学位論文要旨



No 122005
著者(漢字) 田村,仁
著者(英字)
著者(カナ) タムラ,ジン
標題(和) 動的環境における双方向性匿名通信路の構築とその応用に関する研究
標題(洋)
報告番号 122005
報告番号 甲22005
学位授与日 2007.03.08
学位種別 課程博士
学位種類 博士(情報理工学)
学位記番号 博情第110号
研究科 情報理工学系研究科
専攻 電子情報学専攻
論文審査委員 主査: 東京大学 助教授 松浦,幹太
 東京大学 教授 浅野,正一郎
 東京大学 教授 相田,仁
 東京大学 助教授 瀬崎,薫
 中央大学 教授 今井,秀樹
内容要旨 要旨を表示する

本学位論文では,動的環境における双方向性匿名通信路の実現に不可欠な要素技術を暗号基盤,通信路及びアプリケーションの各層から提案し構築する.動的環境とは,エンティティ同士の信頼度や,ネットワークの中では特に近年普及しつつある無線系ネットワーク等,変化に富む環境を指す.また双方向性匿名通信路とは匿名性を保ったまま双方向のデータ送受信を行える通信路のことである.

まず,暗号基盤に関しては公開鍵暗号基盤(Public Key Infrastructure 以下,PKI)を前提とした.ここでいうPKIとは認証局や公開鍵証明書等から成り立ついわゆる"狭義のPKI"のことではなく,各エンティティが鍵ペア(公開鍵及び秘密鍵)を有する事のみを前提とする"広義のPKI"のことである(当然,広義のPKIは狭義のPKIを含む).人々が電子決済やネットバンキングなどでPKIを安心して使用できるためには技術的基盤や法律的基盤の他,信頼的基盤が不可欠である.つまり,PKIにおける暗号化による秘匿性や署名による否認/改ざん防止等の技術的保証あるいは電子署名法等による法律的保証も,フィッシング詐欺等が示すようにそもそも鍵の使用者が正規の所有者でなければこれらも全く意味をなさない.狭義のPKIにおいてはこの信頼的部分もできる限り技術あるいは法律でカバーすべく,信頼ある第三者としての認証局を設け,そこからトップダウン式に認証を行い,各エンティティは認証局から発行された公開鍵証明書(X.509)を保有することで,利用者がその都度検証する仕組みを設けている.しかしながら近年数多くの認証局が設置されている中では,そうしたトップの認証局を信頼できるかどうか等信頼に関わる問題は避けられず,また,こうしたトップダウンの仕組みをその場的なグループにまでその都度導入するには各エンティティ等にかかる負担があまりに大きいといえる.そこで,PGP(Pretty Good Privacy)などに代表されるような,エンティティ同士がフラットに認証しあいながらその信頼の輪(Web of Trust)を活用する方式が導入された.こうした中でターゲットのエンティティの信頼度を定量化する研究をトラストメトリックスと呼ぶ.PGPを始めとする信頼度推測型トラストメトリックスでは,信頼度を開示しない変わりにユーザが推測して全て割り当てなくてはいけない等,定量化過程の問題があり,一方,研究の主流である信頼度参照型のトラストメトリックスではお互いの信頼度を全て開示しなくてはいけないプライバシの問題があった.こうした諸々の問題点を本論文第2章で指摘し,我々は新たに,秘密計算とコミットメントを組み合わせることで,定量化に必要な信頼度の計算を互いに信頼度を隠したまま行い,更にあらかじめコミットしておいた情報を参照することにより計算結果を検算できる,コミットメント参照型トラストメトリックスの概念を提案し,更に実際に信頼度参照型BBK手法からコミットメント参照型BBK手法への適用例を示す.

また,通信路構築には,通常データの可用性は大前提となるが,匿名通信路を動的な環境において可用性を高めるにあたって,通常の通信路との難しさの決定的な違いは,特に返信の際,送信元すら送信先をわからないままの動的な対応が求められる点にある.こうした変化には,従来静的ネットワークを前提として提案されてきたような,送信時に経路上の中継ノードに前後の隣接ノードを記憶させる方式では到底対応ができない.そこで我々は本論文第3章において,これまでの多重暗号化による隣接ノード記憶の手法ではなく,ノードごとのルーティングテーブルを各々の公開鍵で単暗号化することで,匿名性を保ったまま可用性を高められることを示し,従来手法との比較による検証を行う.

更に双方向性匿名通信路で動く応用アプリケーションとして,匿名カウンセリングや社内告発システム等の他,プライベート情報検索等の二者間暗号プロトコルが挙げられる.プライベート情報検索とは情報を漏洩することなくユーザが選択したデータを検索することができる暗号プロトコルであり,例えば特許の先願調査等の用途が挙げられる.このプロトコルを双方向性匿名通信路と組み合わせることにより「誰が」「何を」検索したのかの双方を秘匿する,一層匿名性の高いインフラを実現できる.しかしながら一般に,動的ネットワークにおいては個々のノードの計算能力や通信能力は低く,更に返信までのタイムラグが大きいほど可用性は低下するので,こうしたプロトコルにおけるラウンド数(つまりデータ往復の回数)や通信コスト及び計算コストの削減は急務である.我々は1データベース1ラウンドモデルにおいて初めての通信コストがlog^2オーダーであったLFCPIR手法を改良し,通信コストlogオーダーの新たな手法を第4章で提案する.

