SlideShare a Scribd company logo
Session: The Brain
担当:金岡 晃(筑波大)
Session: The Brain
• Neuroscience Meets Cryptography: Designing
Crypto Primitives Secure Against Rubber Hose
Attacks
– Hristo Bojinov, Stanford University; Daniel
Sanchez and Paul Reber, Northwestern
University; Dan Boneh, Stanford University;
Patrick Lincoln, SRI
• On the Feasibility of Side-Channel Attacks
with Brain-Computer Interfaces
– Ivan Martinovic, University of Oxford; Doug
Davies, Mario Frank, and Daniele Perito,
University of California, Berkeley; Tomas Ros,
University of Geneva; Dawn Song, University of
California, Berkeley
2012/9/18 USENIX Security '12 勉強会 2
NEUROSCIENCE MEETS CRYPTOGRAPHY: DESIGNING CRYPTO
PRIMITIVES SECURE AGAINST RUBBER HOSE ATTACKS
Hristo Bojinov, Stanford University; Daniel Sanchez and Paul Reber,
Northwestern University; Dan Boneh, Stanford University; Patrick
Lincoln, SRI
2012/9/18 USENIX Security '12 勉強会 3
Abstract
• Rubber hose cryptoanalysis
– 攻撃者により強制的に鍵情報を聞き出される
• 認知心理学(Cognitive Psychology)による
暗示的学習(Implicit Learning)のコンセ
プトを用いて、Rubber hose cryptoanalysis
から防御する手法
– 脳の一部分を用いる
– 自転車の乗り方やゴルフのプレーなど、繰り返し
の練習により習得されるもの
– 認証に用いる
• 認証として利用できるが、明示的に(Explicitly)に
はユーザからは提示できない
2012/9/18 USENIX Security '12 勉強会 4
Serial Interception Sequence Learning (SISL)
2012/9/18 USENIX Security '12 勉強会 5
• 上から落ちてくる黒丸が
一番下に来た時にキーを
押す
• 太鼓の達人のような
• 30文字のランダム
• 最初に
認証鍵とオイラー閉路(Euler Cycle)
2012/9/18 USENIX Security '12 勉強会 6
認証方法
• トレーニングフェーズ
– 認証鍵が選択される(30文字)
– 18文字のランダム文字の後、認証鍵を3回繰り返す
• 計108文字の入力
– 108文字の入力を5回繰り返す
• 計540文字の入力
– 540文字の連続入力の後、少しの空白を置いて、同じ540文字を繰り返
す
• 全部で7回
• 計3780文字
• 30-45分必要
• 認証フェーズ
– 30文字の認証鍵(k0)と、2種類のランダムな30文字を選択(k1, k2)
– システムは6文字の0,1,2のランダム置換を選択
• それぞれの文字列 (k0, k1, k2)は3度ずつ現れる
• 計540文字のシーケンス
– ユーザによる540文字の入力後、kiの正答入力piを比較
2012/9/18 USENIX Security '12 勉強会 7
実験
• トレーニングによる正答率の違い
– 3780文字のトレーニングの後、正しい540文字と
ランダムな540文字で正答率を比較
• 正しい540文字:79.2%
• ランダムな540文字:70.6%
• Explicit recognition test
– トレーニングした540文字と、ランダムな540文字
4セット
– How familiarであるかを0-10の得点でユーザに聞
く
• トレーニングした540文字:6.5
• ランダムな文字列540文字:5.15
2012/9/18 USENIX Security '12 勉強会 8
実験(つづき)
• トレーニング後の期間が置かれたらどの
ように正答率が変化するか
2012/9/18 USENIX Security '12 勉強会 9
Security Analysis
• Implicit Learning as a Cryptographic
Primitive
– The basic coercion threat model
