研究成果

2016年度

代表的な原著論文

セキュリティコア技術グループ
[O-1] Atsuko Miyaji, Kazuhisa Nakasho, Shohei Nishida, ``Privacy-Preserving Integration of Medical Data A Practical Multiparty Private Set Intersection",Journal of Medical Systems,Vol. 41 No. 3, pp. 1-10, (2017)

有用な医療データは異なる組織において管理されていることが多く,疫学研究等における詳細分析では,患者のプライバシや組織データベースの機密性を侵害することなく,これらのデータセットを統合する必要性がしばしば生じる.MPSI(Multiparty Private Set Intersection)プロトコルは,複数機関が所有するデータセットの共通集合以外は他機関に秘匿しつつ共通集合を抽出する計算方式で,多機関参加型秘匿計算における最重要課題の一つである.本論文では,アウトソーシング計算を利用し,計算量がMPSIへの参加機関数に依存しないプロトコル方式を提案するとともに,本方式を実装することにより実用性を検証した.

セキュアデータ流通管理グループ
[K-1] Nakamura T., Kiyomoto S., Tesfay W.B., Serna J, "Easing the Burden of Setting Privacy Preferences: A Machine Learning Approach", Communications in Computer and Information Science book series, (CCIS), Volume 691, Springer, 2017.

本論文では,機械学習によるプライバシ設定推測手法について評価した結果を示す.評価するプライバシ設定推測手法は,サポートベクトルマシン(SVM)を応用した手法であり,少数の質問項目の回答値から,多数のプライバシ設定項目の設定値を推測する.我々はWeb アンケートにて回収した10,000 人の被験者のアンケート結果を用いて手法の評価を行った.その結果,設定項目数が80 で,推測に用いる項目数が5,設定値が3 段階の場合,約86%の精度が得られた.

予防安全テストベッド実証グループ
[A-1] Kenta Imai, Koji Kitamura, Yoshifumi Nishida, Hiroshi Takemura, Tatsuhiro Yamanaka, "Smart Share of Serious Injury among Schools in the Era of Cloud Computing," Injury Prevention, Vol. 22, No. 2(Proc. of the 12th world conference on injury prevention and safety promotion (Safety2016)), pp. A236, September 2016.

学校環境下での事故データは,個々の小学校だけでは件数が少なく,起き得るリスクを把握することが難しく,事故が起きてから対応するという後手の対応になっている.これは学校同士で事故データが共有されないことが原因である.これに対し,個々の学校の情報は秘匿したまま,重症度が高い事故を検出したり,その事故情報を共有可能なシステムを開発してきた.本成果は,開発システムを実際に小学校の事故データに適用することで,23種類の特徴が異なる事故パターンがあることが分かり,そのパターンごとにリスクが高い事故状況が把握可能となった.事故データと分析結果をもとに,ある事故状況を入力として,類似した事故状況で発生するリスクが高い事故を提示するシステムを開発した.これにより,一般にリスクが高い事故情報を共有するのではなく,実際に起きた事故に合わせたリスク把握が可能となった.

医療テストベッド実証グループ

KDDI 報道

  • クラウドWatch, KDDI研究所、複数の匿名化手法を組み合わせて安全性の評価が可能な匿名加工情報作成ツールを開発, 9/29/2016
  • 日経電子版, KDDI研究所、複数の匿名化手法を組み合わせて安全性の評価が可能な匿名加工情報作成ツールを開発, 9/29/2016
  • マイナビニュース, KDDI研、複数の匿名化手法を組み合わせて安全性を評価できるツール, 9/30/2016
  • ITProACTIVE, KDDI研究所、複数の匿名化手法を組み合わせて安全性の評価が可能な匿名加工情報作成ツールを開発, 9/30/2016
  • ScanNetSecurity, 世界初のアルゴリズムで安全性評価が可能な匿名加工情報作成ツールを開発(KDDI研究所), 9/30/2016
  • RBB TODAY, KDDI研究所、世界初のアルゴリズムで安全性評価が可能な匿名加工情報作成ツール開発, 9/30/2016
  • ASCII.jp, KDDI研究所、世界初の新手法による匿名化加工情報作成ツール, 9/30/2016
  • 2016年度 ===> 2015

