吉満 匡展 | M, 2回目発表 | サイバネティクス・リアリティ工学 | 清川 清, | 安本 慶一, | 酒田 信親, | 内山 英昭, | 磯山 直也 |
title: A Study on Tactile Presentation by Robot Hand
abstract:In this study, we develop a tactile presentation device using a robot hand that changes the reaction time of hand movements. For example, when a person opens his or her hand, the robot hand closes it, and when a person grasps his or her hand, the robot hand grasps it after a short delay. By making the robot hand move in this way, we will clarify when people feel that the robot hand is an extension of their own body, and when they feel that it is something other than their own body. language of the presentation:Japanese 発表題目: ロボットハンドによる触覚提示に関する研究 発表概要: 本研究では,手の動きの反応時間を変化させたロボットハンドによる触覚提示デバイスを開発する.開発するロボットハンドは人の動きをそのまま反映するのでは無く,手を開いたときにロボットハンドは閉じる,手を握る動作をした際に,ロボットハンドは少し遅れて手を握るなど,異なる動きをさせる.このような動作をさせることで,人がロボットハンドに対して,どのようなときに自身の体の延長であると感じ,自身の体とは別のものであると感じるのかを明らかにする. | |||||||
齊藤 晴香 | M, 2回目発表 | 光メディアインタフェース | 向川 康博, | 安本 慶一, | 舩冨 卓哉, | 藤村 友貴 | |
title: Behavior estimation from traces using Far-infrared camera
abstract: The purpose of this research is to estimate the position and order of human touch from the traces using a Far-infrared camera. By estimating the position where a person has touched, It is possible to identify cleaning locations for infection prevention. In addition, the traces of footprints can be used to estimate the direction in which a person walked and how long ago they stood, which could be used for behaviour recognition and criminal investigations. A far-infrared camera captures the timekeeping change before and after a person touches. At far-infrared wavelengths, the human body leaves traces of temperature information when it touches a target object. By extracting these traces, the position and sequence of human touches can be estimated. language of the presentation: Japanese 発表題目: 遠赤外線カメラによる痕跡からの行動推定 発表概要: 本研究では赤外線カメラによって得られる痕跡から,人が触れた位置や順序を推定することを目的とする.人の触れた位置がわかることで,感染予防のための清掃箇所を識別できる.また,足跡の痕跡から人の歩いた方向や何分前に立っていたか推定することで,行動認識や犯罪捜査に活用できる可能性がある.遠赤外線カメラで人が触れる前と触れた後の経時変化を撮影する.遠赤外線波長では,人体が対象物体に触れることにより温度情報が痕跡として残される.この痕跡を抽出することにより,人が触れた位置や順序を推定する. | |||||||
奥村 嶺 | M, 2回目発表 | 情報基盤システム学 | 藤川 和利, | 安本 慶一, | 新井 イスマイル | ||
title: A Low-Cost Indoor Positioning System Using Magnetic Fingerprints in a Cleaning Plant
With the modernization of control systems, cleaning plants can now be operated remotely by a small number of people and from a centralized control room. However, the inspection and cleaning of equipment still require workers to go to the site. Because of this situation, there are still problems in ensuring the safety of workers and reducing the labor cost in operating the cleaning plant. Furthermore, it is necessary to monitor the location of workers in real-time because if only one person is engaged in inspection and cleaning, it will be too late to find them in case of an unexpected accident. Existing methods for indoor positioning systems include those using radio waves such as Wi-Fi and Bluetooth. However, the cost of installing Wi-Fi base stations and Bluetooth beacons just for positioning cannot be borne in a cleaning plant because of the lack of demand for communication facilities and the vast area. Therefore, we are focusing on magnetic fingerprinting. The indoor positioning method using magnetic fingerprints does not require infrastructure development and is expected to reduce costs. In addition, the cleaning plant has a wide range of metal equipment such as conveyor belts and large motors, and we thought that we could measure the magnetic specificity at each point. Based on this assumption, we have started to develop an indoor positioning system in a cleaning plant. In this presentation, we will show the results of data analysis obtained at an actual cleaning plant. language of the presentation: Japanese 発表題目: 清掃工場における磁気フィンガープリントを用いた低コスト屋内測位システム 発表概要: 制御システムの近代化に伴い、清掃工場では現在、少数人かつ集中管理室からの遠隔運転が可能となっている。