2018/7/25 第 82 回 CSEC 研究会 インターネット依存社会における情報送信者 情報送信機器の匿名性と特定 追跡性 2018 年 7 月 25 日 中央大学研究開発機構 才所敏明辻井重男 Advanced IT Corporation 1 本発表の構成 1. はじめに 2. 人が情報を

Similar documents
標的型メール攻撃対策 < 組織通信向け S/MIME 構想 > 2016 年 6 月 6 日 才所敏明中央大学研究開発機構

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

S/MIME

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

サイバー攻撃の現状

ログを活用したActive Directoryに対する攻撃の検知と対策

PowerPoint プレゼンテーション

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

ACTIVEプロジェクトの取り組み

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

プレゼンテーション

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

これだけは知ってほしいVoIPセキュリティの基礎

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

ICT-ISACにおけるIoTセキュリティの取組について

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

スライドタイトル/TakaoPGothic

PowerPoint プレゼンテーション

取組みの背景 これまでの流れ 平成 27 年 6 月 日本再興戦略 改訂 2015 の閣議決定 ( 訪日外国人からの 日本の Wi-Fi サービスは使い難い との声を受け ) 戦略市場創造プラン における新たに講ずべき具体的施策として 事業者の垣根を越えた認証手続きの簡素化 が盛り込まれる 平成 2

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

AHPを用いた大相撲の新しい番付編成

PowerPoint プレゼンテーション

LGWAN-1.indd

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

内部不正を防止するために企業は何を行うべきなのか

【日証協】マイナンバー利活用推進小委員会提出資料

第 1 章 OS 1-1 OS OS 各種 OS 特徴 1-2 Windows 箱 Windows

Microsoft PowerPoint pptx


情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

PowerPoint Presentation

UCSセキュリティ資料_Ver3.5

PowerPoint プレゼンテーション

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

標的型攻撃メール対応訓練実施キットとは? 2015 年 6 月の日本年金機構における情報漏洩事件に代表されるように 電子メール内に 悪意のあるプログラム が埋め込まれた標的型メールは 御社内の誰かたった一人でもその罠にひっかかってしまうことがあれば 二次 三次の被害も含めて組織に甚大な被害をもたらす

PowerPoint Presentation

セキュアなDNS運用のために

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

Microsoft Word Aプレスリリース案_METI修正_.doc

システムの脆弱性 ~ 無線 LAN セキュリティを例に ~ ーサイバーセキュリティ リレー講座ー関西サイバーセキュリティネットワーク 2019 年 1 月 28 日 森井昌克 ( 神戸大学大学院工学研究科 ) 森井

Microsoft PowerPoint - moral15_02

組織内CSIRTの役割とその範囲

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

2019/3/17 IPSJ 第 81 回全国大会 7G 年 3 月 16 日 暗号仮想通貨における匿名化技術の現状と展望 ( 株 )IT 企画才所敏明 辻井

スライド 1

講演内容 情報セキュリティ 情 情報セキュリティを取り巻く情勢 インターネット上の脅威を知ろう 個人にかかる脅威 対策 企業にかかる脅威 対策 2

Trend Micro Cloud App Security ご紹介資料

Microsoft PowerPoint - 【事前配布】論点(都道府県).pptx

Microsoft PowerPoint - interfax_jirei7.ppt [互換モード]

Microsoft PowerPoint - HNWG8_03_HN-WG.A_アーキテクチャおよび技術課題(9.18版).ppt

Microsoft PowerPoint - SafetyAnswer_s_ ppt [互換モード]

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

マイナンバー対策マニュアル(技術的安全管理措置)

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

Office 365/G Suiteご利用時の構成例

マイナンバー制度 実務対応 チェックリスト

Clearswift PPT Template

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

Microsoft PowerPoint - Android+TPMによるセキュアブート_KDDI研_後日配布用

( 情報システム管理者 ) 第 4 条情報システム管理者は システム規程に基づき 電子メールの適正な管理及び運営に努めなければならない 2. 利用者のアカウントを適切に管理士しなければならない 3. 定期的に利用者に対し 電子メールの適切な運用管理と禁止事項について 教育指導を行うものとする ( メ