    代表的な原著論文

    セキュリティコア技術グループ
    [O-1] Ryoma Ito and Atsuko Miyaji, "Refined Glimpse correlations of RC4", IEICE Trans., Fundamentals. Vol. E99-A, No.1, 3-13, 2016.
    セキュアデータ流通管理グループ
    [K-1] Toru Nakamura, Shinsaku Kiyomoto, Welderufael B. Tesfay, Jetzabel Serna-Olvera, "Personalised Privacy By Default Preferences - Experiment and Analysis -", 2nd International Conference on Information Systems Security and Privacy (ICISSP2016), 53-62, 2016.
    予防安全テストベッド実証グループ
    医療テストベッド実証グループ

    2015年度 ===> 2014

    代表的な原著論文

    セキュリティコア技術グループ
    [O-1] Atsuko Miyaji and Kazumasa Omote, "Self-healing wireless sensor networks", Concurrency and Computation: Practice and Experience, Vol. 27 No.10, 2547-2568, 2015
    [O-2] Steven Gordon, Atsuko Miyaji, Chunhua Su and Karin Sumongkayothin, "M-ORAM: A Matrix ORAM with logN bandwidth cost", The 16th International Workshop on Information Security Applications (WISA 2015), Lecture Notes in Computer Science, 9503, Springer-Verlag, 3-15, 2015.
    [O-3] Jiageng Chen, Atsuko Miyaji, Chunhua Su and Liang Zhao, "A New Statistical Approach For Integral Attack", The 9th International Conference on Network and System Security (NSS 2015), Lecture Notes in Computer Science, 9408, 345-358, 2015.
    [O-4] Atsuko Miyaji and Syouhei Nishida, "A Scalable and Efficient Multiparty Private Set Intersection ", The 9th International Conference on Network and System Security(NSS 2015), Lecture Notes in Computer Science, 9408(2015), Springer-Verlag, 376-385.

    セキュアデータマイニング手法の一つであるPSI方式はクライアントとサーバの2機関のデータ集合を互いに秘匿しながら, 積集合, 和集合などの集合演算を求める方式である. 多機関PSI方式はクライアントをn機関に拡張し, 各機関のデータ集合を秘匿しながら集合演算を求める方式である. 既存の多機関PSI方式では, 計算時間が機関数nに依存する問題があった. 本成果では第三者機関を導入し, プロトコルの主演算を行わせることで, 機関の数に依存しない計算時間を実現した. また, 第三者機関にはプロトコル実行中に情報が漏れることがないため, アウトソーシングが可能である. 本成果を医療分野, 生活安全分野などさまざまな分野に応用することで, 多機関の大規模データベース群の統合解析の実現が見込まれる.

    Keywords
    多機関, PSI
    [O-5] Ryoma Ito and Atsuko Miyaji, "How TKIP induces biases of internal states of generic RC4", The 20th Australasian Conference on Information Security and Privacy(ACISP 2015), Lecture Notes in Computer Science, 9144(2015), Springer-Verlag, 329-342.

    RC4はRivestによってデザインされ, WPAなどに利用されている.WPA利用時のRC4においてパケットから入手可能な初期化ベクトルから上位3バイトのRC4の秘密鍵が生成されることに着目し, 2014年にSen Guptaらの研究で鍵ストリームと既知のRC4鍵情報の間に線形相関が存在するがわかった. また以前の我々の研究で内部状態を含めた解析を行い, 線形相関が存在することがわかった. この論文では15の線形相関のケースに着目し, 理論的に証明を行った.

    Keywords
    RC4, WPA, 線形相関
    [O-6] Steven Gordon, Atsuko Miyaji, Chunhua Su and Karin Sumongkayothin, "Analysis of Path ORAM toward Practical Utilization", 18th International Conference on Network-Based Information Systems(NBiS), 646-651, 2015.

