研究者業績

田中 俊昭

タナカ トシアキ  (Toshiaki Tanaka)

基本情報

所属
兵庫県立大学 大学院 情報科学研究科 教授
学位
博士(工学)(2007年3月 九州大学)

連絡先
toshigsis.u-hyogo.ac.jp
J-GLOBAL ID
202101019342165016
researchmap会員ID
R000015855

論文

 111
  • 橋本,俊甫, 田中,俊昭, 栗原,淳
    情報処理学会論文誌 66(12) 1827-1840 2025年12月15日  
    分散型の機械学習手法である連合学習では,クライアントが自身のデータセットを保持したままローカルで学習し,サーバに学習結果の更新情報を送ることでグローバルモデルを共同で構築する.このとき,信頼できないクライアント(ビザンチンクライアント)が存在し,それらが偽の学習結果を送信することで,グローバルモデルの信頼性や性能を脅かす可能性がある(ビザンチン攻撃).本稿では,ビザンチン攻撃に耐性のある連合学習を実現するために,クライアントの行動に基づく監視メカニズムを提案する.提案手法は,クライアントが送信する更新情報から時間的な一貫性や空間的な類似性を評価するために,収束,重みの変動,空間的分布の3つの観点を監視することで,クライアントの異常な行動を検出する.評価実験では,クライアントが保有するデータ分布をIIDおよび非IIDの2条件で設定し,偽装攻撃,シビル攻撃,およびデータポイズニングを組み合わせたビザンチン攻撃性能を実験で検証する.その結果,IID条件下では,提案手法を用いることで,全攻撃パターンにおいてビザンチン攻撃を検出し,ビザンチンクライアントが存在しない場合と同程度の精度を持つグローバルモデルを構築できることを明らかにする.一方,非IID条件下では,提案手法の対応可能な攻撃パターンが限定的であることが判明し,学習の安定性が損なわれやすい環境下での課題を明確にする.これらの結果をもとに,非IID条件下での連合学習を対象とした拡張の必要性を示し,今後の研究課題を議論する. Federated learning (FL) is a privacy-aware decentralized machine learning approach. In FL, clients perform local training on their datasets and send the model updates to the central server to build the global model. In FL environments, there may exist malicious clients, called Byzantine clients, that aims to corrupt the reliability and the performance of the global model. In this paper, we propose a monitoring mechanism based on client tracking to realize the Byzantine resilience in FL. The proposed method detects anomalous client behavior by monitoring three aspects: convergence, weight variation and spatial distribution, in order to assess temporal consistency and spatial similarity from the updates sent by the clients. In the evaluation experiments, client data distributions are configured under two conditions: IID and non-IID. The effectiveness of the proposed method in detecting Byzantine attacks, which involve a combination of Pretence, Sybil, and data poisoning, is empirically assessed. The results indicate that under IID condition, the proposed method successfully detected Byzantine attacks across all evaluated attack patterns and enabled the construction of a global model with accuracy comparable to that achieved in the absence of Byzantine clients. In contrast, under non-IID condition, the method exhibit limitations in the range of attack patterns it could effectively mitigate, revealing challenges in maintaining learning stability in such conditions. These findings underscore the necessity of extending FL methodologies to better accommodate non-IID condition, and future research directions are discussed accordingly.
  • Kentaro Kita, Yuta Gempei, Tomoaki Mimoto, Takamasa Isohara, Shinsaku Kiyomoto, Toshiaki Tanaka
    The 11th International Conference on Information Systems Security and Privacy (ICISSP 2025) 1 27-35 2025年2月  査読有り
  • Riki Aoshima, Jun Kurihara, Toshiaki Tanaka
    Proc. ISITA 2024 2024年11月  査読有り
  • Koki Nakano, Jun Kurihara, Toshiaki Tanaka
    Proc. ISITA 2024 2024年11月  査読有り
  • Toru HASEGAWA, Yuki KOIZUMI, Junji TAKEMASA, Jun KURIHARA, Toshiaki TANAKA, Timothy WOOD, K. K. RAMAKRISHNAN
    IEICE Transactions on Information and Systems 2024年11月  査読有り招待有り