これら階層別の課題に取り組み,またそれらを解決する手法を各章で提案する.これにより,ユビキタスという超動的なネットワーク環境の到来に向け極めて運用性の高いプライバシ保護インフラを示すことができた.

本学位論文が各提案方式としての意義だけでなく,プライバシ保護技術が実際に盛んに使われる社会における運用基盤の研究としての意義を持っていくことを期待する.

審査要旨 要旨を表示する

 本論文は、「動的環境における双方向性匿名通信路の構築とその応用に関する研究」と題し、プライバシー意識の高い社会において不可欠なプライバシー保護技術、とくに近年普及しつつある動的環境においても実現可能な双方向性匿名通信路について、暗号基盤、通信路及びアプリケーションの各層から要素技術を提案して具体的な構築方法を提示している。ここで動的環境とは、遠隔エンティティ同士の信頼度や無線系ネットワーク等、変化に富む環境を指し、また双方向性匿名通信路とは、匿名性を保ったまま双方向のデータ送受信が可能な通信路のことを指している。論文の構成は「序論」を含め5章からなる。

 第1章は「序論」で、本研究の背景を明らかにした上で、本研究の前提となっている公開鍵暗号基盤(PKI)を含めた関連技術や運用方式を述べ、更に第2章で扱うトラストメトリックス(信頼度の定量化尺度)の定義やPKIにおけるその重要な役割について記述している。

 第2章は「コミットメント参照型トラストメトリックス」と題し、これまでのトラストメトリックスの既存方式が、PGPをはじめとする信頼度推測型トラストメトリックス、もしくは、BBKをはじめとする信頼度参照型トラストメトリックスのどちらかであり、信頼度推測型トラストメトリックスではユーザが全ノードの信頼度を推測することによる精度の問題があり、信頼度参照型トラストメトリックスでは他のユーザの信頼度を参照することで精度の面はカバーされているものの、信頼度を他に開示しなくてはいけないプライバシーの問題があることを指摘した上で、これらのトレードオフを解決するコミットメント参照型トラストメトリックスという新しい概念を提案している。コミットメント参照型トラストメトリックスとは、秘密計算とコミットメントを組み合わせることにより、定量化に必要な信頼度の計算は互いに信頼度を隠したまま行い、必要に応じてあらかじめコミットしておいた情報を参照することにより計算結果の検算を行うという着想に基づいた手法である。更に本章では、実際に信頼度参照型BBK手法からコミットメント参照型BBK手法への変換適用例が示され、その有効性が評価されている。

 第3章は「動的環境に適した双方向性匿名通信路の構築」と題し、これまで困難であった、動的環境において匿名性も可用性も保ったまま送受信が可能な匿名通信路の構築手法について述べている。通常の通信路との難しさの決定的な違いは、特に返信の際、送信元にすら送信先を秘匿したままの動的対応が求められる点にある。こうした変化には、従来静的ネットワークを前提として提案されてきた「送信時に経路上の中継ノードに前後の隣接ノードを記憶させる方式」では到底対応できなかった。しかし本章では、これまでの多重暗号化による隣接ノード記憶の手法ではなく、ノードごとのルーティングテーブルを各々の公開鍵で単暗号化することで、匿名性を保ったまま可用性を高められることが示され、更に従来手法との比較による評価がおこなわれている。その結果、現実的な攻撃者の能力の範囲において、匿名性を損なうことなく可用性を著しく高めることに成功したことが示されている。

 第4章は「高効率・プライベート情報検索スキーム」と題し、前章までで述べた双方向性匿名通信路上で動くアプリケーションの効率化手法について述べられている。双方向性の匿名通信路を構築したことで二者間暗号プロトコルとの組み合わせが可能となり、多様な応用へ道が開ける。中でも、プライベート情報検索は情報を漏洩することなくユーザが選択したデータを検索することができる暗号プロトコルであり、このプロトコルを双方向性匿名通信路と組み合わせることにより「誰が」「何を」検索したのかの双方を秘匿する、極めて匿名性の高いインフラを実現可能である。しかしながら一般に、動的ネットワークにおいては個々のノードの計算能力や通信能力は低く、更に返信までのタイムラグが大きいほど可用性が低下することは明白であり、効率化が研究開発の主たる課題となっていた。具体的には、1データベース1ラウンドモデルを初めて実現し従来最良の手法であったLFCPIR手法ですら、通信コストは対数の二乗オーダーであった。こうした背景から、本章では、プロトコルにおけるラウンド数や通信コスト及び計算コストの削減をおこない、LFCPIR手法と同じく1データベース1ラウンドモデルのもとで、通信コストが対数オーダーという世界トップ性能のプライベート情報検索スキームを提案している。

 最後に第5章は、「結論」で、本研究の総括を行い、併せて将来展望について述べている。

 以上これを要するに、本論文は、今後ますます重要性を増していくであろう動的環境に適した、匿名性、可用性及び効率性の高いプライバシー保護基盤技術の構築手法とその応用について有意義な提案を行いそれらの評価を示したものであり、電子情報学、特に情報セキュリティ工学上貢献するところが少なくない。

 よって本論文は博士(情報理工学)の学位請求論文として合格と認められる。

UTokyo Repositoryリンク