    ORAM とは信頼できないストレージサーバーからクライアントのアクセスパターンを隠蔽するための通信型セキュリティプロトコルとして知られている. しかし, 現在の ORAM アルゴリズムは依然として莫大な計算コスト, ストレージコストおよび通信のオーバーヘッドが必要とされる. このため,ORAM を実用化する研究は盛んに行われるが実世界に使用できる効率な構築方法が必要なのでさらなる改善案が必要である. 本論文では,パス型 ORAM の構築手法とアルゴリズムに焦点を当て,効率的なパスORAM 実装手法を提案し,また存在する問題点を考察する. 具体的には, 我々はサーバー上のブロックの重複を避けるために AES を使用し, 暗号化モードの選択による違う効果を分析する. また,我々は通信のオーバーヘッドを減らすためにクライアント上のローカルキャッシュを使用し, パス ORAM の拡張案を提案する.我々のPython による実装の検証結果はORAM の実用化設計におけるさまざまなトレードオフが存在することを示した.

    Keywords
    ORAM, 実装評価
    [O-7] Jiageng Chen, Atsuko Miyaji, Hiroyuki Sato and Chunhua Su, "Improved Lightweight Pseudo-Random Number Generators for the Low-Cost RFID Tags", The 14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom'15), IEEE, 500-508, 2015.

    擬似乱数生成器 (PRNG) がセキュリティ要件を満たしているかどうかを検証する方法の一つに, 統計的乱数検定がある. 様々な検定法が提案されているなかで, NIST Special Publication 800-22 (NIST SP800-22) は頻繁に利用されている検定法である.本研究では, NIST SP800-22 を用いて RFID における PRNG J3Gen(Joanらによる提案) に対して検定等を行い, その結果から安全性に関する考察を行う. また, これらをもとに識別攻撃に耐性のある方式を提案する本稿ではこの偏りの有無を確認するため乱数検定(NIST SP800-22) を行った. その結果から出力に偏りがあることが分かり, 識別攻撃が可能であることが確認できた. また,J3Gen をもとにした新たな方式を提案する. そして, その比較・評価を行い, J3Gen よりも安全性が改善されていることを示す.

    Keywords
    ライトウェイト疑似乱数生成器,RFIDタグ,乱数検定
    [O-8] Atsuko Miyaji and Xiaonan Shi and Satoru Tanaka, "Extended Explicit Relations Between Trace, Definition Field, and Embedding Degree", 6th International Conference on Algebraic Informatics (CAI 2015), Lecture Notes in Computer Science, 9270(2015), Springer-Verlag, 165-175.

    公開鍵暗号の一つである楕円曲線暗号は曲線上定義される楕円曲線離散対数問題(ECDLP)で安全性を担保している. 楕円曲線は j-不変量により唯一つに定まる. 曲線のトレース t , 有限体 Fp , 楕円曲線の位数 E(Fp) = n および判別式 D によって不変量は決定される. これらの数学的パラメータと埋め込み次数 k との関係はよく知られておらず未解決の問題であった. 平澤, 宮地によりこれらのパラメータと埋め込み次数に関する関係式が示された. 本研究では, より条件を一般化した新たな曲線パラメータと埋め込み次数の関係式を示す.

    Keywords
    楕円曲線, 埋め込み次数, トレース
    セキュアデータ流通管理グループ
    予防安全テストベッド実証グループ
    [A-1] Koji Kitamura, Kenta Imai, Yoshifumi Nishida, Hiroshi Takemura, Tatsuhiro Yamanaka, "Potential Risk Assessment System by Integrating Injury Data at Multiple Schools", The 6th International Conference on Applied Human Factors and Ergonomics (AHFE 2015), 1991-1998, July 2015.

