著者
矢嶋 純 安田 雅哉 下山 武司 小暮 淳
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.576-581, 2011-10-12

2009 年,Gentry はイデアル格子を利用した完全準同型暗号の具体的な構成法を示した.Gentry による完全準同型暗号は,限定された暗号文操作が可能な準完全方式(somewhat homomorphic encryption scheme) から構成される.今回,準完全Gentry 方式の安全性を検証するために,準完全Gentry 方式の安全性を支える格子問題に対し,格子縮約アルゴリズムを利用した攻撃実験を行った.本論文では,代表的な格子縮約アルゴリズムの1 つであるLLLアルゴリズムを利用した攻撃実験の結果を報告する.
著者
岩村 誠 川古谷 裕平 針生 剛男
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.12-17, 2011-10-12

本論文では,アンパッキング後のマルウェアにおけるインポート・アドレス・テーブル(IAT)のエントリ格納場所を特定する手法を提案する.従来の手法は,マルウェアの逆アセンブル結果からIATを利用する機械語命令を探し出すことでIAT格納場所を推定していた.しかしWindows用コンパイラは可変長の機械語命令とデータが混在するバイナリを出力する傾向にあるため,正確な逆アセンブル結果を得ることは難しい.こうした問題に対し提案手法は,マルウェア内の各アドレスがIATエントリ格納場所である確率を算出し,当該確率が十分に高いアドレスを探し出すことで,精度よくIATエントリの格納場所を特定することを可能にした.
著者
高山耕平 HenryJohan 西田友是
雑誌
第73回全国大会講演論文集
巻号頁・発行日
vol.2011, no.1, pp.443-445, 2011-03-02

今日,実際の人物を対象とした顔検出システムは数多くの研究がなされている<br />が,実際の人物でない,アニメやマンガ等に登場するキャラクターを対象とした<br />ものは少ない.そこで本稿ではこのキャラクターを対象とした顔検出手法を提案<br />する.またこれらのキャラクターには著作権が存在するものがほとんどであるの<br />で,キャラクター画像を用いてデータベースを作成しそれを用いて顔検出を行う<br />といったことをせずに,キャラクターの特徴のみを用いて顔検出を行う.具体的<br />にはまず肌の色によって顔の候補を導き出し,それらが顔として確からしいかど<br />うかをあごを中心とした輪郭形状および目や髪の対称性の条件を用いて判断して<br />いく.
著者
淡誠一郎
雑誌
第73回全国大会講演論文集
巻号頁・発行日
vol.2011, no.1, pp.359-361, 2011-03-02

カーネギメロン大学開発による,教育用プログラミング環境Aliceは,プログラミング初心者の学習意欲低下をまねく要因を極力そぎ落とし,アニメーションという魅力的で理解しやすい題材により学習者のモチベーションを持続させる,というコンセプトで開発されている.Aliceは世界中の学校で広く利用されているが,日本の学習現場での利用は少ない。現バージョンのAliceは,英語のみにしか対応していない,という事実がその大きな要因であると推察できる.幸いAliceはオープンソースであるので,その日本語化を試み,中学生と大学生を対象とした授業で利用して,良好な反応が得られたので,ここに報告する.
著者
碓井 利宣 重松 邦彦 武田 圭史 村井 純
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.797-802, 2011-10-12

インターネット利用の普及に伴い,様々な悪意を持った新たなマルウェアが日々出現しており,これらについて効果的な対応を効率よく実施するためには,発見されたマルウェアを短時間で分析する必要がある.本研究では,静的解析手法を用いてマルウェアの挙動に関する情報を抽出し,そこで利用されるAPIの傾向によってラベル付けを行う.それらの情報を基にして機械学習であるSupport Vector Machineにより分類する.本手法によって特に挙動の類似性の高いマルウェア同士を同じグループとして分類するシステムを実装した.本システムを用いることで,分析者は分類結果から挙動の傾向を短時間で把握することができ亜種の特定や対策の立案などに活用できる.
著者
畑 正人 田邉 正人 吉岡 克成 大石 和臣 松本 勉
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.624-629, 2011-10-12

