著者
折田 明子
雑誌
研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2013-DPS-156, no.26, pp.1-6, 2013-09-04

日本におけるインターネットを利用したコミュニケーションは,匿名性が高いものとして考えられてきたが,ソーシャルメディア,特にソーシャル・ネットワーキング・サービス (SNS) は,現実の生活の人間関係を元にしており,匿名性は高いとは限らない.本稿では,大学生を対象にアンケート調査を実施し,が日常的に利用するSNSについて,用途や交流相手と名乗り (実名・仮名) の関係をみた.その結果,主に本人を特定しうる名前によってサービスが利用されており,回答者の約半数は,複数サービスにおいてリンク可能な同じ名前を使い続けていることがわかった.
著者
須川 賢洋
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:21888906)
巻号頁・発行日
vol.2017-DPS-172, no.20, pp.1-6, 2017-11-22

他人の無線 LAN アクセスポイントを踏み台としてネットワーク犯罪が行われることが大きな問題となっている.東京地判 H 29.4.27 では,WEP キーを解読し他人のアクセスポイントに接続しただけでは電波法違反とはならないとの判断がなされた.本稿はこのような場合における不正アクセス禁止法等の諸法の可能性について考察する
著者
網仲 幸男
雑誌
研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2012-DPS-152, no.18, pp.1-6, 2012-09-06

米国における最近のエコノミックセキュリティを背景とした米国秘密特許制度強化の動きを踏まえ、我が国の技術流出の事例を振り返りつつ、我が国の技術流出問題について考える。
著者
飯島 貴政 串田 高幸
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:21888906)
巻号頁・発行日
vol.2020-DPS-182, no.57, pp.1-7, 2020-03-05

自然災害が発生した場合のデータセンターへの影響は地震や台風の直接的な損害に加え,電力供給会社による計画停電,土砂崩れによる電線の切断の間接的な損害が考えられる.この手法では 1 分ごとに災害の種類名を SNS 上で検索し,最新の情報のモデル,過去に災害が発生した時刻の前後で前述したデータのモデルをピアソンの相関関数によって類似率を計算し自動で構成とデータを複製することで耐障害性を実現する分散バックアップ手法を提案する.既存のバックアップ手法と比較してバックアップが完了するまでの時間の削減を目的とした.既存のバックアップ手法と提案手法での災害発生からバックアップが完了するまでの時間面と費用面での比較を行うことで評価を行った.結果,既存の手法に比べ災害発生からバックアップ開始から終了までの作業時間が約 51.8% 削減された.また,期間を設定し評価を行った際に約 49.9% コストが削減できた.
著者
上田紘平 鈴木瑛識 重野寛
雑誌
研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2014-DPS-160, no.8, pp.1-8, 2014-07-17

近年,無線 LAN 機器の低価格化に伴い,さまざまな場所において無線 LAN 機器が使われている.また,スマートフォンに普及に伴い,これを利用した屋内における位置情報を用いたサービスが増えている.屋内位置推定手法に関する既存研究として Fingerprint とデッドレコニングを併用した隠れマルコフモデルを用いた手法が挙げられる.しかしこの手法は長距離直進時に誤差が蓄積し,推定精度が低下してしまうという問題点が挙げられた.そこで本稿では,Fingerprint とデッドレコニングの評価値を正規化する位置推定を手法 LEIFD (Location Estimation method that Integrates Fingerprint and Dead reckoning) を提案し,プロトタイプを実装し提案手法の評価し,既存手法と比較し平均誤差距離を 13%以上低減した.
著者
間形 文彦 藤村 明子 亀石 久美子 加藤 俊介 板倉 陽一郎
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:21888906)
巻号頁・発行日
vol.2019-DPS-180, no.3, pp.1-8, 2019-09-12

