著者
上原 哲太郎 齋藤彰一 満田成紀 泉裕 妻木 祐介 西山 秦史 國枝 義敏
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2002, no.82, pp.37-42, 2002-08-23

無償サービスとしての無線LAN ホットスポットを運営するには,ユーザ登録制度をどうするかが問題となる.ユーザ認証を全く行わない状態では匿名ネットワーキングの入り口としてクラッカーの格好の標的になりかねないが,事前登録制にすると煩わしさにユーザが逃げかねない.そこで本研究では,電子メールとWWW ブラウズ機能を有した携帯電話を用いて,簡単にユーザ認証ができ,かつホットスポットの管理負担も軽減するシステムを提案する.システムの開発に当たっては,プリペイド式携帯など使用者個人が同定しにくい携帯電話の排除に留意した.When offering wireless LAN hotspots for free of charge, the user-authentication system may often become the important issue. Without any user-authentication mechanism, the hotspot could be a fat target as the entrance of anonymous internetworking for crackers, but if we force the users to be registered in advance it is too cumbersome and causes the decrease of them. In this paper we propose a simple user-authentication system using mobile phones with e-mail and browsing services to make the authentication easy for the users and also to reduce the administration cost of the hotspot.
著者
齋藤 彰一 上原 哲太郎 泉 裕 國枝 義敏
出版者
The Institute of Electrical Engineers of Japan
雑誌
電気学会論文誌. C, 電子・情報・システム部門誌 = The transactions of the Institute of Electrical Engineers of Japan. C, A publication of Electronics, Information and System Society (ISSN:03854221)
巻号頁・発行日
vol.124, no.8, pp.1546-1555, 2004-08-01

The VPN (Virtual Private Network) technique becomes more and more popular to protect contents of messages and to achieve secure communication from incidents, such as tapping. However, it grow in usage that a VPN server is used on a sub-network in part of an office-wide network. But, a PPTP system included in Windows operating systems cannot establish nested VPN links. Moreover encrypted communication by VPN hides a user of the VPN connection. Consequently, any administrators of network systems can't find out the users of the VPN connection via firewall, moreover can't decide whether if the user is legal or not. In order to solve this problem, we developed a multi step PPTP relay system on a firewall. This system solves all the problems of our previously developed PPTP relay system<sup>(1)</sup>. The new relay system improves security by encrypting through the whole end-to-end communication and abolishing of prior registration of passwords for the next step. Furthermore, transport speed is accelerated, and the restriction of the number of steps on relay is also abolished. By these features the multi step PPTP relay system expands usability.
著者
齋藤彰一 泉 裕 上原 哲太郎 國枝 義敏
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.43, no.11, pp.3478-3488, 2002-11-15
被引用文献数
3

VPN(Virtual Private Network)は,エクストラネットの構築のため,あるいはユーザがインターネットから安全にリモートシステムにアクセスするため広く用いられている.ある組織において,管理を部署ごとに分散させる必要からLAN内にファイアウォールが階層的に構成される場合がある.このような場合,あるユーザが組織外から自分の所属部署にアクセスするには,複数のVPNゲートウェイを経由する必要がある.しかし,一部のオペレーティングシステムに,同時に複数のVPN接続を構成できないものがある.そこで我々は,単一のVPN接続を用いて,複数のVPNゲートウェイを介して目的のVPNサーバに接続可能なVPN中継システムを提案する.本論文では,既存のVPNクライアントとVPNサーバにいっさいの変更を加えずに,PPTPを用いて中継システムを実現する方法について述べる.本システムの性能評価において,イーサネットによる4段中継の場合で,約10Mbpsの転送性能を示した.VPN (Virtual Private Network) is commonly used to build extranets and to allow users to access from the Internet toremote systems securely. There are some organizations of whichLAN is constructed with layered firewall systems to deploy thenetwork administration to each division. In such organizations,when a member wants to access to his division's network fromthe outside of the organization, he needs to connect the VPN server via multiple VPN gateways. Unfortunately, there are some major operating systems which cannot establish multipleVPN connections at the same time. Therefore, we propose a VPN relay system which can connect a VPNserver via multiple VPN gateways with single VPN connection.This paper describes an implementation of the VPN relay systemusing PPTP without any modifications to VPN client systems and VPN servers. According to the performance evaluation, when data were transferedvia 4 VPN gateways, the system achieved a throughput of about 10Mbps.
著者
安井 裕亮 齋藤 彰一 津邑 公暁 毛利 公一 松尾 啓志
雑誌
研究報告組込みシステム(EMB)
巻号頁・発行日
vol.2012, no.10, pp.1-7, 2012-11-28