しかし、機器の点検や清掃は、依然として現場に作業員が赴く必要がある。このような実情のため、清掃工場を運用する上での、作業員の安全確保や運用人件費削減に課題が残っている。点検清掃に1人で従事すると、不慮の事故の際に発見が遅れるため、リアルタイムに作業員の位置をモニタリングする必要がある。屋内測位システムの既存手法としては、Wi-FiやBluetooth等電波を利用する手法がある。しかし、清掃工場では通信設備の需要が乏しく、また広大であることから、測位のためだけにWi-Fi基地局やBluetoothのビーコンを設置するコストは負担できない。そこで、我々は磁気フィンガープリントに注目している。磁気フィンガープリントによる屋内測位手法では、インフラ整備は不要でありコスト削減が見込まれる。さらに清掃工場には、ベルトコンベアや大型のモータといった金属製の設備が広範囲にわたって存在しており、各地点で磁気の特異性を測定できるのではと考えた。このような仮定のもと、我々は清掃工場における屋内測位システムの開発に着手している。本発表では、実際の清掃工場で得られたデータの解析結果を示す。 | |||||||
川島 将渡 | M, 2回目発表 | 情報基盤システム学 | 藤川 和利, | 安本 慶一, | 新井 イスマイル | ||
title: Study on OD Estimation of Bus Passengers Using Beacon Signals
abstract: OD data is the data of the number of passengers between an origin and a destination. In this paper, we propose a new method of OD data acquisition, which is based on the idea that OD data can be used to measure the number of passengers between an origin and a destination. Currently, most OD data acquisition is done manually, and it is difficult to conduct long-term surveys or surveys during congestion. Therefore, this study aims to automate the OD data acquisition. In the conventional method, the OD of a passenger is estimated by matching the MAC address of the passenger's smartphone at the bus stop of departure and destination. However, in recent years, from the viewpoint of privacy protection, the MAC address is randomized until the smartphone is connected to the AP, which makes the conventional method inapplicable. In this study, we propose an OD estimation method that supports MAC address randomization. In our proposed method, we extract features from Wi-Fi probe requests and signal strength and apply the address carryover algorithm to the features. The address carryover algorithm is an algorithm to track MAC addresses by using the fact that MAC addresses and feature values change asynchronously. As future work, we will implement and evaluate an OD data acquisition system based on the address carryover algorithm. language of the presentation: Japanese 発表題目: ビーコン信号を活用したバス乗降客のOD推定に関する研究 発表概要: 近年,乗合バスの効率的な運行のため,ODデータが活用されている. ODデータとは,ある出発地(Origin)から目的地(Destination)間の乗客数データである. 現状では,人手に頼ったODデータ取得が主流であり,長期的な調査や混雑時の調査が困難である. そのため,本研究では,ODデータ取得の自動化を目的とする. 従来手法では,出発地と目的地のバス停で,乗客の持つスマートフォンのMACアドレスを照合することで,乗客をOD推定していた. しかし,近年,プライバシー保護の観点から,スマートフォンがAPに接続されるまでMACアドレスがランダム化されるようになったため, 従来手法を適用できなくなった. そこで,本研究では,MACアドレスランダム化に対応したOD推定手法を提案する. 本提案では,Wi-Fiのプローブ要求と信号強度から特徴量を抽出し,その特徴量に対し, アドレス・キャリーオーバー・アルゴリズムを適用する. アドレス・キャリーオーバー・アルゴリズムとは,MACアドレスと特徴量が非同期で変わることを利用し, MACアドレスを追跡するアルゴリズムである. 今後の課題として,アドレス・キャリーオーバー・アルゴリズムをベースとしたODデータ取得システムの実装と評価を行う. | |||||||
相原 敏孝 | M, 2回目発表 | 知能システム制御 | 杉本 謙二, | 笠原 正治, | 花田 研太 | ||
title: Switching state estimation against white noise, signal loss, and burst loss | |||||||
阿部 傑 | M, 2回目発表 | 数理情報学 | 池田 和司, | 笠原 正治, | 吉本 潤一郎, | 福嶋 誠, | 日永田 智絵 |
title: The convergence rate of the generalization error in estimating a conposite function of Barron functions by multi-layer neural network
