森田 俊平 | M, 2回目発表 | ロボットラーニング | 松原 崇充, 和田 隆広, 鶴峯 義久, 佐々木 光 |
title: Motion planning for grasping and placing food ingredients for food arrangement by a robot
abstract: In recent years, labor shortages have prompted the need for automation in the restaurant industry. Food arrangement, in particular, poses a challenging task. While there has been research on the positioning and posture of arranging, it often assumes prior knowledge of the order and positions. In this study, we develop a method to execute motion planning solely based on a provided final goal image, without assuming prior knowledge of the sequence or positions. language of the presentation: Japanese 発表題目: ロボットによる料理盛り付けのための食材把持・配置動作計画 発表概要: 近年、労働力不足によりレストラン産業の自動化が求められている。とくに難しい作業として食材の盛り付けがある。盛り付けの位置や姿勢に関する研究はあるが、順序や位置が既知であることを仮定としている。本研究では、与えられた最終的なゴール画像のみから動作計画を実行する手法を構築する | |||
高橋 慧 | M, 2回目発表 | ロボットラーニング | 松原 崇充, 和田 隆広, 鶴峯 義久, 佐々木 光 |
title: *** Imitaion of human dexterous movements using tactile teaching devices ***
abstract: *** Imitation learning is a method for learning a policy of the robot from human instruction. Learning policies of the robot to imitate dexterous movements is difficult with either method. In this study, we develop a device that shares the same sense of touch between humans and robots, and propose a framework for learning policies of the robot to imitate dexterous movements from instructional data using the device. We verify the effectiveness of the proposed method using simulations and actual robots. *** language of the presentation: *** Japanese *** 発表題目***触覚教示デバイスによる動作教示を用いた人の器用な動作の模倣*** 発表概要: *** 模倣学習は人の教示からロボットの方策を学習する手法である.模倣学習の手法に,人がロボットを操縦して教示する方法と人の実演から学習する方法があるが,どちらの手法でも器用な動作を模倣する方策の学習は困難である.本研究では人とロボットの触覚を共通化するデバイスを開発し,デバイスを用いた教示データから器用な動作を模倣する方策を学習する枠組みを提案する.シミュレーションと実機で提案手法の有効性を検証する. *** | |||
田原 熙昻 | D, 中間発表 | ロボットラーニング | 松原 崇充, 和田 隆広, 佐々木 光 |
title: Development of Scalable Imitation Learning Framework by Extending Demonstration, and its Application of Earthwork Automation
abstract: It is expected to automate complex real-world tasks performed by humans, such as earthwork tasks. In order to automate such human tasks, this study focuses on imitation learning. Imitation learning is a machine learning paradigm for acquiring policies that reproduce the decision-making of the demonstrator from the demonstration data. Although most conventional imitation learning approaches model policies as a naive mapping from state to action, such a naive approach has limited applicability to complex tasks. Specifically, it is difficult to ensure the optimality of demonstration, such as 1) operation failures due to the inexperience of the demonstrator, 2) demonstration burden due to long-hours operations, or 3) high cognitive load of demonstration in uncertain environments. These problems raise difficulties in policy learning. To address these issues, we propose a scalable imitation learning framework by extending demonstration. Specifically, we establish three approaches: 1) introducing task achievement to mitigate the influence of demonstration failures, 2) utilizing partial automation for the demonstration to reduce the long-hours operation burden, and 3) introducing a demonstration strategy based on state estimation suitable for uncertain environments. In our evaluation, we conducted experiments using earthwork tasks as the main validation to clarify the effectiveness of the proposed approach. language of the presentation: Japanese 発表題目: 教示の拡張によるスケーラブルな模倣学習フレームワークの構築と土工作業への応用 発表概要: 土工作業のように、人が行う複雑な実作業を自動化していくことが期待されている。 このような人が行う作業を自動化するために、本研究では模倣学習に着目する。 模倣学習は教示者が与える教示データから教示者の意思決定を再現する方策を獲得する機械学習の枠組みである。 従来の模倣学習の多くは状態から行動のナイーブな写像として方策をモデル化しているが、作業の複雑化に伴いこのようなナイーブなアプローチでは適用可能性に限界がある。 具体的には、1) 教示者の経験不足により教示のミスが生じた場合、2) 作業の長期化に伴い教示負担が増加した場合、3) 不確実環境下での教示の認知負荷が高い場合、教示の最適性を担保することが難しく適切な方策学習が困難である。 本研究ではこの問題を解決するために、教示の拡張に基づくスケーラブルな模倣学習フレームワークを提案する。 具体的には、1) タスク達成度を導入して教示のミスの影響を緩和、2) 部分自動化を教示に活用して長期の教示負担を低減、3) 不確実環境に適した状態推定に基づく教示戦略、の概念を教示に導入した3つのアプローチを構築する。 評価として、土工作業を主検証として実験を行い、提案するアプローチの有効性を明らかにした。 | |||
