QoSを考慮した位置情報プライバシー保護手法の検討
スポンサーリンク
概要
- 論文の詳細を見る
無線を利用した測位技術の発達によって位置情報サービスなど有用なアプリケーションが普及してきた一方, ユーザの位置情報プライバシーが脅威にさらされるという問題が生じてきた.我々は, 送信できない時間"Silent period"を設けることによって、時間的および空間的なMixを構成しプライバシーを守る手法を提案した.このような手法の場合, ユーザは通信可能な時間を犠牲にして位置情報プライバシーを保障することになるのだが, アプリケーションのQoSといったものを考慮すると, 一定のQoSの制約の中では単独のsilent periodではプライバシーを保証することが困難であることがわかる.そこで我々は多段的にsilent periodを設けることによってプライバシーを保障するといったMix-cascadeと呼ばれる手法に拡張した.この手法によってユーザはアプリケーションのQoSを維持しつつも自身の位置情報プライバシーを保障することができると考えられる.さらにシミュレーションおよび理論式からの解析により、環境に応じた本手法の最適なパラメータを見つけ出し, 本手法の有効性を示した.
- 2005-07-21
著者
-
松浦 幹太
東京大学生産技術研究所
-
瀬崎 薫
東京大学生産技術研究所
-
黄 楽平
東京大学生産技術研究所第3部
-
山根 弘
東京大学生産技術研究所
-
瀬崎 薫
東京大学生産技術研究所:東京大学空間情報科学研究センター
-
黄 楽平
ノキア・ジャパン
関連論文
- 公開ネットワークログデータセットの調査とワーム検知数の変遷調査(セッション4-B:アクセスログ解析と報告)
- BDDH仮定と Square BDDH 仮定の関係の考察
- インターネット遅延特性モデルに関する提案
- アドホックネットワークにおける中継ノード削減分散マルチキャストルーチング(ネットワーク)
- モバイルアドホックネットワークにおけるノード密度を考慮した持続型ジオキャストプロトコル(無線・アドホック,ホームネットワーク,ユビキタスネットワーク,コンテキストアウェア,eコマース及び一般)
- 情報ネットワーク・システムの脆弱性とセキュリティ投資に関する実証分析(大会報告論文:システムのリスクと安全を考える)
- ベイジアンフィルタと社会ネットワーク手法を統合した迷惑メールフィルタリングとその最適統合法(セキュリティと社会,ユビキタス社会を支えるコンピュータセキュリティ技術)
- SSE2000-55 規則トポロジー光ネットワークにおける対称ルーティングと波長配分手法
- BB84量子鍵配送プロトコルの為の双対符号を含むLDPC符号構成法
- QoSを考慮した位置情報プライバシー保護手法の検討
- 力覚系アプリケーションの情報圧縮
- 力覚系アプリケーションの情報圧縮
- 力覚系アプリケーションの情報圧縮
- A-16-55 予測・補間を用いた触覚通信システムにおけるネットワークQoS改善
- A-16-54 力覚系ネットワークアプリケーションにおける帯域圧縮手法の提案
- A-16-53 ネットワーク状況に動的に対応する触覚通信システムの構成
- 予測を用いた触覚通信システムのネットワーク耐性に関する検討
- 予測を用いた触覚通信システムのネットワーク耐性に関する検討
- 予測を用いた触覚通信システムのネットワーク耐性に関する検討
- 触覚デバイスを用いたコラボレーションにおけるメディア同期
- 触覚デバイスを用いたコラボレーションにおけるメディア同期
- 触覚インターフェースのネットワーク応用における遅延耐性に対する一検討
- 触覚インターフェースのネットワーク応用における遅延耐性に対する一検討
- B-11-1 力覚系ネットワークサービスのメディア同期を目的としたQoS測定
- A-16-10 QoS測定に基づく触覚ディスプレイのネットワーク応用
- B-7-101 IP網における動画像並列伝送方式に関する検討
- 信頼性を考慮したジオキャスト手法の提案
- 信頼性を考慮したジオキャスト手法の提案
- 公開ネットワークログデータセットの調査とワーム検知数の変遷調査(セッション4-B:アクセスログ解析と報告)
- セキュリティ投資モデルとTrust-but-verifyアプローチによるモジュール選択
- 一対一・放送分離形ATMスイッチ回路網の性能評価
- 放送形ATMスイッチ回路網の一対一・放送分離構成
- Advanced KPSにおけるprovider間の鍵の不正導出とその対応に関する一検討
- ホワイトリストコーディングによるSQLインジェクション攻撃耐性保証方法と実装
- 研究解説「セキュリティと利便性の両立をめざしてーパスワード同期とデータベースー」
- WDM光ネットワークにおけるShortest Path First RoutingとDynamic Least load Routingとの比較
- WDM光ネットワークにおけるShortest Path First RoutingとDynamic Least load Routingとの比較
- WDMネットワークにおける予約を用いた動的ルーティング手法
- WDM光ネットワークにおける最適静的ルーティングと動的ルーティング手法の比較
- WDM光ネットワークにおける最適静的ルーティングと動的ルーティング手法の比較
- WDM光ネットワークにおける最適静的ルーティングと動的ルーティング手法の比較
