著者
奥野 智孝 市野 将嗣 久保山 哲二 吉浦 裕
雑誌
研究報告コンピュータセキュリティ(CSEC)
巻号頁・発行日
vol.2011, no.2, pp.1-8, 2011-11-28

近年,多様な個人情報がネットワーク上に流通している.同一人物に関する複数の情報を入手することで,単独の情報からでは分からなかった情報が明らかになり,予期せぬプライバシー侵害につながる懸念がある.本研究ではこの危険性を明らかにするために,問題の代表例としてバックグラウンドチェックと呼ばれる雇用前の身辺調査を例に挙げ,ソーシャルメディアのプロフィールが匿名化されていても,履歴書の情報を基にソーシャルメディアのコンテンツの特徴を分析することで,採用希望者のアカウントを特定できることを示した.これにより,履歴書の情報とソーシャルメディアで開示された情報を統合し,個人の言動を調査することができる.Various types of personal information about individuals are accessible through the Web medias. Linking of the personal information obtained through multiple medias can lead to a serious violation of privacy. To address this problem, we developed a method to identify the author of the short messages of Twitter, known as tweets, by using the information from other medias.
著者
吉浦 裕
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 (ISSN:09135685)
巻号頁・発行日
vol.113, no.415, pp.21-26, 2014-01-27

ソーシャルネットワークの利用が拡大する一方,様々なプライバシー問題が起こる場にもなっている.本稿では,ソーシャルネットワークのプライバシー保護に向けて,多数の発言の中から注日者の発言を特定する技術,投稿文から個人情報の漏洩を検知する技術,顔画像から個人が特定される確率を制御可能な匿名化技術を紹介する.
著者
宮崎 邦彦 岩村 充 松本 勉 佐々木 良一 吉浦 裕 松木 武 秦野 康生 手塚 悟 今井 秀樹
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.46, no.8, pp.1871-1879, 2005-08-15
被引用文献数
1

電子署名技術の利用にあたっては,署名者は秘密鍵を安全に管理する必要がある.一般には,秘密鍵を安全に管理することは署名者自身にとって利益となると考えられているが,署名者の状況によっては,安全に管理することが利益とならないケースも生じうる.本稿では,署名者が債務超過に近い状態にある債務者である場合を例にあげて,署名鍵の自己暴露が債権者に対する攻撃となることを指摘する.さらに債務者が鍵自己暴露の可能性を持つことが,債権者?債務者間の債務縮減交渉に与える影響について分析を行い,この問題への対策の方針と例を示す.In application of digital signature technology, a signer needs to manage his/her private key safely. Keeping the private key safely is seemingly profit for the signer him/herself, but this may not true in certain situation. In this paper, the case where the signer is an obligor who is almost crushed by debt is mentioned as an example and we point out that self-compromising the signing private key by the obligor serves as an attack on a creditor. Furthermore, we analyze how it affects on the debt curtailment bargaining between a creditor and an obligor that the obligor has private key self-compromising, and show examples for countermeasure.
著者
大岡 拓斗 松本 瞬 市野 将嗣 緑川 耀一 吉井 英樹 吉浦 裕
雑誌
研究報告セキュリティ心理学とトラスト(SPT) (ISSN:21888671)
巻号頁・発行日
vol.2019-SPT-34, no.7, pp.1-8, 2019-07-16

移動履歴のプライバシーリスクを評価するために,移動履歴と SNS アカウントの照合方式を提案,評価した.先行研究には,移動履歴と SNS から交友関係が観測可能であること,移動履歴と SNS の対象者群が同一であることという制約があった.提案手法は,個々の移動履歴と SNS アカウントを機械学習でモデル化して類似度を判定することで,これらの制約を解消した.53 人の被験者の移動履歴と SNS アカウントを用いた評価により,被験者の SNS アカウントを 10 万の不特定多数のアカウントに混ぜ込んでも,1 週間の移動履歴 53件のうち 9 件について本人の SNS アカウントを 100 アカウント以内に絞り込めることを明らかにした.
著者
森藤 元 安細 康介 渡辺 大 吉浦 裕 瀬戸 洋一
出版者
一般社団法人映像情報メディア学会
雑誌
映像情報メディア学会技術報告 (ISSN:13426893)
巻号頁・発行日
vol.25, no.61, pp.43-48, 2001-09-21
被引用文献数
2

