著者
高田 哲司 小池 英樹
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.44, no.8, pp.2002-2012, 2003-08-15
被引用文献数
18

複数画像から正候補を選択する方式による画像認証が知識/記憶照合による認証方式の人間に起因する問題点を改善する方法として注目されている.しかしその一方で,システムが提供する画像のみを使用している,記憶すべき画像の枚数が多い,パスワードとなる画像が必ず提示されるなどの問題が残されている.そこで本研究では画像登録と利用通知という機能を導入するとともに「照合すべき画像が提示画像群に存在しない」という事象を意図的に導入することで,既存の画像認証における問題点を改善する方法を提案する.これによりユーザの記憶に対する負担を軽減可能にするとともに,画像認証に対する攻撃への安全性を確保することも可能になる.この提案に基づき,我々が開発したカメラ付き携帯電話の利用を対象とした画像認証システム「あわせ絵」についても紹介する.We propose the method that makes image-based authentication to be more secure and familiar to users.We introduce a novel image-based authentication system,called ``Awase-E'', based on the methods.Current image-based authentications have some problems:using artificial images,necessary for memorizing some but not a few images and presenting password images at all time.In order to improve them,we introduce ``image registration'' and ``notification to users'' into image-based authentication.It makes possible to reduce the load to human memory and build a security against some types of attacks.
著者
北村 美穂子 松本 裕治
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.38, no.4, pp.727-736, 1997-04-15
参考文献数
9
被引用文献数
30

特定分野の文書を翻訳する場合,その分野に特有の専門用語や定型表現の訳語が適切でないと翻訳結果の内容を把握することができない.専門用語や定型表現の訳語は翻訳品質を決める重要な要因であり,それらに関する対訳辞書の構築技術が求められている.本論文は,文対応の付いた対訳コーパスから共起する単語列を対応付けることにより,対訳表現を自動的に抽出する方法を提案する.各言語の単語列が独立して出現する回数とその単語列組が対訳文内に同時に出現する回数から単語列組の対応関係の強さを計算し,対応関係の強い単語列組から順に対訳表現として抽出する.出現回数による閾値を徐々に下げながら計算対象を増やしていく方法により,単語列の組合せ爆発を仰えることができ,高精度で対訳表現を抽出することができる.分野の異なる3種類のコーパスを用いた実験では,閾値が高い場合では100%の適合率で抽出でき,閾値が低下しても80?90%の適合率で対訳表現が抽出できるという結果が得られた.As for translation in specific fields,technical terms and idiomatic expressions appear frequently,which should be translated appropriately to get comprehensible translation.It is important to find a systematic technique to compile or to augment a translation dictionary for each specific field.This paper proposes a method of extracting translation patterns automatically from parallel corpus.Translation candidates of pairs of Japanese and English word sequences are evaluated by a similarity measure between the sequences defined by their co-occurrence frequency and independent frequency.The pairs of the sequences with higher similarity value are identified in earlier stage.An iterative method with gradual threshold lowering is proposed for preventing combinational explosion and for getting a high quality translation dictionary.The method is tested with parallel corpora of three distinct domains.The result achieved 100% on high threshold,and preserved 80縲鰀90% as the decline of the threshold.
著者
福本 文代 佐野 洋 斎藤 葉子 福本 淳一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.33, no.10, pp.1211-1223, 1992-10-15
参考文献数
20
被引用文献数
9

