著者
繁富利恵 大塚玲 KeithMartin 今井 秀樹
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2004, no.75, pp.359-366, 2004-07-21

現状のサービスにおいて、サービス提供者における利用履歴の収集は、よりきめ細やかなサービスを行う上においては、非常に重要な位置を占める。しかし、現状のプライバシ保護の匿名性における研究は、ユーザのlinkabilityを持たない匿名性のみを含んだものが多く、サービス提供者における情報収集を加味している研究が少ない。そこで本稿では、ユーザが認めた場合にのみ、サービス提供者が、匿名性を保ったままlinkabilityをつけることのできる方式について提案を行う。As more service are provided digitally and digital service providers collect more information about users, potential privacy problems are on the increase. This is particularly true when users have to present some form of electronic token in exchange for a digital service. One way to address privacy problems is to provide digital services anonymously. The problem with many previous anonymous token services is that once a token is issued, for a particular value, it cannot be modified in any way other than to decrease the amount of credit associated with the token as it is spent. In this paper we propose a system for "refreshing" tokens anonymously which allows the holder of a token to request that the issuing organization reissues a modified token in an anonymous way. the new (refreshed) token includes the same embedded user identification as the original token. Unlike most previous schemes, this allows anonymous tokens to be used for applications such as foreign exchange, where tokens may need to be exchanged for refreshed tokens issued in a different monetary value. This scheme also allows anybody to check the validity of the token (not just the token)
著者
柿崎 淑郎 辻 秀一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2004, no.129, pp.5-10, 2004-12-20
被引用文献数
1

匿名性の高いネット社会において,認証は重要である.しかし,サービスによっては,利用者が正規利用者であるか,どのような権限を持っているかを確認できれば,厳密な本人認証を必要としないことが多い.本提案方式は,サービス利用時の権限証明手段として,属性証明書を用いることにより,サービスサーバに対するプライバシ保護された権限行使をPKI上で実現する.In the net society, there is an anonymity by non-face-to-face. The authentication is important in the net society. However, in many service, if whether you are a regular user and what authority you have can be confirmed, a strict authentication is not necessary. Our proposal method achieves privacy protected authority exercise to the service server by using attribute certificate on PKI.
著者
千田 浩司 谷口 展郎 塩野入 理 金井 敦
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.33, pp.235-240, 2005-03-23

本稿では、権限分散型の不正ユーザ追跡機能を持つ匿名認証方式を提案する。提案方式は、単純な代理アクセスによって被認証者のプライバシを保護し、フェアブラインド署名及び閾値暗号の利用により、閾値数以上の預託機関が協力してはじめて被認証者の追跡が可能となる。被認証者が認証相手に与える情報は、鍵更新する事無しに、容易に被認証者と結び付く情報を一切含まない。更に不正ユーザの署名鍵は、閾値数以上の預託機関が協力する事で即時に無効化出来る。This paper proposes an anonymous authentication system that identifies a malicious user in a threshold manner.The proposed system protects user privacy by simply using proxy servers and employs a fair blind signature and threshold cryptosystem to identify a malicious user.In the system, each signature is separable against a verifier without updating secret/public keys and the certificate, moreover, any secret key can easily be revoked if a certain number of escrow agents collaborates.
著者
白井 諭 池原 悟 横尾 昭男 木村 淳子
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.36, no.10, pp.2353-2361, 1995-10-15
被引用文献数
31

従来、述語間の係り受け関係の曖昧さの問題は、長文解析の精度を低下させる大きな要因であった。この問題を解決するため、日本語の意味的な階層的表現構遺に着目した従属節間の係り受け解析方式を提案し、その効果を示した。言語過程説の立場から見ると、日本語述語の間には書き手が対象をとらえて表現していく階層的な過程が反映していると考えられる。そこで、本論文では、日本語表出過程に着目した南不二男の3段階の階層的な従属節分類を、その意味と形式に着目して詳細化し、主節と従属節の述語を基本分類13種、細分類4種に分類した。そして、それらの階層的な順序関係を手がかりに、述語間の係り受け閣係を決定する方法を提案した。新聞記事972文(述語数含計2,327件、そのうち係り先の暖昧な述語は、661件)を対象とした実験結果によれば、従来の方法では、係り先の曖昧な述語が356件残ったのに対して、本論文の方法では、54件に減少し。、その結果、述語問の係り受け関係の解析において、係り先第1侯補の正解率は、92%から98%に向上した。
著者
鈴木 正康 山田 裕 出口 勝昭 安生健一郎 粟島 亨 天野 英晴
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告システムLSI設計技術(SLDM) (ISSN:09196072)
巻号頁・発行日
vol.2004, no.5, pp.35-40, 2004-01-22