システムコールは, CPU の割り込みを用いて実装されてきた.しかし,システムコールによる割り込みがアプリケーションやカーネルの実行を妨げることが指摘されている.この問題に対して,システムコール発行時に割り込みを必要としない手法として FlexSC が提案されている.しかしこの手法には共有メモリへのアクセスコストの問題や,同じデータにアクセスするシステムコールの扱いに関する問題がある.そこで本研究では, FlexSC の持つ問題点を解決する手法として,ユーザ関数の非同期カーネル内実行機構である Sakura Call を提案する.評価においてこの Sakura Call が FlexSC よりも大きな実行時間の削減を達成していることを示した.System calls have been implemented with an interruption mechanism provided by a CPU. However, it is claimed that an interruption cased by a system call impacts the performance of applications and a kernel. FlexSC which requires no interruptions at invoking a system call is proposed to solve the problem. Nevertheless there are some problems such as cost of accessing to a shared memory and a method of handling system calls which share the same data with each other. To fill up deficiencies of FlexSC, we propose a new mechanism, called Sakura Call, which enables asynchronous in-kernel execution of user functions. We show that Sakura Call achieves more reduction of an execution time than FlexSC by an evaluation.
著者
吉田 健二 齋藤 彰一 毛利 公一 松尾 啓志
雑誌
情報処理学会論文誌コンピューティングシステム(ACS) (ISSN:18827829)
巻号頁・発行日
vol.7, no.2, pp.11-24, 2014-05-15

オペレーティングシステム(OS)には高い耐障害性が求められる.しかし,耐障害性を向上させる既存手法は,専用ハードウェアや大きな実行時オーバヘッドが随伴するという問題がある.我々はOSを計算機上に複数動作させてアクティブ/バックアップ構成を組み,プロセスとファイルキャッシュを保護する耐障害性向上手法を提案する.本提案手法では,保護するデータは障害発生後に取得することで事前の実行状態保存による実行時オーバヘッドをゼロに抑えることができる.また,提案手法を実現するために必要となるリソースはCPU 1コアと少量のメモリ領域のみである.本提案手法を実装した結果,リカバリの時間は最短で0.4秒,2GB程度のデータの復元が必要となった場合でも10秒程度であることを確認した.また,テキストエディタ,NFSサーバ,データベースサーバ,HTTPサーバで障害を発生させた場合の停止時間は最長1.5秒であった.
著者
齋藤 彰
出版者
農業食料工学会
雑誌
農業機械学会誌 (ISSN:02852543)
巻号頁・発行日
vol.75, no.1, pp.11-15, 2013-01-01 (Released:2014-12-03)
参考文献数
9
著者
齋藤 彰 竹内 孔一
雑誌
研究報告情報基礎とアクセス技術(IFAT) (ISSN:21888884)
巻号頁・発行日
vol.2017-IFAT-124, no.1, pp.1-5, 2017-02-03

テキスト含意認識問題の先行研究では,文に含まれる内容語の含有率などを含意の識別に用いていた. しかし,文中に現れる内容語の順序を考慮しない手法では,含意の識別において誤りが多くみられた.そこで,本研究ではテキスト含意認識を文の構造の包含関係を調べることにより,含意の識別を行うアプローチを提案する. 自然言語文から文の構造を生成する際に述語項構造解析エンジン Predicate-Argument Structure Analyzer (ASA) を利用した.従来の ASA による解析ではコピュラ文における述語について,内容語と機能語の分類が不完全であった.そのため,本研究ではその点について ASA を改良し,NTCIR-10 で提供されたRITE2 の問題セットを利用して評価実験を行った.評価実験の結果,ASA の改良により含意の識別に成功した事例が 3 件増加したことを報告する.
著者
大月 勇人 瀧本 栄二 齋藤 彰一 毛利 公一
雑誌
コンピュータセキュリティシンポジウム2014論文集
巻号頁・発行日
vol.2014, no.2, pp.843-850, 2014-10-15

最近のマルウェアには,他のプロセスのメモリ上に潜んで動作するものや複数のモジュールで構成されるものが存在する.このようなマルウェアに対して,従来のプロセスやスレッドを単位として挙動を観測する手法では個々の動作の区別が困難である.この課題の解決のために,システムコールトレーサであるAlkanetは,システムコールフック時にスタックトレースを行い,呼出し元となったコードまで特定する.ただし,当該手法では,マルウェアにスタックを改竄された場合に呼出し元を正確に取得できない.そこで,本論文では,CPUに搭載されているブランチトレース機能を活用した正確な呼出し元の取得手法とその有効性について述べる.
著者
鶴田 浩史 齋藤 彰一 上原 哲太郎 松尾 啓志
出版者
一般社団法人情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.20, pp.235-240, 2009-02-26

