越前研究室 国立情報学研究所 東京大学  大学院情報理工学系研究科  電子情報学専攻
総合研究大学院大学  複合領域科学研究科  情報学専攻

研究業績(2012年)

査読有り学術論文誌 | 査読有り会議論文 | 書籍・著書・解説記事 | 招待講演 | 口頭発表,ポスター・デモ | メディア(Press release/ News release) | メディア(インターネット記事) | メディア(放送) | メディア(新聞記事) | メディア(その他) | 特許 | 受賞 | その他

査読有り学術論文誌

  1. T. Yamada, I. Echizen, and H. Yoshiura, "PC-Based Real-Time Video Watermark Embedding System Independent of Platform for Parallel Computing," Transactions on Data Hiding and Multimedia Security, vol. 7, pp. 15-33, Springer (March 2012)
  2. I. Echizen, T. Yamada, and S. Gohshi, "IR Hiding: Method for Preventing Illegal Recording of Videos Based on Differences in Sensory Perception between Humans and Devices," Transactions on Data Hiding and Multimedia Security, vol. 7, pp. 34-51, Springer (March 2012)
  3. T. Kajiyama and I. Echizen, "A Faceted Navigation System for Helping Children Understand Features of Risky Website," International Journal of Information Processing and Management, vol. 3, no. 2, pp. 35-44 (April 2012)

査読有り会議論文

  1. F. Murakami, K. Komoriya, R. Uda, S. Gohshi, and I. Echizen, "Preventing Surreptitious Filming by Saturation Irradiation of Infrared Rays," The Eighth International Symposium on Frontiers of Information Systems and Network Applications, Proc. of the 26th IEEE International Conference on Advanced Information Networking and Applications (AINA-2012), pp. 232-237 (March 2012)
  2. T. Yamada, S. Gohshi, and I. Echizen, "Enhancement of Method for Preventing Illegal Recording of Movies to Enable it to Detect Cameras with Attached Infrared-cut filter," Proc. of the 37th International Conference on Acoustics, Speech, and Signal Processing (ICASSP2012), pp.1825-1828 (March 2012)
  3. H. Nguyen-Son, Q. Nguyen, M. Tran, D. Nguyen, H. Yoshiura, and I. Echizen, "New Approach to Anonymity of User Information on Social Networking Services," The 6th International Symposium on Digital Forensics and Information Security (DFIS-12), Proc. of the 7th FTRA International Conference on Future Information Technology (FutureTech2012), Lecture Notes in Electrical Engineering, vol. 164, pp. 731-739, Springer (June 2012)
  4. H. Nguyen-Son, Q. Nguyen, M. Tran, D. Nguyen, H. Yoshiura, and I. Echizen, "Automatic Anonymization of Natural Languages Texts Posted on Social Networking Services and Automatic Detection of Disclosure," the 7th International Workshop on Frontiers in Availability, Reliability and Security (FARES 2012), Proc. of the International Conference on Availability, Reliability and Security (ARES 2012), pp. 358-364 (August 2012)
  5. T. Kajiyama and I. Echizen, "Evaluation of an Improved Visualization System for Helping Children Identify Risky Websites," the 2nd International Workshop on Resilience and IT-Risk in Social Infrastructures (RISI 2012), Proc. of the International Conference on Availability, Reliability and Security (ARES 2012), pp. 495-498 (August 2012)
  6. M. Hirose, T. Muraki, A. Utsumi, I. Echizen, and H. Yoshiura, "A Private Information Detector for Controlling Circulation of Private Information through Social Networks," the 2nd International Workshop on Resilience and IT-Risk in Social Infrastructures (RISI 2012), Proc. of the International Conference on Availability, Reliability and Security (ARES 2012), pp. 473-478 (August 2012)
  7. T. Hue, N. Luyen, D. Kha, S. Wohlgemuth, I. Echizen, N. Thuc, D. Thuy, "An Efficient Fine-grained Access Control Mechanism for Database Outsourcing Service," Proc. of the 2012 International Conference on Information Security and Intelligent Control (ISIC 2012), pp. 67-71, (August 2012)
  8. J. Munoz-Gama and I. Echizen, "Insuring Sensitive Processes through Process Mining," Proc. of the 9th IEEE International Conference on Autonomic and Trusted Computing (ATC 2012), pp. 447-454, (September 2012)
  9. H. Nishikawa, S. Kuse, K. Iwamura, and I. Echizen, "A method for resisting averaging attacks on digital watermarks and use of this method with digital watermarks," the third International Workshop on Trustworthy Computing, Proc. of the 15th International Conference on Network-Based Information Systems (NBiS-2012), pp. 777-781, (September 2012)
  10. T. Yamada, S. Gohshi, and I. Echizen, "Use of invisible noise signals to prevent privacy invasion through face recognition from camera images," Proc. of the ACM Multimedia 2012 (ACM MM 2012), pp.1315-1316, (October 2012)
  11. T. Yamada, S. Gohshi, and I. Echizen, “Enhancement of method for preventing unauthorized copying of displayed information using object surface reflection,” Proc. of the 11th International Workshop on Digital-Forensics and Watermarking (IWDW 2012), LNCS7809, pp. 184-197, Springer (October 2012)
  12. H. Nguyen-Son, Q. Nguyen, M. Tran, D. Nguyen, H. Yoshiura, and I. Echizen, “Automatic Anonymous Fingerprinting of Text Posted on Social Networking Services,” Proc. of the 11th International Workshop on Digital-Forensics and Watermarking (IWDW 2012), LNCS7809, pp. 410-424, Springer (October 2012)
  13. A-T. Hoang, M-T. Tran, A-D. Duong, and I. Echizen, " An Indexed Bottom-up Approach for Publishing Anonymized Data," Third International Workshop on Trustworthy Computing, Proc. of the 8th International Conference on Computational Intelligence and Security (CIS 2012), pp. 641-645, (November 2012)
  14. T. Yamada, S. Gohshi, and I. Echizen, “Privacy Visor: wearable device for privacy protection based on differences in sensory perception between humans and devices,” The 7th International Workshop on Security (IWSEC2012), (November 2012)
  15. T. Yamada, S. Gohshi, and I. Echizen, “Preventing unauthorized copying of displayed information by utilizing differences in spectral sensitivity between humans and imaging devices,” Proc. of the IEEE International Workshop on Information Forensics and Security (WIFS'12), pp. 145-150, (December 2012)

