著者
乃村 能成
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:21888906)
巻号頁・発行日
vol.2017-DPS-172, no.17, pp.1-6, 2017-11-22

電子メールシステムは,歴史が長く枯れた技術であることから,相互運用性が高く,組織間の基本的な連絡手段として広く用いられている.電子メールで個人情報などの秘匿すべき情報を送信する際,暗号化された添付ファイルを送信し,共通鍵のパスワードを平文で別送することがよく行われている.本稿では,これをパスワード別送添付メールと呼び,パスワード別送添付メールの問題点を指摘する.また,問題点を受信側で解決する手法を提案する.提案手法は,暗号化されたメールに対応するパスワードメールとその中に含まれるパスワード文字列を効率よく発見し,パスワード解読を自動化する.さらに,提案手法を実装し,個人の電子メールシステムに組込み,運用した結果について評価する.評価では,多くのメールについて,数回のパスワード試行で解読が可能なことを示す.
著者
中沢 実 鷹箸 孝典 阿部 拓真
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:21888906)
巻号頁・発行日
vol.2015-DPS-163, no.14, pp.1-8, 2015-05-21

近年,人の脳活動を読み取る研究の発展は目覚ましい.脳活動を読み取るには脳 (EEG) や機能的磁気共鳴画像法 (fMRI) など,いくつかの方法が存在する.非侵襲的な EEG においては,リアルタイムで利用者の思考や感情,表情の検出や脳波の生データへ容易にアクセスできる製品が世の中に出ている.また,これらの脳波データを用いた工業用製品も徐々にではあるが,登場してきている.そこで,本論文では,既存の基礎研究に基づいて,福祉分野における人の脳活動の活用を現実世界で適用させることを目的とし,利用者が初めて訪れる施設であっても脳波から利用者の意図を読み取り,容易に目的地まで辿り着くシステムの実現を目的とする.
著者
大野 浩之 北口 善明 鈴木 裕信
出版者
一般社団法人情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2014, no.4, pp.1-6, 2014-07-17

電子回路を活用したものづくりの愛好者が増加する中,2012 年に登場した手の平サイズでありながら Linux が動く "Raspberry Pi" は,電子工作の世界とインターネットの世界を近づけたが,同時に,単に電子工作を楽しみたいだけであっても作品がネットワークを介した通信を行うのであれば,情報セキュリティに関する知識と運用技術の習得が必須となった.純粋に電子工作を楽しみたいだけの者にとってこれは望んだ結果ではない.そこで著者らは,Raspberry Pi のために Raspberry Pi で作ったセキュリティゲートウェイ装置である "Raspberry Gate" と,情報セキュリティ上の脅威を簡単かつ持続的に低減する手法である "Raspberry Guardian" の二つを提案している.本報では,Raspberry Gate を構成する要素技術について性能評価を行い,Raspberry Pi のために Raspberry Pi で構成した Raspberry Gate が十分な性能を有することを示す.
著者
黒瀬 浩 山田 茂樹
出版者
一般社団法人情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2013, no.1, pp.1-8, 2013-09-04

株式会社ドワンゴと国立情報学研究所によりニコニコ動画のメタデータがニコニコデータセットとして提供されている.そのデータセットの動画メタデータとタグ情報を解析し,タグをキーとした経路探索の影響について確認する.Viode meta-information of Nicovideo has provided by DWANGO Co., Ltd. and National Institute of Informatics (NII). This paper shows the analysis results of the statistical data of the meta-information of the videos and attached folksonomy tags on their video contents.
著者
田代 光輝 折田 明子
雑誌
研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2012-DPS-152, no.6, pp.1-6, 2012-09-06

インターネット上のコミュニケーショントラブルのうちネットを経由したいじめ・嫌がらせといったいわゆるネット炎上に関して、先行研究から発生過程から収束過程を整理し、具体的な事例を対象に原因と対応方法について不具合に対する決着をつける行動であるという観点から考察する。
著者
高森 健太郎 岩本 舞 小島 俊輔 中嶋 卓雄
出版者
一般社団法人情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2014, no.17, pp.1-7, 2014-09-11

