ここから本文です
研究室
情報セキュリティ研究室

情報セキュリティ研究室

UIC/ATC/ICA3PP 2012参加報告

【会議名】The 9th International Conference on Ubiquitous Intelligence   and Computing (UIC) 2012,   The 9th International Conference on Autonomic and Trusted Computing (ATC) 2012, The 12th International Conference on Algorithm And Architectures  for Parallel Processing(ICA3PP) 2012
【開催日】2012年9月4日(火)~9月7日(金)
【場  所】九州産業大学 福岡県
【 URL  】http://conf.kyusan-u.ac.jp/uic2012/
【主  催】IEEE, IEEE Computer Society, IEEE Technical Committee on Scalable Computing, Fukuoka Convention and Visitors Bureau(FCVB)
【参加者】約240名
【報告者】松本研究員

[所感]
九州産業大学にて開催された、IEEE UIC(International Conference on Ubiquitous Intelligence and Computing)2012, ATC(Autonomic and Trusted Computing)2012, ICA3PP(International Conference on Algorithms and Architectures for Parallel Processing) 2012に参加し、聴講を行った。

会期は4日間、発表の内訳は、UICは54件(総投稿数209件、採択率25%)、ATCは23件(総投稿数56件、採択率41%)、ICA3PPはフルペーパー39件、ショートペーパー26件(総投稿数156件、採択率はショートペーパー25%, フルペーパー16%)である。発表者の所属は、UICとATCの両学会を併せて大学70件、企業(公的研究機関含)7件と圧倒的に大学が多かった。また国別発表者では台湾が最も多く17件、次に日本と中国が16件と同数、次に続くのが韓国の7件であり、東アジアの4つの国および地域で全体の発表数の7割以上を占めた。欧米ではフランスからの発表が4件と目立った。アフリカ、南米からも1件づつ発表があった。

UIC、ATCのセッションはそれぞれ並列に実施され、またUICは2セッションが並列に実施された。報告者は主としてUICを聴講した。UICがテーマに掲げるユビキタスは、直接は情報セキュリティとは関係がないが、ユビキタス環境における情報セキュリティやプライバシをテーマとした研究はいくつかあり、ユーザの行動履歴から将来の行動を予測したり、将来の存在位置を予測する研究は複数発表され、興味深かった。またユビキタス分野に非常に近い概念として、CPS(Cyber Physical System)や、IoT(Internet of Things)、またSmarter Planetについて言及する発表、講演も多かった。
次回開催については、クロージングセッションにおいて、2013年11月にイタリア、ナポリにて開催と案内された。

■Keynote Talk 1: Kazuo Iwano(Mitsubishi Corp., JAPAN)

“Retrospect of Autonomic Computing and its influences on the recent computing trends”

ビジネス環境における管理コストの増大、ダウンタイムコストの増大に対処するために、オートノミックコンピューティングを紹介、その必要性を主張した。また今後のチャレンジとして人口問題、エネルギー問題、GDP(中間層拡大)、また高齢化、都市化の問題を挙げた。

■Session UIC 1a: Ubiquitous and Intelligent Systems(聴講者30名程度)

Treatment of Missing Data in Intelligent Lighting Applications

Aravind Kota Gopalakrishna, et.al.

-コンテクストに応じて照らし方を変えるインテリジェント照明では、機械学習を用い
て動作を調整する。本研究では、オフィスのオープンスペース(breakout area)を対
象にして、学習におけるデータセット欠落の処理方法を検討する。
-breakout areaの利用データは、当該エリアに出入りする人がスマートフォンのアプ
リケーションに入力することで収集しているが、スマートフォンを持っていないユー
ザについてのデータは欠落してしまう。

Development of a Route Finding System for Manual Wheelchair Users
Based on Actual Measurement Data

Yasuaki Sumida, Masaki Hayashi, Kazuaki Goshi, and Katsuya Matsunaga

-特に日本が顕著な人口老齢化に対し重要となるバリアフリー実現には、車椅子で通りにくい道路(段差など)が障壁となる。本研究では、このような段差などを考慮した経
路探索システムを開発している。
-測定用車椅子を用い、道路計測時に坂道、通路の幅、前景等を測定/撮影する。
-計測データのグラフ形式への変更のため、近接ノードを統合する
-経路探索はDijkstraアルゴリズムで、距離以外にモーター出力最適経路化をを導出可能
-九産大キャンパスを実験対象に、距離最適経路とモーター出力最適経路のルーチング結果を示した。

