研究成果

2019年度

原著論文(発行済)

Songwei Li, Yixin Gu, Bishrut Subedi, Chenyuan He, Yan Wan, Atsuko Miyaji, Teruo Higashino, "Beyond Visual Line of Sight {UAV} Control for Remote Monitoring Using Directional Antennas", 2019 IEEE Globecom Workshops, 1--6, 2019.
Hiroshi Nomaguchi, Chunhua Su, and Atsuko Miyaji, "New Pseudo-Random Number Generator for {EPC} Gen2", IEICE TRANSACTIONS on Information and Systems, Communications and Computer Sciences. Vol.E103-D, No.2, 292-298, 2020.
Tomoaki Mimoto, Seira Hidano, Shinsaku Kiyomoto, and Atsuko Miyaji, "Anonymization Technique Based on {SGD} Matrix Factorization", IEICE TRANSACTIONS on Information and Systems, Communications and Computer Sciences. Vol.E103-D, No.2, 299-308, 2020.
Yaoan Jin and Atsuko Miyaji "Secure and Compact Elliptic Curve Cryptosystems", The 24th Australasian Conference on Information Security and Privacy (ACISP 2019)}, Lecture Notes in Computer Science, Vol. 11547, pp 639-650, Springer, Cham, 2019.
Chen-Mou Cheng, Kenta Kodera and Atsuko Miyaji, "Differences among Summation Polynomials over Various Forms of Elliptic Curves", IEICE TRANSACTIONS on Fundamentals of Electronics, Communications and Computer Sciences Vol.E102-A No.9 pp.1061-1071, 2019.
K. Tanaka and R. Yamamoto, "Assessment of Traceability Implementation of a Cross-Institutional Secure Data Collection System Based on Distributed Standardized EMR Storage", Stud Health Technol Inform 264 (2019), 1373-1377.
Hiroshi Nomaguchi, Chunhua Su, and Atsuko Miyaji, "New Pseudo-Random Number Generator for EPC Gen2", IEICE Trans., Information and Systems. Vol.E103-D,No.02,pp.292-298, 2020.
Katsunari Shishido and Atsuko Miyaji, "Secure Online-Efficient Interval Test based on Empty-Set Check ", The 14th Asia Joint Conference on Information Security (AsiaJCIS 2019), IEEE, 56-63, 2019
Hideaki Miyaji, Akinori Kawachi and Atsuko Miyaji, "String commitment schemes with low output locality ", The 14th Asia Joint Conference on Information Security (AsiaJCIS 2019), IEEE, 32-39, 2019.
Akifumi Muroi, Shinya Okumura and Atsuko Miyaji, "An Improved Security Analysis on an Indeterminate Equation Public Key Cryptosystem by Evaluation Attacks," The 26th Selected Areas in Cryptography 2019 (SAC 2019), LCNS Vol. 11959, pp 421-436, Springer, Cham, 2020.
Katsunari Shishido, Atsuko Miyaji "Secure Online-Efficient Interval Test based on Empty-Set Check", 2019 14th Asia Joint Conference on Information Security (AsiaJCIS)
Tsubasa Nose, Koji Kitamura, Mikiko Oono, Michiko Ohkura and Yoshifumi Nishida, "Data-driven Prediction system for an environmental smartification approach to child fall accident prevention in a daily living space," Proc. of the 9th International Conference on Emerging Ubiquitous Systems and Pervasive Networks (EUSPN), November 2019

2018年度

代表的な原著論文

Tomoaki Mimoto, Shinsaku Kiyomoto, Seira Hidano, Anirban Basu, and Atsuko Miyaji, "The Possibility of Matrix Decomposition as Anonymization and Evaluation for Time-sequence Data", 2018 16th Annual Conference on Privacy, Security and Trust (PST), 1--7, 2018, IEEE.
行列分解を匿名化の一つの手法として、実データに対して実験、その影響を評価し、他の匿名化手法との関係について考察した。

原著論文(発行済)