近年,JavaScript を用いたマルウェアが増加しており,自動判別の手法が望まれている.我々の研究では,難読化マルウェア JavaScript と一般の JavaScript の文字の出現確率および一次のマルコフ情報源の状態遷移確率に着目した.その結果,統計的に明らかな差異が見られた.そこで,文字の出現確率およびマルコフ情報源の状態遷移確率を確率変数とするマハラノビス距離を使用したマルウェア検知手法を提案する.実験の結果,2 種類の確率変数を使用したマハラノビス距離手法は,確率変数 1 種類の場合に比べ有効であることがわかった.Increasing of JavaScripts of malware requires the automatic detection system for malware in these days. Our research takes note of the occurrence probability both of obfuscated JavaScript malware and other JavaScript and state transition of first order Markov source. As the results of pre-experiments, statistical significance was found. We propose the detection method using Mahalanobis-distance with the probability variables of the rate of the number of upper Nth of appearance probability of characters and the probability variables of state transition of first order Markov source. As the results of experiments, the method of Mahalanobis distance with two probability variables was found the effectiveness method compared to the method using single probability.
著者
泉田 大宗 橋本 政朋 森 彰
出版者
情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.36, pp.1-8, 2010-02-25

本稿では軽量の動的エミュレーションと静的解析を組み合わせたマルウェアの振る舞い解析を自動化する手法について述べる。動的解析により実行時の情報を得るとともに、エミュレーションでは実行されなかった制御フローを静的解析を用いて調べることができる。静的解析ではバイナリコードから制御フローグラフ (CFG) を作成するが、間接ジャンプ/コールの行き先アドレスのような未解決な行き先に対し記号的評価を行い、定数値に帰結させることで順次 CFG を拡大する手法を用いている。記号的評価手法は静的単一代入 (SSA) 形式に変換した上で定数伝播とメモリアクセス解析を行っている。実際のマルウェアサンプルを用いた実験を行い、本手法の有効性を示した。We present an automated method for analyzing malware behaviors based on a combination of lightweight emulation and static analysis of binary executables. The emulator gathers run-time information while static analysis reveals control flows not explored by the emulator. The static analyzer incrementally converts binary code into static single assignment (SSA) form in which indeterminate values such as destination addresses of indirect jumps/calls and return addresses are symbolically evaluated for further conversion by constant propagation and by memory read/write tracing. The results of experiments conducted on malware samples collected in a real environment are presented to demonstrate the capability of the method.
著者
中島 一彰 西川 由明 川本 亜紀子
雑誌
研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2013, no.40, pp.1-6, 2013-03-07

本稿では,インターネットや無線ネットワークなどネットワーク状態が大きく変動するネットワーク上で,ネットワーク変動予測の結果に基づいてデータ送信を行うことで,安定した Web アクセスを可能にする制御方式のフレームワークについて述べる.従来,Web アクセスを安定的に行う手法として,直近に計測したデータ通信のアクセス速度に基づいて,サーバから端末へ配信するコンテンツのデータサイズを変更するなどのフィードバック型の制御が行われていたが,ネットワークの利用可能帯域や通信遅延変動が大きく変動する場合には,制御が間に合わずに対応できなかった.そこで,ネットワーク状態予測に基づいて Web アクセス制御を実施する方式を提案する.Web アクセスするときのネットワークの利用可能帯域と通信遅延の変動を予測し,帯域の変動幅と遅延の変動幅の予測値の変化に応じて,Web ページの先行配信や複数セッションを用いた送信などの制御を切り替えることで,Web アクセスに対するネットワークの変動の影響を低減する.LTE で実測した通信データに基づきシミュレーションによる検証を実施し,ネットワーク状態予測を用いることで,フィードバック型の従来方式と比較して誤選択の確率が半減し,適切なWeb アクセス制御が選択できることを示す.This paper describes a framework of the control system which enables stable web access based on the network status prediction on the internet and the radio network which fluctuates. In the past research, it is used the data size optimization of the web contents which are delivered to a terminal from a server based on access rate of the data communication which was measured nearest web access. But when an available bandwidth of the network and a communication delay fluctuation fluctuated big, it couldn't correspond. So We propose the system which puts web controlled accessibility into effect based on a network status prediction to reduce a fluctuation of a network for web access. The framework controls the preceding delivery of a Web page and a transmission using multi session access according to the change in predicted value of fluctuation range in a bandwidth and delayed fluctuation range. It was simulated based on observed communication data, and it was inspected to be able to cut occurrence of miss control by half compared with the feedback system.
著者
鶴田 浩史 齋藤 彰一 上原 哲太郎 松尾 啓志
出版者
一般社団法人情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.20, pp.235-240, 2009-02-26