NECエレクトロニクスが開発したDynamically Reconfigurable Processor (DRP)は、粗粒度のリコンフィギャラブルプロセッサで、内部に持つ16のデータパスの構成情報を切替えることによって、様々な処理を実現する。本稿では、リコンフィギャラブルプロセッサDRP上でのエッジ近傍合成機能付きαブレンダの設計事例を紹介し、DRPの処理能力を検証するため、Pentium 4、Athlon XP、DSP(TI C6713)などのアーキテクチャと比較した。その結果、並列処理の効果的な利用により,エッジ近傍合成機能付きαブレンダを実行した場合、DRPはPentium 4、Athlon XPの3倍、DSPの17倍の処理性能を達成することができた。Dynamically Reconfigurable Processor (DRP) developed by NEC Electronics is a coarse grain reconfigurable processor that selects a data path from the on-chip repository of sixteen circuit configurations, or contexts, to implement different logic on one single DRP chip. This paper describes our implementation of an alpha blender with anti-aliasing capabilities on the DRP. Comparison with various architectures including Pentium 4, Athlon XP, and DSPs (TI C6713) are done to evaluate the potentials of the DRP. Our results show that the DRP outperforms Pentium 4 and Athlon XP by three times, and DSP by seventeen times when compared against the implementation of anti-aliasing alpha blender.
著者
大関 和夫 中島 道紀 八十島耕平
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告マルチメディア通信と分散処理(DPS) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.33, pp.169-174, 2005-03-22

インターネットで各個人が画像・音声の配布をするにあたり,著作権を確保するため,透かし認証の無料化と耐性を最大化する観点で電子透かしシステムを構成した.従来透かしの埋め込みと検出の方式を秘密にするため,透かしの検証により著作権を第三者に対して主張するためには,透かしを公的機関に登録するなどの手続きが必要であったため,事実上透かし挿入検出のために登録経費等が必要となり,個人レベルでは電子透かしによる著作権の主張をすることが困難であった.これに対処するため,検出プログラムを公開し,任意の第三者が透かしの有無を検出できるようにした.これに伴い公開する検出プログラムを難読化しておく処理を追加することにする.電子透かしシステムにはいくつかの評価基準があるが,耐性を最大化するため,埋め込み情報の種類を最小化し,同じ情報を何度も繰り返し埋め込むことにより,埋め込みの冗長度を最大化することを試みた.埋め込みデータは独立と見なし,多数決原理により,透かしの有無を判定する.DFT領域でのQIM方式に準ずる埋め込みを行い,十分な耐性を確認した.また、難読化の手法を検討し,プログラムの増加量より,複雑度の指標をあげることができた.A new watermarking system which maximizes the resilience and provides authentication method without additional costs for people who distribute their digital image and sound data in the internet. In the conventional methods, embedding algorithm is kept in secret. To insist their copy rights to the others, registering their watermark data to some public institution had been required. this actually charged people registering costs, which made personal watermark embedding difficult. To cope with this, this paper proposes to disclose detection programs. Any third party can detect the watermarks. To carry out this system the detection program is obfuscated. To maximize the resilience, the watermarking system minimizes the embedded information. Assuming the embedded data independent, the majority decision rule authenticates the watermarks. Experiments with the QIM method in DFT region results sufficient resilience and provides higher complexity index than the increasing length of the detection program.
著者
大関 和夫 中島 道紀 八十島耕平
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2005, no.33, pp.169-174, 2005-03-22
被引用文献数
2

