BB-WAVE.com『仕事に使えるARCHIVES』 PowerPoint 用テンプレート 其の五

Size: px
Start display at page:

Download "BB-WAVE.com『仕事に使えるARCHIVES』 PowerPoint 用テンプレート 其の五"

Transcription

1 ERATO セミナー 知識発見におけるデータ匿名化とプライバシ保護 佐久間淳筑波 CS/JST さきがけ

2 データ解析 データ 発見 予測 解析

3 セキュリティとプライバシ ( 通信の ) セキュリティ 秘密情報 秘密情報 秘密情報 3

4 セキュリティとプライバシ ( 通信の ) セキュリティ 秘密情報 秘密情報 秘密情報 ( データ ) プライバシ 公開情報 公開情報 秘密情報 秘密情報 4

5 機械学習とセキュリティ プライバシの接点はどこに 議論としては大きく三つに集約 Input privacy (or 匿名化) Privacy-preserving data mining (or 秘密計算) Output privacy (or 摂動 差分プライバシーなど) クラウド利用(=outsourcing)を考慮すると少し事情は 変わる 詳細は[佐久間11] (情報処理)参照 あとで少しふれます 5

6 Input Privacy 所有者 秘密情報 匿名化情報 解析者 発見 予測 解析 攻撃者 公開情報からの識別を防ぐ =Anonymization/Input privacy [Sweeney02] 6

7 Privacy preserving data mining 秘密情報所有者 発見 予測 解析 所有者 秘密情報 データはみせずに学習結果だけ見たい =Privacy-preserving Data Mining [ 佐久間 09] 7

8 Output privacy 所有者 秘密情報 発見 予測 解析 発見知識と背景知識からの推定を防ぐ =output privacy [Dwork06] 背景知識 発見知識 8

9 Agenda 暗号理論的に安全なデータマイニング 入門編 ラベル予測におけるプライバシ保護 応用 放射線疫学調査システムにおけるプライバシ保護 Set intersection 離散構造とプライバシ保護 Set intersection, k-nn, 編集距離 プロトコル設計の考え方 動的に変化するデータの匿名化アルゴリズムの課題(時間があれば) 入門編 レコード増加型/属性増加型 課題 9

10 Secure function evaluation データ A データ B B社 A社 A, Bをそれぞれ明かさずにf(A B) のみ計算! 秘匿関数評価 (Secure function evaluation) AはデータAをBに開示したくない BもデータBをAに開示したくない ただし結合されたデータA Bについてf(A B)を知りたい fがデータマイニングの場合 いわゆるPPDM 10

11 準同型性公開鍵暗号 m Z N をメッセージ, r Z N を乱数とする (pk, sk): 公開鍵と秘密鍵のペア 暗号化 : 複号化 : m0,m1, r1,r2 Z N 暗号系が ( 加法的 ) 準同系性を持つとき : 暗号文の和 暗号文と平文の積 e.g. Paillier 暗号 [Damgard01] 11

12 Example: private computation of ax+y Alice has x Bob has y, a Problem: compute random shares of ax+y = r A +r B mod N 12

13 Example: private computation of ax+y Alice has x Bob has y, a Problem: compute random shares of ax+y = r A +r B mod N Key pair 13

14 Example: private computation of ax+y Alice has x Bob has y, a Problem: compute random shares of ax+y = r A +r B mod N Key pair Public key 14

15 Example: private computation of ax+y Alice has x Bob has y, a Problem: compute random shares of ax+y = r A +r B mod N Key pair Public key Generate a random number 15

16 Example: private computation of ax+y Alice has x Bob has y, a Problem: compute random shares of ax+y = r A +r B mod N Key pair Public key Generate a random number ax+y が加減算 乗算で閉じているので暗号文上で計算可能 16

17 Example: private computation of ax+y Alice has x Bob has y, a Problem: compute random shares of ax+y = r A +r B mod N Key pair Public key Generate a random number 17

18 Example: private computation of ax+y Alice has x Bob has y, a Problem: compute random shares of ax+y = r A +r B mod N Key pair Public key Generate a random number ax+y が加減算 乗算で閉じているので暗号文上で計算可能 18

19 Example: private computation of ax+y Alice has x Bob has y, a Problem: compute random shares of ax+y = r A +r B mod N Key pair Public key Generate a random number 19

20 Example: private computation of ax+y Alice has x Bob has y, a Problem: compute random shares of ax+y = r A +r B mod N Key pair Public key Generate a random number 20

21 ラベル予測 (例 トピック予測) データ ノード 文書 リンク ハイパーリンク ラベル トピック ラベル予測 ノードは部分的にラベル付け 未ラベルノードのノードを当てたい Webグラフ

22 ラベル予測のプライバシ (例 感染予測) リンクプライバシ with H. 非当事者間のリンクは見えない ラベルプライバシ 1. 当事者はリンク先ラベルが見える(弱い 秘匿 e.g. 風邪) 2. 当事者もリンク先ラベルは見えない(強 い秘匿, e.g., HIV) HIV陰性 HIV陽性 感染 HIV陰性 感染 HIV陰性 この条件下でのラベル予測 HIV陽性 感染 接触ネットワーク ノード 人 リンク 接触 ラベル 感染情報

23 ラベル付きグラフの行列表現 接続行列 ラベル行列? - ノードi,j間のリンク重み ノードiのラベル

24 ラベル付きグラフのプライバシ Label-aware model (e.g. 風邪) 他人のリンク/ラベルは見えない リンク先 リンク元ノードが見える リンク先 リンク元ラベルが見える? Sym private N(i) row-private

25 ラベル付きグラフのプライバシ Label-unaware model (e.g. HIV) 他人のリンク/ラベルは見えない リンク先 リンク元ノードが見える リンク先 リンク元ラベルは見えない? Sym 0 private row 1 private

26 ラベル付きグラフのプライバシ Link-unaware Label-unaware model (e.g. ピアレ ビュー) 他人のリンク/ラベルは見えない リンク先ノードは見えるがリンク元ノードは見えない - リンク先 リンク元ラベルは見えない ? row private row privat

27 ラベル付きグラフのプライバシモデル 重み行列 W ラベル行列 F 弱 Label aware symm. private N(i)-row private プライバシ制約 symm. private row private Labelunaware Linkunaware Labelunaware 強 row private row private

28 k-nnによるラベル予測 隣接ノードのラベルの多数決 Node 1の場合: 隣接ノードラベルは(-,+,-) - を予測とする?

29 ラベル伝播によるラベル予測 隣接ノードのラベル情報を使った逐次更新[Zhu 02] ラベルは確率遷移行列 更新式 ノード毎に見ると:? に従って伝播 ノードiが所有 リンク元ノードが所有

30 ラベル付きグラフのプライバシモデル 重み行列 W ラベル行列 F Label aware symm. private N(i)-row private symm. private row private knn/ ラベル伝播 OK NG NG Labelunaware Linkunaware Labelunaware row private row private

31 プライバシ保護ラベル伝播? 分散ラベル伝播法 プライバシ保護ラベル伝播法 (PPLP) ノードiが所有 リンク元ノードが所有 Enc(+)

32 ラベル付きグラフのプライバシモデル 重み行列 W ラベル行列 F Label aware symm. private N(i)-row private symm. private row private knn/ ラベル伝播 OK NG NG PPLP OK OK NG Labelunaware Linkunaware Labelunaware row private row private

33 ラベル付きグラフのプライバシモデル 重み行列 W ラベル行列 F Label aware symm. private N(i)-row private symm. private row private knn/ ラベル伝播 OK NG NG PPLP OK OK NG PPLP+onion routing OK OK OK Labelunaware Linkunaware Labelunaware row private row private