現代の自動車は,CAN(Controller Area Network)に代表される車載ネットワークを導入している.しかし,CANプロトコルには暗号化や認証などのセキュリティ機能がなく,盗聴やなりすましなどが容易にできてしまう可能性がある.本論文では,不正にCAN-IDが使用されることを検知し,挿入されたメッセージがバス上に流れきる前に破棄する“不正送信阻止方式”を提案する.この方式の特徴は,攻撃者からのメッセージの挿入を検知するだけでなく,送信自体を防ぐことができる点である.また,受信側ECUに変更を加える必要がなく,十分な即時応答性が見込まれるため,車載ネットワークへの導入が期待できる.
著者
須賀 祐治
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.684-689, 2011-10-12

公開鍵証明書やPGP鍵などをトラストアンカーとして用いる場合,通常SHA-1などの暗号学的ハッシュ関数を用いて生成されたフィンガープリントを用いて2つの異なるチャネルで得られた情報の確からしさについて検証する方式が一般的である.本稿ではこれまでの静的な検証方法ではなく,何らかのインタラクションを持つ検証方法について提案し,いくつかの課題について提示する.
著者
竹久 達也 野川 裕記 森井 昌克
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.337-342, 2011-10-12

仮想化技術は,仮想マシン(VM)を管理するソフトウエアとその関連ソフトウエアにより実現される.仮想化技術の利用者が,仮想マシン(VM)を利用する際,利用している仮想マシンモニタ(VMM)が信頼できるかどうかを検証する手段はない.仮に,悪意のあるサービス提供者が改ざんしたVMMを提供し,そのVMMの上で利用者がVMを動作させた場合,ユーザの意図しない情報流出が発生する可能性がある.本論文では,VMMにおいてVMのAESの暗号鍵を盗むことが可能であることを示し,さらに,暗号鍵盗難の対処法について述べる.
著者
中安 恒樹 山本 知典 上原 雄貴 武田 圭史
雑誌
コンピュータセキュリティシンポジウム2011 論文集
巻号頁・発行日
vol.2011, no.3, pp.42-47, 2011-10-12

Webアプリケーションにおける脆弱性発生の防止には開発プログラムに既知の脆弱性が存在しないかを検査することが有効であるが,コスト等の制約で広く脆弱性検査が行われているとは言えない.本論文では,Webアプリケーションの脆弱性検査をWebアプリケーションで行い,開発者が容易に利用可能な脆弱性検査システムを提案する.今回実装したMusketは,検査対象の入力欄に文字列を自動入力,エスケープ処理の有無を確認することでクロスサイトスクリプティング脆弱性を検査する.Webアプリケーションから検査が可能となる為,セキュアなシステム開発に関し知識を持たない開発者であっても容易に検査を行うことが可能となる.
著者
古谷 翔 角 康之 西田 豊明
雑誌
研究報告ユビキタスコンピューティングシステム(UBI)
巻号頁・発行日
vol.2009-UBI-22, no.19, pp.1-8, 2009-05-08

本稿では,共有体験におけるコミュニケーション支援システムであるPhotoChatで行われる仮想的な会話の構造分析について報告する.PhotoChatユーザは,撮影した写真とそこへの書き込みを無線で共有することができ,気軽に興味対象を伝えたりチャットを行うことが可能である.実会話の構造分析においては,会話場への参加・離脱における関与の仕方(参与構造)や,そこでの様々な周辺言語や振る舞い(発話交代,立ち位置や顔の方向の変化,うなずきやあいづち等)の役割について分析が行われてきた.PhotoChat上のチャットは,写真撮影を会話場形成,写真閲覧を会話場への参加,書き込みを発話と考えると,一種の会話現象とみなすことができる.本稿では,PhotoChat上のユーザの振る舞いデータに対して会話分析を行うことで,会話の盛り上がりシーンの特定や,会話構造理解の可能性を議論する.
著者
曽原 寿允 堀 幸雄 今井 慈郎
雑誌
研究報告データベースシステム(DBS)
巻号頁・発行日
vol.2010-DBS-150, no.11, pp.1-4, 2010-07-28