一般に 語の係り受け関係を解析する依存文法は 文を構成する要素間の2項関係を重視しているこのため 従来から提案されている手法の多くは 係り受け関係を判定するための言語的な制約として 格情報あるいは意味属性などを中心とした任意の2要素間の局所的な情報を用いている.しかしこれら局所的な情報だけでは 文全体の構造を決定するための制約として不十分であり 結果的に 可能な解釈として不自然なものまで得られてしまう.そこで本文法では言語的な制約に 係り受けの強度に基づく制約を課した.この制約は 文節とアークに付与された係り受けの強度を用いて2文節間の係り受け関係の有無を判定するものである.ここで 文筋に関する係り受けの強度とは その文節が修飾することができる相手の文節の種類 およびその文節が修飾を受けることができる相手の文節の種類を分類し それぞれ係り 受けの強さの度合いとして表したものであるまた アークに関する係り受けの強度とは 文節同士の結びつきの強さの度合いを示したもので これを用いて依存構造に現れるアーク間の制約を表している.係り受け関係の判定に意味素性を用いた文法と この文法に係り受けの強度に基づく制約を加えた文法とを作成し 文解析実験をった結果 解の数はこの制約を加えることで 約6割に抑えられていることがわかった.本稿ではこの係り受けの強度を用いた文法の記述について述べる.
著者
関口 真良 中島 隆 奥村 康行
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.47, no.4, pp.1209-1218, 2006-04-15

いつでもどこでもネットワークにつながるユビキタス時代の到来により,ユーザはその場にある端末を利用して自分の環境へアクセスできるようになる.この際,ヘテロジーニアスな環境から一様にアプリケーションを操作できるシステムが必要である.本論文では,サーバベースコンピューティングを利用し,単一なユーザ環境を提供するための,ユビキタスな各端末で動作するシンクライアントについて述べる.特に,ユビキタス端末の中でもスペックの厳しい携帯電話上で動作するシンクライアントを実現することを目標とする.携帯電話の狭帯域・高遅延な通信特性を克服するために,UI コンポーネントベースの軽量プロトコルと,ユーザイベントの予測に基づいた投機的実行の2 つの手法を提案し,携帯電話上でも高速なレスポンスを実現できることを述べる.また,プロトタイプシステムと,その上で動く2 つのアプリケーションについても述べる.In the coming ubiquitous age, people can browse their own information space anytime and anywhere. In that age, it is important to provide the unique interface for users whenever and wherever they are. In this paper, thin client system is proposed, which provides unique interface, operates on the several terminals, and is based on Server-Based Computing technology. To achieve comfortable operation even on a cellular phone, two techniques are proposed. One is UI component based lightweight protocol. The other is speculative execution mechanism based on user event prediction. These two proposals can achieve quick response even on a cellular phone. In addition, two applications implemented on the prototyping system are described.
著者
Yoshifumi Manabe Tatsuaki Okamoto
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.53, no.6, 2012-06-15

This paper discusses cake-cutting protocols when the cake is a heterogeneous good, represented by an interval on the real line. We propose a new desirable property, the meta-envy-freeness of cake-cutting, which has not been formally considered before. Meta-envy-free means there is no envy on role assignments, that is, no party wants to exchange his/her role in the protocol with the one of any other party. If there is an envy on role assignments, the protocol cannot be actually executed because there is no settlement on which party plays which role in the protocol. A similar definition, envy-freeness, is widely discussed. Envy-free means that no player wants to exchange his/her part of the cake with that of any other player's. Though envy-freeness was considered to be one of the most important desirable properties, envy-freeness does not prevent envy about role assignment in the protocols. We define meta-envy-freeness to formalize this kind of envy. We propose that simultaneously achieving meta-envy-free and envy-free is desirable in cake-cutting. We show that current envy-free cake-cutting protocols do not satisfy meta-envy-freeness. Formerly proposed properties such as strong envy-free, exact, and equitable do not directly consider this type of envy and these properties are very difficult to realize. This paper then shows cake-cutting protocols for two and three party cases that simultaneously achieves envy-free and meta-envy-free. Last, we show meta-envy-free pie-cutting protocols.------------------------------ This is a preprint of an article intended for publication Journal of Information Processing(JIP). This preprint should not be cited. This article should be cited as: Journal of Information Processing Vol.20(2012) No.3 (online) DOI http://dx.doi.org/10.2197/ipsjjip.20.686------------------------------This paper discusses cake-cutting protocols when the cake is a heterogeneous good, represented by an interval on the real line. We propose a new desirable property, the meta-envy-freeness of cake-cutting, which has not been formally considered before. Meta-envy-free means there is no envy on role assignments, that is, no party wants to exchange his/her role in the protocol with the one of any other party. If there is an envy on role assignments, the protocol cannot be actually executed because there is no settlement on which party plays which role in the protocol. A similar definition, envy-freeness, is widely discussed. Envy-free means that no player wants to exchange his/her part of the cake with that of any other player's. Though envy-freeness was considered to be one of the most important desirable properties, envy-freeness does not prevent envy about role assignment in the protocols. We define meta-envy-freeness to formalize this kind of envy. We propose that simultaneously achieving meta-envy-free and envy-free is desirable in cake-cutting. We show that current envy-free cake-cutting protocols do not satisfy meta-envy-freeness. Formerly proposed properties such as strong envy-free, exact, and equitable do not directly consider this type of envy and these properties are very difficult to realize. This paper then shows cake-cutting protocols for two and three party cases that simultaneously achieves envy-free and meta-envy-free. Last, we show meta-envy-free pie-cutting protocols.------------------------------ This is a preprint of an article intended for publication Journal of Information Processing(JIP). This preprint should not be cited. This article should be cited as: Journal of Information Processing Vol.20(2012) No.3 (online) DOI http://dx.doi.org/10.2197/ipsjjip.20.686------------------------------
著者
坂本 憲昭 深瀬 光聡 峯 恒憲 日下部 茂 中西 恒夫 大森洋一 北須賀 輝明 ウッディンモハマッドメスバ 荒木 啓二郎 福田 晃 安浦 寛人
出版者
社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.49, no.8, pp.2830-2842, 2008-08-15
被引用文献数
6