インターネットの普及により,コンピュータを用いた犯罪による訴訟が増えている.訴訟の際,アクセス記録などを保存しているログファイルの信頼性が問題となる.そのため,ログファイルなどのデジタルデータの証拠性を高める技術であるデジタルフォレンジックが重要となっている.本論文では,ログを追記のみにするファイルシステムとヒステリシス署名を用いることで,ログファイルの改竄を防止し,かつ,改竄を検出するシステムを提案する.これにより,マルウェアの攻撃やユーザによるログファイルの改竄を防止し,ログファイルの改竄を検出することができる.これにより,管理者が不正を行っていないという証拠を第三者が証明することができる.また,プロトタイプシステムにより,ログファイルの正当性と署名ファイルの正当性を確認した.A lawsuit caused by a crime with computers has increased by the spread of the Internet. Reliability of log files which are managed by a system administrator is important at the lawsuit. Digital forensics technology is widely used for protecting evidences in digital data of the log files. In this paper, we propose a new system to prevent falsifying log files, and to detect falsification. The proposed system uses an appending only filesystem and a hysteresis signature. It can prove the system manager not to modify the log files. Moreover we build a prototype system, and verify the log files and a signature file by the prototype system.
著者
本部 栄成 渡邊 幸聖 小田 雅洋 西垣 正勝
出版者
情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.30, pp.1-8, 2011-03-03

近年,マジコンと呼ばれる機器の登場により,ゲームソフトの不正コピーの被害が増加している.ネットゲームであればサーバによる認証を用いて正規ユーザと不正ユーザを切り分けることが可能であるが,スタンドアロン型のゲームソフトに対しては不正コピーに対抗する有効な技術が存在しないというのが現状である.そこで本稿では,不正ユーザの心理に訴えかけるタイプのソーシャルな不正コピー対策を提案する.ゲームソフトが自身の真正性をコード署名を用いてセルフチェックし,その結果を携帯ゲーム機に搭載されているすれちがい通信を通じて他のゲーム機と共有することによって,不正者を一般ユーザの目にさらす.不正者は,罪悪感から不正コピー品の使用を躊躇するようになると期待される.本方式は,すれちがい通信によってイベントが発生する機能を含むコンテンツに適用可能である.本稿では本方式の有用性を統計的側面から評価する.In recent years, the damage from illegal copies of the game software increases due to the appearance of a device called "magic computer". If the game software is an online game which connects into the internet, we can distinguish between normal users and illegal users with account authentication performed on a game server. However there is no way to block illegal copy of the stand-alone type software which doesn't connect in the internet. In this paper, we propose a social countermeasure to illegal copies of a type that appeals to illegal user's psychology. Game software checks itself with code signature, and they send these results to the other by directly communicating with each other. By sharing the information among game machines, all game users can recognize illegal game users. We expect illegal users halt to use illegal copy because they feel a sense of guilt. This scheme can be applied to contents which contain game events which appear in the exchange process. In this paper, we evaluate this scheme with a multi agent simulation.
著者
落合 桂一 深澤 佑介 松尾 豊
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:21888906)
巻号頁・発行日
vol.2017-DPS-171, no.7, pp.1-7, 2017-05-25

スマートフォンの普及を背景に位置情報サービスが注目されている.位置情報サービスは現地に行くことで利用が可能となるものもありコンテンツ配置がユーザの行動に影響を与えると考えられる.そこで,本研究では Pokemon Go を例として位置情報サービスの利用によるユーザの行動変化を分析する.具体的には Foursquare のチェックインデータを用いて,チェックイン回数や時間帯,訪問したスポットの傾向やカテゴリの傾向,移動距離などを,サービス利用前後および利用者と非利用者で比較し特徴を分析する.
著者
中川 優里 皆木 沙織 其田 雅徳 加藤 由花
出版者
情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.11, pp.1-7, 2009-09-03
参考文献数
10

