Researcher Database

Researcher Profile and Settings

Master

Affiliation (Master)

  • Information Initiative Center Information Network

Affiliation (Master)

  • Information Initiative Center Information Network

researchmap

Profile and Settings

Degree

  • Ph.D in Computer Science and Systems Engineering(Kyushu Institute of Technology)

Profile and Settings

  • Name (Japanese)

    Iida
  • Name (Kana)

    Katsuyoshi
  • Name

    200901048611539410

Alternate Names

Achievement

Research Interests

  • Computer networks   Network architecture   Network security   Communication quality   Edge computing   Performance evaluation   

Research Areas

  • Informatics / Information networks
  • Informatics / Computer systems
  • Informatics / Information security

Research Experience

  • 2024/04 - Today Hokkaido University Information Initiative Center Vice Director
  • 2023/02 - Today Hokkaido University Information Initiative Center Professor
  • 2016/09 - 2023/01 Hokkaido University Information Initiative Center Associate Professor
  • 2007/04 - 2016/08 Tokyo Institute of Technology Global Scientific Information and Computing Center Assistant Professor
  • 2004/12 - 2007/03 Tokyo Institute of Technology Global Scientific Information and Computing Center Lecturer
  • 2000/10 - 2004/11 Nara Institute of Science and Technology Graduate School of Information Science Assistant Professor
  • 2001/09 - 2002/08 University of California, Irvine Department of Computer Science Visiting Researcher

Education

  • 1998/04 - 2000/09  Kyushu Institute of Technology  Graduate School of Computer Science and Systems Engineering
  • 1996/04 - 1998/03  Nara Institute of Science and Technology  Graduate School of Information Science
  • 1992/04 - 1996/03  Kyushu Institute of Technology  School of Computer Science and Systems Engineering  Department of Computer Science and Electronics

Awards

  • 2024/09 電子情報通信学会・通信ソサイエティ 活動功労賞
  • 2024/03 Institute of Electronics, Information and Communication Engineers Fellow
     Research on network architecture considering QoS and security
  • 2022/12 IEEE International Telecommunication Networks and Applications Conference (ITNAC2022) Best Short Paper
     A proposal of DoH-based domain name resolution architecture including authoritative DNS servers 
    受賞者: Satoru Sunahara;Yong Jin;Katsuyoshi Iida
  • 2022/09 電子情報通信学会・通信ソサイエティ 活動功労賞
  • 2022/06 電子情報通信学会・インターネットアーキテクチャ研究専門委員会 2021年度インターネットアーキテクチャ優秀研究賞
     
    受賞者: 三橋力麻;金 勇;飯田勝吉;品川高廣;高井昌彰
  • 2019/09 電子情報通信学会・通信ソサイエティ 功労顕彰状
  • 2015/06 電子情報通信学会・インターネットアーキテクチャ研究専門委員会 平成26年度インターネットアーキテクチャ研究賞
  • 2013/09 電子情報通信学会・通信ソサイエティ 活動功労賞
  • 2012/09 電子情報通信学会・通信ソサイエティ 活動功労賞
  • 2010/07 東京工業大学 東工大挑戦的研究賞
  • 2008/02 情報セキュリティ政策会議 情報セキュリティの日功労者表彰
     国立情報学研究所および電子情報通信学会
  • 2007 電子情報通信学会・ネットワークシステム研究賞
  • 2005 電子情報通信学会・通信ソサエティ・活動功労賞
  • 2003 第18回電気通信普及財団テレコムシステム技術賞

Published Papers

  • Rikima MITSUHASHI, Yong JIN, Katsuyoshi IIDA, Yoshiaki TAKAI
    IEICE Transactions on Information and Systems E108-D (6) 2025/06 [Refereed]
  • Privacy Preserved IoT Data Inquiry System using DoT
    Hayato Sagara, Yong Jin, Katsuyoshi Iida, Yoshiaki Takai
    Proc. IEEE Conference on Cloud and Internet of Things (CIoT2024) 2024/10 [Refereed]
  • Satoru Sunahara, Yong Jin, Katsuyoshi Iida, Nariyoshi Yamai, Yoshiaki Takai
    Proc. IEEE Annual Computers, Software, and Applications Conference (COMPSAC2024) 1554 - 1555 2024/07/02
  • Satoru Sunahara, Yong Jin, Katsuyoshi Iida
    Proc. ACM CoNEXT Student Workshop 2023 (CoNEXT-SW'23) 31 - 32 2023/12/05 [Refereed]
  • Hikaru Ichise, Yong Jin, Satoru Sunahara, Takao Kondo, Katsuyoshi Iida
    Proc. IEICE Int'l Conf. Emerging Technologies for Communications (ICETC2023) 2023/11 [Refereed]
  • Hikaru Ichise, Yong Jin, Katsuyoshi Iida
    Proc. IEEE Int'l Symposium on Communications and Information Technologies (ISCIT2023) 312 - 317 2023/10 [Refereed]
  • Rikima Mitsuhashi, Yong Jin, Katsuyoshi Iida, Takahiro Shinagawa, Yoshiaki Takai
    IEEE Transactions on Network and Service Management 20 (2) 2086 - 2095 2023/06 [Refereed]
  • Rikima Mitsuhashi, Yong Jin, Katsuyoshi Iida, Takahiro Shinagawa, Yoshiaki Takai
    Proc. IEEE Consumer Communications & Networking Conference (CCNC2023) 224 - 229 2023/01 [Refereed]
  • Satoru Sunahara, Yong Jin, Katsuyoshi Iida
    Proc. IEEE International Telecommunication Networks and Applications Conference (ITNAC2022) 2022/12 [Refereed]
  • Hikaru Ichise, Yong Jin, Katsuyoshi Iida
    Proceedings of International Conference on Future Computer and Communication (ICFCC 2022) 327 - 332 2022/02 [Refereed]
     
    Bot-infected computers sending direct outbound DNS queries without obtaining the information of authoritative DNS servers from the DNS full resolvers set up in the internal network have become a critical security issue nowadays. In DNS protocol, the domain name resolution process obtains the information of necessary authoritative DNS name servers (NS records) at the beginning and then achieves the answers of the original DNS queries which is accomplished via the DNS full-service resolvers. However, some types of bot programs violate the DNS protocol process and send the direct outbound DNS queries to its Command and Control (C&C) servers (malicious DNS servers) for bot communication. We have investigated the detection and blocking the direct outbound DNS queries by using MySQL at an early stage. However, the network latency was arising as a critical issue. In this advanced research, we propose a policybased detection and blocking system for abnormal direct outbound DNS queries using DNS Response Policy Zones (DNS RPZ) in order to solve the issues. In this paper, we describe the design of the proposed system and introduce an implemented prototype system. In addition, we also describe the preliminary evaluation results per feature of the proposed system conducted on the prototype, and finally, we introduce the tasks planed for future work.
  • Rikima Mitsuhashi, Akihiro Satoh, Yong Jin, Katsuyoshi Iida, Takahiro Shinagawa, Yoshiaki Takai
    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) 13118 LNCS 238 - 256 0302-9743 2021/11 [Refereed]
     
    Although the DNS over HTTPS (DoH) protocol has desirable properties for Internet users such as privacy and security, it also causes a problem in that network administrators are prevented from detecting suspicious network traffic generated by malware and malicious tools. To support their efforts in maintaining network security, in this paper, we propose a novel system that identifies malicious DNS tunnel tools through a hierarchical classification method that uses machine-learning technology on DoH traffic. We implemented a prototype of the proposed system and evaluated its performance on the CIRA-CIC-DoHBrw-2020 dataset, obtaining 99.81% accuracy in DoH traffic filtering, 99.99% accuracy in suspicious DoH traffic detection, and 97.22% accuracy in identification of malicious DNS tunnel tools.
  • Krittin Intharawijitr, Katsuyoshi Iida, Hiroyuki Koga, Katsunori Yamaoka
    IEICE Transactions on Communications E104B (3) 229 - 239 0916-8516 2021/03/01 [Refereed]
     
    The Internet of Things (IoT) with its support for cyber-physical systems (CPS) will provide many latency-sensitive services that require very fast responses from network services. Mobile edge computing (MEC), one of the distributed computing models, is a promising component of the low-latency network architecture. In network architectures with MEC, mobile devices will offload heavy computing tasks to edge servers. There exist numbers of researches about low-latency network architecture with MEC. However, none of the existing researches simultaneously satisfy the followings: (1) guarantee the latency of computing tasks and (2) implement a real system. In this paper, we designed and implemented an MEC based network architecture that guarantees the latency of offloading tasks. More specifically, we first estimate the total latency including computing and communication ones at the centralized node called orchestrator. If the estimated value exceeds the latency requirement, the task will be rejected. We then evaluated its performance in terms of the blocking probability of the tasks. To analyze the results, we compared the performance between obtained from experiments and simulations. Based on the comparisons, we clarified that the computing latency estimation accuracy is a significant factor for this system.
  • 金谷吉成, 飯田勝吉, 小谷大祐
    コンピュータソフトウェア 38 (1) 38 - 44 0289-6540 2021/01 [Refereed]
  • Yuki Iuchi, Yong Jin, Hikaru Ichise, Katsuyoshi Iida, Yoshiaki Takai
    Proceedings - 2020 7th IEEE International Conference on Cyber Security and Cloud Computing and 2020 6th IEEE International Conference on Edge Computing and Scalable Cloud, CSCloud-EdgeCom 2020 82 - 87 2020/08 [Refereed]
     
    Cyberattacks by botnets keep on increasing. In this research, we aim to detect and block Domain Generation Algorithm (DGA)-based bot-infected computers by focusing on the characteristics of domain name resolution for searching the Command Control (CC) servers. The attackers register only few of the DGA-based domain names for the CC servers and make the bot-infected computers search them using DNS domain name resolution for the further instructions. This makes the DNS domain name resolution in CC server searching process inevitably causing NXDOMAIN responses for queries about nonexistence domain names. In this paper, we designed and implemented a detection and blocking system against DGA-based bot-infected computers searching for the CC servers by analyzing the DNS traffic resulted with NXDOMAIN responses. According to the feature evaluation results, we confirmed that the prototype system was effective for multiple types of DGA-based bots thus the approach could be applicable to detect and block the malicious DNS traffic from the bot-infected computers at the early stage.
  • Hikaru Ichise, Yong Jin, Katsuyoshi Iida, Yoshiaki Takai
    Journal of Information Processing 一般社団法人 情報処理学会 28 (0) 112 - 122 2020/02 [Refereed][Not invited]
     

    DNS (Domain Name System) based name resolution is one of the most fundamental Internet services for both of the Internet users and Internet service providers. In normal DNS based name resolution process, the corresponding NS (Name Server) records are required prior to sending a DNS query to the authoritative DNS servers. However, in recent years, DNS based botnet communication has been observed in which botnet related network traffic is transferred via DNS queries and responses. In particular, it has been observed that, in some types of malware, DNS queries will be sent to the C&C servers using an IP address directly without obtaining the corresponding NS records in advance. In this paper, we propose a novel mechanism to detect and block abnormal DNS traffic by analyzing the achieved NS record history in intranet. In the proposed mechanism, all DNS traffic of an intranet will be captured and analyzed in order to extract the legitimate NS records and the corresponding glue A records (the IP address(es) of a name server) which will be stored in a white list database. Then all the outgoing DNS queries will be checked and those destined to the IP addresses that are not included in the white list will be blocked as abnormal DNS traffic. We have implemented a prototype system and evaluated the functionality in an SDN-based experimental network. The results showed that the prototype system worked well as we expected and accordingly we consider that the proposed mechanism is capable of detecting and blocking some specific types of abnormal DNS-based botnet communication.

  • Krittin Intharawijitr, Katsuyoshi Iida, Hiroyuki Koga, Katsunori Yamaoka
    IEICE Transactions on Communications E102B (11) 2139 - 2150 0916-8516 2019/11 [Refereed]
     
    Most of latency-sensitive mobile applications depend on computational resources provided by a cloud computing service. The problem of relying on cloud computing is that, sometimes, the physical locations of cloud servers are distant from mobile users and the communication latency is long. As a result, the concept of distributed cloud service, called mobile edge computing (MEC), is being introduced in the 5G network. However, MEC can reduce only the communication latency. The computing latency in MEC must also be considered to satisfy the required total latency of services. In this research, we study the impact of both latencies in MEC architecture with regard to latency-sensitive services. We also consider a centralized model, in which we use a controller to manage flows between users and mobile edge resources to analyze MEC in a practical architecture. Simulations show that the interval and controller latency trigger some blocking and error in the system. However, the permissive system which relaxes latency constraints and chooses an edge server by the lowest total latency can improve the system performance impressively.
  • Hikaru Ichise, Yong Jin, Katsuyoshi Iida, Yoshiaki Takai
    2018 Asia-Pacific Signal and Information Processing Association Annual Summit and Conference, APSIPA ASC 2018 - Proceedings 1586 - 1590 2018/11 [Refereed]
     
    DNS (Domain Name System)-based name resolution service is one of the most fundamental Internet services for the Internet users and application service providers. In normal DNS based domain name resolution, the corresponding NS records are required in prior to sending DNS query to the corresponding authoritative DNS servers. However, in recent years, DNS based botnet communication has been observed in which botnet related network traffic is transferred via DNS packets. In particular, it is observed in some malware that DNS queries are sent to CC servers using IP address directly without obtaining the corresponding NS records. In this paper, we propose a novel mechanism to detect and block anomaly DNS traffic by analyzing the achieved NS record history in an organization network. In the proposed mechanism, all DNS traffic of an organization netwok will be captured and analyzed in order to extract the legitimate NS (Name Server) records and the corresponding glue A records (the IP address(es) of a name server) which will be stored in a white list database. Then all the outgoing DNS query packets will be checked and those destined to the IP addresses that not included in the white list will be blocked as anomaly DNS traffic. We have implemented a prototype system and evaluated the functionalities in an SDN-based experimental network. The results show that the prototype system works as expected and the proposed mechanism is capable of detecting and blocking some specific types of suspicious DNS traffic.
  • Yusuke Ito, Hiroyuki Koga, Katsuyoshi Iida
    IEICE Transactions on Communications E101B (3) 679 - 687 0916-8516 2018/03 [Refereed]
     
    Cloud computing, which enables users to enjoy various Internet services provided by data centers (DCs) at anytime and anywhere, has attracted much attention. In cloud computing, however, service quality degrades with user distance from the DC, which is unfair. In this study, we propose a bandwidth allocation scheme based on collectable information to improve fairness and link utilization in DC networks. We have confirmed the effectiveness of this approach through simulation evaluations.
  • Hikaru Ichise, Yong Jin, Katsuyoshi Iida
    IEICE TRANSACTIONS ON COMMUNICATIONS E101B (1) 70 - 79 0916-8516 2018/01 [Refereed][Not invited]
     
    There have been several recent reports that botnet communication between bot-infected computers and Command and Control servers (C&C servers) using the Domain Name System (DNS) protocol has been used by many cyber attackers. In particular, botnet communication based on the DNS TXT record type has been observed in several kinds of botnet attack. Unfortunately, the DNS TXT record type has many forms of legitimate usage, such as hostname description. In this paper, in order to detect and block out botnet communication based on the DNS TXT record type, we first differentiate between legitimate and suspicious usages of the DNS TXT record type and then analyze real DNS TXT query data obtained from our campus network. We divide DNS queries sent out from an organization into three types - via-resolver, and indirect and direct outbound queries - and analyze the DNS TXT query data separately. We use a 99-day dataset for via-resolver DNS TXT queries and an 87-day dataset for indirect and direct outbound DNS TXT queries. The results of our analysis show that about 30%, 8% and 19% of DNS TXT queries in via-resolver, indirect and direct outbound queries, respectively, could be identified as suspicious DNS traffic. Based on our analysis, we also consider a comprehensive botnet detection system and have designed a prototype system.
  • Yusuke Ito, Hiroyuki Koga, Katsuyoshi Iida
    Proceedings of the 2017 IEEE 6th International Conference on Cloud Networking, CloudNet 2017 116 (484) 105 - 110 0913-5685 2017/10/18 [Refereed]
     
    Cloud computing has enabled users to enjoy various Internet services provided by data centers through a wide variety of access networks and communication terminals at anytime and anywhere. In cloud computing, the quality of latency-sensitive services depends on the distance between users and data centers. Therefore, mobile edge computing, which locates edge servers on access networks, has been proposed. It enables lower latency and higher-speed communication services than can be realized through computing solely through data centers. Various services in edge cloud computing, however, have different round-trip times (RTTs) and requirements. In this situation, an RTT-unfairness problem arises because such services commonly use TCP. In this study, we propose a bandwidth allocation scheme based on collectable information to meet the requirements of each flow in mobile edge computing; this is an extension of our previously reported scheme. We have confirmed the effectiveness of this approach through simulation evaluations.
  • Krittin Intharawijitr, Katsuyoshi Iida, Hiroyuki Koga, Katsunori Yamaoka
    Proceedings - International Computer Software and Applications Conference 1 567 - 574 0730-3157 2017/09/07 [Refereed]
     
    Most of latency-sensitive mobile applications require computational resources provided through a cloud computing service. The problem of relying on cloud computing is that, sometimes, the physical locations of cloud servers are distant from mobile users and the communication latency is long. As a result, the concept of distributed cloud service, called mobile edge computing (MEC), is being introduced in the 5G network. However, MEC can reduce only the communication latency. The computing latency in MEC must also be considered to satisfy the required total latency of services. In this research, we study the impact of both latencies in MEC architecture with regard to latency-sensitive services. We also consider a centralized model, in which we use a controller to manage flows between users and mobile edge resources to analyze MEC in a practical architecture. The simulation results show that the controller interval and hop delay lead some blocking and error in the system. However the permissive system which relaxes latency constrains and chooses an edge server by the lowest total latency can improve the system performance impressively.
  • Krittin Intharawijitr, Katsuyoshi Iida, Hiroyuki Koga
    IEICE Transactions on Information and Systems E100D (5) 963 - 972 0916-8532 2017/05 [Refereed]
     
    Attaining extremely low latency service in 5G cellular networks is an important challenge in the communication research field. A higher QoS in the next-generation network could enable several unprecedented services, such as Tactile Internet, Augmented Reality, and Virtual Reality. However, these services will all need support from powerful computational resources provided through cloud computing. Unfortunately, the geolocation of cloud data centers could be insufficient to satisfy the latency aimed for in 5G networks. The physical distance between servers and users will sometimes be too great to enable quick reaction within the service time boundary. The problem of long latency resulting from long communication distances can be solved by Mobile Edge Computing (MEC), though, which places many servers along the edges of networks. MEC can provide shorter communication latency, but total latency consists of both the transmission and the processing times. Always selecting the closest edge server will lead to a longer computing latency in many cases, especially when there is a mass of users around particular edge servers. Therefore, the research studies the effects of both latencies. The communication latency is represented by hop count, and the computation latency is modeled by processor sharing (PS). An optimization model and selection policies are also proposed. Quantitative evaluations using simulations show that selecting a server according to the lowest total latency leads to the best performance, and permitting an over-latency barrier would further improve results.
  • 佐野修一, 飯田勝吉
    電子情報通信学会論文誌 B J99-B (10) 843 - 858 1881-0209 2016/10 [Refereed]
  • Toyokazu Akiyama, Yuuichi Teranishi, Ryohei Banno, Katsuyoshi Iida, Yukiko Kawai
    Journal of Information Processing 24 (4) 635 - 646 0387-5806 2016/07 [Refereed]
     