高度情報化社会の基礎である情報技術の発達は我々の生活を一変させるほどのインパクトを持っており,その進歩の速度は目覚ましいものがある.一方で産業界からは次世代を担う能力を備えた高度ICT(Information and Communication Technology)人材の不足が指摘されている.このような技術の進歩と社会的要請に応えるため,九州大学大学院システム情報科学府では平成19年4月から新しい修士課程教育コースである社会情報システム工学コースを設置した.本コースでは,文部科学省の支援を受け,日本経団連傘下企業との大規模な連携体制の下で,高度な技術力を持ち,基礎知識と社会的倫理観を兼ね備えた世界に通用するリーダの育成を目的とした実践的教育を開始した.この教育プログラムの計画実施過程の中で,1) PBL(Project Based Learning),2) オムニバス形式講義,3) 長期インターンシップ,4) カリキュラム内容検討,のあり方や実施方法に関していくつかの知見が得られた.本論文では,当コースの教育内容と方法,修士課程1年前期終了時点における実績と評価,および今後の課題について述べる.The progress of Information Technology, which is the infrastructure of an advanced information society, is remarkable and has the enormous impact on our daily life. On the other hand, it has been pointed out by the industry that there is a lack of highly skilled ICT (Information and Communication Technology) personnel who can lead the next generation. In order to address this issue, the Graduate School of Information Science and Electrical Engineering in Kyushu University has established Social Information System Engineering Course. Since April 2007, we have started practical education program with an objective to foster world class leader who has extraordinary technical skill, basic knowledge and sense of ethics. This effort is gradually progressing by the collaboration with various companies through Nippon Keidanren with support of Ministry of Education, Culture, Sports, Science and Technology. There have been several findings in 1) PBL (Project Based Learning), 2) omnibus classes, 3) long term internship, and 4) curriculum improvements during the planning and execution of this program. This paper describes the content, method, result and evaluation at the end of the first semester of this course. We also discuss the issues and concerns that need to be resolved.
著者
山田 雅之 Rahmat Budiarto 世木 博久 伊藤 英則
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.38, no.8, pp.1573-1582, 1997-08-15
被引用文献数
1