ユーザの滞在する場によって,提供されるサービスの内容が異なる P2P モバイル音楽共有サービス JAMS の研究を進めている.これまで,音楽ファイルのキャッシュを利用した配信方式を検討してきたが,ノードの参加離脱が頻繁に発生する環境への適用が困難であるという問題があった.本稿では,自ノードを起点として柔軟にキャッシュ配送木を構築する手法を提案し,この問題の解決を目指す.We have been undertaking a research on JAMS (JAMais vu System), a music delivery system, that provides different kind of service according to location where users stay. So far, a cache management scheme have been focused on JAMS so as to provide music files efficiently to individual nodes, however, there are problems that nodes have difficulties of adapting to each location due to their mobilities. In order to overcome this problem, this paper proposes a cache management scheme that copes with their mobilities by centering each node in a network depending upon where it is.
著者
竹林 康太 上原 哲太郎 佐々木 良一
出版者
一般社団法人情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2015, no.38, pp.1-6, 2015-02-26

近年注目されているライブフォレンジックに関連する研究として,メモリダンプを用いる方法について考案する.ここでは,暗号化ツールの一つである TrueCrypt がランサムウェアにより悪用されたという前提のもと,暗号を掛けられたファイルの解読方法について紹介する.また,本提案手法に基づいた実験を行い,本提案手法による解読が正しく行えることを示した.さらに,本提案手法を実装したプログラム上ではおよそ一分半で解読が完了するとの予測を立てた.本提案方式を活用することにより,ユーザの重要なファイルを暗号化するランサムウェアに対向するための一手段として用いられることが期待される.As a related research in recent years attention that has been live forensics, to devise how to use a memory dump. Here, under the assumption that TrueCrypt is one of the encryption tool was being exploited by ransomware, I will introduce decipher how the file that has been multiplied by the cipher. Also conducted experiments based on the proposed method, it was shown that can be performed correctly decrypted according to the proposed method. In addition, on a program that implements the proposed method was made a prediction of the decoding is completed in about one and a half minutes. By utilizing the proposed method, it is expected to be used as a means for opposing the ransomware to encrypt the key file of the user.
著者
中村 祐司 上原 稔
出版者
情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.8, pp.1-6, 2010-09-10

今日,ブログなどの CGM の普及や,写真ないし動画投稿サイトの流行により,ネットワーク上の情報が増大している.これらの情報は多量のディスクを用いた大規模ストレージの運用によりデータを保存しているが,ストレージのディスクが増えると信頼性が低下するという問題が発生する.ストレージの信頼性を向上させる技術として RAID があるが既存の RAID では 1 または 2 台の故障までしか修復できず信頼性が不十分で,階層型 RAID を用いれば十分な信頼性を得られるが容量効率が低くなるという問題点がある.我々は非階層で 3 耐故障を実現する NaryRAID を開発した.NaryRAID は基本 RAID より耐故障性に優れ,階層型 RAID より容量効率が優れている.本研究では NaryRAID のパフォーマンスを向上させる方法とその効果の評価について述べる.Today, CGM(Consumer Generated Media) such as blog is spread. In addition, photo and video sharing sites become popular. In this way, the amount of information in network increases drastically. Such information is usually stored into a large-scale storage which consists of many disks. In such a storage system, the larger the number of disks is, the lesser the reliability of the system. RAID is usually used to improve the reliability of a storage. However, it is not enough because conventional RAID repair only either one or two faults. Therefore, we require more than 2 fault tolerant RAID. If hierarchical RAID is employed, more than 2 fault tolerance can be realized but the capacity efficiency is decreased. We have proposed NaryRAID which realizes 3-fault tolerant without hierarchical organization. The capacity efficiency of NaryRAID is larger than that of hierarchical RAID. In this paper, we describe how to improve the performance of AAA and evaluate its effectiveness.
著者
谷口 禎英 堀口 悟史 井上 亮文 井垣 宏 星 徹
雑誌
研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2012, no.29, pp.1-6, 2012-09-06

