著者
阪田 史郎 上田 鉄雄
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.31, no.2, pp.249-258, 1990-02-15
被引用文献数
5

ネットワーク技術やワークステーション(WS)技術の進展に伴い 分散オフィス環境下における意思決定や問題解決などのグループ協同作業を支援するシステムの研究開発が盛んになっている.グループ協同作業を支援する通信手段としては 電話やFAX 電子メールをはじめとするWSを用いた様々な形態のデータ転送などがあるが 現状ではこれらが個別に実現され 統合した形での効果的な利用には至っていない.本論文では これらの通信手段を結合した形態でのグループ協同作業の支援を目的として開発を行った在席会議システムについて述べる.本システムは LANに複数のパソコンを接続した構成により 多者間で自席にいながらにして打合せや協議を行うことを可能にする.各パソコンには電話機が結合され 音声で話をしながら 文字 図形 イメージ 手書きから構成されるマルチメディア情報の提示 同時参照を行うことができる.本論文では 本会議システムの設計基盤として採用した通信プロトコルについて述べた後 システムの特徴 利用機能 実現方式を説明する.さらに 実際のオフィスにおいて約1年間利用実験を行い 種々の観点から評価した結果とその考察を述べる.本システムを用いることにより 構内においても複数者間での会議・打合せ ソフトウェアの協同開発 文書の協同作成・編集などの協同作業を効果的に支援することが可能である.
著者
仲野 潤一 笠田 和宏 西村 邦裕 谷川 智洋 廣瀬 通孝
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.52, no.12, pp.3611-3624, 2011-12-15

本研究では,過去の写真の撮影位置を現地において探索し,ユーザをその地点に誘導し,現在風景への重畳を行うことによって,過去の様子を体験することを目的としたシステムの構築を行った.本論文中で,現在の風景を撮影した画像から3次元再構成を行い,ポイントクラウドを生成したうえで,過去の写真上の点とポイントクラウドを対応付けることで,過去の写真のカメラパラメータを復元し,撮影位置を推定する手法を示した.また,自然特徴点を用いたマーカレスAR技術を用い,現在風景に対しリアルタイムでの過去の写真の重畳を行い,カメラの動きに追随するロバストな重畳が行えることを示した.In our research, we developed a system aim to provide experience of past scenery depicted in past photograph at the place where it was taken. To provide it, the system estimates camera position of past photograph, navigates a user to the place and displays it superimposed on present landscape. Point cloud are generated from present landscape, and estimation of camera parameter of past photograph is obtained by registration of past photograph to point cloud. We employ markerless AR method to superimpose past photograph on present landscape robustly in real-time.
著者
上野 義人 村上 健自
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.43, no.8, pp.2511-2518, 2002-08-15
被引用文献数
5

近年,デジタルメディアの認証や著作権保護を解決する方法として,電子透かし技術が注目されている.特に,デジタルビデオに対する電子透かしの研究開発が活発に行われている.本論文は,動画像における P-フレームの動きベクトルを利用して,この動きベクトルを検出した参照元の I-フレームの画素に透かし情報のフラグビットを埋め込む電子透かし方式を提案する.本方式は,動画像圧縮方式であるMPEGフォーマットに適用できる.実験結果より,動きベクトル自身を半画素変化させて透かしを埋め込む方式よりも,透かし情報ビットを3倍多く埋め込むことができる.また,埋め込み後の動画像S/N比を約39db以上と高い画像品質を持ち,かつ,透かし情報の抽出誤り率を0%にすることができた.さらに,アタックに対する耐性について評価した.Recently watermarking has become a major issue to solve authentication problems and copyright protection as major security demands in digital ages. A wide variety of digital video watermarking techniques have already been investigated.In this paper we propose a digital video watermarking by associating with motion vectors of P-frame and inserting flag pixels into I-frame. Our proposed methods can achieve the increase of watermark bits to be embedded so that these techniques will be applicable to MPEG format.Experimentally, our proposed methods are efficient in terms of increase of watermark bits by 3 times, also keeping the quality of watermarked picture with more than 39db and having the extracted watermark bits with no error. Therefore, these watermarking techniques are useful in digital video watermarking, especially, for MPEG encoder and also the robustness of malicious attacks have been evaluated.
著者
松木 隆宏 新井 悠 寺田 真敏 土居 範久
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.52, no.9, pp.2748-2760, 2011-09-15