Mohammad Saiful Islam Mamun, Chunhua Su, Anjia Yang, Atsuko Miyaji, Ali Ghorbani, "OTP-IoT: An ownership transfer protocol for the Internet of Things", Journal of information security and applications, vol.43, pp.73-82, 2018.
Tung Chou, Yohei Maezawa, Atsuko Miyaji, "A Closer Look at the Guo-Johansson-Stankovski Attack Against QC-MDPC Codes", International Conference on Information Security and Cryptology, LNCS, volume 11396, pp.341-353, 2018.
Nicolás Emilio Díaz Ferreyra, Rene Meis, Maritta Heisel, Sourya Joyee De, Abdessamad Imine, Kai Bavendiek, Robin Adams, Sibylle Schupp, Ghada El-Haddad, Amin Shahab, Esma Aimeur, Tomoaki Mimoto, Shinsaku Kiyomoto, Seira Hidano, Anirban Basu, Atsuko Miyaji, "WELCOME MESSAGE 6 ORGANIZERS 8 REVIEW COMMITTEES 10 KEYNOTE SPEAKERS 15", 2018 16th Annual Conference on Privacy, Security and Trust (PST).
Ryoma Ito, Atsuko Miyaji, "New Iterated RC4 Key Correlations", Australasian Conference on Information Security and Privacy, LNCS, volume 10946, pp.154-171, 2018.
Katsunari Shishido, Atsuko Miyaji, "Efficient and Quasi-accurate Multiparty Private Set Union", 2018 IEEE International Conference on Smart Computing (SMARTCOMP), pp.309-314,2018.
Mohammad Saiful Islam Mamun, Ali A Ghorbani, Atsuko Miyaji, Uyen Trang Nguyen, "SupAUTH: A new approach to supply chain authentication for the IoT", Computational Intelligence, vol.34, No.2, pp.582-602,2018.
Katsuya Tanaka, Ryuichi Yamamoto, Kazuhisa Nakasho, Atsuko Miyaji, "Development of a Secure Cross-Institutional Data Collection System Based on Distributed Standardized EMR Storage", Studies in health technology and informatics, vol.255, pp.35-39, 2018.
Shota Terada, Hideto Nakano, Shinya Okumura, Atsuko Miyaji, "An Experimental Analysis on Lattice Attacks against Ring-LWE over Decomposition Fields", 2018 International Symposium on Information Theory and Its Applications (ISITA 2018), IEEE, pp. 306-310, (2018).
Yusuke Matsuoka and Atsuko Miyaji, "Revisited Diffusion Analysis of Salsa and ChaCha", The 15th International Symposium on Information Theory and Its Applications (ISITA 2018), IEEE, 452-456, 2018.

2017年度

代表的な原著論文

1. Hiroshi Nomaguchi, Atsuko Miyaji, Chunhua Su, "Evaluation and Improvement of Pseudo-Random Number Generator for EPC Gen2", The 16th IEEE International Conference On Trust, Security And Privacy In Computing And Communications (TrustCom-17), pp. 721-728, (2017).

RFID用の疑似乱数の規格 EPC Gen2 に沿って,安全性を強化した疑似乱数生成器を提案した.本提案は,省CPUで実行できる特徴を持ち,さらに統計的に優れた擬似乱数生成器となっている,国際会議 The 16th IEEE TrustCom 2017でベスト論文賞を受賞した.

2. Tomoaki Mimoto, Shinsaku Kiyomoto, Katsuya Tanaka, Atsuko Miyaji, "(p, N)-identifiability: Anonymity under Practical Adversaries", The 16th IEEE International Conference On Trust, Security and Privacy In Computing And Communications (TrustCom 2017), pp. 996-1003, (2017)

k-匿名化,ノイズ付加,サンプリングによるプライバシリスクと有用性の評価実験を行った.従来の研究ではこれらの加工処理による安全性指標は異なっていた.匿名化データの有効な利活用のためには,これらの加工処理を組み合わせてデータの特性に応じて柔軟な加工処理を行うことが予想されるため,本研究では上記手法を組み合わせた場合のリスク評価指標を提案した.本研究ではさらに有用性についても検討しており,匿名化データの利用シーンの一つとして考えられる機械学習を想定した有用性指標を提案した.具体的には匿名化データを機械学習の教師データとして用いることを想定し,生データから作成したモデルと匿名化データから生成したモデルの正答率を比較する.評価実験ではひとつの加工処理を行うよりも,処理を組み合わせて匿名化したデータのほうが,同じ安全性であっても高い有用性を維持できることを確認した.

