arXiv雑要約

セキュリティ - 2026/02/03 公開

  • GradingAttack:短答採点能力に対する大規模言語モデルへの攻撃 [cs.CR, cs.AI, cs.CL]目的:大規模言語モデルを用いた自動短答採点システムの脆弱性評価
    • 教育現場での学生評価の効率化と規模拡大に,自動採点システムの導入が不可欠である。
    • 大規模言語モデルは敵対的操作に脆弱であり,自動採点の公平性や信頼性が懸念される。
    • 自動短答採点システムの脆弱性を定量的に評価し,その対策の必要性を明確にすること。
    • 提案手法GradingAttackにより,トークンレベルおよびプロンプトレベルの攻撃が有効に採点モデルを欺くことが示された。
    • プロンプトレベル攻撃は高い成功率,トークンレベル攻撃は優れたカモフラージュ能力を示すことが確認された。
    • 自動短答採点システムの公平性と信頼性を確保するため,堅牢な防御策の構築が急務であることが示唆された。

    Link: https://arxiv.org/abs/2602.00979

  • MedBeads:信頼性の高い医療AIのための,エージェントネイティブで不変なデータ基盤 [cs.HC, cs.RO, cs.AI, cs.CR, cs.DB, cs.DC, cs.SE]目的:信頼できる医療AIのためのデータ基盤の構築
    • 医療AI分野は,診断や治療の質を向上させる可能性を秘めている。しかし,データ信頼性が課題となっている。
    • 既存の電子カルテやFHIRは人間向け設計であり,AIエージェントが利用するには文脈の断片化や推論の誤りが生じやすい。
    • AIエージェントが利用可能な,改ざん検知可能な決定論的なデータ基盤を提供し,医療AIの信頼性を高める。
    • 臨床イベントを不変の「Beads」として表現し,Merkle DAGを用いることで,改ざんを数学的に検出可能にした。
    • FHIRデータをDAGに変換することで,因果関係に基づいたデータ構造を実現し,リアルタイムな意思決定支援を可能にした。
    • 構造化されたBeadフォーマットは,AIネイティブな言語として機能し,効率的な情報伝達を促進する。

    Link: https://arxiv.org/abs/2602.01086

  • SMCP:セキュアモデルコンテキストプロトコル [cs.CR]目的:エージェントAIシステムのセキュリティ強化
    • LLMを活用したエージェントAIは,多様なツールと連携し進化しており,その重要性が増している。
    • モデルコンテキストプロトコル(MCP)の普及に伴い,セキュリティとプライバシーの課題が顕在化している。
    • MCPのプロトコルレベルでのセキュリティ改善と,安全なエージェントAIシステムの構築を目指す。
    • 本研究では,統一されたID管理,厳格な相互認証,継続的なセキュリティコンテキスト伝播などを導入したSMCPを提案する。
    • SMCPは,不正アクセス,ツールポイズニング,プロンプトインジェクションなどのセキュリティリスクを軽減する。
    • SMCPの実装例を通して,その有効性と適用可能性を示すことで,安全で信頼性の高いエージェントAIの開発に貢献する。

    Link: https://arxiv.org/abs/2602.01129

  • 統計的MIA:信頼性の高いアンラーニング監査のためのメンバーシップ推論攻撃の再考 [cs.LG, cs.AI, cs.CR, cs.CV, math.OC]目的:機械学習における忘れられた権利の実現に向けた機械アンラーニングの信頼性評価
    • プライバシー保護の重要性が高まり,機械学習モデルからのデータ削除が求められている
    • 既存のアンラーニング監査手法は,メンバーシップ推論攻撃(MIA)に依存しており,その信頼性に課題がある
    • MIAの統計的限界を克服し,より信頼性の高いアンラーニング監査フレームワークを提案すること
    • 従来のMIAでは,メンバーシップ推論の失敗が真の忘却を意味しないことを理論的に証明した
    • 学習不要で効果的な新しい監査フレームワークである統計的MIA(SMIA)を提案し,分布比較による忘却率の算出を可能にした
    • 実験により,SMIAは既存手法よりも信頼性が高く,計算コストも低いことが示された

    Link: https://arxiv.org/abs/2602.01150

  • DTAMS:ダイナミック多段階選択と適応偏差マッピングによる高容量生成ステガノグラフィ [cs.CR]目的:高容量な生成ステガノグラフィ手法の開発
    • 近年,AIGC技術の発展に伴い,秘匿性と柔軟性に優れた生成画像ステガノグラフィが注目されている。
    • 既存手法では,高いセキュリティと堅牢性を維持するため,埋め込み率が低く,実用性に課題がある。
    • 埋め込み率を向上させつつ,高い堅牢性とセキュリティを確保することを目指す。
    • 提案手法DTAMSは,12bppという高い埋め込み率を達成しつつ,優れたセキュリティと堅牢性を実現した。
    • 評価実験の結果,DTAMSは平均抽出誤り率を59.39%削減し,最先端手法を大きく上回る性能を示した。
    • 拡散モデルにおける遷移コストモデリングに基づく動的な多段階適応埋め込みメカニズムにより,最適な埋め込みタイムステップを自動選択する。

    Link: https://arxiv.org/abs/2602.01160

  • 分散型システムにおけるセグメントゴシップ学習のためのブロックチェーンアプローチ:FedBGS [cs.CR, cs.AI, cs.DC, cs.LG]目的:分散型機械学習におけるプライバシー保護とセキュリティの向上
    • データプライバシーが重要な分野において,共有モデルの学習が求められている。
    • 従来の連合学習では,中央サーバーが単一障害点となり,セキュリティとスケーラビリティに限界がある。
    • ブロックチェーンとゴシップ学習を用いて,プライバシー,セキュリティ,非IIDデータの処理を強化する。
    • 本研究では,分散型ブロックチェーンベースのフレームワークFedBGSを提案する。
    • FedBGSは,セグメント化されたゴシップ学習を通じて,ブロックチェーンの利用効率を最適化する。
    • FedBGSは,あらゆる種類の攻撃に対する包括的な保護を提供し,プライバシーとセキュリティを確保する。

