著者
大坪 雄平 三村 守 田中 英彦
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.55, no.5, pp.1530-1540, 2014-05-15

今日,標的型攻撃は増加傾向にあり,多くの組織にとって真の脅威となってきている.標的型攻撃には様々な手法があるが,受信者の興味を引くメールにマルウェアを添付する方式が最も一般的である.攻撃を秘匿するため,実行ファイルが文書ファイルに埋め込まれた場合,一般に,受信者には通常の文書ファイルと区別する手段がない.我々が実行ファイルが埋め込まれた悪性MS文書ファイル(Rich TextまたはCompound File Binary)を分析したところ,多くの悪性MS文書ファイルで通常のMS文書ファイルとファイル構造に違いがあることが分かった.本論文では,悪性MS文書ファイルの検知手法として,幾種かのファイル構造検査をすることを提案する.提案手法の有効性を検証する実験を行った結果,98.5%の悪性MS文書ファイルを検知することができた.ファイル構造は攻撃者の意志で変更させることが困難であることから,提案するRich TextおよびCFB形式の悪性文書ファイルの検知手法は長期にわたり有効である.
著者
田中 英道 尾崎 彰宏 有賀 祥隆 松本 宣郎
出版者
東北大学
雑誌
基盤研究(B)
巻号頁・発行日
2002

本研究では、研究代表者が日本と西洋の古典主義を比較検討する作業を行っている。とくに、本年度は、代表者がドイツに長期で滞在する機会を得たため、ドイツ・ゴシック美術と日本美術の関係について詳細な報告をおこなった。古典主義が美術表現にどのような形で表れてくるのか、研究分担者が、それぞれの専門領域からアプローチし、それぞれの成果はやはり研究報告書にまとめられた。古代を担当する松本宣郎は、「古代ローマの美術政策」に光を当てている。ローマ美術、わけてもアウグストゥスの元首政の時代のローマ建築や美術に関する最近の研究に依拠して、「古典美術」が元首・皇帝の政策と関わって展開した状況を概観している。イタリアを担当する森雅彦は、「プッサンとアカデミー」の問題に絞り、古典主義の美術理論とプッサンの芸術との関連性をアカデミーという場に求め、詳細な分析をおこなった。足達薫は、パルミジアニーノの作品における古代に焦点を当て、マニエリスムと古典主義の関係に新たな視点を提供した。元木幸一は、ドイツ美術の古典主義美術の大御所、デューラーの芸術表現にいかに古代が強く作用していたかを改めて検証している。尾崎彰宏は、17世紀オランダ美術の代表的画家、「レンブラントのメランコリー」に絞った検討を行った。古代ギリシアに端を発するこの「メランコリー」理論は、ルネサンスに隆盛を極め、バロックの時代にまでその影響は残っている。その代表格がレンブラントの作品である。この視点は長らく等閑に付されてきた。
著者
三村 守 大坪 雄平 田中 英彦
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.55, no.2, pp.1089-1099, 2014-02-15

今日,機密情報や個人情報の搾取を目的とする標的型攻撃は,多くの組織にとって脅威である.標的型攻撃の初期段階では,攻撃者はRAT(Remote Access TrojanまたはRemote Administration Tool)と呼ばれる実行ファイルをメールで送付し,コンピュータの遠隔操作を試みることが多い.近年ではRATが文書ファイルに埋め込まれることが多くなっており,検知はより困難となってきている.よって,標的型攻撃を防ぐためには,悪性文書ファイルに埋め込まれたRATを検知する必要がある.本論文では,RATがどのように悪性文書ファイルに埋め込まれているのかを調査し,その方式を体系化する.さらに,悪性文書ファイルへのRATの埋め込み方式を解読し,RATを検知する手法を提案するとともに,実験により提案手法の有効性を定量的に示す.
著者
柏野 邦夫 中臺 一博 木下 智義 田中 英彦
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会論文誌. D-II, 情報・システム, II-情報処理 (ISSN:09151923)
巻号頁・発行日
vol.79, no.11, pp.1751-1761, 1996-11-25
被引用文献数
70

音楽演奏の音響信号を対象として演奏情報を認識する試みとしては,従来自動採譜の研究が行われているが,複数種類の楽器音を含む音楽演奏を対象とする場合には,認識処理の有効性は極めて限られていた.そこで本論文では,複数種類の楽器音を含む音楽演奏の認識を音楽情景分析の問題としてとらえ,その解決を図る.ここで音楽情景分析とは,音楽演奏の音響信号から,単音や和音などの音楽演奏情報を記号表現として抽出することを指す.本論文ではまず,音楽情景分析を実現する上では情報統合の技術が不可欠であるとの認識から,ベイジアンネットワークによる情報統合の機構を備えた音楽情景分析の処理モデルOPTIMAを提案する.次に,特に単音の認識に的を絞って,提案する情報統合機構の有効性を示す.
著者
久持 顕子 神代 龍吉 古賀 郁利子 田中 英介 井出 達也 日野 照子 村島 史朗 緒方 啓 桑原 礼一郎 古賀 浩徳 宍戸 昌一郎 上野 隆登 佐田 通夫 江口 尚久
出版者
一般財団法人 日本消化器病学会
雑誌
日本消化器病学会雑誌 (ISSN:04466586)
巻号頁・発行日
vol.100, no.3, pp.333-336, 2003-03-05 (Released:2011-06-17)
参考文献数
8

症例は51歳女性, 1989年より2型糖尿病と高脂血症でグリベンクラミドなどで加療中であった. ピオグリタゾンの追加投与開始81日後に, 肝細胞型肝障害が認められた, 同薬の中止4週間後に肝機能は正常化した. チトクロームP450 (CYP) 2C19遺伝子型は2/2, CYP2C9遺伝子型は1/1であった. トログリタゾンと類薬の本剤によっても肝障害のおこる可能性があり, 注意が必要と思われる.
著者
三村 守 田中 英彦
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.54, no.12, pp.2461-2471, 2013-12-15

機密情報や個人情報の搾取を目的とする標的型攻撃は多くの組織にとって脅威である.近年の標的型攻撃では,すでにマルウェアに感染した端末が踏み台にされ,情報の送信先は刻々と変化するため,真の攻撃者を識別することは困難となっている.攻撃者を識別するためには,複数の標的型攻撃のパラメータの共通性を分析し,攻撃者ごとに分類する必要がある.しかしながら,どのパラメータが最も攻撃者の特徴を示しているかは明確ではないため,攻撃者ごとに分類するのは容易ではない.この論文では,複数の標的型攻撃に関するパラメータを数値化し,概略の傾向を主成分分析で調査する.次に,因子分析により標的型攻撃を説明する要因を明らかにし,攻撃者と相関が高いパラメータを抽出する.さらに,因子負荷量からパラメータの優先度を決定し,クラスタ分析で複数の標的型攻撃を攻撃者ごとに分類する.
著者
大坪雄平 三村守 田中英彦
出版者
一般社団法人情報処理学会
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2013, no.16, pp.1-6, 2013-07-25

今日,標的型攻撃は増加傾向にあり,多くの組織にとって真の脅威となってきている.標的型攻撃には様々な手法があるが,受信者の興味を引くメールにマルウェアを添付する方式が最も一般的である.攻撃を秘匿するため,マルウェアが文書ファイルに埋め込まれた場合,一般に,受信者にはマルウェアを見抜く手段がない.われわれが実行ファイル形式のマルウェアが埋め込まれた悪性 MS 文書ファイル (Rich Text または Compound File Binary) を分析したところ,多くの悪性 MS 文書ファイルで通常の MS 文書ファイルとファイル構造に違いがあることが分かった.本論文では,悪性 MS 文書ファイルの検知手法として,ファイル構造検査をすることを提案する.具体的には,5 種類の新しいマルウェア検知法を提案する.提案の有効性を検証する実験を行った結果,98.4% の悪性 MS 文書ファイルを検知することができた.Today, the number of targeted attacks is increasing, and targeted attacks are becoming a serious threat for many organizations. There are various kinds of targeted attacks. Above all, a method to attach malware to interesting e-mail for the recipient is the most popular. In general, there is no way to distinguish a malicious document file from a normal one, because malware is embedded in a document file to hide oneself during an attack. We analyzed malicious MS document (Rich Text or Compound File Binary) files containing malware. Then, we found that there are differences in file structure between normal MS document files and malicious ones. In this paper, we propose detection methods of malicious MS document files using file structure inspection. Specifically, we propose five novel malware detection methods. The experimental result shows the effectiveness of the methods. The methods could detect 98.4% of the malicious MS document files in the experiment.
著者
高濱 和夫 白崎 哲哉 副田 二三夫 田中 英明
出版者
熊本大学
雑誌
基盤研究(B)
巻号頁・発行日
2003

我々はこれまでに,グリシン(Gly)受容体が排尿反射の中枢機序に関与する可能性を明らかにしてきた.本研究では,まず脳幹Gly受容体が排尿反射に如何に関与するか検討した.中脳水道中心灰白質(PAG)から、排尿期に発火が増加するI型と、逆に発火が減少するII型の2種類のニューロン活動を微小電極法により記録した。両タイプとも、ブレグマより-8000〜-8300μmの領域に多く、I型は腹側に、II型は背側に多い可能性が示された。これらを含む腹外側および背内側PAGよりニューロンを単離し、Gly誘発電流を記録した。検討した全例でGly応答が記録され、その特性は脊髄等での報告とほぼ一致した。GlyとGABAの電流比は約1であり、ニューロンの形態(錐体細胞、双極細胞、多極性細胞)に依存しなかった。無麻酔の中大脳動脈(MCA)梗塞モデルラットにおいて、膀胱容量、排尿閾値、尿流率および膀胱コンプライアンスの減少、排尿潜時の短縮と尿道抵抗の増加が、梗塞後24時間以上持続した。この時、PAGおよびLDT領域のGly受容体α_1サブユニットの発現は変化しなかった。ストリキニーネ(Str)はMCA梗塞による排尿反射障害に影響しなかった。デキストロメトルファン(DM)は梗塞24時間後の投与で膀胱容量と排尿潜時を改善した。膀胱内酢酸注入は、内側視索上核、PAG、バリントン核、腰仙髄の後角、副交感神経核など、多くの脊髄・脳幹部でFos蛋白質を増加させた。StrおよびDMはPAGやバリントン核など排尿関連核でFos蛋白質の発現を抑制した。マウスMCA梗塞モデルにおいて、クロペラスチン(CP)は尿流率の減少と尿道抵抗の増加を改善し、無排尿性収縮の発現回数を抑制した。CPは、選択的GIRK(チャネルブロッカーとは異なり、5-HT誘発シングルGIRKチャネル電流の開時間に影響せず、閉時間を延長させた。
著者
原田 季栄 半田 哲夫 橋本 正樹 田中 英彦
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.53, no.9, pp.2130-2147, 2012-09-15

従来のアクセス制御は,主体であるアプリケーションとそれがアクセスしようとするファイルなどの客体の組合せによってアクセス可否を判断していた.そのためアプリケーションの処理の内容およびアクセスを認めることにより情報システムに与える影響を考慮することができなかった.本稿では,アプリケーションが実行される状況に基づき,各アプリケーションが行おうとしている処理の内容を考慮することができるアクセス制御方式について提案する.提案方式を用いることにより,不正アクセスや誤操作などによるリスクを軽減することが可能となる.本稿では,提案システムの概念と実現方法について紹介し,そのLinux上の実装であるTOMOYO Linuxにおける評価結果を報告する.
著者
荒井 正人 田中 英彦
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.51, no.2, pp.635-647, 2010-02-15

知的財産や製造ノウハウといった企業の機密情報を取り扱うコンピュータシステムでは,情報漏洩の問題が深刻になっている.原因としては,情報の紛失や盗難,ワーム・ウイルスなどが大半を占める.対策として,可搬記録媒体やインターネットを介した情報共有を禁止することは有効ではあるが,公開可能な一般情報の取扱いにも制限を与えることになる.また,ワーム・ウイルスに感染しやすい環境から機密情報を隔離する技術としてサンドボックスモデルがあるが,機密情報であっても電子メールに添付して配布したり,可搬記録媒体に格納して持ち出したりすることが業務上必要な場合に適さない.本論文では,公開可能な一般情報と,社外に開示してはならない機密情報とが混在するコンピュータシステムにおいて,機密情報の共有と保護を両立させる情報フロー制御モデルを提案する.提案モデルでは,インターネットを利用するためのプログラムの実行環境と,機密情報を扱うプログラムの実行環境を,サンドボックスのような既存技術を用いて分離することで,ワーム・ウイルスに感染しやすい環境から機密情報を保護しつつ,自動ファイル暗号化機能と暗号ファイルのアクセス制御機能を組み合わせることで,必要に応じて可搬記録媒体やインターネットを介して機密情報を暗号文として安全に伝達可能とする.Information leakage has become a serious problem for computer systems that handle a company's sensitive information, such as intellectual properties and manufacturing know-how. The majority of the causes can be attributed to loss or theft of information or worms and viruses. As a countermeasure, forbidding the sharing of information through removable media or the Internet is effective, but it also places restriction on the handling of general information that can be made public. Also, the sandbox model can be used to segregate sensitive information from environments that can easily be infected by worms or viruses; however, even sensitive information is sent as email attachments to various locations, and this model cannot be applied to business cases where information must be stored and carried out on removable media. In this article, we propose an information flow control model that is suitable for both sharing and protecting sensitive information on computer systems in which general information that can be made public and sensitive information that cannot be exposed outside the company are mixed. In the proposed model, sensitive information are protected from environments that can be easily infected by worms or viruses by segregating the environment for programs that use the Internet and the environment in which programs handling sensitive information are executed, using existing techniques such as the sandbox model. At the same time, by combining automatic file encryption and encrypted file access control, sensitive information can be safely transmitted as encrypted text through removable media or the Internet as the need arises.
著者
水野 幸治 三木 一生 山本 創太 田中 英一
出版者
名古屋大学
雑誌
基盤研究(C)
巻号頁・発行日
2002

本研究では,CRS使用時の小児の傷害の詳細解析を目的とし,成人人体有限要素モデルTHUMS AM50のスケーリングに基づき,3歳児FEモデルを作成した.3歳児の人体計測値に基づき,身体各部位におけるスケールファクターを求め,AM50モデルに対して形状のスケーリングを行った,その結果,3歳児の人体計測値との誤差が10%程度であり,3歳児の形状を表した人体FEモデルを作成することができた.3歳児の骨の材料特性は文献を基に骨の弾性係数,破断強度,ひずみを求め,小児の骨の応力-ひずみ曲線を推定した.この推定した3歳児の特性から,3点曲げ解析を実施し,実験結果とよく一致した.3歳児FEモデルの衝撃応答を3歳児ダミー校正要件を用いて検証した.特にCRSの拘束に関連する胸部,腰部の特性に対して検証を行った.本モデルは衝突ダミーの胸部応答要件を満たし,さらにダミーよりも死体に近い応答を示した.すなわち,本モデルでは衝突ダミーよりも詳細に人体の胸部傷害メカニズムを再現できる可能性がある.3歳児FEモデルを用いシールドタイプのチャイルドシート(CRS)による衝撃解析を行った.3歳児FEモデルではシールドにより荷重を受けた胸椎を中心に体幹が屈曲した.衝突ダミーでは腰椎で体幹が屈曲した.本モデルの応答は,衝突ダミーよりも死体の応答に近く,人体挙動を再現していると考えられる.さらに軟部組織の応力について検討した結果,シールドタイプのCRSでは胸部の圧迫により,胸部内臓傷害の危険性があることがわかった.本研究で開発した3歳児人体有限要素モデルを用いることで,従来,困難であった子供の骨折などの詳細な傷害の評価,CRSの拘束方法の評価が可能となり,本モデルが傷害再現のための有効なツールであることが示された.さらにこのモデルにより,子供の解剖学的特長及び傷害メカニズムを考慮したCRSの設計開発のための有用な知見が提供できると考えられる.
著者
藤堂 正喜 羽鳥 敏明 千葉 脩 高橋 克也 武村 雅之 田中 英朗
出版者
日本建築学会
雑誌
日本建築学会構造系論文集 (ISSN:13404202)
巻号頁・発行日
vol.60, no.475, pp.45-54, 1995
被引用文献数
6 4

Using seismic records observed in 4 borehole arrays, characteristics of vertical seismic motions in sedimentary layers are investigated. The results are as follows. 1) P-waves having intensive effect to vertical component are propagating within sedimentary layers even after the S-wave onset time (S-wave part). 2) Frequency dependent Q-values for P-waves (Qp) in Tertiary sediment layers obtained from the optimal analyses to spectral ratios have the tendency to be identical with Q-values for S-waves (Qs) with the same wavelength. 3) Observed vertical motions in upper ground can be simulated by the multiple reflection theory of P-waves based on the optimized velocities and Q-values.