    Pub/Sub communication model becomes a basis of various applications, e.g., IoT/M2M, SNS. These application domains require new properties of the Pub/Sub infrastructure, for example, supporting a large number of devices in a widely distributed manner. In order to meet the demands, we proposed Scalable Pub/Sub System using OpenFlow Controller, which we call SDN Aware Pub/Sub (SAPS). SAPS utilizes the both Application Layer Multicast (ALM) and OpenFlow based multicast (OFM). A simulation was done for evaluating the hybrid architecture in traffic and transmission delay reduction. The result shows that in the tree topology, even if it has only 100 subscribers, OFM can reduce inter-cluster traffic 71.6% with 16 clusters compared to ALM-LA. It can also reduce maximum intercluster hops 87.5%. On the other hand, with only 100 subscribers, almost all of switches are involved in the OFM tree construction and consume flow table space for the topic. It indicates that our hybrid approach is effective in Pub/Sub optimization considering the resource limitation of OpenFlow switches.
  • Yusuke Ito, Hiroyuki Koga, Katsuyoshi Iida
    IEICE Communications Express 一般社団法人 電子情報通信学会 5 (5) 129 - 134 2187-0136 2016/05 [Refereed]
     
    In cloud computing, users can now enjoy various Internet services provided by data centers (DCs) through a wide variety of access networks and communication terminals anytime, anywhere. However, the problem arises that a user's quality of service is unfair among users who are different distances from DCs. Therefore, we propose a fair bandwidth allocation scheme based on collectable information in DC networks. This scheme collects flow information from routers and servers in DC networks, and then fairly allocates transmission rates among flows based on the collected information. We show the effectiveness of this approach through simulation evaluations.
  • Takuya Omizo, Takuma Watanabe, Toyokazu Akiyama, Katsuyoshi Iida
    IEICE Transactions on Communications E99B (5) 1041 - 1053 0916-8516 2016/05 [Refereed]
     
    Although SDN provides desirable characteristics such as the manageability, flexibility and extensibility of the networks, it has a considerable disadvantage in its reliability due to its centralized architecture. To protect SDN-enabled networks under large-scale, unexpected link failures, we propose Resilient Flow that deploys distributed modules called Control Channel Maintenance Module (CCMM) for every switch and controllers. The CCMMs makes switches able to maintain their own control channels, which are core and fundamental part of SDN. In this paper, we design, implement, and evaluate the ResilientFlow.
  • Yusuke Ito, Hiroyuki Koga, Katsuyoshi Iida
    2016 IEEE International Conference on Pervasive Computing and Communication Workshops, PerCom Workshops 2016 116 (111) 1 - 6 0913-5685 2016/04 [Refereed]
     
    Users can now connect to the Internet through a wide variety of access networks and communication terminals. This has brought a great demand for cloud computing which allows users to enjoy various Internet services provided by data centers (DC) anytime, anywhere. In cloud computing, the problem arises that a user's quality of service is unfair among users who are different distances from DCs. To provide fair communication service to each user, we previously proposed a bandwidth allocation scheme based on collectable information in DC networks and showed the effectiveness of this approach in a case where bottleneck links exist in DC networks. However, if bottleneck links exist outside of DC networks, the link utilization in DC networks will be degraded. In this study, we propose a bandwidth reallocation scheme based on collectable information to improve link utilization in DC networks. We have confirmed the effectiveness of this approach through simulation evaluations.
  • Krittin Intharawijitr, Katsuyoshi Iida, Hiroyuki Koga
    2016 IEEE International Conference on Pervasive Computing and Communication Workshops, PerCom Workshops 2016 2016/04 [Refereed]
     
    Challenging 5G requirements have been proposed to enable the provision of more satisfactory services to users. One of the most critical 5G enhancements is extremely low latency compared with that of 4G. Various 5G applications will be supported by Cloud computing services. However, Cloud services sometimes have a long communication distance because of the physical location of data centers. Fog computing architecture is being introduced in 5G cellular networks to shorten the latency arising from the location of data centers. The communication delay as well as the computing delay must be considered for latency-sensitive applications. A Fog server serving many users will probably have a longer computing delay than a Fog server with a lighter workload. To clarify the computing delay and communication delay in Fog architecture, we define a mathematical model of a Fog network and the important related parameters. We also analyze results from a model used to evaluate three different policies for selecting the target Fog server for each task. We conducted simulations to evaluate this model.
  • Masayoshi Shimamura, Hiroaki Yamanaka, Akira Nagata, Katsuyoshi Iida, Eiji Kawai, Masato Tsuru
    IEICE Transactions on Information and Systems E99D (4) 1127 - 1138 0916-8532 2016/04 [Refereed]
     
    Network virtualization environments (NVEs) are emerging to meet the increasing diversity of demands by Internet users where a virtual network (VN) can be constructed to accommodate each specific application service. In the future Internet, diverse service providers (SPs) will provide application services on their own VNs running across diverse infrastructure providers (InPs) that provide physical resources in an NVE. To realize both efficient resource utilization and good QoS of each individual service in such environments, SPs should perform adaptive control on network and computational resources in dynamic and competitive resource sharing, instead of explicit and sufficient reservation of physical resources for their VNs. On the other hand, two novel concepts, software-defined networking (SDN) and network function virtualization (NFV), have emerged to facilitate the efficient use of network and computational resources, flexible provisioning, network programmability, unified management, etc., which enable us to implement adaptive resource control. In this paper, therefore, we propose an architectural design of network orchestration for enabling SPs to maintain QoS of their applications aggressively by means of resource control on their VNs efficiently, by introducing virtual network provider (VNP) between InPs and SPs as 3-tier model, and by integrating SDN and NFV functionalities into NVE framework. We define new north-bound interfaces (NBIs) for resource requests, resource upgrades, resource programming, and alert notifications while using the standard OpenFlow interfaces for resource control on users' traffic flows. The feasibility of the proposed architecture is demonstrated through network experiments using a prototype implementation and a sample application service on nation-wide testbed networks, the JGN-X and RISE.
  • Ichise Hikaru, Jin Yong, Iida Katsuyoshi
    IEICE Communications Express 一般社団法人 電子情報通信学会 5 (3) 74 - 78 2016/03 [Refereed][Not invited]
     
    Botnet involves various communication protocols and according to recent reports DNS TXT record has been used for botnet communications. However, we have never statistically analyzed the usage of DNS TXT record and the signatures of its malicious usage, thus, it is difficult to block out the malicious usage only. In this paper, we analyze the usage of the DNS TXT record and present statistical results obtained from more than 5 million real DNS TXT record queries with responses captured in our campus network for over 3 months. As a result, we filtered out 2,293 "Unconfirmed" usages of DNS TXT record queries and checked the queried domain name and the destination IP address in detail. Finally, we confirmed that it is effective to check the unknown usage of DNS TXT queries for detecting botnet communication.
  • Krittin Intharawijitr, Katsuyoshi Iida, Hiroyuki Koga
    2016 IEEE INTERNATIONAL CONFERENCE ON PERVASIVE COMPUTING AND COMMUNICATION WORKSHOPS (PERCOM WORKSHOPS) 2016/03 [Refereed][Not invited]
     
    Challenging 5G requirements have been proposed to enable the provision of more satisfactory services to users. One of the most critical 5G enhancements is extremely low latency compared with that of 4G. Various 5G applications will be supported by Cloud computing services. However, Cloud services sometimes have a long communication distance because of the physical location of data centers. Fog computing architecture is being introduced in 5G cellular networks to shorten the latency arising from the location of data centers. The communication delay as well as the computing delay must be considered for latency-sensitive applications. A Fog server serving many users will probably have a longer computing delay than a Fog server with a lighter workload. To clarify the computing delay and communication delay in Fog architecture, we define a mathematical model of a Fog network and the important related parameters. We also analyze results from a model used to evaluate three different policies for selecting the target Fog server for each task. We conducted simulations to evaluate this model.
  • Yong Jin, Hikaru Ichise, Katsuyoshi Iida
    Proceedings - 2nd IEEE International Conference on Cyber Security and Cloud Computing, CSCloud 2015 - IEEE International Symposium of Smart Cloud, IEEE SSC 2015 37 - 41 2016/01/04 [Refereed]
     
    Domain Name System is the most widely used protocol for domain name resolution in the Internet. Domain name resolution is necessary for most of Internet services and it is usually provided by DNS full resolvers. Unfortunately, many reports indicated that DNS protocol was also used in botnet communication recently. Botnet communications between bot-infected computers and Command and Control (C&C) servers are indispensable in botnet attacks and the involved DNS traffic may not use DNS full resolvers. More importantly, due to the popularity of DNS protocol it is difficult to simply block the DNS traffic from internal computers. Several related works have been launched but they only focus on DNS full resolvers. In this paper, we focus on monitoring direct outbound DNS queries and propose a new botnet communication detection method by collecting authoritative NS (Name Server) record and its IP address. We monitored all DNS traffic for about three months in our university and checked the destination IP addresses of direct outbound DNS queries in a third party security site to confirm the effectiveness of the proposed method. The results confirmed that about 19% IP addresses in average have hits per day which indicates that our proposed method is effective and the hit rate is acceptable for detailed investigation in real operation.
  • Yu Okada, Masayoshi Shimamura, Katsuyoshi Iida
    IEEE Pacific RIM Conference on Communications, Computers, and Signal Processing - Proceedings 2015-November 292 - 297 2015/11/20 [Refereed]
     
    To provide better performance for different applications, multiple ISP subscriptions will be helpful. However, the existing gateways for multiple ISP connections do not meet performance requirements for both UDP and TCP applications. In this paper, we explain how we have designed and implemented a gateway to meet such requirements. Our gateway provides subflow control policies which solve conflicts between UDP and TCP flows. Through experimental evaluations, we have confirmed its effectiveness.
  • Hikaru Ichise, Yong Jin, Katsuyoshi Iida
    IEEE Pacific RIM Conference on Communications, Computers, and Signal Processing - Proceedings 2015-November 216 - 221 2015/11/20 [Refereed][Not invited]
     
    © 2015 IEEE. Recent reports on Internet security have indicated that the DNS (Domain Name System) protocol is being used for botnet communication in various botnets; in particular, botnet communication based on DNS TXT record type has been observed as a new technique in some botnet-based cyber attacks. One of the most fundamental Internet protocols, the DNS protocol is used for basic name resolution as well as many Internet services, so it is not possible to simply block out all DNS traffic. To block out only malicious DNS TXT record based botnet communications, it would be necessary to distinguish them from legitimate DNS traffic involving DNS TXT records. However, the DNS TXT record is also used in many legitimate ways since this type is allowed to include any plain text up to a fairly long length. In this paper, we mainly focus on the usage of the DNS TXT record and explain our analysis using about 5.5 million real DNS TXT record queries obtained for over 3 months in our campus network. Based on the analysis findings, we discuss a new method to detect botnet communication. Our analysis results show that 330 unique destination IP addresses (cover approximately 22.1% of unknown usages of DNS TXT record queries) may have been involved in malicious communications and this proportion is a reasonable basis for network administrators to perform detailed manual checking in many organizations.
  • Ryota Ishikawa, Katsuyoshi Iida, Hiroyuki Koga, Masayoshi Shimamura
    Proceedings - International Computer Software and Applications Conference 3 640 - 641 0730-3157 2015/09/21 [Refereed]
     
    To improve the handover performance for both handovered and background flows in 5G heterogeneous networks, we take an approach of cloud control to allocate the optimized CWND value at handovers. Based on the UC3 cloud controlling network architecture, we propose an optimized handover mechanism in this paper. Our key idea is to calculate a CWND value at a cloud server using information collected by wireless access networks. We will describe the optimized handover mechanism and our research plan.
  • Toyokazu Akiyama, Yukiko Kawai, Yuuichi Teranishi, Ryohei Banno, Katsuyoshi Iida
    Proceedings - International Computer Software and Applications Conference 2 361 - 366 0730-3157 2015/09/21 [Refereed]
     
    Pub/Sub communication model becomes a basis of various applications, e.g. IoT/M2M, SNS. These application domains require new properties of the Pub/Sub infrastructure, for example, supporting a large number of devices with widely distributed manner, handling emergency messaging with priority control and so on. In order to meet the demands, we proposed Software Defined Network Aware Pub/Sub (SAPS) which utilize the both Application Layer Multicast (ALM) and SDN, especially Open Flow based multicast (OFM). A simulation was done for evaluating the hybrid architecture in traffic and transmission delay reduction, and then the issues to be solved in the current design were discussed.
  • Hikaru Ichise, Yong Jin, Katsuyoshi Iida
    Proceedings - International Computer Software and Applications Conference 3 676 - 677 0730-3157 2015/09/21 [Refereed][Not invited]
     
    © 2015 IEEE. To combat with botnet, early detection of the botnet communication and fast identification of the bot-infected PCs is very important for network administrators. However, in DNS protocol, which appears to have been used for botnet communication recently, it is difficult to differentiate the ordinary domain name resolution and suspicious communication. Our key idea is that the most of domain name resolutions first obtain the corresponding NS (Name Server) record from authoritative name servers in the Internet, whereas suspicious communication may omit the procedures to hide their malicious activities. Based on this observation, we propose a detection method of DNS basis botnet communication using obtained NS record history. Our proposed method checks whether the destined name server (IP address) of a DNS query is included in the obtained NS record history to detect the botnet communications.
  • Yusuke Ito, Yurino Sato, Hiroyuki Koga, Katsuyoshi Iida
    Procedia Computer Science 63 529 - 532 2015/09 [Refereed]
     
    Streaming services provided by data centers (DCs) have become increasingly popular. The quality of streaming services greatly depends on network conditions, though, such as available bandwidth and delay time characteristics. To realize high quality streaming services, selecting an appropriate access network among available ones is necessary. However, in wireless LANs, a station (STA) simply selects an access point (AP) with the maximum received signal strength to connect to the Internet. Therefore, the service quality will deteriorate when access from STAs is concentrated in a specific AP. In this paper, we propose a server-based flow allocation scheme based on collectable information in DC networks to enable high quality streaming services. This scheme collects information, including the packet loss rate of existing flows as well as the available bandwidth of access networks, and then allocates a streaming flow to an appropriate access network based on the collected information. We show the effectiveness of this approach through simulation evaluations.
  • Takuma Watanabe, Takuya Omizo, Toyokazu Akiyama, Katsuyoshi Iida
    2015 11th International Conference on the Design of Reliable Communication Networks, DRCN 2015 211 - 218 2015/07/02 [Refereed]
     
    To protect SDN-enabled networks under large-scale, unexpected link failures, we propose ResilientFlow that deploys distributed modules called Control Channel Maintenance Module (CCMM) for every switch and controllers. The CCMMs makes switches able to maintain their own control channels, which are core and fundamental part of SDN. In this paper, we design, implement, and evaluate the ResilientFlow.
  • 山里敬也, 飯田勝吉, 内山博幸, 中野美由紀, 井上友二
    電子情報通信学会誌 98 (6) 494 - 499 0913-5693 2015/06 [Refereed]
  • Yuta Yoshinaga, Masayoshi Shimamura, Katsuyoshi Iida
    Proceedings - IEEE 29th International Conference on Advanced Information Networking and Applications Workshops, WAINA 2015 715 - 720 2015/04 [Refereed]
     
    Multipath transmission in intermediate nodes is a promising approach to support high bandwidth applications. To prevent out-of-order packet deliveries, packet re-sequencing nodes must be deployed. In this paper, we propose a multipath transmission model that incorporates packet re-sequencing buffers and the Random with Availability Check policy. After mathematically analyzing the model, we show numerical comparisons between the Random with Availability Check and Random policies.
  • Yusuke Ito, Yurino Sato, Hiroyuki Koga, Katsuyoshi Iida
    6TH INTERNATIONAL CONFERENCE ON EMERGING UBIQUITOUS SYSTEMS AND PERVASIVE NETWORKS (EUSPN 2015)/THE 5TH INTERNATIONAL CONFERENCE ON CURRENT AND FUTURE TRENDS OF INFORMATION AND COMMUNICATION TECHNOLOGIES IN HEALTHCARE (ICTH-2015) 63 529 - 532 1877-0509 2015 [Refereed][Not invited]
     
    Streaming services provided by data centers (DCs) have become increasingly popular. The quality of streaming services greatly depends on network conditions, though, such as available bandwidth and delay time characteristics. To realize high quality streaming services, selecting an appropriate access network among available ones is necessary. However, in wireless LANs, a station (STA) simply selects an access point (AP) with the maximum received signal strength to connect to the Internet. Therefore, the service quality will deteriorate when access from STAs is concentrated in a specific AP. In this paper, we propose a server-based flow allocation scheme based on collectable information in DC networks to enable high quality streaming services. This scheme collects information, including the packet loss rate of existing flows as well as the available bandwidth of access networks, and then allocates a streaming flow to an appropriate access network based on the collected information. We show the effectiveness of this approach through simulation evaluations. (c) 2015 The Authors. Published by Elsevier B.V.
  • Ryota Ishikawa, Katsuyoshi Iida, Hiroyuki Koga, Masayoshi Shimamura
    IEEE 39TH ANNUAL COMPUTER SOFTWARE AND APPLICATIONS CONFERENCE WORKSHOPS (COMPSAC 2015), VOL 3 640 - 641 0730-3157 2015 [Refereed][Not invited]
     
    To improve the handover performance for both handovered and background flows in 5G heterogeneous networks, we take an approach of cloud control to allocate the optimized CWND value at handovers. Based on the UC3 cloud controlling network architecture, we propose an optimized handover mechanism in this paper. Our key idea is to calculate a CWND value at a cloud server using information collected by wireless access networks. We will describe the optimized handover mechanism and our research plan.
  • Yasutaka Shindo, Akihiro Satoh, Yutaka Nakamura, Katsuyoshi Iida
    CoNEXT Student Workshop 2014 - Proceedings of the 2014 Workshop 28 - 30 2014/12/02 [Refereed]
  • 進藤康孝, 佐藤彰洋, 中村 豊, 飯田勝吉
    情報処理学会・コンピュータセキュリティシンポジウム2014論文集 (2) 575 - 582 2014/10 [Refereed]
  • T. Akiyama, Y. Kawai, K. Iida, J. Zhang, Y. Shiraishi
    Proc. IARIA Int’l Conference on Networks (ICN2014) 210 - 214 2014/02 [Refereed]
  • Alfan Presekal, Katsuyoshi Iida
    Proceeding - IEEE CYBERNETICSCOM 2013: IEEE International Conference on Computational Intelligence and Cybernetics 76 - 79 2013/12 [Refereed]
     
