1 / 20

小型端末を利用した匿名性を持つ遭遇履歴保証技術の提案

小型端末を利用した匿名性を持つ遭遇履歴保証技術の提案. 大阪大学 大学院情報科学研究科 堺拓郎  内山彰 中村嘉隆 東野輝夫. 研究背景. 位置情報、行動履歴を取得することが重要 米国の E-911 (緊急通報サービス) 行動履歴の信頼性を高める 位置情報と 遭遇情報 を利用 しかし、サーバに遭遇情報を集中させることは望ましくない 情報漏えい、プライバシー ユーザが自身の遭遇情報を蓄積し、必要時にサーバで解読する方式を考える 以下の特性を満たすようにする 証拠性 、 リンク不能性. 研究目的. 個人のプライバシーを尊重しながら,他者との遭遇情報に

shelly
Télécharger la présentation

小型端末を利用した匿名性を持つ遭遇履歴保証技術の提案

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 小型端末を利用した匿名性を持つ遭遇履歴保証技術の提案小型端末を利用した匿名性を持つ遭遇履歴保証技術の提案 大阪大学 大学院情報科学研究科 堺拓郎 内山彰 中村嘉隆 東野輝夫 第130回DPS/第36回CSEC合同研究会

  2. 研究背景 • 位置情報、行動履歴を取得することが重要 • 米国のE-911(緊急通報サービス) • 行動履歴の信頼性を高める • 位置情報と遭遇情報を利用 • しかし、サーバに遭遇情報を集中させることは望ましくない • 情報漏えい、プライバシー • ユーザが自身の遭遇情報を蓄積し、必要時にサーバで解読する方式を考える • 以下の特性を満たすようにする • 証拠性、リンク不能性 第130回DPS/第36回CSEC合同研究会

  3. 研究目的 個人のプライバシーを尊重しながら,他者との遭遇情報に 関する証拠性を提示できるような遭遇情報保証技術を提案する 特徴 • 個人情報の保護を考慮 • リンク不能性を保持 • 証拠性を保証 [誰と・いつ・どこで] • (RFIDなどの低性能な)小型端末向けの設計 リンク不能性: 任意の二つのデータから,その二つが同じ者によって作成されたかどうかを判断できない 第130回DPS/第36回CSEC合同研究会

  4. P1 P2 P4 P3 提案方式の概要 -遭遇情報の保証- • 遭遇情報の交換 • 無線通信可能な小型端末を利用 • 遭遇時に互いの[ID, 位置, 時刻](遭遇情報)を交換・蓄積 • 位置,時刻の取得 • 位置推定手法の応用、GPSなど • 個人情報の保護 • 遭遇情報の作成者を判別不可 • 許可したユーザにのみ自分との遭遇情報を公開 A B C P1の遭遇情報 07/02/19, 9:00, X72DCcXlw0kD 07/02/19, 9:20, UKlw201[z.lxui 07/02/19, 9:40, 10Dlxx/.zjo\^du 07/02/19, 9:00, P2と交差点Aで遭遇 07/02/19, 9:20, ??と交差点Bで遭遇 07/02/19, 9:40, P4と交差点Cから一緒に行動 遭遇情報はリンク不能 友人との遭遇情報のみが分かる 第130回DPS/第36回CSEC合同研究会

  5. 提案方式の概要 -個人情報の保護- P1 P2 PN • 個人情報の匿名性 • 知らないユーザには個人情報を公開したくない • 遭遇情報がリンク不能性を満たせばよい • 個人情報の管理 • 小型端末にはメモリ制限 • すべての遭遇情報を蓄積することは難しい • ユーザ毎にローカルサーバを持つ ローカル サーバ Data1 P1 ホットスポットを介して遭遇情報をローカルサーバへ転送 Data1・・・・・・・・・・・・・・・・・・・・・・・・ 07/02/19, 9:00, X72DCcXlw0kD 07/02/19, 9:20, UKlw201[z.lxui 07/02/19, 9:40, 10Dlxx/.zjo\^du ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 07/02/19, 11:30:00, End 蓄積した遭遇情報はリンク不能 第130回DPS/第36回CSEC合同研究会

  6. 提示 解読結果 提案方式の概要 -遭遇情報の確認- • 蓄積した遭遇情報を必要時に認証局で解読 • 遭遇相手の特定 • 許可されたユーザのみ • 遭遇情報に改竄がないことの確認 [IDリスト] (P1, P2, …, PN) 認証局 [友人リスト] P1:(P2, P4, …) P2:(P1, …, PN) … Data1・・・・・・・・・・・・・・・・・・・・・・・・ 07/02/19, 9:00, X72DCcXlw0kD 07/02/19, 9:20, UKlw201[z.lxui 07/02/19, 9:40, 10Dlxx/.zjo\^du ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 07/02/19, 11:30:00, End Data1・・・・・・・・・・・・・・・・・・・・・・・・ 07/02/19, 9:00, P2, (100, 200) 07/02/19, 9:20, ??, (100, 180) 07/02/19, 9:40, P4, (80, 180) ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・ 07/02/19, 11:30:00, End P1 Data1 P1 P2 PN 認証局に依頼 リンク不能性を満たす遭遇情報 「誰と」「いつ」「どこで」遭遇したかわかる 第130回DPS/第36回CSEC合同研究会