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

PowerPoint プレゼンテーション

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

スライド 1

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

PowerPoint プレゼンテーション

2 Copyright(C) MISEC

インターネット協会迷惑メール対策委員会 インターネット協会は 2001 年に設立された財団法人 賛助会員 94 社 (2010 年 12 月 7 日現在 ) 迷惑メール対策委員会 2004 年に設立 メンバーは ISP の他 大学 企業関係者 それらにサービスを提供する SIer など 2005 年

iNFUSE インフューズ

<4D F736F F D2089E696CA8F4390B35F B838B CA816A>

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

スライド 1

PowerPoint プレゼンテーション

Microsoft PowerPoint - DNSSECとは.ppt

日立の「NX NetMonitor」と米国ファイア・アイの「FireEye NX」を連携させた標的型サイバー攻撃対策ソリューションを提供開始

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

事故前提社会における           企業を支えるシステム操作統制とは

センターでは,WAP からの位置情報を受信し, WAP が適切に設置されたかどうかを確認する 提案システムのシーケンス概要 図 2 に提案システムのシーケンスを示す. 携帯端末は,WAP から無線 LAN の電波を受信すると, DHCP サーバに対して IP アドレスを要求する. この要

導入ドキュメント

PowerPoint プレゼンテーション

はじめてのマイナンバーガイドライン(事業者編)

導入ドキュメント

Office365 AL-Mail

1. 標的型サイバー攻撃への取り組み 2. 標的型攻撃メールの見分け方 3. 添付ファイルの見分け方 4. 標的型攻撃メールを見つけたら Copyright 2015 独立行政法人情報処理推進機構 1

は 誰かたった一人でもひっかかってしまえば 二次 三次の被害も含めて 組織に甚大な被害をもたらす 悪意のあるプログラム が埋め込まれたメール ( 標的型メール ) に 組織として対処できるよう 標的型メールを模した訓練メールを自前で作成し 組織内に送信することで 専門の業者に頼ることなしに訓練の実施

情報セキュリティ 10 大脅威 2018 ~2 章情報セキュリティ 10 大脅威組織編 ~ ~ 引き続き行われるサイバー攻撃 あなたは守りきれますか?~ Copyright 2018 独立行政法人情報処理推進機構 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター 2018 年

PowerPoint プレゼンテーション

小特集暗号と社会の素敵な出会い 1. マイナンバーと電子署名 電子認証 基応専般 手塚悟 ( 東京工科大学 ) マイナンバーとは IC 図 -1 電子署名 電子認証とは 電子署名と電子認証の違い 1058 情報処理 Vol.56

NOSiDEパンフレット

目次 はじめに 1 1. 事案の状況と本部及び NISC の対応 2 2. 事案に関する技術的検討 ネットワーク構成の確認等 プロキシログの解析等 認証サーバの調査 感染端末に対するフォレンジック調査 攻撃の全体像 10 3.

大阪大学キャンパスメールサービスの利用開始方法

PowerPoint プレゼンテーション

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

H27組織改定

Transcription:

第 82 回 CSEC 研究会 インターネット依存社会における情報送信者 情報送信機器の匿名性と特定 追跡性 2018 年 7 月 25 日 中央大学研究開発機構 才所敏明辻井重男 1 本発表の構成 1. はじめに 2. 人が情報を送信する場合の匿名性と特定 追跡性 3. 機器 (IoT 機器 ) が情報を送信する場合の匿名性と特定 追跡性 4. 連結可能匿名化による匿名性と特定 追跡性の両立方式 5. s- 匿名性 ( 層匿名性 ) についての考察 6. 終りに 2 1

1. はじめに インターネットの歴史は 35 年余り 1984 年 JUNET 1992 年商用サービスインターネット利用者が他の利用者を攻撃が他の利用者を攻撃することは想定外通信内容の真正性の確保や通信相手の厳密な確認など内容の真正性の確保や通信相手の厳密な確認などのセキュリティ機能は具備されて機能は具備されていない利用者は匿名性に支えられたある種の文化をに支えられたある種の文化を享受匿名性の制限にはの制限には抵抗社会がますますインターネットへ依存インターネット経由の様々の攻撃もそれに応じ経由の様々の攻撃もそれに応じ増大社会の被害も甚大化することがの被害も甚大化することが想定インターネット経由の攻撃をより確実に排除経由の攻撃をより確実に排除できるセキュリティ機能の導入は避けることは機能の導入は避けることはできない 3 2. 人が情報を送信する場合の匿名性と特定 追跡性 1 日平均 :12 通のメール送信 39 通のメール受信 電子メールがネット経由の通信手段の主役 ビジネスメール実態調査 2017 (2017 年 6 月 2 日に一般社団法人日本ビジネスメール協会発表 ) 4 2