「パーソナルデータは新しい石油」 といわれ,その利活用がユーザや社会に利便性と新たな価値を提供している.その一方で,本人の意思に反する利活用をした事業者が法的制裁を受け,社会的な批判を浴びる事例も後を絶たない.事業者は個人情報の利用目的を特定し,通知又は公表若しくは同意を得てその目的の範囲内で取扱うことはもちろん,その目的と取扱いをユーザにより分かりやすく説明する責任がますます求められる傾向にある.同じユーザに対して複数のサービスを展開する事業者の場合,サービスごとに個人情報の利用目的を次々と定めることが多い.その場合,業務と利用目的の対応関係は複雑となりがちで,複数サービスの提供を受けるユーザは自分の個人情報が何の目的で利用されるのか把握するのは容易でない.他方,事業者にとっても複数の業務において利用目的を逸脱せずに個人情報を扱えるか正しく判断することは困難となる.そこで,数多くの外延を列挙して定義する従来の利用目的の特定方法に代わり,ユーザの意思決定に重要な契約履行上の必要性と利用行為の方向性の 2 つの軸による内包的枠組みを用いて利用目的を分類する方法を提案し,その枠組みを適用した事例を紹介する.
著者
折田 明子 湯淺 墾道
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:21888906)
巻号頁・発行日
vol.2019-DPS-180, no.22, pp.1-6, 2019-09-12

グローバルに利用されているソーシャルメディアやメッセージングサービスについて,その一部は利用者の死後のデータの扱いを明記している.サービスの利用者はどのように考えているのか,サービスの利用頻度や目的と,自分の死後そのデータをどのように扱いたいかの意向について日本 ・米国 ・フランスの比較調査を実施した.その結果,FB と Instagram については,日本は削除が大半を占めた一方で,米国では 「追悼モード」 での保存が多数を占めた.また,Twitter については,日本では情報収集が利用目的であり,死後も大半は削除を希望しているが,米国 ・フランスでは日常的なコミュニケーション手段として使われており,削除を希望する割合も少ないなど,国による違いが見えた.
著者
松本 敬 遠藤 伶 高木 健士 重野 寛
出版者
情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.10, pp.1-6, 2009-09-03
参考文献数
8

P2P ファイル共有において,レアリティが高く入手の難しいブロックが発生し,ブロック収集効率が下がるブロックのレアリティ問題が存在する.ブロックとは,共有するファイルを予め決められたサイズに分割した断片のことである.そこで,本稿ではブロック収集効率を上げるためにブロックのレアリティを考慮した P2P ファイル共有手法 CAS の提案を行う.CAS ではレアリティ問題の原因であるブロックの初期分散速度とピア離脱の2点に対処することで,ブロック収集効率を上げる.さらに,シミュレーション評価を行い CAS のブロック収集効率における有用性及び悪意あるピアがネットワークに存在する場合の対応性を示す.This paper discusses a rarity problem of blocks in P2P file sharing that degenerates the blocks collection efficiency of peer by the blocks that have high rarity and thus difficult to obtain it. Blocks are the divided fragments of shared files as which size is decided previously. The aim of this proposal is to improve the blocks collection efficiency of peer in P2P. We propose CAS that considers the rarities of blocks. In the proposal, CAS deals both the initial dispersion speed of blocks and the peer departure to improve the blocks collection efficiency. In addition, we evaluated the proposal by simulation and showed the availability of CAS for blocks collection efficiency of peer and the correspondence analysis of CAS when malicious peers exist in P2P Network.
著者
鈴木 徳一郎 山本 匠 西垣 正勝
出版者
情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.16, pp.1-8, 2010-02-25
参考文献数
18