34 実験設定 比較対象 SFE を用いたラベル伝播法 (LP/SFE) K 近傍法 (knn), ラベル伝播 (LP) プライバシ保護ラベル伝播 (PPLP) 評価項目 開示ラベル数に対する予測精度 少ない開示ラベル数で高い予測精度が得られればうれしい 計算時間

35 データセット Romance Network Reality Mining 高校生の性交渉ネットワーク [Bearman04] ( 無向グラフ ) 感染者 :80/ 非感染者 :208 携帯電話で検知された相互近接関係 [Eagle07] ( 有向グラフ ) ラベル : ユーザーの所属 MIT:43/SLOAN:24

36 実験 : 予測精度とプライバシ保護のトレードオフ romance Reality mining K-NN, LP は予測精度と公開ラベル数がトレードオフ PPLP,LP/SFE は公開ラベル数に依存しない

37 実験 実データを用いた検証 Romance 公開情報と収束に要する計算時間 PPLP プライバシ保護/現実的な計算時間を両立

38 Set intersection Input of Alice X={x1,x2, } Input of Bob Y={y1,y2, } Problem Find X Y without releasing X and Y Find X Y without releasing X and Y 38

39 Protocol 1 scalar product protocol [VC02] インジケータ変数で集合を binary vector に変換 例 : レンジが {0,1,,9} で X={2,3,6,8}, Y={2,4,6,9} の場合 x=(0,1,1,0,0,1,0,1,0,0), y=(0,1,0,1,0,1,0,0,1,0) x T y= X Y に注意 プロトコル A pk B : ランダム 39

40 一方向性関数 H(x)=y x,yのレンジをr={0,1,,p-1}とする xがr上で一様に分布するならyもr上で一様に分布 Xからyを得るのは簡単 yからxを得るのは困難 可換な一方向性関数 H(G(x))=G(H(x)) たとえば sを知らない人にはh(x)からxを得ることはできない しかし可換 (Pohling-Hellman暗号) 40

41 Protocol 2 [AES03] A H(x 1 ),H(x 2 ), H(x m ) シャッフルシャッフル B G(H(x 1 )),G(H(x 2 )), G(H(x m )) G(y 1 ),G(y 2 ), G(y m ) H(G(y 1 )),H(G(y 2 )), H(G(y m )) を計算 H(G(y 1 )),H(G(y 2 )), H(G(y m )) G(H(x 1 )),G(H(x 2 )), G(H(x m )) 比較してカウント 41

42 Protocol 3 [FNP04] Aliceは集合を多項式にエンコードし暗号化された多項式を送信 BobはY={y1,y2, }の各要素yについて以下を計算しAliceへ送信 Aliceの集合にyが入っていれば0になる Aliceは暗号化された各要素を複号する その値が共通要素であれば その値が複号される そうでなければ乱数が得られる 42

43 メリット デメリット N:ドメインサイズ n: 集合サイズ 佐藤 菊池 佐久間, プライバシーを保護した放射線疫学システム, CSEC 54 (2011)より 43

44 なにかよいデータ構造 / アルゴリズムはないでしょうか? まだ単純なデータ構造 / アルゴリズムしか試されていないプライバシ保護 knn 探索プライバシ保護集合演算プライバシ保護編集距離評価ポイント 暗号系の演算は時間がかかる 暗号系の演算は加算 乗算しかできない 既存の計算環境では特に利用価値のないアルゴリズム データ構造でも暗号系上での演算では利用価値があるかも! 44

(Microsoft PowerPoint - IBISML2011_print.ppt [\214\335\212\267\203\202\201[\203h])

(Microsoft PowerPoint - IBISML2011_print.ppt [\214\335\212\267\203\202\201[\203h]) Machine Learning meets Privacy Research 佐久間淳筑波 CS/JST さきがけ 機械学習 データ 発 予測 機械学習 セキュリティとプライバシ ( 通信の ) セキュリティ 秘密情報 秘密情報 秘密情報 3 セキュリティとプライバシ ( 通信の ) セキュリティ 秘密情報 秘密情報 秘密情報 ( データ ) プライバシ 公開情報 公開情報 秘密情報 秘密情報 4

More information

Microsoft PowerPoint - kyoto

Microsoft PowerPoint - kyoto 研究集会 代数系アルゴリズムと言語および計算理論 知識の証明と暗号技術 情報セキュリティ大学大学院学院 有田正剛 1 はじめに 暗号技術の面白さとむずかしさ システムには攻撃者が存在する 条件が整ったときのベストパフォーマンスより 条件が整わないときの安全性 攻撃者は約束事 ( プロトコル ) には従わない 表面上は従っているふり 放置すると 正直者が損をする それを防ぐには 知識の証明 が基本手段

More information

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 ) 情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 ) 本日学ぶこと 信頼される第三者 を用いないセキュリティ Diffie-Hellman 鍵交換 PGP,GnuPG Diffie-Hellman 鍵交換により, 認証局なしに鍵となる値を共有できる. ただし man-in-the-middle 攻撃に弱い. PGP では, 誰をどの程度信頼するかは各ユーザが設定する. 2 Diffie-Hellman

More information

An Automated Proof of Equivalence on Quantum Cryptographic Protocols

An Automated Proof of Equivalence on Quantum Cryptographic Protocols 量子暗号のための プロトコル等価性検証ツール 久保田貴大 *, 角谷良彦 *, 加藤豪, 河野泰人, 櫻田英樹 * 東京大学情報理工学系研究科, NTT コミュニケーション科学基礎研究所 背景 暗号安全性証明の検証は難しい 量子暗号でもそうである 検証のための形式体系が提案されているが, 実際には, 形式体系の適用は手作業では非常に煩雑である 形式検証のためには, 検証ツールが開発されることが望ましい

More information

umeda_1118web(2).pptx

umeda_1118web(2).pptx 選択的ノード破壊による ネットワーク分断に耐性のある 最適ネットワーク設計 関西学院大学理工学部情報科学科 松井知美 巳波弘佳 選択的ノード破壊によるネットワーク分断に耐性のある最適ネットワーク設計 0 / 20 現実のネットワーク 現実世界のネットワークの分析技術の進展! ネットワークのデータ収集の効率化 高速化! 膨大な量のデータを解析できる コンピュータ能力の向上! インターネット! WWWハイパーリンク構造

More information

2 Internet of Things どんなモノもセンサを持ちインターネットに接続される internet You 冷蔵庫にセンサーがあると 賞味期限の切れそうな食品を調べてオンラインレシピを推薦

2 Internet of Things どんなモノもセンサを持ちインターネットに接続される internet You 冷蔵庫にセンサーがあると 賞味期限の切れそうな食品を調べてオンラインレシピを推薦 プライバシを保護したストリームデータの統合解析技術に関する研究 川本淳平 1 2 Internet of Things どんなモノもセンサを持ちインターネットに接続される internet You 冷蔵庫にセンサーがあると 賞味期限の切れそうな食品を調べてオンラインレシピを推薦 3 センサーデータのマイニング センサーデータのユースケース スマートTVなどローカルな集約者によって一度集める その後クラウドサービスプロバイダへ送信

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

日心TWS

日心TWS 2017.09.22 (15:40~17:10) 日本心理学会第 81 回大会 TWS ベイジアンデータ解析入門 回帰分析を例に ベイジアンデータ解析 を体験してみる 広島大学大学院教育学研究科平川真 ベイジアン分析のステップ (p.24) 1) データの特定 2) モデルの定義 ( 解釈可能な ) モデルの作成 3) パラメタの事前分布の設定 4) ベイズ推論を用いて パラメタの値に確信度を再配分ベイズ推定

More information

スライド 1

スライド 1 暗号入門 教科書 参考書 Oded Goldreich: Foundations of Cryptography, Volume I Basic Tools, Cambridge, 2001 Oded Goldreich: Foundations of Cryptography, Volume II Basic Applications, Cambridge, 2004 J. A. ブーフマン著,