電子メールがネット経由の通信手段の主役だからこそ 標的型攻撃の初期潜入にはほとんど電子メールが利用されている 情報セキュリティ 10 大脅威 2018(IPA 発表 ) 5 標的型メール攻撃対策 技術的対策標的型メールかどうかをメールシステムにて確認し 直接排除またはメール受信者受信者への注意喚起等への注意喚起等により 標的型攻撃メールの被害回避を目指した対策人的対策教育 訓練により メール受信者 ( 社員 職員 ) の標的型攻撃メールを見極める能力を高め 標的型メールかどうかを受信者本人に確認させ 標的型攻撃メールの被害回避を目指した対策 6 3

現在の技術的対策 (1) SPF(Sender Policy Framework) (9 割近くが導入済み : 総務省とりまとめ ) http://salt iajapan org/wpmu/anti_spam/admin/tech/explanation/spf/#30 7 現在の技術的対策 (2) DKIM(Domainkeys Identified Mail ) (45% 近くが導入済み : 総務省とりまとめ ) http://www atmarkit co jp/ait/articles/0602/16/news114 html 8 4

現在の技術的対策の課題 (2) SPF/DKIM の認証範囲 メールアドレス メールサーバ メールサーバ メールアドレス マイナンバー マイナンバー なりすましメールを防ぐには メール送信者の認証が必要! 9 人的対策の課題膨大な見えないコスト [ 費用試算の前提 ]139 通のメール受信 (1 ( 日平均 ) 2 標的型攻撃メールかどうかの判断攻撃メールかどうかの判断ため 15 分程度 /1 日必要 [ 公務員のみを対象とした費用試算 ] 国家公務員 60 万人 ( 一般職 34 万人 ) 給与 41 万円地方公務員 280 万人 ( 一般職 90 万人 ) 給与 38 万円 1 か月あたりの見えない人的対策費用約 150 億 / 月 ( 年間 1800 億!) 34 万人 *41 万円 *(15 分 /8 時間 ) 国家公務員 +90 万人 *38 万円 *(15 分 /8 時間 ) 地方公務員 [ 日本社会としての負担は莫大 ] 民間社員 (300( 人以上の事業所 ) 約 1800 万人 しかも 効果は限定的標的型攻撃メール対策の教育 訓練においても 10% 程度は開封! 人的負担軽減のため より効果的な技術的対策の開発 導入に注力すべき! 10 5

安全な電子メール利用基盤 SSMAX (Secure and Safe email exchange framework) (1) 送信者の特定 追跡が可能な電子メール利用基盤悪意のある電子メールの流通 氾濫を抑止可能! (2) 送信情報の保護が可能な電子メール利用基盤個人情報 秘密情報の送信にも利用可能! 11 メール送信者の特定 追跡のために 安心 安全電子メール利用基盤 SSMAX の認証範囲 S/MIME の認証範囲 SPF/DKIM の認証範囲 メールアドレス メールサーバ メールサーバ メールアドレス マイナンバー マイナンバー 12 6

メール送信者の特定 追跡のために 安心 安全電子メール利用基盤 SSMAX の認証範囲 組織 個人間認証 ( 本人確認 ) 組織間認証 組織 個人間認証 ( 本人確認 ) メール利用者 メール送受信組織 メール送受信組織 メール利用者 一定レベルの匿名性の保証 13 メールの署名検証メールアドレス 問題があったメールの送信組織へ通報送信者 ( 特定 追跡性 ) 送信内容内容の確認送信するメールへの署名受信組織 /MSP による送信組織 /MSP の認証 受診メールの署名署名検証送信組織 ( 特定 追跡性 ) 受信内容の確認送信するメールへの署名 問題があったメールのがあったメールの送信者送信者へ是正措置を要求 送信組織 /MSP によるメール送信者送信者の認証 メールへの署名 送信組織 /MSP メールサーバ署名付替 メール送信者送信者の署名 送信組織 /ISP の署名 受信組織 /MSP メールサーバ署名付替 メールクライアント ( 送信者 ) メールクライアント ( 受信者 ) 署名 署名 付与 検証 受診メールの署名署名検証 受信組織 受信内容の確認 メール送信者 受信者間では一定の匿名性を維持可能 14 受信組織 /MSP の署名 メール受信者受信者によるによる受信組織 /MSP の認証 受診メールに メールに問題問題があったがあった場合場合 受信組織へ通報 7