abstract: It is empirically known that multilayer neural networks with a huge number of parameters have a high generalization performance. On the other hand, the existing theoretical evaluation of generalization error cannot explain why a model with an excessive number of parameters relative to the number of samples has a high generalization performance. In a regression problem, if the true function belongs to a tree-like function space, we can obtain an evaluation in which the generalization error does not increase as the number of parameters increases by appropriately selecting the hypothesis set. In this study, we derive the convergence rate of the generalization error by assuming that the true function is a composite function of Barron functions which belongs to tree-like function space. In the future, we will derive the optimal convergence rate in this setting and confirm whether the convergence rate derived in this study achieves it. language of the presentation: Japanese 発表題目: 多層ニューラルネットワークによるバロン関数の合成関数の推定の際の汎化誤差の収束レートの評価 発表概要: 膨大な数のパラメータを持った多層ニューラルネットワークは高い汎化性能を持つことが経験的に知られている。一方で、既存の理論的な汎化誤差の評価では、サンプル数に対して過剰なパラメータ数を持ったモデルが高い汎化性能を持つ理由は説明できない。回帰問題において、真の関数がtree-like function spaceに属している場合、適切に仮説集合を選択することでパラメータ数が増えても汎化誤差が大きくならないような評価を得ることができる。本研究では真の関数がtree-like function spaceに属するBarron関数の合成関数であると仮定して汎化誤差の収束レートを導出する。今後は本設定における最適な収束レートを導出し今回導出した収束レートがそれを達成しているかを確認する。 | |||||||
池上 綾乃 | M, 2回目発表 | ソフトウェア工学 | 松本 健一, | 笠原 正治, | 石尾 隆, | 畑 秀明, | Raula Gaikovina Kula |
title: Analyzing library usage patterns for data analysis programs in Python abstract: In recent years, with the development of data science and computing, Python has been attracting from developers because of third-party libraries suitable for data analysis. In addition to Python, data scientists are required to use a combination of other libraries such as Pandas and Matplotlib, and it is important to support the use of these libraries. However, it is not clear what libraries are frequently used in data analysis and what typical processes are implemented. In this study, we investigate the libraries and functions used in data analysis programs and the typical patterns of their use in order to develop techniques to support the implementation of Python programs. language of the presentation: Japanese 発表題目: Pythonで記述されたデータ分析プログラムに対するライブラリ利用パターンの分析 概要:近年,データサイエンスや計算機の発展により,データ分析に適したライブラリが豊富なPythonが注目されている. データサイエンティストの求人では,Pythonの他にPandasやMatplotlibなどのライブラリを組み合わせて使えることが求められており,ライブラリの利用支援が重要である. しかし,データ分析においてどのようなライブラリを用いて, どのような典型的な利用パターンがあるのかは明らかになっていない. そこで,本研究では, Python プログラムの実装支援技術を開発することを目的として,データ分析を行っているプログラムで利用されるライブラリおよびその関数や典型的な利用パターンがあるかを調査する. | |||||||
増田 祐斗 | M, 2回目発表 | サイバーレジリエンス構成学 | 門林 雄基, | 笠原 正治, | 妙中 雄三, | 宮本 大輔(客員准教授) | |
title: A Study on Run-Time Integrity Verification of Processes in Cloud Environments
abstract: Processes hosted in a cloud environment can be attacked by high privilege threats such as malicious cloud providers. One way to ensure the confidentiality and integrity of processes in such environments is to use a Trusted Execution Environment (TEE), which is intended to protect code and data in the environment from high privilege threats such as operating systems and hypervisors. The purpose of TEE is to protect code and data within the environment from highly privileged threats such as operating systems and hypervisors. However, while TEE has the ability to prove integrity at load time, it cannot prove integrity at run time. Also, the memory of TEE is finite, and not all processes can be executed within TEE. Control Flow Integrity (CFI) is an existing technique to verify the integrity of a process at runtime, but CFI verification is not protected against attacks from high privilege threats. Therefore, in this research, we combine the protection of TEE with CFI to implement a runtime process integrity verification technique that is protected from high privilege threats. language of the presentation: Japanese 発表題目: クラウド環境におけるプロセスの実行時完全性検証に関する研究 発表概要: クラウド環境にホストされるプロセスは、悪意のあるクラウドプロバイダーなどの高い権限を持つ脅威から攻撃を受ける可能性がある。