– Security enhancements
– Eavesdropping security
• An Experiment: Extracting Sequence
Fragments
– 2文字(bigram)によるオイラー閉路じゃなく、3
文字(Trigram)によりトレーニング・認証させ
てみると、トレーニングデータとランダムデータ
での差がほとんどない
2012/9/18 USENIX Security '12 勉強会 10
ON THE FEASIBILITY OF SIDE-CHANNEL ATTACKS
WITH BRAIN-COMPUTER INTERFACES
Ivan Martinovic, University of Oxford; Doug Davies, Mario Frank,
and Daniele Perito, University of California, Berkeley; Tomas Ros,
University of Geneva; Dawn Song, University of California,
Berkeley
2012/9/18 USENIX Security '12 勉強会 11
Abstract
• BCI (Brain Computer Interfaces)への
サイドチャネル攻撃
– Consumer-grade BCI devices
– Used for smart phones
• EEG (Electroencephalography, 脳波)を
計測し、ユーザのプライバシ情報や機密
情報がどれほど漏えいするかを示した
– 複数画像を表示し、選択させる
– ユーザから、10-20%の情報量が漏えいする
2012/9/18 USENIX Security '12 勉強会 12
Consumer-grade BCI Devices
• BCIは医療や訓練用途から、ゲー
ムなどの分野へと裾野が広がって
いる
– APIが提供され、アプリを開発でき
る環境も
– スマホで利用できるアプリも
• ターゲット:Emotiv EPOC BCI
device
– http://www.emotiv.com/store/hard
ware/epoc-bci/epoc-neuroheadset/
– $229.00
2012/9/18 USENIX Security '12 勉強会 13
BCIへの攻撃:脅威モデルと仮定
• 攻撃者
– 悪意のあるサードパーティのアプリ開発者
• EEGベースのBCIデバイスを利用
– ゴール:ユーザに関する情報を可能な限り取得する
• 仮定
– ユーザ端末上のマルウェアは仮定しない
– 改造(tamper)されたデバイスは仮定しない
• 攻撃者が可能な行為
– デバイスからのEEG信号取得
– テキスト、ビデオ、画像を画面に表示
• タスク:Stimuli(刺激。このケースでは顔や銀
行、位置などの画面上に提示された情報)のカテ
ゴリ化
2012/9/18 USENIX Security '12 勉強会 14
実験内容
• 目的
– Consumer-grade EEGデバイスから取得した信号から、ユーザの潜
在的なセンシティブ情報を引き出すことができるか
• セットアップ
– IRBの承認を得て、30人の
コンピュータサイエンス学生
で実験を実施
• 28名のデータを利用
(2名はデバイス不具合により
データ取得できず)
– 男性18人、女性10人
– 被験者には、プライバシに関連
する実験であることを伝える
• 実験内容や目的の詳細は伝えない
• ターゲット画像と非ターゲット
画像をランダムに選択
• 画面に画像を250ms間表示
2012/9/18 USENIX Security '12 勉強会 15
実験シナリオ
• PINコード
– ランダム生成したPINコードをユーザに覚えさせる
– 画面にランダムな数字列を表示させる
• 90秒間、それぞれの数字列は16回表示
• 銀行・クレジットカード会社情報
– 利用している会社を識別
– 銀行:各社のATMマシン画像の表示
– クレジットカード:各社のカード画像の表示
• 誕生月
– 「何月ですか?」の表示のあと、ランダムに単語を示す
• 顔の認識
– 知っている人の画像がでるとどう反応するか
– オバマ大統領画像
• 場所情報
– 「いまどこですか」の情報のあと、4つの地点の地図画像を表示
2012/9/18 USENIX Security '12 勉強会 16
ターゲットStimuliの識別
• 2つのアルゴリズム
– a boosting algorithm for logistic regression
(bLogReg)
– BCI2000 P300 classifier (SWLDA)
2012/9/18 USENIX Security '12 勉強会 17
識別結果から得た正答ランキングの累積表示
2012/9/18 USENIX Security '12 勉強会 18
情報量の削減
2012/9/18 USENIX Security '12 勉強会 19
• だいたい10-20%の削減
• SWLDA:Monthで43%、
Mapsで32%