A Lingustic Approach for Robustness in Context Aware Applications

Young-Mok Min, Joon-Young Paik, and Eun-Sun Cho

-コンテクストアウェアシステム開発におけるエラー排除のためのプログラミング
言語として、PLUE (Programming Lauguage for Ubiquitous Environments)を提案。
-コンテクスト定義の衝突の検出のためにECAPプログラミングモデルを用いて事後条件を記述し、矛盾を検出可能とする。

■Keynote Talk 2: Miroslaw Makel(Humbolt Univ. of Berlin, Germany)

“Securability: the Key Challenge for Autonomic and Trusted Computing”
-“Securability”という用語を紹介。Securabilityとは、Securityとdependabilityを
両立させるpropertyであり、security無しでdependabilityは成り立たないし、逆も
またそうであるとした。
-complexityが増し続け、uncertainlyが増し、real-time要求が増す中でのsecurability実現は、permanentなchallengeである。
-障害、エラーとセキュリティ問題を包括的に扱うべきとの主張。このためのアプローチとして以下を挙げた。

  • SHIP-ITアプローチ
  • QQ-plane
  • information dispersal
  • translucency
  • proactive securability mgmt.

■Session UIC 2a: Vehicle Ad-Hoc Network(10人ほど)

A Content-Based Publish/Subscribe System for Efficient Event Notification
over Vehicular Ad Hoc Networks

Fusang Zhang, Beihong Jin, Wei Zhuo, Zhaoyang Wang, and Lifeng Zhang

-VANET(Vehicular adhoc Networ)における情報拡散(disseminate)にpub/subスキームを用いる枠組み(ミドルウェア)APUSの提案。
-APUSはRSU(Road Side Unit)と通信し、メッセージを中継させる。
-シミュレーションでは、高い拡散率を示した。

■UIC 2b: Smart Environment

Routine Based Analysis for User Classification and Location Prediction

Yibing Xiong and Huiping Lin

-ユーザの日常的行動から位置を予測する手法、RBC (Routine Based Classification)の提案。
-ベイジアン等は使わず、SBP (State Based Prediction)を用いる。
-位置情報の履歴->ルーチン->ルーチン類似度->隣接ルーチン->分類
-MITによるReality Miningデータセット(97人の、400日以上の連続した期間の行動結果の記録)を用いた評価結果を示している。

MPIGate: A Solution to Use Heterogeneous Networks for Assisted Living
Applications

Hugo Cruz-Sánchez, Lionel Havet, Moutie Chehaider, and Ye-Qiong Song

-Assitsted Living(Smart Home)のためのADL(Activities of Daily Life)モニタに用
いるheterogeneous networkの相互接続方式MPIGateの提案。
-プロトコル抽象化レイヤでEIB/KNXネットワーク、IEEE802.15.4センサネットワーク、Bluetooth等を抽象化
-LORIA smart apartmentテストベッドを構築し、評価を実施。

3D Modeling and Simulation of Human Activities in Smart Spaces

A. Helal, K. Cho, W. Lee, Y. Sung, J.W. Lee, and E. Kim

-Smart Home構築のために人間の活動の検出が問題となるが、種々の理由によりデータ欠損が生じる。これを補うシミュレータPersim 3Dを構築。
-シミュレーションのリアリティを高めるために、シミュレーションシナリオを用いる。

■UIC 3b: Intelligent and Social Computing

□Study of a Conversational Agent System Encouraging “Real” Answers of
ndividuals in a Group of Acquaintances

Akihito Yoshii and Tatsuo Nakajima

-agentを用いてユーザの説得を行う試みについての発表。
-先の研究iDetectiveでは質問など、対話を通じて説得を行っていたが、単調に陥るのを防ぐため、別ユーザとの対話結果を開示することで改善を図る。
-被験者20人について評価を行ったところ、エージェントへのネガティブな印象が1件
であった。これは質問者を信用できなかった(selfishと感じられた)ため。

 

Intelligent Systems that Combine Pervasive Computing and Social Networking

Sarah Gallacher, et.al.