本論文では点を含む紐図形のトポロジカルな性質について述ベる.点を含む図形の表示方法としてネットハンドル表示を定義し,この表示の任意の変形が制限のあるライデマイスター移動と,新たにここで定義する3種類の変形の組合せで表現できることを示す.この変形をアヤトリ図形の処理に利用し,その効果を示す.また,紐図形の位相不変量(特性量)となる多項式を定義し,これを用いてアヤトリの紐状態の特性量を抽出する.さらに,ある多項式変換がアヤトリ動作に対応することを示す.In this paper,we describe topological characteristics of string diagrams including some dots.We represent the string diagrams by Net-Handle representation and show that any deformation of Net-Handle diagrams is equivalent to a combination of restricted Reidemeister moves and new three deformations which are defined in this paper.We apply these deformations to a cat's cradle diagram processing and show their usefulness.Furthermore,we describe a characterizing method of string states of cat's cradle.This method uses a knot polynomial.Then,it is shown that a polynomial transformation can be corresponded to a cat's cradle action.
著者
三村 守 田中 英彦
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.54, no.12, pp.2461-2471, 2013-12-15

機密情報や個人情報の搾取を目的とする標的型攻撃は多くの組織にとって脅威である.近年の標的型攻撃では,すでにマルウェアに感染した端末が踏み台にされ,情報の送信先は刻々と変化するため,真の攻撃者を識別することは困難となっている.攻撃者を識別するためには,複数の標的型攻撃のパラメータの共通性を分析し,攻撃者ごとに分類する必要がある.しかしながら,どのパラメータが最も攻撃者の特徴を示しているかは明確ではないため,攻撃者ごとに分類するのは容易ではない.この論文では,複数の標的型攻撃に関するパラメータを数値化し,概略の傾向を主成分分析で調査する.次に,因子分析により標的型攻撃を説明する要因を明らかにし,攻撃者と相関が高いパラメータを抽出する.さらに,因子負荷量からパラメータの優先度を決定し,クラスタ分析で複数の標的型攻撃を攻撃者ごとに分類する.
著者
吉田 光男 乾 孝司 山本 幹雄
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.54, no.12, pp.2502-2512, 2013-12-15

ブログページには,Web検索エンジンなど機械的にページを処理するシステムにおいてノイズになる部分が含まれる.そのため,ブログのコンテンツを利用するためには,コンテンツの抽出処理が必要になる.さらに,ブログのコンテンツは,ポストと呼ばれるブログの書き手によるコンテンツと,コメントと呼ばれるブログの読み手によるコンテンツに二分できる.ポストとコメントの存在はブログの特性の1つであり,ブログの特性を活用するシステムや研究では,ポストおよびコメントを別々に抽出できていることが望ましい.本論文では,ブログページ集合を用いることにより,ポストとコメントを自動的に分離抽出する手法を提案する.複数のブログ記事ページを含むあるブログサイトにおいて,ポストはすべての記事ページに出現するが,コメントはいずれかの記事ページにしか出現しないという点に着目し考案した.また,本手法のアルゴリズムを実装したソフトウェアを用いて実験を行い,日本語ブログサイトに対しての有効性を検証し,コンテンツをポストおよびコメントに分離できることを確認した.
著者
忠鉢 洋輔 表 祐志 品川 高廣 加藤 和彦
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.54, no.12, pp.2402-2412, 2013-12-15

近年,オペレーティングシステム(OS)のカーネル権限を不正に取得する攻撃が増加している.攻撃者による永続的な不正アクセスを防ぐためにシステムイメージをOSの外部から保護する研究が行われているが,保護のためのTrusted Computing Base(TCB)が大きくなりがちなこと,正確な保護が行えないことが問題となっている.本研究では,OSから透過的にバイト粒度での保護を実現するハイパバイザの設計と,このハイパバイザに最適化された完全性保護のための情報を生成する手法を示す.さらに,一般的なクライアントOSであるWindows XPとFAT32ファイルシステムを対象に,BitVisorをベースした実装と評価を行った.この結果,全体で31KLOCと小さいTCBのハイパバイザで比較的低オーバヘッドの完全性の保護が実現できることを確認した.
著者
山田 寛康 工藤 拓 松本 裕治
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.43, no.1, pp.44-53, 2002-01-15

