English
〒101-8430
東京都千代田区一ツ橋2-1-2
国立情報学研究所
越前研究室
TEL:03-4212-2516
FAX:03-4212-2120

研究内容

インターネットの普及により,携帯端末やパソコンから場所や時間を選ばずに映画や音楽などのデジタルコンテンツを楽しめる便利な世の中になりました.デジタルコンテンツは,フィルムや印刷物などのアナログコンテンツに比べて,複製,加工,配布が容易なため,誰でも手軽にデジタルコンテンツを作り,世の中に配信することができるようになりました.しかし一方で,コンテンツの不正な複製,加工,配布もまた容易なため,コンテンツの作成者やその流通に関わる人たちの権利を侵害する可能性があります.本研究室では,デジタルコンテンツの円滑な流通を目的として,情報ハイディングや匿名化技術などの要素技術の研究や,コンテンツの著作権保護やプライバシー保護を実現するシステム技術の研究に取り組んでいます.本研究室で実施しているプロジェクトの一例をご紹介します.

アナログホールを克服するセキュリティ技術の研究

プライバシーと利便性を両立する匿名化技術の研究

情報ハイディングの研究

アナログホールを克服するセキュリティ技術の研究

我々が日々入手・発信する個人情報などのデータや,映像コンテンツといった様々なデジタル情報は,情報漏えいや著作権侵害といったリスクを常に抱えています.これらのリスクを回避するために,暗号を用いたデジタル情報の不正コピー防止技術が広く利用されてきました.しかし,これらのデジタル情報をディスプレイやスクリーンに表示することで一旦アナログ化し,デジタルカメラ撮影により再度デジタル化することで,暗号を無効化してしまう問題(アナログホール問題)が指摘されています.特に近年,映画館でスクリーンに表示された映画を盗撮し,海賊版として販売する著作権侵害事例や,ディスプレイに表示された医療情報や空港管制情報を盗撮して公開する情報漏えい事例が多発しており,このような盗撮を防止する対策が求められています.

このような背景から,ディスプレイやスクリーンに表示されたデータやコンテンツの盗撮を防止する技術を開発しました.この技術は,人間の視覚と撮像デバイスの分光感度特性の違いに着目し,人間の視覚に影響を与えずに撮影画像にノイズを付加する近赤外線光源をディスプレイやスクリーン側に設置することで,既存のデジタルカメラに新たな機能を追加することなく,盗撮を無効化することが可能です.本技術は,映画館における盗撮防止用途や,ディスプレイに表示した機密情報や個人情報の盗撮防止用途のほか,美術品や工場内設備などの撮影禁止物の盗撮防止に役立つ技術として広範囲な応用が期待されます.

 

スクリーン盗撮防止技術(工学院大学との共同研究)

映画用スクリーンは,音響と映像を一体化させるために,スクリーン直径 1mm程度の無数の穴(サウンドホール)があり,この穴を通して,スクリーン背面に設置したスピーカーから観客席に音響信号が伝わるようになっています.本システムの近赤外線光源は上記のホールを通してノイズ光を照射するため,スクリーン自体を加工することなく,本システムを組み込むことが可能です.また,Bartley 効果に基づいて本システムの赤外線光源を 10Hz 近傍で点滅させることで,盗撮映像に対する妨害効果を高めています.

このページのコンテンツには、Adobe Flash Player の最新バージョンが必要です。

Adobe Flash Player を取得

スクリーン盗撮防止技術の妨害効果

 

ディスプレイ盗撮防止技術(工学院大学との共同研究)

既存のディスプレイの前面に設置するだけで,画面の盗撮を無効化する盗撮防止ユニットを開発しました.この盗撮防止ユニットは,既存のディスプレイの前面に設置するだけで,ディスプレイの通常の視聴には影響を与えません.一方,デジタルカメラでこのユニットを設置したディスプレイを撮影すると,撮影画像の全面に近赤外線によるノイズが重畳し付加され,ディスプレイに表示された情報の可読性が著しく低下します.また,この盗撮防止ユニットは,ディスプレイに表示された機密情報や個人情報の漏えい防止用途だけではなく,美術品や工場内設備などの実物体の盗撮防止用途にも適用可能です.