近年,CAPTCHA を攻撃する不正者は,CAPTCHA の解読に自動プログラムを使うのではなく,ネット上の一般ユーザを労力として活用するようになってきている.この攻撃は,リレーアタックと呼ばれ,不正者が正規サイトの CAPTCHA 画像をコピーし,不正者自身が運営するサイトに転載することによって,不正者のサイトを訪問する閲覧者に CAPTCHA を解かせている.リレーアタックにおいては,CAPTCHA を不正に (不正だと知らずに) 解読するのは人間であるため,自動プログラムに対するいかなる難読化技術も役に立たない.そこで,本稿は正規サイトへのアクセスを行っている不正者サイトの IP アドレスと CAPTCHA の解答を行っている一般ユーザが操作する PC の IP アドレスの差異を用いたリレーアタック検知方式を提案する.It has been recently reported that malicious users who attack CAPTCHAs are gradually changing their strategy from using automated programs to using human solvers. Such malicious users try to bring net-surfers around the world together by hosting some attractive web site. The malicious web site accesses a victim web site to obtain a CAPTCHA test on the victim site. Then, the malicious site relays the CAPTCHA test to net-surfers who are visiting the malicious web site. The CAPTCHA test will be solved by the net-surfers, and thus the malicious web site can send the CAPTCHA response to the victim site. This is how the malicious web site can use those net-surfers as human resources to solve CPTCHA test on victim web sites. These kinds of attacks are called relay attacks. So far, many researches have studied to improve CAPTCHAs' tolerability against a various attacks conducted by automated programs (malwares). Those countermeasures will, however, not work at all, since the attackers are human beings in the relay attacks. Therefore, we urgently have to tackle the relay attacks. This paper focuses on the difference in PC between the entity who accesses the victim site and the entity who solves the CAPTCHA test under the circumstance relay attacks are conducted. Based on the observation, we propose a relay attack detecting scheme by comparing the IP addresses of the accessing entity with that of the solving entity.
著者
原田 要之助
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:21888906)
巻号頁・発行日
vol.2017-DPS-172, no.11, pp.1-8, 2017-11-22

昨今,多くの組織がビッグデータや個人情報を収集し活用するようになっている.また,IoT では,様々なデバイスがネットワークに接続されて,様々な情報が集められ,例えば,個人情報と連携して利用することが可能となっている.2018 年 5 月に,データガバナンスに関する規格 (ISO / IEC38505-1) が出版された.この規格は,このような現状において,組織には収集し,保存し活用するデータについての,組織に求められるデータガバナンスについて述べている,今回は,この規格は,2018 年 5 月に EU が施行する GDPR が求めるガバナンスについて適用できることを目指している.今回は,この規格について分析し,内容の報告と,規格の活用について述べる.
著者
本部 栄成 渡邊 幸聖 小田 雅洋 西垣 正勝
出版者
情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:21862583)
巻号頁・発行日
vol.2011, no.30, pp.1-8, 2011-03-03

近年,マジコンと呼ばれる機器の登場により,ゲームソフトの不正コピーの被害が増加している.ネットゲームであればサーバによる認証を用いて正規ユーザと不正ユーザを切り分けることが可能であるが,スタンドアロン型のゲームソフトに対しては不正コピーに対抗する有効な技術が存在しないというのが現状である.そこで本稿では,不正ユーザの心理に訴えかけるタイプのソーシャルな不正コピー対策を提案する.ゲームソフトが自身の真正性をコード署名を用いてセルフチェックし,その結果を携帯ゲーム機に搭載されているすれちがい通信を通じて他のゲーム機と共有することによって,不正者を一般ユーザの目にさらす.不正者は,罪悪感から不正コピー品の使用を躊躇するようになると期待される.本方式は,すれちがい通信によってイベントが発生する機能を含むコンテンツに適用可能である.本稿では本方式の有用性を統計的側面から評価する.In recent years, the damage from illegal copies of the game software increases due to the appearance of a device called "magic computer". If the game software is an online game which connects into the internet, we can distinguish between normal users and illegal users with account authentication performed on a game server. However there is no way to block illegal copy of the stand-alone type software which doesn't connect in the internet. In this paper, we propose a social countermeasure to illegal copies of a type that appeals to illegal user's psychology. Game software checks itself with code signature, and they send these results to the other by directly communicating with each other. By sharing the information among game machines, all game users can recognize illegal game users. We expect illegal users halt to use illegal copy because they feel a sense of guilt. This scheme can be applied to contents which contain game events which appear in the exchange process. In this paper, we evaluate this scheme with a multi agent simulation.
著者
落合 桂一 深澤 佑介 松尾 豊
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:21888906)
巻号頁・発行日
vol.2017-DPS-171, no.7, pp.1-7, 2017-05-25

