IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ KDDI株式会社の特許一覧 ▶ 学校法人早稲田大学の特許一覧

<>
  • 特許-学習装置、学習方法及び学習プログラム 図1
  • 特許-学習装置、学習方法及び学習プログラム 図2
  • 特許-学習装置、学習方法及び学習プログラム 図3
  • 特許-学習装置、学習方法及び学習プログラム 図4
  • 特許-学習装置、学習方法及び学習プログラム 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-10-24
(45)【発行日】2024-11-01
(54)【発明の名称】学習装置、学習方法及び学習プログラム
(51)【国際特許分類】
   G06F 30/3308 20200101AFI20241025BHJP
   G06N 20/00 20190101ALI20241025BHJP
   G06F 30/27 20200101ALI20241025BHJP
【FI】
G06F30/3308
G06N20/00
G06F30/27
【請求項の数】 8
(21)【出願番号】P 2020172048
(22)【出願日】2020-10-12
(65)【公開番号】P2022063678
(43)【公開日】2022-04-22
【審査請求日】2023-05-11
(73)【特許権者】
【識別番号】000208891
【氏名又は名称】KDDI株式会社
(73)【特許権者】
【識別番号】899000068
【氏名又は名称】学校法人早稲田大学
(74)【代理人】
【識別番号】100106002
【弁理士】
【氏名又は名称】正林 真之
(74)【代理人】
【識別番号】100120891
【弁理士】
【氏名又は名称】林 一好
(72)【発明者】
【氏名】披田野 清良
(72)【発明者】
【氏名】清本 晋作
(72)【発明者】
【氏名】野澤 康平
(72)【発明者】
【氏名】戸川 望
【審査官】三沢 岳志
(56)【参考文献】
【文献】中国特許出願公開第111340214(CN,A)
【文献】国際公開第2016/080380(WO,A1)
【文献】野澤 康平,ニューラルネットワークを用いたハードウェアトロイ識別に対する敵対的サンプル攻撃の実証評価,電子情報通信学会技術研究報告 Vol.119 No.261 IEICE Technical Report,日本,一般社団法人電子情報通信学会 The Institute of Electronics,Information and Communication Engineers,2019年12月11日,第119巻,P.41-46
【文献】野澤 康平ほか,“ニューラルネットワークを用いたハードウェアトロイ識別に対する敵対的サンプル攻撃に関する一考察”,2019 Symposium on Cryptography and Information Security (SCIS 2019),2019年01月24日,pp.1-8
【文献】長谷川 健人 Kento HASEGAWA,ニューラルネットを利用したネットリストの特徴にもとづくハードウェアトロイ識別 Hardware Trojan Identification based on Netlist Features using Neural Networks,電子情報通信学会技術研究報告 Vol.116 No.96 IEICE Technical Report,日本,一般社団法人電子情報通信学会 The Institute of Electronics,Information and Communication Engineers,2016年07月15日,第116巻,P.1-6
(58)【調査した分野】(Int.Cl.,DB名)
G06F 30/3308
G06N 20/00
G06F 30/27
(57)【特許請求の範囲】
【請求項1】
ネットリストのうち、選択した単一のトロイネットを含むハードウェアトロイの回路を、論理等価性を保つ改変パターンにより敵対的回路に変換する変換部と、
前記変換部により変換された敵対的回路において前記トロイネットの特徴量を抽出する抽出部と、
前記抽出部により抽出された前記特徴量を加えた訓練データに基づいて、機械学習によりトロイネットの検知モデルを更新する更新部と、を備え、
前記変換部は、複数の前記改変パターンのうち、予め設定された優先順位の高いパターンのみを探索して前記敵対的回路を生成する学習装置。
【請求項2】
前記変換部は、前記トロイネットに関する前記検知モデルの損失を最大化する改変パターンの組み合わせを探索する請求項1に記載の学習装置。
【請求項3】
前記変換部は、前記トロイネットに関する前記検知モデルの損失を最大化する回路素子及び改変パターンの組を一つ選択する毎に前記敵対的回路を生成する処理を所定回数繰り返す請求項2に記載の学習装置。
【請求項4】