MISC

 33
  • 栗原, 頂, 栗原, 淳, 田中, 俊昭
    コンピュータセキュリティシンポジウム2023論文集 1151-1157 2023年10月23日  
    秘密分散法は,秘密情報を漏洩や破壊から保護する技術である.この手法は,秘密情報を符号化して 複数のシェアを生成する.そして,各シェアを別の記憶媒体に分散することで情報を保護する.また,分散されたシェアのうち,特定の部分集合からのみ秘密情報を復号できる.これまで,秘密分散法のうち,線形性を有する「線形秘密分散法」について,Perfect Security,????-strong Security という 2 つの安全性が考えられてきた.前者は,秘密情報全体に対する安全性を議論しており,後者は秘密情報の部分集合に対する安全 性を議論している.しかし,秘密情報を構成する個々の要素に対する安全性は考えられていない.そこで, 本稿では秘密情報の個々の要素に着目し,新たな安全性の尺度「Individual Insecurity Threshold(IIT)」を与える.IITはシェアの集合の大きさで与えられ,IIT以下のシェアの任意の集合からは,秘密情報の各要素は 復号されることはない.さらに本稿では,IIT が符号パラメータ RGHW(Relative Generalized Hamming Weight)により表現できることを明らかにする.また,既存の線形秘密分散法の IIT を一定以上に担保可能とする,秘密情報のPrecoding 手法を与える.最後に,ユニバーサルセキュアネットワーク符号化へと拡張し,Universal IIT を与える.そして,このUniversal IITは,線形秘密分散法のIIT 同様に,符号パラメータ RGRW(Relative Generalized Rank Weight)により表現できることを示す. Linear secret sharing schemes protect secret information from leakage or destruction by encoding the secret information into multiple shares. The secret information can be decoded only from specific subsets of shares. Perfect Security and ????-strong Security have been considered as security measures of linear secret sharing schemes. The former considers the confidentiality of the whole part of the secret information. On the other hand, the latter considers the confidentiality of any subset of pieces of secret information. However, the confidentiality of individual pieces of secret information has not yet been considered. In this paper, we focus on individual pieces of secret information and introduce a new security measure Individual Insecurity Threshold (IIT). The IIT is defined as the threshold on the size of subsets of shares, where no pieces of secret information can be uniquely determined from any subset of size less than or equal to the IIT. We show that the IIT can be expressed by the code parameter Relative Generalized Hamming Weight (RGHW). We also give a precoding method for secret information that can guarantee an inferior of the IIT in any existing linear secret sharing schemes. Moreover, we extend the notion of the IIT to universal secure network coding and give the Universal IIT. We show that the Universal IIT can be expressed by the code parameter Relative Generalized Rank Weight (RGRW) as in the linear secret sharing schemes.
  • Wook Shin, Shinsaku Kiyomoto, Kazuhide Fukushima, Toshiaki Tanaka
    コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集 2009 1-6 2011年10月12日  
  • 仲野 有登, 栗原 淳, 清本 晋作, 田中 俊昭
    電子情報通信学会総合大会講演論文集 2010 139-139 2010年3月2日  
  • 太田 陽基, 清本 晋作, 田中 俊昭
    電子情報通信学会総合大会講演論文集 2010 133-133 2010年3月2日  
  • 仲野 有登, 栗原 淳, 清本 晋作, 田中 俊昭
    電子情報通信学会技術研究報告. SITE, 技術と社会・倫理 : IEICE technical report 109(114) 153-159 2009年6月25日  
    ストリーム暗号を構成要素としたハッシュ関数(Stream-Cipher-based Hash function,SCH)は,高速なハッシュ生成処理を可能とする.しかしながら,SCHの安全性に関する検証は十分に行われていない.そこで本論文では,「事前処理」と「ストリーム暗号」の二つの構成要素から成るSCHのモデル化を提案し,安全性の検討を行う.脆弱性を含む既存のSCH(AbacusおよびBoole)にモデルを適用し,解析を行うことで,脆弱性を持つ構成要素を明らかにする.さらに,脆弱な構成要素に変更を加えることで,既存の攻撃に対して安全性を向上できることを示す.本検討より,安全なSCHを構成するための構成要素の必要条件を導出する.

講演・口頭発表等

 11

担当経験のある科目(授業)

 6

所属学協会

 3

共同研究・競争的資金等の研究課題

 3