スマートフォンの普及を背景に位置情報サービスが注目されている.位置情報サービスは現地に行くことで利用が可能となるものもありコンテンツ配置がユーザの行動に影響を与えると考えられる.そこで,本研究では Pokemon Go を例として位置情報サービスの利用によるユーザの行動変化を分析する.具体的には Foursquare のチェックインデータを用いて,チェックイン回数や時間帯,訪問したスポットの傾向やカテゴリの傾向,移動距離などを,サービス利用前後および利用者と非利用者で比較し特徴を分析する.
著者
中川 優里 皆木 沙織 其田 雅徳 加藤 由花
出版者
情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.11, pp.1-7, 2009-09-03
参考文献数
10

ユーザの滞在する場によって,提供されるサービスの内容が異なる P2P モバイル音楽共有サービス JAMS の研究を進めている.これまで,音楽ファイルのキャッシュを利用した配信方式を検討してきたが,ノードの参加離脱が頻繁に発生する環境への適用が困難であるという問題があった.本稿では,自ノードを起点として柔軟にキャッシュ配送木を構築する手法を提案し,この問題の解決を目指す.We have been undertaking a research on JAMS (JAMais vu System), a music delivery system, that provides different kind of service according to location where users stay. So far, a cache management scheme have been focused on JAMS so as to provide music files efficiently to individual nodes, however, there are problems that nodes have difficulties of adapting to each location due to their mobilities. In order to overcome this problem, this paper proposes a cache management scheme that copes with their mobilities by centering each node in a network depending upon where it is.
著者
竹林 康太 上原 哲太郎 佐々木 良一
出版者
一般社団法人情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2015, no.38, pp.1-6, 2015-02-26

近年注目されているライブフォレンジックに関連する研究として,メモリダンプを用いる方法について考案する.ここでは,暗号化ツールの一つである TrueCrypt がランサムウェアにより悪用されたという前提のもと,暗号を掛けられたファイルの解読方法について紹介する.また,本提案手法に基づいた実験を行い,本提案手法による解読が正しく行えることを示した.さらに,本提案手法を実装したプログラム上ではおよそ一分半で解読が完了するとの予測を立てた.本提案方式を活用することにより,ユーザの重要なファイルを暗号化するランサムウェアに対向するための一手段として用いられることが期待される.As a related research in recent years attention that has been live forensics, to devise how to use a memory dump. Here, under the assumption that TrueCrypt is one of the encryption tool was being exploited by ransomware, I will introduce decipher how the file that has been multiplied by the cipher. Also conducted experiments based on the proposed method, it was shown that can be performed correctly decrypted according to the proposed method. In addition, on a program that implements the proposed method was made a prediction of the decoding is completed in about one and a half minutes. By utilizing the proposed method, it is expected to be used as a means for opposing the ransomware to encrypt the key file of the user.
著者
中村 祐司 上原 稔
出版者
情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.8, pp.1-6, 2010-09-10