RSS リーダや Twitter に見られるような,カテゴリ分けされた大量の時系列データを閲覧する機会が増えている.これらの情報を俯瞰的に閲覧し,必要な情報を素早く入手することを目的とするインタフェースを提案する.
著者
堀田 圭佑 佐野 由希子 肥後 芳樹 楠本 真二
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.52, no.9, pp.2788-2798, 2011-09-15

近年,重複コードへの関心が高まっている.一般的に重複コードはソフトウェアの修正作業量を増大させるおそれがあると考えられており,重複コードの検出や集約に関する研究がさかんに行われている.しかし,重複コードと修正作業量の関係を定量的に調査した研究はあまり行われていない.そこで本論文では,重複コードが非重複コードと比較して修正されやすければ重複コードが修正作業量を増大させているという考えに基づき,ソースコードに加えられる修正の頻度を計測,比較することで,重複コードと修正作業量の関係を調査した.15のオープンソースソフトウェアに対して実験を行った結果,非重複コードと比較して重複コードは修正されにくく,重複コードがソフトウェアの修正作業量を増大させているとは必ずしもいえないという結果を得た.
著者
上柿普史 中島悠太 馬場口登
雑誌
画像の認識・理解シンポジウム(MIRU2011)論文集
巻号頁・発行日
vol.2011, pp.1645-1652, 2011-07-20

映像の要約や編集などのアプリケーションでは,重要な領域を推定し,その領域に基づいて映像を処理することから,重要な領域の推定手法が必要とされている.一方,YouTube などにはモバイルカメラで撮影された映像が多く投稿されており,これらの映像には「自分の子供を撮影したい」などの撮影意図が存在する.このとき「子供の領域」のような撮影者が意図的に撮影した領域(意図領域)は撮影意図に不可欠である.本稿では,意図領域を重要な領域として推定する手法について述べる.提案手法では,撮影者はフレーム中で意図領域を適切に配置するようにカメラを動かすことから,撮影者の行動が反映されるカメラの動きと映像特徴のモデルを構築し,このモデルに基づいて意図領域を推定する.さらに,実験により提案手法の有効性を示す.
著者
小野智司 前田浩志 中山茂
雑誌
画像の認識・理解シンポジウム(MIRU2011)論文集
巻号頁・発行日
vol.2011, pp.1705-1706, 2011-07-20

ユーザとシステムとが協調して最適化を行う協調型進化計算を用いて,画像処理フィルタを設計する方式を提案する.本方式を利用することで,探索の序盤に専門家によるフィルタ構造の設計を行い,探索の中盤以降にシステムが詳細な構造や閾値の調整を行うような探索が可能となる.逆に,探索の序盤から中盤にかけてシステムがフィルタを自動的に設計することで,利用者の発想を支援し,探索の終盤に利用者がフィルタ構造を手動で調整することも可能となる.
著者
嶋田恭兵 東海彰吾 長谷博行
雑誌
画像の認識・理解シンポジウム(MIRU2011)論文集
巻号頁・発行日
vol.2011, pp.1715-1716, 2011-07-20

近年,様々な機能を有した携帯端末,スマートフォンが使用されるようになってきた.本システムでは複数のAndroid携帯端末を用いて時間と空間を共有した場の撮影を行うことで,様々な視点の映像を手軽に収集することが可能となる.構成は,1台のマスター端末からの開始・停止といった信号を複数のスレーブ端末に送信することにより同時刻での撮影を行い,命令やデータ保存はサーバで処理する.また,各端末の時計をNTPにより撮影前に合わせており,撮影映像利用の際にはフレーム同期の手間を軽減することできる.端末内には磁気・加速度センサが搭載されており,各端末の姿勢情報を得ることができる.将来的にこれら多視点の映像情報とセンサ情報を利用した映像統合処理を目指している.
著者
松崎隆 鈴木俊光 高橋和晃 矢口勇一 岡隆一
雑誌
画像の認識・理解シンポジウム(MIRU2011)論文集
巻号頁・発行日
vol.2011, pp.1717-1718, 2011-07-20