    Host Identity Protocol (HIP) a protocol initiated by IETF has big potency to replace existing Internet protocol. HIP has potency to solve various existing Internet problem issues such as mobility, multi-homing, interoperability of Internet, and security. Unfortunately, deployment rates of HIP still low. This work tries to propose solution to increase deployment level of HIP by providing multi-level accountability scenarios for the Internet user and incentive scenarios for HIP user. By providing multi-level accountability Internet user can choose privacy level according to their preference. Incentive scenario tries to provide more benefit for HIP user according to user accountability level by providing different contents and services. © 2013 IEEE.
  • A Unified Congestion Control Architecture Design to Improve Heterogeneous Wireless Network Efficiency and Accommodate Traffic by Various Rich Applications
    K. Kusuhata, I. Kaneko, K. Iida, H. Koga, M. Shimamura
    Proc. IFIP Int’l Working Conference Performance and security modelling and evaluation of cooperative heterogeneous networks, (HET-NETs2013) 1 - 5 2013/11 [Refereed]
  • Supalerk Jivorasetkul, Masayoshi Shimamura, Katsuyoshi Iida
    IEEE Pacific RIM Conference on Communications, Computers, and Signal Processing - Proceedings 183 - 188 2013 [Refereed]
     
    A small link bandwidth can lead to insufficient capacity and delay problems. Header compression can reduce the amount of packet header to make link utilization more efficient, but this compression technique introduces a longer processing time and may increase end-to-end delay. In time-sensitive applications such as VoIP, this additional delay is unacceptable since high network latency can lead to many voice quality problems. Therefore, we propose a new header compression mechanism that can be deployed in end-to-end nodes using the software-defined networking concept in contrast to conventional header compression where the compression procedure works on a hop-by-hop basis. This new architecture allows both the packet size and the time delay to be appropriately reduced. Here, we compare end-to-end packet delay results for our end-to-end header compression mechanism, the multiple hop-by-hop header compression mechanism, and the normal IP forwarding method. © 2013 IEEE.
  • Masayoshi Shimamura, Hiroaki Yamanaka, Yoshiyuki Uratani, Akira Nagata, Shuji Ishii, Katsuyoshi Iida, Eiji Kawai, Masato Tsuru
    2013 4th International Conference on the Network of the Future, NoF 2013 2013 [Refereed]
     
    To accommodate a wide variety of application services, the network virtualization environment (NVE) has received much attention. In an NVE, infrastructure providers (InPs) provide service providers (SPs) with virtual networks (VNs) using the InPs' substrate resources for the SPs' application services. Service providers have flexible requirements of topology, quality of service (QoS), and their dynamic changes on VNs. To meet all these requirements, traditional approaches based on performance guarantee relying only on InPs are inefficient and sometimes infeasible because they result in significant operational cost. We propose an architecture in which SPs can select appropriate resources from available resources and dynamically use the allocated resources depending on their application characteristics and user situations to meet their demands. In the proposed architecture, SPs can improve VN performance through resource control, and InPs are not required to have any performance guaranteed networks. Therefore, the proposed architecture can balance QoS and resource efficiency. We also present the basic design of the proposed architecture and show use cases and a prototype implementation using OpenFlow technologies. © 2013 IEEE.
  • Proposal of Virtualizing OpenFlow Networks
    H. Yamanaka, S. Ishii, E. Kawai, M. Shimamura, K. Iida, M. Tsuru
    Proc. IEICE-CS Int’l workshop on Software Defined Network and Openflow in conjunction with World Telecommunication Congress 2012 (WTC2012) 1 - 2 2012/03 [Refereed]
  • Takeshi Horiuchi, Takuya Omizo, Katsuyoshi Iida
    MobiOpp'12 - Proceedings of the 3rd ACM International Workshop on Mobile Opportunistic Networks 81 - 82 2012 [Refereed]
     
    We propose a mobile video broadcasting system, which uses multiple mobile devices, to improve the availability. Our key idea is to notify the spare device information to allow sudden shutdowns of the active device. After implemented our system, we develop a demo system to show the ability of our system. Our idea will be useful in broad applications in mobile opportunistic networks.
  • Atsushi Den, Katsuyoshi Iida
    Proceedings - 26th IEEE International Conference on Advanced Information Networking and Applications Workshops, WAINA 2012 897 - 902 2012 [Refereed]
     
    Handover events are a source of instability in a mobile environment, but they are unavoidable. In particular, a significant cause of quality degradation is handovers to congested access points. These cause packet drops, longer RTT, and less available bandwidth for the flow being handed over. Such performance degradation may not be acceptable with respect to the transport protocols. Through simulations, we have investigated how the quality degradation occurs in such a scenario. Here, we introduce methods to improve communication quality through end host enhancements for TCP-friendly rate control algorithms. We have evaluated our proposed methods through simulations, and found that these methods enable substantially improved performance in terms of throughput and fairness with regard to the background flows. © 2012 IEEE.
  • Supalerk Jivorasetkul, Masayoshi Shimamura, Katsuyoshi Iida
    Proceedings of the 2012 4th International Conference on Intelligent Networking and Collaborative Systems, INCoS 2012 493 - 494 2012 [Refereed]
     
    The overhead portion especially for a small packet is one of the most significant parameters that can lower the efficiency of the link utilization. Therefore, many traditional hop-by-hop header compression techniques were introduced to reduce the amount of packet header before transmission. However, those techniques still cannot overcome the time performance issue as compression mechanism requires longer processing time. In the time-sensitive applications such as VoIP, high network latency can lead to voice quality problems. To improve the time performance, instead of using hop-by-hop basis, the authors propose a new header compression mechanism which can be deployed in end-to-end nodes using the Software-Defined Network concept. This mechanism can reduce both packet size and time delay. This research will show the results of round-trip time between our end-to-end header compression mechanism, multiple hop-by-hop header compression mechanism, and normal IP routing algorithm. © 2012 IEEE.
  • Shohei Kodama, Masayoshi Shimamura, Katsuyoshi Iida
    IEEE International Workshop on Quality of Service, IWQoS 1548-615X 2011 [Refereed]
     
    Since the TCP transmission rate is low during the startup phase, the QoS of various applications is seriously degraded. To improve the TCP transmission rate in the startup phase, many fast startup algorithms have been proposed. In this paper, we evaluate the fundamental performance of fast startup algorithms. Specifically, we focus on the initial window size and Rate-Based Pacing (RBP) start method, which is employed by many of fast startup algorithms. Through the simulation experiments, we first compare the performance of the RBP start method with that of the normal TCP. We then derive a way to set the initial window size for fast startup TCP algorithms. © 2011 IEEE.
  • Takuya Omizo, Kenji Masui, Katsuyoshi Iida
    Proceedings - 11th IEEE/IPSJ International Symposium on Applications and the Internet, SAINT 2011 486 - 491 2011 [Refereed]
     
    The variety of Quality of Service (QoS) requirements from applications is increasing and overlay networks are spreading widely. Because of this, a means of flexibly supporting various applications, including overlay network applications, must be devised. In this paper, we describe an inter-ISP virtual backbone infrastructure designed to flexibly meet various QoS requirements. In our infrastructure, we use "overlay routers" which are deployed by ISPs. The overlay routers manage virtual backbones, which provide an overlay network for particular applications, and relay application traffic to the virtual backbones. We have implemented a set of prototypes, including the overlay router and sample client programs, to test the infrastructure's feasibility and fundamental performance. We qualitatively compare our infrastructure with Application-Layer Traffic Optimization (ALTO) and describe some remaining technical challenges. © 2011 IEEE.
  • Masaaki Takano, Katsuyoshi Iida
    IEEE Pacific RIM Conference on Communications, Computers, and Signal Processing - Proceedings 613 - 618 2011 [Refereed]
     
    Real-time communication services such as VoIP, IPTV, and streaming video continue to spread rapidly. Delay and packet loss strongly affects the quality of service of realtime communication services, though, so analyzing these performance metrics is essential. Such analysis is difficult, however, because of (1) the convolution of multiple arriving flows, which means we cannot use the memory-less property, and (2) the finite buffer size in routers. Therefore, we cannot obtain exact formulas for these metrics. In this paper, we propose an approximation analysis of nD/D/1/K. Through simulation experiments, we have investigated the effectiveness of this method. © 2011 IEEE.
  • Shingo Matsuura, Masayoshi Shimamura, Katsuyoshi Iida
    IEEE Pacific RIM Conference on Communications, Computers, and Signal Processing - Proceedings 602 - 607 2011 [Refereed]
     
    Shortening the channel change time is a critical issue in Internet protocol television (IPTV), and many methods have been proposed to address this issue. However, since these methods do not take into account the Internet group management protocol (IGMP) load on multicast routers, the number of IGMP packets will increase significantly, which will cause network instability. To investigate the effect of IGMP load, we performed a preliminary experiment that revealed that a multicast router does not work properly when it receives bursts of IGMP packets. To decrease the IGMP load as well as shortening the channel change time, we propose a multicast group aggregation method. Through simulation experiments, we show the effectiveness of the method. © 2011 IEEE.
  • Hiroaki Yamanaka, Masayoshi Shimamura, Shuji Ishii, Eiji Kawai, Katsuyoshi Iida, Masato Tsuru
    Proceedings - 3rd IEEE International Conference on Intelligent Networking and Collaborative Systems, INCoS 2011 332 - 333 2011 [Refereed]
     
    The Internet architecture has been reconsidered along with newly emerging diverse Internet applications, and cooperation between applications and networks becomes desired. Inherently, an application service provider concentrates on serving its own application with the high performance while an infrastructure service provider needs to consider an efficient and fair use of its physical resources to simultaneously support different applications. We propose an architecture that coordinates requirements of both types of providers based on network virtualization technologies in general and Open Flow framework in particular. In our architecture, an application service provider can easily construct a virtual network for its application service, while an infrastructure provider can achieve an efficient use of physical resource adaptively within the restriction to maintain a required performance of supporting virtual networks. © 2011 IEEE.
  • Hanh Le Hieu, Kenji Masui, Katsuyoshi Iida
    Communications: Wireless in Developing Countries and Networks of the Future - Third IFIP TC 6 International Conference, WCITD 2010 and IFIP TC 6 International Conference, NF 2010, Held as Part of WCC 2010, Brisbane, Australia, September 20-23, 2010. Proce Springer 217 - 228 2010/09 [Refereed][Not invited]
  • Akira Tanaka, Kenji Masui, Katsuyoshi Iida
    6th International Conference on Networking and Services, ICNS 2010, Includes LMPCNA 2010; INTENSIVE 2010 305 - 310 2010 [Refereed]
     
    In P2P file sharing, problems can occur due to harmful content distributed by malicious peers and many solutions using reputation management have been proposed. However, none of these solutions are effective in relay-transfer P2P file sharing where a peer automatically relays content and creates content caches. This is because all the existing solutions only allow an evaluation of the peers without filtering harmful content in the network. We propose a reputation method for suppressing harmful content in relay-transfer P2P file sharing. In our method, we assign a reputation value to both content and peer and introduce content filtering applied at each relay. A peer who actively relays harmful content will be assigned a lower reputation value, and this can reduce the impact of harmful content and malicious peers. Simulations have shown the effectiveness of our method in terms of the diffusion of normal and harmful content. © 2010 IEEE.
  • 飯田勝吉, 新里卓史, 伊東利哉, 渡辺治
    電子情報通信学会 J92-B (10) 1554 - 1565 1344-4697 2009 [Refereed][Invited]
  • Masayoshi Shimamura, Katsuyoshi Iida, Hiroyuki Koga, Youki Kadobayashi, Suguru Yamaguchi
    Journal of Information Processing 16 201 - 218 0387-5806 2008/12 [Refereed]
     
    We propose a hose bandwidth allocation method to achieve a minimum throughput assurance (MTA) service for the hose model. Although the hose model, which has been proposed as a novel VPN service model for provider provisioned virtual private networks (PPVPNs), has been proven to be effective for network resource efficiency and configuration complexity, there has been no consideration of a mechanism to assure quality of service (QoS) in the hose model. The basic idea of our method is to gather available bandwidth information from inside a network and use it to divide the available bandwidth into hoses on each bottleneck link. We evaluate and clarify our method through computer simulation runs. The simulation results show that our method can achieve an MTA service in the hose model.
  • T. Yokoyama, K. Iida, H. Koga, S. Yamaguchi
    IEICE Transactions on Communications E90(B) (12) 3530 - 3540 2007/12 [Refereed]
  • Hiroki Baba, Hiroyuki Koga, Katsuyoshi Iida, Katsunori Yamaoka, Yoshinori Sakai
    3rd IEEE International Conference on Wireless and Mobile Computing, Networking and Communications, WiMob 2007 2007/10 [Refereed]
     
    Multi-homed networks are currently expanding and their access areas are overlapping. The benefit of multi-homed networks is to improve the Quality-of-Service (QoS) of communications through dynamically selecting appropriate communications media. Multi-homed networks can improve long-term QoS through dynamically switching appropriate media. However, the instantaneous effect of media switching will degrade short-term QoS. Media handover degrades the QoS not only of the handover flow itself but also of the flows to be merged. A real-time flow in narrow bandwidth communications media will particularly be affected by the media handover of a TCP flow with a large window. Therefore, we propose media-handover-aware TCP mechanisms to attain high-quality real-time communications, which adjust the size of the TCP's transmission window corresponding to the change in bandwidth using a signal to notify of media handover. Through simulations, we evaluated and analyzed our proposed mechanisms. © 2007 IEEE.
  • Masayoshi Shimamura, Katsuyoshi Iida, Hiroyuki Koga, Youki Kadobayashi, Suguru Yamaguchi
    2007 Australasian Telecommunication Networks and Applications Conference, ATNAC 2007 311 - 316 2007 [Refereed]
     
    The traditional virtual private network (VPN), which provides best effort or static bandwidth allocation services, does not support bursty Internet traffic well. As a way of supporting bursty traffic, a VPN provider can offer minimum throughput assurance (MTA) service to customers. MTA service provides higher throughput predictability than best effort VPN service. Although there are many proposed network architectures for MTA service, certain parameters should be decided offline as provisioning. The difficulty in such provisioning is to meet the minimum throughput requirements in any active state matrices. We propose a provisioning algorithm that uses nonlinear programming for MTA service. We also quantitatively evaluate our algorithm and its performance.
  • Yudai Nitta, Taro Hashimoto, Katsuyoshi Iida, Katsunori Yamaoka, Yoshinori Sakai
    IEEE International Conference on Communications 260 - 265 0536-1486 2007 [Refereed]
     
    A weight or cost is usually assigned to each link for consideration in path construction, and the delay and loss rate have been used as conventional link weights. However, when a network includes high-functional nodes with retransmission processes, we should also take into account processing of those nodes, such as detection and recovery of lost packets. We created a new link weight that takes into account not only the delay, loss rate but also retransmission of packets on the link. We showed that our link weight is suitable for path construction in a network with high-functional nodes, and constructed paths using our link weight and Dijkstra's algorithm. Moreover, we showed that our path construction is more suitable than those based on conventional link weights for a network containing high-functional nodes. ©2007 IEEE.
  • Improved TCP Fairness in DCCP Flow Control for Bursty Real-Time Applications
    T. Truon, H.Koga, K. Iida, Y. Sakai
    Proc. IEEE/IEICE/IEEK Int’l Conference on Communications and Electronics (ICCE'06) 66 - 71 2006/10 [Refereed]
  • Hiroyuki Koga, Shigeru Kashihara, Yutaka Fukuda, Katsuyoshi Iida, Yuji Oie
    IEEE Wireless Communications 13 (1) 52 - 59 1536-1284 2006/02 [Refereed]
     
    The deployment of wireless LAN and other communication media, such as 3G cellular, is proceeding rapidly. In the near future, multiple WLAN carriers, together with 3G cellular and other communication carriers, will provide their services in a complementary fashion. Furthermore, next-generation mobile phones, which may use voice and data services simultaneously, will connect these networks. In the present article we design and evaluate a new network architecture that ensures appropriate QoS for next-generation mobile phones. Through performance evaluations, we show that our architecture improves QoS for voice communication. © 2006 IEEE.
  • Hiroyuki Koga, Katsuyoshi Iida, Hiroaki Haraguchi, Yuji Oie
    IEEE Vehicular Technology Conference 2 937 - 941 1550-2252 2006 [Refereed]
     
    Future pervasive networks will be constructed by various access networks, which will be managed by different operators. Host-based mobility mechanisms are promising for achieving efficient mobile computing in such an environment, because of their ability to handle the multihomed environment. However, the impact of switching network media will significantly degrade performance of communications with large RTT and high moving intensity. Therefore, we propose an adaptive handover scheme on host-based mobility to mitigate the impact of the switching media under such circumstances. This scheme switches the way of handover according to the network conditions. Furthermore, we demonstrate the effectiveness of the proposed scheme through simulation results. © 2006 IEEE.
  • Vasaka Visoottiviseth, Hiroyuki Kido, Katsuyoshi Iida, Youki Kadobayashi, Suguru Yamaguchi
    IEICE Transactions on Communications E88-B (4) 1383 - 1393 0916-8516 2005 [Refereed]
     
    Although IP Multicast offers efficient data delivery for large group communications, the most critical issue delaying widespread deployment of IP Multicast is the scalability of multicast forwarding state as the number of multicast groups increases. Sender-Initiated Multicast (SIM) was proposed as an alternative multicast forwarding scheme for small group communications with incremental deployment capability. The key feature of SIM is in its Preset mode with the automatic SIM tunneling function, which maintaining forwarding information states only on the branching routers. To demonstrate how SIM increases scalability with respect to the number of groups, in this paper we evaluate the proposed protocol both through simulations and real experiments. As from the network operator's point of view, the bandwidth consumption, memory requirements on state-and-signaling per session in routers, and the processing overhead are considered as evaluation parameters. Finally, we investigated the strategies for incremental deployment. Copyright © 2005 The Institute of Electronics, Information and Communication Engineers.
  • Hiroyuki Koga, Hiroaki Haraguchi, Katsuyoshi Iida, Yuji Oie
    Proceedings of the DIN 2005 - First International ACM Workshop on Dynamic Interconnection of Networks 2005 38 - 42 2005 [Refereed]
     