    Link: https://arxiv.org/abs/2602.01185

  • 匿名化・不完全な表形式データからの学習 [cs.HC, cs.LG, cs.AI, cs.CR, cs.DB]目的:匿名化された表形式データからの機械学習における有用性の回復
    • プライバシー保護の重要性が高まる中で,データ共有のあり方が変化している。
    • 一般化や欠損を含むデータは,機械学習モデルの性能を低下させる可能性がある。
    • 異種匿名化されたデータの適切な処理方法を確立し,学習の有用性を向上させる。
    • データの一般化は,単純な欠損値処理よりも有用性が高いことが示された。
    • 最適なデータ準備戦略は,状況によって異なることが明らかになった。
    • 一貫性のあるデータ表現が,下流タスクの有用性を維持するために重要である。

    Link: https://arxiv.org/abs/2602.01217

  • Bifrost:より単純な安全な二者間データ結合プロトコル(安全なデータ分析向け) [cs.CR]目的:安全なデータ分析のための,安全なデータ結合
    • データ分析の高度化に伴い,プライバシー保護が重要課題となっている。
    • 既存のデータ結合プロトコルは,計算量や通信量の問題がある。
    • より効率的かつ安全なデータ結合プロトコルの開発が求められている。
    • Bifrostは,ECDH-PSIプロトコルと二者間オブラビウスシャッフルプロトコルを基盤とする簡潔なプロトコルである。
    • Bifrostは,最先端の冗長性排除型プロトコルiPrivJoinと比較して,2.54〜22.32倍の高速化と,84.15%〜88.97%の通信量削減を達成した。
    • 二段階のSDAパイプライン評価において,Bifrostはダミー行によるエラーを回避し,SDA処理を最大2.80倍高速化,通信量を最大73.15%削減した。

    Link: https://arxiv.org/abs/2602.01225

  • プロトコルエージェント:もしエージェントが日常生活で暗号技術を利用できたら? [cs.CR]目的:日常生活におけるエージェント間コミュニケーションの効率化と能力に合わせた通信パターンの開発
    • エージェント技術の発展は,社会の自動化と効率化に不可欠であり,その可能性は大きい。
    • 既存の暗号技術は複雑で人間が使いこなせず,エージェントにも適切な活用が難しい。
    • エージェントが状況に応じて暗号技術を認識・提案・実行し,安全なコミュニケーションを実現する。
    • 提示されたベンチマークを用いて現在のモデルを評価し,その性能を測定した。
    • データセット生成アプローチを提案し,モデルの能力向上を目指した。
    • 教師ありファインチューニングにより,ベースモデルよりも大幅な性能向上が確認された。

    Link: https://arxiv.org/abs/2602.01304

  • TxRay:ライブブロックチェーン攻撃の事後分析をエージェントによって行う [cs.CR, cs.AI]目的:ライブブロックチェーン攻撃の事後分析の自動化
    • DeFiの発展によりブロックチェーンが金融インフラとなり,その安全性確保が重要である。
    • DeFiにおける攻撃は多く,その原因特定には時間と専門知識を要する。
    • TxRayは,限られた情報から攻撃ライフサイクルを再構築し,根本原因を特定する。
    • TxRayは,LLMエージェントを用いて,単一のトランザクションから攻撃のライフサイクルを復元し,根本原因を導き出す。
    • 114件の事例で,92.11%の事例で専門家と一致する根本原因と実行可能なPoCを生成した。
    • TxRayが生成したPoCは,攻撃者のアドレスをハードコードしていない割合が98.1%であり,攻撃模倣の範囲を拡大する。

    Link: https://arxiv.org/abs/2602.01317

  • Privocracy:プライベート投票によるオンライン民主主義 [cs.CR, cs.DC]目的:機密リソースへのアクセスに安全な電子投票手続きを用いるアクセス制御メカニズム
    • 情報セキュリティにおいて,権限の集中は単一障害点となり,リスクを高めるため,分散化が重要である。
    • 従来のアクセス制御では,高権限アカウントの脆弱性がシステム全体のセキュリティを脅かす可能性がある。
    • 単一障害点による脆弱性を低減しつつ,柔軟なアクセス制御を維持することを目的とする。
    • Privocracyは,機密リソースへのアクセス権限を分散化し,単一障害点リスクを最小限に抑える。
    • 投票メカニズムは,計算能力に関わらず投票の秘密性を永続的に保証し,実用的な信頼性を実現する。
    • 実験結果から,Privocracyは効率的に投票を処理し,汎用ハードウェアへの展開が可能であることが示された。

    Link: https://arxiv.org/abs/2602.01341

  • 文脈認識最適化による6G車載ネットワーク向け適応型量子耐性暗号 [cs.CR, cs.AI, stat.AP]目的:6G車載ネットワークにおける量子耐性暗号の適応的選択
    • 将来の量子コンピュータによるV2X通信のセキュリティ侵害が懸念されており,対策が急務である。
    • 量子耐性暗号は計算負荷が高く,高速な6G車載ネットワークへの適用が課題となっていた。
    • 予測に基づく動的な暗号構成選択により,遅延とセキュリティの制約を満たすことを目指す。
    • 提案手法は,予測多目的進化アルゴリズムを用いて,状況に応じた最適な量子耐性暗号構成を動的に選択する。
    • シミュレーションにより,エンドツーエンド遅延を最大27%削減し,通信オーバーヘッドを最大65%削減できることが示された。
    • また,提案する安全な単調アップグレードプロトコルは,様々な攻撃に対して有効であることが確認された。

