プライバシー情報の保護解析技術Privacy-Preserving Information Analysis

現代の高度情報化社会では、様々な個人や組織が日々多くの情報を生み出し、またそれらがデータベース化されています。そうしたデータを相互に組み合わせて分析することで、新技術の開発や社会システムの効率化などに役立つと期待されています。

その一方で、そうした情報はしばしば個人のプライバシーや企業秘密に関わる秘匿性の高い情報であり、分析のために他者に開示することが望ましくないことも少なくありません。当研究グループでは、このようなデータの「利用」と「秘匿」という相反する要望を両立する暗号技術である「秘密計算」の研究を進めています。

簡単な例として、二つのお店がタイアップ企画を行うため、両店の共通の会員にダイレクトメールを送りたいと考えたとします。しかし、両店とも、共通の会員以外の会員情報は企業秘密のため知らせたくありません。このような状況で「秘密計算」技術を用いると、共通の会員以外の情報はすべて秘密にしたまま、共通の会員一覧のみをお互いに知ることが可能となります。

別の例として、難病患者の生体情報データベースの個々の項目は患者のプライバシー保護のため秘密にしたまま、病気の発症と関連の深い特定の因子のみを見つけ出すといった「秘密計算」の利用方法も期待されています。こうした社会的に有益な多数の応用に対応するための、高機能、高効率、高安全な「秘密計算」技術の研究を進めています。

上記のような個人データはしばしば、情報システム内での個人の行動履歴から構成されます。そのような場合、システムを利用する個人を確実に認証することが不可欠です。システムがそもそも会員にのみ提供されている場合はもちろん、各個人がシステム内でどのような行動をとったかを個人ごとに継時的に記録し、システムのサービス向上に役立てたい場合も、個人を認証することが重要です。

その一方で、個人のシステム内での行動履歴は、非常に機密性の高いプライバシー情報です。そのため、システムの利用者、提供者双方に、システムが取得する個人のプライバシー情報を最低限にし、不必要な情報はそもそも原理的にシステムが取得できない仕組みにしておきたいという要望があると考えられます。すなわち、利用者は自身のプライバシーが侵害されるリスクを最小限にしたいという要望があり、システム提供者にはそのような機密性の高い情報を管理するコストを最小限にしたいという要望があります。

このような場合には、「匿名認証」と呼ばれる暗号技術が有用です。匿名認証の一種であるグループ署名を用いると、個人を認証する際に、その個人があるグループに所属していることのみをシステム提供者に伝え、それ以上の詳細な個人の特定につながる情報を一切システム提供者に開示しないということができます。同じく匿名認証の一種である属性ベース署名を用いれば、個人を認証する際に、その個人が「『部長以上 かつ 経理部』 または 営業部」のような条件を満たしていることのみをシステム提供者に伝え、それ以上の詳細な情報をシステム提供者に一切開示しないということが可能です。さらに、この条件は認証を実行するたびに柔軟に変化させることができ、プライバシー情報をいつどの程度開示するかを、システムの利用者・提供者双方のニーズに応じて細やかに調整可能です。

当チームでは、このような匿名認証の機能性・効率性の改善にも取り組んでいます。

論文リスト

  • Nuttapong Attrapadung, Goichiro Hanaoka, Takahiro Matsuda, Hiraku Morita, Kazuma Ohara, Jacob C. N. Schuldt, Tadanori Teruya, Kazunari Tozawa: Oblivious Linear Group Actions and Applications. CCS 2021: 630-650
  • Shuichi Katsumata, Takahiro Matsuda, Wataru Nakamura, Kazuma Ohara, Kenta Takahashi: Revisiting Fuzzy Signatures: Towards a More Risk-Free Cryptographic Authentication System based on Biometrics. CCS 2021: 2046-2065
  • Toshinori Araki, Jun Furukawa, Kazuma Ohara, Benny Pinkas, Hanan Rosemarin, Hikaru Tsuchida: Secure Graph Analysis at Scale. CCS 2021: 610-629
  • Reo Eriguchi, Kazuma Ohara, Shota Yamada, Koji Nuida: Non-Interactive Secure Multiparty Computation for Symmetric Functions, Revisited: More Efficient Constructions and Extensions. CRYPTO 2021
  • Junichiro Hayata, Jacob C. N. Schuldt, Goichiro Hanaoka, Kanta Matsuura: On Private Information Retrieval Supporting Range Queries. ESORICS (2) 2020: 674-694
  • Kazuma Ohara, Keita Emura, Goichiro Hanaoka, Ai Ishida, Kazuo Ohta, Yusuke Sakai: Shortening the Libert-Peters-Yung Revocable Group Signature Scheme by Using the Random Oracle Methodology. IEICE Trans. Fundam. Electron. Commun. Comput. Sci. 102-A(9): 1101-1117 (2019)
  • Kazuma Ohara, Yohei Watanabe, Mitsugu Iwamoto, Kazuo Ohta: Multi-Party Computation for Modular Exponentiation Based on Replicated Secret Sharing. IEICE Trans. Fundam. Electron. Commun. Comput. Sci. 102-A(9): 1079-1090 (2019)
  • Keita Emura, Goichiro Hanaoka, Yutaka Kawai, Takahiro Matsuda, Kazuma Ohara, Kazumasa Omote, Yusuke Sakai: Group Signatures with Message-Dependent Opening: Formal Definitions and Constructions. Secur. Commun. Networks 2019: 4872403:1-4872403:36 (2019)
  • Ai Ishida, Yusuke Sakai, Keita Emura, Goichiro Hanaoka, Keisuke Tanaka: Proper Usage of the Group Signature Scheme in ISO/IEC 20008-2. AsiaCCS 2019: 515-528
  • Yusuke Sakai, Shuichi Katsumata, Nuttapong Attrapadung, Goichiro Hanaoka: Attribute-Based Signatures for Unbounded Languages from Standard Assumptions. ASIACRYPT (2) 2018: 493-522
  • Ai Ishida, Yusuke Sakai, Keita Emura, Goichiro Hanaoka, Keisuke Tanaka: Fully Anonymous Group Signature with Verifier-Local Revocation. SCN 2018: 23-42
  • Keita Emura, Goichiro Hanaoka, Koji Nuida, Go Ohtake, Takahiro Matsuda, Shota Yamada: Chosen ciphertext secure keyed-homomorphic public-key cryptosystems. Des. Codes Cryptogr. 86(8): 1623-1683 (2018)
  • Yusuke Sakai, Nuttapong Attrapadung, Goichiro Hanaoka: Practical attribute-based signature schemes for circuits from bilinear map. IET Inf. Secur. 12(3): 184-193 (2018)