Please enable JavaScript in your browser.

SCIS2025参加報告~AIのリスク分析に関する発表と実行委員会活動報告~ - fltech - 富士通研究所の技術ブログ

fltech - 富士通研究所の技術ブログ

富士通研究所の研究員がさまざまなテーマで語る技術ブログ

SCIS2025参加報告~AIのリスク分析に関する発表と実行委員会活動報告~

はじめに

こんにちは。富士通研究所 データ&セキュリティ研究所の矢嶋純です。SCIS2025(正式名称:2025年暗号と情報セキュリティシンポジウム)に実行委員として運営に参加するとともに、当日のシンポジウムにも参加し発表をしてきました。今回はSCIS2025における富士通の発表を中心に報告をお届けします。

SCIS2025

SCISは情報セキュリティの最新技術や話題を多くの研究者が発表・議論する場です。SCISは1984年から毎年開催されており、42回目の今回は2025年1月28日から31日にかけて福岡県北九州市のリーガロイヤルホテル小倉で開催されました。

国内最大規模ということもあり、参加者は900名超、発表数は391件を数え、7パラレルセッションで合計84セッション、それに加えて2件の招待講演と、表彰式、懇親会、ナイトセッションがありました。

セッションは暗号に関するものからAIに関するものまであり、耐量子計算機暗号とAIセキュリティが7セッションで最多のセッション数となっていました。耐量子計算機暗号は、量子計算機時代の暗号に関する研究です。実用的な量子計算機が普及すると現在の一部の暗号の安全性が低下する可能性があることが指摘されており、量子計算機が普及したとしても安全であるような暗号についての研究が行われています。AIセキュリティは人工知能(AI: Artificial Intelligence)に関するセキュリティを行うテーマであり、AIを使ってサイバー攻撃を検知することに代表されるAIによるセキュリティ、AIを様々な攻撃から守るAIのセキュリティなどがあります。AIのセキュリティとしては、AIには意図的に誤判断させたり、訓練データや訓練済モデルを盗んだりするような攻撃があることが知られており、攻撃手法や対策の研究が行われています。どちらも近年話題のテーマとなっており、投稿数、セッション数が多いのも納得です。

自身が主著者、あるいは共著者となっている論文の発表

今回は自分が主著者となっている論文1件の発表と、私が共著者となっている別の論文1件についての代理発表を行いました。 また、私が共著になっているさらに別の論文の発表が1件ありました。いずれもAIセキュリティに関するもので、SCISをはじめとする国内・国際会議で盛んに議論されている分野です。AIにはセキュリティの他にも倫理面や品質面でのリスクも存在し、 AIの開発・提供会社はリリースする前に自身のAIについてリスクを把握することが重要と考えられます。 私が発表した2件は、どちらもAIのリスクを把握するためのリスク分析に関するものです。

自分の論文の発表

  • タイトル:AIセキュリティ影響分析技術のAI倫理・AI品質への拡張
  • 著者:矢嶋 純(富士通) 、井出 勝(富士通) 、田中 宏(富士通) 、志賀 聡子(富士通) 、大橋 恭子(富士通) 、小野寺 佐知子(富士通)

発表内容

AIのリスクを把握するリスク分析については、国際会議にてリスク分析フレームワークの提案を行っています[1] 。このフレームワークでは、詳細リスク分析と簡易リスク分析があります。本発表は詳細リスク分析の中の影響分析に関するものです。

リスク分析フレームワーク

詳細リスク分析の流れ

詳細リスク分析は以下の流れで分析を行います。

  1. リスク特定:分析対象のAIシステムの構成図を作成してリスク特定ツールに入力すると、そのシステムに生じる可能性のあるリスク群候補が抽出されます。これらの候補は後段の分析のターゲットとなります。
  2. 影響分析:1で特定したリスク群候補をハザードと呼ばれる単位に集め、リスクが実際に生じたと仮定した場合の影響や被害をハザード毎に導出し、影響度の値を求めます。本発表はこの部分に関係します。
  3. 起こりやすさ分析:1で特定したリスク群候補それぞれに対して、起こりやすいかどうかを分析します。そしてその結果を元にハザード毎の起こりやすさを導出し、起こりやさの値を求めます。
  4. 優先度算出:2で導出したハザード毎の影響度と、3で導出したハザード毎の起こりやすさを掛け合わせ、ハザード毎のリスク値を算出します。この値が大きいものほどリスクが大きく対策を優先的に行う必要があると考えられます。
ハザードについて

参考文献[2][3][4]を元に、AIセキュリティ、AI倫理、AI品質のハザードを以下の18種類に定めました。上記詳細分析はこのハザード単位で行います。

ハザード:攻撃による意図的な誤判断、訓練データ漏洩、訓練済モデル漏洩、セキュリティ対策設計不妥当、不公平性、不透明性、非アカウンタビリティ、品質不足誤判断、顧客との合意形成不十分、AIの監視体制不十分、プライバシ被害、AIの誤用・悪用、AIシステムへの依存、AIの信用低下、AI導入の効果無し、利用サポート不十分、人による監視不十分、社会・環境への悪影響

影響分析について

今回の発表は影響分析に関するものです。影響分析はハザード毎に、リスクが生じた場合の影響や被害の大きさを導出します。導出には分析テーブルを用います。このテーブルでは、誰が、なぜ、いつ、どこで、どのようにして、誰に、どうなるという観点でリスクを整理します。そして、整理したリスクに対応する影響と被害について、身体的被害面、金銭被害面、社会的被害面、その他の被害面を検討して記入します。最後に、判断基準表を参考にしながら、被害の大きさを大、中、小、無で定めます。

リスク分析テーブルのイメージ

試行評価について

完成した分析テーブルを用いて試行評価をしました。3つの事例をそれぞれ2名ずつで評価したところ、 分析者間の分析結果のずれは大きくないことが確認されました。

感想

質疑応答では、「影響の大きさの大中小を決めるときに具体的に金額がいくらだったら大、中、小とするのか?」「分析ツールを公開してほしい」といったご質問などを計4件頂きました。前者は、AIの提供先企業の規模によって金額のインパクトが異なるため、いくらだったら大、中、小であるという具体的な値は決めておらず、業務の存続に影響があるかないかで定めていること、後者については、持ち帰って検討すると回答しました。セッション後にも4名の方にご挨拶を頂き、かなりご興味を持っていただけたという感触です。

共著者となっている論文で代理発表したもの

  • タイトル:AIプロジェクトのリスク分析を効率化するためのリスクレベル判定方式
  • 著者:井出 勝(富士通) 、矢嶋 純(富士通) 、田中 宏(富士通) 、志賀 聡子(富士通) 、大橋 恭子(富士通) 、小野寺 佐知子(富士通)
  • 概要:リスク分析フレームワーク内の詳細リスク分析を実行するには、それなりの工数がかかるので、明らかにリスクの小さい案件を詳細リスク分析前に見極めることができれば、それらの詳細リスク分析を省略することができると考えています。そこで、簡単な質問に回答することで、明らかにリスクが小さいのかどうかを見極めるリスクレベル判定の方式を提案します。試行実験により、得られたレベル感は妥当であるという感触を得ることができました。
  • 感想:質疑応答で、「リスクレベル判定をAIで自動化できるか?」「詳細リスク分析とリスクレベル判定の結果はおおむね一致しているか?」といったご質問などを計3件頂きました。前者は「判定ロジックの自動化は容易であるが、分析のための質問への回答そのものをAIに実行させるのはハルシネーション(幻覚)が起きることがあるので難しい」と回答し、後者については「感触としては概ね一致しているが、詳細に確認はしていない」と回答しました。この発表は位置づけの理解が少し難しい発表でしたが、ご興味を持っていただけたという感触でした。

共著者が発表したもの

  • タイトル:要求分析に基づく生成AIリスクの分類と対策の導出
  • 著者:田中 宏(富士通) 、井出 勝(富士通) 、矢嶋 純(富士通) 、小野寺 佐知子(富士通) 、宗像 一樹(富士通) 、吉岡 信和(早稲田大学)
  • 概要:AIセキュリティに関するもので、近年流行している生成AIのリスクについて、セキュリティや倫理を始めとする様々なリスクを調査し、要因、ハザード、影響の観点で整理したという報告です。そして整理した情報を元にリスクをモデル化し、分析に活かす提案も行いました。

3つの発表を終えての感想

AIセキュリティの研究は大変盛り上がっており、今回発表したAIのリスク分析については業界の課題であり、 リスクをどう捉えるか、どう対策するかについて大変興味を持っていただけたと感じました。 質問やコメント頂いた点を持ち帰り、検討を進めたいと思います。

その他の富士通の発表

他に富士通からは共著を含めて5件の発表がありました。

  • 秘密情報の流用を特定する類似文章検出手法:三谷 日姫(富士通) 、辻 拓人(富士通) 、堀井 基史(富士通) 、坂巻 慶行(富士通) 、小牧 大治郎(富士通)
  • 検証可能な連合学習方式の一提案:福岡 尊(富士通)
  • Secure RAG Search Using HE:Rikuhiro Kojima(Fujitsu)
  • 量子計算を用いた素因数分解について:伊豆 哲也(富士通) 、山口 純平(富士通) 、國廣 昇(筑波大学)
  • Noise Reduction from decomposition of Relative Toffoli for Shor's factoring Algorithms:BAEGEUN PARK(Degree Programs in Systems and Information Engineering, University of Tsukuba) 、NOBORU KUNIHIRO(University of Tsukuba) 、JUMPEI YAMAGUCHI(Fujitsu) 、TETSUYA IZU(Fujitsu)

実行委員として

今回のSCISでは、副委員長をはじめ、実行委員として多くの富士通の研究員が携わり、大学の先生や他社の研究者の方とともに準備・運営をしました。私は今回、プログラム委員を担当しました。実は私は過去にSCIS2005で会場委員、SCIS2015でプログラム委員をしたことがありまして、今回のプログラム委員は前回の経験をかなり活かすことができました。

プログラム委員は文字通り、シンポジウムのプログラムを編成する委員です。実は当初、今回のSCISは過去の実績を鑑みて6パラレルセッションで想定をしていました。しかし、実際には想定以上に発表申し込みがあったため、急遽7パラレルセッションに変更してプログラム編成をすることとなりました。発表件数が多ければ盛り上がるため、嬉しい誤算でした。

編成作業ではまず、取りまとめ担当の方が全発表を7つの発表群に振り分けました。そして、2名1組のチームを7組準備し、振り分けられた7つの発表群のひとつをそれぞれのチームが担当し、各発表群でのプログラム編成をします。その後、全体で突き合わせて、同じ発表者が同一時間帯の別セッションに割り当てられていないかどうかなどを確認しました。

私は電子情報通信学会ハードウェアセキュリティ研究専門委員会の委員を務めていることもあり、ハードウェアセキュリティ関連の発表が中心のセッションEを、もう1名の研究員とともに担当しました。10年前のプログラム編成では全セッションの編成を4名程度で行った記憶がありますので、そのときに比べれば作業はスムーズに行うことができました。

プログラム編成が終わったら、次に座長の選定と依頼を行います。セッションEとしては12名の座長を選定する必要がありましたが、大きな問題なく進めることができました。

今回のSCISは、過去に経験してきた実行委員のときと比べると、参加者数も発表者数も多かったため、大変やりがいを感じました。セッションや座長が決まり、シンポジウムが無事に行われた後には大きな達成感を感じることができました。

当日参加した実行委員一同(懇親会にて)

おわりに

今回は富士通の発表と実行委員に活動を中心に報告しました。実は自動車セキュリティのセッション座長もさせて頂いており、多くの役割を行うことで、良い経験を積むことができました。SCISは規模が毎年大きくなってきており、2026年は函館で5日間の日程で行うことが発表されました。情報セキュリティの研究者として、SCISを継続的にウォッチし、国内の研究者と交流することは必須であると考えており、今後も参加、発表、交流をしていきたいと考えています。

参考文献

  • [1] Jun Yajima, Satoko Shiga, Kyoko Ohashi, Masaru Ide, Hiroshi Tanaka, Sachiko Onodera, "Toward a Trustworthy Artificial Intelligence System Considering Security, Ethics, and Quality," 29th IEEE Pacific Rim International Symposium on Dependable Computing (PRDC 2024), pp.33-42, 2024.
  • [2] European Commission, "Assessment List for Trustworthy Artificial Intelligence (ALTAI) for self-assessment", 2020.
  • [3] 産業技術総合研究所, "機械学習品質マネジメントガイドライン第4版", 2024.
  • [4] 日本ソフトウェア科学会 機械学習工学研究会, "機械学習システムセキュリティガイドライン Version 2.00", 2023.