3. IoT 機器が情報を送信する場合の匿名性と特定 追跡性 *2016 年 64 億台 2017 年 84 億台 2020 年 204 億台程度の IoT 接続台数 ( ガートナー報告 ) *2016 年 9 月 史上最大級の IoT 利用 DDOS 事件 (KrebsOnSecurity 攻撃 ) *IoT 向けマルウェア Mirai : 脆弱な IoT 機器を奴隷化し 奴隷化した IoT 機器には脆弱な IoT 機器の探索作業を行わせ 急速にボットネットを巨大化 ( Mirai のソースもインターネット上に公開 亜種も出現 ) 15 IoT 機器の特定 追跡性と匿名性の必要性 ビッグデータ活用サービスのデータ依存性 IoT 機器 システムへのサイバー攻撃による悪意に満ちたデータのビッグデータへの混入 => データ収集 IoT システム事業者の責任 特定 追跡性の必要性被害拡大防止 早期正常化のための問題のあるデータ送信 IoT 機器への早期対応 匿名性の必要性サイバー攻撃等のリスク低減のための物理的 論理的アドレスの秘匿 16 8

安心 安全な IoT システムフレームワーク SSIoT(Secure and Safe Internet of Thing) (1) 検討対象機能 *IoT 機器の保護 ( 被害者にならないために ) *IoT 機器が送信するデータの保護 *IoT 機器の保護 ( 加害者にならないために ) *IoT 機器の適切な状態を維持するために * 被害 加害を早期に収拾させるために (2) 検討対象 IoT システムモデル * データ収集 IoT システム ( 当面 ) 17 SSIoT が想定する IoT システムモデル / ビジネスモデル IoT 機器 ( センサー ) データ収集 IoT システム データ利活用システム ゲートウェイ アグリゲータ フィジカルワールド IoT システムデータ利活用事業者事業者サイバーワールド ( インターネット ) 18 9

データ収集 IoT システムの匿名性実現の仕組み データ収集 IoT システム IoT 機器 ( センサー ) アグリゲータ識別符号対応 DB ゲートウェイ内部識別符号外部識別符号 IoT 機器管理 DB 内部識別符号 特性情報特性情報 物理的位置位置情報情報 論理的論理的位置位置情報 IoT システム事業者 データ利活用システム データ利活用事業者 19 データ収集 IoT システムの特定 追跡性実現の仕組み データ収集 IoT システム IoT 機器 ( センサー ) IoT 機器管理 DB 内部識別符号 特性情報特性情報 物理的位置位置情報情報 論理的論理的位置位置情報識別符号対応 DB 内部識別符号外部識別符号アグリゲータ ゲートウェイ IoT システム事業者 データ利活用システムデータ利活用事業者 20 10

4. 連結可能匿名化による匿名性と特定 追跡性の両立方式 現在のインターネットは匿名性が強い状況 ( 犯罪者 攻撃者にやさしいインターネット!) 社会 ( システム ) のインターネット依存が高まる中 インターネット経由の悪意のある情報 データの流通の防止 早期発見 早期対応がますます重要に! 悪意のある情報 データの発信源の容易な特定 追跡が必要 一方 インターネット利用者 インターネット接続機器の機微情報保護のための一定レベルの匿名性も必要 特定 追跡性の確保と一定レベルの匿名性の確保の両立が必要! 両立実現には連結可能匿名化が重要! 連結可能匿名化の実現には インターネット利用環境を提供する組織における連結情報の作成 管理が必要 21 SSMAX における連結可能匿名化 マイナンバー社内管理情報層 A 情報層 B マイナンバーに 職員番号 付随する情報 に付随する情報 マイナンバー 匿名性 職員番号 匿名性 特定 追跡性 特定 追跡性 連結情報 連結情報 マイナ職員職員メールンバー番号番号アドレス メールアドレス情報層 C メールアドレスに付随する情報 メールアドレス 22 11

SSIoT における連結可能匿名化 SSIoT システム情報層 A データ配信情報層 B 内部識別符号に関する情報 内部識別符号 匿名性特定 追跡性 連結情報 内部識別符号 外部識別符号 外部識別符号に関する情報 外部識別符号 23 5. s- 匿名性 ( 層匿名性 ) についての考察 情報層 A 情報層 B C A α の情報 匿名性 C B α の情報 C A α 特定 追跡性連結情報 C B α C A α C B α s- 匿名性 ( 層匿名性 ): 連結可能匿名化で分離された情報層間の匿名性 s- 匿名性の強度 : 攻撃者が匿名性を破るために必要な作業量に比例 24 12