3. 西田佳史, 北村光司, 米山尚子, 山中龍宏, "災害共済給付データとテキストマイニング技術を用いた柔道事故のトレンド分析," 日本公衆衛生雑誌Vol.64, No.10, pp. 649

子どものスポーツ傷害に関して,スポーツごとの件数や傷害の種別に件数を集計するといったことは行われてきたが,事故発生時の状況やスポーツ特有のプレーに関わる用語など詳細な分析はほとんど行われてこなかった.また,その経年変化の分析も行われておらず,介入や社会的な現象が事故発生に与える効果を検証することができていなかった.本成果は,これまでに開発してきた事故状況を含めてトレンド分析を行う機能を,2008年~2015年の高等学校で発生した柔道の事故60,300 件に適用して分析を行ったものである.柔道の技に着目した分析では,2013年に柔道事故が社会問題化したことで,特にリスクが高い「背負い投げ」の事故が2013 年から顕著に減少していることが明らかになった.このように,介入対象を見つけたり,介入による効果を検証することが可能となった.

原著論文(発行済)

Steven Gordon, Xinyi Huang, Atsuko Miyaji, Chunhua Su, Karin Sumongkayothin, Komwut Wipusitwarakun,``Recursive Matrix Oblivious RAM: An ORAM Construction for Constrained Storage Devices", IEEE Trans. Information Forensics and Security 12(12), pp. 3024-3038, (2017)
Yong Yu, Atsuko Miyaji, Man Ho Au, Willy Susilo, ``Cloud computing security and privacy: Standards and regulations", Computer Standards & Interfaces 54, pp.1-2, (2017).
Rashed Mazumder, Atsuko Miyaji, Chunhua Su, "A simple construction of encryption for a tiny domain message", the 51th Annual Conference on Information Sciences and Systems(CISS2017), IEEE, 1-6, 2017.
Tung Chou, "McBits revisited: toward a fast constant-time code-based KEM", Journal of Cryptographic Engineering, pp. 1-13, (2018).
Chen-Mou Cheng, Kenta Kodera, and Atsuko Miyaji, "On the computational complexity of ECDLP for elliptic curves in various forms using index calculus", the 20th Annual International Conference on Information Security and Cryptology (ICISC 2017), Lecture Notes in Computer Science, vol. 10779, pp. 245 - 263, (2018).
Ha Thi Thu Doan, François Bonnet, and Kazuhiro Ogata, "Specifying a Distributed Snapshot Algorithm as a Meta-Program and Model Checking it at Meta-Level", in the 37th IEEE International Conference on Distributed Computing Systems (ICDCS), pp. 1586-1596, June (2017).
François Bonnet, Quentin Bramas, Xavier Défago, Thanh Dang Nguyen, "Killing Nodes as a Countermeasure to Virus Expansion", in the 24th International Colloquium on Structural Information and Communication Complexity (SIROCCO), pp. 227-243, (2017).
François Bonnet, Simon Viennot, "Analytical Solution for "EinStein würfelt nicht!" with one stone!", in the 15th International Conference on Advances in Computer Games (ACG), pp. 1-12, (2017).
François Bonnet, Simon Viennot, "Toward Solving EinStein würfelt nicht!", in the 15th International Conference on Advances in Computer Games (ACG), pp. 13-25, (2017).
Ha Thi Thu Doan, François Bonnet, and Kazuhiro Ogata, "Model Checking of Robot Gathering", in the 21st International Conference On Principles Of Distributed Systems (OPODIS), pp. 1-16, (2017).
Tomoaki Mimoto, Shinsaku Kiyomoto, Katsuya Tanaka, Atsuko Miyaji, "(p, N)-identifiability: Anonymity under Practical Adversaries", The 16th IEEE International Conference On Trust, Security And Privacy In Computing And Communications (TrustCom 2017), pp. 996-1003, (2017).
Hiroshi Nomaguchi, Atsuko Miyaji, Chunhua Su,"Evaluation and Improvement of Pseudo-Random Number Generator for EPC Gen2",The 16th IEEE International Conference On Trust, Security And Privacy In Computing And Communications (TrustCom-17), pp. 721-728, (2017).
Shinsaku Kiyomoto, Mohammad Shahriar Rahman, Anirban Basu, "On blockchain-based anonymized dataset distribution platform",15th IEEE International Conference on Software Engineering Research, Management and Applications (SERA 2017), pp. 85 - 92, (2017).
Yoshifumi Nishida, Koji Kitamura, Mikiko Oono, "Smart transfer of social problem into industry by linking living data center with social function library: Case study of toothbrush injury prevention", the 3rd IEEE Annual International Smart Cities Conference, (2017).
Toru Nakamura, Welderufael B. Tesfay, Shinsaku Kiyomoto, Jetzabel Serna, "Default Privacy Setting Prediction by Grouping User's Attributes and Settings Preferences", the 12th International Workshop on Data Privacy Management (DPM2017), LNCS, vol. 10436, pp. 107-123, (2017).
Rashed Mazumder, Atsuko Miyaji, Chunhua Su: "Probably Secure Keyed-Function Based Authenticated Encryption Schemes for Big Data." Int. J. Found. Comput. Sci. 28(6): 661-682 (2017)