本論文では自由視点テレビのOcclusion問題を解決するための手法を提案する. 以前に高橋らが提案した自由視点テレビは3 台の未校正カメラによって撮影された時系列画像に対して, 各フレーム毎に2 次元連続DP(2DCDP) を用いたピクセル毎の物体の運動計測を行い, 因子分解法により被写体の3 次元モデルを復元するというものであるが, 3次元モデル復元の一般的な課題であるOcclusion問題が解決されていない. 本論文ではこのシステムのカメラ台数を6台にし, 2つの3Dモデルを復元し, それを合成することでのOcclusion問題の改善手法を提案する.
著者
古川 忠延 阿部 修也 安藤 剛寿 岩倉 友哉 志賀 聡子 高橋 哲朗 井形 伸之
雑誌
研究報告 デジタルドキュメント(DD)
巻号頁・発行日
vol.2011-DD-82, no.3, pp.1-6, 2011-10-01

本研究では,センサーや統計等を通じては獲得できない社会的事象の抽出と活用の可能性調査を目的として,犯罪情報を対象に Twitter 投稿の分析をおこなった.分析を通じ,(1) Twitter 上の犯罪関連投稿には,投稿者自身の犯罪の目撃や被害に関する投稿,公共・公的機関が発表した情報等を引用した投稿,ニュース記事の引用という3種類が存在すること,(2) それらの間で記述されている犯罪種別傾向の違いから,Twitter からのみ抽出できる犯罪情報が存在していること,が分かった.また,犯罪関連投稿を自動抽出する実験結果についても報告する.
著者
戸谷直之 岩野成利 橋田光代 片寄晴弘
雑誌
研究報告 エンタテインメントコンピューティング(EC)
巻号頁・発行日
vol.2011-EC-19, no.10, pp.1-8, 2011-03-19

ゲームプレイヤへの没入感の提供は,ゲームの面白さの本質的なデザイン対象である.ここで,近年急速に普及が進んでいるソーシャルゲームはプレイヤ自身の情報をゲームに取り入れやすく,没入間の演出という点で大きな可能性を持っているが,提供されているゲーム自体は単純であり,コミュニティの情報を積極的に利用しているとはいえない.今回,ゲームに今までに無い 「面白み」 と 「広がり」 を持たせることを企図し,Twitter におけるコミュニティ情報を利用したソーシャル恋愛ゲーム 『レンジできゅんっ☆してっ』 を実装・公開した.約 30000 人のユーザがゲームをプレイし,そのプレイログからユーザの広がりを確認した.
著者
岩橋 正実 満田 成紀 鰺坂 恒夫 中島 毅
雑誌
研究報告組込みシステム(EMB)
巻号頁・発行日
vol.2009-EMB-13, no.11, pp.1-8, 2009-05-21

機器組込みソフトウェア開発の生産性と品質を向上させるためのオブジェクト指向の開発方手法の提案とその有効性について述べる。組込みシステムにオブジェクト指向を適用する際には、要求からクラスの抽出方法、状態の抽出方法が開発者によりバラツキがある。要求から設計/実装の双方向のトレーサビリティの確保と動的分析、時間制約などのリアルタイム制御システム特有の問題を解決することで生産性と品質の確保を可能にした。本稿で提案する手法論は、1998年に発表した自律オブジェクト指向技術を更に研究を進めたものである。その中で特に本稿では分析手法と設計手法を中心に述べる。
著者
長屋俊 板橋慶造
雑誌
第73回全国大会講演論文集
巻号頁・発行日
vol.2011, no.1, pp.521-523, 2011-03-02

統制語彙を利用したSBM(ソーシャルブックマークサービス)用のブラウザ機能の試作を行った。SBMとは、各利用者ごとにURIを持つ電子情報資源をブックマーク及びタグを付与し、ソーシャルに情報共有できる仕組みであるが、従来のSBMでは利用者ごとに自由語によってタグ付けを行っているため、タグの表記方法に個人差があり同じ概念であっても異なるタグが付けられるなど、タグによる情報共有が機能していない場合も多い、という問題点がある。そこで、自由語ではなく体系的に整理された統制語彙をタグとして利用するためのSBM用のブラウザ機能の試作を行った。