デジタルカメラを用いて撮影された写真は, 撮影後に編集されたか否かの判定が困難であるために証拠として採用しにくい。また, 不正な複製や部分使用も容易である。本稿ではデジタル署名により改ざん検知を可能とし, 電子透かしにより権利者を特定可能とすることで証拠写真として採用可能な写真を撮影できるデジタルカメラシステムについて述べる。また, 機能を実装したデジタルカメラを試作することで, 本システムの妥当性についても述べる。
著者
山田 隆亮 越前 功 手塚 悟 吉浦 裕
出版者
一般社団法人 電気学会
雑誌
電気学会論文誌. C, 電子・情報・システム部門誌 = The transactions of the Institute of Electrical Engineers of Japan. C, A publication of Electronics, Information and System Society (ISSN:03854221)
巻号頁・発行日
vol.126, no.9, pp.1127-1137, 2006-09-01
参考文献数
17
被引用文献数
4

Emerging broadband networks and high performance of PCs provide new business opportunities of the live video streaming services for the Internet users in sport events or in music concerts. Digital watermarking for video helps to protect the copyright of the video content and the real-time processing is an essential requirement. For the small start of new business, it should be achieved by flexible software without special equipments. This paper describes a novel real-time watermarking system implemented on a commodity PC. We propose the system architecture and methods to shorten watermarking time by reusing the estimated watermark imperceptibility among neighboring frames. A prototype system enables real time processing in a series of capturing NTSC signals, watermarking the video, encoding it to MPEG4 in QGVA, 1Mbps, 30fps style and storing the video for 12 hours in maximum
著者
佐々木 良一 石井 真之 日高 悠 矢島 敬士 吉浦 裕 村山 優子
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.46, no.8, pp.2120-2128, 2005-08-15
参考文献数
13
被引用文献数
17

インターネット社会の進展につれて,リスクが増大してきており,そのリスクをどの程度どのように低減するかが重要な課題になっている.このため,住民などの意思決定者との間で合意を形成するためのリスクコミュニケーションが重要になりつつある.しかし,一口にリスクといってもセキュリティやプライバシや開発コストなどお互いに対立する概念に基づくリスクを低減する必要があり,関与者の合意を取りつつ最適な対策の組合せを求めるのは容易でない.このような問題を解決するために,(1) シミュレータや,(2) 最適化エンジン,(3) 合意形成用の表示部などを持つ「多重リスクコミュニケータ」が必要であると考えた.そして,その開発構想を固め,個人情報漏洩防止問題に試適用することにより有効性を確認するとともに残された課題が明確になったので報告する.Along with progress of an Internet society, the risk is increasing and it has been an important subject how the risk is reduced and how much. For this reason, the risk communication for forming agreement among decision-making persons, such as residents, is becoming important. However, it is not easy to search for the combination of the optimal measures, reducing the risk based on the concept which is opposed to each other, such as security, privacy, and development cost, and taking agreement. This situation requires development of the "multiplex risk communicator" with the function of which are (1) simulator, (2) optimization engine, and (3) displaying the computed result to decision-making persons. Developments design of "multiplex risk communicator" and its application to private information leakage issue is shown in this paper.
著者
宮崎 邦彦 岩村 充 松本 勉 佐々木 良一 吉浦 裕 松木 武 秦野 康生 手塚 悟 今井 秀樹
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.46, no.8, pp.1871-1879, 2005-08-15

電子署名技術の利用にあたっては,署名者は秘密鍵を安全に管理する必要がある.一般には,秘密鍵を安全に管理することは署名者自身にとって利益となると考えられているが,署名者の状況によっては,安全に管理することが利益とならないケースも生じうる.本稿では,署名者が債務超過に近い状態にある債務者である場合を例にあげて,署名鍵の自己暴露が債権者に対する攻撃となることを指摘する.さらに債務者が鍵自己暴露の可能性を持つことが,債権者?債務者間の債務縮減交渉に与える影響について分析を行い,この問題への対策の方針と例を示す.
著者
奈良 成泰 天田 拓磨 西出 隆志 土井 洋 吉浦 裕
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.58, no.9, pp.1464-1482, 2017-09-15