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 8 回 2016 年 6 月 3 日 ( 金 ) 1/20 本日学ぶこと 本日の授業を通じて 鍵 の生成 配送 認証 破棄について, その必要性と方法を理解します. セキュリティを実現するために必要となる, 乱数 の性質と, 具体的な乱数生成アルゴリズムを学びます. 公開鍵暗号とディジタル署名を円滑に運用するための, 公開鍵基盤 (PKI) について学びます. 2 鍵は重要 鍵は小さい

More information

2 1,384,000 2,000,000 1,296,211 1,793,925 38,000 54,500 27,804 43,187 41,000 60,000 31,776 49,017 8,781 18,663 25,000 35,300 3 4 5 6 1,296,211 1,793,925 27,804 43,187 1,275,648 1,753,306 29,387 43,025

More information

Microsoft PowerPoint SCOPE-presen

Microsoft PowerPoint SCOPE-presen H19-21 SCOPE 若手 ICT 研究者育成型研究開発 楕円曲線暗号を用いた 匿名認証基盤の研究開発 岡山大学大学院自然科学研究科 中西 野上 透 保之 1 研究の背景 ユビキタス社会では ユーザ認証を通じ ユーザ認証を通じユーザの様々な履歴がサーバに蓄積 ID:Alice Pass: ***** ユーザ ID:Alice インターネットサーバ 様々な機器からの利用 様々な場所からの利用 Pass:

More information

CLEFIA_ISEC発表

CLEFIA_ISEC発表 128 ビットブロック暗号 CLEFIA 白井太三 渋谷香士 秋下徹 盛合志帆 岩田哲 ソニー株式会社 名古屋大学 目次 背景 アルゴリズム仕様 設計方針 安全性評価 実装性能評価 まとめ 2 背景 AES プロジェクト開始 (1997~) から 10 年 AES プロジェクト 攻撃法の進化 代数攻撃 関連鍵攻撃 新しい攻撃法への対策 暗号設計法の進化 IC カード, RFID などのアプリケーション拡大

More information

Microsoft Word ã‡»ã…«ã‡ªã…¼ã…‹ã…žã…‹ã…³ã†¨åłºæœ›å•¤(佒芤喋çfl�)

Microsoft Word ã‡»ã…«ã‡ªã…¼ã…‹ã…žã…‹ã…³ã†¨åłºæœ›å•¤(佒芤喋çfl�) Cellulr uo nd heir eigenlues 東洋大学総合情報学部 佐藤忠一 Tdzu So Depren o Inorion Siene nd rs Toyo Uniersiy. まえがき 一次元セルオ-トマトンは数学的には記号列上の行列の固有値問題である 固有値問題の行列はふつう複素数体上の行列である 量子力学における固有値問題も無限次元ではあるが関数環上の行列でその成分は可換環である

More information

Microsoft PowerPoint - LDW.ppt [互換モード]

Microsoft PowerPoint - LDW.ppt [互換モード] グラフ系列マイニング 猪口明博大阪大学産業科学研究所科学技術振興機構さきがけ 研究の背景 データマイニング インフラ技術の高度化 多様で大規模な情報やデータへのアクセス, 蓄積が容易. 多様で大規模なデータから有用な知識を発掘することは重要な課題. 頻出アイテム集合マイニング [Arawal 9] 頻出アイテム集合列挙問題 一般に多くの事例を説明する知識は有用である. バスケット分析 Raw Data

More information

Microsoft PowerPoint - qcomp.ppt [互換モード]

Microsoft PowerPoint - qcomp.ppt [互換モード] 量子計算基礎 東京工業大学 河内亮周 概要 計算って何? 数理科学的に 計算 を扱うには 量子力学を計算に使おう! 量子情報とは? 量子情報に対する演算 = 量子計算 一般的な量子回路の構成方法 計算って何? 計算とは? 計算 = 入力情報から出力情報への変換 入力 計算機構 ( デジタルコンピュータ,etc ) 出力 計算とは? 計算 = 入力情報から出力情報への変換 この関数はどれくらい計算が大変か??

More information

Learning Bayesian Network from data 本論文はデータから大規模なベイジアン ネットワークを構築する TPDA(Three Phase Dependency Analysis) のアルゴリズムを記述 2002 年の発表だが 現在も大規模用 BN モデルのベンチマークと

Learning Bayesian Network from data 本論文はデータから大規模なベイジアン ネットワークを構築する TPDA(Three Phase Dependency Analysis) のアルゴリズムを記述 2002 年の発表だが 現在も大規模用 BN モデルのベンチマークと @mabo0725 2015 年 05 月 29 日 Learning Bayesian Network from data 本論文はデータから大規模なベイジアン ネットワークを構築する TPDA(Three Phase Dependency Analysis) のアルゴリズムを記述 2002 年の発表だが 現在も大規模用 BN モデルのベンチマークとして使用されている TPDA は BN Power

More information

DNSSECの基礎概要

DNSSECの基礎概要 DNSSEC の基礎概要 2012 年 11 月 21 日 Internet Week 2012 DNSSEC チュートリアル株式会社日本レジストリサービス (JPRS) 舩戸正和 Copyright 2012 株式会社日本レジストリサービス 1 本チュートリアルの内容 DNSSECの導入状況 DNSキャッシュへの毒入れと対策 DNSSECのしくみ 鍵と信頼の連鎖 DNSSECのリソースレコード(RR)

More information

暗号方式委員会報告(CRYPTRECシンポジウム2012)

暗号方式委員会報告(CRYPTRECシンポジウム2012) 暗号方式委員会活動報告 安全性 実装性能評価リスト入りまでの基本的な流れ 事務局選出暗号 公募暗号技術 現リスト掲載暗号 次期リスト 電子政府推奨暗号リスト 推奨候補暗号リスト 運用監視暗号リスト 現リストのカテゴリ 技術分類公開鍵暗号共通鍵暗号その他 署名守秘鍵共有 64ビットブロック暗号 128 ビットブロック暗号 ストリーム暗号 ハッシュ関数 擬似乱数生成系 現リスト : 公開鍵暗号 技術分類

More information

スライド 1

スライド 1 ProVerif によるワンタイム パスワード認証方式に対する 形式的な安全性検証 2014 年 3 月 19 日 荒井研一 *, 岩本智裕, 金子敏信 * * 東京理科大学 東京理科大学大学院理工学研究科 1 はじめに 本研究 ワンタイムパスワード認証方式について Proverif を用いて形式的に記述し, 安全性検証を行う ワンタイムパスワード認証方式に対する ProVerif の有用性を示す

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 13 回 2011 年 7 月 15 日 ( 金 ) 1/31 本日学ぶこと 暗号プロトコル プロトコルの諸概念 鍵配布プロトコル ( およびその攻撃 ) Diffie-Hellman 鍵交換 ( およびその攻撃 ) ゼロ知識対話証明,Feige-Fiat-Shamir 認証プロトコル 2 プロトコルとは (1) 2 者以上の参加者が関係し, ある課題を達成するための一連の手順のこと.

More information

<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E >

<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E > 08/05/17 IISEC オープンキャンパス模擬授業 (08/06/18 改訂 ) 暗号理論への招待 擬似乱数の話 情報セキュリティ大学院大学有田正剛 0 はじめに 暗号理論の対象 擬似乱数 擬似ランダム関数 一方向性関数 共通鍵暗号 公開鍵暗号 MAC デジタル署名 暗号プロトコル ( 鍵共有 コミットメント ) セキュアシステム / サービス ( 電子投票 オークション ) 暗号理論の目標

More information

Microsoft PowerPoint - DNSSECとは.ppt

Microsoft PowerPoint - DNSSECとは.ppt DNS のセキュリティ向上 DNSSEC 1 本日の内容 DNSSECとは? 導入の背景 DNSSECの仕組み DNSSECへの対応 DNSSECの導入状況 まとめ 2 DNSSEC とは? 3 DNSSEC ~DNS のセキュリティ拡張 ~ Domain Name SystemS Security SEC Extensions 4 example.jp を見たい! DNSSEC で何が変わる!?