  7. 提案方式の実現方法 • 個人情報の保護 • 各ユーザが自身の遭遇情報を蓄積する • 認証局のみが、遭遇情報からIDに関する情報を得られる • 仮定:端末xのID(idx)を知っているのは端末xと認証局のみ • 許可されたユーザとの遭遇情報のみを知ることができる • 認証局がユーザごとにフレンドリストを持つ • 証拠性 • ハッシュ関数を利用した遭遇情報の改ざん検証 • リンク不能性 • 既存のハッシュ関数を用いたID照合を利用 • Randomized Hash Lock方式 [10] 第130回DPS/第36回CSEC合同研究会 [10]S.A.Weis, et al., “Security and privacy aspects of low-cost radio frequency identification systems,” In Proc. of Security in Pervasive Computing, pp.201-212,2004.

  8. Randomized Hash Lock方式 ID集合 ユーザi サーバS STEP1: ユーザが認証してもらうハッシュ値をサーバに送信する STEP2: サーバがID集合を利用して総当りでID照合を行う id1, id2, ・ ・ ・ idN STEP1 121,H=MD[idi, 121] 121, 2860127359 STEP2 2860127359 = MD[idx,121]? idx = idi R : 乱数、MD : ハッシュ値 ユーザiの送信データ 時刻 乱数 ハッシュ値 • 各送信データは全く異なる • 送信者が同一人物と分からない t 121, 2860127359 379, 7290821452 t+1 リンク 不能 リンク不能性を満たす t+2 962, 4531475538 756, 3581742431 t+3 第130回DPS/第36回CSEC合同研究会

  9. 遭遇情報の保証 • 遭遇情報の交換 • [ID、位置、時刻]を含む情報(MD1, MD’1)を定期的に送信 • 他端末が自身の[ID、位置、時刻]を含む情報(MD2)を返信 • 再度IDを含む情報(MD’’1)を返信 • 遭遇情報の蓄積 • 他端末が送受信して得られた全ての情報を蓄積 • 自端末がMD’1と位置,時刻を蓄積 • 遭遇相手が自分と遭遇したことを保証 MD:ハッシュ値 R:乱数 • 満たすべき特性 • リンク不能性 • 証拠性 MD1, MD’1 ユーザ1 ユーザ2 MD2 MD’’1 , R1 第130回DPS/第36回CSEC合同研究会

  10. 遭遇者の保証 • [ID、位置、時刻]を含む情報(ハッシュ値)を交換 • 誰がその情報を作成したかは保証される • ただし、情報作成者=情報送信者は保証されない • 情報作成者=情報送信者の保証 • 方法1:送受信の時間制約 • 送信から受信までの時間制約を設ける • ユーザ2の保証(MD1, MD’1~MD2) • ユーザ1の保証(MD2~MD’’1) • 方法2:遭遇情報の位置・時刻検証 • 自身の位置・時刻と遭遇相手の位置・時刻から検証可能 • お互いが通信可能な範囲にいるかどうか ユーザ1 ユーザ2 MD1, MD’1 Δt MD2 Δt MD’’1 , R1 第130回DPS/第36回CSEC合同研究会

  11. リンク不能性の検証 • 検証例 • ユーザ1,2が10:30~11:00一緒に行動していた ユーザ1が送信するデータ MD1={id1, MD’1}, MD’1={id1, (100,200), 10:30} MD1={id1, 2359450622}, 2359450622 9850578321, 2359450622 時刻 MD1, MD’1 ユーザ1 ユーザ2 10:30 9850578321, 2359450622 MD2 10:40 3144212347, 3510541847 リンク 不能 MD’’1 , R1 10:50 2109471127, 7359875201 MD’1={id1, pos1, time1}: ID・位置・時刻を入力としたハッシュ値 11:00 5194857291, 6113408287 • 各送信データは全く異なる • 送信者が同一人物と分からない ⇒ リンク不能性を満たす MD1={id1, MD’1}: IDとMD’を入力としたハッシュ値 第130回DPS/第36回CSEC合同研究会

  12. 証拠性の検証 • 検証例 • ユーザ1が送信するデータのMD’1が改竄された • データ改竄があると、ハッシュ値が一致しない • データ改竄を検出可能 ⇒ 証拠性を満たす MD1={id1, MD’1}, MD’1={id1, pos1, time1} 偽データ MD’1= 1083272219 9850578321, 1083272219 9850578321, 2359450622 9850578321= MD[id1, 2359450622] ? 9850578321= MD[id1, 1083272219] ? 第130回DPS/第36回CSEC合同研究会