More Related Content

Viewers also liked

HSA 6114-Case Study 1
HSA 6114-Case Study 1HSA 6114-Case Study 1
HSA 6114-Case Study 1
Kiarash P. Rahmanian
 
EEI - Aula 1 deus
EEI - Aula 1  deusEEI - Aula 1  deus
EEI - Aula 1 deus
Fatoze
 
Rate of change graphs (day 1)
Rate of change   graphs (day 1)Rate of change   graphs (day 1)
Rate of change graphs (day 1)
julienorman80065
 
Iστορια του Αστρα Νουσα Ηλειας
Iστορια του Αστρα Νουσα  ΗλειαςIστορια του Αστρα Νουσα  Ηλειας
Iστορια του Αστρα Νουσα Ηλειας
Gymnasio Lampeias
 
Pokemon by Taylen Grade 2
Pokemon by Taylen Grade 2Pokemon by Taylen Grade 2
Pokemon by Taylen Grade 2Gina Olabuenaga
 
Dilations (day 1)
Dilations (day 1)Dilations (day 1)
Dilations (day 1)
julienorman80065
 
Translations (day 1)
Translations (day 1)Translations (day 1)
Translations (day 1)
julienorman80065
 
Holt mi windows 888 778 0212
Holt mi windows 888 778 0212Holt mi windows 888 778 0212
Holt mi windows 888 778 0212
hansons0588
 
8NE Lesson 12 plan
8NE Lesson 12 plan8NE Lesson 12 plan
8NE Lesson 12 plan
Jeremy Tang
 
セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介
Akira Kanaoka
 
Power point de gestion
Power point de gestionPower point de gestion
Power point de gestionmromado_19
 
HSC4501 Syllabus
HSC4501 SyllabusHSC4501 Syllabus
HSC4501 Syllabus
Kiarash P. Rahmanian
 
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
Akira Kanaoka
 
τρομοκρατια
τρομοκρατιατρομοκρατια
τρομοκρατια
Gymnasio Lampeias
 
1002 more with definitions
1002 more with definitions1002 more with definitions
1002 more with definitions
jbianco9910
 
трудовой договор 2016
трудовой договор 2016трудовой договор 2016
трудовой договор 2016
Ольга Бутонакова
 

Viewers also liked (18)

HSA 6114-Case Study 1
HSA 6114-Case Study 1HSA 6114-Case Study 1
HSA 6114-Case Study 1
 
EEI - Aula 1 deus
EEI - Aula 1  deusEEI - Aula 1  deus
EEI - Aula 1 deus
 
Acta
ActaActa
Acta
 
Boletin
BoletinBoletin
Boletin
 
Rate of change graphs (day 1)
Rate of change   graphs (day 1)Rate of change   graphs (day 1)
Rate of change graphs (day 1)
 
Iστορια του Αστρα Νουσα Ηλειας
Iστορια του Αστρα Νουσα  ΗλειαςIστορια του Αστρα Νουσα  Ηλειας
Iστορια του Αστρα Νουσα Ηλειας
 
Pokemon by Taylen Grade 2
Pokemon by Taylen Grade 2Pokemon by Taylen Grade 2
Pokemon by Taylen Grade 2
 
Dilations (day 1)
Dilations (day 1)Dilations (day 1)
Dilations (day 1)
 
Translations (day 1)
Translations (day 1)Translations (day 1)
Translations (day 1)
 
Holt mi windows 888 778 0212
Holt mi windows 888 778 0212Holt mi windows 888 778 0212
Holt mi windows 888 778 0212
 
8NE Lesson 12 plan
8NE Lesson 12 plan8NE Lesson 12 plan
8NE Lesson 12 plan
 
セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介
 
Power point de gestion
Power point de gestionPower point de gestion
Power point de gestion
 
HSC4501 Syllabus
HSC4501 SyllabusHSC4501 Syllabus
HSC4501 Syllabus
 
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
IEEE-SP 2012勉強会:「Off-Path TCP Sequence Number Inference Attack - How Firewall...
 
τρομοκρατια
τρομοκρατιατρομοκρατια
τρομοκρατια
 
1002 more with definitions
1002 more with definitions1002 more with definitions
1002 more with definitions
 
трудовой договор 2016
трудовой договор 2016трудовой договор 2016
трудовой договор 2016
 

More from Akira Kanaoka

We regret to inform you
We regret to inform youWe regret to inform you
We regret to inform you
Akira Kanaoka
 
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
Akira Kanaoka
 
Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状
Akira Kanaoka
 
ブラウザでの証明書表示201511
ブラウザでの証明書表示201511ブラウザでの証明書表示201511
ブラウザでの証明書表示201511
Akira Kanaoka
 
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察するIPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
Akira Kanaoka
 
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)
Akira Kanaoka
 
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
Akira Kanaoka
 
情報セキュリティ「見せる化」勉強会:金岡資料
情報セキュリティ「見せる化」勉強会:金岡資料情報セキュリティ「見せる化」勉強会:金岡資料
情報セキュリティ「見せる化」勉強会:金岡資料
Akira Kanaoka
 
IEEE-SP 2012勉強会:セッション「Passwords」
IEEE-SP 2012勉強会:セッション「Passwords」IEEE-SP 2012勉強会:セッション「Passwords」
IEEE-SP 2012勉強会:セッション「Passwords」
Akira Kanaoka
 
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
Akira Kanaoka
 
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)Akira Kanaoka
 

More from Akira Kanaoka (11)

