電子情報通信学会2008年総合大会

情報セキュリティ研究室 > 学会/セミナー報告 > 電子情報通信学会2008年総合大会

【会議名】電子情報通信学会2008年総合大会
【場所】北九州学術研究都市 三大学(九州工業大学・北九州市立大学・早稲田大学)合同
【日程】2008/3/18〜3/21

HP:http://secure1.gakkai-web.net/gakkai/ieice/program2/index.html
投稿数:約2,500 ジャンルは幅広い
並列セッションが多数あり、参加者数は不明

以下 周(ISIT助手)の参加報告

++++++++++++++
3月18日
++++++++++++++
--------------------------------------------
可変型UI向け状況適合アルゴリズムの開発
柳生理子・横山陽介・清水直樹
-移動情報機器(カーナビ)などの機能が多すぎて
使いこなせない->Context Aware技術によるUIの提供
-この研究では、うー座の行動パターンを移動速度を
ベースにクラスタリングすることによって、情報機器
に対する知識・経験が少ないユーザへ、状況に合わせ
たUIを提供
-移動速度変化重視の行動パターン抽出による行動予
測精度の向上を実験して証明

Q: can you recognize the difference between the
train and car when users move?
A: no
Q: how do you examine it in what kind of time
perioud?
A: we examined in one week. Of course, when the
period becomes longer, the complexity also increases.


--------------------------------------------
ユーザ間の興味関係の意味表現を利用した情報探索
中辻 真・吉田 誠
-ブログからのユーザ興味オントロジ抽出
-COI(community of interests)を抽出・解析:
各COIのGranuityを調整と、COIやユーザ間の意味的な
関係をタクソノミに則り付与
-興味グラフを使って、解析する
-実験の結果により、COI-BasedとGraph-basedの再現率
は高い

Q: (in a hierarchical COI organization) although
your design is well-balanced, if it is possible that
the bad-balanced one can explain the COI instead?
Q: how about 計算量?
A: we tested it by using 3 thousand users. We think
computing 3 thousand users doesn't take so much.


--------------------------------------------
能動的情報資源に基づくネットワーク障害対策支援
丹野智幸・今野 将・木下哲男
-Active information resourceは分散情報資源に利用を支援
する知識と機能をつける
-今までのAIR-NMSは、能動化した状態情報で管理者を支援が
多様な環境への対応機能はかける
-多様な環境に対応するために、管理知識の書き換えが必要
と考えられる。
この研究は、管理知識の記述方法の設計を提出
-実験により、管理者の知識追加の負担の軽減

Q:知識は、自然言語で書く
本当に自然言語ですか。ルールありますか。
A:Production ruleで書く

--------------------------------------------
能動的情報資源の生成支援システムの設計
三浦良介・今野 将・木下哲男
-情報資源の保有者にAIR化の知識が必要(問題点)
-情報資源の保有者のAIR化の負担の減るために、
情報資源のAIR生成を支援するシステムを提案する。
-情報資源やメタ情報などは、自動的にDBに蓄積する。
-あるマネージャは、DBを監視・検知、取得、生成要求
により、テンプレートを利用して自動的なAIR生成

Q:テンプレートは誰か選ぶ?
A:システムの設計者

--------------------------------------------
AIR-NMSのための端末の状態情報取得手法
前田 哲・Isha Bhalla・今野 将・木下哲男
-能動的情報資源(AIR)によるネットワークを支援する
システムを提案
-ネットワーク機器の状態情報を取得方法を設計
-OSによって情報を取得方法が異なる
So, they design a plugin to take information from
different kinds of OS.
情報を取得する統一的な方法がない->取得方法を外部
ファイルとして保存

Q:同じOSでも、機器による情報を吸収できる?
A:はい。

--------------------------------------------
動的RP決定法に向けてのRPの位置による負荷の調査
小林元太・松澤智史・武田正之
-Multicastで、いかに効率的に負担なく通信できるように、
PIM-SMを改良。
-従来、管理者の設定によりすぐに最短木に移行してしまう
-PIM-SMでは、RPと呼ばれるネットワーク内の一つのノードを
ツリーのルートとする通信を行うため、RPは重要。
-この研究は、RPの位置を変えることによって、ネットワーク
やRPにかかる負担を調査する。
-RPの位置を変える有効性を見出し、RPの位置を動的に変化
させるアルゴリズムを設計。