2016年度

代表的な原著論文

セキュリティコア技術グループ
[O-1] Atsuko Miyaji, Kazuhisa Nakasho, Shohei Nishida, "Privacy-Preserving Integration of Medical Data A Practical Multiparty Private Set Intersection",Journal of Medical Systems,Vol. 41 No. 3, pp. 1-10, (2017)

有用な医療データは異なる組織において管理されていることが多く,疫学研究等における詳細分析では,患者のプライバシや組織データベースの機密性を侵害することなく,これらのデータセットを統合する必要性がしばしば生じる.MPSI(Multiparty Private Set Intersection)プロトコルは,複数機関が所有するデータセットの共通集合以外は他機関に秘匿しつつ共通集合を抽出する計算方式で,多機関参加型秘匿計算における最重要課題の一つである.本論文では,アウトソーシング計算を利用し,計算量がMPSIへの参加機関数に依存しないプロトコル方式を提案するとともに,本方式を実装することにより実用性を検証した.

セキュアデータ流通管理グループ
[K-1] Nakamura T., Kiyomoto S., Tesfay W.B., Serna J, "Easing the Burden of Setting Privacy Preferences: A Machine Learning Approach", Communications in Computer and Information Science book series, (CCIS), Volume 691, Springer, 2017.

本論文では,機械学習によるプライバシ設定推測手法について評価した結果を示す.評価するプライバシ設定推測手法は,サポートベクトルマシン(SVM)を応用した手法であり,少数の質問項目の回答値から,多数のプライバシ設定項目の設定値を推測する.我々はWeb アンケートにて回収した10,000 人の被験者のアンケート結果を用いて手法の評価を行った.その結果,設定項目数が80 で,推測に用いる項目数が5,設定値が3 段階の場合,約86%の精度が得られた.

予防安全テストベッド実証グループ
[A-1] Kenta Imai, Koji Kitamura, Yoshifumi Nishida, Hiroshi Takemura, Tatsuhiro Yamanaka, "Smart Share of Serious Injury among Schools in the Era of Cloud Computing," Injury Prevention, Vol. 22, No. 2(Proc. of the 12th world conference on injury prevention and safety promotion (Safety2016)), pp. A236, September 2016.

学校環境下での事故データは,個々の小学校だけでは件数が少なく,起き得るリスクを把握することが難しく,事故が起きてから対応するという後手の対応になっている.これは学校同士で事故データが共有されないことが原因である.これに対し,個々の学校の情報は秘匿したまま,重症度が高い事故を検出したり,その事故情報を共有可能なシステムを開発してきた.本成果は,開発システムを実際に小学校の事故データに適用することで,23種類の特徴が異なる事故パターンがあることが分かり,そのパターンごとにリスクが高い事故状況が把握可能となった.事故データと分析結果をもとに,ある事故状況を入力として,類似した事故状況で発生するリスクが高い事故を提示するシステムを開発した.これにより,一般にリスクが高い事故情報を共有するのではなく,実際に起きた事故に合わせたリスク把握が可能となった.