We regret to inform you
We regret to inform youWe regret to inform you
We regret to inform you
 
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
ユーザブルセキュリティワークショップ(UWS)2017発表論文の特徴分析
 
Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状Usable Security & Privacy研究でのクラウドソーシング利用の現状
Usable Security & Privacy研究でのクラウドソーシング利用の現状
 
ブラウザでの証明書表示201511
ブラウザでの証明書表示201511ブラウザでの証明書表示201511
ブラウザでの証明書表示201511
 
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察するIPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
IPAの「パスワード -もっと強くキミを守りたいー」のポスターを考察する
 
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)
検索可能暗号の概観と今後の展望(第2回次世代セキュア情報基盤ワークショップ)
 
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
 
情報セキュリティ「見せる化」勉強会:金岡資料
情報セキュリティ「見せる化」勉強会:金岡資料情報セキュリティ「見せる化」勉強会:金岡資料
情報セキュリティ「見せる化」勉強会:金岡資料
 
IEEE-SP 2012勉強会:セッション「Passwords」
IEEE-SP 2012勉強会:セッション「Passwords」IEEE-SP 2012勉強会:セッション「Passwords」
IEEE-SP 2012勉強会:セッション「Passwords」
 
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
USENIX Security ’12勉強会:Session「CAPTHAs and Password Strength」
 
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
透過型確率的パケットマーキング装置の提案と開発(オープンルータコンペティション発表資料)
 