マルウェアは金銭の詐取を狙うサイバー犯罪の道具として使われている.最近では,利便性の高いWebサービスが数多く出現する陰で,Webを介して感染するWebマルウェアの被害が増加している.その感染拡大の手口は,Web改ざんとDrive-by Downloadにより複雑化している.攻撃は,感染源となるサイト,脆弱性攻撃コード,そして,感染するマルウェアという複数の要素によって構成されており,それらがめまぐるしい変化と多様化を続けている.Webマルウェアへの対策として,感染源サイトのデータベースや攻撃コードの解析技術がWebに公開されている.しかし,それらは部分的な情報であったり,分散した状態であったりするため,対策に十分に活用されているとはいえない.本論文では,Webマルウェアへの対策推進を目的として,Web上に分散しているURLブラックリストなどのセキュリティ情報データベースや攻撃コード,検体解析ツールとクライアントハニーポットを連動させることをマッシュアップと定義し,これによってマルウェア対策に有用な情報を結合する手法を提案する.そして,試作システムを用いて得られたWebマルウェアの調査結果を通して,マッシュアップによる調査手法の有用性を示す.さらに,攻撃サイトのアクセス制御を逆用して感染を回避する手法を示す.Over recent years, malware has become `tool' for cybercrime such as money fraud. The number of damages created by Web-based malware has been increasing under the shadow of convenient Web services. Its infection methods have become more complex and varied by Web defacement and Drive-by Download. The Web-based attacks consist of several elements; landing sites, exploit codes and malwares. Additionally, they continue rapid diversifying and changing. Some useful information and analysis technologies are published on the Web. However, they are not completely utilized enough for countermeasures, because they are dispersed around the Internet. In this paper, we will mashup the data from disparate sources such as honeypot, databases and analysis technologies from the Web. Furthermore, we will provide recommended system which integrates and analyzes dispersed information. All phases of this report were conducted with the objectives of fastest and most accurate solution to deal with Web-based malware. Then, we will report an investigation result of mashup system of Web-based malware, and its usefulness. Also, we will introduce methods of taking advantage of attacker's Website access control, in order to extend the range of countermeasures.
著者
岩村 誠 伊藤光恭 村岡 洋一
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.51, no.9, pp.1622-1632, 2010-09-15

本論文では,機械語命令列の類似度算出手法および自動マルウェア分類システムを提案する.機械語命令列の類似度算出に関する提案手法では,新たなマルウェアが出現した際に,過去に収集されたマルウェアとの近さを算出するとともに,過去のマルウェアと共通の命令列および実際に変更のあった箇所を推定可能にする.一方,昨今の多くのマルウェアはパッカによりそのプログラムコードが隠蔽されている.こうした課題に対しこれまで我々は,マルウェアのアンパッキング手法および逆アセンブル手法を開発してきた.本論文では,これらの手法に機械語命令列の類似度算出に関する提案手法を組み合わせ,マルウェア分類システムを構築した.実験では本システムを利用し,3グループのマルウェア検体を分類した.その結果,ハニーポットで収集した約3,000種類のマルウェアであっても,わずか数種類のマルウェアを解析することで,全体の75%程度のマルウェアの機能を把握できることが分かった.さらに,類似度の高いマルウェアに関しては,それらの差分を推定でき,変更箇所にのみ着目した解析が可能なことも分かった.また,本システムの分類結果とアンチウィルスソフトによる検出名の比較では,本システムが同一と判断したマルウェアに関して,アンチウィルスソフトでは異なる複数の検出名が確認される状況もあり,マルウェアに対する命名の難しさが明らかになった.We propose the method for calculating the similarity of machine code instructions and an automatic malware classification system based on the method. Our method enables malware analysts to calculate the distance of known malware to new one and estimate the part that are different. By the way, the machine code instructions of many recent malware are hidden by a packer. For solving the problem, we developed an unpacker and a disassembler. In this paper, we build the automatic malware classification system with a combination of the unpacker, the disassembler and the proposal method for the similarity of machine code instructions. In the experiment, we classified 3 groups of malware. The experiment results show that we can understand 75% of the whole malware functions by analyzing several different types of malware. For the similar pair of malware, the system could estimate the difference, i.e., we could analyze the malware focused on the different part. In the comparison with our system results and the names by anti-virus software, the problems of naming malware emerged, e.g., anti-virus software indicated different names about the malware that our system identified as the same malware.
著者
千田 浩司 五十嵐 大 柴田 賢介 山本 太郎 高橋 克巳
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.52, no.6, pp.1993-2008, 2011-06-15