- WISER : モバイルセンサネットワークにおけるロボットの移動を利用した通信プロトコル : 意図的な移動によるセンシング性能の向上(フォトニックネットワーク(IP+オプティカル)システム, 光ルーティング技術, 一般)
- 分類された情報セキュリティ対策に依存する脅威発生率を導入したリスクアセスメントモデル(セッション1)
- 4F-4 Alliba : 都市における携帯電話を利用した大規模環境センシング機構(センシングシステム(2),一般セッション,ネットワーク,情報処理学会創立50周年記念)
- プライバシ保護技術の評価フレームワークに関する検討
- QoSを考慮した位置情報プライバシー保護手法の検討
- 連続メディアのリアルタイム転送に適したラウンドトリップ時間に基づくレート制御法
- 連続メディアのリアルタイム転送に適したラウンドトリップ時間に基づくレート制御法
- 連続メディアのリアルタイム転送に適したラウンドトリップ時間に基づくレート制御法
- 適応型遅延推移予測によるメディア内同期
- 遅延分布推移の適応型予測に基づくメディア内同期
- ネットワーク遅延時間分布の適応型予測によるメディア内同期
- ネットワーク遅延時間分布の適応型予測によるメディア内同期
- ネットワーク遅延時間分布の適応型予測によるメディア内同期
- 適応型遅延予測を用いたメディア内同期
- 1. 暗号における脆弱性について(2. 情報システムを構成する基盤技術における脆弱性, 情報社会における脆弱性にかかわる研究動向)
- IDベース暗号の安全性定義とそれらの関係
- IDベース暗号の安全性定義とそれらの関係
- 署名鍵漏洩対策におけるMACを付与した電子署名の実装方式(セッション9-B : 情報漏洩対策)
- 署名鍵漏洩対策におけるMACを付与した電子署名の実装方式(セッション9-B : 情報漏洩対策)
- 署名鍵漏洩対策におけるMACを付与した電子署名の実装方式
- B-21-7 アドホックネットワークを利用したシームレスな位置情報表示アプリケーション(B-21. アドホックネットワーク,一般セッション)
- B-7-66 QoSを考慮した分散環境における階層コンテンツ配置
- B-7-148 分岐数抑制マルチキャストルーチング手法の一検討
- B-7-40 分散環境における階層化伝送に関する検討
- デルタスター構成のマルチキャスト通信網への適用
- 分散データベース網システムにおける動的データ配置法に関する一考察
- 可逆的重複直交変換とその画像情報圧縮への応用
- 可逆的重複直交変換とその画像情報圧縮への応用
- 可逆的重複直交変換とその画像情報圧縮への応用
- 1G-3 JCMVPに関するユーザ向けガイドライン試作(セキュリティ基盤,一般セッション, セキュリティ,情報処理学会創立50周年記念)
- セキュリティ投資モデルとTrust-but-verifyアプローチによるモジュール選択 (情報通信システムセキュリティ)
- セキュリティ投資モデルとTrust-but-verifyアプローチによるモジュール選択 (技術と社会・倫理)
- セキュリティ投資モデルとTrust-but-verifyアプローチによるモジュール選択 (情報セキュリティ)
- 呼の速度によるルーチングを考慮したATMノンブロッキング網の検討
- 社会ネットワークを利用したスパムメール対策におけるデータ共有の手法とその効果について(セッション3)
- BB84量子鍵配送プロトコルの為のLDPC符号を用いたCSS符号構成法
- 暗号化技術の変遷
- B-21-6 アドホックネットワークにおける多地点配信ジオキャスト(B-21. アドホックネットワーク,一般セッション)
- アドホックネットワークにおける複数エリア適応型ジオキャストルーチング(アドホックNW)
- B-21-24 アドホックネットワークにおける多対多マルチキャストメッシュ構築手法(B-21.アドホックネットワーク,一般講演)
- 電子セキュリティトークンとその派生商品(電子社会に向けたコンピュータセキュリティ技術)
- Kolmogorov Complexity に基づくサービス妨害攻撃の検知手法
- Secure Electronic Transaction(SET)の高速化に関する一手法
- コルモグロフ・コンプレキシティの複数の近似算出法とサービス妨害検知パフォーマンス(セッション4A 侵入検出とDoS)
- 鍵共有プロトコルにおけるアドレスの役割について
- 暗号・認証技術とネットワーク (平成10年度学術情報センターシンポジウムの開催報告 3)
- 第4回情報技術の倫理問題国際会議(ETHICOMP98)参加報告
- 共通鍵暗号に基づいたサーバ・クライアントプロトコルにおける会員資格の一時貸与方式
- サービス拒否攻撃に対して耐性のある鍵共有プロトコル
- Signcryptionによる効率的なIPng鍵情報配送
- 実行プロセス分離によるJITシェルコード実行防止
- セキュリティ評価基盤と周辺制度および活動に関する考察
- 日本国内の情報セキュリティに関する相互依存性の分析(一般:情報通信基礎サブソサイエティとの合同研究会)
- 日本国内の情報セキュリティに関する相互依存性の分析(一般:情報通信基礎サブソサイエティとの合同研究会)
- 日本国内の情報セキュリティに関する相互依存性の分析(一般:情報通信基礎サブソサイエティとの合同研究会)
- 大規模IDレス生体認証に向けた逐次索引融合判定の提案(IDレス認証,バイオメトリクス論文)
- 日本国内の情報セキュリティに関する相互依存性の分析
- 日本国内の情報セキュリティに関する相互依存性の分析
- 日本国内の情報セキュリティに関する相互依存性の分析