インターネットの普及により,コンピュータを用いた犯罪による訴訟が増えている.訴訟の際,アクセス記録などを保存しているログファイルの信頼性が問題となる.そのため,ログファイルなどのデジタルデータの証拠性を高める技術であるデジタルフォレンジックが重要となっている.本論文では,ログを追記のみにするファイルシステムとヒステリシス署名を用いることで,ログファイルの改竄を防止し,かつ,改竄を検出するシステムを提案する.これにより,マルウェアの攻撃やユーザによるログファイルの改竄を防止し,ログファイルの改竄を検出することができる.これにより,管理者が不正を行っていないという証拠を第三者が証明することができる.また,プロトタイプシステムにより,ログファイルの正当性と署名ファイルの正当性を確認した.A lawsuit caused by a crime with computers has increased by the spread of the Internet. Reliability of log files which are managed by a system administrator is important at the lawsuit. Digital forensics technology is widely used for protecting evidences in digital data of the log files. In this paper, we propose a new system to prevent falsifying log files, and to detect falsification. The proposed system uses an appending only filesystem and a hysteresis signature. It can prove the system manager not to modify the log files. Moreover we build a prototype system, and verify the log files and a signature file by the prototype system.
著者
齋藤 彰 久能 友宏
出版者
一般社団法人 日本機械学会
雑誌
Dynamics & Design Conference 2019 (ISSN:24242993)
巻号頁・発行日
pp.351, 2019 (Released:2020-02-25)

In this paper, applicability of Dynamic Mode Decomposition (DMD) to the extraction of modal properties of linear mechanical systems from their time-domain dynamic responses, i.e., experimental modal analysis is discussed. Of particular interest is its capability to extract modal parameters, i.e., natural frequencies, damping ratios and mode shapes, from measured time histories of displacement of discrete and distributed mechanical systems. First, theoretical background of DMD is briefly reviewed from the viewpoint of structural dynamics. It is shown that the modal parameters can be extracted from the DMD eigenvalues and the associated eigenvectors. The DMD is then applied to analytical solutions of transient response of discrete mass-spring-damper mechanical systems to discuss the applicability of the DMD to extract the modal parameters from the transient response. Furthermore, the effects of measurement errors on the identified modal parameters are discussed. With relatively large measurement errors, it is shown that DMD produces erroneous results especially for the damping ratios. Finally, DMD is applied to experimentally-obtained impulse response of displacement field of a cantilevered beam with many measurement points, and its modal parameters are extracted. It is shown that the modal parameters extracted by DMD are as accurate as the ones obtained by the existing modal parameter extraction method.
著者
松本 隆志 瀧本 栄二 齋藤 彰一 毛利 公一
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.60, no.12, pp.2269-2278, 2019-12-15

情報漏洩インシデントの主な原因は,人為的なミスによるものであると報告されている.我々はこの問題に対して,これまでファイルごとにデータ保護ポリシを設定可能(以下,ポリシ)とし,ポリシで禁止された範囲へのプロセスによるデータの出力・送信を検出・禁止することによって人為的なミスによる情報漏洩を防止するセキュアシステムSalviaシリーズの開発を行ってきた.それぞれの差異は,主として,プロセスが扱うデータフローの追跡手法であった.本論文では,動的テイント解析機能を有するハードウェアエミュレータとOSの連携によって実現したTA-Salviaについて述べる.TA-Salviaの特徴は,(1) 1バイト単位でポリシを定義できる,(2)メモリ上において1バイト単位でデータフロー追跡が可能,(3)二次記憶装置においても同様に追跡が可能,(4) TA-Salviaどうしであればネットワークを越えたデータフローの追跡も可能な点である.本論文では,特に(4)について,その設計,実装および評価について述べる.評価では,実際にファイル共有やメール送信を行い,データを継続して追跡できていることを示した.
著者
中島 将太 明田 修平 瀧本 栄二 齋藤 彰一 毛利 公一
雑誌
コンピュータセキュリティシンポジウム2016論文集
巻号頁・発行日
vol.2016, no.2, pp.526-533, 2016-10-04