本稿では,機械学習アルゴリズムSupport Vector Machine(SVM)を用いて日本語固有表現抽出を学習する手法を提案し,抽出実験によりその有効性を検証する.固有表現抽出規則の学習には,単語自身,品詞,文字種などを素性として使用するため,その素性空間は非常に高次元となる.SVMは汎化誤差が素性空間の次元数に依存しないため,固有表現抽出規則の学習においても過学習を起こすことなく汎化性能の高い学習が実現できる.また多項式Kernel関数を適用することで複数の素性の組合せを考慮した学習が計算量を変えることなく実現できる.CRL固有表現データを用いてIREX固有表現抽出タスクに対して実験を行った結果,語彙,品詞,文字種,およびそれら任意の2つの組合せを考慮した場合,交差検定によりF値で約83という高精度の結果が得られた.
著者
阪田 史郎 上田 鉄雄
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.31, no.2, pp.249-258, 1990-02-15
被引用文献数
5

ネットワーク技術やワークステーション(WS)技術の進展に伴い 分散オフィス環境下における意思決定や問題解決などのグループ協同作業を支援するシステムの研究開発が盛んになっている.グループ協同作業を支援する通信手段としては 電話やFAX 電子メールをはじめとするWSを用いた様々な形態のデータ転送などがあるが 現状ではこれらが個別に実現され 統合した形での効果的な利用には至っていない.本論文では これらの通信手段を結合した形態でのグループ協同作業の支援を目的として開発を行った在席会議システムについて述べる.本システムは LANに複数のパソコンを接続した構成により 多者間で自席にいながらにして打合せや協議を行うことを可能にする.各パソコンには電話機が結合され 音声で話をしながら 文字 図形 イメージ 手書きから構成されるマルチメディア情報の提示 同時参照を行うことができる.本論文では 本会議システムの設計基盤として採用した通信プロトコルについて述べた後 システムの特徴 利用機能 実現方式を説明する.さらに 実際のオフィスにおいて約1年間利用実験を行い 種々の観点から評価した結果とその考察を述べる.本システムを用いることにより 構内においても複数者間での会議・打合せ ソフトウェアの協同開発 文書の協同作成・編集などの協同作業を効果的に支援することが可能である.
著者
仲野 潤一 笠田 和宏 西村 邦裕 谷川 智洋 廣瀬 通孝
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.52, no.12, pp.3611-3624, 2011-12-15

本研究では,過去の写真の撮影位置を現地において探索し,ユーザをその地点に誘導し,現在風景への重畳を行うことによって,過去の様子を体験することを目的としたシステムの構築を行った.本論文中で,現在の風景を撮影した画像から3次元再構成を行い,ポイントクラウドを生成したうえで,過去の写真上の点とポイントクラウドを対応付けることで,過去の写真のカメラパラメータを復元し,撮影位置を推定する手法を示した.また,自然特徴点を用いたマーカレスAR技術を用い,現在風景に対しリアルタイムでの過去の写真の重畳を行い,カメラの動きに追随するロバストな重畳が行えることを示した.In our research, we developed a system aim to provide experience of past scenery depicted in past photograph at the place where it was taken. To provide it, the system estimates camera position of past photograph, navigates a user to the place and displays it superimposed on present landscape. Point cloud are generated from present landscape, and estimation of camera parameter of past photograph is obtained by registration of past photograph to point cloud. We employ markerless AR method to superimpose past photograph on present landscape robustly in real-time.
著者
上野 義人 村上 健自
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.43, no.8, pp.2511-2518, 2002-08-15
被引用文献数
5