    Future pervasive networks will be constructed by various access networks, which are managed by different operators. Wireless LAN hotspot services will be available in numerous locations, and cellular services, which provide a wide cover-age area, will also be available. In order to realize efficient mobile computing in such an environment, mobile hosts must have multiple network media as well as functions to select the optimum network among them based upon the current situation without the disconnecting communications. In order to provide mobile hosts with such a function, we propose an association layer, which is inserted between the transport and network layers. The association layer selects the appropriate network medium for each flow according to the network conditions and flow characteristics, providing end-to-end QoS in multihomed networks. Furthermore, we show the effectiveness of the proposed scheme through simulation results and demonstrate proof of concept based on empirical evaluations of a prototype implementation. Copyright 2005 ACM.
  • Teruaki Yokoyama, Katsuyoshi Iida, Suguru Yamaguchi
    Proceedings - International Conference on Advanced Information Networking and Applications, AINA 2 605 - 609 1550-445X 2005 [Refereed]
     
    Since the number of networked devices in the future ubiquitous network will grow explosively, one of the major problems for such networks is the scalability problem. In this paper, we consider the network imprinting approach, where imprinting is a process to register other devices owned by the same person. After the imprinting process, all devices of the same owner constitute a group, in which the devices perform rendezvous and handover management in the end-to-end fashion. To implement the device imprinting approach, we propose a network architecture, called Inter-device Imprinting on the Internet (I 3). I3 is a promising approach to solve the scalability problem. © 2005 IEEE.
  • M. Shimamura, K. Iida, H. Koga, Y. Kadobayashi, S. Yamaguchi
    IEEE Pacific RIM Conference on Communications, Computers, and Signal Processing - Proceedings 2005 241 - 244 2005 [Refereed]
     
    A strong demand for quality of service (QoS) to subscribers of VPNs has emerged. Weighted proportional fair rate allocation (WPFRA) provides a QoS method for one VPN model, the customer-pipe model. However, constructing large-scale VPNs with the customer-pipe model is difficult because of an exponential increase in required bandwidth. In future VPNs, a new model, the hose model, will be useful to improve the scalability. We present an adaptive bandwidth allocation method for providing QoS in the hose model. Our method is evaluated quantitatively through simulations. © 2005 IEEE.
  • Shigeki Takeuchi, Hiroyuki Koga, Katsuyoshi Iida, Youki Kadobayashi, Suguru Yamaguchi
    Proceedings - 2005 Symposium on Applications and the Internet, SAINT'2005 142 - 149 2005 [Refereed]
     
    The Datagram Congestion Control Protocol (DCCP) has been proposed as a transport protocol which supports real-time traffic using window-based flow control.We investigate the DCCP performance for various traffic flows, focusing on how DCCP flows affect TCP flows and vice versa. Through those simulations, we examine an unfair band-width distribution problem caused by the incompatibility of DCCP with the fast recovery algorithm of TCP.
  • A Framework for Network Media Optimization in Multihomed QoS Networks
    Hiroyuki Koga, Hiroaki Haraguchi, Katsuyoshi Iida, Yuji Oie
    Proc. ACM First International Workshop on Dynamic Interconnection of Networks (DIN2005) in conjunction with MobiCom2005, pp.38-42, Cologne, Germany 38 - 42 2005 [Refereed][Not invited]
  • Shigeru Kashihara, Katsuyoshi Iida, Hiroyuki Koga, Youki Kadobayashi, Suguru Yamaguchi
    IEICE Transactions on Communications E87-B (3) 490 - 496 0916-8516 2004/03 [Refereed]
     
    In future mobile networks, new technologies will be needed to enable a mobile host to move across heterogeneous wireless access networks without disruption of the connection. In the past, many researchers have studied handover in such IP networks. In almost all cases, special network devices are needed to maintain the host's mobility. Moreover, a host cannot move across heterogeneous wireless access networks without degradation of the goodput for real-time communication, although a mobile host with multiple network interfaces can connect to multiple wireless access networks. For these reasons, we consider that a mobile host needs to manage seamless handover on an end-to-end basis. In this paper, we propose a multi-path transmission algorithm for end-to-end seamless handover. The main purpose of this algorithm is to improve the goodput during handover by sending the same packets along multiple paths, minimizing unnecessary consumption of network resources. We evaluate our algorithm through simulations and show that a mobile host gains a better goodput.
  • Adaptive Selection among Heterogeneous Wireless Access Networks for End-to-End Handover
    S. Kashihara, K. Iida, H. Koga, Y. Kadobayashi, S. Yamaguchi
    Proc. IEEE/IPSJ 2004 Int’l Symposium on Applications and the Internet (SAINT2004) 273 - 276 2004/01 [Refereed]
  • Hiroyuki Koga, Katsuyoshi Iida, Yuji Oie
    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) 3260 286 - 300 0302-9743 2004 [Refereed]
     
    Mobile networks are becoming increasingly prevalent, and this has led to an increase in the bandwidth available over wireless links in IMT-2000. Both non-real-time forms of communication, such as email and web browsing, and real-time forms of communication, such as audio and video applications, are well suited to wireless networks. However, wireless networks are subject to relatively long transmission delays because of the need to recover lost packets caused by high bit error rates. This degrades the quality of real-time communications. Therefore, in the present paper, we propose a receiver-based flow control mechanism employing an interlayer collaboration concept to improve the quality of real-time communications without adversely affecting the performance of non-real-time communications on IMT-2000 networks. In addition, simulations are performed in order to evaluate the performance of the proposed mechanism and demonstrate its effectiveness. © IFIP International Federation for Information Processing 2004.
  • Shigeru Kashihara, Katsuyoshi Iida, Hiroyuki Koga, Youki Kadobayashi, Suguru Yamaguchi
    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) 2918 174 - 183 0302-9743 2004 [Refereed]
     
    In mobile networks, new technologies are needed to enable mobile hosts to move across various kinds of wireless access networks. In the past, many researchers have studied handover in IP networks. In almost all cases, special network devices are needed to maintain the host's mobility. However, in these technologies, mobile hosts cannot move across different wireless access networks without closing the connection and degrading the goodput. To overcome these, we propose here a multipath transmission algorithm for end-to-end seamless handover. The main purpose of this algorithm is to improve the goodput during handover by sending the same packets along multiple paths, reducing unnecessary consumption of network resources. We evaluate our algorithm through simulations and show that mobile hosts gain a better goodput. © Springer-Verlag 2003.
  • Shigeru Kashihara, Takashi Nishiyama, Katsuyoshi Iida, Hiroyuki Koga, Youki Kadobayashi, Suguru Yamaguchi
    Proceedings - International Symposium on Applications and the Internet 273 - 276 2004 [Refereed]
     
    The mobile Internet is built upon a number of different wireless access networks with widely varying features in terms of coverage area, bandwidth, packet loss, and delay. To move across these different networks smoothly, issues associated with the changing features need to be addressed. In this paper, a path selection method for the coverage overlap area is proposed in which the mobile host actively measures the round trip time (RTT) and bottleneck bandwidth for each path and a path is selected based on four rules.
  • H Koga, K Iida, Y Oie
    PERSONAL WIRELESS COMMUNICATIONS, PROCEEDINGS 3260 286 - 300 0302-9743 2004 [Refereed][Not invited]
     
    Mobile networks are becoming increasingly prevalent, and this has led to an increase in the bandwidth available over wireless links in IMT-2000. Both non-real-time forms of communication, such as e-mail and web browsing, and real-time forms of communication, such as audio and video applications, are well suited to wireless networks. However, wireless networks axe subject to relatively long transmission delays because of the need to recover lost packets caused by high bit error rates. This degrades the quality of real-time communications. Therefore, in the present paper, we propose a receiver-based flow control mechanism employing an interlayer collaboration concept to improve the quality of real-time communications without adversely affecting the performance of non-real-time communications on IMT-2000 networks. In addition, simulations are performed in order to evaluate the performance of the proposed mechanism and demonstrate its effectiveness.
  • Shu Zhang, Katsuyoshi Iida, Suguru Yamaguchi
    IEICE Transactions on Communications E86-B (12) 3590 - 3599 0916-8516 2003/12 [Refereed]
     
    Because most link-state routing protocols, such as OSPF and IS-IS, calculate routes using the Dijkstra algorithm, which poses scalability problems, implementors often introduce an artificial delay to reduce the number of route calculations. Although this delay directly affects IP packet forwarding, it can be acceptable when the network topology does not change often. However, when the topology of a network changes frequently, this delay can lead to a complete loss of IP reachability for the affected network prefixes during the unstable period. In this paper, we propose the Cached Shortest-path Tree (CST) approach, which speeds up intra-domain routing convergence without extra execution of the Dijkstra algorithm, even if the routing for a network is quite unstable. The basic idea of CST is to cache shortest-path trees (SPTs) of network topologies that appear frequently, and use these SPTs to instantly generate a routing table when the topology after a change matches one in the caches. CST depends on a characteristic that we found from an investigation of routing instability conducted on the WIDE Internet in Japan. That is, under unstable routing conditions, both frequently changing Link State Advertisements (LSAs) and their instances tend to be limited. At the end of this paper, we show CST's effectiveness by a trace-driven simulation.
  • Path Management of SCTP to Eliminate Single Point of Failure in Multi-homing
    T. Kubo, S. Kashihara, K. Iida, Y. Kadobayashi, S. Yamaguchi
    Proc. IEEE Int’l Conference on Advanced Communication Technology (ICACT2003) 135 - 139 2003/01 [Refereed]
  • T. Yokoyama, T. Teramoto, K. Iida
    Proc. Int’l Forum on Information and Computer Technology (IFICT2003) 166 - 171 2003/01 [Refereed]
  • Yuko Sawai, Masafumi Oe, Katsuyoshi Iida, Youki Kadobayashi
    10th International Conference on Telecommunications, ICT 2003 1 583 - 588 2003 [Refereed]
     
    IP traceback is technology used to find the true source address of a Distributed Denial of Service (DDoS) attack with source address spoofing. We focus on IP option traceback (IP-OPT) for inter-domain IP traceback. In the Passive Detection Packet (PDP) method, which is a basic mechanism of IP-OPT, there is a trade off between the amount of trace traffic and the detection time for the path of attack time. However, no analysis of this condition has been made at this time. Thus, we mathematically analyze the tradeoff of PDP, and show that 1.1×10-4 is the optimal value of the pacekt generation probability for IP-OPT through numerical experiments.
  • Vasaka Visoottiviseth, Hiroyuki Kido, Katsuyoshi Iida, Youki Kadobayashi, Suguru Yamaguchi
    10th International Conference on Telecommunications, ICT 2003 1 334 - 339 2003 [Refereed]
     
    We propose a sender-initiated multicast (SIM), specifically designed for small group communications such as teleconferencing and file distribution. Contrary to traditional IP multicast, SIM reduces the cost of allocating a global multicast address by attaching receiver addresses to the packet header. SIM routers route packets according to these addresses; therefore, the cost of the control traffic between routers can be lessened by applying the existing unicast routing table. The key feature of SIM is its preset mode, which uses SIM forwarding information base (FIB) entries on routers to achieve cost-efficient packet forwarding. Another feature is an automatically created SIM tunnel, which provides the ability to maintain SIM FIB only on routers that act as multicast branching points. We describe the SIM mechanism in detail, and present results evaluated through simulations. We show how SIM can achieve low cost in maintaining state information, cost-efficient packet forwarding, and incremental deployment.
  • T. Ikenaga, T. Nakashima, K. Iida, Y. Oie
    The 8th International Conference on Communication Systems, 2002. ICCS 2002. 57 - 761 2002/11 [Refereed]
  • Katsuyoshi Iida, Tetsuya Takine, Hideki Sunahara, Yuji Oie
    IEICE Transactions on Communications E84-B (4) 1041 - 1052 0916-8516 2001/04 [Refereed]
     
    We examine delay performance of packets from constant bit rate (CBR) traffic whose delay is affected by non-real-time traffic. The delay performance is analyzed by solving the ΣDi/G/1 queue with vacations. Our analysis allows heterogeneous service time and heterogeneous interarrival time. Thus, we can get the impact of packet length of a stream on the delay time of other streams. We then give various numerical results for enterprise multimedia networks, which include voice, video and data communication services. From our quantitative evaluation, we conclude that packet length of video traffic has large influence on the delay time of voice traffic while voice traffic gives a little impact on the delay time of video traffic.
  • Katsuyoshi Iida, Tetsuya Takine, Hideki Sunahara, Yuji Oie
    IEEE/ACM Transactions on Networking 9 (2) 177 - 185 1063-6692 2001/04 [Refereed]
     
    We examine the delay performance of packets from constant-bit-rate (CBR) traffic whose delay is affected by non- real-time traffic. The delay performance is analyzed by solving the nD/D/1 queue with vacations. We obtain an exact and closed form solution, hence obviating the need of any approximations or numerical Laplace inversions. We then provide various numerical results for low-bit-rate transmission links, in which packets can experience large delay. From our quantitative evaluation, we conclude that there exists an optimum packet size for a given delay bound. In extremely slow links, such as modem links, transmission control protocol (TCP) packets should be segmented to reduce the CBR delay. We therefore investigate the delay impact of TCP packet sizes as well.
  • Katsuyoshi Iida, Kenji Kawahara, Tetsuya Takine, Yuji Oie
    IEEE Communications Magazine 38 (4) 76 - 81 0163-6804 2000/04 [Refereed]
     
    Real-time communications services over the Internet need a new architecture to meet their required quality. From a viewpoint of quality of service provisioning architecture, the Internet can mainly be divided into three types of subnet-works: domain networks, access networks, and stub networks. In this article we focus on issues arising in the former two networks for end-to-end QoS provisioning. First, the access networks are of rather low-speed links, so delay is still of major concern. We examine the statistical delay bound through numerical results derived from our analysis. Schemes to reduce delay are proposed, and their performance is evaluated. Next, domain networks are likely to be of very high-speed links, which can accommodate a huge number of voice flows of low bit rates. Thus, effective flow management will be of major concern because per-flow management is a very costly proposition. Therefore, we pay attention to a flow aggregation scheme, and evaluate its performance by analyzing its blocking probability.
  • Katsuyoshi Iida, Kenji Kawahara, Tetsuya Takine, Yuji Oie
    Conference Record / IEEE Global Telecommunications Conference 1 1999 [Refereed]
     
    Flow aggregation will be a key technology for offering real-time communication services in large scale networks, because it can greatly reduce the flow management cost. In this paper, we exactly analyze the performance of flow aggregation of constant bit rate type traffic, especially the call blocking probability at the ingress routers. Through our numerical results, we have shown the characteristics of flow aggregation. As a result, although the flow aggregation scheme, in fact, needs more capacity than the per-flow management to achieve the same blocking probability, it enables us to manage a great number of flows of relatively small bandwidth requirements, e.g., voice flows in high speed backbone networks without much redundant capacity. Our analysis is so general that it can treat various kinds of heterogeneous cases, and helps to determine the capacity allocation to different kinds of aggregated flows.
  • IIDA Katsuyoshi, TAKINE Tetsuya, SUNAHARA Hideki, OIE Yuji
    電子情報通信学会技術研究報告. IN, 情報ネットワーク 97 (183) 9 - 14 1998/11 [Refereed][Not invited]
     
    The quality of the real-time traffic severely depends on its loss rate and delay time. In the integrated service networks, the real-time traffic and the non-real-time traffic share the network resources so that one can affect the quality of another and vice versa. In this context, it is very crucial to develop some mechanism to guarantee the quality-of-service (QoS) required by the real-time traffic. In this paper, we analyze the delay time of CBR packets from real-time sources when UBR traffic interfere with CBR traffic. The analysis can get statistical guarantee for CBR delay time. Our statistical guarantee is more effective in using the link bandwidth efficiently than deterministic one which can be obtained in a rather straightforward way.
  • IIDA K.
    SPIE Intn'l Symposium of Voice, Video and Data Communications, Dallas, TX., Nov. 1997 1997/11 [Refereed][Not invited]

MISC

  • 青木一真, 三橋力麻, 飯田勝吉, 髙井昌彰  電子情報通信学会・技術研究報告  123-  (318)  5  -11  2023/12
  • 青木一真, 三橋力麻, 飯田勝吉, 髙井昌彰  電子情報通信学会・RISING2023予稿集  2023/10
  • 砂原 悟, 金 勇, 飯田勝吉  電子情報通信学会・技術研究報告  123-  (193)  1  -5  2023/09
  • 青木一真, 三橋力麻, 飯田勝吉, 高井昌彰  2023年電子情報通信学会ソサイエティ大会  通信講演論文集 2-  S-13  -S-13  2023/09  [Not refereed]
  • 相良 隼, 金 勇, 飯田勝吉, 高井昌彰  電子情報通信学会・技術研究報告  123-  (85)  56  -61  2023/06  [Not refereed]
  • Satoru Sunahara, Yong Jin, Katsuyoshi Iida  Preprints.org  2023/05/04  [Not refereed]
     