    Link: https://arxiv.org/abs/2602.01342

  • 言語モデルにおけるウォーターマーク強度と推測サンプリング効率のトレードオフ改善 [cs.LG, cs.CR]目的:言語モデル出力の出所追跡のためのウォーターマーク強度と,推測サンプリングによる推論効率の間のトレードオフ改善
    • 大規模言語モデルの利用拡大に伴い,生成されたテキストの信頼性確保が重要課題となっている。
    • ウォーターマークは出所追跡に有効だが,推論効率を低下させるという課題があった。
    • ウォーターマーク強度と推測サンプリング効率のトレードオフを解消し,両立を目指す。
    • ウォーターマーク強度を定量的に評価する指標を導入し,統計的検出可能性を最大化する条件を明らかにした。
    • 既存のウォーターマーク手法におけるトレードオフを制約付き最適化問題として定式化し,パレート曲線を得た。
    • 推測サンプリングにおけるドラフトトークン受容に擬似乱数を導入するメカニズムを提案し,ウォーターマーク強度と効率の両立を実現した。

    Link: https://arxiv.org/abs/2602.01428

  • CIPHER:応答のハイブリッド評価による暗号学的脆弱性プロファイリング [cs.CR, cs.AI]目的:大規模言語モデル生成コードにおける暗号学的脆弱性の発生状況の測定
    • 現代のソフトウェア開発において,暗号は情報セキュリティの根幹であり,その重要性は増している。
    • 大規模言語モデルが生成するコードには,暗号機能の誤りを含む可能性があり,セキュリティ上のリスクとなる。
    • 本研究は,大規模言語モデルが生成するコードの暗号学的脆弱性を定量的に評価し,改善策を検討することを目的とする。
    • CIPHERベンチマークを用いて,様々な大規模言語モデルの暗号学的脆弱性を評価した結果,明示的な「安全」プロンプトは特定の脆弱性を軽減するものの,全体的な脆弱性を確実に排除するものではないことが示された。
    • 脆弱性の分類体系と自動スコアリングパイプラインを構築し,脆弱性の特定と評価を効率化することができた。
    • ベンチマークとスコアリングパイプラインは公開され,暗号学的セキュリティの向上に貢献することが期待される。

    Link: https://arxiv.org/abs/2602.01438

  • Duo 2FAのユーザビリティに関する研究 [cs.CR]目的:Duo 2FAのユーザビリティの評価
    • 情報セキュリティの重要性が増す中,多要素認証の普及が不可欠である。
    • 多要素認証の導入は進むものの,ユーザビリティに関する十分な検証が不足している。
    • 本研究は,Duo 2FAの実際の利用状況を分析し,ユーザビリティ上の課題を明らかにすることを目指す。
    • Duo Pushタスクの平均的なオーバーヘッドは8秒弱であり,参加者は短時間から中程度の負担と回答した。
    • 認証失敗率は4.35%であり,43.86%の回答者が少なくとも一度ログインに失敗していると報告した。
    • DuoのSUSスコアは70であり,良好なユーザビリティを示唆する。セキュリティ意識の向上も確認された。

    Link: https://arxiv.org/abs/2602.01489

  • スリープが明かす秘密:スリープベースの電力サイドチャネル脆弱性を用いたECDSAの攻撃 [cs.CR]目的:ECDSAノンスの抽出
    • 暗号技術の安全性は,秘密鍵の保護に不可欠である。ECDSAにおいては,ノンスの秘密性が鍵となる。
    • ノンスの漏洩は,秘密鍵の解読に繋がり,暗号システムの安全性を脅かす可能性がある。
    • スリープ時の電力スパイクを利用した新たな脆弱性を発見し,実用的なノンス抽出を可能にすること。
    • スリープ時の電力変動が,ノンスに依存するスカラー倍算の演算と相関することが示された。
    • RustCrypto,BearSSL,GoCryptoを含む複数の暗号ライブラリにおいて,実用的なノンス抽出が確認された。
    • スリープ時の電力スパイクは,クロスプラットフォームなサイドチャネル攻撃の脅威となることが明らかになった。

    Link: https://arxiv.org/abs/2602.01491

  • 量子鍵配送の実装における課題 [cs.CR, cs.PF, quant-ph]目的:量子鍵配送プロトコルの実装と性能評価
    • ネットワークセキュリティは重要であり,特に量子コンピュータの発展により安全な通信手段が求められている。
    • 既存の暗号技術は量子コンピュータによって解読されるリスクがあり,次世代の暗号方式が必要とされている。
    • 量子鍵配送プロトコルを実際に量子コンピュータ上で実装し,その実現可能性と性能を検証すること。
    • BB84とE91という2つの代表的な量子鍵配送プロトコルをIBM Quantum Platform上で実装し,その実行可能性を示した。
    • SXゲート操作を用いることで均一な量子重ね合わせ状態を生成し,安全な鍵配送を可能にする点を実証した。
    • エントロピー,IID,エラーレートの検証を行い,プロトコルの性能を評価した結果を得た。

    Link: https://arxiv.org/abs/2602.01500

  • セキュリティの合図は静的か?人生の転換期における警告と信頼指標の再考 [cs.CR, cs.CY, cs.HC]目的:人生の転換期におけるセキュリティの合図のあり方
    • 人々の生活環境は常に変化するため,セキュリティ対策も適応性を持つことが重要である。
    • 現在のセキュリティシステムは静的であり,変化する状況に対応できないという課題がある。
    • 人生の転換期に合わせたセキュリティの合図の設計を通じて,この課題を解決することを目指す。
    • セキュリティの合図を静的なインターフェース要素として捉える現状に問題があることを指摘した。
    • 教育移住の事例研究から得られた知見を基に,人生の転換期に合わせたセキュリティの合図の必要性を主張した。
    • Transition-Aware Security Cues (TASeC) フレームワークを提示し,セキュリティの合図がどのように進化するかを概念化した。

    Link: https://arxiv.org/abs/2602.01544

  • HACK NDSU:学生のサイバーセキュリティへの関心を高める実践的なイベント [cs.HC, cs.CR]目的:学生のサイバーセキュリティ分野への関心喚起
    • サイバーセキュリティ人材の育成は,現代社会における情報保護の要である。
    • 実践的な学習機会が不足しており,学生の興味関心を惹きつけにくい。
    • 実践的なハッキングイベントを通じて学生の学習意欲を向上させる。
    • HACK NDSUは,本物のネットワーク環境下でハッキングを体験する機会を提供した。
    • これにより,学生はサイバーセキュリティ分野への進路を検討する動機付けを得る可能性を示唆した。
    • 本研究は,実践的なハッキングイベントの実施に関する指針を提供する。