近年,デジタルメディアの認証や著作権保護を解決する方法として,電子透かし技術が注目されている.特に,デジタルビデオに対する電子透かしの研究開発が活発に行われている.本論文は,動画像における P-フレームの動きベクトルを利用して,この動きベクトルを検出した参照元の I-フレームの画素に透かし情報のフラグビットを埋め込む電子透かし方式を提案する.本方式は,動画像圧縮方式であるMPEGフォーマットに適用できる.実験結果より,動きベクトル自身を半画素変化させて透かしを埋め込む方式よりも,透かし情報ビットを3倍多く埋め込むことができる.また,埋め込み後の動画像S/N比を約39db以上と高い画像品質を持ち,かつ,透かし情報の抽出誤り率を0%にすることができた.さらに,アタックに対する耐性について評価した.Recently watermarking has become a major issue to solve authentication problems and copyright protection as major security demands in digital ages. A wide variety of digital video watermarking techniques have already been investigated.In this paper we propose a digital video watermarking by associating with motion vectors of P-frame and inserting flag pixels into I-frame. Our proposed methods can achieve the increase of watermark bits to be embedded so that these techniques will be applicable to MPEG format.Experimentally, our proposed methods are efficient in terms of increase of watermark bits by 3 times, also keeping the quality of watermarked picture with more than 39db and having the extracted watermark bits with no error. Therefore, these watermarking techniques are useful in digital video watermarking, especially, for MPEG encoder and also the robustness of malicious attacks have been evaluated.
著者
松木 隆宏 新井 悠 寺田 真敏 土居 範久
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.52, no.9, pp.2748-2760, 2011-09-15

マルウェアは金銭の詐取を狙うサイバー犯罪の道具として使われている.最近では,利便性の高いWebサービスが数多く出現する陰で,Webを介して感染するWebマルウェアの被害が増加している.その感染拡大の手口は,Web改ざんとDrive-by Downloadにより複雑化している.攻撃は,感染源となるサイト,脆弱性攻撃コード,そして,感染するマルウェアという複数の要素によって構成されており,それらがめまぐるしい変化と多様化を続けている.Webマルウェアへの対策として,感染源サイトのデータベースや攻撃コードの解析技術がWebに公開されている.しかし,それらは部分的な情報であったり,分散した状態であったりするため,対策に十分に活用されているとはいえない.本論文では,Webマルウェアへの対策推進を目的として,Web上に分散しているURLブラックリストなどのセキュリティ情報データベースや攻撃コード,検体解析ツールとクライアントハニーポットを連動させることをマッシュアップと定義し,これによってマルウェア対策に有用な情報を結合する手法を提案する.そして,試作システムを用いて得られたWebマルウェアの調査結果を通して,マッシュアップによる調査手法の有用性を示す.さらに,攻撃サイトのアクセス制御を逆用して感染を回避する手法を示す.Over recent years, malware has become `tool' for cybercrime such as money fraud. The number of damages created by Web-based malware has been increasing under the shadow of convenient Web services. Its infection methods have become more complex and varied by Web defacement and Drive-by Download. The Web-based attacks consist of several elements; landing sites, exploit codes and malwares. Additionally, they continue rapid diversifying and changing. Some useful information and analysis technologies are published on the Web. However, they are not completely utilized enough for countermeasures, because they are dispersed around the Internet. In this paper, we will mashup the data from disparate sources such as honeypot, databases and analysis technologies from the Web. Furthermore, we will provide recommended system which integrates and analyzes dispersed information. All phases of this report were conducted with the objectives of fastest and most accurate solution to deal with Web-based malware. Then, we will report an investigation result of mashup system of Web-based malware, and its usefulness. Also, we will introduce methods of taking advantage of attacker's Website access control, in order to extend the range of countermeasures.
著者
岩村 誠 伊藤光恭 村岡 洋一
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.51, no.9, pp.1622-1632, 2010-09-15