    DNS is a necessary infrastructure for accessing the Internet. Until now, privacy protection in domain name resolution has mainly focused on end user privacy (communication encryption between clients and DNS full-service resolver). For this reason, communication between DNS full-service resolver and authoritative DNS servers is still done in plaintext. A DNS request from a DNS full-service resolver to an authoritative DNS server does not pose a privacy issue because the source IP address that comes from is the DNS full-service resolver. However, in recent years, there have been reports of specific techniques for identifying the privacy of previously unknown institutions by analyzing the logs of authoritative DNS servers. In order to further strengthen privacy in DNS communication, we proposed an architecture to encrypt all DNS communication in DoH, created a prototype environment, and investigated performance evaluation. The main contributions of this paper are threefold. First, we proposed the Full-DoH DNS architecture. This is a domain name resolution framework designed specifically for institutional privacy. Second, we evaluated the proposed architecture through a prototype implementation. Finally, we discussed related issues to the proposed architecture.
  • Satoru Sunahara, Yong Jin, Katsuyoshi Iida  電子情報通信学会・技術研究報告  122-  (306)  99  -100  2022/12
  • 飯田 勝吉  電子情報通信学会・技術研究報告  122-  (185)  21  -25  2022/09
  • 砂原 悟, 金 勇, 飯田 勝吉  電子情報通信学会・技術研究報告  122-  (185)  50  -53  2022/09
  • 一瀬 光, 金 勇, 飯田勝吉  IEICE Technical Report  122-  (85)  71  -75  2022/06  
    Most of the network applications communicate to the servers with the destination IP addresses obtained by prior the name resolution process using Domain Name System (DNS). However, some malware directly communicate with the C & C servers with hard-coded destination IP addresses without performing the prior name resolution using DNS. In this paper, we purpose a detection and blocking system for such communication. In the proposed system, we use DNS Response Policy Zone (RPZ) feature and Software Defined Network (SDN) technology and implement a prototype system. Based on the evaluation results on some communication protocols, we confirm that the proposed system can detect and block the traffic without the prior DNS name resolution as we expected.
  • Unityにおける実影の画像認識に基づくAR仮想物体の影付け
    岸本佳樹, 高井昌彰, 飯田勝吉, 高井那美  2022年電子情報通信学会総合大会論文集  D-11-23-  2022/03
  • 深度カメラを用いたリライティングの画質向上
    田中滉大, 高井昌彰, 飯田勝吉, 高井那美  2022年電子情報通信学会総合大会論文集  D-11-24-  2022/03
  • 情報に紐づく液体の注ぎ移し動作による情報操作の実現
    小林健太, 高井昌彰, 飯田勝吉, 高井那美  2022年電子情報通信学会総合大会論文集  D-11-25-  2022/03
  • 合わせ鏡の映り込みを表現するARシステムのUnityでの実現
    安達正規, 高井昌彰, 飯田勝吉, 高井那美  2022年電子情報通信学会総合大会論文集  D-11-26-  2022/03
  • 三橋 力麻, 金 勇, 飯田 勝吉, 品川 高廣, 高井 昌彰  電子情報通信学会 技術研究報告  121-  (409)  79  -82  2022/03
  • 三橋力麻, 金 勇, 飯田勝吉, 品川高廣, 高井昌彰  電子情報通信学会技術研究報告(Web)  121-  (300(IA2021 28-52))  2021/12
  • 深度カメラによる立体形状追跡を用いたAR化石発掘アプリケーション
    玉木和鷹, 高井昌彰, 飯田勝吉, 高井那美  情報処理学会研究報告  2021-CG-184-  (6)  2021/11
  • 漆原航平, 高井昌彰, 飯田勝吉, 高井那美  情報処理学会研究報告  2021-CG-184-  (8)  2021/11
  • 一瀬光, 金 勇, 飯田勝吉  電子情報通信学会技術研究報告(Web)  121-  (167(IA2021 15-25))  2021/09
  • 仮想物体の部分遮蔽と鏡面への映りこみを実現する拡張現実システムの開発
    安達正規, 高井昌彰, 飯田勝吉, 高井那美  第20回情報科学技術フォーラム論文集  3-  (I-015)  197  -198  2021/08
  • 拡張現実空間における実影の認識に基づく仮想物体の影付け
    岸本佳樹, 高井昌彰, 飯田勝吉, 高井那美  第20回情報科学技術フォーラム論文集  3-  (I-014)  195  -196  2021/08
  • 田中義郎, 高井昌彰, 飯田勝吉, 高井那美  電気・情報関係学会北海道支部連合大会講演論文集(CD-ROM)  2021-  2021/08
  • 佐々木 隆稀, 高井 昌彰, 飯田 勝吉, 高井 那美  情報処理学会・第83回全国大会講演論文集  2021-  (1)  225  -226  2021/03/04  
    AR/VRにおいて仮想の物体を実在するものとして知覚するためには,現実世界に則した整合性を保つ必要がある.現実世界と仮想世界のインタラクションを考える場合,仮想と現実をシームレスに繋ぐインターフェースが人にとって自然なものであることが望まれる.本研究では,ARにおけるヒューマンインターフェースとして息(風)に注目する.人の口から発する息の検知を実現するため,マイク音声とカメラ画像を併用した息の吹きかけ動作の認識を行う.音声データを入力とするニューラルネットワークにより息の判別を行い,顔画像の認識から顔の向きを推定することにより,息の吹きかけ方向のベクトルを決定する.
  • 漆原 航平, 高井 昌彰, 飯田 勝吉, 高井 那美  情報処理学会・第83回全国大会講演論文集  2021-  (1)  55  -56  2021/03/04  
    実時間のインタラクションを重視するコンシューマ向けARシステムでは,計算量の観点から剛体の仮想物体を基本とするものが多く,複雑に流動する液体を仮想物体として扱う事例は少ない.運動する流体としての物理的性質に加え,水面での反射・屈折等の光学的性質を考慮した上で,仮想流体との実時間のインタラクションが可能になれば,新たなAR コンテンツの展開が期待できる.本研究では実世界の室内環境に仮想水面を重畳し,簡略化した粒子法をベースとする物理シミュレーションに基づいて,ユーザーが仮想水面に触れる・掻き混ぜる等の動作によって生じる多様な波動や波紋を可視化するAR システムを開発する.
  • 玉木 和鷹, 高井 昌彰, 飯田 勝吉, 高井 那美  情報処理学会・第83回全国大会講演論文集  2021-  (1)  27  -28  2021/03/04  
    拡張現実において形状変化する3次元物体を認識対象とする場合,対象物体の形状を取得し,その変化を実時間で追跡する必要がある.本研究では立体形状の変化に焦点を当て,深度画像を用いて3次元物体の形状変化を追跡するシステムを実現する.本システムでは対象物の初期形状データを予め作成しておき,そのデータを撮影フレームごとに取得される形状データと照らし合わせ,更新を繰り返すことで立体形状変化の追跡を実現する.立体形状の取得には現在普及の進む一般的な深度カメラを用い,深度画像を点群データに変換した後,立体形状データを再構築する.応用システムとしてAR化石発掘アプリを開発した.
  • 三橋力麻, 金 勇, 品川高廣, 飯田勝吉, 高井昌彰  電子情報通信学会大会講演論文集(CD-ROM)  2021-  2021/03
  • 田中滉大, 高井昌彰, 飯田勝吉, 高井那美  電気・情報関係学会北海道支部連合大会講演論文集(CD-ROM)  2021-  2021
  • 飯田 勝吉, 南 弘征  電子情報通信学会 技術研究報告  120-  (227)  13  -20  2020/11
  • KANAYA Yoshinari, KOTANI Daisuke, IIDA Katsuyoshi, SONE Hideaki  IEICE Tech. Rep.  120-  (177)  6  -9  2020/10
  • 井内裕貴, JIN Yong, 一瀬光, 一瀬光, 飯田勝吉, 高井昌彰  電子情報通信学会技術研究報告  119-  (434)  7  -12  2020/03/02  [Not refereed][Not invited]
  • 渡邉和祥, 飯田勝吉, 高井昌彰  電子情報通信学会技術研究報告(Web)  120-  (227(IA2020 18-23))  2020/03
  • 佐野 孝矩, 高井 昌彰, 飯田 勝吉  情報処理学会・第82回全国大会  2020-  (1)  513  -514  2020/02/20  
    個人向け学習環境はeラーニングやタブレット等の普及により極めて多様化している.YoutubeやWebサイト上において無料で利用できる学習コンテンツも増加傾向にあり,学習者も自身のライフスタイルに合った学習環境の選択肢が増えている.しかし学習定着率を示すラーニングピラミッドの観点から見ると,最も定着率が高いとされる「他者に教える」ことを実現できている学習コンテンツは今のところ存在していない.本研究ではWeb上の資格学習サイトに注目し,個人の学習過程における気づきや注意点をサイト上のマーキングや要約メモとして残し,これをリアルタイムで可視化共有することで,同じサイトで学ぶ他の学習者の学習意欲を惹起させつつ,学習定着率を向上させるシステムを構築する.
  • 森 友己, 高井 昌彰, 飯田 勝吉  情報処理学会・第82回全国大会  2020-  (1)  563  -564  2020/02/20  
    拡張現実(AR)によって表現されたARキャラクタと実世界に存在する人間がインタラクションを行う場合,人間の身体動作による実世界の変化を検知することで,その変化に応じたARキャラクタの動きを決定づけることができる.さらに,ARキャラクタの振る舞いに応じて実世界の物体運動を変化させることで,ARキャラクタは実世界への干渉が可能となる.これによりARキャラクタの実在感が大きく向上し,新たなエンタテインメントへの応用が期待される.そこで本研究ではARキャラクタの下に電磁石アレイ装置を設置し,内部に永久磁石を埋め込んだ円筒物体の運動を制御することで,人間とARキャラクタとで円筒物体を介したインタラクションを実現する.
  • 飯田勝吉, 一瀬光, 金 勇  電子情報通信学会技術研究報告(Web)  120-  (162(NS2020 40-53))  2020  [Invited]
  • 渡邉和祥, 飯田勝吉, 高井昌彰  電子情報通信学会大会講演論文集(CD-ROM)  2020-  2020
  • 飯田 勝吉  2019年電子情報通信学会総合大会・通信講演論文集  2-  (BI-10-1)  SS-97  -SS-98  2019/03  [Invited]
  • 渡邉 和祥, 飯田 勝吉, 高井 昌彰  電子情報通信学会・技術研究報告  118-  (480)  253  -258  2019/03
  • NXDOMAIN応答を用いたDGAによるC&Cサーバ検索の検知手法
    井内裕貴, 金勇, 飯田勝吉, 高井昌彰  2019年電子情報通信学会総合大会論文集  BS-7-3-  2019/03  [Not refereed][Not invited]
  • DNSボットネット通信の検知・遮断システムのための組織内ユーザに対するアラートと遮断設定変更方式の一検討
    一瀬光, 金勇, 飯田勝吉, 高井昌彰  2019年電子情報通信学会総合大会論文集  BS-7-2-  2019/03  [Not refereed][Not invited]
  • 仮想と現実の相互作用を実現するAR紙相撲対戦システム
    福山裕幸, 飯田勝吉, 高井昌彰  情報処理学会研究報告  2018-EC-50-  (4)  1  -5  2018/12  [Not refereed][Not invited]
  • 福山裕幸, 飯田勝吉, 高井昌彰  情報処理学会第80回全国大会論文集  4-  (1)  153  -154  2018/03  [Not refereed][Not invited]
     
    拡張現実(AR)において,現実の物体の動作を検知して仮想の物体に影響を与えることで現実から仮想世界への干渉が生じる.また,仮想世界の動作に応じて現実の物体に整合性のとれた物理的変化を起こすことで,仮想から現実世界への干渉が表現される.これらの仮想と現実の相互作用を実時間で同時に行うことにより,新たなインタラクションの可能性が期待できる.本研究では,身近な対戦ゲームの一つである「紙相撲」に着目し,六方格子状に並べた電磁石を土俵下に設置することで,仮想の力士と現実の力士が土俵上で組み合って相互に作用を及ぼすことのできるAR紙相撲システムを開発した.
  • Ichise Hikaru, Jin Yong, Iida Katsuyoshi  電子情報通信学会技術研究報告 = IEICE technical report : 信学技報  117-  (299)  7  -11  2017/11/15  [Not refereed][Not invited]
  • Krittin Intharawijitr, Katsuyoshi Iida, Hiroyuki Koga, Katsunori Yamaoka  電子情報通信学会技術研究報告 = IEICE technical report : 信学技報  117-  (299)  99  -104  2017/11
  • 仮想と現実の相互作用を有するAR紙相撲システム
    福山裕幸, 飯田勝吉, 高井昌彰  第16回情報科学技術フォーラム論文集  3-  407  -408  2017/09  [Not refereed][Not invited]
  • 飯田 勝吉  電子情報通信学会・技術研究報告  117-  (187)  25  -30  2017/08/28  [Invited]
  • Victor TORRES DA COSTA, Katsuyoshi IIDA, Toyokazu AKIYAMA  電子情報通信学会技術研究報告 = IEICE technical report : 信学技報  116-  (490)  209  -214  2017/03
  • INTHARAWIJITR Krittin, IIDA Katsuyoshi, KOGA Hiroyuki  IEICE Transactions on Information and Systems (Web)  E100.D-  (5)  2017
  • 伊藤友輔, 古閑宏幸, 飯田勝吉  電子情報通信学会技術研究報告  117-  (262(NS2017 89-110))  65  -68  2017/10
  • 木村武志, INTHARAWIJITR Krittin, 飯田勝吉, 高井昌彰  電子情報通信学会技術研究報告  117-  (262(NS2017 89-110))  69  -71  2017/10
  • Masahiro FUJITA, Toyokazu AKIYAMA, Katsuyoshi IIDA  電子情報通信学会技術研究報告 = IEICE technical report : 信学技報  116-  (282)  55  -58  2016/11
  • Sebastian Li, Yong JIN, Katsuyoshi IIDA  電子情報通信学会技術研究報告 = IEICE technical report : 信学技報  115-  (482)  73  -78  2016/03/03  [Not refereed][Not invited]
  • 一瀬光, 金 勇, 飯田勝吉  電子情報通信学会総合大会講演論文集  2016-  (2)  "S  -130"-"S-131"  2016/03/01
  • 伊藤友輔, 古閑宏幸, 飯田勝吉  電子情報通信学会技術研究報告  116-  (111(NS2016 28-48))  2016/03  [Not refereed][Not invited]
     
    Users can now connect to the Internet through a wide variety of access networks and communication terminals. This has brought a great demand for cloud computing which allows users to enjoy various Internet services provided by data centers (DC) anytime, anywhere. In cloud computing, the problem arises that a user's quality of service is unfair among users who are different distances from DCs. To provide fair communication service to each user, we previously proposed a bandwidth allocation scheme based on collectable information in DC networks and showed the effectiveness of this approach in a case where bottleneck links exist in DC networks. However, if bottleneck links exist outside of DC networks, the link utilization in DC networks will be degraded. In this study, we propose a bandwidth reallocation scheme based on collectable information to improve link utilization in DC networks. We have confirmed the effectiveness of this approach through simulation evaluations.
  • Krittin INTHARAWIJITR, Katsuyoshi IIDA, Hiroyuki KOGA  電子情報通信学会技術研究報告 = IEICE technical report : 信学技報  115-  (404)  103  -108  2016/01
  • 金井智彦, 飯田勝吉  電子情報通信学会技術研究報告  116-  (8(NS2016 1-13))  41  -46  2016/04
  • 金井 智彦, 嶋村 昌義, 飯田 勝吉  114-  (477)  179  -184  2015/03  
    スモールオフィス等で利用する多様なアプリケーションの品質向上のために複数回線の設置と複数回線を同時に利用できるMPTCPの利用が考えられる.しかし,MPTCPフローとUDPフローが競合した場合に互いにどのような影響を与えるかが明らかになっていない.本研究では10[Mb/s]の回線が2つある環境において,UDPフローと競合するMPTCPフローがどのように回線を使い分けることで,UDPフローとMPTCPフローにとって適切品質を提供可能かをシミュレーションによって評価する.また評価結果を用いてMPTCPのサブフロー制御ポリシを検討する.
  • 渡邊拓麻, 大溝拓也, 秋山豊和, 飯田勝吉  電子情報通信学会技術研究報告  114-  (494(SITE2014 60-84))  2015
  • Watanabe Takuma, Omizo Takuya, Akiyama Toyokazu, Iida Katsuyoshi  電子情報通信学会総合大会講演論文集  2015-  (2)  "S  -3"-"S-4"  2015/02/24
  • 岡田悠, 嶋村昌義, 飯田勝吉  電子情報通信学会技術研究報告  114-  (477(NS2014 176-279))  185  -190  2015/03  
    通信品質の向上のために複数の回線を利用する手段としてMultipath TCP(MPTCP)がある.しかし,既存のMPTCPに関する研究ではMTPCPとインタラクティブな通信の共存が十分に考慮されていない.この研究では,インタラクティブな通信を保護しつつも,複数の回線を利用した通信品質の向上を図るため,サブフロー制御ポリシが適用可能なMPTCP対応ゲートウェイを設計および実装する.また,その実装に基づいて通信品質を評価する.
  • 川上俊雄, 古閑宏幸, 飯田勝吉  電子情報通信学会技術研究報告  115-  (371(IA2015 69-78))  49  -52  2015/12/17
  • 伊藤友輔, 古閑宏幸, 飯田勝吉  電子情報通信学会技術研究報告  115-  (1(NS2015 1-13))  7  -8  2015  [Not refereed]
     
    The development of various Internet technologies has enabled users to connect to the Internet through a wide variety of access networks and communication terminals. This has brought a great demand for cloud computing which allows users to enjoy various Internet services provided by data centers (DCs) anytime, anywhere. In cloud computing, though, users more distant from DCs receive a poorer quality of service in terms of transmission rates because of the TCP RTT-unfairness problem. Therefore, we propose a bandwidth allocation scheme based on collectable information in DC networks to enable fair communication service to each user. We have confirmed the effectiveness of this approach through simulation evaluations.
  • 一瀬光, JIN Yong, 飯田勝吉  電子情報通信学会技術研究報告  114-  (494(SITE2014 60-84))  173  -178  2015/03/05  [Not refereed][Not invited]
     
    Direct outbound DNS queries from inside PCs to outside computers without any authority information are not considered as normal behaviors in DNS protocol and one of the possible reasons of such queries is that the inside PCs are infected by some kind of bot program in which the IP addresses of the unknown outside computers are hard-coded. Thus it is possible to effectively detect botnet communications by catching such abnormal direct outbound DNS queries. In this paper, we discuss the possibility of detecting botnet communications as well as malicious traffics by analyzing the direct outbound DNS queries that are not using the DNS resolvers of the organizations.
  • IIDA Katsuyoshi  IEICE technical report. Internet Architecture  114-  (286)  69  -72  2014/11/05  [Invited]
     
    This invited talk will provide two of the-state-of-the-art networking technologies; Software-Defined Networking and Network Functions Virtualisation.
  • ICHISE Hikaru, JIN Yong, IIDA Katsuyoshi  IEICE technical report. Internet Architecture  114-  (216)  13  -18  2014/09/12  [Not refereed][Not invited]
     