入力データや演算ロジックを秘匿しつつ各種情報処理を可能とする技術の実現可能性が1982年にYaoによって提起されたが,実用上は非現実的な処理時間を要するためもっぱら理論研究のみにとどまっていた.しかしながら近年では,アルゴリズム改良や計算・通信環境の急速な発達に加え,医療分野やサービス分野等での個人のプライバシに関わる情報の安全な活用や,クラウドコンピューティングにおける機密情報保護等の社会的ニーズの高まりを背景に,当該技術に対する実装報告や実用化の動きも見られるようになった.本論文では,当該技術のうち特に情報処理の種別を限定せず汎用的に適用可能な秘匿回路計算(Secure Circuit Evaluation)技術に着目し,従来のアプローチを概観した後,より効率的に処理可能,かつ運用上の利点が見込める委託型2パーティ秘匿回路計算を提案する.また実装により提案方式のパフォーマンスを明らかにするとともに,実用上の価値や課題を探るため実証実験を行った結果について報告する.さらに,個人のプライバシに関わる情報の安全な活用や,クラウドコンピューティングにおける機密情報保護の実現に向け,技術的視点から考察する.A cryptographic technology concept that achieves various information processing keeping input data and/or an operation logic secret was proposed by Yao in 1982; however, it has entirely been stayed only in the theory research due to a heavy processing time. Recently, however, social needs for utilizing personal information safely in the fields of medicine and services etc. and for the cloud computing security are increasing with rapid development of ICT (information and communication technology) environments. In this paper, we focus on secure circuit evaluation as a solution for the Yao's concept and propose a delegation-based 2-party secure circuit evaluation. Moreover, we report on an empirical result of the proposed scheme to clarify the performance and to consider the potentiality on practical use, in particular, for safe uses of personal information and cloud computing security.
著者
白井 諭 池原 悟 河岡 司 中村 行宏
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.36, no.1, pp.12-21, 1995-01-15
被引用文献数
14

最近、言語間の発想法の違いを克服し、機械翻訳の品質を向上させるための方法として、多段翻訳方式や用例翻訳方式が提案され、その効果が期待されている。また、現在、翻訳困難な表現や構文は、人手による原文前編集の対象となっているが、これらの多くは、言語間の発想の違いを反映したものであることを考えれば、前編集も言語間の発想の違いを克服する方法の一つであり、その自動化による訳文晶質の向上が期待される。しかし、自然言語の表現には、同形式異内容の間題があり、副作用の生じないよう、前編集の内容をそのまま自動化することは困難であった。これに対して、本論文では、(1)単語の精密な文法的属性と意味的属性を使用すれば、原文に対する自動書き替え規則の適用条件が詳細に記述できると予想されること、(2)原文解析によって文溝成要素の文法的、意味的性質が明らかになった段階で書き替えを適用すれば、書き替えによる予想外の副作用を排除できると期待されること、の2点に着目して、原文自動書き替え型の翻訳方式を提案する。新聞記事を使用した翻訳実験によれぱ、自動書き替え規則の適用された箇所は102文中、44文、延べ52箇所であり、そのうち訳文品質が明らかに向上した文は33文であった。また、規則の適用された文の構文意味解析の多義の数が平均5.39/文から1.31/文まで減少した。これらの結果、本方式は翻訳品質向上ならびに多義減少の効果の大きいことが分かった。
著者
西山 智 横田 英俊 小花 貞夫 鈴木 健二
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.35, no.12, pp.2762-2773, 1994-12-15
被引用文献数
2