    日本の学校環境下では日々事故が起きており, その数は膨大である. これを予防するためには, 事故データに基づいて, 重篤な傷害や致命的な傷害を負うハイリスクな事故を把握することが重要である. しかし, 1箇所の学校だけではその把握に十分なデータが集まらないため, 個別の学校だけで行うことは難しい. 本成果では, 複数の学校のデータを統合的に活用し, 個別の学校で起きるハイリスクな事故を予測するシステムを開発した. このシステムでは, まず事故状況を表す文章データを対象にテキストマイニング技術を適用して状況を表す特徴量を選定するとともに, 個別の事故状況にそれを付与する. 次に, 予測対象の学校で起きた事故状況の文章データに対しても同様に特徴量を付与し, 他の学校で起きた事故のうち事故状況が類似している事例を抽出する. 最後に, 類似事故状況の中から, 医療費データをもとに, 特にリスクが高い事例を抽出して提示する. 開発したシステムを69校の小学校で起きた5817件の事故データに適用し, 事故が起きた小学校名の情報は秘匿したまま, 重症度が高い事故を検出したり, その事故情報を共有可能であることが分かった.

    医療テストベッド実証グループ

    2014年度 ===> 2013

    研究実施概要

    セキュリティコア技術グループ
    耐サイバー攻撃:偽造証明書を排除する証明書検証システムを考案してプロトタイププログラムを作成・検証し,さらに無線LAN(WPA)におけるRC4暗号の安全性を解析し,理論的脆弱性を発見した[O-2].セキュアデータ管理:データ所有者がクラウドストレージ上の符号語データを一旦復号することなく符号語データのままでサーバの復旧ができるデータ管理検証手法(POR)を提案し,演算処理の実装評価により効率性を検証した.セキュアデータマイニング:n機関がそれぞれ持つデータの共通集合を共通集合以外を秘匿しながら計算する手法(PSI)を各機関のデータ集合の大きさに依存しない通信量で実現する手法を検討した.一般にPSIにおいては,各機関のデータサーバの計算量より通信量がボトルネックになることが多く,データサイズに依存しない通信量での実現は意義が大きい.
    セキュアデータ流通管理グループ
    実装上の脆弱性をつくSSL/TLS等へのセキュリティ機能への攻撃を防ぐメモリ保護技術を研究開発し,OpenSSLに実装して効果を検証した.また,セキュアデータ流通プラットフォーム実現に向けて,匿名化されたデータが流出した場合にその流出元を特定する漏洩データ追跡手法,匿名化されたデータのリスク評価,複雑なプライバシ設定を半自動化するプライバシポリシ設定支援手法,さらにはデータの価値と匿名性のバランスを取る手法の考察[K-1]の研究開発を実施した.
    予防安全テストベッド実証グループ
    平成26年度は,平成27年度以降のアルゴリズム開発やテストベッドを用いた実証実験に不可欠なデータベースとして,医療機関データ,救急搬送データ,災害給付データからなるデータベースを作成した.これらの複数のデータベースから統計モデルを作成する際に,ターミノロジーの標準化を行う技術として,発達行動に関する統計データであるDenver II,製品を扱うJICFS/IFDBを利用したオントロジーデータベース技術を作成した.誤飲事故データを例題に,統計モデル作成を行い,統計モデルに基づく傷害シミュレーション[A-1]へ応用することで,モデリング機能の有効性を確認した.予防安全分野へのアプトカムインパクトの検討を目的に掲げており,その準備として,統計モデルや事故データの予防安全技術開発への活用法を検討する研究会(医師、工業デザイナー、研究者などから構成)を4回,開催した.
    医療テストベッド実証グループ
    テストベッドの作成のステップとして,東大病院に蓄積されたSS-MIX2形式で保存された診療情報を,母集団とは異なる特性にはなるものの,男女比や年齢階層等に矛盾を生じないことを目的として,男女比,5歳区分の年齢構成を維持し,また,検査項目をグルーピングした上で,統計法における国勢調査ミクロデータの匿名化手法等として一般的に用いられているランダムスワッピングを行い,再特定性はないものの,原データには戻り得ない評価用データセットを作成した.またID統合化技術についてはIHE PIX-PDQに関して調査を行い適切なMaster Patient Indexを置くことで,理論的に実現可能であることが判明したが,多量の情報を扱うビッグデータで現実的に適応可能か,すなわちスケーラビィリティについては今後検討したい.