個人や組織の活動にともなって時系列的に発生する情報をサーバで安全に集計することは実世界で大きなニーズがある.この集計において,サーバは受け取る時系列情報の範囲をあらかじめ予想できないため,情報の受取りにともなって集計表の値の加算だけではなく,集計表の拡張を行う必要がある.本論文では,時系列情報の安全な集計問題を新たに定義したうえで,秘密分散によって時系列情報を秘匿しながらマルチパーティ計算によって集計する方式を検討する.まず,秘密分散とマルチパーティ計算によって個々の値を秘匿しても,アクセスパターンを通じて集計表の推定が可能になることを示す.表の全探索によって値の加算と表の拡張を行う方法を提案し,アクセスパターンは秘匿できるが通信量が大きいという問題点を明らかにする.この分析に基づいて,全探索を避けながらアクセスパターンを秘匿するために,再帰的Path ORAMを用いる手法を提案し,通信量のオーダーレベルの削減効果を明らかにする.
著者
吉浦 裕 内海 彰
出版者
電気通信大学
雑誌
基盤研究(C)
巻号頁・発行日
2011-04-28

ソーシャルメディアを通じた個人情報の流出が問題になっている。そこで、メディアに投稿しようとする文章から個人情報の漏洩を検知する技術を開発し、11名の被験者の投稿文各1000件を用いた評価実験で、通勤・通学先及び職種情報の漏洩の約90%を検知することができた。一方、複数の個人情報の照合によるプライバシー侵害の問題が顕在化している。そこで、注目者の投稿文を本人の履歴書との照合により検知する技術を開発し、12名の被験者の投稿文各1000件と100人の背景ノイズ各1000件を用いた評価実験で、8名の被験者について、本人の投稿文と背景ノイズ100人の投稿文の中から、本人の投稿文を特定することができた。
著者
高間 浩樹 越前 功 吉浦 裕
出版者
情報処理学会
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:18840930)
巻号頁・発行日
vol.2009, no.27, pp.1-6, 2009-05-21

取調べの可視化によって自白の任意性が客観的かつ容易に確認可能になるとの期待がある,一方,取調べの妨げや裁判の非効率化につながるとの指摘もある.①取調べの可視化に対する期待を実現するために技術によってどのような支援ができるか,②取調べの可視化について指摘される問題点を技術によってどのように軽減することができるか,という観点から取調べの可視化について分析し,(1)ヒューマンエラーの防止,(2)開示の完全性,(3)プライバシーの保護,(4)可視化記録の閲覧の効率化,という4つの技術課題を明らかにした.このうち(1)~(3)を解決する方法として,個々の被疑者を区別せず全ての取調べを自動的に記録し,一元管理する方法,顔・声紋識別を用いて一元管理された記録中から当該被疑者の記録のみを漏れなく検索する方法を提案し,これらを統合した取調べ可視化システムを提案する.In this paper, we analyze problems in visual interrogation recording and clarify four technical requirements for IT technologies to solve these problems; (1) preventing human errors, (2) guaranteeing completeness of record disclosure, (3) protecting privacy of irrelevant people, and (4) enabling effective survey of long record. To meet these requirements, we propose a method that automatically records interrogation without discriminating each suspects, a method that uses face and voice recognition techniques to retrieve all records of the target suspect without retrieving those of other suspects, and the system that integrates these methods.
著者
志村 正法 遠藤 つかさ 宮崎 邦彦 吉浦 裕
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.71, pp.187-193, 2008-07-17