これまでOSIディレクトリは、MHS(メッセージ通信システム)等のOSI通信システムや通信利用者に必要なアドレス等の通信情報を提供する目的で実装が進められてきたが、近年インテリジェントネットワーク(IN)等の実時間交換システムでのネームサーバとしての適用が検討されるようになった。このような適用では、DSA(ディレクトリサービスェージェント)は大量のエントリ(例えばINのSDF(サービスデータ機能)では交換機1台の加入者数である10;件以上)を格納し、交換処理に影響を与えない時間(例えばSDFでは数十ミリ秒)内にディレクトリ操作を実行できなければならない。従来のOSIディレクトリの実装はDSAの大規模化を想定しておらず、DSAの大規模化に伴い名前解析処理性能が急激に低下するため、実時間交換システムのネームサーバとして適用できない。そこで本論文は、ハッシュを用いることで、大量のエントリを格納した場合にも十分高速な名前解析処理が実現できる、新しい名前解析処理方式を提案する。本提案方式では、まずDSAが操作対象のエントリをローカルに格納しているか否かを、識別名のハッシュ値をキーとして直接2次記憶上のエントリの惰報を検索し確認する。もし、ローカルに格納していない場含は、操作対象に最大一致する分散処理知識を、名前のハッシュ値をキーとして主記億上で検索する。本提案方式に基づくソフトウェアを、筆者らが既に実装した○SIディレクトリ専用DBMSに追加実装し、その有効性を評価、実証した。
著者
笹根成哉 小川 秀夫
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.35, no.5, pp.819-827, 1994-05-15
参考文献数
9
被引用文献数
4

本論文は、雲画像における雲頒域を抽出するための領域分割法と雲種を識別するための有効な特徴パラメータを提案し、それらによる雲種の識別法を与えている。対象とする雲種は、代表的な雲である巻雲、巻積雲、積雲の3種類としている。雲の領域は多様な濃度分布および形状を呈する。また、一郵の雲種では雲と空との境界が暖味である。一方、空の領域の濃度分布は比較的均質である。本文では、このような性質を有する雲画像に有効な領域分割法として磯率的弛緩法の利用を提案し、その初期磯率の与え方を示す。雲種の識別では、雲の形状が不走あるいは多様であるため、幾何学的な形状を特徴パラメータにすることは難しい。そこで、本文ではテクスチャ特徴を表す濃度勾配方向ランレングス、形状の複雑さを表す等濃度線フラクタル次元為よび雲と空との境界のエッジ強度を定義し、それらが各種の雲の特徴パラメータとして有効であることを示す。最後に、これらの特徴パラメータを用いて雲種を識別する手順を与える。
著者
北村 操代 杉本 明
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.36, no.4, pp.944-958, 1995-04-15
参考文献数
28
被引用文献数
11