長田 瑛綺 | M, 2回目発表 | ロボットラーニング | 松原 崇充, 和田 隆広, 佐々木 光, 清川 拓哉(客員助教) |
title: Acquisition of object grasping behavior while moving by self-supervised learning
abstract:The introduction of grasping behavior while moving is expected to improve the efficiency of cleanup work with mobile manipulators. Previously, there have been no examples of acquiring grasping behavior while moving for a variety of objects. In this study, we construct a framework for acquiring grasping actions while moving by using a coupled system of an off-line planning module that can learn by self-supervised learning and a module that determines the approach timing to the target object online, which predicts the error between the object grasping position and posture and the robot's moving speed toward grasping. The framework for acquiring grasping behavior while moving is constructed by a coupled system of an off-line planning module that can be self-supervised and learnt, and a module that determines the approach timing to the target object on-line. language of the presentation: Japanese 発表題目:自己教師あり学習による移動しながらの物体把持行動の獲得 発表概要: モバイルマニピュレータによる片付け作業において,移動しながらの把持行動を導入することで効率性の改善が期待される。従来,多様な物体に対して移動しながらの把持行動の獲得を実現した例はない。 本研究では、物体把持位置姿勢と把持に向かうロボットの移動速度の誤差を予測する,自己教師有り学習可能なオフライン計画モジュールと、対象物体へのアプローチタイミングをオンラインで決定するモジュールの結合システムにより,移動しながらの把持行動を獲得する枠組みを構築する。 | |||
桂 祐成 | D, 中間発表 | 情報基盤システム学 | 藤川 和利, 門林 雄基, 林 優一, 新井 イスマイル |
title: A Study of lightweight intrusion detection methods in IoT networks
abstract: In recent years, many IoT devices connect to the Internet. In 2016, the appearance of Mirai malware, infecting vulnerable IoT devices due to DDoS attacks exceeded 600 Gbps, and infection activities are ongoing. To minimize the damage of cyber attacks, it is important to block them at the end point. However, the high resource requirements of existing research methods make it challenging to implement intrusion detection systems in resource-limited environments. In my previous work, I proposed a lightweight intrusion detection method that can work in resource-limited environments by using features that focus on the communication behavior of IoT devices. In this presentation, I will explain my progress in the doctoral course: evaluation of the generality of the proposed method, evaluation using an IoT gateway, and optimal packet data splitting time interval. language of the presentation: Japanese 発表題目: IoTネットワークにおける軽量型侵入検知手法に関する研究 発表概要: 近年,IoT機器のの普及に伴い様々なIoT機器がインターネットに接続されている. 2016年には脆弱なIoT機器に感染活動を行うマルウェアMiraiの登場によりDDoS攻撃は600Gbpsを超え現在も感染活動が続いている. サイバー攻撃の被害を最小限に抑えるためには攻撃を末端で止めることが重要である. しかしながら,既存研究で活用されている手法では要求されるリソースが高いため,リソースに制約のある環境では侵入検知システムを動作させることは困難である. これまでの研究ではIoT機器の通信挙動に着目した特徴量を採用することでリソースに制約のある環境でも動作する軽量な侵入検知手法を提案した. 本発表では博士後期課程での進捗である,提案手法の汎用性の評価とIoTゲートウェイを用いた評価,最適なパケットデータの分割時間間隔について説明する. | |||
荒木 亮介 | M, 2回目発表 | サイバーレジリエンス構成学 | 門林 雄基, 林 優一, 妙中 雄三, 宮本 大輔(客員准教授) |
title: Detecting DDoS Attacks on the Network Edge: An Information-Theoretic Correlation Analysis
abstract: Nowadays, edge computing has become part of the Internet of Things (IoT) that plays a vital role in developing smart applications. As the usage of IoT devices significantly increases, at the same time, network edge infrastructure faces several security challenges. Distributed Denial-of-Service (DDoS) attack is one of the most severe threats towards services in edge-clouds. In parallel with the development of artificial in- telligence (AI) and statistics, DDoS attackers have become more intelligent and sophisticated than before. Therefore, designing a robust mitigating system is unavoidable for the network edge, and it must be able to recognize emerging attacks. This work proposes an anomaly-based DDoS detection approach that combines information-theoretic metrics and multivariate correlation analysis. Information-theoretic metric captures the randomness and complex nature of traffic behaviour; similarly, multivariate correlation analysis