今日,ブログなどの CGM の普及や,写真ないし動画投稿サイトの流行により,ネットワーク上の情報が増大している.これらの情報は多量のディスクを用いた大規模ストレージの運用によりデータを保存しているが,ストレージのディスクが増えると信頼性が低下するという問題が発生する.ストレージの信頼性を向上させる技術として RAID があるが既存の RAID では 1 または 2 台の故障までしか修復できず信頼性が不十分で,階層型 RAID を用いれば十分な信頼性を得られるが容量効率が低くなるという問題点がある.我々は非階層で 3 耐故障を実現する NaryRAID を開発した.NaryRAID は基本 RAID より耐故障性に優れ,階層型 RAID より容量効率が優れている.本研究では NaryRAID のパフォーマンスを向上させる方法とその効果の評価について述べる.Today, CGM(Consumer Generated Media) such as blog is spread. In addition, photo and video sharing sites become popular. In this way, the amount of information in network increases drastically. Such information is usually stored into a large-scale storage which consists of many disks. In such a storage system, the larger the number of disks is, the lesser the reliability of the system. RAID is usually used to improve the reliability of a storage. However, it is not enough because conventional RAID repair only either one or two faults. Therefore, we require more than 2 fault tolerant RAID. If hierarchical RAID is employed, more than 2 fault tolerance can be realized but the capacity efficiency is decreased. We have proposed NaryRAID which realizes 3-fault tolerant without hierarchical organization. The capacity efficiency of NaryRAID is larger than that of hierarchical RAID. In this paper, we describe how to improve the performance of AAA and evaluate its effectiveness.
著者
谷口 禎英 堀口 悟史 井上 亮文 井垣 宏 星 徹
雑誌
研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2012, no.29, pp.1-6, 2012-09-06

ホワイトボード上に書かれた内容は,記録しておくことで後から議事録を作成するための資料や新たなアイデア創出のヒントとして再利用することができる.議論の途中経過を残すために保存された動画のログは,どの動画にどの議論が記録されているか分かりづらい.また,いつ,何が議論されているか分からないため効率的な振り返りができない.我々はこれまでに,ホワイトボードを用いた議論のログ動画を振り返りやすい形に再構成し提示するシステムを提案した.本稿では,これまでの研究概要に加え,新たに実装した Web コンテンツ生成のための動画処理手法とその精度評価について述べる.Notes on a whiteboard can be useful when we have to make meeting records. They can also provide us some tips for creating new ideas. However, reviewing the meeting video efficiently is difficult because we can not identify whether the video includes the target scenes until we open and play it. In this paper, we propose a review supporting system for meeting videos based on notes timeline. In this system, each highlighted note on a whiteboard is extracted and clipped out as a still image with its time stamp from the meeting video. Those images are sorted by the time stump, and are arranged along the seek bar. We can easily grasp when and what was discussed in the meeting videos from the sequence of those images. They can be used as the playing indexes of the videos. Experimental results showed that the precision and recall value of note-block extraction were 87% and 77%.
著者
福光 正幸 長谷川 真吾 岩崎 淳也 酒井 正夫 高橋 大樹
雑誌
研究報告マルチメディア通信と分散処理(DPS) (ISSN:21888906)
巻号頁・発行日
vol.2016-DPS-166, no.6, pp.1-8, 2016-02-25

商用オンラインストレージサービスに保存されたユーザデータは,ターゲット広告配信や犯罪捜査の目的でサービス事業者側で解析されたり,第三者からの攻撃により改変/漏洩される恐れがある.その対策として,ユーザ側でデータを暗号化し,さらに,秘密分散法により分割して,複数のオンラインストレージに分散保存して守る技術が提案されている.しかし,強力な攻撃者から標的にされた場合,この対策だけでは十分ではない.攻撃者は,標的ユーザの通信を傍受することで分散保存先の特定が可能であり,さらに,その全ての攻撃に成功した場合は,保存データを消失させたり,暗号データを奪うことも可能である.また,奪われた暗号データが,オフラインのブルートフォース攻撃により解読される恐れもある.そこで,本稿では,秘密分散法に匿名通信技術を援用した P2P 型ストレージ技術を提案する.提案法では,P2P ノードが相互に匿名通信を用いてデータを送受信して保存し合うことにより,攻撃者の通信傍受による分散保存先の特定が不可能になり,分散保存先への攻撃を困難にできる.ところで,提案法のようにデータを不特定な P2P ノード群に分散保存して秘匿する場合,一般的には,その分散保存先の情報を復元用メタ情報としてユーザ端末などに残す必要がある.しかし,そのメタ情報は格好の標的であり,攻撃者によるユーザ端末の盗難やハッキングを受ける恐れがある.そこで,本稿では,ブロックチェーンの技術を援用することで,メタ情報も P2P ストレージ上に秘匿し,ユーザ端末でのメタ情報の保存を不要にし,復元時にはユーザ名とパスワードのみを用いて,P2P ストレージ上の保存データに安全にアクセスできる仕組みも提案する.
著者
泉田 大宗 橋本 政朋 森 彰
雑誌
研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2010-DPS-142, no.36, pp.1-8, 2010-02-25