医療テストベッド実証グループ

KDDI 報道

  • クラウドWatch, KDDI研究所、複数の匿名化手法を組み合わせて安全性の評価が可能な匿名加工情報作成ツールを開発, 9/29/2016
  • 日経電子版, KDDI研究所、複数の匿名化手法を組み合わせて安全性の評価が可能な匿名加工情報作成ツールを開発, 9/29/2016
  • マイナビニュース, KDDI研、複数の匿名化手法を組み合わせて安全性を評価できるツール, 9/30/2016
  • ITProACTIVE, KDDI研究所、複数の匿名化手法を組み合わせて安全性の評価が可能な匿名加工情報作成ツールを開発, 9/30/2016
  • ScanNetSecurity, 世界初のアルゴリズムで安全性評価が可能な匿名加工情報作成ツールを開発(KDDI研究所), 9/30/2016
  • RBB TODAY, KDDI研究所、世界初のアルゴリズムで安全性評価が可能な匿名加工情報作成ツール開発, 9/30/2016
  • ASCII.jp, KDDI研究所、世界初の新手法による匿名化加工情報作成ツール, 9/30/2016
  • 2016年度 ===> 2015

    代表的な原著論文

    セキュリティコア技術グループ
    [O-1] Ryoma Ito and Atsuko Miyaji, "Refined Glimpse correlations of RC4", IEICE Trans., Fundamentals. Vol. E99-A, No.1, 3-13, 2016.
    セキュアデータ流通管理グループ
    [K-1] Toru Nakamura, Shinsaku Kiyomoto, Welderufael B. Tesfay, Jetzabel Serna-Olvera, "Personalised Privacy By Default Preferences - Experiment and Analysis -", 2nd International Conference on Information Systems Security and Privacy (ICISSP2016), 53-62, 2016.
    予防安全テストベッド実証グループ
    医療テストベッド実証グループ

    2015年度 ===> 2014

    代表的な原著論文

    セキュリティコア技術グループ
    [O-1] Atsuko Miyaji and Kazumasa Omote, "Self-healing wireless sensor networks", Concurrency and Computation: Practice and Experience, Vol. 27 No.10, 2547-2568, 2015
    [O-2] Steven Gordon, Atsuko Miyaji, Chunhua Su and Karin Sumongkayothin, "M-ORAM: A Matrix ORAM with logN bandwidth cost", The 16th International Workshop on Information Security Applications (WISA 2015), Lecture Notes in Computer Science, 9503, Springer-Verlag, 3-15, 2015.
    [O-3] Jiageng Chen, Atsuko Miyaji, Chunhua Su and Liang Zhao, "A New Statistical Approach For Integral Attack", The 9th International Conference on Network and System Security (NSS 2015), Lecture Notes in Computer Science, 9408, 345-358, 2015.
    [O-4] Atsuko Miyaji and Syouhei Nishida, "A Scalable and Efficient Multiparty Private Set Intersection ", The 9th International Conference on Network and System Security(NSS 2015), Lecture Notes in Computer Science, 9408(2015), Springer-Verlag, 376-385.

    セキュアデータマイニング手法の一つであるPSI方式はクライアントとサーバの2機関のデータ集合を互いに秘匿しながら, 積集合, 和集合などの集合演算を求める方式である. 多機関PSI方式はクライアントをn機関に拡張し, 各機関のデータ集合を秘匿しながら集合演算を求める方式である. 既存の多機関PSI方式では, 計算時間が機関数nに依存する問題があった. 本成果では第三者機関を導入し, プロトコルの主演算を行わせることで, 機関の数に依存しない計算時間を実現した. また, 第三者機関にはプロトコル実行中に情報が漏れることがないため, アウトソーシングが可能である. 本成果を医療分野, 生活安全分野などさまざまな分野に応用することで, 多機関の大規模データベース群の統合解析の実現が見込まれる.

    Keywords
    多機関, PSI
    [O-5] Ryoma Ito and Atsuko Miyaji, "How TKIP induces biases of internal states of generic RC4", The 20th Australasian Conference on Information Security and Privacy(ACISP 2015), Lecture Notes in Computer Science, 9144(2015), Springer-Verlag, 329-342.

    RC4はRivestによってデザインされ, WPAなどに利用されている.WPA利用時のRC4においてパケットから入手可能な初期化ベクトルから上位3バイトのRC4の秘密鍵が生成されることに着目し, 2014年にSen Guptaらの研究で鍵ストリームと既知のRC4鍵情報の間に線形相関が存在するがわかった. また以前の我々の研究で内部状態を含めた解析を行い, 線形相関が存在することがわかった. この論文では15の線形相関のケースに着目し, 理論的に証明を行った.