-Pervasive computingとSocial Networking Systemの複合、PSN (Pervasve Social Networking)の概念の提案。
-PSNの概念を具体化したものとしてPSS(Personal Smart Space)やCSS (Cooperating Smart Space)、CIS (Community Interaction Space)がある。
-複数のシナリオ(学生達による活用、大規模災害の訓練、企業内)を考慮し、学生を用いたフィールドトライアルによる評価を実施、有効性を確認。

A Four-Stage Gate-Keeper Model of Social Service Engineering: Lessons from Golden Rules of Mobile Social Game Design

Toshihiko Yamakami

-モバイルソーシャルゲームの黄金則四か条について
=Aesthetic Values: 見栄え、シリアスさ, お金を出そうと思えるか、説得力
=Simplicity:複雑さは継続の障害、招待された新規ユーザの動機付け、中毒性
=Critical Mass:ネットワーク効果、成長の動機付け、一緒に遊ぶ友達の見つけ易さ
=Operation Driven value creation

Predicting Mobile Phone User Locations by Exploiting Collective Behavioral
Patterns

Haoyi Xiong, Daqing Zhang, Daqiang Zhang, and Vincent Gauthier

-多数のユーザの移動データを元に、個々のユーザの将来的な移動先を予測するCBP (Collective behavior Pattern)の、マルコフベースの拡張手法についての研究。
-経験的に、CBPを直接適用不能なケースを発見し、CBPベースのベイジアンpredictorを提示。またCBPとマルコフのハイブリッドを評価する。現在の他のユーザの存在位置から、6時間後の位置を予測する。
-MITのReality Miningデータセットを用いて評価。6時間後の位置予測について、マルコフベースのみ、CBPベースのみよりも高精度であることを示した。

 

■UIC 4a: Ubiquitous Systems and Applications

Contribution-Based User Reputation Modeling in Collaborative Recommender Systems

Wei Hu, Yaoxue Zhang, Yuezhi Zhou, and Zhi Xue

-collaborative filteringにおける推薦者の重み付けにreputationを用いる必要が
あるが、既存のreputationシステムは適切に機能させるのが困難である。これを
克服するために、満足度を反映させたユーザレーティングを導入、またユーザが
サービスを他者に推薦しようとする意思を反映させる。
-reputationの割り当て、推薦者のneighborに設定し、neighbor importanceとrating accuracyに従い設定する。
-シミュレーションにより、当該方式の効果を確認した。

 

Knowledge Transfer in Activity Recognition Using Sensor Profile

Yi-ting Chiang and Jane Yung-jen Hsu

-Activity Recognitionにおける機械学習結果の知識transferについて、センサNWのセンサのプロファイルを定義することで可能にする方式の研究。
-ソースとなるドメインデータセットと、センサNWのバックグラウンド知識をtransferする。これにより、スマートホームhシステムにおけるActivity Recognitionモデルの開発がより容易になる。
-センサプロファイルの作成を人手で行うのが困難な点が欠点。

 

Hybrid SN: Interlinking Opportunistic and Online Communities to Augment
Information Dissemination

Bin Guo, Zhiwen Yu, Xingshe Zhou, and Daqing Zhang

-一人の人間が複数のソーシャルコミュニティに属している状況で、複数コミュニティ
によるHSN(Hybrid Social Network)における情報拡散の仕組を明らかにし、HSNのユースケースを示す。コミュニティ間で連携し情報拡散を行う。
-既存のブローカベースのプロトコルの持つ限界
=私利私欲が無いという前提が常に成り立つとは限らない
=既存のpopularityベースブローカ選択プロトコルで重要な役割を持つpopular nodeが移動した場合の対応。
=既存の情報拡散プロトコルはタスク通知と停止に問題がある。
-これに対する改善として
=socialの意向に基づくブローカフィルタリング
=popularityベースのブローカ選択
=オンラインでのタスク通知および停止
-これらの措置により、情報拡散の効率の改善が見られることを、シミュレーション
で示した。

 

□Global Sensor Modeling and Constrained Application Methods Enabling Cloud-Based Open Space Smart Services

Anh Lê Tuán, et.al.

-グローバルなセンサーNWを統合するインテリジェントなプラットフォーム(フレーム
ワーク)の提案。
-W3C SSN-XG(Semantic Sensor Networks Ontology)とIETF COAPプロトコル(Constrained Application Protocol)を用いる。
-OpenIoTプロジェクトの成果をベースに、アプリケーション構築

■Keynote Talk 3:Trust Management and Privacy Preservation in Wireless and Sensor Networks, Wanlei Zhou

-WSNsにおけるトラストと攻撃として、攻撃には外部攻撃と内部攻撃とがある。
-レピュテーションとトラストの違いについて、レピュテーションは公けの情報であり、広く共有される意見であるのに対し、トラストは公けと私的の両領域を含むものであり、私的な情報の方にやや重きを置くものであるとした。
-Trustの測定について、モデルにはサブジェクティブロジックトラストモデルとエントロピートラストモデルとがある。WSNsにおけるトラストの課題として、アルゴリズムの簡略化、トラストの有効性の安定期間、ロールのダイバーシティ、評価基準があるとした。
-WSNsにおけるプライバシ保護には、データ指向プライバシとコンテクスト指向プライバシがあるとした。

■Keynote Talk 4: Autonomous Distributed Systems of Mobile Robots, Masafumi Yamashita

-モバイルロボットの移動アルゴリズムについて、分散性やメモリ使用量等を考慮する必要があることを述べ、いくつかのプロパティによりロボットが分類されることを述べた。
-課題については、パターン形成(自己組織化)と自己安定化を述べた。

■UIC 5a: Security and Intelligent Systems

The Challenge of Preparational Behaviours in Preference Learning for
Ubiquitous Systems

S.Gallacher, E.Papadopoulou, N.K. Taylor, and M.H.Williams

-ubiquitous computing systemにおけるユーザプレファレンスの取得には、機械学習を用いる。本研究では準備行動(pre-action)をモニタし学習パフォーマンスを改善する手法DIANNE(Dynamic Incremental Associative Neural NEtwork)を提案する。
-pre-actionの例: ユーザ(学生)が教室に入る時に携帯電話をmuteし、教室を出る時に携帯電話をun-muteする。これが繰り返される場合を学習する。
-UCI Machine Learning repositoryのデータセットとユーザトライアルを用いた評価を行い、C45アルゴリズムとの比較を行った。

Risk-Based Intelligent Software Release Planning

Shunsuke Tokumoto and Tadashi Dohi

-ブートストラップを用い、信頼性と開発コストのトレードオフ下で、ソフトウェア出荷に関する意思決定を行う手法についての研究。
-NHRP(Non-Homogenenous Poisson Process)モデルに基づくSRM(Software Reliability Model)を定式化。
-特定の分布からのデータ生成のためにブートストラッピングを用い、シミュレーションにより評価を行った。

Efficient Time Series Disaggregation for Non-intrusive Appliance Load
Monitoring

Yao-Chung Fan, Xingjie Liu, Wang-Chien Lee, and Arbee L.P. Chen

-エネルギー消費などに関するグローバル警報のための警報情報の生成に関する研究。
-個々のエネルギー消費量を監視:NIALM(Non-Intrusive Appliance Load Monitor)
=学習フェーズで消費電力のシグネチャを生成、照合フェーズでシグネチャとの照合
を行う。

User Identification Based on Touch Dynamics

Frode Eika Sandnes and Xiaoli Zhang

-touchインタフェースを用いてユーザ識別を行う手法についての研究。
-touchインタフェースの属人性
=右手か左手か(hand dominance)、両手か片手か、非対称性、タイミング、動きの速度
-20ユーザでテスト(simpsonの漫画を読ませる)。タッチのサンプリング結果を提示。
-4ユーザについて3ヶ月後に同様のテスト。識別に失敗している。これは、touchの振る舞いだけではユーザ特定には不十分であることを示している。

 

■ATC 6: Trust-Related Security and Privacy

A Self-Protection Mechanism against Stepping-Stone Attacks for IaaS Clouds

Kenichi Kourai, Takeshi Azumi, and Shigeru Chiba

-IaaS型クラウドにおけるホストされたVMを踏み台にしての攻撃stepping-stone attackを検出、ブロックするための機構xFilterについての研究。
-xFilterはVMM内に存在し、通過する全パケットをモニタし、フィルタリングする。
-ホストから出て行くパケットについて、VM introspectionを用いて送信元をモニタ
-2-Phase Attack Detection

  • Datection phase:パケットヘッダのみを用いて攻撃を検知。攻撃の場合はinspection phaseに遷移
  • Inspection phase

-試作実装を用いての評価。
Sender Traversalの最適化の効果を確認

Accuracy of Privacy-Preserving Collaborative Filtering Based on Quasi-
homomorphic Similarity

Hiroaki Kikuchi, Y.Aoki, M.Terada, K.Ishii, and K.Sekino

-recommendation systemのための協調フィルタリングについて、二つの事業者(iTunes Music StoreとAmazonなど)の連携を、プライバシを保持したまま可能にする手法についての研究
-ユーザはPKCで暗号化した評価データを提供。
-precomputationを用いて処理時間を短縮(評価において大幅な改善を確認)
-MovieLensデータセットを用いて評価

 

■UIC 7b: Security and Fault Management

Confidential Enhancement with Multi-code Keying Reconfiguration over Time-Shifted CHPC-based 2D OCDMA Networks

Yao-Tang Chang and Chuen-Ching Wang

-OCDMA(Optical Code Division Multiple Access)とMulti-code keyingを統合した手 法の提案。
-time-shifted CHPC(carrier-hopping prime codes)とtime-shifted codesを割り当て、code-detection攻撃について解析。