• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

2014 Fiscal Year Research-status Report

匿名化技術への体系的な個人特定攻撃および防御手法の研究

Research Project

Project/Area Number 26330153
Research InstitutionThe University of Electro-Communications

Principal Investigator

吉浦 裕  電気通信大学, 情報理工学(系)研究科, 教授 (40361828)

Co-Investigator(Kenkyū-buntansha) 久保山 哲二  学習院大学, 付置研究所, 教授 (80302660)
Project Period (FY) 2014-04-01 – 2017-03-31
Keywords匿名化 / 個人特定 / 機械学習
Outline of Annual Research Achievements

匿名情報と実名情報の照合による個人特定手法および特定防止手法を以下のように検討した。
(1)ソーシャルメディアに投稿されたテキストの発信元を特定する技術を検討した。本技術は、企業等が、ソーシャルメディア上の匿名の発言(たとえば内部告発)を、社員等の履歴書と照合することで、発言の投稿者を特定する。ソーシャルメディアのプロフィールを匿名化し、発言中に固有名詞等を用いない場合でも、発言中の単語と履歴書中の単語のつながりをWeb検索を通じて定量化することで、投稿者を特定することを目指す。被験者30名の発言と履歴書を用いた予備実験を行い、投稿者特定の見通しを得た。
(2)上記(1)の課題において、Web検索の代わりに、機械学習(具体的にはRandom Forest手法)を用いる技術の基礎検討を行った。
(3)ソーシャルメディアのユーザプロフィール等に実名の顔画像を掲載している人が、別のサイトに匿名の顔画像を投稿する場合を例とし、当該匿名顔画像に興味を持つ攻撃者が、匿名顔画像から実名顔画像を見出して個人を特定する手順をモデル化し、その成功確率を定式化した。その上で、攻撃成功確率を指定値以内に抑えるに新たな匿名化手法を提案した。その手法は、2つの顔画像の類似度を計測する手法が今後進歩したとしても、攻撃成功確率が増加しないという特徴を有する。
(4)WiFiを通じて取得した個人の異動経路を秘匿するために、Apple社のiOS8では、MACアドレスのランダム化を行っている。このランダム化を破り個人を特定するために、電波暗室を用いた計測によりランダム化の実態を調査した。また、その準備段階として、WiFiを通じて取得したデータの解析と整理を行った。

Current Status of Research Progress
Current Status of Research Progress

2: Research has progressed on the whole more than it was originally planned.

Reason

自然言語文、画像、移動履歴について、匿名化された情報からの個人特定を多面的に検討し、画像においては対策技術も提案した。ただし、移動履歴については、データに多くの欠損や異常値があり、その分析・整理に時間がかかったため、予定していた移動履歴用の匿名化ツールの開発を行うことができなかった。

Strategy for Future Research Activity

自然言語文,画像を対象とする検討は順調であるため、そのまま継続する。移動履歴については、データの分析・整理が完了したため、研究補助謝金の活用等によって検討を加速し、当初のスケジュールに戻すように努力する。

Causes of Carryover

当初計画では、数千人規模の移動履歴データの匿名化手法を検討する予定であり、そのプロトタイプを試作するための謝金の使用を予定していた。しかし、移動履歴データを調査したところ、欠損や異常値、ノイズが多数含まれることが判明した。これらの不備に対処し、移動履歴データを整理することに膨大な時間を要したため、プロトタイプの試作に至らず、謝金の使用額が予定よりも少なかった。

Expenditure Plan for Carryover Budget

上記の移動履歴データの整理は完了したため、平成27年度において、プロトタイプの開発を加速する。そのために、アルバイトを増員し、平成26年度使用予定であった謝金と27年度使用予定の謝金を投入し、26年度分と27年度分の開発を可能な限り並行して進める。

Research Products

(3 results)

All 2015 2014

All Journal Article (1 results) (of which Peer Reviewed: 1 results,  Open Access: 1 results) Presentation (2 results)

  • [Journal Article] 安全性と有用性のトレードオフが制御可能な顔画像の匿名化方式2015

    • Author(s)
      村木友哉, 内田貴之, 市野将嗣, 越前功, 吉浦裕
    • Journal Title

      日本セキュリティ・マネジメント学会誌

      Volume: 28 Pages: 3-18

    • Peer Reviewed / Open Access
  • [Presentation] Effects of External Information on Anonymity and Role of Transparency with Example of Social Network De-anonymisation2014

    • Author(s)
      Haruno Kataoka, Yohei Ogawa, Isao Echizen, Tetsuji Kuboyama, Hiroshi Yoshiura
    • Organizer
      Fourth International Workshop on Resilience and IT-Risk in Social Infrastructures
    • Place of Presentation
      Fribourg, Switzerland
    • Year and Date
      2014-09-08
  • [Presentation] 安全性と有用性のトレードオフが調整可能な顔画像の匿名化2014

    • Author(s)
      内田貴之,村木友哉,市野将嗣, 越前功, 吉浦裕
    • Organizer
      日本セキュリティ・マネジメント学会全国大会
    • Place of Presentation
      東京
    • Year and Date
      2014-06-21

URL: 

Published: 2016-05-27  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi