著者
上原 哲太郎 齋藤彰一 満田成紀 泉裕 妻木 祐介 西山 秦史 國枝 義敏
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2002, no.82, pp.37-42, 2002-08-23

無償サービスとしての無線LAN ホットスポットを運営するには,ユーザ登録制度をどうするかが問題となる.ユーザ認証を全く行わない状態では匿名ネットワーキングの入り口としてクラッカーの格好の標的になりかねないが,事前登録制にすると煩わしさにユーザが逃げかねない.そこで本研究では,電子メールとWWW ブラウズ機能を有した携帯電話を用いて,簡単にユーザ認証ができ,かつホットスポットの管理負担も軽減するシステムを提案する.システムの開発に当たっては,プリペイド式携帯など使用者個人が同定しにくい携帯電話の排除に留意した.When offering wireless LAN hotspots for free of charge, the user-authentication system may often become the important issue. Without any user-authentication mechanism, the hotspot could be a fat target as the entrance of anonymous internetworking for crackers, but if we force the users to be registered in advance it is too cumbersome and causes the decrease of them. In this paper we propose a simple user-authentication system using mobile phones with e-mail and browsing services to make the authentication easy for the users and also to reduce the administration cost of the hotspot.
著者
齋藤 彰一 上原 哲太郎 泉 裕 國枝 義敏
出版者
The Institute of Electrical Engineers of Japan
雑誌
電気学会論文誌. C, 電子・情報・システム部門誌 = The transactions of the Institute of Electrical Engineers of Japan. C, A publication of Electronics, Information and System Society (ISSN:03854221)
巻号頁・発行日
vol.124, no.8, pp.1546-1555, 2004-08-01

The VPN (Virtual Private Network) technique becomes more and more popular to protect contents of messages and to achieve secure communication from incidents, such as tapping. However, it grow in usage that a VPN server is used on a sub-network in part of an office-wide network. But, a PPTP system included in Windows operating systems cannot establish nested VPN links. Moreover encrypted communication by VPN hides a user of the VPN connection. Consequently, any administrators of network systems can't find out the users of the VPN connection via firewall, moreover can't decide whether if the user is legal or not. In order to solve this problem, we developed a multi step PPTP relay system on a firewall. This system solves all the problems of our previously developed PPTP relay system<sup>(1)</sup>. The new relay system improves security by encrypting through the whole end-to-end communication and abolishing of prior registration of passwords for the next step. Furthermore, transport speed is accelerated, and the restriction of the number of steps on relay is also abolished. By these features the multi step PPTP relay system expands usability.
著者
齋藤彰一 泉 裕 上原 哲太郎 國枝 義敏
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.43, no.11, pp.3478-3488, 2002-11-15
被引用文献数
3

VPN(Virtual Private Network)は,エクストラネットの構築のため,あるいはユーザがインターネットから安全にリモートシステムにアクセスするため広く用いられている.ある組織において,管理を部署ごとに分散させる必要からLAN内にファイアウォールが階層的に構成される場合がある.このような場合,あるユーザが組織外から自分の所属部署にアクセスするには,複数のVPNゲートウェイを経由する必要がある.しかし,一部のオペレーティングシステムに,同時に複数のVPN接続を構成できないものがある.そこで我々は,単一のVPN接続を用いて,複数のVPNゲートウェイを介して目的のVPNサーバに接続可能なVPN中継システムを提案する.本論文では,既存のVPNクライアントとVPNサーバにいっさいの変更を加えずに,PPTPを用いて中継システムを実現する方法について述べる.本システムの性能評価において,イーサネットによる4段中継の場合で,約10Mbpsの転送性能を示した.VPN (Virtual Private Network) is commonly used to build extranets and to allow users to access from the Internet toremote systems securely. There are some organizations of whichLAN is constructed with layered firewall systems to deploy thenetwork administration to each division. In such organizations,when a member wants to access to his division's network fromthe outside of the organization, he needs to connect the VPN server via multiple VPN gateways. Unfortunately, there are some major operating systems which cannot establish multipleVPN connections at the same time. Therefore, we propose a VPN relay system which can connect a VPNserver via multiple VPN gateways with single VPN connection.This paper describes an implementation of the VPN relay systemusing PPTP without any modifications to VPN client systems and VPN servers. According to the performance evaluation, when data were transferedvia 4 VPN gateways, the system achieved a throughput of about 10Mbps.
著者
安井 裕亮 齋藤 彰一 津邑 公暁 毛利 公一 松尾 啓志
雑誌
研究報告組込みシステム(EMB)
巻号頁・発行日
vol.2012, no.10, pp.1-7, 2012-11-28

システムコールは, CPU の割り込みを用いて実装されてきた.しかし,システムコールによる割り込みがアプリケーションやカーネルの実行を妨げることが指摘されている.この問題に対して,システムコール発行時に割り込みを必要としない手法として FlexSC が提案されている.しかしこの手法には共有メモリへのアクセスコストの問題や,同じデータにアクセスするシステムコールの扱いに関する問題がある.そこで本研究では, FlexSC の持つ問題点を解決する手法として,ユーザ関数の非同期カーネル内実行機構である Sakura Call を提案する.評価においてこの Sakura Call が FlexSC よりも大きな実行時間の削減を達成していることを示した.System calls have been implemented with an interruption mechanism provided by a CPU. However, it is claimed that an interruption cased by a system call impacts the performance of applications and a kernel. FlexSC which requires no interruptions at invoking a system call is proposed to solve the problem. Nevertheless there are some problems such as cost of accessing to a shared memory and a method of handling system calls which share the same data with each other. To fill up deficiencies of FlexSC, we propose a new mechanism, called Sakura Call, which enables asynchronous in-kernel execution of user functions. We show that Sakura Call achieves more reduction of an execution time than FlexSC by an evaluation.
著者
齋藤 彰 石川 陽子 宮村 友輔 十河 健司 中島 匡貴 赤井 恵 桑原 裕司 平井 義彦
出版者
公益社団法人 日本表面科学会
雑誌
表面科学 (ISSN:03885321)
巻号頁・発行日
vol.28, no.8, pp.414-420, 2007-08-10 (Released:2007-08-18)
参考文献数
32
被引用文献数
2 1

The brilliant blue luster of Morpho butterflies is produced by their scale that does not contain a blue pigment. The origin of the coloration can be attributed to an optical effect on a specific nano-structure, which can explain both of the high reflectivity and the mystery that the blue appears from wide angle despite an interference effect. We have successfully reproduced the Morpho-blue by fabricating nano-structure by extracting the principles of the coloration. The reproduced Morpho-type materials are expected to serve to various industrial applications. However, the process to fabricate the nano-structure spends too much time and cost using conventional lithography. To solve this problem, nano-imprint lithography was applied to fabricate the nano-structure. As a result, Morpho-color was replicated successfully in low cost and short time. Its optical properties were estimated by optical measurements, and found to show the basic characteristics of the original Morpho-blue.
著者
吉田 健二 齋藤 彰一 毛利 公一 松尾 啓志
雑誌
情報処理学会論文誌コンピューティングシステム(ACS) (ISSN:18827829)
巻号頁・発行日
vol.7, no.2, pp.11-24, 2014-05-15

オペレーティングシステム(OS)には高い耐障害性が求められる.しかし,耐障害性を向上させる既存手法は,専用ハードウェアや大きな実行時オーバヘッドが随伴するという問題がある.我々はOSを計算機上に複数動作させてアクティブ/バックアップ構成を組み,プロセスとファイルキャッシュを保護する耐障害性向上手法を提案する.本提案手法では,保護するデータは障害発生後に取得することで事前の実行状態保存による実行時オーバヘッドをゼロに抑えることができる.また,提案手法を実現するために必要となるリソースはCPU 1コアと少量のメモリ領域のみである.本提案手法を実装した結果,リカバリの時間は最短で0.4秒,2GB程度のデータの復元が必要となった場合でも10秒程度であることを確認した.また,テキストエディタ,NFSサーバ,データベースサーバ,HTTPサーバで障害を発生させた場合の停止時間は最長1.5秒であった.
著者
齋藤 彰
出版者
農業食料工学会
雑誌
農業機械学会誌 (ISSN:02852543)
巻号頁・発行日
vol.75, no.1, pp.11-15, 2013-01-01 (Released:2014-12-03)
参考文献数
9
著者
齋藤 彰 竹内 孔一
雑誌
研究報告情報基礎とアクセス技術(IFAT) (ISSN:21888884)
巻号頁・発行日
vol.2017-IFAT-124, no.1, pp.1-5, 2017-02-03

テキスト含意認識問題の先行研究では,文に含まれる内容語の含有率などを含意の識別に用いていた. しかし,文中に現れる内容語の順序を考慮しない手法では,含意の識別において誤りが多くみられた.そこで,本研究ではテキスト含意認識を文の構造の包含関係を調べることにより,含意の識別を行うアプローチを提案する. 自然言語文から文の構造を生成する際に述語項構造解析エンジン Predicate-Argument Structure Analyzer (ASA) を利用した.従来の ASA による解析ではコピュラ文における述語について,内容語と機能語の分類が不完全であった.そのため,本研究ではその点について ASA を改良し,NTCIR-10 で提供されたRITE2 の問題セットを利用して評価実験を行った.評価実験の結果,ASA の改良により含意の識別に成功した事例が 3 件増加したことを報告する.
著者
大月 勇人 瀧本 栄二 齋藤 彰一 毛利 公一
雑誌
コンピュータセキュリティシンポジウム2014論文集
巻号頁・発行日
vol.2014, no.2, pp.843-850, 2014-10-15

最近のマルウェアには,他のプロセスのメモリ上に潜んで動作するものや複数のモジュールで構成されるものが存在する.このようなマルウェアに対して,従来のプロセスやスレッドを単位として挙動を観測する手法では個々の動作の区別が困難である.この課題の解決のために,システムコールトレーサであるAlkanetは,システムコールフック時にスタックトレースを行い,呼出し元となったコードまで特定する.ただし,当該手法では,マルウェアにスタックを改竄された場合に呼出し元を正確に取得できない.そこで,本論文では,CPUに搭載されているブランチトレース機能を活用した正確な呼出し元の取得手法とその有効性について述べる.
著者
鶴田 浩史 齋藤 彰一 上原 哲太郎 松尾 啓志
出版者
一般社団法人情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.20, pp.235-240, 2009-02-26

インターネットの普及により,コンピュータを用いた犯罪による訴訟が増えている.訴訟の際,アクセス記録などを保存しているログファイルの信頼性が問題となる.そのため,ログファイルなどのデジタルデータの証拠性を高める技術であるデジタルフォレンジックが重要となっている.本論文では,ログを追記のみにするファイルシステムとヒステリシス署名を用いることで,ログファイルの改竄を防止し,かつ,改竄を検出するシステムを提案する.これにより,マルウェアの攻撃やユーザによるログファイルの改竄を防止し,ログファイルの改竄を検出することができる.これにより,管理者が不正を行っていないという証拠を第三者が証明することができる.また,プロトタイプシステムにより,ログファイルの正当性と署名ファイルの正当性を確認した.A lawsuit caused by a crime with computers has increased by the spread of the Internet. Reliability of log files which are managed by a system administrator is important at the lawsuit. Digital forensics technology is widely used for protecting evidences in digital data of the log files. In this paper, we propose a new system to prevent falsifying log files, and to detect falsification. The proposed system uses an appending only filesystem and a hysteresis signature. It can prove the system manager not to modify the log files. Moreover we build a prototype system, and verify the log files and a signature file by the prototype system.
著者
松山 洋一 藤江 真也 齋藤 彰宏 XU Yushi 小林 哲則
出版者
一般社団法人電子情報通信学会
雑誌
電子情報通信学会技術研究報告. SP, 音声 (ISSN:09135685)
巻号頁・発行日
vol.110, no.220, pp.7-12, 2010-10-01
参考文献数
7

通所介護施設において,人同士の会話に介在させ,コミュニケーションを活性化するロボットについて報告する.本研究では,具体的なタスクとして高齢者通所施設で行われている難読ゲームを取り上げる.難読ゲームは,司会者の存在する複数人対話の一形態だと考えることができる.ここでロボットは,複数人会話における制約を満たしながら,会話を活性化させるための行動選択を行う必要がある.本論文では,既に人同士で行われているコミュニケーションを妨害せずに活性化を実現するため,会話における参加者の役割や,参加者間が共有する話題を推定しながら,様々な場面において適した行動を取るフレームワークを提案する.
著者
青木 和也 掛井 将平 瀧本 栄二 毛利 公一 齋藤 彰一
雑誌
コンピュータセキュリティシンポジウム2019論文集
巻号頁・発行日
vol.2019, pp.597-604, 2019-10-14

マルウェアの高度化によりあらゆる異常動作を検知することは難しくなっている.アンチウイルスソフトを回避するためにファイルを生成しない,ファイルレス型のマルウェアも存在する.実行中のプログラムの動作を正確に解析するにはメモリダンプでメモリ上に展開されたプログラムを取得し解析する必要がある.しかしメモリダンプを防ぐ技術も存在するので安全にメモリダンプを取得する方法は確立していない. 本論文ではARMのセキュリティ拡張機能であるTrustZoneを利用する.TrustZoneは計算機資源をNormal WorldとSecure Worldと呼ばれる2つの領域にハードウェア的に分割する.Secure WorldはNormal Worldより高い権限を持つのでNormal Worldで動作するプロセスはSecure Worldでの処理を妨げることは難しい.Secure WorldからNormal Worldのプロセスメモリを解析するするためのプロトタイプを実装し,機能の一例としてプロセスの正常動作を保証できることを確認した.
著者
落合 俊輔 齋藤 彰 髙柳 聡 玉木 康信 名倉 誠朗 三原 政彦 平川 和男
出版者
南江堂
巻号頁・発行日
pp.1201-1204, 2018-11-01

は じ め に 本邦において人工股関節全置換術(total hip arthroplasty:THA)後に非ステロイド性抗炎症薬(NSAIDs)とアセトアミノフェンを併用して内服した鎮痛方法の有用性を報告したものはない.THAの術後疼痛管理は,低侵襲手術や早期リハビリテーションの利点を最大限に活かすために重要な課題の一つである. 近年,術後疼痛管理の方法としては多様式鎮痛(multimodal analgesia)の概念が普及している1).多様式鎮痛は異なる作用機序の鎮痛方法,鎮痛薬などを組み合わせることにより,多角的に鎮痛を行い,さらにそれぞれの鎮痛方法や薬剤の副作用を低減する方法である. 多様式鎮痛で使われる薬剤のなかで,NSAIDsは消炎鎮痛効果があるため,術後鎮痛の基本的薬剤となっているが,消化性潰瘍のリスクがあるため最近ではCyclooxygenase-2(COX-2)選択的阻害薬のセレコキシブが多く用いられるようになっている.アセトアミノフェンはその作用機序は明確に解明されてはいないが,NSAIDsとは作用機序が異なりCOX阻害作用がないため,NSAIDsで懸念される消化性潰瘍や腎障害,抗血小板作用など副作用が少ないとされる2).このため多様式鎮痛では,ほかの薬剤と併用しやすい薬剤とされており,欧米での術後疼痛管理におけるガイドラインでは,禁忌でない限り,NSAIDsとアセトアミノフェンを併用することが推奨されている3,4). 以前にわれわれは,THAの術後鎮痛におけるアセトアミノフェン点滴製剤の有用性を報告した.しかし,現状,本邦ではアセトアミノフェン点滴製剤の保険適用は経口摂取困難な術後となっているため,経口摂取が可能になった後には内服に切り替える必要がある.これまで,THAの術後疼痛管理においてNSAIDsとアセトアミノフェンの内服を併用した報告はない.本研究の目的は,THAの術後鎮痛におけるCOX-2阻害薬(セレコキシブ)とアセトアミノフェンの内服を併用した鎮痛方法の有用性を明らかにすることである.
著者
福田 泰平 明田 修平 瀧本 栄二 齋藤 彰一 毛利 公一
雑誌
コンピュータセキュリティシンポジウム2017論文集
巻号頁・発行日
vol.2017, no.2, 2017-10-16

Androidアプリケーション(App)には,外部モジュールを組み込んだものが多い.外部モジュールには,個人に関する情報を無断で外部へ送信するものが存在し,これによって情報漏えいにつながる可能性が指摘されている.この実態を明らかにするために,JDWPを利用した動的解析ツールを構築し,マーケットに存在するAppを対象に外部モジュールによって実際に外部へ送信された情報を観測した.その結果,ハードウェア識別子を送信する外部モジュールの存在やAppが送信する個人情報の傾向が外部モジュールの利用状況に影響することが明らかとなった.本論文では,これらモジュールによる利用者情報の取得・送信状況の実態について報告する.
著者
齋藤 彰 久能 友宏
出版者
一般社団法人 日本機械学会
雑誌
Dynamics & Design Conference 2019 (ISSN:24242993)
巻号頁・発行日
pp.351, 2019 (Released:2020-02-25)

In this paper, applicability of Dynamic Mode Decomposition (DMD) to the extraction of modal properties of linear mechanical systems from their time-domain dynamic responses, i.e., experimental modal analysis is discussed. Of particular interest is its capability to extract modal parameters, i.e., natural frequencies, damping ratios and mode shapes, from measured time histories of displacement of discrete and distributed mechanical systems. First, theoretical background of DMD is briefly reviewed from the viewpoint of structural dynamics. It is shown that the modal parameters can be extracted from the DMD eigenvalues and the associated eigenvectors. The DMD is then applied to analytical solutions of transient response of discrete mass-spring-damper mechanical systems to discuss the applicability of the DMD to extract the modal parameters from the transient response. Furthermore, the effects of measurement errors on the identified modal parameters are discussed. With relatively large measurement errors, it is shown that DMD produces erroneous results especially for the damping ratios. Finally, DMD is applied to experimentally-obtained impulse response of displacement field of a cantilevered beam with many measurement points, and its modal parameters are extracted. It is shown that the modal parameters extracted by DMD are as accurate as the ones obtained by the existing modal parameter extraction method.
著者
松本 隆志 瀧本 栄二 齋藤 彰一 毛利 公一
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.60, no.12, pp.2269-2278, 2019-12-15

情報漏洩インシデントの主な原因は,人為的なミスによるものであると報告されている.我々はこの問題に対して,これまでファイルごとにデータ保護ポリシを設定可能(以下,ポリシ)とし,ポリシで禁止された範囲へのプロセスによるデータの出力・送信を検出・禁止することによって人為的なミスによる情報漏洩を防止するセキュアシステムSalviaシリーズの開発を行ってきた.それぞれの差異は,主として,プロセスが扱うデータフローの追跡手法であった.本論文では,動的テイント解析機能を有するハードウェアエミュレータとOSの連携によって実現したTA-Salviaについて述べる.TA-Salviaの特徴は,(1) 1バイト単位でポリシを定義できる,(2)メモリ上において1バイト単位でデータフロー追跡が可能,(3)二次記憶装置においても同様に追跡が可能,(4) TA-Salviaどうしであればネットワークを越えたデータフローの追跡も可能な点である.本論文では,特に(4)について,その設計,実装および評価について述べる.評価では,実際にファイル共有やメール送信を行い,データを継続して追跡できていることを示した.
著者
中島 将太 明田 修平 瀧本 栄二 齋藤 彰一 毛利 公一
雑誌
コンピュータセキュリティシンポジウム2016論文集
巻号頁・発行日
vol.2016, no.2, pp.526-533, 2016-10-04

マルウェア対策では,マルウェア解析が重要である.一般的にマルウェア解析は,動的解析,静的解析の手順で行う.しかし,現状では動的解析の結果が,静的解析作業と十分に連携できているとは言えない.特に,動的解析時に記録した API 呼び出し情報と逆アセンブルコードを対応付けていないため,静的解析時に実行時の API 呼び出し情報を活用できていない.また,静的解析を行うためには,実行時にのみ展開されるコードを取得する必要がある.そこで,動的解析時の API 呼び出し情報と,メモリ上のマルウェアのコードを取得し,静的解析を積極的に補助する手法を提案する.本論文では,Alkanet と IDA を連携させた静的解析補助手法について述べる.