本論文では、アプリケーションプログラム(AP)から自動生成されたGUIに対して、APを実行しながらGUIを編集していくことにより最終ソフトウェアを作成する、生成・カスタマイズ方式を提案する。本方式によれば、GUIを備えたソフトウェア開発においてGUIプログラミングの知識を全く必要としない。また、エンドユーザによるプログラム実行時のGUIの柔軟な変更も可能となる。本論文では、本方式を実現するため筆者らが開発した、C++言語によるクラスライブラリGhostHouseについても述べる。APとGUIの結合を維持しながらの柔軟なカスタマイズを可能とする際の問題点を論じ、データ表現の標準化とリンクオブジェクトの導入を特徴とする部品間の参照方式を示す。GhostHouseの部品群の枠組として、GUI自動生成機能を特つ部品とAP実行時のGUI編集機能を持つ部品を備える。迅速なGUI編集のためドラッグ&ドロップ操作を拡張する。これらにより、部品間参照関係の変更操作を含んだ迅速なGUI修正が可能となる。本論文では、GhostHouseを用いたAPの作成方法を簡単な例を用いて説明しており、実際の適用例を通して有用性の考察を行っている。
著者
小田 泰行 村岡 一信 千葉 則茂
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.42, no.5, pp.1142-1150, 2001-05-15
参考文献数
12
被引用文献数
6

形状モデリングにおいて,粘土を扱うような直感的な変形操作,すなわち,圧したり,曲げたり,延ばしたりするという素朴な変形操作が可能であれば,バーチャルな粘土細工が実現でき,教育あるいは芸術的創作活動のための造形ツールとして広い応用が期待できる.本論文では,粘土の形状変形のシミュレーションモデルとして,相互作用力の働く粒子群を用いた粒子ベースの粘土モデルを提案する.本モデルは,重力,粒子間に働く斥力,引力,摩擦力などの特殊な作用力,および外力のもとで運動する粒子群により,粘土の形状変形を実現する.粘土は,外力によって変形され,外力を取り除いても変形したままの形で残るという可塑性の性質を持つが,本モデルでは,粘土の可塑性が実現でき,圧す,曲げる,延ばす,などの基本的な変形操作のシミュレーションが可能である.In the shape modeling of deformable objects for Computer Graphics or Virtual Reality, if the intuitive physical modification operations as those used in real clay craft, e.g., simple modification operations like pressing, bending and extending, are possible, ``virtual clay craft'' would be realizable. Such a realistic shape modeling technique has many applications in the areas of education, art, amusement, virtual reality, and so on. In this paper, we propose a clay model implemented by employing the particle based numerical simulation method where every pair of particles receives specific virtual mutual forces each other. These virtual forces consist of gravity, attractive force, repulsive force, friction force and external force that realize clay-like deformation of objects. Actual clay has the property of plasticity where its shape remains as it was after the external forces are removed. Our clay model realizes not only the fundamental modification operations applied to clay but also the plasticity.
著者
渡辺 裕太 関口 芳廣 西崎 博光
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.47, no.6, pp.1812-1821, 2006-06-15
参考文献数
11

この論文では,数人と対話ができる音声対話機能を備えた音色識別学習支援システムについて述べている.この論文では,特に,音色の例として人間の声を扱っている.まず,最初に音色識別学習支援システムに必要な機能を被験者実験により調査した.その結果,(1) 音声対話機能が必要である,(2) 1 人よりも2 人で学習すると学習効果が高い,(3) 聴覚情報だけでなく,視覚情報も有効である,という3 つのことが分かった.そこで,前述の機能を備え,複数人で使用できる音色識別学習支援システムを作成した.被験者実験により,学習支援システムを使って音色識別学習をした場合の方が,システムを使用しないで音色識別学習をした場合より音色識別精度が50%改善している.This paper describes a tone color identification learning support system with speech dialogue function that can have a conversation with a few person. In this paper, we especially deal with speech as an example of tone color. First of all, we have investigated functions which are required for the tone color identification learning support system by doing subject experiments. The results showed as follows: (1) a speech dialogue module are needed, (2) training in a twosome gets higher learning effect than training alone, (3) visual information such as spectrograph is useful for training as well as acoustic information. We constructed the support system, therefore, which can be used by a few person and has the functions described above. The experimental result of tone identification by subjects who used the support system showed that the performance of identification achived improvement of 50% accuracy comparing with the case in which the system was not used.
著者
小森田賢史 我妻 知典 千葉 恒彦 横田 英俊 井戸上 彰 羽鳥 光俊
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.49, no.7, pp.2623-2633, 2008-07-15