インターネットで各個人が画像・音声の配布をするにあたり,著作権を確保するため,透かし認証の無料化と耐性を最大化する観点で電子透かしシステムを構成した.従来透かしの埋め込みと検出の方式を秘密にするため,透かしの検証により著作権を第三者に対して主張するためには,透かしを公的機関に登録するなどの手続きが必要であったため,事実上透かし挿入検出のために登録経費等が必要となり,個人レベルでは電子透かしによる著作権の主張をすることが困難であった.これに対処するため,検出プログラムを公開し,任意の第三者が透かしの有無を検出できるようにした.これに伴い公開する検出プログラムを難読化しておく処理を追加することにする.電子透かしシステムにはいくつかの評価基準があるが,耐性を最大化するため,埋め込み情報の種類を最小化し,同じ情報を何度も繰り返し埋め込むことにより,埋め込みの冗長度を最大化することを試みた.埋め込みデータは独立と見なし,多数決原理により,透かしの有無を判定する.DFT領域でのQIM方式に準ずる埋め込みを行い,十分な耐性を確認した.また、難読化の手法を検討し,プログラムの増加量より,複雑度の指標をあげることができた.A new watermarking system which maximizes the resilience and provides authentication method without additional costs for people who distribute their digital image and sound data in the internet. In the conventional methods, embedding algorithm is kept in secret. To insist their copy rights to the others, registering their watermark data to some public institution had been required. this actually charged people registering costs, which made personal watermark embedding difficult. To cope with this, this paper proposes to disclose detection programs. Any third party can detect the watermarks. To carry out this system the detection program is obfuscated. To maximize the resilience, the watermarking system minimizes the embedded information. Assuming the embedded data independent, the majority decision rule authenticates the watermarks. Experiments with the QIM method in DFT region results sufficient resilience and provides higher complexity index than the increasing length of the detection program.
著者
岡田 稔 櫻井 桂一 岩田 晃
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.37, no.12, pp.2447-2456, 1996-12-15
被引用文献数
18

本論文では情報処理教育・情報科学教育を指向した大規模分散型ワークステーションシステムの一構成方法について述べる. 名古屋大学情報処理教育センターはすべての学部生 大学院生を含む全学に対する情報処理・情報教育のための施設であるが 平成6年2月に実施された教育用主システムの機種更新において 210余台のワークステーションからなるクライアント・サーバ方式に基づく大規模分散型システムを採用した. 本文ではまず 高等教育機関における一般情報処理教育用コンピユータシステムに求められる要求要件を示す. 次いで ハードウェア・ソフトウェアの両側面から先の要求要件を満たす本システムの構成方式の詳細と現在の運用状況 問題点などについて述べ 今後の情報教育システムの在り方について論じる.In this paper we propose a method of implementation of a large scale distributed workstation system for computer science and information processing in universities. The Education Center for Information Processing, Nagoya University is a center to provide graduate and undergraduate students in the university with opportunities for education in information processing and computer science. We selected a large scale distributed system based on the client-server model, consisting of more than 210 workstations as the latest replacement for existing educational facilities.. In this paper the requirements for the computer system for information science education in the universities are discussed. Details of the implementation both hardware and software aspects of the system which satisfies the discussed requirements are described. The current usage status of the system is also shown.
著者
鈴木 勲
出版者
一般社団法人情報処理学会
雑誌
情報処理 (ISSN:04478053)
巻号頁・発行日
vol.16, no.4, pp.359-363, 1975-04-15

バロースB7700システムのアーキテクチャの設計思想は,1963年に発表されたB5500に始まる一連のバロース・システム,B6500,B 6700で採用されているコンセプトを拡張したものである.これら一連のバロース・システムに共通しているのは,全面的なコンパイラ言語によるプログラミング(アプリケーション・プログラム,システム・プログラムの全て),仮想メモリ,マルチ・プロセサを標準動作形式とするMCP(マスタ・コントロール・プログラム)を採用していることである.B 7700システムは,過去のどのバロース・システムよりも強力なスループットを提供するだけでなく,設計上特に重負をおいたのは無停止システムを指向したことである.ハードウェア,ソフトウェアに設計されたモジュール化と動的再構成機能により,システムの構成要素は独自に応答可能なシステムになっている.
著者
中田 尚 津邑 公暁 中島 浩
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌. コンピューティングシステム (ISSN:03875806)
巻号頁・発行日
vol.46, no.12, pp.98-109, 2005-08-15
被引用文献数
3