ディスプレイ盗撮防止技術の妨害効果(左:ノイズ効果なし,右:ノイズ効果あり)

開発した盗撮防止ユニットは,既存のディスプレイの前面に設置するだけで,ディスプレイの通常の視聴には影響を与えません.一方,デジタルカメラでこのユニットを設置したディスプレイを撮影すると,撮影画像の前面に近赤外線によるノイズが付加され,ディスプレイに表示された情報が読めなくなります.

参考文献

  1. 国立情報学研究所ニュースリリース,“人間とデバイスの感度の違いを利用した映像の盗撮防止技術―市販のビデオカメラによる映画の違法な撮影を防止―”,2009年9月17日
  2. 国立情報学研究所ニュースリリース,“人間とデバイスの感度の違いを利用したディスプレイの盗撮防止技術―ディスプレイの盗撮による機密情報や個人情報の漏えいを防止―”,2011年7月4日
  3. NII Today No.51,特集:セキュリティ,「NII Interview:デジタルとフィジカルの狭間で盗撮を防ぐ」(2011年2月)
  4. 山田隆行, 合志清一, 越前 功, “人間とデバイスの感度差を利用した映像の盗撮防止方式”, 情報処理学会論文誌, Vol.52, No.2, pp.877-889(2011年2月)
  5. T. Yamada, S. Gohshi, and I. Echizen, “iCabinet: Stand-alone implementation of a method for preventing illegal recording of displayed content by adding invisible noise signals,” Proc. of the ACM Multimedia 2011 (ACM MM 2011), pp. 771-772 (November 2011)
  6. T. Yamada, S. Gohshi, and I. Echizen, “Countermeasure of re-recording prevention against attack with short wavelength pass filter,” Proc. of the 2011 IEEE 18th International Conference on Image Processing (ICIP2011), pp. 2753-2756 (September 2011)
  7. T. Yamada, S. Gohshi, and I. Echizen, “Re-shooting prevention based on difference between sensory perceptions of humans and devices,” Proc. of the 17th International Conference on Image Processing (ICIP 2010), pp.993-996 (September 2010)
  8. 朝日新聞 朝刊2面,“ひと = 映画の盗撮を防ぐ装置をつくった 越前功さん”,2009年10月20日
  9. 日本経済新聞 朝刊 (34面,社会面) 「パソコン画面 盗撮防止 情報学研 赤外線活用、実用化急ぐ」,2011年7月5日

 

プライバシーと利便性を両立する匿名化技術の研究

プライバシーバイザー

ユビキタス情報社会の進展により,コンピュータ,センサおよびそのネットワークがいたるところに存在し,生活のあらゆる時間・空間で有益なサービスが受けられるようになりました.その一方で,カメラやGPSなどのセンサを内蔵した携帯端末の普及により,プライバシー情報が容易に開示されるという問題が顕在化しています.特にカメラ付き携帯端末により,当事者に無断で撮影された写真や,意図せず写りこんだ写真が,撮影者により,撮影情報とともにSNSなどに開示されることで,被撮影者のプライバシーが侵害されることが社会問題となっています.撮影時に撮影場所・時間などの撮影情報(ジオタグ)をメタデータとして写真に付加する携帯端末の普及や,Google imagesやFacebookなどの顔認識技術の進展により,公開されている当事者の写真から被撮影者がいつ・どこにいたかという情報が無断で撮影・開示された写真を通じて暴露されることになり,盗撮やカメラの写りこみによるプライバシー侵害を防止する本質的な対策が求められています.カメラへの写りこみがプライバシー侵害につながる可能性は,既に欧州などで指摘されており,カーネギメロン大学(CMU)の実験によると,実験のために写真撮影に同意した被験者のうち3割近くが,公開されているSNS上の写真などの情報と比較することによって,氏名を特定されており,さらに被験者の趣味や社会保障番号の一部も判明してしまうケースもあることが報告されています.また,欧州連合(EU)は,SNSの顔認識機能によるプライバシー侵害を懸念し,欧州ユーザ向けにFacebookの顔認識を無効化させる要請を行っています.