情報層 B の情報層 A に対する s- 匿名性の安全性 ( 匿名性の強度 ) 2 層基本モデル S B,A α=min(x B,A α Y B,A α) X B,A α: 情報層 Bの識別符号 C B αおよび当該識別符号に関連付けられた情報から 情報層 Aの識別符号 C A αを特定するための作業量 Y B,A α: 情報層 Bの識別符号 C B αと情報層 Aの識別符号 C A αとの対応を示す連結情報を 入手するための作業量 25 情報層 C の情報層 A に対する s- 匿名性の安全性 ( 匿名性の強度 ) 3 層基本モデル 情報層 A 情報層 B 情報層 C C A α の情報 C B α の情報 C C α の情報 C A α 匿名性 C B α 匿名性 C C α 特定 追跡性 連結情報 C A α C B α 特定 追跡性 連結情報 C B α C C α S C,A α=min(s C,B α+s B,A α,x C,A α) 26 13

情報層が n 層連接するモデルの s- 匿名性の安全性 ( 匿名性の強度 ) S j,i α: 情報層 1 2 n から構成されるモデルモデルにおけるおける エンティティ αに関連付けられた情報層 jにおける識別符号 C j α および当該識別符号に関連付けられた情報識別符号に関連付けられた情報から情報層 iにおける識別符号 C i αに対する s- 匿名性の強度 ( 但し 1 i<j n) S j,i α=min(r j,i,k α) k=0,,n-2 R j,i,k α:k 個の異なる層を経由した場合の の 情報層 j における識別符号 C j α および当該識別符号に関連付けられた情報識別符号に関連付けられた情報からから 情報層 iにおける識別おける識別符号 C i α に対する s- 匿名性の強度の最小値 27 識別符号および当該識別符号に関連付けられた情報を利用した特定が極めて困難 という条件下では S j,i α=min(t j,i,k α) k=0,,n-2 T j,i,k α: 情報層 j と情報 i の間に介在する k 個の情報層の それぞれの連携情報を入手しの連携情報を入手し 情報層 j の識別符号 C j α と情報層 i の識別符号 C i αとの対応を特定できるためのできるための作業量最もシンプルなケース 情報層が直列に連接されている場合で連接する 2 層の連結情報のみが存在する場合は S j,i α=t j,i,1 i+1 α=σ l=j (Y l,1-1 α) 情報層 j から下位層へ順次連結情報を入手し情報層 i における識別符号 C i α を特定する方法が最小値 s- 匿名性の強度評価の定式化定式化の試み評価式は連結可能匿名化を利用したシステムには連結可能匿名化を利用したシステムにおける s- 匿名性の強度の根拠把握に利用可能 28 14

6. おわりに (1) 人がインターネットへ情報を送信する場合および機器がインターネットへ ( 検知した ) 情報を送信する場合 (IoT) のそれぞれについて 匿名性と特定 追跡性の両立の重要性を示した (2) 電子メールを対象とした安心 安全電子メール利用基盤 (SSMAX) におけるメール送信者の特定 追跡性と匿名性の両立方式を具体的に示した SSMAX は構想策定済みで 今後 システム開発 実証実験等の機会をとらえ 早期の社会実装を目指したい ( 詳細は 情報処理学会論文誌 2018 年 9 月を参照 ) 29 (3) 機器がインターネットへ ( 検知した ) 情報を送信する場合 (IoT) の例として 現在考案中の安心 安全 IoT システム (SSIoT) における情報送信機器 システムの特定 追跡性と匿名性の両立方式を示した SSIoT については構想策定のための調査段階である (4)SSMAX SSIoT の両方で 匿名性と特定 追跡性の両立のために採用した連結可能匿名化について考察 連結可能匿名化による匿名性を s- 匿名性と称することにし S- 匿名性の安全性 ( 匿名性の強度 ) の評価の視点を提案した 30 15

本発表は 総務省 戦略的情報通信研究開発推進事業 (SCOPE) にて セキュア IoT プラットフォーム協議会及び中央大学のチームが採択を受けた IoT デバイス認証基盤の構築と新 AI 手法による表情認識の医療介護への応用についての研究開発 の活動の一環として行ったものである 31 終 32 16