本稿では軽量の動的エミュレーションと静的解析を組み合わせたマルウェアの振る舞い解析を自動化する手法について述べる。動的解析により実行時の情報を得るとともに、エミュレーションでは実行されなかった制御フローを静的解析を用いて調べることができる。静的解析ではバイナリコードから制御フローグラフ (CFG) を作成するが、間接ジャンプ/コールの行き先アドレスのような未解決な行き先に対し記号的評価を行い、定数値に帰結させることで順次 CFG を拡大する手法を用いている。記号的評価手法は静的単一代入 (SSA) 形式に変換した上で定数伝播とメモリアクセス解析を行っている。実際のマルウェアサンプルを用いた実験を行い、本手法の有効性を示した。
著者
吉田 京平 服部 峻
出版者
一般社団法人情報処理学会
雑誌
研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2014, no.20, pp.1-6, 2014-05-08

近年,歩きスマホによる事故が多発しており,特に階段ではユーザが自己抑制しないと大きな事故に繋がる危険性が高い.階段における歩きスマホ事故を未然に防ぐため,コンテキスト・アウェアネス技術を用い,階段における歩きスマホを検知できるモバイルアプリケーションを提案する.加速度センサから得られた加速度値,及び,4 つの閾値とウインドウサイズをパラメータとして,「静止」,「歩行」,「階段昇り」,「階段降り」の 4 つのコンテキスト認識を行っている.また,各コンテキストの再現率・適合率が最大となるようなパラメータを求める実験を行った.Recently, texting while walking is frequently causing many accidents, and especially in the case of stair ways, not exercising self-control by users has a high risk of big accidents. To prevent texting while walking on stairways, this paper proposes a mobile application that detects it based on context-awareness technologies. The proposed system uses acceleration value acquired from accelerometer with four threshold values and window size as parameters, and recognizes four kinds of contexts: standing, walking, upstairs, and downstairs. In addition, the experiment that optimizes the parameters to maximize the recall and precision of each context has been carried out.
著者
宮部 真衣 荒牧 英治 三浦 麻子
雑誌
研究報告マルチメディア通信と分散処理(DPS)
巻号頁・発行日
vol.2011, no.17, pp.1-7, 2011-09-08
被引用文献数
2

2011 年 3 月 11 日に発生した東日本大震災においては,Twitter に多くのメッセージが投稿された.これまで,緊急時におけるマイクロブログの有用性が示されているものの,地域を考慮したマイクロブログの利用傾向に関する分析は十分に行われていない.本研究では,マイクロブログとして Twitter に着目し,東日本大震災発生後に Twitter へと投稿されたツイートを分析した.分析の結果,以下の知見を得た.(1) 被害の大きかった地域では直接的なメッセージのやり取りが行われる傾向がある.一方,被害の小さかった地域では,ツイートされた情報が拡散される傾向が高い.(2) 特に被害の大きい地域で発信された情報については,他地域へと移動する傾向が見られた.After the Great Eastern Japan Earthquake in Japan 2011, numerous tweets were exchanged on Twitter. Several studies have already pointed out that micro-blogging systems have shown potential advantages in emergency situations, but it remains unclear how people use them. This paper presents a case study of how people used Twitter after the Great Eastern Japan Earthquake. First, we gathered tweets immediately after the earthquake and analyzed various factors, including locations. The results revealed two findings: (1) people in the disaster area tend to directly communicate with each other. On the other hand, people in the other area prefer tend to rely on re-tweet; (2) information posted from the disaster area tends to spread in the other area.