本論文では,機械語命令列の類似度算出手法および自動マルウェア分類システムを提案する.機械語命令列の類似度算出に関する提案手法では,新たなマルウェアが出現した際に,過去に収集されたマルウェアとの近さを算出するとともに,過去のマルウェアと共通の命令列および実際に変更のあった箇所を推定可能にする.一方,昨今の多くのマルウェアはパッカによりそのプログラムコードが隠蔽されている.こうした課題に対しこれまで我々は,マルウェアのアンパッキング手法および逆アセンブル手法を開発してきた.本論文では,これらの手法に機械語命令列の類似度算出に関する提案手法を組み合わせ,マルウェア分類システムを構築した.実験では本システムを利用し,3グループのマルウェア検体を分類した.その結果,ハニーポットで収集した約3,000種類のマルウェアであっても,わずか数種類のマルウェアを解析することで,全体の75%程度のマルウェアの機能を把握できることが分かった.さらに,類似度の高いマルウェアに関しては,それらの差分を推定でき,変更箇所にのみ着目した解析が可能なことも分かった.また,本システムの分類結果とアンチウィルスソフトによる検出名の比較では,本システムが同一と判断したマルウェアに関して,アンチウィルスソフトでは異なる複数の検出名が確認される状況もあり,マルウェアに対する命名の難しさが明らかになった.We propose the method for calculating the similarity of machine code instructions and an automatic malware classification system based on the method. Our method enables malware analysts to calculate the distance of known malware to new one and estimate the part that are different. By the way, the machine code instructions of many recent malware are hidden by a packer. For solving the problem, we developed an unpacker and a disassembler. In this paper, we build the automatic malware classification system with a combination of the unpacker, the disassembler and the proposal method for the similarity of machine code instructions. In the experiment, we classified 3 groups of malware. The experiment results show that we can understand 75% of the whole malware functions by analyzing several different types of malware. For the similar pair of malware, the system could estimate the difference, i.e., we could analyze the malware focused on the different part. In the comparison with our system results and the names by anti-virus software, the problems of naming malware emerged, e.g., anti-virus software indicated different names about the malware that our system identified as the same malware.
著者
千田 浩司 五十嵐 大 柴田 賢介 山本 太郎 高橋 克巳
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.52, no.6, pp.1993-2008, 2011-06-15

入力データや演算ロジックを秘匿しつつ各種情報処理を可能とする技術の実現可能性が1982年にYaoによって提起されたが,実用上は非現実的な処理時間を要するためもっぱら理論研究のみにとどまっていた.しかしながら近年では,アルゴリズム改良や計算・通信環境の急速な発達に加え,医療分野やサービス分野等での個人のプライバシに関わる情報の安全な活用や,クラウドコンピューティングにおける機密情報保護等の社会的ニーズの高まりを背景に,当該技術に対する実装報告や実用化の動きも見られるようになった.本論文では,当該技術のうち特に情報処理の種別を限定せず汎用的に適用可能な秘匿回路計算(Secure Circuit Evaluation)技術に着目し,従来のアプローチを概観した後,より効率的に処理可能,かつ運用上の利点が見込める委託型2パーティ秘匿回路計算を提案する.また実装により提案方式のパフォーマンスを明らかにするとともに,実用上の価値や課題を探るため実証実験を行った結果について報告する.さらに,個人のプライバシに関わる情報の安全な活用や,クラウドコンピューティングにおける機密情報保護の実現に向け,技術的視点から考察する.A cryptographic technology concept that achieves various information processing keeping input data and/or an operation logic secret was proposed by Yao in 1982; however, it has entirely been stayed only in the theory research due to a heavy processing time. Recently, however, social needs for utilizing personal information safely in the fields of medicine and services etc. and for the cloud computing security are increasing with rapid development of ICT (information and communication technology) environments. In this paper, we focus on secure circuit evaluation as a solution for the Yao's concept and propose a delegation-based 2-party secure circuit evaluation. Moreover, we report on an empirical result of the proposed scheme to clarify the performance and to consider the potentiality on practical use, in particular, for safe uses of personal information and cloud computing security.
著者
白井 諭 池原 悟 河岡 司 中村 行宏
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.36, no.1, pp.12-21, 1995-01-15
被引用文献数
14