identifies the relationship among traffic features. By combing information metrics and correlation analysis, we generate normal and attack traffic profiles for the training base to estimate density. The generated profiles build on the metrics including Triangle Area Mapping (TAM) with correlation analysis, Renyi’s divergence, covariance, mean, and standard deviation, which enhances the detection performance of the proposed approach. The effectiveness of the proposed approach is assessed using testbed and benchmark datasets. The results show that the proposed approach achieves 0.17% and 2.32%, and 0.50% higher accuracy compared to the baseline approaches on the testbed, UNSW and CIC-DDoS datasets, respectively. language of the presentation: English | |||
湯浅 潤樹 | M, 2回目発表 | サイバーレジリエンス構成学 | 門林 雄基, 飯田 元, 妙中 雄三 |
title: Research on Mitigation Strategies for ID Token Misuse and Programmable Test Scenario Tools on OpenID Connect
abstract: In recent years, with the rise in user authentication in web services, the adoption of Single Sign-On (SSO) has rapidly increased. Notably, OpenID Connect, the most commonly used SSO protocol, is employed by numerous services for user authentication utilizing ID token. However, this approach carries risks of ID token theft and impersonation attacks by adversaries. In the first half of this study, we propose an access control mechanism to mitigate these risks. This mechanism ensures the authenticity of post-authentication requests through additional signatures during user registration and verification of requests and sessions, thereby implementing appropriate access controls. Moreover, while there is a need to identify vulnerabilities in the implementation of OpenID Connect, existing testing tools can detect only general vulnerabilities. In the latter half of this study, we introduce a new testing tool that allows flexible programming of OpenID Connect test scenarios. By using this tool, we aim to detect vulnerabilities that arise under specific conditions. language of the presentation: Japanese 発表題目: OpenID ConnectにおけるIDトークンの悪用対策手法とプログラム可能なテストシナリオツールの研究 発表概要: 近年、Webサービスにおけるユーザ認証の増加に伴い、シングルサインオン(SSO)の導入が急速に進行している。中でも、最も一般的に使用されているSSOプロトコルであるOpenID Connectは、IDトークンを活用したユーザ認証の手段として多くのサービスで採用されている。しかしこの方法は、攻撃者によるIDトークンの窃取やなりすまし攻撃のリスクを伴う。本研究の前半では、これらのリスクを軽減するためのアクセス制御機構を提案する。この機構は、ユーザ登録時の追加署名やリクエスト及びセッションの検証を通じて、認証後のリクエストにおいても真正性を保証し、適切なアクセス制御を行うものである。 さらに、OpenID Connectの実装における脆弱性の発見が必要とされているが、既存のテストツールは一般的な脆弱性しか検出できないという問題がある。本研究の後半では、OpenID Connectのテストシナリオをプログラムで柔軟に記述可能な新しいテストツールを提案する。このツールを利用することで、特定の条件下でのみ発生する脆弱性を検出することを目指す。 | |||
田中 美優 | M, 2回目発表 | 情報セキュリティ工学 | 林 優一, 岡田 実, 井上 美智子, 藤本 大介, KIM Youngwoo(客員助教) |
title: Study on failure location identification method for electromagnetic wave injection attacks on NTSC camera
abstract: Since cameras are used in many systems as devices for acquiring image information, attacks on cameras can cause systems to malfunction or stop working. Attacks on cameras include the threat of producing disturbances in the camera's output image by irradiating it with electromagnetic (EM) waves. Previous research has pointed out the threat of attacks on cameras in which EM waves are irradiated at the same time as the image signals, causing image distortion in the areas intended by the attacker and degrading the accuracy of object recognition. However, in EM wave injection attacks, it is difficult to identify the affected element because EM waves propagate on the substrate and their sensitivity varies from element to element, therefore the attack mechanism is not clear. The purpose of this study is to elucidate the mechanism of EM wave injection attacks on cameras. In this presentation, we propose an experimental system to identify the most vulnerable points of a camera by changing the transfer function of the injected EM wave to change the affected elements and identify the most vulnerable points against EM wave injection attacks. language of the presentation: Japanese | |||