このような背景から,盗撮やカメラへの写りこみによるプライバシー侵害を,被撮影者側から防止する新技術を世界で初めて開発しました.本技術は,人間の視覚と撮像デバイスの分光感度特性の違いに着目しており,人の視覚に影響を与えずに撮影画像にノイズを付加する近赤外LEDを組み込んだウェアラブルデバイス(プライバシーバイザー)を被撮影者が装着することで,既存のカメラに新たな機能を追加することなく,撮影時のみ被撮影者の顔検出を失敗させることが可能です.

p-visor
プライバシーバイザーの装着例

p-visor face detection
顔検出の実行例

参考文献

  1. 2012年12月12日掲載,国立情報学研究所ニュースリリース
    「人間とデバイスの感度の違いを利用したプライバシー保護技術 -カメラの写りこみによるプライバシー侵害を被撮影者側から防止- 」
  2. 2012年12月13日掲載,マイナビニュース
  3. 「NII、カメラの写りこみによるプライバシー侵害を防止する技術を開発」
  4. 2013年6月2日掲載,日本経済新聞 朝刊(7面) 「捜査,広がる「相棒」の目」
  5. BBC News(UK), Privacy visor blocks facial recognition software January 22, 2013
  6. NBC News, LED-powered 'privacy visor' thwarts facial recognition June 20, 2013
  7. TIME, Leery of Facial Recognition? These Glasses Might Help June 20, 2013
  8. T. Yamada, S. Gohshi, and I. Echizen, "Use of invisible noise signals to prevent privacy invasion through face recognition from camera images," Proc. of the ACM Multimedia 2012 (ACM MM 2012), pp.1315-1316, (October 2012)
  9. T. Yamada, S. Gohshi, and I. Echizen, “Privacy Visor: Method for Preventing Face Image Detection by Using Differences in Human and Device Sensitivity,” Proc. of the 14th Joint IFIP TC6 and TC11 Conference on Communications and Multimedia Security (CMS 2013), 10 pages, (September 2013)
  10. T. Yamada, S. Gohshi, and I. Echizen, “Privacy Visor: Method based on Light Absorbing and Reflecting Properties for Preventing Face Image Detection,” Proc. of the 2013 IEEE International Conference on Systems, Man, and Cybernetics (IEEE SMC 2013), 6 pages, (October 2013)

  11. その他,研究業績 (2012,2013年)も参照ください

匿名データ向けフィンガープリント手法(ウィーン工科大学との共同研究)

これまで企業や研究機関において,閉じて利用することが前提だった個人調査データなどの統計情報を,一定の匿名性を確保することにより,組織の枠を超えて活用する研究を行っています.たとえば,ある医療データに,氏名,住所,年齢,病名,投薬に関する情報が記載されていたとします.そのまま公開すれば個人が特定されてしまうので,氏名や住所を削除し,茨城県を関東に,32歳を30~39歳といった具合に,属性をぼかすことにより,同じ属性をもつ人を複数人存在させ,個人の特定ができないようにします.ところが,このように匿名化を進めれば進めるほど,データの正確さや価値は損なわれていきます.“データの匿名化の度合い”と“データの有用性”はトレードオフの関係にあるためです.
従来,匿名化されたデータは誰でもアクセスできるという前提で,データの匿名化の度合いを高めることに重点が置かれてきましたが,今後は,匿名化の度合いを弱めて利用しやすくする一方で,利用者によるデータの漏えい防止に重点が置かれることが想定されます.

そこで,本研究では,データの匿名化プロセスの多義性(同一の匿名性を確保するのに多様な匿名化プロセスが存在すること)を用いて,個々の匿名化プロセスと利用者の識別情報を紐づけすることで,漏えいした匿名化データから,漏えい元を特定できることを特徴とする匿名化データ向けのフィンガープリント手法を検討しています.