USENIX Security ’12勉強会:Session「The Brain」

  • 2. Session: The Brain • Neuroscience Meets Cryptography: Designing Crypto Primitives Secure Against Rubber Hose Attacks – Hristo Bojinov, Stanford University; Daniel Sanchez and Paul Reber, Northwestern University; Dan Boneh, Stanford University; Patrick Lincoln, SRI • On the Feasibility of Side-Channel Attacks with Brain-Computer Interfaces – Ivan Martinovic, University of Oxford; Doug Davies, Mario Frank, and Daniele Perito, University of California, Berkeley; Tomas Ros, University of Geneva; Dawn Song, University of California, Berkeley 2012/9/18 USENIX Security '12 勉強会 2
  • 3. NEUROSCIENCE MEETS CRYPTOGRAPHY: DESIGNING CRYPTO PRIMITIVES SECURE AGAINST RUBBER HOSE ATTACKS Hristo Bojinov, Stanford University; Daniel Sanchez and Paul Reber, Northwestern University; Dan Boneh, Stanford University; Patrick Lincoln, SRI 2012/9/18 USENIX Security '12 勉強会 3
  • 4. Abstract • Rubber hose cryptoanalysis – 攻撃者により強制的に鍵情報を聞き出される • 認知心理学(Cognitive Psychology)による 暗示的学習(Implicit Learning)のコンセ プトを用いて、Rubber hose cryptoanalysis から防御する手法 – 脳の一部分を用いる – 自転車の乗り方やゴルフのプレーなど、繰り返し の練習により習得されるもの – 認証に用いる • 認証として利用できるが、明示的に(Explicitly)に はユーザからは提示できない 2012/9/18 USENIX Security '12 勉強会 4
  • 5. Serial Interception Sequence Learning (SISL) 2012/9/18 USENIX Security '12 勉強会 5 • 上から落ちてくる黒丸が 一番下に来た時にキーを 押す • 太鼓の達人のような • 30文字のランダム • 最初に
  • 7. 認証方法 • トレーニングフェーズ – 認証鍵が選択される(30文字) – 18文字のランダム文字の後、認証鍵を3回繰り返す • 計108文字の入力 – 108文字の入力を5回繰り返す • 計540文字の入力 – 540文字の連続入力の後、少しの空白を置いて、同じ540文字を繰り返 す • 全部で7回 • 計3780文字 • 30-45分必要 • 認証フェーズ – 30文字の認証鍵(k0)と、2種類のランダムな30文字を選択(k1, k2) – システムは6文字の0,1,2のランダム置換を選択 • それぞれの文字列 (k0, k1, k2)は3度ずつ現れる • 計540文字のシーケンス – ユーザによる540文字の入力後、kiの正答入力piを比較 2012/9/18 USENIX Security '12 勉強会 7
  • 8. 実験 • トレーニングによる正答率の違い – 3780文字のトレーニングの後、正しい540文字と ランダムな540文字で正答率を比較 • 正しい540文字:79.2% • ランダムな540文字:70.6% • Explicit recognition test – トレーニングした540文字と、ランダムな540文字 4セット – How familiarであるかを0-10の得点でユーザに聞 く • トレーニングした540文字:6.5 • ランダムな文字列540文字:5.15 2012/9/18 USENIX Security '12 勉強会 8
  • 10. Security Analysis • Implicit Learning as a Cryptographic Primitive – The basic coercion threat model – Security enhancements – Eavesdropping security • An Experiment: Extracting Sequence Fragments – 2文字(bigram)によるオイラー閉路じゃなく、3 文字(Trigram)によりトレーニング・認証させ てみると、トレーニングデータとランダムデータ での差がほとんどない 2012/9/18 USENIX Security '12 勉強会 10
  • 11. ON THE FEASIBILITY OF SIDE-CHANNEL ATTACKS WITH BRAIN-COMPUTER INTERFACES Ivan Martinovic, University of Oxford; Doug Davies, Mario Frank, and Daniele Perito, University of California, Berkeley; Tomas Ros, University of Geneva; Dawn Song, University of California, Berkeley 2012/9/18 USENIX Security '12 勉強会 11
  • 12. Abstract • BCI (Brain Computer Interfaces)への サイドチャネル攻撃 – Consumer-grade BCI devices – Used for smart phones • EEG (Electroencephalography, 脳波)を 計測し、ユーザのプライバシ情報や機密 情報がどれほど漏えいするかを示した – 複数画像を表示し、選択させる – ユーザから、10-20%の情報量が漏えいする 2012/9/18 USENIX Security '12 勉強会 12
  • 13. Consumer-grade BCI Devices • BCIは医療や訓練用途から、ゲー ムなどの分野へと裾野が広がって いる – APIが提供され、アプリを開発でき る環境も – スマホで利用できるアプリも • ターゲット:Emotiv EPOC BCI device – http://www.emotiv.com/store/hard ware/epoc-bci/epoc-neuroheadset/ – $229.00 2012/9/18 USENIX Security '12 勉強会 13
  • 14. BCIへの攻撃:脅威モデルと仮定 • 攻撃者 – 悪意のあるサードパーティのアプリ開発者 • EEGベースのBCIデバイスを利用 – ゴール:ユーザに関する情報を可能な限り取得する • 仮定 – ユーザ端末上のマルウェアは仮定しない – 改造(tamper)されたデバイスは仮定しない • 攻撃者が可能な行為 – デバイスからのEEG信号取得 – テキスト、ビデオ、画像を画面に表示 • タスク:Stimuli(刺激。このケースでは顔や銀 行、位置などの画面上に提示された情報)のカテ ゴリ化 2012/9/18 USENIX Security '12 勉強会 14
  • 15. 実験内容 • 目的 – Consumer-grade EEGデバイスから取得した信号から、ユーザの潜 在的なセンシティブ情報を引き出すことができるか • セットアップ – IRBの承認を得て、30人の コンピュータサイエンス学生 で実験を実施 • 28名のデータを利用 (2名はデバイス不具合により データ取得できず) – 男性18人、女性10人 – 被験者には、プライバシに関連 する実験であることを伝える • 実験内容や目的の詳細は伝えない • ターゲット画像と非ターゲット 画像をランダムに選択 • 画面に画像を250ms間表示 2012/9/18 USENIX Security '12 勉強会 15
  • 16. 実験シナリオ • PINコード – ランダム生成したPINコードをユーザに覚えさせる – 画面にランダムな数字列を表示させる • 90秒間、それぞれの数字列は16回表示 • 銀行・クレジットカード会社情報 – 利用している会社を識別 – 銀行:各社のATMマシン画像の表示 – クレジットカード:各社のカード画像の表示 • 誕生月 – 「何月ですか?」の表示のあと、ランダムに単語を示す • 顔の認識 – 知っている人の画像がでるとどう反応するか – オバマ大統領画像 • 場所情報 – 「いまどこですか」の情報のあと、4つの地点の地図画像を表示 2012/9/18 USENIX Security '12 勉強会 16
  • 17. ターゲットStimuliの識別 • 2つのアルゴリズム – a boosting algorithm for logistic regression (bLogReg) – BCI2000 P300 classifier (SWLDA) 2012/9/18 USENIX Security '12 勉強会 17
  • 19. 情報量の削減 2012/9/18 USENIX Security '12 勉強会 19 • だいたい10-20%の削減 • SWLDA:Monthで43%、 Mapsで32%