C10:秘匿共通集合計算プロトコルを用いた 就職活動支援システム“JHT”

Slides:



Advertisements
Similar presentations
静岡大学情報学研究科 戸根木千洋 ユーザーイメージ収集 インターフェースの開発. 2 目次 背景と目的 研究の構成 研究の詳細 イメージ収集インターフェースの提案 映画イメージ収集システムの開発 システムの評価 今後の課題.
Advertisements

利用者のプライバシを保護す る協調フィルタリング方式の 提案 7adrm011 木澤寛厚. 背景 商品の量が多い 見つからな い orz ネットショップ.
ユーザーイメージ収集 インターフェイスの開発
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
WebDAVでOpenOffice.org の文章を共有する
UNIX Life KMSF M2 saburo.
秘匿積集合プロトコルの 推薦システムへの応用
1.1 C/C++言語 Hello.ccを作りコンパイルしてa.outを作り出し実行する
PHPエディタによる 情報システム演習 01.
プライバシ協調フィルタリングにおける 利用者評価行列の次元削減
Step-by-Step Guide on How to Start ALICE Analysis
群論とルービックキューブ 白柳研究室  水野貴裕.
ORCA クライアント暗号鍵の証明書 「有効期限切れ」 のときは
「まめだくん Ver.1.0」 特徴と利用方法.
Z39.50プロトコルを用いた 検索クライアントの開発
ファイル送信機能付きマルチキャストチャット
Androidソースコード公開後のJNI
第9章 オブジェクトの構築 日下部研究室 修士2年 秋本 浩平.
クラシック音楽普及プロジェクト KG:mao B3 wakutin.
秘匿積集合プロトコルを利用した プライバシ協調フィルタリングの提案
PlanetLab における 効率的な近隣サーバ選択法
サーバ構成と運用 ここから私林がサーバ構成と運用について話します.
(B2) 親: minami, kazuki 多様な認証機器に対応する 認証システム (B2) 親: minami, kazuki.
現金に替わる電子マネーの実装 200702894 大城 翔太 木下研究室.
公開鍵認証方式の実習 TeraTermの場合
IPv6アドレスによる RFIDシステム利用方式
2004年度 サマースクール in 稚内 JavaによるWebアプリケーション入門
オントロジーを使用した プログラム開発支援システムの提案
コンピュータとネットワークの利用 国際経営学科 牧野ゼミ3年 足立龍哉.
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
計算の理論 II NP完全 月曜5校時 大月美佳 平成17年1月17日 佐賀大学理工学部知能情報システム学科.
ソケットプログラム(TCP,UDP) EasyChat開発
徳田研究室 学部4年 唐津豊 研究への取り組み方、論文の読み方探し方 徳田研究室 学部4年 唐津豊
PGP インターネットで 広く使われている暗号技術
オブジェクト指向プログラムにおける エイリアス解析手法の提案と実現
情報セキュリティ  第11回 デジタル署名.
小型端末を利用した匿名性を持つ遭遇履歴保証技術の提案
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
TIME SIGNAL: 集合知を利用した赤信号点灯時間の取得手法
魚釣り寸法計測支援 アンドロイドアプリ の構築
武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木
Androidアプリの作成 情報工学部情報工学科 07A1069 松永大樹.
公開鍵認証方式の実習 MacOS Xの場合.
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
A03 音声インターフェイスによる インスタントメッセージング エージェントの開発
A18 スパムサーバの調査 ~ボットを見抜けるか?~
不確実データベースからの 負の相関ルールの抽出
個人の動画配信のためのWebサーバ構築 06A1058 古江 和栄.
赤外線機能を用いた牧羊犬ロボットの試作 指導教員 川中子 敬至 助教授 S03040  鈴木 良治 (共同実験者  S03060 濁川 豪)
音声データにおける 墨塗り署名ツール“SANI”の開発
不正アクセスパケットの地図上での可視化 菊池研究室 畠山俊樹.
手書き文字の自動認識アプリケーション 15K1013 坂本 倖輝
福岡工業大学 情報工学部 情報工学科 種田研究室 于 聡
データ構造とアルゴリズム (第5回) 静岡大学工学部 安藤和敏
秘匿リストマッチングプロトコルとその応用
Diffie-Hellman 鍵共有 ElGamal 暗号 楕円曲線暗号,量子コンピュータ
C9 石橋を叩いて渡るか? ~システムに対する信頼度評価~
小規模組織に適した IPv6ネットワークの設計と構築
ガイダンス 電子計算機 電気工学科 山本昌志 1E
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
A-17 検索履歴のプライバシーを秘匿した ユーザクラスタリング
Cソースコード解析による ハード/ソフト最適分割システムの構築
ユビキタスコンピューティングの ための ハンドオーバー機能付きRMIの実装
エイリアス関係を考慮した Javaプログラム用静的スライシングツール
プログラムの一時停止時に 将来の実行情報を提供するデバッガ
異種セグメント端末による 分散型仮想LAN構築機構の設計と実装
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
CSS符号を用いた量子鍵配送の安全性についての解析
プログラミング言語論 プログラミング言語論 演習5 解答と解説 演習5 解答と解説 1 1.
Presentation transcript:

C10:秘匿共通集合計算プロトコルを用いた 就職活動支援システム“JHT” 菊池研究室   香川 大介

就職活動の情報収集 友達との情報交換 志望企業が同じならライバルであり仲間 イヴ ねえ、アリス あなたの欠点は何? なんて聞かれたわ ねえ、アリス この前の面接   どうだった?

問題点 友達と共通な企業があるかわからない 同じ志望企業以外知られるのは都合が悪い 就職活動リスト ・自宅警備員 ・大人のおもちゃ 工場の従業員 ・007(MI6)

研究目的 二者間で志望企業リスト秘匿したまま 同じ志望企業だけを見つけ出すシステム ”Job Hunting Together(JHT)” 二者間で志望企業リスト秘匿したまま     同じ志望企業だけを見つけ出すシステム  ”Job Hunting Together(JHT)” を*秘匿共通集合計算プロトコルを使い構築する。 *FreedmanらがEUROCRYPT 2004で提唱

秘匿共通集合計算プロトコル お互いの集合を多項式で表し、準同型暗号を利用して暗号化したまま計算できる方式 Alice {2,3} 暗号文 Alice {2,3} Eve {2,4} 01011… 代入 f(X) = (X - 2)(X - 3) f(2) = (2 - 2)(2 - 3) f(X) = (X - 2)(X - 3) わからない = 0 f(2) f(4) f=0 f=2

JHTの実装 JAVA言語 変形ElGamal暗号(準同型暗号) 企業リストをハッシュ関数で数字化 クライアントとサーバで実現

JHT 実行の流れ 志望企業リストの準備 Step1:サーバ(S)の作業 Step2:クライアント(C)の作業 Step3:結果を表示 C JHT 実行の流れ 志望企業リストの準備 Step1:サーバ(S)の作業 Step2:クライアント(C)の作業 Step3:結果を表示 C S Step1 サーバ(S)とクライアント(C)に分かれて作業していきます Step2 JHT処理 Step3

志望企業リストの準備 企業名フォーマットに従い、志望企業リストをテキストファイルで作成する クライアントのリスト サーバのリスト

step1 サーバの作業 自分のサーバに接続 ” JHTS”プログラムを起動させる ファイル名の入力 自分の志望企業リストのファイル名を入力します。そして自分のサーバ、アドレスをクライアントに教えます。

Step3:結果を表示(クライアント) step2 クライアントの作業 “ JHTC”プログラムを起動させる 接続先 ファイル名

実験 目的: 共通な志望企業がどの程度でるのか調べる 5人の被験者(A~E)に総当りの組み合わせで“JHT”を使い調べた。 目的:   共通な志望企業がどの程度でるのか調べる 5人の被験者(A~E)に総当りの組み合わせで“JHT”を使い調べた。 プライバシー つまり志望企業リスト

実行結果 企業数は10社~30社 平均19.8社 共通な志望企業の平均は1.7社 B A C D E 4 3 1 共通な企業数 A B C 企業数は10社~30社 平均19.8社 共通な志望企業の平均は1.7社 B A C D E A B C D E - 3 1 4 4 3 1 共通な企業数

結論 お互いに志望企業リストを隠して共通の企業だけがわかるようになった。 今後の課題 二者間ではなく一対多で使用できる拡張 規模の大きな学科内の実験がある。

ご清聴ありがとうございました

処理速度 論文理論値 および 実装時のシステム速度 kc クライアントのアイテム数 理論値 O( kc ks ) システム速度 論文理論値 および 実装時のシステム速度 kc クライアントのアイテム数 理論値 O( kc ks ) システム速度 56秒(50*50アイテム) Hash時 Kc + ks lnln kc