たとえば,生年月日と性別からなるデータであれば,利用者Aには,「1971年,男性」と書いたものを渡し,利用者Bには「1971年8月10日,性別不明」といったデータを渡して,同等の匿名化レベルを確保しながら,利用者ごとに異なる匿名化プロセスで生成したデータセットを用意します.その匿名化プロセスと利用者IDを紐づけすることで,万一漏えいした場合,どの利用者からデータが漏えいしたのか、特定することができるというしくみです.

本手法をSNSやブログに応用すれば,利用者が属するグループごとに匿名化のレベルを変えながら,利用者ごとに異なる匿名化プロセスで生成したテキストを表示することで,漏えいしたテキストから漏えい元を特定することが可能になります.

発表論文

  1. S. Schrittwieser, P. Kieseberg, I. Echizen, S. Wohlgemuth, and N. Sonehara. “Using Generalization Patterns for Fingerprinting Sets of Partially Anonymized Microdata in the Course of Disasters,” In International Workshop on Resilience and IT-Risk in Social Infrastructures (RISI 2011), Proc. of the 6th ARES conference (ARES 2011), IEEE Computer Society, pp. 645-649 (August 2011)
  2. S. Schrittwieser, P. Kieseberg, I. Echizen, S. Wohlgemuth, N. Sonehara, and E. Weippl, “An Algorithm for k-anonymity-based Fingerprinting,” Proc. of the 10th International Workshop on Digital Watermarking (IWDW 2011), LNCS, 14 pages, Springer (October 2011)
  3. H. Nguyen-Son, Q. Nguyen, M. Tran, D. Nguyen, H. Yoshiura, and I. Echizen, "New Approach to Anonymity of User Information on Social Networking Services," The 6th International Symposium on Digital Forensics and Information Security (DFIS-12), Proc. of the 7th FTRA International Conference on Future Information Technology (FutureTech2012), 8 pages (June 2012)
  4. NII Today No.55,特集:Web上の大量のデータから人間・社会活動を知る「NII Special:個人情報開示に対する心理的障壁と漏えい防止技術」(2012年3月)

 

ビジネスプロセスにおけるプライバシー保護(フライブルグ大学との共同研究)

The objective is to enhance the trust model of the practice, whereas data owners have to trust data consumers that they follow the agreed-upon obligations for the processing of data owner’s data. By this project, data owner should control the enforcement of obligations concerning the disclosure of their personal data by data providers. Service providers should be able to prove the enforcement of obligations and so to show the usage of personal data according to the Japanese Act on the Protection of Personal Information and the European Data Protection Directive. This is supposed to support the exchange of personal data between Japanese and European service providers. An information system is being developed so that data owners are able to check the enforcement of these obligations. The foundation for this approach is information flow control mechanisms to trace the flow of personal data, e.g. by modified digital watermarking schemes.

As an ex post enforcement of privacy policies, our proposal for traceable disclosures of personal data to third parties is using data provenance history and modified digital watermarking schemes. The expected result is a novel privacy management, which presents new higher cryptographic protocols realizing a traceable linkage of personal data involving several disclosures of the same data by their data provenance history.

The concept is to tag every disclosure of given personal data between the two parties (signaling). Tagging gives data providers and consumers the proof they need to show that disclosure and receipt of given personal data are done according to the agreed-upon obligations (monitoring). The tag for personal data d consists of the data providers’ identity and data consumers’ identity In the used orchestration of services as well as the corresponding users identity and a pointer to the agreed-upon obligations, since they should be modifiable if the purpose of the data usage changes or the participating service providers change. The tag should stick to d, so that d*= d|tag can be disclosed while assuring the integrity of d*. If d* is disclosed again in compliance with the obligations, the tag has to be updated by the identity of the previous data consumer and by adding the identity of the new data consumer. The sequence of tags for the same personal data thus constitutes a disclosure chain, which represents the flow of these personal data.