前記変換部による一部のトロイネットに対する前記敵対的回路の生成と、前記更新部による前記検知モデルの更新とを交互に繰り返す請求項1から請求項3のいずれかに記載の学習装置。
【請求項5】
前記更新部は、前記抽出部により抽出された特徴量を、前記変換部による変換前の回路における特徴量と置き換えて前記訓練データとする請求項1から請求項4のいずれかに記載の学習装置。
【請求項6】
前記更新部は、前記抽出部により抽出された特徴量、及び前記変換部による変換前の回路における特徴量を前記訓練データとする請求項1から請求項4のいずれかに記載の学習装置。
【請求項7】
ネットリストのうち、選択した単一のトロイネットを含むハードウェアトロイの回路を、論理等価性を保つ改変パターンにより敵対的回路に変換する変換ステップと、
前記変換ステップにおいて変換された敵対的回路において前記トロイネットの特徴量を抽出する抽出ステップと、
前記抽出ステップにおいて抽出された前記特徴量を加えた訓練データに基づいて、機械学習によりトロイネットの検知モデルを更新する更新ステップと、をコンピュータが実行し、
前記変換ステップにおいて、複数の前記改変パターンのうち、予め設定された優先順位の高いパターンのみを探索して前記敵対的回路を生成する学習方法。
【請求項8】
請求項1から請求項6のいずれかに記載の学習装置としてコンピュータを機能させるための学習プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ハードウェアトロイの検知モデルを学習するための装置、方法及びプログラムに関する。
【背景技術】
【0002】
従来、ハードウェアを低コストで効率的に製造することを目的として、ハードウェアの設計及び製造を第三者へ委託することがある。しかしながら、第三者がハードウェアの設計又は製造に関与した場合、ハードウェアに悪意ある機能を実行するハードウェアトロイを埋め込まれる危険性がある。
【0003】
ハードウェアトロイに対する代表的な対策技術としては、ハードウェアの設計工程において、回路中の回路素子(ゲート、フリップフロップ、マルチプレクサ、ラッチ、外部入出力端子、等)と、回路素子間の配線(ネット)とで記述された論理レベルの回路情報(ネットリスト)から、機械学習を用いてハードウェアトロイを検知する手法が提案されている(例えば、非特許文献1参照)。
この手法では、複数のネットリストに含まれるネットそれぞれを特徴量表現したものを訓練データとし、正常なネットとハードウェアトロイに関するネット(トロイネット)とを識別するための分類モデルを学習する。そして、あるネットリストが与えられたときに、学習済みの分類モデルを用いて当該ネットリストに含まれるそれぞれのネットがトロイネットであるかどうかを判定することで、ハードウェアトロイを検知する。このような分類モデルをハードウェアトロイの検知モデルと呼ぶ。
【0004】
ハードウェアトロイ検知に対する脅威としては、敵対的サンプルを用いた攻撃がある(例えば、非特許文献2参照)。この攻撃では、トロイネットを正常なネットと誤分類させるために、ハードウェアトロイを構成する複数の回路素子に改変が加えられる。ただし、この改変は、画像等に対する敵対的サンプルとは異なり、任意の摂動を加えるのではなく、改変前後で論理等価性が保たれる改変パターンのみが用いられる。
敵対的サンプルに対する防御技術としては、画像等の分野において、訓練データの一部を敵対的サンプルに置き換えて学習を行う敵対的学習と呼ばれる手法がある(例えば、非特許文献3参照)。この手法では、モデルの更新と敵対的サンプルの生成とを交互に繰り返し行うことで、敵対的サンプルに対する耐性を最大化する。
【先行技術文献】
【非特許文献】
【0005】
【文献】K. Hasegawa, M. Yanagisawa, and N. Togawa, “Hardware Trojans classification for gate-level netlists using multi-layer neural networks,” Proceedings of the 2017 IEEE 23rd International Symposium on On-Line Testing and Robust System Design (IOLTS), pp.227-232, 2017.
【文献】K. Nozawa, K. Hasegawa, S. Hidano, S. Kiyomoto, K. Hashimoto, and N. Togawa, “Adversarial examples for hardware-Trojan detection at gate-level netlists,” Proceedings of the 2019 International Workshop on Attacks and Defenses for Internet-of-Things (ADIoT), pp.1-18, 2019.