    Recent reports indicated that the DNS TXT record based bot communications can be used in the botnet attacks. Thus, it is necessary to distinguish the DNS TXT record based botnet communication from legitimate DNS traffic. However, there are many usages of DNS TXT record since it is allowed to include any strings. In this report, we analyze the usage of the DNS TXT record using about 5.5 million real DNS TXT record queries in the last 3 months and also discuss the possibility of new detecting method of botnet communications.
  • 塩山 幹彦, 飯田 勝吉  113-  (472)  379  -384  2014/03  
    データセンタ間WANの利用率向上のためにSDNを用いたパス切り替え手法が盛んに研究されている.本研究では,顧客のQoS要求を満足しつつネットワーク利用率を高めることを目的とし,SDNを用いた頻繁なパス切り替えが発生するネットワークを対象とする.そのようなネットワークにおいてはパス切り替えによる通信品質の低下が問題となるため,通信品質低下を抑制する段階的パス切り替え手法を提案し,その性能を広範なパラメータ空間で評価する.
  • 浦谷芳幸, 嶋村昌義, 山中広明, 永田晃, 飯田勝吉, 河合栄治, 鶴正人  電子情報通信学会技術研究報告  114-  (18(CQ2014 1-14))  2014
  • 佐野修一, 大溝拓也, 飯田勝吉  電子情報通信学会技術研究報告  113-  (472(NS2013 177-279))  283  -288  2014/03  
    今日、HTTPを利用したWeb閲覧が盛んに行われているが、その表示速度は未だユーザを満足させるものにはなっていない。そこでこの速度を向上すべくSPDYプロトコルが開発された。SPDYの表示高速化性能の評価はこれまでにも行われているが、モバイル環境での基本的性能の評価が不十分であり、今後の普及に向けてより一層の調査が必要である。そこで本研究では、実環境を想定したネットワークをモバイル端末の実機とシミュレータの連携により構成、ページ表示時間の計測実験を行い、SPDYのWeb表示高速化性能がどこまで有効に働くかを調査した。
  • 金子樹, 石川諒汰, 飯田勝吉, 古閑宏幸, 嶋村昌義  電子情報通信学会技術研究報告  114-  (6(NS2014 1-23))  65  -70  2014/04  
    近年、モバイルデータトラフィックとネットワークに接続しているデバイスが急増していることをうけ、ネットワークの効率的利用を目的とした効率的なトラフィック収容技術に対する要望が高まっている。しかし、現実には局所的に高負荷トラフィックが流れるエリアが存在するため、単純な方法ではいつでもネットワークの効率的利用ができるとは限らないという問題がある。そこで、本研究では局所的な高負荷トラフィックの分散を行うため、トラフィックの収容効率向上を目的とした連鎖的フロー再配置モデルと再配置アルゴリズムを提案する。提案モデルとアルゴリズムの性能を評価するため、幅広いパラメータ空間での計算機シミュレーションにより再配置可能距離というパラメータが呼損率に与える影響を明らかにする。また、提案アルゴリズムのメディア選択ポリシーを性能評価し、ポリシーの選択基準を明らかにする。
  • 石川諒汰, 楠畑勝彦, 飯田勝吉, 古閑宏幸, 嶋村昌義  電子情報通信学会技術研究報告  114-  (6(NS2014 1-23))  71  -76  2014/04  
    異種無線ネットワークにおいては,利用者の通信品質要求を満たすことと適切なトラフィック分散を実現することの双方が重要となる.本研究は,これら2つの要求を同時に満たすため,データセンタ内の複数サーバの統括制御を行う方式である統一的輻輳制御アーキテクチャ(Unified Central Congestion Control Architecture; UC^3)を提案する.具体的には,マルチパスに対応するトランスポート層プロトコルSCTPを基盤としてUC^3の基本設計および実装を行い,基本アーキテクチャを明らかにする.その後,実証実験により統括制御の実現可能性を明らかにし,さらにスループットを最大化するシナリオにおける性能に影響を与えるパラメータを明らかにする.
  • 小川慧, 樫原茂, 飯田勝吉  電子情報通信学会技術研究報告  114-  (308(MoNA2014 48-57))  9  -14  2014/11/18  
    Mobile network operators begin to introduce data offloading in order to mitigate the congestion of cellular networks. As one of approaches, we proposed an available throughput estimation method in the previous study. However, from the simulation results, we found that the estimation accuracy is limited. In this paper, we introduce two improvements to the previously proposed method and evaluate them through simulation experiments.
  • 西谷純一, 飯田勝吉  電子情報通信学会技術研究報告  113-  (472(NS2013 177-279))  161  -166  2014/03/06  
    In order to provide live streaming services, many content providers paid much attention to peer-to-peer TV because it can reduce to the cost. Application Layer Multicast (ALM) is a technology to deliver content distribution achieved by collaboration among many client computers. In the literature, there is an existing research to improve the availability of ALM by use of proxies that relay the contents reliably. However, the static placement of proxies is not effective enough to deal with dynamic changing nature of networks. In this paper, we propose a dynamically invoking proxy method based on Network Function Virtualisation (NFV). Through simulations, we evaluate the availability of our method.
  • Victor Torres da Costa, Katsuyoshi Iida, Masayoshi Shimamura  電子情報通信学会総合大会講演論文集  2013-  (2)  113  2013/03/05
  • 長谷川 洋佑, 飯田 勝吉  112-  (463)  717  -722  2013/03  
    近年,ソーシャル情報を活用したサービスが発展し,ソーシャル情報同士を結び付けることによる新たなサービスが登場している.ソーシャル情報の結び付きをより促進するために,筆者らはコミュニティセンシング事業者という新しい事業者が一括してソーシャル情報を収集し,その情報をサービス事業者に提供するコミュニティセンシングシステムを提案する.コミュニティセンシングシステムでは,ソーシャル情報を提供するユーザに対して匿名性を提供し,しかし,サービス事業者に対してはできる限り高精細な情報を提供することが求められる.そこで本稿では,サービス事業者が要求するソーシャル情報の種類と質に応じて適切に匿名化することで,提供情報の適切な匿名化と可能な限りの高精細化を目指し,一部の機能を設計,実装する.そして提案匿名化手法によるデータ歪曲度について評価,考察し,コミュニティセンシングシステムの有効性を明らかとする.
  • YOSHINAGA Yuta, SHIMAMURA Masayoshi, IIDA Katsuyoshi  電子情報通信学会技術研究報告. NS, ネットワークシステム  112-  (463)  463  2013/02/28
  • 大石眞央, 大溝拓也, 飯田勝吉  電子情報通信学会技術研究報告  112-  (463(NS2012 165-289))  723  -728  2013/03  
    通信開始時の性能向上のため3ウェイハンドシェイクを用いない通信方式の研究が盛んに行われている.その中の手法の一つとして,第三者機関が発行した証明書を用いて送信者身元を保証する手法が存在する.しかし,この既存手法では証明書の有効期限内にIPアドレスが解放され再び利用するという状況を想定していない.この事を悪用する事でIPアドレス解放後に正規の証明書を用いた送信者詐称攻撃が可能となり対策が必要となる.本論文ではDHCPサーバに送信者身元保証の機能を持たせるようにDHCPを拡張することで,この攻撃の防御を可能とする手法を提案する.さらに提案手法の実装検証し,通信にかかる時間を評価することで3ウェイハンドシェイクを用いた通信方式との比較を行う.
  • 小川慧, 樫原茂, 飯田勝吉  電子情報通信学会技術研究報告  112-  (463(NS2012 165-289))  43  -48  2013/03/07  
    Recently, there happen severe congestions in mobile networks due to a rapid increase of mobile data traffic. One technology, which is paid attention by mobile operators, is data offloading to wireless LANs. However, data offloading to public wireless LANs has an issue needed to be overcome, in which the current technology does not check the congestion status of wireless LANs before establishing a wireless LAN's connection, so that user's QoE does not meet the requirement. In this paper, we propose an available throughput estimation framework, which provides the available throughput estimation information when a station sends a request to an estimation server via mobile networks. More specifically, we first propose architecture for the available throughput estimation framework, we then develop an available throughput estimation algorithm. Through computer simulation, we evaluate the accuracy of the algorithm under various congestion status.
  • Jivorasetkul Supalerk, Shimamura Masayoshi, Iida Katsuyoshi  電子情報通信学会ソサイエティ大会講演論文集  2012-  (2)  352  2012/08/28
  • 塩山 幹彦, 嶋村 昌義, 飯田 勝吉  112-  (8)  59  -63  2012/04  
    柔軟なネットワーク制御を目的としたSDNでは,ネットワークの利用状況に応じて頻繁なパス切り替えが可能になる.しかし,突発的なパス切り替えが背景トラヒックに悪影響を与え問題となる,そこで本研究では,その悪影響の低減を目的とした段階的パス切り替え手法を提案し,シミュレーション評価によりその性能を明らかにする.
  • Hasegawa Yosuke, Iida Katsuyoshi  Proceedings of the IEICE General Conference  2012-  (2)  655  -655  2012/03/06
  • 111-  (468)  75  -80  2012/03  
    本稿では,持続的発展可能な新世代ネットワークの実現に向けて解決すべき問題を整理し,その解決に向けたアーキテクチャの基本モデルを提案する.関連研究との定性比較を通して,提案アーキテクチャの有効性や可能性について示し,今後の方向性を述べる.
  • HORIUCHI Takeshi, OMIZO Takuya, IIDA Katsuyoshi  IEICE technical report  111-  (468)  101  -106  2012/03/01  
    We propose a mobile video broadcasting system, which uses multiple mobile devices, to improve the availability. Our key idea is to notify the spare device information to allow sudden shutdowns of the active devices. After designed and implemented prototype, we evaluate the video shutdown period.
  • MATSUI Takumi, SHIMAMURA Masayoshi, IIDA Katsuyoshi  IEICE technical report  111-  (468)  439  -444  2012/03/01  
    For online game applications, the network should provide the fairness in terms of one-way delay among multiple players. In this paper, we propose the Promoting Waiting Buffers (PWB) packet waiting scheduler, which provides a packet waiting ability with low computation complexity. To achieve low computation complexity, we allow the error of packet waiting time, where we introduce key ideas including classified buffers and periodic buffer promotion. Through mathematical analysis and experimental evaluation, we show the performance of PWB in terms of the waiting time error.
  • 嶋村昌義, 山中広明, 浦谷芳幸, 永田晃, 石井秀治, 飯田勝吉, 河合栄治, 鶴正人  電子情報通信学会技術研究報告  112-  (230(IN2012 74-109))  2012
  • 嶋村昌義, 山中広明, 飯田勝吉, 永田晃, 石井秀治, 河合栄治, 鶴正人  電子情報通信学会技術研究報告  112-  (10(CQ2012 1-16))  25  -28  2012/04  
    先行研究において,持続的発展可能な新世代ネットワークの実現に向けて解決すべき問題を整理し,その解決に向けたミドルレイヤ型ネットワークアーキテクチャの基本モデルを提案した.本稿では,提案アーキテクチャのプロトタイプ実装について述べ,提案アーキテクチャの今後の方向性を述べる.
  • Omizo Takuya, Shimamura Masayoshi, Iida Katsuyoshi  電子情報通信学会ソサイエティ大会講演論文集  2012-  (2)  349  2012/08/28
  • Shimamura Masayoshi, Uratani Yoshiyuki, Iida Katsuyoshi  Proceedings of the Society Conference of IEICE  2012-  (2)  348  -348  2012/08/28
  • 111-  (277)  61  -66  2011/11  
    筆者らは,ネットワーク管理者であるISPの持つTE(Traffic Engineering)要求と,様々なアプリケーションの持つQoS(Quality of Service)要求双方をを調停可能な通信基盤として,仮想バックボーンと呼ばれる方式を提案した.本方式は,各ISP内部で制御されるオーバレイルータと呼ばれるノード間で,アプリケーションごとに適したオーバレイネットワークによって仮想的なバックボーンを構成する.また,本仮想バックボーン方式の詳細設計と実装を行い,オーバレイルータを介した場合の通信性能を調査した.仮想バックボーン方式では,オーバレイルータにオーバレイネットワークの構成ノードを集約しているため,オーバレイルーティングに必要となる制御トラフィックの減少が期待される.本稿では,この制御トラフィック量について,エンドノードのみで構成されるオーバレイネットワーク,ALTOサーバを用いたオーバレイネットワーク,仮想バックボーン方式とで比較を行い,データトラフィック以外のオーバヘッドについて評価する.
  • Shimamura Masayoshi, Iida Katsuyoshi, Omizo Takuya, Yamanaka Hiroaki, Ishii Shuji, Kawai Eiji, Tsuru Masato  電子情報通信学会ソサイエティ大会講演論文集  2011-  (2)  396  2011/08/30
  • Yamanaka Hiroaki, Kawai Eiji, Ishii Shuji, Shimamura Masayoshi, Iida Katsuyoshi, Omizo Takuya, Tsuru Masato  電子情報通信学会ソサイエティ大会講演論文集  2011-  (2)  14  2011/08/30
  • 110-  (448)  521  -526  2011/03  
    機密情報は、様々な規則や技術を用いて厳重に管理されるべきである。企業では、機密情報の漏えいは自社の利益の損失につながるため、組織全体で対策に取り組んでいる。大学においても、信用などにかかわるため、情報漏洩対策が重要とされている。しかし、個人の努力にもとづき情報を管理するケースが多い。そのため、情報漏洩対策に不十分な点が存在する。また、大学職員は、機密情報だけでなく、授業資料等の公開する情報も管理しなければならない。大学職員によっては、公開する情報と機密情報を混在して管理している。よって、2種類の情報を混同しやすくなり、結果的には、誤って機密情報を公開してしまう恐れがある。そこで、本論文では、情報漏洩を防ぎ、かつ、公開する情報と機密情報を完全に分けて管理するシステムを提案し、実装を行った。
  • 110-  (448)  509  -514  2011/03  
    筆者らは、ネットワーク管理者であるISPの持つTE(Traffic Engineering)要求と、様々なアプリケーションの持つQoS(Quality of Service)要求双方をを調停可能な通信基盤として、仮想バックボーンと呼ばれる方式を提案し、その基本設計を行ってきた。本方式は、各ISP内部で制御されるオーバレイルータと呼ばれるノード間で、アプリケーションごとに通したオーバレイネットワークによって仮想的なバックボーンを構成する。本稿では、その通信において重要な役割を担うオーバレイルータの基本実装および、エンドノード間での通信におけるオーバレイルータを介した通信によるRTTやスループットの基礎評価を行い、オーバレイルータの基本性能を調査する。
  • 110-  (448)  621  -626  2011/03  
    通信開始時のTCPの転送速度が遅いため様々なアプリケーションのQoSを低下させ問題となっている.そのため近年では,通信開始時に通常TCPよりも高い転送速度でパケット送信を行うTCP高速スタートアルゴリズムが提案されている.本稿ではTCP高速スタートアルゴリズムが採用している機能の一つであるRBP(Rate-Based Pacing)スタート方式と初期ウィンドウサイズの設定に着目した性能評価を行う.また,性能評価をネットワークの様々なパラメータについて行うことによって,転送開始時のスループット向上に最適な初期ウィンドウサイズの設定を示し,通信開始時の性能向上を可能とする.
  • 110-  (448)  657  -662  2011/03  
    バースト性の高いトラフィックに対してはネットワークリソースに余裕をもたせることで通信性能が向上する.しかしコストパフォーマンスの点ではネットワークの利用率の向上が重要となる.特に,トラフィック量の急増などの理由によって顧客あたりのコストが増加しているため,ネットワークの効率的利用の重要性が増している.この相反する問題について本稿では遅延転送方式を提案する.これはトラフィックに非優先クラスを設け,リンクに空き帯域ができるまでは非優先クラスのトラフィックをルータ上で遅延させることで,優先クラスの通信性能及びネットワーク利用率の向上を目的とする.本稿では遅延転送方式が利用できる空き帯域の変動についてシミュレーションにより分析をし,フローの変動が多い環境下で提案方式の有効性を明らかとした.
  • 110-  (448)  91  -96  2011/03  
    無線環境におけるハンドオーバ時にDCCP-TFRCによるストリーミング通信の品質が低下し問題となる.従来手法では送信側でハンドオーバ後から一定時間受信側からのフィードバック情報を無視するという送信ノード拡張による品質向上手法が提案されている.しかし従来手法では伝送レートの計算再開後にスループットが低下してしまう問題があった.そこで本稿では送信側に加えて送受信ノードの拡張を行なうことによりハンドオーバフローのスループットを向上する手法を提案する.
  • 110-  (448)  699  -704  2011/03  
    現在、VoIPやIPTV、ストリーミングビデオといった実時間通信を必要とするサービスが一般的になってきている。そのため同一ネットワーク上を多数の実時間通信が流れるので、実時間通信同士の相互干渉による通信品質の低下について解析する必要がある。実時間通信の通信品質の重要な指標として遅延時間とパケットロスがあり、有限バッファモデルであるnD/D/1/Kを用いてこれらの解析を行う。nD/D/1/Kは厳密解の構築が困難であるため、著者らはM/D/1とM/D/1/Kの系内呼数分布間の関係式をnD/D/1とnD/D/1/Kどの系内呼数分布間の関係式として仮定することにより、nD/D/1/Kの近似解析式を提案した.しかし系内呼数分布を近似で求めてから待ち時間分布を求めているために2回の近似により誤差が増大する。そこで本研究では待ち時間分布の関係式を用いて近似の回数を1回にし、より誤差を低減した近似解析式を提案する。そしてシミュレーション評価との比較により提案近似式の有効性について検討する。
  • 堀内岳志, 益井賢次, 野本義弘, 飯田勝吉  電子情報通信学会大会講演論文集  2011-  (2)  554  2011/02/28
  • 松浦晋吾, 飯田勝吉  電子情報通信学会技術研究報告  110-  (448(NS2010 163-295))  539  -544  2011/03  
    IPTVの重要な課題の一つにチャネル切り替え時間の削減がある。そのため、これまでチャネル切り替え時間を削減する研究が多数行われてきた。しかし、既存方式ではMR(Multicast Router)に対するIGMP負荷を考慮しておらず、チャネル切り替えの度に多くのIGMPパケットが発生するという問題がある。IGMP負荷の影響を調査するため、予備実験を行った。その結果、IGMPパケットがバースト的に発生すると、MRが正常に動作しないことが明らかとなった。そこで本研究では、チャネル切り替えが行われた際、チャネル切り替え時間及びIGMPパケット数を削減する方式を提案する。その方式はMG(Multicast Group)を集約し、単一のMGで複数のチャネルを配信することにより、IGMPパケット数を削減する。提案方式の有効性を明らかにするため、数学モデルによる解析を実施し、解析式とシミュレーションによる性能評価を行う。
  • 110-  (39)  13  -18  2010/05  
    現在、様々なトラフィック要求を持つアプリケーションがインターネット上で動作しており、それらのトラフィック要求とネットワーク管理者側であるISP(Internet Service Provider)のトラフィック要求との間に競合が発生している。本稿ではこの問題を解決するため、アプリケーションごとに仮想バックボーンを構成する手法を提案する。具体的には、各ノード間で仮想的なバックボーンをオーバレイネットワークとして構成するオーバレイルータと呼ばれるノードを用いた通信方式の提案と、そのオーバレイルータの設計を行う。ISPが制御するオーバレイルータは、アプリケーション別の仮想的なバックボーンをその品質要求と、ISP自身が所有するトラフィック要求を満たすように構成し、仮想バックボーン上でのデータ転送をサービスをエンドノードに提供する。
  • Iida Katsuyoshi, Nomoto Yoshihiro  電子情報通信学会総合大会講演論文集  2010-  (2)  "S  -126"-"S-127"  2010/03/02
  • Hieu Hanh Le, 益井 賢次, 飯田 勝吉  電子情報通信学会技術研究報告 = IEICE technical report : 信学技報  109-  (448)  409  -414  2010/03  
    帯域遅延積の大きなネットワークにおいて,ネットワークの状態を送信ホストにフィードバックするルータを用いることで,ネットワークの公平性と安定性をより効果的に提供するXCPが提案されている.更に、従来の輻輳制御と違って,XCPはネットワークの資源を重み付けで割り当てをする相対的帯域割り当てサービスを提供できる.しかし,XCPにおける既存手法には安定な状態になるための収束時間が遅いと知られている.そこで,本研究はXCPにおける収束時間の高速化を実現する相対的帯域割り当て手法を提案し,最後にシミュレーション実験で,提案手法の性能を評価する. Recently, eXplicit Control Protocol (XCP), in which router explicitly sends the feedback information about current resource condition of network to end-hosts to control congestion, has been considered as the promising protocol in network supported congestion control. Furthermore, from this flexible mechanism, XCP is capable to provide relative bandwidth allocation service that is impossible in other protocols. However, in the existing method at XCP, the convergence time to stability of network is slow due to the gradual resource allocation. Thereupon, this research is aimed to propose a new allocation method at XCP routers. Finally, the effectiveness of proposed methods is evaluated through simulation.
  • 109-  (437)  31  -36  2010/03  
    モバイル通信環境においてはバッテリーの消耗や無線リンクの状態により、通信の遮断が発生し問題となる。この遮断の影響を最小とするために、他の端末に切り替え通信を継続するセッションマイグレーション技術の利用が有効といえる。しかし、既存のセッションマイグレーション技術は切り替え元の端末から切り替え信号を送ることが必要であるため、突然の端末の遮断に対応できない。そのため本研究では、セッション制御方式として広く利用されているSIPを拡張し、突然の端末の遮断に対応できる方式を設計する。また、提案方式を実装し、その実現可能性を明らかとする。
  • 109-  (448)  61  -66  2010/03  
    無線環境におけるハンドオーバ時にDCCP-TFRCによるストリーミング通信の品質が低下し問題となる。特に、ハンドオーバ時にRTTが増加しする場合、ハンドオーバ時のパケットのロスが1パケットでも発生するとスループットが激減する。パケットロスの情報は受信側から送信側に通知されるため、送信側でハンドオーバ後一定時間送信側からのフィードバック情報をもとにした伝送レートの変更を行わない方式を提案する。シミュレーションにより提案手法を評価し、その性能を明らかとする。
  • 109-  (438)  207  -212  2010/03  
    キャンパスネットワークは信頼性、先進性、そして運用管理性の向上が求められている。本稿では2010年3月納入予定の東京工業大学のキャンパスネットワーク(Titanet3)の設計と構築について紹介する。またキャンパスネットワークにおいては仮想ネットワーク技術が寄与すると期待されている。そこで、Titanet3で利用する予定の仮想ネットワーク技術について紹介し、その技術課題を明らかとする。
  • 楠畑勝彦, 益井賢次, 飯田勝吉  電子情報通信学会技術研究報告  109-  (438(IA2009 96-125))  37  -41  2010/03  
    これまで仮想マシンのライブマイグレーションは同一拠点内の広帯域ネットワーク内に限定されていたが、これを広域ネットワークに拡大することで応用が期待される。そこで、帯域、伝搬遅延、パケットロス率等の広域ネットワークにおける通信回線のパラメータがライブマイグレーションの品質に与える影響を調査し、その適応領域を明らかにする。
  • TANAKA Akira, SHIMAMURA Masayoshi, MASUI Kenji, IIDA Katsuyoshi  IEICE technical report  108-  (457)  141  -146  2009/02/24  
    The spreading of illegal contents and virus-infected files in peer-to-peer (P2P) networks has caused serious damage both to individuals and to society. In this paper, we propose a reputation-based mechanism of P2P content delivery aimed at suppressing the spreading of these harmful contents. The key idea is to utilize the following two interactive ratings for content delivery: peer's rating and content's rating. The peer's rating increases when the peer delivers well-rated contents to other peers, and the content's rating is calculated with weighting the ratings from well-rated peers. In the simulation experiment, we confirmed that our proposed mechanism has an effect of suppressing the spreading of harmful contents under the condition that even 80% of peers are malicious ones.
  • 飯田 勝吉  電子情報通信学会/・技術研究報告  108-  (426)  19  -24  2009/02  [Invited]
     