    Link: https://arxiv.org/abs/2602.01580

  • 期待される危害:LLMの安全性評価の再考 [cs.CR, cs.CL, cs.CY, cs.LG]目的:LLMの安全性評価における危害の期待値の検討
    • LLMの安全性確保は,社会実装において不可欠であり,その評価方法の改善が求められている。
    • 既存の評価指標は,全ての有害なクエリのリスクを均一と仮定しており,実現可能性が考慮されていない。
    • 危害の実現可能性を考慮した新たな評価指標を提案し,LLMの脆弱性を明らかにすること。
    • 既存モデルの分析により,危害の実現可能性が低い(高コスト)脅威に対しては拒否反応が強く,実現可能性が高い(低コスト)クエリには脆弱であることが示された。
    • この誤較正を利用することで,既存の脱獄攻撃の成功率を最大2倍に高めることが可能となった。
    • 線形探査の結果,モデルは危害の深刻度を潜在空間に符号化する一方,実行コストを区別する内部表現を持たないことが判明した。

    Link: https://arxiv.org/abs/2602.01600

  • 準同型暗号化のためのモーメント母関数による効率的なソフトマックス再構成 [cs.CR, cs.LG]目的:準同型暗号化におけるソフトマックス関数の効率的な近似手法
    • プライバシー保護機械学習において,暗号化されたデータに対する推論を可能にする重要な枠組みである。
    • ソフトマックス関数は多変量性,指数関数のダイナミックレンジ,正規化時の正確な除算が課題となる。
    • モーメント母関数に基づくソフトマックス再構成により,計算コストを削減し,高精度な近似を実現する。
    • 提案手法MGF-softmaxは,ソフトマックスの分母をモーメントベースの表現に置き換えることで,乗算深度を大幅に削減する。
    • Vision Transformerや大規模言語モデルを用いた実験により,暗号化された推論においてMGF-softmaxが高効率かつ高精度であることが示された。
    • MGF-softmaxは,高深度の正確な方法に匹敵する推論精度を,大幅に低い計算コストで実現する。

    Link: https://arxiv.org/abs/2602.01621

  • Witnessd:敵対的崩壊によるプロセス証明 [cs.RO, cs.CR]目的:デジタル文書の作成プロセスを証明する手法
    • デジタル署名では,著者の正当性ではなく鍵の所有権のみが証明されるため,AI生成テキストの悪用が懸念されている。
    • 現在の暗号技術では,デジタル文書の真正性と作成プロセスを区別することが困難である。
    • AIによる文書生成や改ざんを検出し,文書作成プロセス全体の信頼性を確保することを目指す。
    • 提案手法「jitter seal」は,セッション秘密,キーストローク順序,文書ハッシュから生成される微小な遅延を注入することで,実際のキーストロークによる作成を検証する。
    • 敵対的崩壊の原則に基づき,証拠システムの有効性を評価することで,反論には複数の独立した要素に対する具体的な主張が必要となるように設計されている。
    • 31,000回の検証試験の結果,無効な証明は確実に拒否され,偽造の疑いを具体的な反論に変換することが可能となった。

    Link: https://arxiv.org/abs/2602.01663

  • Webインターフェースにおける高頻度セキュリティテレメトリのためのAI支援適応レンダリング [cs.HC, cs.AI, cs.CR]目的:高頻度セキュリティテレメトリの効率的な可視化
    • サイバーセキュリティの重要性が増す中,リアルタイムな脅威検知と対応が不可欠である。
    • 従来のレンダリング手法では,大量のイベント処理がボトルネックとなり,UIの応答性が低下する。
    • AIを活用し,イベントの優先度に応じた動的なレンダリングにより,UIの応答性を維持すること。
    • AI支援適応レンダリングフレームワークにより,レンダリングオーバーヘッドを45~60%削減できた。
    • 分析者のリアルタイム応答性に対する体感的な遅延は最小限に抑えられた。
    • 行動駆動型ヒューリスティックと軽量なオンデバイス機械学習モデルの有効性が示された。

    Link: https://arxiv.org/abs/2602.01671

  • 多ビットLLMウォーターマーキングのためのワールドカップサンプリング [cs.CL, cs.CR]目的:大規模言語モデルのウォーターマーキング手法
    • LLMの生成能力向上に伴い,著作権保護や責任追跡の重要性が増している。
    • 既存手法は間接的な情報伝達や容量の限界,最適でない復号化に課題がある。
    • トークン選択に直接介入し,より高効率かつ堅牢なウォーターマークを確立すること。
    • ワールドカップは,サンプリングを通信路として扱い,階層的な競争メカニズムでメッセージビットを埋め込む。
    • エントロピーを考慮した変調により生成品質を維持し,信頼度に基づいた復号化を可能にする。
    • 容量,検出可能性,堅牢性,テキスト品質,復号効率において既存手法を上回る性能を示す。

    Link: https://arxiv.org/abs/2602.01752

  • 拡散モデルにおけるバックドアの検出と除去:時間的ノイズ一貫性に基づくセンチネル [cs.CR, cs.AI]目的:拡散モデルへのバックドア攻撃の検出と除去
    • 拡散モデルはAIGCサービスで広く利用されているため,その安全性確保が重要である。
    • 学習データやプロセスが不透明であるため,バックドア攻撃の標的となりやすいという問題がある。
    • モデルパラメータにアクセスできない状況下で,バックドアを検出し,生成品質を維持しつつ除去することを目指す。
    • 本研究では,入力トリガー時に隣接する拡散ステップ間のノイズ予測が一貫性を失うという,これまで報告されていなかった現象を特定した。
    • 提案手法TNC-Defenseは,このノイズ一貫性を活用し,バックドアの検出と除去を統一的に行うフレームワークである。
    • 実験結果から,TNC-Defenseは平均検出精度を11%向上させ,トリガーされたサンプルの98.5%を無効化し,生成品質への影響も軽微であることが示された。