次世代ネットワークの中核技術として標準化が進められているIMS(IP Multimedia Subsystem)/MMD(MultiMedia Domain)においては,各端末の通信を制御するためにSIPを用いる.さらに,筆者らが着目するMMDでは移動端末のモビリティサポートのためにMobile IPの利用が想定されている.しかしながら,このSIPとMobile IPを併用する方式においては,それぞれが独立して処理を行うため,MMDセッションの移動制御が非効率となり,その結果ハンドオーバの遅延を招くという問題がある.本論文では,それら2つのプロトコルを連携させることにより,MMDセッション制御を高速化する手法を提案し,その方式設計について述べる.さらに,提案に基づいて実装,および評価を行い,MMDセッション制御時間の改善性について示す.
著者
鎌田恵介 近堂徹 西村 浩二 相原 玲二
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.54, no.3, pp.1061-1070, 2013-03-15

仮想化技術の発展を背景に,継続的なシステム運用を目的として,規模や負荷に応じて仮想計算機の構成を動的に変更できるライブマイグレーションが注目されている.また,同一ネットワーク内に限定されているライブマイグレーションを拡張し,IP移動透過性を持つグローバルライブマイグレーションも提案されている.しかし既存方式では,その対象がIPユニキャスト通信のみであり,IPマルチキャストの移動透過性まで実現できていない.そこで本研究では,仮想計算機上でマルチキャストとユニキャストを組み合わせて利用する移動透過IPマルチキャスト方式について提案し,プロトタイプシステムを用いた基本性能評価について述べる.評価結果より,ネットワークセグメントが異なるマイグレーションにおいても,同一ネットワーク内のマイグレーションと同等の途絶時間に短縮できることを確認した.Virtualization technologies are widely used, and include Live Migration which changes resource allocation for virtual machines according to scale or load. In addition, Global Live Migration with IP mobility is also proposed. It enables migration among distributed sites and provides continuation even if the network of the virtual machines was changed. However, it supports only IP unicast communication, not IP multicast communication. In this paper, we propose a mobility support mechanism for IP multicast on virtual machines, and evaluate its basic performance using prototype system. As a result, the proposed method provides migration function continuously receiving multicast stream stopped same as traditional Live Migration.
著者
田村 淳 安西 祐一郎
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.28, no.2, pp.202-210, 1987-02-15
被引用文献数
12

自然言語処理システムの研究では 構文解析 意味解析を経て 文脈解析の研究が進みつつある.また 高度な言語情報処理は連想によるところがあることも 生理学や心理学の進歩によって明らかにされつつある.一方 ハードウェア技術においては 従来の逐次型計算機だけでなく 並列型計算機の研究が発展しつつある.本論文の目的は こうした背景に基づいて筆者らが開発した Connectionist Modelを用いた自然言語処理システムの内容を述べることである.Connectionist Modelとは 多数の処理ユニットを興奮性リンクと抑制性リンクでつないだもので リンクを通じた値の受け渡しでそれぞれのユニットの活性化レベルが変化することによって 情報処理を行う計算モデルである.本研究では Connectionist Modelに基づいた 多義語を含む日本語文の意味処理を行う自然言語処理システムCMCPを設計し インプリメントした.CMCPは 日本語と英語に対して 構文解析と意味解析を擬似的に並列処理し 連想により文脈に応じて多義文を処理することができるその特徴は 筆者らが開発したオブジェクト指向型言語OPHELIAで書かれているために ユニットの数値的な活性化をユニット間通信によって実現し 同時に文法解析のような記号処理をも行えるようになっていることである.
著者
澁谷 芳洋 小池 英樹 高田 哲司 安村 通晃 石井 威望
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.45, no.8, pp.1921-1930, 2004-08-15