    代表的な原著論文

    セキュリティコア技術グループ
    [O-1] Atsuko Miyaji and Mazumder Rashed, "A new (n, 2n) Double Block Length Hash Function based on Single Key Scheduling", The 29th IEEE International Conference on Advanced Information Networking and Applications (AINA 2015), IEEE, 1-8

    本論文では,(n, 2n)ブロック暗号(ブロック長:n, 鍵長:2n)を用いて, 3n ビットを2nビットに圧縮する(n = 128 bits)ハッシュ関数を提案した. ハッシュ関数の安全性の基準である衝突困難性と原像計算困難性はそれぞれ2126.70と2252.5である.衝突困難性については,既存方式の中で最も安全性が高い.またハッシュ関数実装時に鍵スケジュール部を1度実行するだけでよい構造になっており, 計算量の観点からも非常に効率がよい.

    Keywords
    Hash function, Blockcipher, SBL, DBL, Collision resistance (CR), Preimage resistance (PR), ICM, WCM
    [O-2] Ryoma Ito and Atsuko Miyaji, "New Linear Correlations related to State Information of RC4 PRGA", The 22nd International Workshop on Fast Software Encryption (FSE 2015), Lecture Notes in Computer Science, Springer-Verlag, to appear.

    ストリーム暗号RC4は高速かつ軽量実装が可能であり,SSLや無線LAN通信用のWPA規格等で幅広く利用される重要な暗号である.本稿ではWPA利用時のRC4においてパケットを観測して入手可能な情報のみを利用することで内部状態に関する偏りが存在することを初めて発見した.さらに内部状態を詳細に解析することでこれらの偏りを理論的に証明した.本成果は鍵回復攻撃や内部状態復元攻撃へ適用することで攻撃にかかる計算量を削減する等のRC4の安全性解析,つまり耐サイバー攻撃の根幹をなす暗号理論解析への寄与は莫大である.

    Keywords
    RC4, WPA, linear correlations
    セキュアデータ流通管理グループ
    [K-1] Kiyomoto, Y. Miyake, "Data Value Estimation for Privacy-Preserving Big/Personal Data Businesses", FMfI2014 Post-proceedings, 2015, accepted.

    パーソナルデータの価値は様々な要素によって決定されるが,その一つとしてデータの粒度が挙げられる.なるべく詳細なデータのほうがより価値があるといえるが,一方でプライバシの問題が生じる可能性がある.集合データのプライバシ保護のもっとも著名な手法としてk-匿名化があるが,データの粒度とk値にトレードオフの関係があり,最適なk値を選択することが求められる.一方で,k値が大きいほどプライバシ保護の度合いは強まるため,k値が大きいほど多くのユーザがデータを提供してくれることが期待される.本稿では、このような点を考慮して最適なk値を導出する手法について考察する.

    Keywords
    k-anonymity, Data Value, Personal Data
    予防安全テストベッド実証グループ
    [A-1] Y. Nishida, D. Nakazato, K. Kitamura, H. Mizoguchi, T. Yamanaka, "Childhood Home-Injury-Situation Simulation for Individual Environments Based on Child Physical Model and Injury Semantic Structure Model", the 6th International Conference on Applied Human Factors and Ergonomics (AHFE 2015) , 2015 (in press)

    本研究では,乳幼児の身体や事故に関する複数のオープンデータ活用によって事故状況シミュレーションする新しい技術の確立を目的に進めている.本稿では,日常生活環境の生活安全のための環境改善のために必要となるリスクアセスメントをデータに基づいて科学的に支援する技術について述べる.具体的には,乳幼児の年齢による身体機能や行動の変化などのデータを統計モデル化した発達行動モデルと,乳幼児と製品の相互作用や事故状況に関する事例である大規模事故データを構造化した事故状況構造データベースとを統合し,環境や乳幼児の年齢などの情報を入力することで,個別環境内に存在する物体や,想定する年齢の乳幼児が起こす行動から,発生する可能性がある事故を予測する新たなシミュレーション技術の開発とその検証について報告する.

    医療テストベッド実証グループ