More information

testsetsetsts

testsetsetsts 秘匿検索技術と それを支える 高機能暗号技術 産業技術総合研究所情報技術研究部門高機能暗号研究グループ主任研究員縫田光司 シンポジウム IoT とセキュリティ 2016.3.7 1 産総研情報技術研究部門 (2015 年 5 月 1 日時点 ) 主に 暗号理論に関する最先端の知見を蓄積し 他の研究組織における情報システムの設計に入力する 2 本研究グループの活動の俯瞰 情報システムの安全な設計 安全性評価

More information

Template Word Document

Template Word Document 管理サービス (SSH FTP) に対する パスワード推測攻撃 NTT コミュニケーションズ株式会社 マネージドセキュリティサービス推進室 2013 年 12 月 25 日 Table of Contents 1 概要... 3 2 GROC での検知状況... 4 2.1 2.2 SSH に対するパスワード推測攻撃... 4 FTP に対するパスワード推測攻撃... 6 3 対策... 8 3.1

More information

Microsoft PowerPoint - sakurada3.pptx

Microsoft PowerPoint - sakurada3.pptx チュートリアル :ProVerif による結合可能安全性の形式検証 櫻田英樹日本電信電話株式会社 NTT コミュニケーション科学基礎研究所 アウトライン 前半 :ProVerif の紹介 後半 :ProVerifを用いた結合可能安全性証明 [Dahl Damgård, EuroCrypt2014, eprint2013/296] の記号検証パート 2 ProVerif フランス国立情報学自動制御研究所

More information

Microsoft PowerPoint - IPsec徹底入門.ppt

Microsoft PowerPoint - IPsec徹底入門.ppt 本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小早川知明 論文名 : IPsec 徹底入門 発表日 : 2002 年 8 月 6 日 2006/04/10 1 IPsec 徹底入門 発表者 渡邊研究室 030432017 今村圭佑 目次 第一章 IPsec アーキテクチャ 第二章 IPsec

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 多倍長計算手法 平成 年度第 四半期 今回はパラメータ の設定と精度に関してまとめて記述しました ループ積分と呼ばれる数値積分計算では 質量 の光子や質量が非常に小さい事はわかっているが その値は不明なニュートリノに対して赤外発散を防ぐため微小量を与えて計算しています この設定する微少量の値により 結果の精度及び反復に要する時間が大きく作用したり 誤った値を得る事があります ここでは典型的な つのケースで説明します

More information

Microsoft Word - 補論3.2

Microsoft Word - 補論3.2 補論 3. 多変量 GARC モデル 07//6 新谷元嗣 藪友良 対数尤度関数 3 章 7 節では 変量の対数尤度を求めた ここでは多変量の場合 とくに 変量について対数尤度を求める 誤差項 は平均 0 で 次元の正規分布に従うとする 単純化のため 分散と共分散は時間を通じて一定としよう ( この仮定は後で変更される ) したがって ij から添え字 を除くことができる このとき と の尤度関数は

More information

Microsoft PowerPoint - ad11-09.pptx

Microsoft PowerPoint - ad11-09.pptx 無向グラフと有向グラフ 無向グラフ G=(V, E) 頂点集合 V 頂点の対を表す枝の集合 E e=(u,v) 頂点 u, v は枝 e の端点 f c 0 a 1 e b d 有向グラフ G=(V, E) 頂点集合 V 頂点の順序対を表す枝の集合 E e=(u,v) 頂点 uは枝 eの始点頂点 vは枝 eの終点 f c 0 a 1 e b d グラフのデータ構造 グラフ G=(V, E) を表現するデータ構造

More information

Microsoft PowerPoint - info09b.ppt

Microsoft PowerPoint - info09b.ppt 情報理論と暗号 大久保誠也 静岡県立大学経営情報学部 1/63 はじめに はじめに 先週の課題の補足 現代暗号とは 秘密鍵暗号と公開鍵暗号 RSA 暗号 演習 :RSA 暗号 2/63 先週の演習の解説 3/63 シーザー暗号で行いたいこと シーザー暗号文字ずらすことで暗号化 復号 ex 暗号化 :DOG GRJ ( 各文字を 3 文字分後にずらす ) 復号 :GRJ DOG ( 各文字を 3 文字分前にずらす

More information

FIDO技術のさらなる広がり

FIDO技術のさらなる広がり FIDO アライアンス東京セミナー (2015 年 11 月 20 日 ) FIDO 技術のさらなる広がり ヤフー株式会社 Yahoo! JAPAN 研究所上席研究員五味秀仁 FIDOの目指す認証モデル 安全性 Security 強 OTP (One-Time Password) 308934 PIN パスワード ID: Pwd: 1234 弱 悪 良 利便性 Usability 2 コンセプト 認証の部品化

More information

memo

memo 数理情報工学特論第一 機械学習とデータマイニング 4 章 : 教師なし学習 3 かしまひさし 鹿島久嗣 ( 数理 6 研 ) kashima@mist.i.~ DEPARTMENT OF MATHEMATICAL INFORMATICS 1 グラフィカルモデルについて学びます グラフィカルモデル グラフィカルラッソ グラフィカルラッソの推定アルゴリズム 2 グラフィカルモデル 3 教師なし学習の主要タスクは

More information

Microsoft PowerPoint - DA2_2017.pptx

Microsoft PowerPoint - DA2_2017.pptx // データ構造とアルゴリズム IⅠ 第 回単一始点最短路 (II)/ 全点対最短路 トポロジカル ソート順による緩和 トポロジカル ソート順に緩和 閉路のない有向グラフ限定 閉路がないならトポロジカル ソート順に緩和するのがベルマン フォードより速い Θ(V + E) 方針 グラフをトポロジカル ソートして頂点に線形順序を与える ソート順に頂点を選び, その頂点の出辺を緩和する 各頂点は一回だけ選択される

More information

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC

2ACL DC NTMobile ID ACL(Access Control List) DC Direction Request DC ID Access Check Request DC ACL Access Check Access Check Access Check Response DC NTMobile 103430037 1. IPv4/IPv6 NTMobileNetwork Traversal with Mobility [1] NTMobile NTMobile IPsec NAT IPsec GSCIPGrouping for Secure Communication for IPGSCIP NAT NTMobile ACL Access Control List ACL

More information

Microsoft PowerPoint - algo ppt [互換モード]

Microsoft PowerPoint - algo ppt [互換モード] ( 復習 ) アルゴリズムとは アルゴリズム概論 - 探索 () - アルゴリズム 問題を解くための曖昧さのない手順 与えられた問題を解くための機械的操作からなる有限の手続き 機械的操作 : 単純な演算, 代入, 比較など 安本慶一 yasumoto[at]is.naist.jp プログラムとの違い プログラムはアルゴリズムをプログラミング言語で表現したもの アルゴリズムは自然言語でも, プログラミング言語でも表現できる

More information

[I486S] 暗号プロトコル理論

[I486S]  暗号プロトコル理論 [I486S] 2018 5 1 (JAIST) 2018 5 1 1 / 22 : I486S I URL:https://wwwjaistacjp/~fujisaki/i486S (Tuesdays) 5 17:10 18:50 4/17, 4/24, 5/1, 5/15, 5/22, 5/29, 6/5, 6/19, 6/26, 7/3, 7/10, 7/17, 7/24, 7/31 (JAIST)