--------------------------------------------
P2MP配送木計算アルゴリズムの検討
松村龍太郎・辻野雅之・井上正之・岩下 基
-MPLS Multicast (P2MP;point-to-multipoint)
-経済的にMPLS Multicastを構築するが必要
-この研究は、P2MP routingにおける配送木探索アルゴリズムを取り上げ、
従来手法をひかくすることによって、提案手法の経済的有効性を示す。


--------------------------------------------
IP網における最適ルーチング設計法の性能評価
福田亜紀・橋本 仁・行松健一・鎌村星平・宮村 崇・塩本公平
-IP routingはリンクコストに基づく最短経路によって経路が
決まるOSPF(Open shortest path first)が主流。
->リンクコストの最適化が重要。
-この研究では、IP routingの性能を評価するツールを実装すると
ともに、種々のトポロジ条件のもとで、最適リンクコスト設計法
の性能評価を行った。

Q:Wang法について、従来の方法はどう違う?
A:Traffic flow Kの最短経路の全長を使う。


--------------------------------------------
トラフィックの変動予測情報を利用したフォトニック
ネットワークの動的経路制御法
小原圭太・長谷川 浩・佐藤健一
-フォトニックネットワーク(光のまま波長単位でRouting
可能な光スイッチ)の導入
-Traffic変動予測情報を利用した動的経路制御法を提案
Traffic負担を分散し、Blocking率を抑止すること示す。

Q: 計算時間は?
A:何時間かかりますが、あらかじめPlanningできます。


--------------------------------------------
検索者と検索対象のアクセス頻度の時系列データを用いた検索方式
八木 毅・桑原 健・村山純一(NTT)・杉山浩平・大崎博之・今瀬 真
-keyword matchingの質を高めても、相手のユーザは不在でアクセス
できない
-この研究は、通信環境の変化に適用する新規検索技術の提案
-Keywordに加え、利用時間のMatching
-提案手法は、検索時間の増加く待機時間が短縮

Q:どのモデルのために提案するのか。
A:この研究の背景、最近情報漏えい事件が多い。
例)自分の活動時間帯にCommunicationを取れる誰かを検索


--------------------------------------------
市場,トラヒック,ネットワークの相互戦略とスケーラビリティ−アーキテク
チャ〜ユーザ行動に共通する反対称性に着目したデザインフレームワークの試み
下川信祐・西松 研・川原亮一・新野美幸
-的確なArchitectureをデザインするには、各種Architectureからなる
集合に、市場やサービスの発達予測を投影する必要ある。
-この研究は、この写像を構成し、ネットワークを戦略を論じる
フレームワークを提案。


--------------------------------------------
ユーザのブロードバンド回線選択と地域性に関する分析
西松 研・黒沢 健・下川信祐
-通信設備への投資を考えると、客のニーズを考慮しなければ
ならないが、新しいサービスにおいて過去のデータを使って
分析することが難しい。
-この研究は、市場調査データをりようして、各地域における
Broadband回線普及状況の違いを分析する。
-そして、日本全国をいくつ分けて、分析結果を論文で示す。

Q:最終の目的は、地域と個人属性を得ることですね。
A:はい。


--------------------------------------------
社会ネットワーク構造分析とユーザ間通信モデルとの関係
佐々木 徹・会田雅樹(首都大東京)・小頭秀行・中村 元
-この研究の目的は、ユーザ間通信モデルの分析
(電子メールトラヒックで観測されるゆーざとTraffic量の関係
を再現)
-実験により、ユーザ間通信頻度モデルの妥当性および社会ネット
ワーク構造分析手法との整合性が確認できた。
-mixiのユーザ数の経時変化をよく再現