【文献】A. Kurakin, I. J. Goodfellow, and S. Bengio, “Adversarial machine learning at scale,” Proceedings of the 2017 5th International Conference on Learning Representations (ICLR), 2017.
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、敵対的学習をハードウェアトロイの検知に応用した事例は、これまでなかった。特に、既存の手法に倣うと、ハードウェアトロイの検知モデルを学習するための敵対的サンプル(敵対的回路)は、画像等とは異なり、検知モデルに対する入力(ネット)単位で生成するのではなく、ハードウェアトロイを構成する複数のトロイネットに対する識別性能を同時に低下させることを目的とし、回路に含まれるすべてのトロイネットの損失値の平均を最大化するように改変が行われる。この場合、個々のトロイネットについては最悪の場合が想定されていないため、既存技術で作成した敵対的回路に含まれるトロイネットを訓練データに加えただけでは、最悪の場合が考慮されていないトロイネットを優先的に誤分類させるような攻撃を防ぐことができなかった。
【0007】
本発明は、回路素子を改変して生成される敵対的回路に耐性のあるハードウェアトロイの検知モデルを生成できる学習装置、学習方法及び学習プログラムを提供することを目的とする。
【課題を解決するための手段】
【0008】
本発明に係る学習装置は、ネットリストのうち、選択した単一のトロイネットを含むハードウェアトロイの回路を、論理等価性を保つ改変パターンにより敵対的回路に変換する変換部と、前記変換部により変換された敵対的回路において前記トロイネットの特徴量を抽出する抽出部と、前記抽出部により抽出された前記特徴量を加えた訓練データに基づいて、機械学習によりトロイネットの検知モデルを更新する更新部と、を備える。
【0009】
前記変換部は、前記トロイネットに関する前記検知モデルの損失を最大化する改変パターンの組み合わせを探索してもよい。
【0010】
前記変換部は、前記トロイネットに関する前記検知モデルの損失を最大化する回路素子及び改変パターンの組を一つ選択する毎に前記敵対的回路を生成する処理を所定回数繰り返してもよい。
【0011】
前記変換部は、複数の前記改変パターンのうち、予め設定された優先順位の高いパターンを探索してもよい。
【0012】
前記学習装置は、前記変換部による一部のトロイネットに対する前記敵対的回路の生成と、前記更新部による前記検知モデルの更新とを交互に繰り返してもよい。
【0013】
前記更新部は、前記抽出部により抽出された特徴量を、前記変換部による変換前の回路における特徴量と置き換えて前記訓練データとしてもよい。
【0014】
前記更新部は、前記抽出部により抽出された特徴量を、前記変換部による変換前の回路における特徴量を残したまま追加して前記訓練データとしてもよい。
【0015】
本発明に係る学習方法は、ネットリストのうち、選択した単一のトロイネットを含むハードウェアトロイの回路を、論理等価性を保つ改変パターンにより敵対的回路に変換する変換ステップと、前記変換ステップにおいて変換された敵対的回路において前記トロイネットの特徴量を抽出する抽出ステップと、前記抽出ステップにおいて抽出された前記特徴量を加えた訓練データに基づいて、機械学習によりトロイネットの検知モデルを更新する更新ステップと、をコンピュータが実行する。
【0016】
本発明に係る学習プログラムは、前記学習装置としてコンピュータを機能させるためのものである。
【発明の効果】
【0017】
本発明によれば、回路素子を改変して生成される敵対的回路に耐性のあるハードウェアトロイの検知モデルが実現される。
【図面の簡単な説明】
【0018】
図1】実施形態における学習装置の機能構成を示す図である。
図2】実施形態におけるネットリストを例示する図である。
図3】実施形態における回路素子の改変パターンを例示する図である。
図4】実施形態における学習方法を例示するフローチャートである。
図5】実施形態における敵対的回路の生成方法を例示するフローチャートである。
【発明を実施するための形態】
【0019】
以下、本発明の実施形態の一例について説明する。
本実施形態の学習方法により、機械学習を用いたハードウェアトロイの検知モデルが生成される。
この手法では、敵対的学習をハードウェアトロイに応用する際に、単一のトロイネットのみに着目して敵対的回路を作成し、改変したトロイネットの特徴量を訓練データに加えて機械学習を行う。
【0020】
図1は、本実施形態における学習装置1の機能構成を示す図である。
学習装置1は、サーバ装置又はパーソナルコンピュータ等の情報処理装置(コンピュータ)であり、制御部10及び記憶部20の他、各種データの入出力デバイス及び通信デバイス等を備える。
【0021】
制御部10は、学習装置1の全体を制御する部分であり、記憶部20に記憶された各種プログラムを適宜読み出して実行することにより、本実施形態における各機能を実現する。制御部10は、CPUであってよい。
【0022】
記憶部20は、ハードウェア群を学習装置1として機能させるための各種プログラム、及び各種データ等の記憶領域であり、ROM、RAM、フラッシュメモリ又はハードディスクドライブ(HDD)等であってよい。具体的には、記憶部20は、本実施形態の各機能を制御部10に実行させるためのプログラム(学習プログラム)、及び検知モデル、訓練データ等を記憶する。
【0023】
制御部10は、変換部11と、抽出部12と、更新部13とを備える。学習装置1は、これらの機能部を動作させることにより、ハードウェアトロイの検知モデルを学習する。
【0024】
変換部11は、回路の設計情報であるネットリスト内のハードウェアトロイを構成するトロイネットのうち、単一のトロイネットのみに着目し、選択した単一のトロイネットを含むハードウェアトロイの回路を、論理等価性を保つ改変パターンにより敵対的回路に変換する。
【0025】
図2は、本実施形態におけるネットリストを例示する図である。
ネットリストは、論理レベルで表現された回路の設計情報であり、回路中に含まれる回路素子(ゲート、フリップフロップ、マルチプレクサ、ラッチ、外部入出力端子等)と、信号線であるネットとで構成される。
【0026】
この例では、回路素子として、NANDゲート1~7、ORゲート1~3,ANDゲート1~3が設けられ、これらの素子間、又は入出力端子との間に、WIRE1等の各種の信号線(ネット)が配置されている。
本実施形態では、回路構成に基づいて、これらのネット1本ずつから、それぞれの特徴量が抽出され、検知モデルへの入力となる。
【0027】
図3は、本実施形態における回路素子の改変パターンを例示する図である。
例えば、改変パターン1~3のように、ORゲートは、論理等価性を保ったまま、複数のORゲートの組み合わせに変換が可能である。また、改変パターン4のように、任意のゲート間に二つのNOTゲートが挿入される場合も、論理的に等価な変換である。同様に、改変パターン5~6のように、ANDゲート、NANDゲート等についても、論理等価性を保ったまま、複数の回路素子の組み合わせに変換が可能である。
これらの他、改変パターン1~6の前後を逆にしたパターンや、複数素子から複数素子への改変パターン等、様々な改変パターンが適用可能である。
【0028】
変換部11は、トロイネットに関する検知モデルの損失を最大化する改変パターンの組み合わせを探索する。
このとき、改変パターン又は改変可能な回路素子の総数、あるいは改変数が大きく、計算量の観点から総当たりで最適な改変箇所の組み合わせを選択できない場合は、変換部11は、着目したトロイネットに関する検知モデルの損失を最大化する回路素子及び改変パターンの組を優先的に選択して改変を行う。
【0029】
具体的には、変換部11は、まず、検知モデルの損失を最大化する回路素子及び改変パターンの組を一つ選択し、この回路素子に実際にその改変パターンを適用して敵対的回路を生成する。次いで、変換部11は、生成した敵対的回路に対して、改めて検知モデルの損失を最大化する回路素子及び改変パターンの組を一つ選択する毎に敵対的回路を生成する操作を繰り返す。そして、変換部11は、この操作を予め設定された改変したい回数分だけ繰り返し行うことで、着目したあるトロイネットに対する損失を最大化する敵対的回路を生成する。
【0030】
また、変換部11は、複数の改変パターンのうち、予め設定された優先順位の高いパターンを探索することで、計算回数を低減してもよい。
【0031】
抽出部12は、変換部11により変換された敵対的回路の構成に基づいて、着目しているトロイネットの特徴量を抽出する。
【0032】
更新部13は、抽出部12により抽出された特徴量を加えた訓練データに基づいて、機械学習によりトロイネットの検知モデルを更新する。
このとき、更新部13は、敵対的回路の構成に基づいて抽出部12により抽出された特徴量を、変換部による変換前の回路における特徴量と置き換えて訓練データとしてもよいし、変換前の回路における元の特徴量を残したまま新たな訓練データとして追加してもよい。
また、例えば、大規模データの場合には置き換え、データ数が少ない場合は追加する等、訓練データの総数に基づいて訓練データの生成方法が切り替えられてもよい。
【0033】
更新部13は、訓練データに含まれるトロイネットの一部又は全てに対して、同様に敵対的回路に基づく特徴量を加えることにより、選択した全てのトロイネットについて最悪の場合を想定した学習を行う。
【0034】
制御部10は、変換部11による一部のトロイネットに対する敵対的回路の生成と、更新部13による検知モデルの更新とを交互に繰り返す。これにより、ハードウェアトロイの検知モデルの攻撃耐性を最大化できる。
【0035】
ここで、論理レベルで表現された回路情報(ネットリスト)をGとし、EをGに含まれるネットの集合とする。また、G’を、ハードウェアトロイを構成する回路素子及びネットの集合とし、E’を、G’に含まれるネット(トロイネット)の集合とする。このとき、G’は、Gの部分集合であり、E’は、Eの部分集合である。
【0036】
を、ネットe∈Eに対応する特徴量をベクトル表現したもの(特徴ベクトル)とする。ハードウェアトロイの検知モデルfは、xを入力とし、xがトロイネットである確率を出力する。
検知モデルfは、訓練データの集合Dを用いて生成する。訓練データの集合Dは、ハードウェアトロイが埋め込まれた複数の回路に含まれるネットのそれぞれから抽出された特徴ベクトルの集合である。検知モデルfは、訓練データの集合Dに対して、損失関数の値を最小化するように学習される。
【0037】
図4は、本実施形態における学習方法を例示するフローチャートである。
ここでは、一例として、ミニバッチによる学習を繰り返す深層学習の手法を取り上げる。
【0038】
ステップS1において、制御部10は、ハードウェアトロイの検知モデルfを初期化する。
【0039】
ステップS2において、制御部10は、訓練データの集合Dからm個の特徴ベクトルを選択し、ミニバッチBを生成する。
【0040】
ステップS3において、制御部10(変換部11)は、ミニバッチBに含まれるl(≦m)個のトロイネットのうち、s(≦l)個のトロイネット選択し、選択したそれぞれのトロイネットに対して、敵対的回路を生成する。
【0041】
ステップS4において、制御部10(抽出部12)は、ステップS3で選択されたs個のトロイネットに対して、対応する敵対的回路の構成に基づいて特徴ベクトルを生成する。
【0042】
ステップS5において、制御部10(更新部13)は、ステップS4で生成された特徴ベクトルを、ミニバッチBに含まれる元の特徴ベクトルと置き換えるか、あるいは、置き換えを行わずに生成した特徴ベクトルをミニバッチBに新たに追加する。
【0043】
ステップS6において、制御部10(更新部13)は、ミニバッチBを用いて検知モデルfを更新する。
【0044】
ステップS7において、制御部10は、検知モデルfの更新が所定回数に達したか否かを判定する。この判定がYESの場合、処理は終了し、判定がNOの場合、処理はステップS2に戻る。
【0045】
図5は、本実施形態における敵対的回路の生成方法を例示するフローチャートである。
このフローチャートは、学習方法を示す図4のフローチャートにおけるステップS3に相当する。
【0046】
ここで、トロイネットe’∈E’が与えられたとき、敵対的回路は、以下の効用関数Sを最大化するように生成される。
S(e’)=-log f(xe’
【0047】
Pを、ハードウェアトロイG’に含まれるいずれかの回路素子に適用可能な改変パターンの集合とする。それぞれの改変パターンは、G’を含む元の回路Gの機能を等価に改変するものである。
敵対的回路GAEは、ハードウェアトロイG’に最大K個の改変を施し、S(e’)の値を最大化するように生成される。ただし、改変パターンの集合Pのサイズ、G’に含まれる回路素子の個数、又は改変数Kが大きく、敵対的回路GAEを生成するのが計算量の観点から難しい場合に、変換部11は、以下の手順で回路Gから敵対的回路GAEを生成する。