More information

Microsoft PowerPoint ppt

Microsoft PowerPoint ppt . 6.6( 木 ) 代数系 (algebraic system) 多項式 ( 教科書 pp.5-56) 環 ( 教科書 pp.57-6) 教科書 野崎昭弘 : 離散系の数学 近代科学社 多項式 (polynomial) 係数 a n,a n-,,a,a R と変数 x R についての R 上の ( 変数 ) 多項式 P(x)=a n x n + a n- x n- + + a x+a n= のとき

More information

Mobile IPの概要

Mobile IPの概要 Mobile IP の概要 情報通信ネットワーク特論 2004/4/21 情報通信ネットワーク特論 2 移動体通信の現状 ノード型コンピュータの小型化 軽量化 無線ネットワーク環境が普及 既存の IP 通信では 移動すると通信を継続することができない 自由に移動しながらネットワークに接続例 : IP 携帯電話 Mobile IP アプリケーションを再起動したり 継続中の通信を妨げることなく 作業場所を移動できるようにする技術

More information

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用 チェビシェフ多項式の 変数への拡張と公開鍵暗号 Ell 暗号 への応用 Ⅰ. チェビシェフ Chbhv Chbhv の多項式 より であるから よって ここで とおくと coθ iθ coθ iθ iθ coθcoθ 4 4 iθ iθ iθ iθ iθ i θ i θ i θ i θ co θ co θ} co θ coθcoθ co θ coθ coθ したがって が成り立つ この漸化式と であることより

More information

<4D F736F F F696E74202D2091E6824F82538FCD8CEB82E88C9F8F6F814592F990B382CC8CB4979D82BB82CC82505F D E95848D8682CC90B69

<4D F736F F F696E74202D2091E6824F82538FCD8CEB82E88C9F8F6F814592F990B382CC8CB4979D82BB82CC82505F D E95848D8682CC90B69 第 章 誤り検出 訂正の原理 その ブロック符号とその復号 安達文幸 目次 誤り訂正符号化を用いる伝送系誤り検出符号誤り検出 訂正符号 7, ハミング符号, ハミング符号生成行列, パリティ検査行列の一般形符号の生成行列符号の生成行列とパリティ検査行列の関係符号の訂正能力符号多項式 安達 : コミュニケーション符号理論 安達 : コミュニケーション符号理論 誤り訂正符号化を用いる伝送系 伝送システム

More information

離散数学

離散数学 離散数学 最短経路問題 落合秀也 その前に 前回の話 深さ優先探索アルゴリズム 開始点 から深さ優先探索を行うアルゴリズム S.pu() Wl S not mpty v := S.pop() I F[v] = l Tn, F[v] := tru For no u n A[v] S.pu(u) EnFor EnI EnWl (*) 厳密には初期化処理が必要だが省略している k 時間計算量 :O(n+m)

More information

キャッシュポイズニング攻撃対策

キャッシュポイズニング攻撃対策 キャッシュポイズニング攻撃対策 : 権威 DNS サーバー運用者向け 基本対策編 初版作成 :2014 年 5 月 30 日 最終更新 :2014 年 5 月 30 日 株式会社日本レジストリサービス (JPRS) Copyright 2014 株式会社日本レジストリサービス 1 本資料の位置づけ 本資料は以下の四部構成の資料の一部 対象者ごとに キャッシュ DNS サーバー運用者向けと権威 DNS

More information

スライド 1

スライド 1 第 13 章系列データ 2015/9/20 夏合宿 PRML 輪読ゼミ B4 三木真理子 目次 2 1. 系列データと状態空間モデル 2. 隠れマルコフモデル 2.1 定式化とその性質 2.2 最尤推定法 2.3 潜在変数の系列を知るには 3. 線形動的システム この章の目標 : 系列データを扱う際に有効な状態空間モデルのうち 代表的な 2 例である隠れマルコフモデルと線形動的システムの性質を知り

More information

NLMIXED プロシジャを用いた生存時間解析 伊藤要二アストラゼネカ株式会社臨床統計 プログラミング グループグルプ Survival analysis using PROC NLMIXED Yohji Itoh Clinical Statistics & Programming Group, A

NLMIXED プロシジャを用いた生存時間解析 伊藤要二アストラゼネカ株式会社臨床統計 プログラミング グループグルプ Survival analysis using PROC NLMIXED Yohji Itoh Clinical Statistics & Programming Group, A NLMIXED プロシジャを用いた生存時間解析 伊藤要二アストラゼネカ株式会社臨床統計 プログラミング グループグルプ Survival analysis using PROC NLMIXED Yohji Itoh Clinical Statistics & Programming Group, AstraZeneca KK 要旨 : NLMIXEDプロシジャの最尤推定の機能を用いて 指数分布 Weibull

More information

目次 ペトリネットの概要 適用事例

目次 ペトリネットの概要 適用事例 ペトリネットを利用した状態遷移テスト 和田浩一 東京エレクトロン SDC FA グループ 目次 ペトリネットの概要 適用事例 ペトリネットの概要 - ペトリネットとは ペトリネット (Petri Net) とは カール アダム ペトリが 1962 年に発表した離散分散システムを数学的に表現する手法である 視覚的で 数学的な離散事象システムをモデル化するツールの一つである ペトリネットの概要 - ペトリネットの表記と挙動

More information

スライド 1

スライド 1 Keal H. Sahn A R. Crc: A dual teperature sulated annealng approach for solvng blevel prograng probles Coputers and Checal Engneerng Vol. 23 pp. 11-251998. 第 12 回論文ゼミ 2013/07/12( 金 ) #4 M1 今泉孝章 2 段階計画問題とは

More information

2006

2006 2006 2006 2006 (1) URL Cookie (2) Cookie (3) PDF Plone Web Content Management System Python Python Pickle ZODB Python SQL Object-Relational Mapper Web2.0 AJAX (Asynchronous Javascript XML) AJAX MochiKit

More information

A Constructive Approach to Gene Expression Dynamics

A Constructive Approach to Gene Expression Dynamics 配列アラインメント (I): 大域アラインメント http://www.lab.tohou.ac.jp/sci/is/nacher/eaching/bioinformatics/ week.pdf 08/4/0 08/4/0 基本的な考え方 バイオインフォマティクスにはさまざまなアルゴリズムがありますが その多くにおいて基本的な考え方は 配列が類似していれば 機能も類似している というものである 例えば

More information

したがって このモデルではの長さをもつ潜在履歴 latent history が存在し 同様に と指標化して扱うことができる 以下では 潜在的に起こりうる履歴を潜在履歴 latent history 実際にデ ータとして記録された履歴を記録履歴 recorded history ということにする M

したがって このモデルではの長さをもつ潜在履歴 latent history が存在し 同様に と指標化して扱うことができる 以下では 潜在的に起こりうる履歴を潜在履歴 latent history 実際にデ ータとして記録された履歴を記録履歴 recorded history ということにする M Bayesian Inference with ecological applications Chapter 10 Bayesian Inference with ecological applications 輪読会 潜在的な事象を扱うための多項分布モデル Latent Multinomial Models 本章では 記録した頻度データが多項分布に従う潜在的な変数を集約したものと考えられるときの

More information

スライド 1

スライド 1 1 非対称通信路の通信路容量を達成する 符号化法に関する最近の進展 東京大学大学院新領域創成科学研究科複雑理工学専攻講師本多淳也 情報理論研究会 2018/5/18 概要 2 非対称通信路の符号化 polar 符号を用いる方式 無歪み圧縮を用いた符号化法の一般的な枠組み Miyake-Muramatsuの方式 連鎖構造に基づく方式 無歪み圧縮の逆操作について 通信路符号化 3 ノイズを含む通信路を用いて情報を伝送したい