Q:mixiのケースでは、Trafficは何?
A:HPのユーザ数

--------------------------------------------
Elephant フローを用いた経路同定手法
石橋圭介・小林淳史・森 達哉・川原亮一・近藤 毅
-この研究はフローのレベルに着目し、あるフローのサンプル
確率はそのフローのパケット数に依存するが、一般的にインター
ネットTrafficにおいてはElephantフローと呼ばれる。
-この研究では、ハッシュサンプリングにおけるパケットに変わり、
ランダムサンプリングにおけるElephantフローを用いることで、
経路を監視する手法を提案する。

Q:If a user actively tests it by using this elephant flow,
how long will he get the answer?
A:Here, we set a time period. As mentioned,
the answer will show in one minute.


++++++++++++++
3月19日〜21日
++++++++++++++
-------------------------------------------------------------
秘密分散法における攻撃者モデルに関する一考察
田中恭之・石津晴崇・森 直彦
-新しい攻撃者モデルSS2を提案
-SS1では、乱数系列の特定のビットを予測する
-SS2も特定のビットを予測するが、Next Bit Testを拡張し、
Missing Bit Testという新たに考案した概念を導入
-また、SS1の攻撃対象は分散情報、SS2は機密情報。
-SS1モデルは内部犯行で、SS2は外部犯行
(SS2は分散情報から機密情報を推定するものである)

Q:SS2では、機密文章は誰か決める?
モデルは攻撃者が選べないですね。
A:選べない。
C:前提をはっきりしたほうがいい


----------------------------------------------------------------
混合乱数生成器の安全性に関する情報理論的検討
五十嵐保隆・金子敏信
-混合乱数生成器:真性乱数と擬似乱数を確率的に、周期的に
混合してOutput乱数生成器
-混合乱数生成器の安全性評価の一環として、相関攻撃に必要な
乱数列長を情報理論的手法により評価
-理論的安全性(高):確率的
真性乱数運用のコストに依存?(今後の課題)

Q:切換用真性乱数が必要場合、乱数列長は長く準備して、
それもコストの一つです
A:はい、そうです。


----------------------------------------------------------------
JPEG画像へのファイルサイズ不変の透かし情報埋め込み法の提案
橋居宏樹・吉田孝博・和田直哉・半谷精一郎
-この研究は、ファイルサイズを変更せずに透かし情報を埋め込む
手法の提案を行う。
-高周波成分の多い原画像では、JPEGの符号Qualtiyが低くても多い
情報を埋め込める。

Q:you research on unchanged file size, right
but for users, the change of file size does not affect them.
Q:実験例のスイスの山村、この結果はまずいじゃないか
A:今まだ実験中です。また検討する


----------------------------------------------------------------
振幅の増減に基づく音楽電子透かしにおける埋め込みの多重化
村田晴美・荻原昭夫・岩田 基・汐崎 陽
-To protect copyright, 著作権情報を透かしとして埋め込む
-この研究は、透かしの埋め込み容量が増加すれば、応用範囲
も広がると考えられる。
-透かしを多重に埋め込むことによって、埋め込み容量を増加
させる手法を提案
-多重化について、音楽データの質や埋め込む量はレベルによって
異なる。
-実験により、Level 2における耐性を低下させずに埋め込み容量
を四倍に増やせることを確認した。

Q:多重化あまり見えない。
四倍の容量は4/3倍と思いますが、


----------------------------------------------------------------
第3者の助けによる不正侵入検知
藤井雅和・高橋健一・堀 良彰・櫻井幸一
(略)

Q:第三者はどんなものですか。
A:CommunictyとかP2Pとかを使って、第三者として考えています。
Q:第三者の通知はうその可能もある。どう思う?
A:はい。Future work
Q:Policyの具体例は、FirewallのPolicyみたいです。
直接Firewallを使えばいいじゃないですか。
A:Firewallを進入することが可能ですので、
第三者からの力がほしいです。


----------------------------------------------------------------
Irrevocable File System Acting as Virtual Printer to Secure Linux Logs
周 秉慧・堀 良彰・櫻井幸一
(略)

Q:can you please explain the deleting process of log files?
A:If the administrator wants to delete a log file, he has to enter
the password that has set in advance, and then the hash value
will be computed and compared with the saved one.
Q:what is the relation between the previous work and yours?
A: in the previous work, they only can prevent tampering.
So in my work, i want to provide a scheme that can prevent both
tampering and deleting.