    大学などの高等教育機関では、その教育・研究・事務などの業務を実施するためにキャンパスネットワークの利用が不可欠なものとなっている。しかし、その運用には大きなセキュリティリスクが伴う。本稿では、キャンパスネットワークにおけるセキュリティ運用の実態と技術動向を概説する。
  • 三宅光太郎, 益井賢次, 飯田勝吉  電子情報通信学会技術研究報告  108-  (457(NS2008 143-233))  483  -488  2009/03  
    近年,情報技術の発展に伴いユーザのプライバシー保護の重要性が増している.一方で,今後携帯電話がオールIP化されると,IPアドレスには位置に関する情報が含まれるため,今まで通信事業者が保護していた位置情報の保護が困難となる.そこで,通信者の位置情報の漏洩を防ぐ移動通信環境の実現,つまり位置匿名性の提供が必要となる.本研究では,移動通信で幅広く用いられているプロキシ型モバイル通信において,通信相手が遅延に基づく情報から通信者の位置情報を得るための攻撃手法について分析をした.それらの攻撃に対し,位置匿名性を提供しかつ許容遅延を満たすために,プロキシ選択とプロキシで遅延を付加する手法の提案をした.また,提案手法の有効性を示すためにシミュレーションより評価を行った.
  • A study on XCP routers' misbehaviors on congestion control
    Hieu Hanh Le, unknown unknown, Kenji Masui, KATSUYOSHI IIDA  108-  (460)  49  -54  2009  [Not refereed][Not invited]
  • 108-  (258)  13  -18  2008/10  
    インターネット上の一部のノードが論理的なネットワークを構築するオーバレイネットワークは,ファイル共有サービスなどに利用されている.しかし,オーバレイネットワークトポロジはアンダーレイネットワークトポロジ構造を加味せず構成されることが多く,ネットワークの帯域を不必要に消費していることが問題になっている.そこで本研究では,アンダーレイネットワークトポロジを考慮に入れたオーバレイネットワークトポロジを構築可能な新しいアーキテクチャICON (ISP Controlled Overlay Network)を提案する.具体的には,BGPルータにオーバレイノード機能を追加し,AS間の経路情報を利用したオーバレイネットワークトポロジを構築するクロスレイヤアーキテクチャについて検討する.また,コンテンツ配信においてICONの概念設計を基にしたトポロジ構築をシミュレーションで行い,構築されたオーバレイネットワークトポロジが持つリンク構造の冗長さについて定量的に評価した.その結果,ICONを用いることで,アンダーレイネットワークトポロジを考慮しない場合に比べ,AS間を冗長に通過するオーバレイリンクを70%以上削減できることを確認した.
  • IIDA Katsuyoshi  電子情報通信学会技術研究報告. IA, インターネットアーキテクチャ  108-  (120)  65  -68  2008/07/09  
    米国、欧州、日本などでIPを前提としない新世代ネットワークやポストIPネットワークの研究開発が盛んである。中でも特にネットワーク仮想化技術に注目が集まっている。ネットワーク仮想化技術は従来のオーバレイネットワーク技術を発展させたもので、ネットワークに対して柔軟性、サービス品質(QoS)、管理運用性の向上を可能とする技術である。本稿では、それらの概要を説明し、「パネル討論:ネットワーク仮想化/オーバレイネットワーク技術の最前線」の講演者を紹介する。
  • KOBAYASHI TAKEFUMI, IIDA KATSUYOSHI, NAKAMURA YUTAKA, IKENAGA TAKESHI  全国大会講演論文集  70-  (4ZL-10)  313  -314  2008/03/13
  • Shinzato Takushi, Iida Katsuyoshi, Uyematsu Tomohiko, Watanabe Osamu  電子情報通信学会総合大会講演論文集  2008-  (2)  "S  -122"-"S-123"  2008/03/05
  • TAKAGI Soichiro, IIDA Katsuyoshi  電子情報通信学会総合大会講演論文集  2008-  (2)  491  2008/03/05
  • 107-  (524)  375  -379  2008/03  
    FPS(First Person Shooter)と呼ばれる種類のゲームがインターネット上で幅広く利用されている.FPSゲームはその実時間性からトランスポートプロトコルとしてUDPを採用している.輻較制御を行わないUDPはTCPとの親和性に問題があるため,TCPとの親和性を考慮した実時間向けトランスポートプロトコルとしてDCCP(Datagram Congestion Control Protocol)が提案されていた.しかし,DCCPをトランスポートプロトコルに採用したFPSゲームは存在せず,FPSゲームのトランスポートプロトコルとしてDCCPを用いた場合のゲーム品質への影響は未知であった.本稿では,DCCP対応へと拡張したFPSゲームを用いた性能評価実験を実機上で行った.その結果,TCPとの親和性が向上したこと,および,DCCPを導入することによるゲーム品質の低下が軽微であることを確認した.
  • 107-  (524)  347  -352  2008/03  
    ワームなど自己増殖してネットワーク上で感染していく異常の被害が年々深刻になっており,早急な対策が求められている.しかし,インターネットの進化と共に異常のタイプが多様化し,変化のスピードが速くなっているために人の手だけで対応するのは難しい.このため,自動的な新種の異常トラヒック検出が必要とされる.しかし,現実に新種の異常トラヒックを自動的に正確に検出することは様々な影響により,難しい.そこで本研究では,自動的異常検出機構の評価モデルを構築し,さまざまなパラメータが検出精度などの性能指標にどのような影響を与えるかを調査する.提案評価モデルは,ワームなどのネットワーク上で感染するトラヒックを対象とする.このため,トラヒックの異常の伝搬過程を測定するために分散センサーによる計測を前提とし,データセンターにおいてセンサーからのデータを統合的に解析するものとする.計算機シミュレーションにより,提案評価モデルの性能解析を行い,今後の自動的異常検出機構設計の土台とする.
  • 107-  (524)  205  -210  2008/03  
    通信環境やアプリケーションの多様化や急激な利用拡大により,現在のインターネットはセキュリティや多様な情報通信技術に対応できない問題が深刻化している.この状況を解決するため,旧来のインターネットワークアーキテクチャによる種々の制約を打破するポストIPネットワークの研究が各国で行われるようになった.本稿では米国のFINDの提案を,仮想化,情報トランスポート,プライバシー,レイヤ構造の4つのテーマの概要を紹介し,そこからポストIPネットワーク研究の重要要素を抽出する.
  • 107-  (449)  45  -50  2008/01  
    近年,組織内でのソフトウェアライセンスのコンプライアンス遵守と管理負荷の低減が重要どなっている.特に,大学においてはPCの管理者とインストール作業者が異なる例が多々あり,組織運営の実態に合った方式が必要とされている.管理負荷を低減するためには,ダウンロード配布方式が有効であるが,組織内で同一のライセンスキーを利用するソフトウェアにおいて,ダウンロードしたソフトウェアアーカイブが漏えいすることで無限の漏えいリスクが発生してしまう.本稿では,東京工業大学に構築し,現在運用中のソフトウェア配布機構の要求項目,設計,実装と現在の運用状況を述べる.ソフトウェア配布機構の設計においては,漏えいリスクを低減とダウンロード配布の二つを同時に実現するためキャンパス共通認証認可システムを利用する.また,PC管理者とインストール作業者の二つを設け,有効期限付きパスワードによって権限委譲する仕組みを開発した.最後に,ダウンロードしたソフトウェアアーカイブが漏えいしたとしても権利のない第三者がインストールできないようにするため,オンラインインストーラを開発した.
  • Higashijima Kei, Nakamura Yutaka, Ikenaga Takashi, Iida Katsuyoshi  Record of Joint Conference of Electrical and Electronics Engineers in Kyushu  2008-  600  -600  2008  
    社会基盤としての重要な役割を担い,大規模分散化しているネットワークを維持・管理するためには異常トラフィックをすばやく検知し、ネットワークに影響を及ぼす攻撃を排除していくための基盤が必要であると考えられる。複数センサーを利用した異常検知に関する既存手法では,異なるセンサー,トポロジー,ネットワーク規模の違いから生じる多様な情報をどのように管理するかが問題である.そこで,各地に配置されたセンサーにより集められた情報を階層的に配置されたデータベースサーバに蓄積,解析し,集約することで,センサーの種類,置かれるネットワーク規模やトラヒック量を考慮した,階層型分散情報管理アーキテクチャの提案を行なう.
  • 107-  (249)  35  -40  2007/10  
    最低帯域保証を実現するVPNサービスにおいて,顧客は自身の利用可能帯域量を把握することができ、安定した通信が行える。しかし、帯域割当を行う際には、事前にシステム変数などの値を決定しなければならない。本論文では,最低帯域保証サービスを実現するために,非線形計画法を用いることで,いかなる通信状態においても要求を満たし,かつ,資源の利用率を最大化するプロビジョニングアルゴリズムを提案し,同アルゴリズムの評価を行う.
  • 106-  (577)  201  -206  2007/03  
    近年,大学内での情報資源のアクセス制御が問題となっている.たとえば成績情報や給与情報などをオンラインで取り扱うシステムは,扱う情報の機密性が高いため,認証技術によるアクセス制御が必須になる.様々なシステムごとに個々に認証を行うと,ユーザの利便性,セキュリティ,そしてシステムの保守性の全てが低下する.そこで,様々なシステムの認証を共通化するキャンパス共通認証認可システムが重要となる.そのようなキャンパス共通認証認可システムを設計する際には,大学内の業務やシステムとの連携が重要となる.本稿では,東京工業大学に構築し,現在運用中のキャンパス共通認証認可システムの設計を紹介し,特に業務やシステムとの連携の詳細を記す.また,システム運用を開始することによって明らかになった課題とその解決案を示す.これらによって,当該システム導入を検討している組織に対しての有用な情報提供を目指す.
  • 106-  (577)  217  -222  2007/03  
    近年、VoIPなどのインターネット上での実時間通信が普及している。そのようなインターネットにおいてはDebial of Services(D6S)攻撃のような通信妨害の影響を受ける。しかし、実時間通信を目的とするようなConstant Bit Rate(CBR)の通信品質は無限バッファでのみ解析されており、DoS攻撃によるQoS低下の主要因であるパケットロスの定量評価に利用できない。そこで、本研究では有限バッファ交換機に単一種類のCBR通信n本が到着する場合の、CBR通信の遅延時間とパケットロス率特性を解析するため、待ち行列モデルを構築した。しかし、当該モデルの厳密解析は極めて困難であるため、M/D/1とーM/D/1/Kの間に成り立つ関係式から待ち行列時間分布および平均パケットロス率の近似式を提案する。シミュレーション評価との比較により、提案近似式の実用性について検討する。
  • 浅田真希, 飯田勝吉  電子情報通信学会技術研究報告  106-  (577(NS2006 158-244))  211  -216  2007/03  
    インターネットにおいて通信を妨害するDoS(Denial of Service)攻撃によるサーバへの接続遮断が問題となっている.サーバを攻撃するDoS攻撃として,古典的なものにsynブラッド攻撃があり,様々な防御策が考えられている.しかし,synフラッド攻撃が防御可能になった後考えられるのは,攻撃者がもっと高度な手段でサーバを妨害することである.現在重要な社会インフラとなっているインターネットにおいて,こういった攻撃に対処することが必要とされる.本稿では,synブラッド防御を実施しているサーバに対して,コネクション開設要求を高度かつ多量に送りつける「コネクションフラッド攻撃」を対象とする.コネクションフラッド攻撃下の環境においてサーバの負荷を制御し,より多くのクライアントに対してコネクションの確立を可能とする接続待機方式を提案する.
  • Nitta Yudai, Hashimoto Taro, Iida Katsuyoshi, Yamaoka Katsunori, Sakai Yoshinori  電子情報通信学会総合大会講演論文集  2007-  (2)  125  2007/03/07
  • IIDA Katsuyoshi  情報処理学会研究報告インターネットと運用技術(IOT)  2006-  (109)  13  -18  2006/10/23  
    Tokyo Institute of Technology (Tokyo-Tech) is now expanding its own Information and Communication Technology (ICT) infrastructure to achieve advanced research and educational environment. It includes three major components; SuperComputing Grid called TSUBAME for providing shared computing resources, campus-wide wireless LAN for providing ubiquitous network access entire campus, and campus-wide authentication and authorization (CWAA) system. In this paper, we first outline three major computes then go into the detail of CWAA. The campus-wide authentication and authorization system, which consists of the campus-wide member directory (LDAP server) and web single-signon servers, provides ICT accounts using smartcards, to Tokyo-Tech members without special paperwork. The CWAA system, which startetd in operation from April 2006, was designed to take into account various aspects such as ease-of-use, security and management-ability. We explain its design concept as well as technical difficulties we attacked.
  • 飯田 勝吉  電子情報通信学会・技術研究報告  106-  (309)  13  -18  2006/10  [Invited]
     