インターネット利用人口は拡大しており,今日では個人,組織の双方においてネットワークの使用は欠かせないものとなりつつある.インターネットは多種多様なサービスを提供し,なくてはならないものになっているが,その半面,不正アクセスの問題も急増している.しかし実際の侵入がどのようなものであるかを認知する機会が少なく,見えない世界でのセキュリティに対する認識が難しい.そこで本論文では不正侵入対策の手段の1つとなっているおとりシステムに着目し,Honeynet Projectが提唱している高対話型として構築した.高対話型おとりシステムの特徴として,OSレベルでおとりを実現し,不正アクセス者に制限なく自由に行動させ,不正アクセス者に気づかれないように行動記録を取得,分析することにより,既知の攻撃方法のみならず,未知の脆弱性や行動を記録することが期待されている.しかし高対話型おとりシステムは概念が新しく,主としてその概念ばかり公開されており,具体的なシステム構築例および,運用結果,問題点についての公開情報が少ない.したがって本論文では高対話型おとりシステムを公開されている情報を参考に実際に構築,運用し,不足する機能を追加したうえでさらに運用を行った.その結果得られたデータおよび知見をもとにおとりシステムの持つ問題点および運用方法の提案を含め今後の課題について述べる.
著者
白石 善明 福田 洋治 溝渕 昭二 鈴木 貴史
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.51, no.3, pp.1083-1093, 2010-03-15

営利目的で一方的に送りつけられる電子メールは一般にスパムメールとして知られており,過去数年間,その影響は世界中に広がり続けている.本論文では,社会ネットワークの特性を表す指標の1つである固有ベクトル中心性に基づいたスパムメールフィルタリングの手法を提案する.提案手法は,受信したメールに含まれるメールアドレスの固有ベクトル中心性の得点を評価し,スパム以外のメールを区別するためのメールアドレスのホワイトリストを構成する.固有ベクトル中心性の得点とメールネットワークの形態との関係や,関連する手法との違いを考察し,著者のメールボックスのデータを用いた実験により提案手法の有効性を示す.Unsolicited commercial email is generally known as spam and its negative effects continue to spread around the world in the past few years. In this paper, we propose a method for spam email filtering based on eigenvector centrality which is one of indexes expressing property of social network. The proposed method evaluates score of the centrality for each mail address included in received emails and constructs a whitelist of the reliable mail address to distinguish non-spam. This paper shows the effectiveness of the proposed method by some experiments using author's mailbox. Then, we give some considerations on the relation between score and form of mail network in order to show differences from relative methods.
著者
清田 公保 尾島 潤 山本 眞司
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.37, no.10, pp.1821-1828, 1996-10-15
参考文献数
14
被引用文献数
1

視覚障害者のためのオンライン手書き漢字認識システムの第1段階として 漢字の部分構造情報を用いた大分類法を提案する. 視覚障害者の書く文字は視覚情報の欠如のために 晴眼者の文字と比べてストロークや部分パタン間で分離や重なりが著しく生じやすく 全体のバランスがとれていない. しかし文字変形分析の結果 局所的な部分 たとえば偏や冠 構え 旁などの部分パターン内では比較的安定であった. そこで偏 旁などの部分集合になりやすい 連続した3つのストロークに着目し 各ストロークの代表点の移動方向を特徴量として用いる方法を検討した. 3つのストロークの抽出法としては 文字の書き始めから3ストローク(偏 冠 構え系) および書き終わりから逆方向に3ストローク(旁系)を選んだ. またストローク代表点としては 始点 中点 終点のいずれかを動的に選ぶことにより特徴抽出の安定化を図った. 視覚情報欠如状態で書かれた教育漢字1005文字に対して個人学習辞書を用いた分類実験の結果 候補文字を被験者12名の平均で8.4個 最大でも38個にまで絞り込むことができた. このときの分類率は平均98.5% 最高100%に達し 本手法の大分類応用への見通しが得られた.This paper presents a classification method of on-line handwritten Chinese Characters of visually disabled persons. In general, the handwritten characters of visually disabled persons show significant shape distortions. However, the relative position of each partial structural strokes can be observed to be stable. Based on this characteristic a new concept is presented; the classification of on-line handwritten Chinese characters based on the relative positions of partial structural strokes. In this method, the feature parameters are extracted from the relative direction of vectors between two stroke representative points which represent the partial structure of handwritten Chinese characters. It is shown that the satisfactory classification accuracy and efficiency can be obtained using this method in the classification of Chinese characters written by visually disabled persons.
著者
千葉 昌幸 漆嶌 賢二 前田 陽二
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.47, no.3, pp.676-685, 2006-03-15
参考文献数
12
被引用文献数
5

