著者
永田 忠靖 Nagata Tadayasu
出版者
國學院大學
巻号頁・発行日
2021-03-19

授与年:2021.03.19 博士論文(神道学)
著者
井上 一洋 Kazuhiro Inoue
出版者
同志社法學會
雑誌
同志社法學 = The Doshisha Hogaku (The Doshisha law review) (ISSN:03877612)
巻号頁・発行日
vol.72, no.4, pp.853-879, 2020-10-31

本稿では、Peter WestenやKenneth L.Karstらの論稿を手がかりに憲法上の平等原則の実体的価値について考察を行うとともに、アメリカとの比較法の観点から平等が問題となった事件における判例理論について検討を行う。
著者
西山 勇毅 加藤 貴昭 瀬崎 薫
雑誌
研究報告ユビキタスコンピューティングシステム(UBI) (ISSN:21888698)
巻号頁・発行日
vol.2023-UBI-78, no.10, pp.1-8, 2023-05-17

学生アスリートにとって心身のストレスとその回復状態を手軽に認識できることは,競技と学業生活を健康に過ごす上で非常に重要である.既存研究では,アンケート調査や血液検査,高性能な生体センサを用いて心身のストレス状態の計測が行われているが,計測負荷が大きく継続利用は難しい.そこで本研究では,市販のスマートフォン・ウェアラブルデバイスに搭載されたセンサを活用し,低負荷にアスリートのコンディションを検出するシステムを開発する.特に本稿では,アスリートのコンディション検知に向けて,データ収集基盤の設計と実装する.さらにデータ収集実験を実施し,収集データからコンディション検知に機構に向けた基礎的な調査を行う.
著者
高松 雅彦 荒木 健治
雑誌
研究報告自然言語処理(NL)
巻号頁・発行日
vol.2010-NL-195, no.9, pp.1-7, 2010-01-21

本研究では,ユーザにとってオンラインゲームの対話文内において未知語となる語の情報抽出を行う.オンラインゲーム上の対話文には,未知語,インターネット用語,スラングなどが多く含まれるため,新たにゲームを始めるユーザにとって発話内容の意図が理解しにくく,コミュニケーションが阻害される原因となる.そこで本稿では,ユーザが指定する任意の語について関連語とその語意をチャットログ内とWebから抽出し,ユーザに提示することでユーザ間のコミュニケーション支援を可能とするシステムを提案する.実験の結果,ユーザの発話内容の理解度の大幅な向上が見られ,支援システムとしての有効性を明らかにした.
著者
桜井 貴文
雑誌
情報処理
巻号頁・発行日
vol.30, no.6, 1989-06-15
著者
松尾 真一郎
出版者
情報処理学会
雑誌
情報処理
巻号頁・発行日
vol.64, no.10, pp.e1-e7, 2023-09-15

ブロックチェーンと関する研究開発は,Satoshi Nakamotoの未査読の論文から想起される形で,基礎的な研究から幅広い応用の実現までさまざまな形で行われている.一方でその多くは,Satoshi Nakamotoの発明につながる技術史を考えた場合,Satoshi Nakamotoの発明がサイバー空間におけるトラストの実現方法に与えたインパクトを台無しにしているか,それゆえにブロックチェーンそのもののセキュリティを犠牲にする結果になっており,結果として「Why Blockchain(なぜブロックチェーンを使うのか)」というう疑問を生じさせている.本稿では,改めてSatoshi Nakamotoの発明が与えたインパクトを振り返り,ブロックチェーンがもたらしているもの,もたらしていないものを振り返った上で,今後のブロックチェーンの研究開発の方向性を述べる.
著者
中村 亮太
出版者
情報処理学会
雑誌
情報処理
巻号頁・発行日
vol.64, no.10, pp.542-546, 2023-09-15

言語生成AIを用いて,オノマトペを生成したり,オノマトペの解釈をさせたりする授業実践の紹介.小学校2年生の児童と同じ学習活動を言語生成AIにさせることによって,イメージを広げたり,さらに学習してみたいことを発見したりすることへとつなげた.
著者
林田 望海 勝間 亮
雑誌
研究報告コンピュータセキュリティ(CSEC) (ISSN:21888655)
巻号頁・発行日
vol.2020-CSEC-88, no.31, pp.1-6, 2020-03-05