This is one option for checking authenticity and confidentiality of data in adaptive ICT systems, where systems are on demand orchestrated for delivering in real time requested services. A check of confidentiality implies to take the interdependencies of the participating systems into account. Even in case of an information leakage by a covert channel, our approach should identify the data consumer where the information leakage has occurred and hence gives evidence if this orchestration is threatened by a covert channel.

Reference

  1. N. Sonehara, I. Echizen, and S. Wohlgemuth, “Isolation in Cloud Computing and Privacy-Enhancing Technologies: Suitability of Privacy-Enhancing Technologies for Separating Data Usage in Business Processes,” Business Information Systems Engineering (BISE)/WIRTSCHAFTSINFORMATIK", vol. 3, no. 3, pp. 155-162, Gabler (June 2011)
  2. S. Haas, S. Wohlgemuth, I. Echizen, N. Sonehara and G. Mueller, “Aspects of Privacy for Electronic Health Records”, International Journal of Medical Informatics, Special Issue: Security in Health Information Systems 80(2), pp.e26-e31, Elsevier, http://dx.doi.org/10.1016/j.ijmedinf.2010.10.001 (February 2011)
  3. S. Wohlgemuth, I. Echizen, N. Sonehara and G. Mueller, “Privacy-compliant Disclosure of Personal Data to Third Parties”, International Journal it - Information Technology 52(6), Oldenbourg, pp. 350-355 (December 2010)
  4. S. Wohlgemuth, I. Echizen, N. Sonehara, and G. Mueller, “Tagging Disclosures of Personal Data to Third Parties to Preserve Privacy,” Proc. the 25th IFIP TC-11 International Information Security Conference (IFIP SEC 2010), to be published in IFIP AICT series, Springer, pp.241-252 (September 2010) <One of the best papers>

 

情報ハイディングの研究

多様な幾何変換に耐性を持つカラー画像電子透かし(電気通信大学との共同研究)

カラー画像の二つの色差平面に透かしを埋め込み,検出時にはこれら二つの平面の相関を求めることで,ランダム歪みへの耐性だけでなく,回転,拡大縮小,部分切り出しおよびそれらの組み合わせへの耐性を加えたロバストな電子透かし方式を検討しています.

 

Human Visual Systemに基づくカラー画像電子透かしに適した埋め込み基準(電気通信大学との共同研究)

カラー画像への透かし埋め込み時に,カラー画像を構成する複数の要素平面の各画素を均等色空間(Uniform color space)に投影し,各画素の変更幅を当該色空間の距離に基づいて適応的に決定することで,人間の知覚上での差異に準じた電子透かしの埋め込み基準を検討しています.

 

改ざん検出が可能な音声データ向け情報ハイディング(東京情報大学との共同研究)

取り調べ記録などの証拠性の高い音声データに対して,改ざん箇所の特定やオリジナルデータを復元可能な情報ハイディング手法を検討しています.

Reference

  1. Y. Atomori, I. Echizen, and H. Yoshiura, “Picture Watermarks Surviving General Affine Transformation and Random Distortion,” International Journal of Innovative Computing, Information and Control, vol.6, no.3(B), pp.1289-1304 (March 2010)
  2. X. Huang, A. Nishimura, and I. Echizen, “A Reversible Acoustic Steganography for Integrity verification,” Proc. of the 9th International Workshop on Digital Watermarking (IWDW 2010), LNCS 6526, pp.305-316, Springer (October 2010)
  3. I. Echizen, Y. Atomori, S. Nakayama, and H. Yoshiura, “Use of Human Visual System to Improve Video Watermarking for Immunity to Rotation, Scale, Translation, and Random Distortion,” Circuits, Systems and Signal Processing (CSSP), vol.27, no.2, pp. 213-227 (April 2008)
  4. 大中 雅憲,中山 心太,後守 祐介,越前 功,吉浦 裕,“カラー画像の二つの色成分の関係に基づいて多様な幾何変形に対応する画像電子透かし方式”, 情報処理学会論文誌,Vol. 49, No. 3, pp. 1387-1401 (2008年3月)

ページトップヘ