ホワイトボード上に書かれた内容は,記録しておくことで後から議事録を作成するための資料や新たなアイデア創出のヒントとして再利用することができる.議論の途中経過を残すために保存された動画のログは,どの動画にどの議論が記録されているか分かりづらい.また,いつ,何が議論されているか分からないため効率的な振り返りができない.我々はこれまでに,ホワイトボードを用いた議論のログ動画を振り返りやすい形に再構成し提示するシステムを提案した.本稿では,これまでの研究概要に加え,新たに実装した Web コンテンツ生成のための動画処理手法とその精度評価について述べる.Notes on a whiteboard can be useful when we have to make meeting records. They can also provide us some tips for creating new ideas. However, reviewing the meeting video efficiently is difficult because we can not identify whether the video includes the target scenes until we open and play it. In this paper, we propose a review supporting system for meeting videos based on notes timeline. In this system, each highlighted note on a whiteboard is extracted and clipped out as a still image with its time stamp from the meeting video. Those images are sorted by the time stump, and are arranged along the seek bar. We can easily grasp when and what was discussed in the meeting videos from the sequence of those images. They can be used as the playing indexes of the videos. Experimental results showed that the precision and recall value of note-block extraction were 87% and 77%.
著者
福光 正幸 長谷川 真吾 岩崎 淳也 酒井 正夫 高橋 大樹
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:21888906)
巻号頁・発行日
vol.2016-DPS-166, no.6, pp.1-8, 2016-02-25

商用オンラインストレージサービスに保存されたユーザデータは,ターゲット広告配信や犯罪捜査の目的でサービス事業者側で解析されたり,第三者からの攻撃により改変/漏洩される恐れがある.その対策として,ユーザ側でデータを暗号化し,さらに,秘密分散法により分割して,複数のオンラインストレージに分散保存して守る技術が提案されている.しかし,強力な攻撃者から標的にされた場合,この対策だけでは十分ではない.攻撃者は,標的ユーザの通信を傍受することで分散保存先の特定が可能であり,さらに,その全ての攻撃に成功した場合は,保存データを消失させたり,暗号データを奪うことも可能である.また,奪われた暗号データが,オフラインのブルートフォース攻撃により解読される恐れもある.そこで,本稿では,秘密分散法に匿名通信技術を援用した P2P 型ストレージ技術を提案する.提案法では,P2P ノードが相互に匿名通信を用いてデータを送受信して保存し合うことにより,攻撃者の通信傍受による分散保存先の特定が不可能になり,分散保存先への攻撃を困難にできる.ところで,提案法のようにデータを不特定な P2P ノード群に分散保存して秘匿する場合,一般的には,その分散保存先の情報を復元用メタ情報としてユーザ端末などに残す必要がある.しかし,そのメタ情報は格好の標的であり,攻撃者によるユーザ端末の盗難やハッキングを受ける恐れがある.そこで,本稿では,ブロックチェーンの技術を援用することで,メタ情報も P2P ストレージ上に秘匿し,ユーザ端末でのメタ情報の保存を不要にし,復元時にはユーザ名とパスワードのみを用いて,P2P ストレージ上の保存データに安全にアクセスできる仕組みも提案する.
著者
泉田 大宗 橋本 政朋 森 彰
雑誌
研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2010-DPS-142, no.36, pp.1-8, 2010-02-25

本稿では軽量の動的エミュレーションと静的解析を組み合わせたマルウェアの振る舞い解析を自動化する手法について述べる。動的解析により実行時の情報を得るとともに、エミュレーションでは実行されなかった制御フローを静的解析を用いて調べることができる。静的解析ではバイナリコードから制御フローグラフ (CFG) を作成するが、間接ジャンプ/コールの行き先アドレスのような未解決な行き先に対し記号的評価を行い、定数値に帰結させることで順次 CFG を拡大する手法を用いている。記号的評価手法は静的単一代入 (SSA) 形式に変換した上で定数伝播とメモリアクセス解析を行っている。実際のマルウェアサンプルを用いた実験を行い、本手法の有効性を示した。
著者
吉田 京平 服部 峻
出版者
一般社団法人情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2014, no.20, pp.1-6, 2014-05-08