インターネットおよびE コマースの進展により,氏名,住所,資格情報などの"個人属性" 情報がインターネットを通じて様々な場所で交換されているが,同時に個人情報漏洩のリスクもまた急速に大きくなってきている.インターネットサービスにおいても個人情報保護法を遵守し,適切に個人属性を管理できる仕組みが求められている.本稿では,オープンな標準技術に基づき相互運用性の高い環境の下,個人属性を安全に交換,管理する情報化基盤「属性情報プロバイダ」を提案する.属性情報プロバイダは,運用システムの安全性について第三者機関の認定が得られた複数のサービス事業者により構成されるものである.利用者は,属性情報プロバイダに個人属性を登録および委託することで,以後は直接取引相手に渡すのではなく,利用者の同意を得たサービス提供者にのみ属性情報プロバイダを介して個人属性を安全に渡す.ネットワークプロバイダ,PKI などとともに今後,情報ネットワークの重要な基盤になると期待される.According to explosive growth of the Internet and e-commerce "personal attribute" information such like a name, a postal address and some qualifications have been exchanged on it. However privacy risk has been rapidly raised at the same time. Thus proper personal attribute management has been required conforming to the Personal Data Protection Law enacted in April 2005. In this paper we will propose the "Personal Attribute Provider" which is an infrastructure for secure exchange and management of personal attribute based on open standards that will provide higher interoperability. Some part of personal information will be registered and entrusted to the provider which should be founded by trusted authorized organization then user, attribute provider and service provider which can be online shopping site can exchange the personal attribute on the agreement with the user. Distributed management of personal attribute which relies on the federation of multiple attribute providers can reduce irreparable damage of privacy and digital signature technology used in the attribute provider can offer authenticated personal attribute to service provider. This paper describes the investigation result for it as it should be important commonly used infrastructure on the information network as well as network providers and PKI are in the future.
著者
木山 昇 楠田 純子 藤井 彩恵 内山 彰 廣森聡仁 梅津 高朗 中村 嘉隆 大出靖将 田中 裕 山口 弘純 東野 輝夫
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.51, no.9, pp.1916-1929, 2010-09-15
被引用文献数
2

本論文では,大規模事故や災害時に発生する多数の傷病者の生体情報(バイタルサイン)をリアルタイムで一括監視し,現場での救命活動を支援する電子トリアージシステムの設計開発について述べる.本システムでは,IEEE802.15.4および生体センサを備えたセンサノードを傷病者に装着し,それらの間でアドホックネットワークを構築する.これを介して傷病者の生体情報をリアルタイムに収集すると同時に,センサノード間の無線通信情報を基にノードの位置推定を行い,%救命活動従事者医療従事者に対して傷病者の病状と大まかな位置に関する情報を提供することで救命活動を支援する.開発したシステムを大学附属病院で実施されたトリアージ演習などで使用し,システムの有用性を確認するとともに今後の改良に向けた情報収集を行った.In this paper, we consider situations where many persons are simultaneously injured in large accidents and disasters, and propose an advanced electronic triage system called e-Triage for sensing physical condition of those injured persons and collecting the sensed data in IEEE802.15.4-based wireless ad-hoc networks. The e-Triage system presents dynamic change of injured persons' location and physical condition on monitors in real time. We have evaluated our system through a triage training held in a hospital. From the experimental results, we have confirmed the effectiveness of the e-Triage system and obtained feedback from doctors and nurses.