集積回路技術の進歩にともない, マイクロプロセッサの構造は高度化・複雑化している.このような高度なマイクロプロセッサの研究・開発や, それを組み込んだ機器のハードウェア・ソフトウェア協調設計においては, その機能・性能を検証するためのcycle accurateなシミュレータが不可欠である.しかし, 現状のシミュレータは一般に低速であり, 開発の効率化の障害となっている.これに対して, スケジューリング計算の高速化によりシミュレータの高速化が提案され, 効果をあげている.一方で, スケジューリング計算が高速化することにより, 命令エミュレーションの実行時間がシミュレーション時間全体に占める割合が相対的に大きくなっており, シミュレーションのさらなる高速化のためには, 命令エミュレーションの高速化が課題となっている.本論文では, 個々のワークロードに対して最適化されたシミュレータを生成することにより, 命令エミュレーションの高速化を図る.これにより, 可搬性を損なうことなくバイナリ変換を適用した場合と同等の高速化を達成することができる.SPEC CPU95ベンチマークを用いて評価を行った結果, SimpleScalarのsim-fastに対して, 最大34倍, 平均19倍のシミュレーション速度の向上が確認できた.
著者
中田 尚 津邑 公暁 中島 浩
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告. 計算機アーキテクチャ研究会報告 (ISSN:09196072)
巻号頁・発行日
vol.2005, no.80, pp.97-102, 2005-08-03
被引用文献数
1

高度なマイクロプロセッサの研究・開発や, それを組み込んだ機器のハードウェア・ソフトウェア協調設計においては, その機能・性能を検証するためのcycle accurateなシミュレータが不可欠である.しかし, 既存のシミュレータは一般に低速であり, 開発の効率化の障害となっている.これに対して, スケジューリング計算の高速化や命令エミュレーションの高速化が提案され, 効果を上げている.一方, これらの実行時間短縮により, キャッシュシミュレーションの実行時間の割合が相対的に大きくなり, その短縮がシミュレーションのさらなる高速化のための課題となっている.本論文では, 個々のキャッシュに対して最適化されたシミュレータを生成することにより, キャッシュシミュレーションの高速化を図る.SPEC CPU95ベンチマークを用いて評価を行った結果, SimpleScalarのsim-cacheに対して, 最大14.1倍, 平均8.3倍のシミュレーション速度の向上が確認できた.
著者
遠藤 聡志 山田 孝治 亀島 力
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌. 数理モデル化と応用 (ISSN:03875806)
巻号頁・発行日
vol.45, no.2, pp.110-118, 2004-02-15
参考文献数
15
被引用文献数
2

セルオートマトン(Cellular Automata : CA)を用いて複雑系現象を再現する場合,状態遷移則(CAルール)を解析対象に応じて適切に設計しなければならない.CAルール設計のテスト問題として,1次元CA密度分類タスクがある.このタスクは局所情報から大域的目的現象を再現しなければならないというCAルール設計特有の困難さがある.Juilleらの示した共進化モデルは,GAの解探索に加えて,解集団の効率的な進化を促す問題空間の探索を利用することで探索性能の改善を図り,当タスクのベストレコードを示すルールの自動設計に成功している.本研究では,CAルール群中の類似性を解集団(CAルール群)から抽出し,それらを「種」という形で具体化したうえで,すべての「種」を包含するような解を求める.この遺伝的操作は,現象内に内包される局所的規則性(サブタスク)を基にして,サブタスク解間のCAルール内での整合性を高めるものである.Juilleらの手法が問題依存型のクラスタリングとheuristicな適応度計算式の拡張を導人したのに対し,提案手法はモデル化する現象に応じたクラスタリングと,種統合のための適応度計算式の自動的な調整を行う点が特色である.
著者
川村 聡明 玉木 久夫
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告アルゴリズム(AL) (ISSN:09196072)
巻号頁・発行日
vol.2001, no.25, pp.41-48, 2001-03-12
参考文献数
5

