Overview of Research - 研究概要

情報セキュリティ技術は,安全・安心な高度情報化社会を支える最も重要な情報通信技術 (ICT) の1つであり,暗号理論と電子透かしはその中核をなします.これまでに,暗号理論の応用によって情報ネットワークにおける安全な通信インフラが,電子透かしの応用によってデジタル化されたコンテンツの安全な流通インフラが実現できています.

暗号理論と電子透かしに関する主要な課題は,安全性と利便性の両立です.ここで安全性とは情報の秘匿と開示を意図した通りに制御することであり,利便性とは情報の利活用を容易とすることです.一般に,安全性と利便性はトレードオフの関係にあるため,「どのような情報を,どのような状況で,どこまで秘匿できるか」と「ユーザ間で必要となる計算や通信を,どのような状況で,どこまで削減できるか」を見極め,より良いバランスで両立することを目指しています.

近年,情報ネットワークの新しい形としてクラウドネットワークが登場しました.また,異種メディア融合やクロスメディア化のといった新しいコンテンツの流通形態が生まれています. そこで,情報ネットワークやコンテンツ流通のあり方の変化に応じた新たな安全性と利便性を確立することに取り組んでいます.


Recent topics - 最近の研究テーマ

Cryptography - 暗号理論

クラウドネットワークのような大規模分散環境を想定し,安全性の定式化や実現 (不) 可能生といった基礎理論,利便性の高い技術の研究開発,安全性の形式的検証まで幅広く研究しています.以下では,その一部を紹介します.

Secret sharing - 秘密情報に対する分散処理の効率化

クラウドネットワークでは,ユーザがクラウドにデータを丸ごと渡して情報サービスを受けます.その際,データをそのままの形で渡すと情報漏洩の危険性が生じます.情報漏洩の防止に役立つ暗号として秘密分散 (secret sharing) が挙げられます.秘密分散とは,秘密情報を複数の分散情報 (シェア) に分けて,元の情報が分からないようにしつつ,あらかじめ決められた数 (閾値) のシェアを集めると元の情報が復元できるというものです.クラウドに渡すデータを秘密分散することで,情報漏洩を防止できます.

クラウドネットワークで情報サービスを提供する際に,シェアから元情報を復元することなく,各種の演算ができれば便利です.そこで,演算が可能となるアクセス構造を明らかとし,効率を向上する研究に取り組んでいます.

関連発表
Maki Yoshida, Toru Fujiwara, “On the Impossibility of d-Multiplicative Non-perfect Secret Sharing,” IEICE Tech. Rep., Vol.111, No.34, ISEC2011-5, pp. 31-36, May 2011 (2011-05).

クラウドネットワークに大量のデータが渡されることを考慮すると,各データのシェアサイズを削減することが必須となります.また,データによって,どこまで情報を秘匿したいか異なると考えられます.そこで,柔軟な情報秘匿・復元を許すように閾値型の秘密分散を一般化した上で,シェアサイズの下限を示し,下限を達成する (すなわち最適な) 手法の開発にも取り組んでいます.

関連発表
Maki Yoshida, Toru Fujiwara, and Marc Fossorier, “Optimum General Threshold Secret Sharing,” Proceedings of the 31th Symposium on Information Theory and Its Applications (SITA2008) (2008-10). 【SITA 奨励賞を受賞】

Timed-release encryption - 情報のタイムカプセル化

情報サービスでは情報の開示タイミングを制御することが非常に重要である.開示が遅れる,あるいは早まることにより情報の価値が損なわれ,何らかの経済的損失につながる.そこで,情報をタイムカプセル化する暗号(時限式暗号)や暗号の鍵の時限管理方式を確立しました.

時限式暗号では,情報開示のトリガーを時報とし,偽の時報によって開示されないように,認証付きの時報のみがトリガーとなるようにしています.これによって,世界規模で同時性を保証した一斉開示が可能となります.

関連発表
Maki Yoshida and Toru Fujiwara, “Flexible Timed-Release Encryption,” IEICE Transactions on Fundamentals, Vol.E92-A, No.1, pp.222–225 (2009-01).
関連発表
Maki Yoshida, Yuichi Kaji, and Toru Fujiwara, “A Time-Limited Key Management Scheme Based on a One-Way Permutation Tree,” Proceedings of the 2005 Hawaii, IEICE and SITA Joint Conference on Information Theory (HISC2005); also included in IEICE Technical Report, IT2005-29, vo.105, no.85, pp.41–46 (2005-05).

Universal composability - 汎用的結合可能性の保証

SSLなど暗号プロトコルの普及に伴い,その実行環境は複雑化しています. 単体で実行されることはほとんどなく,任意の多くのプロトコル と並行して実行され,その中にはマルウェアなど攻撃を目的としたプロトコルが含まれる可能性があります.UC安全性は,このような実行環境においてもプロトコルが意図された通りに機能することを保証します.

関連発表
Itsuki Suzuki, Maki Yoshida, Toru Fujiwara, “Generic Construction of GUC Secure Commitment Protocol in the PKI Model,” Proceedings of the 2012 Symposium on Cryptography and Information Security, 1D2-5E (2012-01).
鈴木斎輝, 吉田真紀, 藤原融, “EUC 安全なメッセージ認証のための multi-message プロトコルに対する記号的基準,” IEICE Tech. Rep., vol.111, no.285, ISEC2011-57, pp.155-162, Nov. 2011 (2011-11).

Watermarking - 電子透かし

異種メディア融合やクロスメディア化を見据え,メディアを流通するコンテンツの価値を守り・高める基盤技術の研究開発を行っています.以下では,その一部を紹介します.

Fragile watermarking - 画像への改ざんのあぶり出しと復元

関連発表
Maki Yoshida, Kazuya Ohkita, Toru Fujiwara, “Recovery of Tampered Pixels for Statistical Fragile Watermarking,” IEICE Tech. Rep., vol.111, no.126, EMM2011-9, pp.7-12, June 2011 (2011-07).
Kazuya Ohkita, Maki Yoshida, Itaru Kitamura, and Toru Fujiwara, “Improving Capability of Locating Tampered Pixels of Statistical Fragile Watermarking,” the 8th International Workshop on Digital Watermarking (IWDW2009), LNCS 5703, pp.279-293 (2009-08).

Robust watermarking - 画像への情報の埋込みと取出し

関連発表
池田成吾, 吉田真紀, 藤原融, “画質劣化を抑えた加法と乗法のハイブリッド電子透かし,” 2012 年暗号と情報セキュリティシンポジウム予稿集, 3E2-3 (2012-02).
Maki Yoshida and Toru Fujiwara, ``Expiration Dated Fingerprinting,'' IJICIC, Vol.6, No.3, pp.1271--1278 (2010-03). 【大阪大学の研究年報 ANNUAL REPORT OF OSAKA UNIVERSITY, Academic Achievement 2010-2011 にて,論文100選として選出】

Cryptographic watermarking - 暗号データに対する初の透かし

関連発表
Maki Yoshida and Toru Fujiwara, “Toward Digital Watermarking for Cryptographic Data,” IEICE Transactions on Fundamentals, Vol.E94-A, No.1, pp.270-272 (2011-01).

関連学会へのリンク

関連研究会へのリンク