More information

Information Theory

Information Theory 前回の復習 講義の概要 chapter 1: 情報を測る... エントロピーの定義 確率変数 X の ( 一次 ) エントロピー M H 1 (X) = p i log 2 p i (bit) i=1 M は実現値の個数,p i は i 番目の実現値が取られる確率 実現値 確率 表 裏 0.5 0.5 H 1 X = 0.5 log 2 0.5 0.5log 2 0.5 = 1bit 1 練習問題の解答

More information

Microsoft PowerPoint - mp11-06.pptx

Microsoft PowerPoint - mp11-06.pptx 数理計画法第 6 回 塩浦昭義情報科学研究科准教授 shioura@dais.is.tohoku.ac.jp http://www.dais.is.tohoku.ac.jp/~shioura/teaching 第 5 章組合せ計画 5.2 分枝限定法 組合せ計画問題 組合せ計画問題とは : 有限個の もの の組合せの中から, 目的関数を最小または最大にする組合せを見つける問題 例 1: 整数計画問題全般

More information

Anonymous IPsec with Plug and Play

Anonymous IPsec with Plug and Play 本資料について 本資料は下記論文を基にして作成されたものです 文書の内容の正確さは保証できないため 正確な知識を求める方は原文を参照してください 著者 :Kazuomi Oishi,Haruyuki Kitawaki 論文名 :Anonymous IPsec with Plug and Play: 出展 :IC2004 a prototype of IPsec with IKE using IPv6

More information

Microsoft PowerPoint - 14回パラメータ推定配布用.pptx

Microsoft PowerPoint - 14回パラメータ推定配布用.pptx パラメータ推定の理論と実践 BEhavior Study for Transportation Graduate school, Univ. of Yamanashi 山梨大学佐々木邦明 最尤推定法 点推定量を求める最もポピュラーな方法 L n x n i1 f x i 右上の式を θ の関数とみなしたものが尤度関数 データ (a,b) が得られたとき, 全体の平均がいくつとするのがよいか 平均がいくつだったら

More information

Microsoft PowerPoint SIGAL.ppt

Microsoft PowerPoint SIGAL.ppt アメリカン アジアンオプションの 価格の近似に対する 計算幾何的アプローチ 渋谷彰信, 塩浦昭義, 徳山豪 ( 東北大学大学院情報科学研究科 ) 発表の概要 アメリカン アジアンオプション金融派生商品の一つ価格付け ( 価格の計算 ) は重要な問題 二項モデルにおける価格付けは計算困難な問題 目的 : 近似精度保証をもつ近似アルゴリズムの提案 アイディア : 区分線形関数を計算幾何手法により近似 問題の説明

More information

Block cipher

Block cipher 18 12 9 1 2 1.1............................... 2 1.2.................. 2 1.3................................. 4 1.4 Block cipher............................. 4 1.5 Stream cipher............................

More information

2014 BinN 論文セミナーについて

2014 BinN 論文セミナーについて 2014 BinN 論文セミナーについて 内容 論文ゼミは,BinN で毎年行なっているゼミの 1 つで, 昨年度から外部に公開してやっています. 毎週 2 人のひとが, 各自論文 ( 基本英語 ) を読んでその内容をまとめ, 発表 議論するものです. 単に論文を理解するだけでなく, 先生方を交えてどのように応用可能か, 自分の研究にどう生かせそうかなどを議論できる場となっています. 論文ゼミ 基本事項

More information

スライド 1

スライド 1 本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 伊藤誠吾吉田廣志河口信夫 論文名 : 無線 LANを用いた広域位置情報システム構築に関する検討 出展 : 情報処理学会論文誌 Vol.47 No.42 発表日 :2005 年 12 月 著者 : 伊藤誠悟河口信夫 論文名 : アクセスポイントの選択を考慮したベイズ推定による無線

More information

PowerPoint Presentation

PowerPoint Presentation 最適化手法 第 回 工学部計数工学科 定兼邦彦 http://researchmap.jp/sada/resources/ 前回の補足 グラフのある点の隣接点をリストで表現すると説明したが, 単に隣接点の集合を持っていると思ってよい. 互いに素な集合のデータ構造でも, 単なる集合と思ってよい. 8 3 4 3 3 4 3 4 E v 重み 3 8 3 4 4 3 {{,},{3,8}} {{3,},{4,}}

More information

山添.pptx

山添.pptx アドホックネットワークにおけるセキュリティについての考察 ユビキタスネットワークシステム研究室 N11 101 山添優紀 2015.2.12 All Rights Reserved, Copyright 2013 Osaka Institute of Technology 背景 l アドホックネットワーク 無線基地局を必要とせず端末のみで構築できる無線ネットワーク 直接電波が届かない端末間も他の端末がデータを中継することで

More information

データサイエンス講座第 3 回機械学習その 2 ロジスティクス回帰 カーネル法とサポートベクターマシン アンサンブル学習

データサイエンス講座第 3 回機械学習その 2 ロジスティクス回帰 カーネル法とサポートベクターマシン アンサンブル学習 データサイエンス講座第 3 回機械学習その 2 ロジスティクス回帰 カーネル法とサポートベクターマシン アンサンブル学習 ロジスティクス回帰 基本的には重回帰分析のモデルと考え方は似ている = 1 1+ ( ) 目的変数 = 係数 説明変数 + 定数 この式をグラフ化すると y は 0 1 に収まる ( シグモイド関数 ) トレーニングデータから確率を最大となる地点をもとめ それぞれの係数を求める

More information

nlp1-12.key

nlp1-12.key 自然言語処理論 I 12. テキスト処理 ( 文字列照合と検索 ) 情報検索 information retrieval (IR) 広義の情報検索 情報源からユーザの持つ問題 ( 情報要求 ) を解決できる情報を見つけ出すこと 狭義の情報検索 文書集合の中から ユーザの検索質問に適合する文書を見つけ出すこと 適合文書 : 検索質問の答えが書いてある文書 テキスト検索 (text retrieval)

More information

PowerPoint Presentation

PowerPoint Presentation 付録 2 2 次元アフィン変換 直交変換 たたみ込み 1.2 次元のアフィン変換 座標 (x,y ) を (x,y) に移すことを 2 次元での変換. 特に, 変換が と書けるとき, アフィン変換, アフィン変換は, その 1 次の項による変換 と 0 次の項による変換 アフィン変換 0 次の項は平行移動 1 次の項は座標 (x, y ) をベクトルと考えて とすれば このようなもの 2 次元ベクトルの線形写像

More information

PowerPoint Presentation

PowerPoint Presentation 2012 年 11 月 2 日 複雑系の科学 第 3 回複雑ネットワーク その 1 東京大学大学院工学系研究科鳥海不二夫 複雑ネットワーク 1. 世の中すべてネットワーク~ 複雑ネットワーク入門 2. ネットワークを見る~ 複雑ネットワーク分析指標 3. 古典的ネットワーク~ランダム 格子ネットワーク 4. 世間は狭い~スモールワールドネットワーク 5. 不平等な世界 ~スケールフリーネットワーク

More information

Rの基本操作

Rの基本操作 Microsoft Azure 高校生のための Azure Machine Learning By M. Takezawa 機械学習 (Machine Learning) とは 機械学習とは 機械にデータを学習させ データに潜むパターンや特性を発見し予測させることです Microsoft Azure Machine Learning とは Microsoft 社が提供する Azure の機能の一つであり

More information

情報処理学会研究報告 IPSJ SIG Technical Report Vol.2014-CSEC-67 No /12/5 秘密分散法における検証可能な分散情報の更新手法 神宮武志 1 古田英之 1 岩村惠市 1 本稿では, 秘密分散法の分散情報の更新手法について考える. 著者らは [

情報処理学会研究報告 IPSJ SIG Technical Report Vol.2014-CSEC-67 No /12/5 秘密分散法における検証可能な分散情報の更新手法 神宮武志 1 古田英之 1 岩村惠市 1 本稿では, 秘密分散法の分散情報の更新手法について考える. 著者らは [ 秘密分散法における検証可能な分散情報の更新手法 神宮武志 1 古田英之 1 岩村惠市 1 本稿では, 秘密分散法の分散情報の更新手法について考える. 著者らは [4] において, 新しい分散情報の更新法を提案したが, 従来, この問題に対してはプロアクティブ秘密分散法が提案されている. そこで, 本稿では [4] の手法とプロアクティブ秘密分散法との比較を行い [4] の手法にプロアクティブ秘密分散法と同等の機能を持たせるように拡張を行う.