    Keywords
    RC4, WPA, 線形相関
    [O-6] Steven Gordon, Atsuko Miyaji, Chunhua Su and Karin Sumongkayothin, "Analysis of Path ORAM toward Practical Utilization", 18th International Conference on Network-Based Information Systems(NBiS), 646-651, 2015.

    ORAM とは信頼できないストレージサーバーからクライアントのアクセスパターンを隠蔽するための通信型セキュリティプロトコルとして知られている. しかし, 現在の ORAM アルゴリズムは依然として莫大な計算コスト, ストレージコストおよび通信のオーバーヘッドが必要とされる. このため,ORAM を実用化する研究は盛んに行われるが実世界に使用できる効率な構築方法が必要なのでさらなる改善案が必要である. 本論文では,パス型 ORAM の構築手法とアルゴリズムに焦点を当て,効率的なパスORAM 実装手法を提案し,また存在する問題点を考察する. 具体的には, 我々はサーバー上のブロックの重複を避けるために AES を使用し, 暗号化モードの選択による違う効果を分析する. また,我々は通信のオーバーヘッドを減らすためにクライアント上のローカルキャッシュを使用し, パス ORAM の拡張案を提案する.我々のPython による実装の検証結果はORAM の実用化設計におけるさまざまなトレードオフが存在することを示した.

    Keywords
    ORAM, 実装評価
    [O-7] Jiageng Chen, Atsuko Miyaji, Hiroyuki Sato and Chunhua Su, "Improved Lightweight Pseudo-Random Number Generators for the Low-Cost RFID Tags", The 14th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom'15), IEEE, 500-508, 2015.

    擬似乱数生成器 (PRNG) がセキュリティ要件を満たしているかどうかを検証する方法の一つに, 統計的乱数検定がある. 様々な検定法が提案されているなかで, NIST Special Publication 800-22 (NIST SP800-22) は頻繁に利用されている検定法である.本研究では, NIST SP800-22 を用いて RFID における PRNG J3Gen(Joanらによる提案) に対して検定等を行い, その結果から安全性に関する考察を行う. また, これらをもとに識別攻撃に耐性のある方式を提案する本稿ではこの偏りの有無を確認するため乱数検定(NIST SP800-22) を行った. その結果から出力に偏りがあることが分かり, 識別攻撃が可能であることが確認できた. また,J3Gen をもとにした新たな方式を提案する. そして, その比較・評価を行い, J3Gen よりも安全性が改善されていることを示す.

    Keywords
    ライトウェイト疑似乱数生成器,RFIDタグ,乱数検定
    [O-8] Atsuko Miyaji and Xiaonan Shi and Satoru Tanaka, "Extended Explicit Relations Between Trace, Definition Field, and Embedding Degree", 6th International Conference on Algebraic Informatics (CAI 2015), Lecture Notes in Computer Science, 9270(2015), Springer-Verlag, 165-175.

    公開鍵暗号の一つである楕円曲線暗号は曲線上定義される楕円曲線離散対数問題(ECDLP)で安全性を担保している. 楕円曲線は j-不変量により唯一つに定まる. 曲線のトレース t , 有限体 Fp , 楕円曲線の位数 E(Fp) = n および判別式 D によって不変量は決定される. これらの数学的パラメータと埋め込み次数 k との関係はよく知られておらず未解決の問題であった. 平澤, 宮地によりこれらのパラメータと埋め込み次数に関する関係式が示された. 本研究では, より条件を一般化した新たな曲線パラメータと埋め込み次数の関係式を示す.

    Keywords
    楕円曲線, 埋め込み次数, トレース
    セキュアデータ流通管理グループ
    予防安全テストベッド実証グループ
    [A-1] Koji Kitamura, Kenta Imai, Yoshifumi Nishida, Hiroshi Takemura, Tatsuhiro Yamanaka, "Potential Risk Assessment System by Integrating Injury Data at Multiple Schools", The 6th International Conference on Applied Human Factors and Ergonomics (AHFE 2015), 1991-1998, July 2015.