    Link: https://arxiv.org/abs/2602.01765

  • RedVisor:推論に基づいたプロンプトインジェクション防御 - ゼロコピーKVキャッシュ再利用による [cs.CR, cs.AI, cs.LG]目的:プロンプトインジェクション攻撃に対する防御
    • 大規模言語モデルの利用拡大に伴い,セキュリティリスクへの対策が急務となっている。
    • 既存の防御策は,性能低下と高コストというトレードオフに陥ることが多い。
    • 推論経路を利用し,攻撃検知と安全な応答誘導を同時に実現する防御策を提案する。
    • RedVisorは,検知システムの解釈可能性と予防策のシームレスな統合を両立する統合フレームワークである。
    • この手法は,バックボーンモデルの有用性を数学的に維持しつつ,防御性能を向上させる。
    • vLLMサービングエンジンへの統合により,高い検出精度とスループットを実現した。

    Link: https://arxiv.org/abs/2602.01795

  • アルゴリズム採用における事後市場公平性監視のためのマルチパーティ計算プロトコル:法的要件から計算設計へ [cs.CY, cs.CR]目的:アルゴリズム採用における事後市場公平性監視のためのマルチパーティ計算プロトコル
    • 雇用AIシステムへの高い関心から,公平性と説明責任を担保する監視が不可欠となっている。
    • 個人情報保護法により,公平性監視に必要な機密データへのアクセスが厳しく制限されている。
    • 法的,産業的制約下で,MPCを用いた実用的な公平性監視プロトコルを開発し,評価すること。
    • 本研究では,MPCを用いた公平性監視の具体的な設計要件を特定した。
    • データライフサイクル全体を網羅する,法的要件を満たすエンドツーエンドのプロトコルを開発した。
    • 大規模な産業環境において,プロトコルの有効性を実証し,実用的な設計洞察を得た。

    Link: https://arxiv.org/abs/2602.01837

  • データ共有の意思に公平性監査の実現性が左右される場合:公平性監視のためのマルチパーティ計算プロトコルのユーザー受容性の検証 [cs.HC, cs.CR, cs.CY]目的:公平性監視のためのマルチパーティ計算プロトコルに対するユーザー受容性
    • AI倫理における公平性監視の重要性が高まっている。EU AI Actでも義務付けられている。
    • 個人情報保護との両立が課題。データ共有への抵抗感が,公平性監視の妨げとなる可能性がある。
    • マルチパーティ計算プロトコルの設計が,ユーザーのデータ共有意欲に与える影響を明らかにすること。
    • ユーザーは直接評価ではリスク関連の属性(プライバシー保護機構など)を重視する傾向がある。
    • シミュレーションされた選択においては,公平性目標などのベネフィット関連の属性が受容性に影響を与える。
    • ユーザーの公平性とプライバシーに対する志向性が,受容性の形成に影響を与えることが示された。

    Link: https://arxiv.org/abs/2602.01846

  • 重要事項 -- 暗号化されたMatterトラフィックにおけるインタラクションとIoTデバイスタイプの識別 [cs.CR]目的:暗号化されたMatterトラフィックの分析による情報推論可能性の評価
    • IoT機器の普及に伴い,セキュリティとプライバシー保護の重要性が増している。
    • Matter規格はセキュリティを重視する一方,暗号化されたトラフィックからの情報漏洩リスクは未解明であった。
    • 暗号化されたMatterトラフィックの分析によるプライバシー侵害の可能性を明らかにすること。
    • 暗号化されたMatterトラフィックのメタデータパターンから,IoT機器間の特定のインタラクションを95%以上の精度で識別可能である。
    • インタラクションのシーケンスパターンに基づき,IoTデバイスの種類を最小88%の精度で識別できることが示された。
    • 本研究の結果を受け,CSAは今後のMatter規格リリースでこれらの脆弱性に対処する意向を示している。

    Link: https://arxiv.org/abs/2602.01932

  • エージェント型AIセキュリティにおける社会に着想を得たアプローチ:4Cフレームワーク [cs.CR, cs.AI]目的:エージェント型AIセキュリティの新たなフレームワーク
    • AIの進化により,サイバーセキュリティの脅威が複雑化しているため,新たな対策が急務である。
    • 既存のセキュリティ対策は,システム中心であり,AIの自律性や相互作用から生じるリスクを捉えきれていない。
    • AIの行動的整合性と意図の維持を通じて,信頼性と統治可能性を高めることを目指す。
    • 本研究では,社会のガバナンスに着想を得た4Cフレームワークを提案する。
    • このフレームワークは,コア,コネクション,コグニション,コンプライアンスという4つの相互依存的な側面から,エージェント型AIのリスクを体系的に整理する。
    • 既存のAIセキュリティ戦略を補完し,人間社会の価値観に沿ったAIシステムの構築を支援する。

    Link: https://arxiv.org/abs/2602.01942

  • 連合自己教師あり学習におけるバックドア攻撃のための幻覚的陽性エンタングルメント [cs.CR]目的:連合自己教師あり学習におけるバックドア攻撃手法の改善
    • プライバシー保護が重要視される中,分散環境での学習手法として連合学習が注目されている。
    • 連合自己教師あり学習はバックドア攻撃に脆弱であり,既存手法は攻撃成功率が低い。
    • 既存手法の課題を克服し,より効果的で安定したバックドア攻撃を実現する。
    • 提案手法HPEは,合成サンプルを用いたデータ拡張により,バックドア特徴のエンコーディングを強化する。
    • 特徴エンタングルメントにより,トリガーとバックドアサンプルの関連性を表現空間で強固にする。
    • 選択的なパラメータポイズニングと近接性に基づいた更新により,モデルの安定性と持続性を高める。