最近、言語間の発想法の違いを克服し、機械翻訳の品質を向上させるための方法として、多段翻訳方式や用例翻訳方式が提案され、その効果が期待されている。また、現在、翻訳困難な表現や構文は、人手による原文前編集の対象となっているが、これらの多くは、言語間の発想の違いを反映したものであることを考えれば、前編集も言語間の発想の違いを克服する方法の一つであり、その自動化による訳文晶質の向上が期待される。しかし、自然言語の表現には、同形式異内容の間題があり、副作用の生じないよう、前編集の内容をそのまま自動化することは困難であった。これに対して、本論文では、(1)単語の精密な文法的属性と意味的属性を使用すれば、原文に対する自動書き替え規則の適用条件が詳細に記述できると予想されること、(2)原文解析によって文溝成要素の文法的、意味的性質が明らかになった段階で書き替えを適用すれば、書き替えによる予想外の副作用を排除できると期待されること、の2点に着目して、原文自動書き替え型の翻訳方式を提案する。新聞記事を使用した翻訳実験によれぱ、自動書き替え規則の適用された箇所は102文中、44文、延べ52箇所であり、そのうち訳文品質が明らかに向上した文は33文であった。また、規則の適用された文の構文意味解析の多義の数が平均5.39/文から1.31/文まで減少した。これらの結果、本方式は翻訳品質向上ならびに多義減少の効果の大きいことが分かった。
著者
西山 智 横田 英俊 小花 貞夫 鈴木 健二
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.35, no.12, pp.2762-2773, 1994-12-15
被引用文献数
2

これまでOSIディレクトリは、MHS(メッセージ通信システム)等のOSI通信システムや通信利用者に必要なアドレス等の通信情報を提供する目的で実装が進められてきたが、近年インテリジェントネットワーク(IN)等の実時間交換システムでのネームサーバとしての適用が検討されるようになった。このような適用では、DSA(ディレクトリサービスェージェント)は大量のエントリ(例えばINのSDF(サービスデータ機能)では交換機1台の加入者数である10;件以上)を格納し、交換処理に影響を与えない時間(例えばSDFでは数十ミリ秒)内にディレクトリ操作を実行できなければならない。従来のOSIディレクトリの実装はDSAの大規模化を想定しておらず、DSAの大規模化に伴い名前解析処理性能が急激に低下するため、実時間交換システムのネームサーバとして適用できない。そこで本論文は、ハッシュを用いることで、大量のエントリを格納した場合にも十分高速な名前解析処理が実現できる、新しい名前解析処理方式を提案する。本提案方式では、まずDSAが操作対象のエントリをローカルに格納しているか否かを、識別名のハッシュ値をキーとして直接2次記憶上のエントリの惰報を検索し確認する。もし、ローカルに格納していない場含は、操作対象に最大一致する分散処理知識を、名前のハッシュ値をキーとして主記億上で検索する。本提案方式に基づくソフトウェアを、筆者らが既に実装した○SIディレクトリ専用DBMSに追加実装し、その有効性を評価、実証した。
著者
笹根成哉 小川 秀夫
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.35, no.5, pp.819-827, 1994-05-15
参考文献数
9
被引用文献数
4

本論文は、雲画像における雲頒域を抽出するための領域分割法と雲種を識別するための有効な特徴パラメータを提案し、それらによる雲種の識別法を与えている。対象とする雲種は、代表的な雲である巻雲、巻積雲、積雲の3種類としている。雲の領域は多様な濃度分布および形状を呈する。また、一郵の雲種では雲と空との境界が暖味である。一方、空の領域の濃度分布は比較的均質である。本文では、このような性質を有する雲画像に有効な領域分割法として磯率的弛緩法の利用を提案し、その初期磯率の与え方を示す。雲種の識別では、雲の形状が不走あるいは多様であるため、幾何学的な形状を特徴パラメータにすることは難しい。そこで、本文ではテクスチャ特徴を表す濃度勾配方向ランレングス、形状の複雑さを表す等濃度線フラクタル次元為よび雲と空との境界のエッジ強度を定義し、それらが各種の雲の特徴パラメータとして有効であることを示す。最後に、これらの特徴パラメータを用いて雲種を識別する手順を与える。