現在,空港で飛行機に乗る際や建物の出入りをする際の様々な認証システムが開発されている.その例として,パスワードや IC カード,指紋認証などがある.しかし,これらの認証システムは特徴量を認識するために文字の入力が必要であったり,カードや手をかざす等の特別な動作を必要とする.一方,人の歩く動作には多くの要素を持ち,その人特有の歩き方を認識することで移動中に人物を特定でき,先に述べた認証のみを目的とした動作を行わなくてよくなると期待されている.本研究では,複数の振動センサを設置した床を靴を履いたまま歩くことにより,複数個所で得た加速度データから履物および人物を識別することを目的とする.本稿では,センサの個数と識別精度の関係を調査する実験の成果を報告する.実験では,振動センサを木製の床に 4 箇所設置し,その上を 3 人の被験者が 2 種類の履物(スリッパ,スニーカー)で歩行し,それにより生じる床の振動を検出し,畳み込みニューラルネットワークを用いて識別精度の検証を行った.実験結果は,センサ 1 つの場合,履物の識別は 90%~94% であり,人物の識別では 86%~99% であった.センサ 4 つの場合,履物の識別は 96% であり,人物の識別は 97% であった.履物の識別はセンサを組み合わせることで精度が向上することが分かったが,人物の識別は必ずしもそうはならなかった.
著者
Hayato Kimura Keita Emura Takanori Isobe Ryoma Ito Kazuto Ogawa Toshihiro Ohigashi
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.64, no.9, 2023-09-15

Cryptanalysis in a blackbox setting using deep learning is powerful because it does not require the attacker to have knowledge about the internal structure of the cryptographic algorithm. Thus, it is necessary to design a symmetric key cipher that is secure against cryptanalysis using deep learning. Kimura et al. (AIoTS 2022) investigated deep learning-based attacks on the small PRESENT-[4] block cipher with limited component changes, identifying characteristics specific to these attacks which remain unaffected by linear/differential cryptanalysis. Finding such characteristics is important because exploiting such characteristics can make the target cipher vulnerable to deep learning-based attacks. Thus, this paper extends a previous method to explore clues for designing symmetric-key cryptographic algorithms that are secure against deep learning-based attacks. We employ small PRESENT-[4] with two weak S-boxes, which are known to be weak against differential/linear attacks, to clarify the relationship between classical and deep learning-based attacks. As a result, we demonstrated the success probability of our deep learning-based whitebox analysis tends to be affected by the success probability of classical cryptanalysis methods. And we showed our whitebox analysis achieved the same attack capability as traditional methods even when the S-box of the target cipher was changed to a weak one.------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.31(2023) (online)DOI http://dx.doi.org/10.2197/ipsjjip.31.550------------------------------
著者
Takanori Isobe Ryoma Ito Kazuhiko Minematsu
出版者
情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.64, no.9, 2023-09-15

This paper summarizes our cryptanalysis results on real-world End-to-End Encryption (E2EE) schemes published in recent years. Our targets are LINE (a major messaging application), SFrame (an E2EE protocol adopted by major video/audio applications), and Zoom (a major video communication application). For LINE, we show several attacks against the message integrity of Letter Sealing, the E2EE protocol of LINE, that allow forgery and impersonation. For SFrame, we reveal a critical issue that leads to an impersonation (forgery) attack by a malicious group member with a practical complexity. For Zoom, we discover several attacks more powerful than those expected by Zoom according to their whitepaper. Specifically, if insiders collude with meeting participants, they can impersonate any Zoom user in target meetings, whereas Zoom indicates that they can impersonate only the current meeting participants. We also describe several important works in the area of E2EE security research.------------------------------This is a preprint of an article intended for publication Journal ofInformation Processing(JIP). This preprint should not be cited. Thisarticle should be cited as: Journal of Information Processing Vol.31(2023) (online)DOI http://dx.doi.org/10.2197/ipsjjip.31.523------------------------------