----------------------------------------------------------------
適応型パケットフィルタリングの構成法
昆金 学・田中 賢
-到着パケットの頻度分布は未知ので、
Filteringの適応型パケットFilteringを提案
-この提案は、パケットの頻度によって動的にFilteringルールを
再構成し、ネットワーク機器の負荷を軽減する

Q
A:単にルールのOrderを変えるではない


----------------------------------------------------------------
ファイル移動を制限する情報漏洩防止システム
倉田兵武・齋藤彰一・松尾啓志
-移動制御(移動不可とか)、保護ポリシ設定の手間も多い。
(従来の情報漏えい防止システムの問題点)
-Readによりアクセスするとき暗号化が必要
-機密ファイルに保護指定ラベルを設定
-このラベルによって、あれば公開鍵を取って暗号化する
-移動制御場合、移動先を許可するなら、復号化できる。

Q:編集はどうする?
A:Linuxはファイルを編集するとき、バックアップのFile
を編集する。
今実装の段階は暗号化しています。
Q:なぜ、暗号化などするとき、そんなに時間かかる(五分)?
A:OPENSSLを使う。今の実装は効率を要求していない。


----------------------------------------------------------------
北海道情報大学における総合情報配信システムの開発と運用
長尾光悦・三上陽正・嘉数侑昇
-大学での学生はいろいろ情報を手に入る
-さまざまな情報の配信と管理のコストを減るために、ある
総合情報配信システムを開発する
-このシステムの有効性も検討
-安定性と柔軟性を図るため、システムはLAMP構成を採用した。
学外や携帯からシステムの接続も可能


----------------------------------------------------------------
ブログと連携した個人運用音楽配信サイトの構築
檜垣泰彦・武藤哲也
-この研究は、演奏家の演奏作品を公開するための音楽配信サイト
の構築を目的とする
-以前のサイトは、クラシック系の音楽に楽章の概念が扱えないし、
Gigabyteを超えるような大規模な量の作品の公開に適さない。
また、複数言語による公開に対応できない。
-So, 容量の制限なく、実現できる自宅サーバ上に個人運用音楽
配信サイトを構築した。


----------------------------------------------------------------
ナイーブベイズ法を用いた電子掲示板の発言の一評価方法
一藤 裕・今野 将・曽根秀昭
-電子掲示板の問題:相手を挑む、犯罪予告
-発言の長さに着目した判別手法の提案と検証
-出現単語を利用し、自分の発する発言がどちらの発言に
属するかUSERを知らせばいい
-ベイズの定理を利用して、発言の長さを判別
-実験の結果、短い発言には単語を、長い発言には単語のペアを
利用した場合のほうが判定率がよい

Q:What kinds of bad words do you use?
A:we use some words that insults others.

----------------------------------------------------------------
IP電話におけるナンバースキャニング検知技術の検討
楠本哲也・エリックチェン
-電話網でナンバースキャニングが発生
-スキャニングして、有効番号をとると、電話スパムになる。
-従来の技術の課題
意図的にCancel/byeを送らない
INVITE floodingにおけるリソース消費
発信量を抑えたナンバースキャニング
-So, 404not foundを発生させたユーザのものリソース消費ですむ
複数のSignalingの統計を用いる

Q:留守と相手がわざと居留守、どう分別?
A:Signaling統計で留守を分かる。

----------------------------------------------------------------
プライバシー確保と利便性に配慮した着信表示の検討
水口武尚・谷林陽一・小塚 宏・神戸英利・秋山康智
-個人情報保護のために、携帯でもSecurity機能の重要性Up
-ロック機能:電話内データの閲覧を制限
-ロック中、着信時にも名前が表示されない
->発信者が分からないため不便
-ロック中の着信とき、所有者のみが発信者を類推可能なヒント
を表示すること、提案した
-特長:利便性と情報漏えい防止
欠点:発信者をしるのにヒントから連想する必要