個人情報が電子化されネットワーク上で授受されるに従い,その漏洩が社会問題となっている。個人情報の漏洩には様々な形態があるが,なかでもデータベースからの漏洩は大量の個人情報が一度に漏洩するので,極めて甚大な被害をもたらす.データベースからの情報漏洩対策として,秘密分散法及び暗号を用いてデータが漏洩しても読めないようにする方法がある.しかしこれらの従来方法を採用した場合,JOIN 演算など,複数のテーブルにまたがる構造演算が不可能であった.本論文では,関係データベースの構造演算が関係代数によってモデル化されることに着目する.マルチパーティプロトコルを用いて関係代数演算を実現し,秘密分散法によって分散されたデータベース上で,データを一度も復元することなく全ての構造演算を可能とする.As personal information comes to be in digital and transferred on networks, its leakage is becoming more and more serious social problem. Among various ways of personal information leakage, the leakage from databases is most serious because databases store vast amount of personal information. Methods of making data unreadable even if they have been copied outside are therefore studied actively using secret sharing and cryptography. With these previous methods, however, legal queries are limited, i.e., structural operations over multiple tables (such as JOIN) are impossible. In this paper, we take into account the fact that structural operations of relational databases are modeled by relational algebra. We then propose a method that can execute relational algebra in a multi-party protocol and thus can perform any structural operation over secret-shared databases without restoring plain text data.
著者
洲崎 誠一 吉浦 裕 永井 康彦 豊島久 佐々木 良一 手塚 悟
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.41, no.8, pp.2198-2207, 2000-08-15
被引用文献数
3

WWWシステムを単なる情報伝達の手段としてだけでなく,電子商取引システムのようにビジネスに活用しようという動きが顕著である.電子商取引システムでは,様々なマークが利用されている.販売者のWebページ上に,決済方法に関する情報として,利用可能なクレジットカード会社のロゴマークが貼付されているのはその一例である.しかし,従来のマークは単なる画像データなので,偽造や改ざん,不正コピーなどが容易にできてしまう.そこで,本稿では,販売者のWebページを閲覧する消費者が,当該Webサイトの真正性を確認可能とするインターネット・マークを提案する.インターネット・マークでは,Webページを構成するコンテンツや,そのWebページを公開するURL,IPアドレスなどといった複数の情報に対して,ディジタル署名を施し,その結果をマークに透かし込む.ブラウザを使ってWebページを閲覧した消費者は,当該Webページに貼付されたインターネット・マークに透かし込まれている埋め込み情報を抽出し,現在閲覧しているWebページのコンテンツ,URL,IPアドレスなどと比較・検証することで,不正の有無を確認することができる.実際にプロトタイプシステムを開発して評価を行い,インターネット・マークの有用性を確認した.Recently, various values visual marks are effectively used in business applications. For example, in many Web pages different credit card company's logo are attached as a source for payment information. In this case, one glance at these logos will make the customer able to recognize automatically the payment method. However, these marks are easy to forge, tamper with and copy into unauthorized Web site because they are only graphic data. And no method is offered to consumers to confirm the authenticity of logo marks. This insecurity causes serious problems with business application. To resolve these problems, in this paper, we propose Internet-Marks; reliable visual marks for the Web site authentication. Internet-Marks enables to detect illegal acts by the combination of traditional digital signature and digital watermarking techniques.
著者
金子 聡 吉浦 裕
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.49, no.3, pp.1402-1413, 2008-03-15

従来の電子透かしの安全性は,埋め込みや検出などのアルゴリズムの非公開を前提としていたが,パブリックレビューや広い普及のためにはアルゴリズムを公開する必要がある.そこで,公開しても安全性を維持できるような電子透かしアルゴリズムを確立するために,暗号分析学を参考にした安全性の分析モデルを提案する.このモデルに基づいて,パッチワークアルゴリズムについて安全性を分析し,脆弱性を明らかにしたうえで,対策案を提案する.Existing digital watermarking methods base their security on the assumption that their embedding and detection algorithms are kept secret. These methods are inconvenient, however, for public review and wide uses. A watermarking algorithm that can be open while maintaining its security is therefore needed. To establish the open secure algorithm, this paper proposes security analysis models for digital watermarking based on the analogy to cryptanalysis models. Using the proposed models, the Patchwork algorithm is analyzed to find its weakness and is improved.