近年,歩きスマホによる事故が多発しており,特に階段ではユーザが自己抑制しないと大きな事故に繋がる危険性が高い.階段における歩きスマホ事故を未然に防ぐため,コンテキスト・アウェアネス技術を用い,階段における歩きスマホを検知できるモバイルアプリケーションを提案する.加速度センサから得られた加速度値,及び,4 つの閾値とウインドウサイズをパラメータとして,「静止」,「歩行」,「階段昇り」,「階段降り」の 4 つのコンテキスト認識を行っている.また,各コンテキストの再現率・適合率が最大となるようなパラメータを求める実験を行った.Recently, texting while walking is frequently causing many accidents, and especially in the case of stair ways, not exercising self-control by users has a high risk of big accidents. To prevent texting while walking on stairways, this paper proposes a mobile application that detects it based on context-awareness technologies. The proposed system uses acceleration value acquired from accelerometer with four threshold values and window size as parameters, and recognizes four kinds of contexts: standing, walking, upstairs, and downstairs. In addition, the experiment that optimizes the parameters to maximize the recall and precision of each context has been carried out.
著者
宮部 真衣 荒牧 英治 三浦 麻子
雑誌
研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2011, no.17, pp.1-7, 2011-09-08
被引用文献数
2 or 0

2011 年 3 月 11 日に発生した東日本大震災においては,Twitter に多くのメッセージが投稿された.これまで,緊急時におけるマイクロブログの有用性が示されているものの,地域を考慮したマイクロブログの利用傾向に関する分析は十分に行われていない.本研究では,マイクロブログとして Twitter に着目し,東日本大震災発生後に Twitter へと投稿されたツイートを分析した.分析の結果,以下の知見を得た.(1) 被害の大きかった地域では直接的なメッセージのやり取りが行われる傾向がある.一方,被害の小さかった地域では,ツイートされた情報が拡散される傾向が高い.(2) 特に被害の大きい地域で発信された情報については,他地域へと移動する傾向が見られた.After the Great Eastern Japan Earthquake in Japan 2011, numerous tweets were exchanged on Twitter. Several studies have already pointed out that micro-blogging systems have shown potential advantages in emergency situations, but it remains unclear how people use them. This paper presents a case study of how people used Twitter after the Great Eastern Japan Earthquake. First, we gathered tweets immediately after the earthquake and analyzed various factors, including locations. The results revealed two findings: (1) people in the disaster area tend to directly communicate with each other. On the other hand, people in the other area prefer tend to rely on re-tweet; (2) information posted from the disaster area tends to spread in the other area.
著者
金持 徹也 桧垣 博章
出版者
一般社団法人情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2013, no.3, pp.1-6, 2013-10-10

無線マルチホップネットワークにおいて,データメッセージ群を複数の異なる経路を用いて配送する秘密分散通信を行なうための隣接独立ルーティング手法を提案する.ここで,盗聴無線ノードを含むすべての無線ノードが高々単一経路を配送されるデータメッセージ群のみを取得し,複数経路を配送されるデータメッセージを取得しないことを実現するために,異なる経路に含まれる中継無線ノードの無線信号到達範囲の共通領域に無線ノードが含まれることを回避する.ただし,送信元無線ノードと送信先無線ノードの近隣では複数配送経路が近接することから,これらの無線ノードの近隣は盗聴無線ノードが存在しない安全領域であることを適用条件とする.また,簡易実験結果により,提案するルーティングプロトコルに従った制御メッセージ送信を行なわない盗聴無線ノードが複数経路を配送されるデータメッセージ群を取得できる領域は 1% 未満であり,これを可能とする経路が検出される可能性を考慮すれば,実際にデータメッセージ群を取得できることはほとんど考えられないことを示す.This paper proposes a novel routing protocol called neighbor-disjoint routing protocol in wireless multihop networks for secret sharing communication where data messages are transmitted along multiple wireless multihop transmission routes. Here, all wireless nodes including wiretapping wireless nodes receive data messages transmitted along at most one transmission route, i.e., they never receive data messages transmitted along multiple transmission routes. This is realized by the proposed protocol which ensures that there are no or less wireless nodes whose locations are included in wireless transmission ranges of intermediate wireless nodes included in different wireless multihop transmisison routes. In order to assure this security property, it is assumed that there are no wiretapping wireless nodes around the source and the destination wireless nodes since multiple wireless transmission routes are neighboring. A result of naive experiments show that an area where wiretapping wireless nodes are included in wireless signal transmission ranges of intermediate wireless nodes in different wireless transmission routes is less than 1% under our neighbor-disjoint routing environments.