    Link: https://arxiv.org/abs/2602.02147

  • Co-RedTeam:LLMエージェントによるセキュリティ発見と攻撃のオーケストレーション [cs.LG, cs.CR]目的:セキュリティ脆弱性の発見と攻撃
    • サイバーセキュリティは,現代社会のインフラを守る上で不可欠であり,その重要性は増している。
    • 従来の脆弱性分析は,手動作業に頼る部分が多く,自動化が課題であった。
    • LLMエージェントを活用し,脆弱性発見から攻撃までを自動化することで,効率的なセキュリティ対策を目指す。
    • Co-RedTeamは,セキュリティ知識,コード分析,実行に基づく反復推論,長期記憶を統合したマルチエージェントフレームワークである。
    • 多様な基盤モデルにおいて,脆弱性攻撃の成功率が60%を超え,脆弱性検出率は10%以上向上した。
    • 実行フィードバック,構造化された相互作用,メモリが,堅牢で汎用性の高いサイバーセキュリティエージェント構築に重要であることが確認された。

    Link: https://arxiv.org/abs/2602.02164

  • メモリ分析によるマルウェア検出 [cs.RO, cs.CL, cs.CR, cs.AI]目的:マルウェア検出のための機械学習技術の有効性と効率性
    • サイバー攻撃の高度化に伴い,マルウェア検出は情報セキュリティにおいて不可欠である。
    • 既存のマルウェア検出手法では,巧妙に偽装されたマルウェアの検出が困難である。
    • メモリ分析を活用し,より正確かつ迅速なマルウェア検出手法を開発すること。
    • 二値分類において,テストデータセットの精度とF1スコアは99.98%を達成した。
    • 多クラス分類においては,精度は87.54%,F1スコアは81.26%に達し,マルウェアサブタイプの平均F1スコアは75.03%であった。
    • XGBoostモデルは,高い検出能力と高速な推論速度を両立しており,リアルタイムなマルウェア検出に貢献する。

    Link: https://arxiv.org/abs/2602.02184

  • QuietPrint:音響サイドチャネル攻撃に対する3Dプリンターの保護 [cs.CR, eess.AS]目的:3Dプリンターに対する音響サイドチャネル攻撃からの知的財産保護
    • 3Dプリンター市場の拡大に伴い,セキュリティリスクが増大している。
    • 設計ファイルの盗難など,3Dプリンターへのサイバー攻撃が深刻化している。
    • 音響サイドチャネル攻撃による知的財産盗難を防ぐ対策を提案する。
    • 本研究では,Gコードの微小な変更により,音響サイドチャネル攻撃から3Dプリンターを保護する手法を提案した。
    • 提案手法は,追加のハードウェアを必要とせず,既存の3Dプリンターに容易に適用可能である。
    • 音響サイドチャネル攻撃に対する効果的な防御策となり,知的財産の保護に貢献する。

    Link: https://arxiv.org/abs/2602.02198

  • MIRROR:汎用的なAI生成画像検出のための多様体理想参照再構成器 [cs.CL, cs.CV, cs.CR]目的:AI生成画像の検出
    • 高精細な生成モデルの進化により,偽造画像によるセキュリティリスクが高まっている。
    • 既存の検出器は生成痕跡に依存するため,進化する生成技術への対応が課題である。
    • 現実世界の規則性に基づき,偽造検出の汎化性能向上を目指す。
    • MIRRORは,現実世界の事前知識を学習可能な離散メモリバンクとして明示的に符号化する。
    • 14のベンチマークで既存手法を上回り,特に実環境データセットで高い性能を発揮した。
    • Human-AIGIベンチマークにおいて,人間専門家を超える精度を達成し,人間の知覚限界に近づいた。

    Link: https://arxiv.org/abs/2602.02222

  • SysFuSS:選択的記号実行を用いたシステムレベルのファームウェアファジング [cs.CR]目的:ファームウェアの脆弱性検出
    • システムの中核を担うファームウェアの信頼性確保は,システム全体の安全性に不可欠である。
    • 従来のファジング手法は,ファームウェア特有の複雑さから十分な網羅率を得られず,脆弱性発見が困難である。
    • システムレベルでのファジングと記号実行を組み合わせ,網羅率の停滞を打破し,より多くの脆弱性を効率的に発見する。
    • SysFuSSは,既存のファザーよりも高い分岐網羅率と,ファームウェア脆弱性の検出能力を示す。
    • SysFuSSは,既知の118個の脆弱性を検出し,最先端のファザーが検出できたのは13個に留まる。
    • SysFuSSは,これらの脆弱性を特定するまでの時間を,最先端のファザーよりも最大3.3倍,平均1.7倍短縮した。

    Link: https://arxiv.org/abs/2602.02243

  • LLMの安全性テストのための表現認識型カバレッジ基準 RACA [cs.CL, cs.CE, cs.CL, cs.SE, cs.AI, cs.CL, cs.CR, cs.LG]目的:LLMの安全性テストにおけるカバレッジ基準の改善
    • 近年のLLMの進歩はAI応用の飛躍的発展をもたらしたが,安全性確保が重要課題となっている。
    • 既存の安全性テストは静的データセットに依存し,テストの質を評価する体系的な基準が不足している。
    • RACAは,LLMの安全性テストに特化した新しいカバレッジ基準を提供し,質の高いテストを実現することを目指す。
    • RACAは,表現工学を活用することで,LLM内の安全性に関わる概念に焦点を当て,次元削減とノイズ除去を行う。
    • 実験の結果,RACAは高品質な攻撃プロンプトを特定し,従来のニューロンレベル基準よりも優れた性能を示すことが確認された。
    • RACAは,テストセットの優先順位付けや攻撃プロンプトのサンプリングなど,現実世界のシナリオへの応用も実証されている。

    Link: https://arxiv.org/abs/2602.02280

  • ニューラルネットワークにおける汎化性能とメンバーシッププライバシーリスクの分離 [cs.LG, cs.AI, cs.CR]目的:ニューラルネットワークにおける汎化性能とプライバシーリスクの分離
    • 深層学習は高度な性能を発揮するが,プライバシー保護との両立が課題である
    • プライバシー保護手法は,汎化性能の低下を招くことが多い
    • 汎化性能を維持しつつ,プライバシー保護を最大化することを目指す
    • モデルの汎化性能とプライバシーリスクは,ニューラルネットワークの異なる領域に存在することを確認した
    • プライバシー保護訓練原理(PPTP)を提案し,プライバシーリスクを軽減しつつ汎化性能の低下を最小限に抑えた
    • 提案手法は,プライバシー保護を強化しつつ,モデルの汎化性能を大幅に維持できることを示した