【0048】
ステップS11において、変換部11は、改変パターンの集合Pに含まれる改変パターンをハードウェアトロイG’の回路素子に適用した際に、S(e’)を最も大きくする改変パターン及び回路素子の組み合わせを一つ選択する。
【0049】
ステップS12において、変換部11は、ステップS11で選択された回路素子を選択された改変パターンに従って改変する。
【0050】
ステップS13において、変換部11は、K個の回路素子が改変されたか否かを判定する。この判定がYESの場合、処理は終了する。一方、判定がNOの場合、処理はステップS11に戻り、ステップS12で改変された回路に対して、更に改変を行う。
【0051】
このように、変換部11は、S(e’)を最も大きくする改変パターン及び回路素子の組み合わせを一組探索する度に回路を改変し、これを繰り返すことでK個の回路素子を改変する。
【0052】
本実施形態によれば、学習装置1は、ネットリストのうち、選択した単一のトロイネットを含むハードウェアトロイの回路を、論理等価性を保つ改変パターンにより敵対的回路に変換する。そして、学習装置1は、変換後のトロイネットの特徴量を抽出し、抽出した特徴量を加えた訓練データに基づいて、機械学習によりトロイネットの検知モデルを更新する。
したがって、学習装置1は、個々のネット単位での強力な攻撃に対応する敵対的回路に基づいて学習を行うことにより、回路素子を改変して生成されるあらゆる敵対的回路に耐性のあるハードウェアトロイの検知モデルを生成できる。
【0053】
また、学習装置1は、着目しているトロイネットを含むハードウェアトロイの回路素子のいずれかに適用可能かつ論理等価性を保つ改変パターンのみを用いて敵対的回路の生成を行う。これにより、学習装置1は、現実的に脅威となり得る敵対的回路のみを想定して学習を行うことができ、敵対的回路生成時の計算コストを抑えることができる。
【0054】
学習装置1は、トロイネットに関する検知モデルの損失を最大化する改変パターンの組み合わせを探索して敵対的回路を生成することにより、着目したトロイネットに対する強力な攻撃に対して、検知モデルの性能を最大化させることができる。
【0055】
学習装置1は、改変パターンの組み合わせを総当たりで探索することが計算量の観点から難しい場合に、トロイネットに関する検知モデルの損失を最大化する回路素子及び改変パターンの組を一つ選択する毎に敵対的回路を生成する処理を所定回数繰り返す。
これにより、学習装置1は、効率的に適切な敵対的回路を生成できる。
【0056】
学習装置1は、複数の改変パターンのうち、予め設定された優先順位の高いパターンを探索することにより、処理負荷を低減することもできる。
【0057】
学習装置1は、一部のトロイネットに対する損失を最大化する敵対的回路の生成と、最小化する検知モデルの更新とを交互に繰り返す学習手法により、検知モデルの攻撃耐性を高めることができる。
【0058】
学習装置1は、敵対的回路のトロイネットから抽出された特徴量を、元の回路に基づく特徴量と置き換えて訓練データとすることにより、特に、大規模な訓練データを用いる場合に、検知精度の向上が期待できる。
また、学習装置1は、敵対的回路のトロイネットから抽出された特徴量を、元の回路に基づく特徴量を残したまま追加して訓練データとすることにより、特に、小規模な訓練データを用いる場合にデータを補充でき、検知モデルの性能向上が期待できる。
【0059】
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、前述した実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載されたものに限定されるものではない。
【0060】
学習装置1による学習方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD-ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。
【符号の説明】
【0061】
1 学習装置
10 制御部
11 変換部
12 抽出部
13 更新部
20 記憶部
図1
図2
図3
図4
図5