    日本の学校環境下では日々事故が起きており, その数は膨大である. これを予防するためには, 事故データに基づいて, 重篤な傷害や致命的な傷害を負うハイリスクな事故を把握することが重要である. しかし, 1箇所の学校だけではその把握に十分なデータが集まらないため, 個別の学校だけで行うことは難しい. 本成果では, 複数の学校のデータを統合的に活用し, 個別の学校で起きるハイリスクな事故を予測するシステムを開発した. このシステムでは, まず事故状況を表す文章データを対象にテキストマイニング技術を適用して状況を表す特徴量を選定するとともに, 個別の事故状況にそれを付与する. 次に, 予測対象の学校で起きた事故状況の文章データに対しても同様に特徴量を付与し, 他の学校で起きた事故のうち事故状況が類似している事例を抽出する. 最後に, 類似事故状況の中から, 医療費データをもとに, 特にリスクが高い事例を抽出して提示する. 開発したシステムを69校の小学校で起きた5817件の事故データに適用し, 事故が起きた小学校名の情報は秘匿したまま, 重症度が高い事故を検出したり, その事故情報を共有可能であることが分かった.

    医療テストベッド実証グループ

    2014年度 ===> 2013

    研究実施概要

    セキュリティコア技術グループ
    耐サイバー攻撃:偽造証明書を排除する証明書検証システムを考案してプロトタイププログラムを作成・検証し,さらに無線LAN(WPA)におけるRC4暗号の安全性を解析し,理論的脆弱性を発見した[O-2].セキュアデータ管理:データ所有者がクラウドストレージ上の符号語データを一旦復号することなく符号語データのままでサーバの復旧ができるデータ管理検証手法(POR)を提案し,演算処理の実装評価により効率性を検証した.セキュアデータマイニング:n機関がそれぞれ持つデータの共通集合を共通集合以外を秘匿しながら計算する手法(PSI)を各機関のデータ集合の大きさに依存しない通信量で実現する手法を検討した.一般にPSIにおいては,各機関のデータサーバの計算量より通信量がボトルネックになることが多く,データサイズに依存しない通信量での実現は意義が大きい.
    セキュアデータ流通管理グループ
    実装上の脆弱性をつくSSL/TLS等へのセキュリティ機能への攻撃を防ぐメモリ保護技術を研究開発し,OpenSSLに実装して効果を検証した.また,セキュアデータ流通プラットフォーム実現に向けて,匿名化されたデータが流出した場合にその流出元を特定する漏洩データ追跡手法,匿名化されたデータのリスク評価,複雑なプライバシ設定を半自動化するプライバシポリシ設定支援手法,さらにはデータの価値と匿名性のバランスを取る手法の考察[K-1]の研究開発を実施した.
    予防安全テストベッド実証グループ
    平成26年度は,平成27年度以降のアルゴリズム開発やテストベッドを用いた実証実験に不可欠なデータベースとして,医療機関データ,救急搬送データ,災害給付データからなるデータベースを作成した.これらの複数のデータベースから統計モデルを作成する際に,ターミノロジーの標準化を行う技術として,発達行動に関する統計データであるDenver II,製品を扱うJICFS/IFDBを利用したオントロジーデータベース技術を作成した.誤飲事故データを例題に,統計モデル作成を行い,統計モデルに基づく傷害シミュレーション[A-1]へ応用することで,モデリング機能の有効性を確認した.予防安全分野へのアプトカムインパクトの検討を目的に掲げており,その準備として,統計モデルや事故データの予防安全技術開発への活用法を検討する研究会(医師、工業デザイナー、研究者などから構成)を4回,開催した.
    医療テストベッド実証グループ
    テストベッドの作成のステップとして,東大病院に蓄積されたSS-MIX2形式で保存された診療情報を,母集団とは異なる特性にはなるものの,男女比や年齢階層等に矛盾を生じないことを目的として,男女比,5歳区分の年齢構成を維持し,また,検査項目をグルーピングした上で,統計法における国勢調査ミクロデータの匿名化手法等として一般的に用いられているランダムスワッピングを行い,再特定性はないものの,原データには戻り得ない評価用データセットを作成した.またID統合化技術についてはIHE PIX-PDQに関して調査を行い適切なMaster Patient Indexを置くことで,理論的に実現可能であることが判明したが,多量の情報を扱うビッグデータで現実的に適応可能か,すなわちスケーラビィリティについては今後検討したい.