More information

高速バックボーンネットワークにおける公平性を考慮した階層化パケットスケジューリング方式

高速バックボーンネットワークにおける公平性を考慮した階層化パケットスケジューリング方式 Advanced Network Architecture Research Group 高速バックボーンネットワークにおける 公平性を考慮した 階層化パケットスケジューリング方式 大阪大学大学院基礎工学研究科情報数理系専攻博士前期課程 牧一之進 発表内容 研究の背景 研究の目的 階層化パケットスケジューリング方式の提案 評価モデル シミュレーションによる評価 まとめと今後の課題 研究の背景 インターネットのインフラ化

More information

Microsoft PowerPoint ppt

Microsoft PowerPoint ppt 情報セキュリティ第 06 回 大久保誠也 静岡県立大学経営情報学部 はじめに はじめに いままでの復習 RS 暗号の特徴 一方向関数とハッシュ値 演習 : ハッシュ値 2/34 復習 : 盗聴 lice からデータが来た 前回までの復習 送信 lice 盗聴 送信 :> で送信した情報は 基本的に盗聴し放題! 3/34 覗き見してやろう Eve 重要な情報は送らない or 暗号化 4/34 復習 :

More information

21 Key Exchange method for portable terminal with direct input by user

21 Key Exchange method for portable terminal with direct input by user 21 Key Exchange method for portable terminal with direct input by user 1110251 2011 3 17 Diffie-Hellman,..,,,,.,, 2.,.,..,,.,, Diffie-Hellman, i Abstract Key Exchange method for portable terminal with

More information

memo

memo 数理情報工学演習第一 C プログラミング演習 ( 第 5 回 ) 2015/05/11 DEPARTMENT OF MATHEMATICAL INFORMATICS 1 今日の内容 : プロトタイプ宣言 ヘッダーファイル, プログラムの分割 課題 : 疎行列 2 プロトタイプ宣言 3 C 言語では, 関数や変数は使用する前 ( ソースの上のほう ) に定義されている必要がある. double sub(int

More information

第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共

第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共 第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共同で実施した 1 研究に基づく また 本発表に示されている意見は 発表者個人に属し 日本銀行 ( 独

More information

reduc forall k: key, x: bitstring; HMAC_SHA1(k, x) = hmac(k, x). reduc forall k: key, r: nonce; f1(k, r) = hmac(k, nonce_to_bitstring(r)). reduc foral

reduc forall k: key, x: bitstring; HMAC_SHA1(k, x) = hmac(k, x). reduc forall k: key, r: nonce; f1(k, r) = hmac(k, nonce_to_bitstring(r)). reduc foral 暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :EAP-AKA 2. 関連する標準 IETF:RFC4187 (http://www.ietf.org/rfc/rfc4187.txt) 3. 使用したツール :ProVerif 4. 評価の概要 :ProVerif による評価により プロトコル内部で利用する異なる関数が同一 あるいは相関がある場合に なりすまし および中間データの秘匿性を行う手順が発見された

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション エージェントベースドシミュレーションによる店舗内回遊モデル構築に関する研究 大阪府立大学 現代システム科学域 知識情報システム学類石丸悠太郎 指導教員 森田裕之 背景 顧客の店舗内回遊シミュレーションは 店舗内でのプロモーションや商品配置の影響を実施する前に結果を予測することが可能となるため 実施前に効果を確認することでコストや時間を削減することができる 従来は 購買履歴やアンケート結果を用いたモデルを行わざるを得なかったため

More information

分子進化モデルと最尤系統推定法 東北大 院 生命科学田邉晶史

分子進化モデルと最尤系統推定法 東北大 院 生命科学田邉晶史 分子進化モデルと最尤系統推定法 東北大 院 生命科学田邉晶史 まずはじめに, 最尤系統推定とは 多重モデル選択 である. 最尤系統推定の手順 1. 樹形を固定しての 2. 分子進化モデルの選択 1. 分子進化モデルを固定しての 2. 系統モデル ( 樹形 ) の選択 = 多重モデル選択 分子進化モデル超入門 とりあえず塩基置換モデルで 塩基置換モデルの 3 大要素 塩基置換確率行列 (nucleotide

More information

Microsoft PowerPoint ppt [互換モード]

Microsoft PowerPoint ppt [互換モード] 情報セキュリティ 第 12 回 2009 年 6 月 26 日 ( 金 ) 1/33 本日学ぶこと 暗号の基礎 計算理論 問題とは / 計算モデル / オーダ / 多項式時間 プロトコル プロトコルの諸概念 / 鍵配布プロトコル ( およびその攻撃 )/ ゼロ知識対話証明 2 計算理論 ハードウェア ソフトウェアの進歩や, アルゴリズムの発明により, それまで解けなかった問題が解けるようになる? 問題を解く

More information

1. 1 H18 p.2/37

1. 1 H18 p.2/37 ( ) 338 8570 255 Tel : 048 858 3577, Fax : 048 858 3716 Email : tohru@nls.ics.saitama-u.ac.jp URL : http://www.nls.ics.saitama-u.ac.jp/ tohru H18 p.1/37 1. 1 H18 p.2/37 1. 1 2. (a) H17 (b) 50 90 H18 p.2/37

More information

Microsoft PowerPoint - ●SWIM_ _INET掲載用.pptx

Microsoft PowerPoint - ●SWIM_ _INET掲載用.pptx シーケンスに基づく検索モデルの検索精度について 東京工芸大学工学部コンピュータ応用学科宇田川佳久 (1/3) (2/3) 要員数 情報システム開発のイメージソースコード検索機能 他人が作ったプログラムを保守する必要がある 実務面での応用 1 バグあるいは脆弱なコードを探す ( 品質の高いシステムを開発する ) 2 プログラム理解を支援する ( 第 3 者が書いたコードを保守する ) 要件定義外部設計内部設計

More information

CAEシミュレーションツールを用いた統計の基礎教育 | (株)日科技研

CAEシミュレーションツールを用いた統計の基礎教育 | (株)日科技研 CAE シミュレーションツール を用いた統計の基礎教育 ( 株 ) 日本科学技術研修所数理事業部 1 現在の統計教育の課題 2009 年から統計教育が中等 高等教育の必須科目となり, 大学でも問題解決ができるような人材 ( 学生 ) を育てたい. 大学ではコンピューター ( 統計ソフトの利用 ) を重視した教育をより積極的におこなうのと同時に, 理論面もきちんと教育すべきである. ( 報告 数理科学分野における統計科学教育

More information

Kumamoto University Center for Multimedia and Information Technologies Lab. 熊本大学アプリケーション実験 ~ 実環境における無線 LAN 受信電波強度を用いた位置推定手法の検討 ~ InKIAI 宮崎県美郷