マルウェア対策では,マルウェア解析が重要である.一般的にマルウェア解析は,動的解析,静的解析の手順で行う.しかし,現状では動的解析の結果が,静的解析作業と十分に連携できているとは言えない.特に,動的解析時に記録した API 呼び出し情報と逆アセンブルコードを対応付けていないため,静的解析時に実行時の API 呼び出し情報を活用できていない.また,静的解析を行うためには,実行時にのみ展開されるコードを取得する必要がある.そこで,動的解析時の API 呼び出し情報と,メモリ上のマルウェアのコードを取得し,静的解析を積極的に補助する手法を提案する.本論文では,Alkanet と IDA を連携させた静的解析補助手法について述べる.
著者
艸薙 匠 齋藤 彰儀 落水 浩一郎
出版者
情報処理学会
雑誌
研究報告ソフトウェア工学(SE) (ISSN:18840930)
巻号頁・発行日
vol.2010, no.4, pp.1-8, 2010-11-04
被引用文献数
2

本研究では,WBSをベースとした従来型のプロジェクト計画立案とその実現可能性を検討する方法に関わる課題を整理し,それに基づいて,プロジェクトの負荷構造と組織の容量構造を定義し,負荷容量参照モデルを提案する,さらに参照モデルの事例から割り当ての自動化と実現可能性の検証を行う方法を検討する.提案する参照モデルは,プロジェクト計画の初期段階で計画の効率的検証を支援することが期待される.This paper discusses some problems about a project planning and a verification method for the acceptance of a project in a software development organization. We propose the conceptual framework for a project design that defines an effort structure of a project and the capacity of an organization. The proposed framework supports us to verify a project plan efficiently at a early stage.
著者
齋藤 彰 宮村 友輔 石川 陽子 村瀬 淳一 赤井 恵 桑原 裕司
出版者
一般社団法人 日本真空学会
雑誌
Journal of the Vacuum Society of Japan (ISSN:18822398)
巻号頁・発行日
vol.52, no.4, pp.218-223, 2009 (Released:2009-05-29)
参考文献数
29
被引用文献数
2

Conspicuous metallic blue of Morpho butterflies is well known and attract interest because it is a brilliant luster of natural beings. The blue is produced by their proteins, which are almost transparent without pigment. The origin of the coloration with high reflectivity (>~60%) is then attributed to an interference effect based on a periodic structure. However, the interference contradicts the blue that is maintained in too wide angular range (>±40° from the normal). This mystery has recently been explained with a specific multilayer, which is a fine combination of regular and random structures at nanometer scale. We proved this hypothesis successfully by emulating the 3D structures by deposition of multilayer film on a nano-patterned substrate. Such artificial structural color can be applied to various industries, because it makes colors qualitatively impossible by pigment, and resistant to fading due to chemical change over longtime. Also we developed a high throughput nano-patterning process by use of nano-imprinting method, and succeeded in controlling the optical properties both in angular and wavelength distribution.
著者
福井 淑郎 塚田晃司 泉裕 齋藤彰一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.92, pp.55-60, 2005-09-22

本研究では,無線端末で構成されたネットワークである無線アドホックネットワークでSIPを用いた音声通信を実現するのに適した分散型SIPサーバシステムの提案,およびその実装を行なった.このシステムはSIPサーバの持つSIPアドレス情報をネットワークを構成する個々の端末が共有する.これにより,例えば無線アドホックネットワークのような,従来の中央管理型のSIPサーバでは運用が困難な通信環境でも個々の端末がSIPアドレス情報を問い合わせることができるようにした.In this paper, we propose the distributed SIP server system suitable for the voice-data communication over wireless mobile ad hoc networks. This system enables each SIP terminal on unstable networks such as wireless ad hoc networks to share SIP address information with others, and to inquire it without use of traditional centralized SIP servers.
著者
槙本 裕司 鶴田 浩史 齋藤彰一 上原 哲太郎 松尾 啓志
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告システムソフトウェアとオペレーティング・システム(OS) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.6, pp.3-10, 2009-01-21
被引用文献数
2

ゼロデイ攻撃や未知の攻撃から計算機を守る手法として侵入防止システムの研究が多く行われている.既存の侵入防止システムはシステムコール呼び出し時に得られる情報のみに基づいているため,実行時の状態遷移の把握が十分ではなく,true negative あるいは正常な実行であるかのように偽装した攻撃による耐性が十分であるか疑わしい.本研究では,ライブラリ関数呼び出しごとにコールスタックを調べることで,プログラムの実行状態を詳細に把握する手法を提案する.また,ライブラリ関数の呼び出しと終了を把握することで,ライブラリ関数が呼び出されている時のみシステムコールの発行を許可する.提案システムを Linux 上に実装し評価を行った.Some intrusion prevention system has been studied to prevent a zero-day attack and an unknown attack. The existing systems don't hold enough program execution statuses; because the systems use only system call's past record. In this paper, we propose a novel intrusion prevention system, named Belem, by monitoring both a system call and a library function call. Belem checks a call stack before a library function is executing. We implemented Belem on Linux, and evaluated it.