    代表的な原著論文

    セキュリティコア技術グループ
    [O-1] Atsuko Miyaji and Mazumder Rashed, "A new (n, 2n) Double Block Length Hash Function based on Single Key Scheduling", The 29th IEEE International Conference on Advanced Information Networking and Applications (AINA 2015), IEEE, 1-8

    本論文では,(n, 2n)ブロック暗号(ブロック長:n, 鍵長:2n)を用いて, 3n ビットを2nビットに圧縮する(n = 128 bits)ハッシュ関数を提案した. ハッシュ関数の安全性の基準である衝突困難性と原像計算困難性はそれぞれ2126.70と2252.5である.衝突困難性については,既存方式の中で最も安全性が高い.またハッシュ関数実装時に鍵スケジュール部を1度実行するだけでよい構造になっており, 計算量の観点からも非常に効率がよい.

    Keywords
    Hash function, Blockcipher, SBL, DBL, Collision resistance (CR), Preimage resistance (PR), ICM, WCM
    [O-2] Ryoma Ito and Atsuko Miyaji, "New Linear Correlations related to State Information of RC4 PRGA", The 22nd International Workshop on Fast Software Encryption (FSE 2015), Lecture Notes in Computer Science, Springer-Verlag, to appear.

    ストリーム暗号RC4は高速かつ軽量実装が可能であり,SSLや無線LAN通信用のWPA規格等で幅広く利用される重要な暗号である.本稿ではWPA利用時のRC4においてパケットを観測して入手可能な情報のみを利用することで内部状態に関する偏りが存在することを初めて発見した.さらに内部状態を詳細に解析することでこれらの偏りを理論的に証明した.本成果は鍵回復攻撃や内部状態復元攻撃へ適用することで攻撃にかかる計算量を削減する等のRC4の安全性解析,つまり耐サイバー攻撃の根幹をなす暗号理論解析への寄与は莫大である.

    Keywords
    RC4, WPA, linear correlations
    セキュアデータ流通管理グループ
    [K-1] Kiyomoto, Y. Miyake, "Data Value Estimation for Privacy-Preserving Big/Personal Data Businesses", FMfI2014 Post-proceedings, 2015, accepted.

    パーソナルデータの価値は様々な要素によって決定されるが,その一つとしてデータの粒度が挙げられる.なるべく詳細なデータのほうがより価値があるといえるが,一方でプライバシの問題が生じる可能性がある.集合データのプライバシ保護のもっとも著名な手法としてk-匿名化があるが,データの粒度とk値にトレードオフの関係があり,最適なk値を選択することが求められる.一方で,k値が大きいほどプライバシ保護の度合いは強まるため,k値が大きいほど多くのユーザがデータを提供してくれることが期待される.本稿では、このような点を考慮して最適なk値を導出する手法について考察する.

    Keywords
    k-anonymity, Data Value, Personal Data
    予防安全テストベッド実証グループ
    [A-1] Y. Nishida, D. Nakazato, K. Kitamura, H. Mizoguchi, T. Yamanaka, "Childhood Home-Injury-Situation Simulation for Individual Environments Based on Child Physical Model and Injury Semantic Structure Model", the 6th International Conference on Applied Human Factors and Ergonomics (AHFE 2015) , 2015 (in press)

    本研究では,乳幼児の身体や事故に関する複数のオープンデータ活用によって事故状況シミュレーションする新しい技術の確立を目的に進めている.本稿では,日常生活環境の生活安全のための環境改善のために必要となるリスクアセスメントをデータに基づいて科学的に支援する技術について述べる.具体的には,乳幼児の年齢による身体機能や行動の変化などのデータを統計モデル化した発達行動モデルと,乳幼児と製品の相互作用や事故状況に関する事例である大規模事故データを構造化した事故状況構造データベースとを統合し,環境や乳幼児の年齢などの情報を入力することで,個別環境内に存在する物体や,想定する年齢の乳幼児が起こす行動から,発生する可能性がある事故を予測する新たなシミュレーション技術の開発とその検証について報告する.

    医療テストベッド実証グループ