Kumamoto University Center for Multimedia and Information Technologies Lab. 熊本大学アプリケーション実験 ~ 実環境における無線 LAN 受信電波強度を用いた位置推定手法の検討 ~ InKIAI 宮崎県美郷 熊本大学アプリケーション実験 ~ 実環境における無線 LAN 受信電波強度を用いた位置推定手法の検討 ~ InKIAI プロジェクト @ 宮崎県美郷町 熊本大学副島慶人川村諒 1 実験の目的 従来 信号の受信電波強度 (RSSI:RecevedSgnal StrengthIndcator) により 対象の位置を推定する手法として 無線 LAN の AP(AccessPont) から受信する信号の減衰量をもとに位置を推定する手法が多く検討されている

More information

Microsoft PowerPoint - 04_01_text_UML_03-Sequence-Com.ppt

Microsoft PowerPoint - 04_01_text_UML_03-Sequence-Com.ppt システム設計 (1) シーケンス図 コミュニケーション図等 1 今日の演習のねらい 2 今日の演習のねらい 情報システムを構成するオブジェクトの考え方を理解す る 業務プロセスでのオブジェクトの相互作用を考える シーケンス図 コミュニケーション図を作成する 前回までの講義システム開発の上流工程として 要求仕様を確定パソコンを注文するまでのユースケースユースケースから画面の検討イベントフロー アクティビティ図

More information

1 2 3 1 34060120 1,00040 2,000 1 5 10 50 2014B 305,000140 285 5 6 9 1,838 50 922 78 5025 50 10 1 2

1 2 3 1 34060120 1,00040 2,000 1 5 10 50 2014B 305,000140 285 5 6 9 1,838 50 922 78 5025 50 10 1 2 0120-563-506 / 9001800 9001700 123113 0120-860-777 163-8626 6-13-1 Tel.03-6742-3111 http://www.himawari-life.co.jp 1 2 3 1 34060120 1,00040 2,000 1 5 10 50 2014B 305,000140 285 5 6 9 1,838 50 922 78 5025

More information

網設計のためのBGP入門

網設計のためのBGP入門 Internet week 2015 できる網設計 網設計のための BGP 入 門 小島慎太郎! " http://about.me/codeout 本パートの話題 クラウド どうやって つなぐ? ルーティングは? データセンター オフィス # 早速ですがアンケートです # 早速ですがアンケートです プライベートクラウドとの 接続 クラウド 専用線 DC プライベートクラウドとの 接続 クラウド 静的

More information

Microsoft Word - 【参考資料1】 _第2回カメラ画像利活用SWG議事要旨(案)_3.docx

Microsoft Word - 【参考資料1】 _第2回カメラ画像利活用SWG議事要旨(案)_3.docx 参考資料 1 第 2 回カメラ画像利活用サブワーキンググループ議事要旨 ( 案 ) 開催日時 : 平成 28 年 8 月 30 日 ( 水 )13:00~15:00 開催場所 : 経済産業省別館 9 階 944 会議室出席者 : 菊池座長 美濃委員 板倉委員 平林委員 草野委員 水島委員 宮津委員 上田委員 香月委員 辰巳委員 長岡委員代理 佐野課長 柳田課長補佐 鈴木係長 篠原法執行専門職 佐藤課長補佐

More information

分散台帳技術におけるインテグリティとプライバシー保護に関する考察

分散台帳技術におけるインテグリティとプライバシー保護に関する考察 BCIC Blockchain Innovation Center IBM Research - Tokyo 分散台帳技術におけるインテグリティとプライバシー保護に関する考察 2018 年 2 7 本アイ ビー エム株式会社吉濱佐知 東京基礎研究所 Sachiko Yoshihama IBM Research Tokyo 本資料の内容は個 の 解であり 所属企業の 解を代表するものではありません 分散台帳技術にまつわる疑問

More information

暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :PKM 2. 関連する標準 IEEE Std e 使用したツール :S

暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :PKM 2. 関連する標準 IEEE Std e 使用したツール :S 暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :PKM 2. 関連する標準 IEEE Std 802.16e-2005 http://standards.ieee.org/getieee802/download/802.16e-2005.pdf 3. 使用したツール :Scyther 4. 評価の概要 :Scyther による評価では weak agreement への攻撃の可能性が指摘されているが

More information

様々なミクロ計量モデル†

様々なミクロ計量モデル† 担当 : 長倉大輔 ( ながくらだいすけ ) この資料は私の講義において使用するために作成した資料です WEB ページ上で公開しており 自由に参照して頂いて構いません ただし 内容について 一応検証してありますが もし間違いがあった場合でもそれによって生じるいかなる損害 不利益について責任を負いかねますのでご了承ください 間違いは発見次第 継続的に直していますが まだ存在する可能性があります 1 カウントデータモデル

More information

Microsoft PowerPoint - DA2_2019.pptx

Microsoft PowerPoint - DA2_2019.pptx Johnon のアルゴリズム データ構造とアルゴリズム IⅠ 第 回最大フロー 疎なグラフ, 例えば E O( V lg V ) が仮定できる場合に向いている 隣接リスト表現を仮定する. 実行時間は O( V lg V + V E ). 上記の仮定の下で,Floyd-Warhall アルゴリズムよりも漸近的に高速 Johnon のアルゴリズム : アイデア (I) 辺重みが全部非負なら,Dikra

More information

Presentation Title

Presentation Title データの本質を読み解くための機械学習 MATLAB でデータ解析の課題に立ち向かう MathWorks Japan アプリケーションエンジニア部アプリケーションエンジニア井原瑞希 2016 The MathWorks, Inc. 1 Buzzwords IoT 人工知能 / AI データ解析 ビッグデータ 2 データ解析ワークフロー データへのアクセスと探索 データの前処理 予測モデルの構築 システムへの統合

More information

N N 1,, N 2 N N N N N 1,, N 2 N N N N N 1,, N 2 N N N 8 1 6 3 5 7 4 9 2 1 12 13 8 15 6 3 10 4 9 16 5 14 7 2 11 7 11 23 5 19 3 20 9 12 21 14 22 1 18 10 16 8 15 24 2 25 4 17 6 13 8 1 6 3 5 7 4 9 2 1 12 13

More information

ProVerifによる暗号プロトコルの形式的検証

ProVerifによる暗号プロトコルの形式的検証 東京理科大学大学院電気工学専攻 井上博之, 荒井研一, 金子敏信 序論 ProVerif の概要 検証方法 セキュアシンプルペアリングの概要 Passkey Entry モード 形式的な検証 検証結果 新たな Numeric Comparison モード 形式的な検証 検証結果 結論 Bluetooth の SSP において中間者攻撃に対する安全性が謳われている [1] 様々な研究 本研究 ProVerif

More information

Microsoft PowerPoint - mp13-07.pptx

Microsoft PowerPoint - mp13-07.pptx 数理計画法 ( 数理最適化 ) 第 7 回 ネットワーク最適化 最大流問題と増加路アルゴリズム 担当 : 塩浦昭義 ( 情報科学研究科准教授 ) hiour@di.i.ohoku.c.jp ネットワーク最適化問題 ( 無向, 有向 ) グラフ 頂点 (verex, 接点, 点 ) が枝 (edge, 辺, 線 ) で結ばれたもの ネットワーク 頂点や枝に数値データ ( 距離, コストなど ) が付加されたもの

More information

集中理論談話会 #9 Bhat, C.R., Sidharthan, R.: A simulation evaluation of the maximum approximate composite marginal likelihood (MACML) estimator for mixed mu

集中理論談話会 #9 Bhat, C.R., Sidharthan, R.: A simulation evaluation of the maximum approximate composite marginal likelihood (MACML) estimator for mixed mu 集中理論談話会 #9 Bhat, C.R., Sidharthan, R.: A simulation evaluation of the maximum approximate composite marginal likelihood (MACML) estimator for mixed multinomial probit models, Transportation Research Part

More information