    Link: https://arxiv.org/abs/2602.02296

  • ダビデ対ゴリアテ:強化学習による検証可能なエージェント間脱獄 [cs.LG, cs.AI, cs.CR, cs.MA]目的:エージェント間脱獄の検証
    • 大規模言語モデルが自律エージェントとして進化する中で,セキュリティ評価のあり方が問われている。
    • 既存の評価手法は主観的であり,客観的な制御問題として捉えられていない。
    • 対話のみで禁止されたツール使用を誘発する攻撃手法の脅威を定量的に示す。
    • Slingshotという強化学習フレームワークにより,攻撃ベクトルが自律的に発見された。
    • Qwen2.5-32B-Instruct-AWQに対して67.0%の攻撃成功率を達成し,攻撃試行回数を大幅に削減した。
    • Gemini 2.5 FlashやMeta-SecAlign-8Bを含む複数モデルへのゼロショット転移も確認された。

    Link: https://arxiv.org/abs/2602.02395

  • ブロックチェーン上に固定された知覚ハッシュレジストリによるAI生成画像のProvenance検証 [cs.RO, cs.CR, cs.CY]目的:AI生成画像のProvenance検証のためのブロックチェーンベースのフレームワーク
    • AI技術の急速な発展に伴い,オンラインプラットフォームにおける誤情報や改ざんが深刻化しており,コンテンツの信頼性確保が重要である。
    • AI生成画像の拡散により,真偽の識別が困難になり,コンテンツの出所を追跡する仕組みの必要性が高まっている。
    • 本研究は,AI生成画像の作成時に登録されたProvenanceを検証し,オンライン上での拡散における信頼性を高めることを目指す。
    • 提案システムは,知覚ハッシュを用いたデジタル指紋をブロックチェーン上に登録することで,AI生成画像のProvenanceを検証可能にする。
    • ハイブリッドなオンチェーン/オフチェーン構造により,改ざん耐性と効率的な類似性検索を実現している。
    • 既存の水印や学習ベースの検出手法を補完し,プラットフォームに依存しない,スケーラブルなコンテンツProvenance検証を提供する。

    Link: https://arxiv.org/abs/2602.02412

  • 安全な多人数線形分離型分散コンピューティング [cs.IT, cs.CR, math.IT]目的:多人数線形分離型分散コンピューティングにおけるデータ秘匿性の確保
    • 分散コンピューティングは,計算資源を効率的に活用し,大規模な問題を解決するために重要である。
    • 従来の分散コンピューティングでは,データ秘匿性が課題であり,悪意のある攻撃者による情報漏洩のリスクが存在する。
    • 本研究は,ユーザー間の相互干渉を許容しつつ,情報理論に基づいた秘匿性を保証する分散コンピューティング手法を確立する。
    • 本研究では,各ユーザーが自身の要求関数以上の情報を学習できないための必要十分条件を2つ導出した。
    • 提案手法では,行列EにNull(D)の基底を付加し,共有乱数を注入することで,有限体の場合に完全な情報理論的秘匿性を保証する。
    • 実数体の場合には,ガウス乱数の分散を増やすことで,相互情報量を任意に小さくできることを示した。

    Link: https://arxiv.org/abs/2602.02489

  • 実践におけるプライバシー:X線画像におけるプライベートなCOVID-19検出(拡張版) [cs.LG, cs.AI, cs.CR, cs.CV]目的:X線画像におけるプライベートなCOVID-19検出モデルの構築
    • パンデミック対策において,画像解析による迅速なスクリーニングの重要性が高まっている。
    • 既存研究は小規模データセットに依存し,プライバシー保護の保証が不十分である場合がある。
    • 実用的なプライバシー保護を考慮したCOVID-19検出モデルを開発し,有用性とプライバシーのトレードオフを評価する。
    • 差分プライバシー(DP)を適用したモデルを構築し,メンバーシップ推論攻撃(MIA)によるプライバシー漏洩を評価した。
    • タスクに依存したMIAからの脅威に応じて,必要なプライバシーレベルが異なることが示唆された。
    • DPの強化が必ずしも実用的なMIA防御に大きな影響を与えない可能性が示され,攻撃特有のプライバシー評価の重要性が示唆された。

    Link: https://arxiv.org/abs/2211.11434

  • プライバシー保護ウェアラブルストレス検出のための合成ヘルスセンサーデータ生成 [cs.LG, cs.AI, cs.CR]目的:プライバシー保護されたウェアラブルストレス検出のための合成ヘルスセンサーデータの生成
    • ウェアラブルデバイスの普及により,健康状態のモニタリングが一般化し,医療分野での活用が期待されている。
    • 個人情報保護の観点から,実際の医療データの利用には制約があり,研究データの確保が課題となっている。
    • 本研究は,個人情報を保護しつつ,十分な量の研究データを確保するための合成データ生成手法を提案する。
    • GANと差分プライバシー(DP)を活用した合成データ生成により,患者情報の保護とデータ可用性の向上を両立した。
    • 合成データを用いたストレス検出タスクにおいて,モデル性能が大幅に向上し,DPを用いた学習ではF1スコアが11.90-15.48%向上した。
    • 合成データの品質評価により,データの信頼性と妥当性が確認された。ただし,プライバシー保護の要件を強化すると,データ品質が低下する傾向が見られた。

    Link: https://arxiv.org/abs/2401.13327

  • プライバシー保護機械学習における画像データセットの特徴の影響評価 [cs.LG, cs.AI, cs.CR, cs.CV, cs.DB]目的:画像データセットの特徴がプライバシー保護機械学習モデルの有用性と脆弱性に与える影響の特定
    • 機械学習は様々な分野で重要であり,特に画像認識技術は急速に発展している。
    • 機密データで学習された機械学習モデルは,情報漏洩のリスクを抱えている。
    • データセットの特徴に応じたプライバシー保護と有用性のトレードオフの最適化を目指す。
    • 不均衡なデータセットは少数クラスの脆弱性を高めるが,差分プライバシーはこの問題を緩和する。
    • クラス数が少ないデータセットは,モデルの有用性とプライバシーの両方を向上させる。
    • エントロピーが高い,またはFisher識別比率が低いデータセットは,有用性・プライバシーのトレードオフを悪化させる。