与えられた囲碁の局面に対して、最善の着手とその帰結を正確に求めるアルゴリズムを設計・実装した。この実装は、5×5盤の終盤問題集(福井正明八段:「五道盤上達法」)の問題のうち、30問を、10秒から29561秒の間の時間で解く。ルールは中国ルールに基づき、無限のゲームを無勝負と解釈する。We design and implement an algorithm that rigorously computes the best move and its outcome given a board configuration of GO game. Our implementation solves 30 of the 5×5 board endgame excersizes authored by Fukui in from 10 to 29561 seconds. Our rule is based on the Chinese rule and interprets an infinite game as a void.
著者
佐々 政孝 中田 育男
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:03875806)
巻号頁・発行日
vol.27, no.1, pp.124-127, 1986-01-15
被引用文献数
2

正規右辺文法とは, 生成規則の右辺に文法記号の正規表現を許すような文脈自由文法のことである. 本稿では, これに対するLRパーサを簡単に構成する方法を提案する. その基本は, 構文解析スタックと並行に, 生成規則の右辺から生成される記号の列の長さをカウントするためのスタックを設けるものである. この方法は, 構文解析の効率は最良ではないが, パーサの作成が簡単で, 通常のLRパーサに対する方法を若干精密化するだけですみ, 作成時に文法の変換やlookback状態等の計算が不要であるという特徴をもつ.
著者
西野 哲朗
出版者
一般社団法人情報処理学会
雑誌
情報処理 (ISSN:04478053)
巻号頁・発行日
vol.35, no.3, pp.251-258, 1994-03-15
参考文献数
10
被引用文献数
2

属性文法は1968年にKnuthによって考案された重要な記算モデルです。今回から6回に分けて属性文法の基礎理論からさまざまな応用に関する連載を始めます。これは、初めての日本語による本格的な教科書です。
著者
他谷 周一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告. MPS, 数理モデル化と問題解決研究報告 (ISSN:09196072)
巻号頁・発行日
vol.2007, no.86, pp.87-90, 2007-09-03
参考文献数
5

東海道新幹線の地震防災システムでは,遠方で発生する大地震の早期検知を目的とした「早期地震警報システム」と,沿線での実際の揺れを把握することを目的とした「沿線地震計」とで構成される.本稿では,東海道新幹線地震防災システムの概要を紹介する.
著者
加藤 直樹 中川 正樹
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:03875806)
巻号頁・発行日
vol.39, no.5, pp.1536-1546, 1998-05-15
参考文献数
8
被引用文献数
15

本論文は, 表示一体型タブレットとペンを使用する環境におけるペンの操作性を検討し, ペンの特徴やペンUIを設計するときに考慮すべき点を明らかにする.現状のペンUIの多くはマウスUIで用いられてきた対話技法を流用しており, ペンの良さを引き出しているとはいえない.ペンはマウスとは異なったデバイスであり, ペンにふさわしいUIを構築する必要がある.そこで我々は, ペンとマウスの操作性を比較する実験を行った.実験は, ドラッギングでオブジェクトを移動するタスクと, 2つの対象をドラッギングとポインティングで選択するタスクについて行った.その結果, ほとんどの場合ペンはマウスより速く操作できるが, ドラッギングで正確さが要求される操作を行うとき操作回数が多くなること, 長い距離をドラッグする操作や, 右利きの人の場合, 右, 右下の方向への移動をともなう操作では操作時間が長くなるという欠点が明らかになった.このことから, 右・右下方向へ頻繁に移動する対話技法, たとえば従来のドラッギングで選択するプルダウンメニューなどは, ペンには向かないことが予想される.また, ペンはマウスより, 次の操作があらかじめ分かっているとき, 操作がより速くできるようになることが示された.