Q:ロック中の着信とき、氏名を表示は情報漏えいになる?
A:今、本名を記入することが多くなるので、
情報漏えい問題になる


----------------------------------------------------------------
視覚の継時混色特性を利用した電磁波画像盗聴対策方式
渡邊高志・永吉洋登・酒匂 裕
-Displayから漏れ出る電磁波を通じて、表示内容を盗聴
それについて、TEMPEST
-漏洩モデル;隣接画素間の輝度変化が漏洩
(RGBの三色に分けて伝送するとか)
-Displayにひょうじする原画像を加工して複数の画像を生成し、
生成した画像群を高速に切替表示すること、提案する。

Q:Notebookも同じですか。
A:はい
Q:どれくらいコストが下がる?
A:この提案はSoftwareでも実装できる。
Softwareで解決できる


----------------------------------------------------------------
高分解能プローブの試作による電磁界解析実験
三宅秀享・藤崎浩一・清水秀夫・新保 淳
-近年、サイドチャネル攻撃が注目される。
-それは、正規のInputOutput以外に漏洩する情報を解析し、
秘密情報を導出する攻撃である。
-e.g.電力解析や電磁波解析
-この研究は、市販プローブより空間分解能の高いプローブを試作。
SEMAやDEMA電磁波解析実験で局所的な漏洩電磁波を捕捉する。

Q:プローブを作る理由は
A:


----------------------------------------------------------------
キーボード入力のタイミング及びタイピング音を用いた個人認証
伊東信介・堂薗 浩
-現在の個人認証方式はPasswordで、失念・漏洩問題ある
-Biometricsは身体と行動の特徴を利用する。
-ここは行動の特徴を着目し、Keyboard入力を用いた個人認証
を提案
-マイクはPCのの中で埋め込み、Typing音をとる。
-解析・認証アルゴリズムはSOP(自己組織化マップ)を使う

Q:ほかのKeyboardを変えると、再学習ですね。
A:はい
Q:新しいデータ時、再学習ですけど、何回くらい学習しますか。
A:五回
Q:how about experiment objects(people)?
A:because we just do some experiments, we use 11 people.
the result may be affected by the number of testing people.


----------------------------------------------------------------
位置とその意味に基づく業務関係ネットワークの推定
山田直治・礒田佳徳・森川博之
-この研究では、会議室や打ち合わせSpaceといった社員の位置
情報を用いて社員間の業務上のつながりを自動的に把握する手法を提案。
-この手法は業務関係ネットワークを可視化し、社員間で共有できる
-また、社員のCommunicationの一つとして使える。


----------------------------------------------------------------
資源情報の共有を目的としたモバイルインタフェースの提案
奥北和希・岡田昌也・多田昌裕・鳥山朋二・小暮 潔・佐野睦夫
-ある仕事を完成するのに資源を利用する。
-これらの資源は、その位置や利用できる程度が動的に変化する。
(作業者はそれらの情報がほしい)
-作業者と資源が分散された環境では、システムの支援ない
まま資源情報の獲得しにくい。
-この研究は、複数資源の情報から作業者が必要とする資源を
認識できるInterfaceを提案


----------------------------------------------------------------
電子証明書を利用した権限委譲方式の提案
古村隆明・永井靖浩・橋本正一・青柳真紀子・高橋健司
-今の企業内の事務作業は効率のためにElectronic systemを使う。
-複数サービスの認証を一元的に行うSingle Sign-On(SSO)の
普及でそれらのサービスを容易に利用できる。
-しかし、Userにとって、利用しにくいや不正利用のSecurity
問題もある。
-この研究は、IC cardを使ってSSOシステムでの認証を前提
として、該当IC cardへ電子証明書を格納する汎用的な
権限委譲の仕組みを提案



ページトップへ戻る

Copyright © 2006 Institute of Systems & Information Technologies/KYUSHU. All Rights Reserved.