そのような環境において、プロセスの機密性や完全性を確保する方法として、Trusted Execution Environment(TEE)を利用する方法がある。TEEはOSやハイパーバイザなど、高度な権限をもつ脅威から、その環境内のコードやデータを保護することを目的としている。しかし、TEEでは、ロード時に完全性を証明する機能を持っているが、実行時に完全性を証明することはできない。また、TEEのメモリは有限であり、すべてのプロセスをTEEの内で実行することはできない。実行時プロセスの完全性を検証する既存技術としてControl Flow Integrity(CFI)があるが、CFI検証は高い権限をもつ脅威からの攻撃に対しては保護されていない。そこで本研究では、TEEの保護機能とCFIを組み合わせて、高度権限者から保護された、プロセスの実行時完全性検証技術の実装を行う。 | |||||||
大平 修慈 | D, 中間発表 | 情報基盤システム学 | 藤川 和利, | 林 優一, | 門林 雄基, | 新井 イスマイル |
title: Offensive and Defensive Strategies in In-Vehicle Networks: Toward Secure Automotive Cyber-Physical Systems
abstract: Currently, due to the increase in the number of automobiles that connect to the internet, cyberattack on Controller Area Network (CAN) is becoming a severe problem. CAN is one of the in-vehicle network protocols for communicating among Electronic Control Units (ECUs) and it is a de-facto standard of in-vehicle networks. CAN bus is simple and has several vulnerabilities (e.g., Denial-of-Service (DoS) attacks, no identifiability of sender). As a countermeasure against DoS attacks on CAN, an entropy-based Intrusion Detection System (IDS) has been proposed. This IDS has a good advantage in terms of effectiveness and the small computational overhead. However, this IDS may only be effective against DoS attacks under naive conditions such as some higher priority messages. In addition, if an attacker can adjust the entropy of the DoS attack to its normal value, the entropy-based IDS cannot detect the DoS attack in which the adversary manipulates the entropy. We found this type of DoS attack, which is called entropy-manipulation attack. As the results of evaluation, we confirm that the proposed attack can evade the entropy-based IDS with the recall of 0.0%. A remote attacker tries to evade the IDS with adversarial attacks such as entropy-manipulation attack. Hence, identifying the attacker using immutable physical layer characteristics is an effective countermeasure. In previous work, a delay-time based Physical Layer Identification (PLI) has been proposed. This method can identify ECUs with an inexpensive device to avoid requiring costly equipment. However, if different ECU’s delay-time have similar variations, this approach may not correctly classify legitimate ECUs because the time resolution to measure the delay time will be coarse. Therefore, we should focus on enhancing the identification accuracy. In this thesis, we propose a PLI based on high-resolution observation of delay-time using Time-to-Digital Converter. We implement the experimental devices using FPGA and microcomputer to evaluate the proposed PLI for the identification of legitimate ECUs. The conventional method identifies ECUs with a mean accuracy rate of 85.55% in the CAN bus prototype and 83.39% in a real-vehicle. In contrast, the proposed PLI achieves an accuracy rate of 99.67% in the CAN bus prototype and 97.04% in a real-vehicle. language of the presentation: Japanese | ||||||