  13. 遭遇情報の確認 • ユーザが認証局に遭遇情報の解読を依頼 • 認証局による遭遇情報の解読 • 依頼ユーザのフレンドリストから総当たりでID照合 • フレンドリストのサイズはID集合に比べて小さい • 遭遇相手に対して、位置・時刻情報の提供依頼 • 遭遇情報の解読結果を依頼ユーザに送信 ID集合 フレンドリスト 遭遇情報 認証局 ユーザ id1 → {id2, id3, ・・・, idN-1} id2 → {id1, id4, ・・・, idN} ・ ・ ・ idN → {id2} Data 解読結果 第130回DPS/第36回CSEC合同研究会

  14. 認証局による解読 • 例:ユーザ2の遭遇情報                を解読する MD1, MD’1, MD2, MD’’1 解読作業①:ID照合 MD1, MD’1 = 9850578321, 2359450622 9850578321 = MD[idx, 2359450622]? idx = id1 ユーザ2のフレンドリスト{id1, id4, ・・・, idN} 解読作業②:遭遇相手に位置・時刻情報の提供依頼 MD’1=2359450622, idx=id1 2359450622 = MD[id1, (100,200), 10:30] ? Data pos1=(100,200), time1=10:30 ユーザ1 7892935196, (86, 177), 10:00 2359450622, (100, 200), 10:30 4217981230, (152, 106), 12:00 9768769412, (92, 53), 18:00 MD1,MD’1: 遭遇情報作成者ID・位置・時刻 MD2: 自身のID・位置・時刻 MD’’1: 遭遇情報の作成者=送信者 第130回DPS/第36回CSEC合同研究会

  15. 実装上の問題と工夫 • 問題点:小型端末のメモリ制限 • メモリが一杯になると遭遇しても遭遇情報を蓄積できない • 工夫:同一ユーザとの遭遇情報を必要数に抑える • ユーザIDとは別の識別子を遭遇情報に付与 • 短期的なリンク不能性を諦める • 識別子を定期的に変更 • 長期的なリンク不能性を満たす • 10分間一緒に行動していたユーザとの遭遇情報を全て持つ必要があるか? 第130回DPS/第36回CSEC合同研究会

  16. 性能評価 • 実装実験 • ハッシュ関数の計算時間を評価 • 小型端末MICAz MOTE上にハッシュ関数SHA-1を実装 • シミュレーション実験 • パケット衝突を考慮した時に、遭遇情報をどの程度取得できるかを評価 • 人の動きを記述可能なMobiREALシミュレータを利用 第130回DPS/第36回CSEC合同研究会

  17. 評価結果:ハッシュ関数の計算時間 MOTE • ハッシュ関数の実装 • SHA-1(160bitハッシュ関数) • 実行時間 • データサイズ:1024 bit • 1回の計算に約64 ms • 提案方式は 無線通信機能 を搭載した センサーノード MOTEの性能 低性能な小型端末で 実装可能 第130回DPS/第36回CSEC合同研究会

  18. 性能評価:シミュレーション環境 • ネットワークシミュレータMobiREALを利用 • 人の動き • 観測値に基づき現実的な人の流れを再現したUPFモビリティモデルを利用 • パケット衝突 • パケット衝突モデル: • P : パケット受信成功確率 • N : 1秒間のスロット数 (帯域/送信データサイズ) • k : 無線範囲内の送信パケット数 • 実験環境 • エリア:大阪駅前500m四方 • シミュレーション時間:600秒 • ユーザ数:915人 • データ送信間隔:5秒 • 帯域:250kbps • 送信データ:40byte 第130回DPS/第36回CSEC合同研究会

  19. 評価結果:遭遇情報取得率 遭遇情報取得率=(遭遇情報の取得数)/(実際に遭遇した人数)×100 無線半径が大きくなるとパケット衝突率が高くなる 取得率低下 ユーザ密度 3.27人 → 13.54人  取得率 98.5% → 91.9% 滞在時間が送信間隔に近いほど、遭遇情報取得率は高い ⇒ 一緒に行動するユーザとの遭遇情報は90%以上取得可能 第130回DPS/第36回CSEC合同研究会

  20. まとめ • 本研究で行ったこと • 小型端末を利用して匿名性を保ちながら遭遇情報の証拠性を保証する技術を提案した • 現実の歩行流を再現したシミュレーションにより、 一緒に行動するユーザとの遭遇情報取得率が90%以上であることを確認した • 今後の課題 • シミュレーション評価 • 取得した遭遇情報から正しい移動経路が得られるか • 様々な攻撃に対する頑強性の検討 • 実装実験 • 実環境における評価 第130回DPS/第36回CSEC合同研究会

More Related