書籍・著書・解説記事

  1. X. Huang, Y. Abe, and I. Echizen, "A Fast and Low-Distortion Capacity Adaptive Synchronized Acoustic-to-Acoustic Steganography Scheme," Recent Advances in Information Hiding and Applications (J. Pan, H. Huang, L. Jain, and Y. Zhao, eds.), Chapter 9, pp. 181-209, Springer (2012)

招待講演

口頭発表,ポスター・デモ

メディア(Press release/ News release)

  1. 2012年12月12日掲載,国立情報学研究所ニュースリリース
    「人間とデバイスの感度の違いを利用したプライバシー保護技術 -カメラの写りこみによるプライバシー侵害を被撮影者側から防止- 」

メディア(インターネット記事)

  1. 2012年12月12日掲載,PC Online
    「NII、写真の写りこみによるプライバシー侵害を防止する技術」
  2. 2012年12月13日掲載,日刊工業新聞(オンライン)
  3. 「盗撮プライバシー侵害防ぐ 近赤外線で顔認識不能に」
  4. 2012年12月13日掲載,IT MONOist
  5. 「人間とデバイスの感度の違いを利用したプライバシー保護:デジカメの顔検出を“無効化”するゴーグル「プライバシーバイザー」」
  6. 2012年12月13日掲載,マイナビニュース
  7. 「NII、カメラの写りこみによるプライバシー侵害を防止する技術を開発」
  8. 2012年12月13日掲載,朝日新聞デジタル
  9. 「情報学研、近赤外線で顔認識不能に-盗撮プライバシー侵害防ぐ」
  10. 2012年12月13日掲載,ITmedia News
  11. 「世界初、カメラの顔認識を不能にできるゴーグル」
  12. NIKKEI.com, Device Fools Face Recognition System To Protect Privacy December 18, 2012

メディア(放送)

  1. 2012年12月12日放送、TV東京「ワールドビジネスサテライト」トレンドたまご
  2. 「ネット上で“顔”を守るメガネ」
  3. 2012年12月13日放送、TBS JNNニュース「かけるだけで顔認識防止するゴーグル」

メディア(新聞記事)

  1. 2012年6月10日掲載,セキュリティ産業新聞 (1面)
    「近赤ノイズ照射で デジカメ撮影防止「盗撮防止ユニット」薄型・実用化へ 国立情報学研究所/越前功准教授語る」
  2. 2012年12月13日掲載,日刊工業新聞 朝刊 (28面)
    「盗撮プライバシー侵害防ぐ 近赤外線で顔認識不能に 」
  3. 2012年12月17日掲載,日本情報産業新聞 朝刊 (1面)
    「プライバシー侵害に新技術   本人側で対応可能-顔画像からの情報検出を防止」
  4. 2012年12月18日掲載,日経産業新聞 (10面)
    「顔認識ソフトかく乱 国立情報研 近赤外線出すメガネ」
  5. 2012年12月21日掲載,科学新聞 (4面)
    「写真の無断撮影・公開に対処」
  6. 2012年12月25日掲載,セキュリティ産業新聞 (1面)
    「世界初プライバシーバイザー開発」

メディア(その他)

  1. 2012年3月1日発刊,NII Today No.55,特集:Web上の大量のデータから人間・社会活動を知る (4-5ページ)
    「NII Special:個人情報開示に対する心理的障壁と漏えい防止技術」

特許

国内登録特許
  1. 越前 功,山田隆亮,三浦信治,前田三千郎,水野高志「動画コンテンツの改ざん検出装置及びシステム」,日本国特許4948667号(2012/03/16登録)
  2. I. Echizen, T. Yamada, N. Miura, M. Maeta, T. Mizuno: Dynamic image content tamper detecting device and system, US Patent No. 8285998(Issued: October 9, 2012)
  3. 合志清一,越前 功,「映像表示スクリーン、映像表示システム、及び盗撮用カメラ の検出方法」 特開2012-88447(2012/05/10公開)
  4. 合志清一,越前 功,「映像表示スクリーンおよびこれを備えた映像表示システム」 特開2012-163844(2012/08/30公開)
  5. 合志清一,越前 功,「映像表示スクリーン、映像表示システム、および撮影装置検 出方法」 特開2012-181262(2012/09/20公開)

受賞

その他