    Link: https://arxiv.org/abs/2409.01329

  • クライアントサンプリングによる個別プライバシーを考慮した連合学習 [cs.LG, cs.AI, cs.CR, cs.CV]目的:個別差分プライバシーを連合学習に適用するための手法
    • ユーザーデータの収集に対する懸念から,プライバシー保護と利便性の両立が重要視されている。
    • 従来の匿名化手法は,すべてのユーザーに対して均一な水準を適用するため,柔軟性に欠ける。
    • ユーザーのプライバシー設定に応じた学習を実現し,プライバシーと利便性のトレードオフを改善する。
    • 提案手法は,一様DPベースラインと比較して,プライバシーと利便性のトレードオフを明確に改善した。
    • 関連研究のSCALE法と比較して,より優れた性能を示した。
    • 非i.i.d.データや複雑なタスクにおいては,分散環境の制約から課題が残る。

    Link: https://arxiv.org/abs/2501.17634

  • 信頼中継QKDネットワークにおける代数的操作検出による完全性確保 [quant-ph, cs.CR]目的:信頼中継QKDネットワークにおける完全性の保証
    • 量子鍵配送は計算困難性を必要とせず安全な通信を可能とするため,情報セキュリティ分野で重要である。
    • 既存の信頼中継QKDネットワークは,外部からの攻撃や中間ノードの不正操作に対する完全性の保証がない。
    • 代数的操作検出符号と多経路中継を組み合わせ,完全性と機密性を同時に保証するプロトコルを提案する。
    • 提案プロトコルは,情報理論的な安全性に基づき,操作検出の保証を提供する。
    • 形式的なゲームを用いて,提案プロトコルの安全性と操作検出能力を数学的に証明した。
    • 本研究は,長距離QKDネットワークのセキュリティ向上に貢献する。

    Link: https://arxiv.org/abs/2602.00069

  • Lean 4を用いたAMM手数料メカニズムの形式的アプローチ [q-fin.MF, cs.CE, cs.CR, q-fin.TR]目的:AMM手数料メカニズムの形式的なモデル化と経済的特性の分析
    • 分散型金融(DeFi)の発展に伴い,AMMが資産交換の重要な役割を担うようになったため。
    • AMMにおける手数料は経済的特性を複雑化させ,厳密な分析が困難になっている。
    • 手数料の影響を正確に捉えたAMMモデルを開発し,取引戦略への影響を明らかにすること。
    • 手数料を考慮したAMMモデルにおいて,出力有界性や単調性などの重要な特性が維持されることを示した。
    • 手数料の存在により,加法性のような性質は成立しなくなるが,その逸脱を捉える一般化された加法性を導出した。
    • 手数料が低い場合,単一の大きな取引は分割された小さな取引よりも利益が大きくなることを証明した。

    Link: https://arxiv.org/abs/2602.00101

  • 自由空間および衛星を利用した量子通信:原理,実装,および課題 [math.OC, cs.SY, eess.SY, quant-ph, cs.CR, physics.ins-det, physics.optics]目的:衛星を利用した量子通信の現状と課題
    • 情報セキュリティの重要性が増す中,絶対的な安全性を保証する量子通信技術への期待が高まっている。
    • 長距離量子通信における光損失や大気擾乱が,実用化の大きな障壁となっている。
    • 地球規模の量子インターネット実現に向け,衛星中継による課題解決を目指す。
    • 衛星を利用した量子通信は,グローバル規模の安全な量子ネットワーク構築に不可欠である。
    • 離散変数(DV)および連続変数(CV)量子通信技術の衛星への適用における利点と課題が議論されている。
    • Micius衛星による量子通信の実証実験や,大気擾乱対策,量子中継器開発の必要性が示されている。

    Link: https://arxiv.org/abs/2602.01426

  • MarkCleaner:知覚できない微小幾何学的摂動による高忠実度ウォーターマーク除去 [eess.IV, cs.AI, cs.CR, cs.CV]目的:ウォーターマーク除去の有効性と視覚的忠実度
    • 画像に埋め込まれたウォーターマークは,著作権保護や改ざん検出に重要である。
    • 従来のウォーターマーク除去手法は,画像の品質を損なうか,ウォーターマークを完全に除去できない。
    • 微小幾何学的摂動によるウォーターマーク除去という新しいアプローチで,高品質な画像復元を目指す。
    • MarkCleanerは,微小幾何学的摂動を考慮した学習により,セマンティックな内容を維持しつつウォーターマークを除去する。
    • このフレームワークは,空間表現を学習するマスクガイデッドエンコーダと,幾何学的摂動を明示的にパラメータ化する2D Gaussian Splattingデコーダを採用している。
    • 実験結果から,MarkCleanerはウォーターマーク除去の有効性と視覚的忠実度において優れた性能を発揮し,リアルタイム推論が可能であることが示された。

    Link: https://arxiv.org/abs/2602.01513

  • 有限体上の多変数多項式の絶対既約性に関する新たな判定基準 [math.AG, cs.CR, math.AC, math.NT]目的:有限体上の多変数多項式の絶対既約性判定
    • 代数幾何学や符号理論,暗号などに応用され,代数多様体の重要な性質を決定する分野である。
    • 基礎体や拡大体における既約性の検証が必要であり,計算量が大きいという問題がある。
    • 主導形式が平方因子を持たない場合,基礎体や拡大体での既約性検証を回避する。
    • 本研究では,多変数多項式の最大公約数計算と平方因子判定のみを用いる新たな判定基準を提案した。
    • ほとんど全ての多項式が平方因子を持たないため,提案手法は多くの多変数多項式に適用可能である。
    • 本判定基準により,絶対既約性の判定をより効率的に行うことが期待される。

    Link: https://arxiv.org/abs/2602.01583

  • 1
  • 2