    東京工業大学(以下東工大)では、先進的な研究、教育環境を実現するための情報通信基盤(Information Communication and Technology: ICT) infrasturctureを整備している。その大きな3つの柱は、共通コンピューティング資源としてのスパコン・グリッドTSUBAME、ネットワークアクセス環境としてのキャンパス無線LAN、そして、キャンパス共通認証・認可システムがある。本稿では東工大の情報通信基盤の3つの柱を紹介し、その後キャンパス共通認証・認可システムを紹介する。キャンパス共通認証・認可システムは、キャンパス共通個人情報ディレクトリシステム(LDAPサーバ)、ウェブシングルサインオンシステム等から構成されるもので、東工大の在籍者に特別な手続きを強いることなく、東工大に在籍するだけで利用可能となる情報システムのアカウント(ICカード)を提供する。当該システムの特徴は、利便性、セキュリティ、管理性などを考慮にいれて設計されたことであり、2006年4月から運用を開始した。当該システムの設計理念や各種課題を克服するためのシステム設計等について説明する。
  • SHIMAOKA Masaki, TANIMOTO Shigeaki, KATAOKA Toshiyuki, MINEO Shinnichi, SONEHARA Noboru, TERANISHI Yuuichi, IIDA Katsuyoshi, OKABE Yasuo  情報処理学会研究報告インターネットと運用技術(IOT)  2006-  (55)  13  -18  2006/05/24  
    National Institute of Informatics and the information infrastructure centers of the seven universities establish the inter-university PKI "UPKI" that collaborates with universities across the country for providing the services (e.g., citizen's college, a joint research and development on academic, business, citizen, and governmental circles) securely. This paper gives three concepts. Firstly gives a concept of the collaboration between UPKI and its related multiple PKI domains. Secondly gives a concept of the collaboration with the target applications (e.g., Grid Computing, e-Learning, academic contents and academic network). And finally gives a concept for achieving the interoperability.
  • 島岡政基, 谷本茂明, 片岡俊幸, 峯尾真一, 曽根原登, 寺西裕一, 飯田勝吉, 岡部寿男  電子情報通信学会技術研究報告  106-  (62(IA2006 1-10))  2006
  • 新田祐大, 橋本太郎, 飯田勝吉, 山岡克式, 酒井善則  電子情報通信学会技術研究報告  106-  (237(IN2006 49-76))  2006
  • TONG QuocTruong, 古閑宏幸, 古閑宏幸, 飯田勝吉, 酒井善則  電子情報通信学会技術研究報告  106-  (236(NS2006 70-98))  151  -156  2006  
    近年,インターネットの普及に伴い,実時間アプリケーションが多様化し,実時間通信トラヒックの割合が増大している.従来の実時間通信のほとんどは輻輳制御を行わないトランスポートプロトコルUDPを用いている.しかし,輻輳制御がないUDPトラヒックが莫大に増加すると,既存のTCPトラヒックを阻害する問題や,輻輳崩壊と呼ばれる深刻な機能障害を起こす恐れがある.この問題を解決するために,実時間通信向けに輻輳制御機能付きトランスポートプロトコルDCCP (Datagram Congestion Control Protocol)が提案された.この新たなDCCPをネットワーク上で広く展開するとき,既存のTCPトラヒックへの阻害を防ぐために,既存のTCPとのスループット親和性を保つ必要がある.そこで本研究では,近年新たに出現したバースト的実時間通信に着目し,リアルタイム特性に悪影響を与えずに,既存のTCPとの親和性を向上する手法を提案し,シミュレーションにより提案手法の有効性を示す.
  • 渡部雅人, 飯田勝吉  電子情報通信学会技術研究報告  105-  (627(NS2005 158-211))  45  -48  2006/03  
    近年,学校や企業等の組織ネットワーク内部の端末が不正プログラムに感染する事例が報告されており,そこから生じる不正トラヒックが問題となっている.本稿では,組織ネットワークの全内部端末に強制を行う自動生成不正トラヒック遮断システムを提案する.提案システムでは,ゲートウェイ型のファイアウォールと端末間の連携制御により,端末ユーザの意思決定を用いたトラヒック制御を全内部端末へ強制する.連携制御時の不正プログラムによる情報操作を防ぐため,TPMセキュリティチップ及びCAPTCHAを利用する.提案システムを設計し,連携制御部分の実装によりその評価を行う.
  • 新田祐大, 橋本太郎, 飯田勝吉, 山岡克式, 酒井善則  電子情報通信学会技術研究報告  105-  (628(IN2005 156-241))  225  -230  2006/03  
    従来,経路構成のリンク評価値として,遅延もしくはパケットロス率が用いられていた.しかしながら,再送処理機能を持つ高機能ノードの存在下では,ノード間での再送を考慮する必要があるため,遅延とパケットロス率の双方を同時に考慮する必要があり,遅延もしくはパケットロス率の一方だけを用いた従来のリンク評価値では,高機能ノードの特性を考慮した.そこで,再送処理機能を持つ高機能ノードが存在するネットワークを対象として,再送を考慮した適切な評価を行うことが出来ない,遅延とパケットロス率の双方を総合した新しいリンク評価値を提案し,この評価値の妥当性,及び,これを用いることで,高機能ノードの再送処理環境下において適切な経路構成が容易に行えることを示す.
  • 古閑宏幸, 原口浩朗, 飯田勝吉, 尾家祐二  電子情報通信学会技術研究報告  105-  (627(NS2005 158-211))  173  -176  2006/03  
    多種多様なアクセスネットワークが相互に重なり合い配置される今後のユビキタス環境において高品質な移動通信を実現するためには,移動ホストは複数の通信メディアを持ち状況に応じて適切なメディアを選択する必要がある.そこで,我々は通信メディアの状態を管理し,状況に応じて動的に通信メディアを使い分けるアソシエーション層を提案した.本稿ではそのアソシエーション層の設計・実装を行い,評価システムを用いた実証実験によりその実用性を検証する.
  • 馬場宏基, 古閑宏幸, 飯田勝吉  電子情報通信学会技術研究報告  105-  (628(IN2005 156-241))  183  -188  2006/03  
    近年,様々な無線アクセス網の整備に伴い,それらのアクセスエリアが重なり合うマルチホーム環境の構築が進んでいる.マルチホーム環境では,通信メディアを複数利用した通信が可能であり,そのためそれらを切り替えることによりさらに高品質な通信が可能であると考えられる.しかし,メディアの切り替え時には品質制御が行われておらず通信品質に影響が出ると考えられる.特に,マルチホーム環境にて複数の通信が行われている状況においては,通信メディア切り替えにより実時間通信と非実時間通信とが合流し,実時間通信の品質低下が問題となる.そこで実時間通信品質を維持するため,非実時間通信の送信レート制御を変更する機構を3手法提案する.シミュレーションによってそれらを評価し,比較する.
  • 小波篤志, 嶋村昌義, 飯田勝吉  電子情報通信学会技術研究報告  105-  (627(NS2005 158-211))  49  -52  2006/03  
    現在,VPNにおいてQoS保証が重要となっている.特に主流のトラヒックであるTCP通信を安定させるためには,その最低帯域を保証する必要がある.また,他の要求としては,ネットワーク利用率の向上がある.本稿では,VPNの最低帯域保証を効率的に実現するVPNホース帯域割り当て手法に着目し,そのネットワーク資源のプロビジョニングアルゴリズムを検討する.具体的には,顧客からの最低帯域の要求を受け取り,その提供の可否を判断し,可能な場合は,同手法における重みを算出する.提案アルゴリズムの正当性を理論的に説明し,数値計算例によってその動作を検証する.
  • Nitta Yudai, Hashimoto Taro, Iida Katsuyoshi, Yamaoka Katsunori, Sakai Yoshinori  電子情報通信学会総合大会講演論文集  2006-  (2)  123  2006/03/08
  • Nitta Yudai, Hashimoto Taro, Iida Katsuyoshi, Yamaoka Katsunori, Sakai Yoshinori  電子情報通信学会ソサイエティ大会講演論文集  2006-  (2)  126  2006/09/07
  • Quoc Truong Tong, Koga Hiroyuki, Iida Katuyoshi, Sakai Yoshinori  電子情報通信学会ソサイエティ大会講演論文集  2006-  (2)  "S  -18"  2006/09/07
  • Haraguchi Hiroaki, Koga Hiroyuki, Iida Katsuyoshi, Oie Yuji  電子情報通信学会ソサイエティ大会講演論文集  2005-  (2)  166  2005/09/07
  • 105-  (278)  25  -28  2005/09  
    無線LANや携帯電話網などのアクセス技術の多様化に伴い, 多種多様なアクセスネットワークが相互に重なり合い配置されるマルチホーム環境が整備されつつある.そのような環境で効率的な移動通信を実現するためには, 移動ホストが複数の通信メディアを持ち, 状況に応じて適切なメディアを選択する必要がある.そこで本稿では, マルチホーム環境において通信品質を向上させるための新たなアソシエーション層を提案し, シミュレーションおよびプロトタイプ実装を用いた実験により, その有効性・実現性を示す.
  • 奥山隆文, 高橋則行, 安川健太, 重成幸生, 宮田高道, 飯田勝吉  電子情報通信学会技術研究報告  105-  (127(NS2005 38-60))  2005
  • TAKAHASHI Noriyuki, OKUYAMA Takafumi, YASUKAWA Kenta, SHIGENARI Yukio, MIYATA Takamichi, IIDA Katsuyoshi  Proceedings of the Annual Conference of the Institute of Image Electronics Engineers of Japan  33rd-  83  -84  2005  
    Universities and other academic organizations are now deploying campus public LAN that enables us to access educational media in lecture rooms and other area. Since, in schools, there are many people that are not belonging to the school, we must provide secure network accessing environment using authentication technologies. In this paper, we implement secure campus public LAN through combining the password authentication and MAC address authentication per individual users.
  • 103-  (690)  53  -57  2004/03/05  
    現在のネットワークは多種多様なアクセス網から構成されており,そのため,ホストに複数のインタフェースを装着するマルチホーム環境が普及している.それに伴い,通信環境に応じて最適なアクセス網を選択しながら,移動中も通信を継続したいという要求が増加している.しかし,既存のネットワークアーキテクチャでは,ホストを識別するのにIPアドレスを使用するため,ホストの移動やインタフェースの切り替えに対応することは出来ない.本研究では,ホスト識別子とIPアドレスを分離し,ホスト識別子とIPアドレスとの対応を管理するアソシエーション層をトランスポート層とネットワーク層の間に規定する.また,通信中のIPアドレスの変更に対応するため,アソシエーションヘッダを使用することにより,通信ホスト間でホスト識別子とIPアドレスリストを交換する.本提案アーキテクチャを設計,実装し,その評価実験により,マルチホームに適した移動透過性の提供が可能なことを明らかにする.
  • 103-  (690)  309  -313  2004/03/05  
    近年,テレビ会議やストリーミングなど,遅延に敏感で実時間性の求められるアプリケーションが一般化し,それらのトラフィック量が増加している.これらのアプリケーションは現在,トランスポート層プロトコルとしてUDPを用いている.しかし輻輳制御を行っていないUDPトラフィックが急激に増加すると,ネットワークは不安定な状態に陥る.この問題を解決するべくリアルタイムアプリケーション用に提案されたのが,輻輳制御機能をもったプロトコル,DCCP(Datagram Congestion Control Protocol)である.しかし,現時点でDCCPの性能に関して評価がされておらず,このままでは利用できるかどうかの判断ができない.そこで本研究では,DCCPの基礎特性のうち,既存のトランスポート層プロトコルに与える影響をシミュレーションにより評価・検討する.
  • 嶋村昌義, 飯田勝吉, 古閑宏幸, 門林雄基, 山口英  電子情報通信学会技術研究報告  104-  (514(IN2004 130-143))  1  -6  2004/12/17  
    近年,複数の拠点を持つ組織が組織内部での情報ネットワークを構築するために,Virtual Private Network(VPN),が注目挙れている.VPNではサービス品質(QoS)の提供が重要となり,特にTCPなどのデータ通信においては,その最低帯域の保証が望まれる.ある拠点間の最低帯域保証を実現する手法として,フィードバック情報を用いた動的な帯域割当方式が存在する.しかし,複数の拠点間で1対1に帯域を確保すると必要な帯域の総和が増加してしまい,ある拠点が通信を行っていない場合に帯域が無駄なってしまう.拠点間で1対1に契約するのではなく,ある拠点から他の全ての拠点に対して契約を行うVPNホースモデルでは,組織内の全ての拠点かちのトラフィックを集約して扱うため上記の問題が解決できる.本研究ではフィードバック型帯域割当方式を用いてホース帯域割当に拡張を行い,最低帯域の保証,帯域の有効利用,組織間の公平性,組織内の公平性の4つを満たすVPN向けネットワークシステムの提案を行い,提案方式の性能評価を行いその性能を示す.
  • 為近智行, 奥田剛, 飯田勝吉, 門林雄基, 山口英  電子情報通信学会技術研究報告  103-  (691(IN2003 209-248))  167  -170  2004/02/26  [Not refereed][Not invited]
     
    We propose an approach that e-money transfer between clients in asyncronous communications environment. Our approach makes it possible that the money transferrer and money receiver can arrange their time according to their own suitable schedule for transferring the money. However, some problems like, nonderivery and security threat exist. We intend to solve those problems by using public key encryption, time-dependent transaction identification number for maintaining transaction order and a server that coordinates the transaction between the transferrer and receiver. Finally, we present the qualitative evaluations of our proposal.
  • 岡本拓二, 古閑宏幸, 飯田勝吉, 門林雄基, 山口英  電子情報通信学会 技術研究報告  104-  (514)  67  -72  2004  [Not refereed][Not invited]
     
    様々な無線アクセスネットワークが幅広く普及したことによって,モバイルノードのマルチホーム接続が一般的となった.マルチホーム接続環境下での垂直ハンドオフの実現にはEnd-to-endでの切替機構が必要である.モバイルノードが移動によってインタフェースを切り替えると,それを通信相手に通知することでハンドオフを実現する.そのため,RTTが長いときにモバイルノードが頻繁に接続インタフェースを切り替えることが問題となり,これを解決するため,モバイルホストの近傍にあるMAPと呼ばれる中継点を利用し,インタフェースの切り替えを通信相手とではなくMAPに対して行う方法が提案された.しかし,全てのモバイルノードにおいていつでも最適なMAPが存在するわけではない.そこで本研究では,性能評価によってMAPが性能を低下させる状況を明らかにする.さらに,ネットワークの状況に応じて動的にMAP経由と非経由を切り替える手法を提案し,その有効性を示す.
  • 大塚敏晴, 飯田勝吉, 門林雄基, 山口英  電子情報通信学会 技術研究報告  104-  (514)  37  -72  2004  [Not refereed][Not invited]
     
    近年,GRID環境などにおいて大量のデータを高速に転送する事例が増加している.また,昨今のインターネットアクセス手段の多様化により,ホストが複数のネットワークインターフェースを持つマルチホーム環境において,同時に複数の経路からデータの並列転送を行う手法が脚光を浴びている.並列転送方式では,同時に用いる経路の数を増やすことにより容易に転送効率を高めろことが可能となる.しかし,既存のアプリケーション制御による並列転送方式では各経路が個別に取り扱われるため,転送効率の向上には限界がある.そこで本研究では,マルチホーム環境に対応したトランスポートプロトコルであるSCTPを拡張することにより,並列転送方式に対応したトランスポートプロトコルを提案する.提案手法では並列転送を行う際に経路間で協調してデータ転送を行うことにより,それぞれの経路の特性の差を吸収し,高速なデータ転送を実現する.本稿では特に,複数の経路間で遅延の差が大きい場合に有効な手法について提案を行う.提案手法について評価シミュレーションを行った結果,マルチホーム環境において,特に複数の経路間で遅延の差が大きい場合には,提案手法による並列転送方式を用いることにより従来のアプリケーション制御による並列転送方式よりも転送効率が向上することを示す.
  • 102-  (693)  77  -82  2003/03/06  
    インターネットの普及と情報通信網の高速化,高帯域化に伴い,リアルタイムアプリケーションの利用が増加している.また,様々な通信メディアの登場により,パーソナルコンピュータやPDAは耐障害性の向上が可能なマルチホームを利用可能となった.マルチホームに対応できることを特徴の1つとするトランスポートプロトコルとして,Stream Control Transmission Protocol (SCTP)が2000年10月に標準化とされた.しかし,現在のSCTPはリアルタイムアプリケーションに適していないため,SCTPの特徴を活かして耐障害性の向上を行うことができない.本稿では,リアルタイムアプリケーションの通信品質を向上させるために,SCTPのマルチパス転送アルゴリズムを提案し,シミュレーションにより評価する.
  • 102-  (693)  71  -76  2003/03/06  
    近年,インターネットの普及とプロードバンド化に伴い,映像や音声を転送する実時間通信が増加している.実時間通信時に経路障害が発生し,実時間性が損なわれる事は重要な問題である.本稿では,この対策としてマルチホームが有効であると考え,マルチホームを実現可能なSCTP(Stream Control Transmission Protocol)に注目する. SCTPでは転送を行うパスをプライマリパスと呼ぶ.このプライマリパスは,ネットワークの状況を考慮せず決定され,変更もできない.さらに,経路の切り替え基準や切り替え時間も問題となる.そこで,本稿ではこれらの問題点とその影響を明らかにし,拡張したHEARTBEAT機能を用いた,SCTPにおける実時間通信むけプライマリパス選択手法を提案する.さらに,提案手法の有効性をシミュレーションを用いて評価,考察する.
  • KUBO Toshiyuki, HATA Kosuke, KASHIHARA Shigeru, IIDA Katsuyoshi, KADOBAYASHI Youki, YAMAGUCHI Suguru  IEICE technical report. Information networks  102-  (693)  83  -88  2003/02/27  
    Fault recovery becomes one of the most important issues in the Internet. Therefore, SCTP (Stream Control Transmission Protocol) is very useful because of its multihoming support. However, the current SCTP cannot use the multihoming function, because SCTP has a critical weakness that is called "Single Point of Failure". In this paper, we first do some experiment about the Single Point of Failure. In our implementation, some protocol state variables, such as the congestion window size and a parameter called the error counter, are provided for each source and destination address pair, rather than for each destination address as in the current SCTP. To do this, our implementation requires a special routing mechanism that supports source interface selection as in IPv6. By evaluation, we show that our implementation can improve the fault resilience of SCTP transmission.
  • Kashihara Shigeru, Iida Katsuyoshi, Koga Hiroyuki  インターネットコンファレンス論文集  2003-  19  -25  2003
  • 太田政宏, 西山尚志, 樫原茂, 飯田勝吉, 山口英  電子情報通信学会技術研究報告  102-  (693(IN2002 202-232))  2003
  • SAWAI Yuko, OE Masafumi, IIDA Katsuyoshi, KADOBAYASHI Youki  情報処理学会研究報告インターネットと運用技術(IOT)  2002-  (72)  49  -53  2002/07/26  
    IP traceback is a technique to find the true sources of Distributed Denial of Service (DDoS) attack. In this paper, we focus on Passive Detection Packet (PDF) method of IP traceback. There is a trade-off between the amount of trace traffic and the time to detect the attacking route with using PDP method. But no analysis is made yet. We mathatically analyze this trade-off with a model which consider an AS as a node for inter-domain route re-composition.
  • 101-  (715)  33  -40  2002/03/15  
    事業ネットワークの需要の拡大に伴い,安価に通信品質の保証が得られるインターネットを用いた最低帯域保証機構が注目されている.最低帯域保証を実現する既存の技術としてRIO(RED win In / Out)がある.しかし,RIOにはTCPのRTT差による公平性の問題が残っており,特に最低帯域保証機構の特徴である,余剰帯域の利用に関しては差が顕著となる.本研究は,これらの問題を解決するために,網内に定期的に制御パケットを伝送し,輻輳の情報を素早く伝達する手法を提案する.この提案においては,事業ネットワークなどを提供するバックボーンネットワーク技術として,現在有望視されているMPLS(Multiprotocol Label Switching)を利用する.本方式により,各MPLSパスに割り当てた重み値に基づいた最低帯域保証の実現性,及びMPLSパス間の公平性の改善をシミュレーションにより示す.
  • 101-  (717)  25  -32  2002/03/15  
    バックボーンネットワークに適した通信技術としてMPLS(Multi-Protocol Label Switching)がある.MPLSでは仮想回線を用意するため,帯域予約が容易である.帯域予約を行うMPLSネットワークの設計の際には,必要なネットワーク容量を出来るだけ小さくしたい,そして,帯域割り当てに関する制御負荷を小さくしたいという要求がある.しかし,これら二つの要求にはトレードオフの関係があり,双方を同時に満たすことは出来ない.さらに,このトレードオフの関係は明らかにされていないため,全てのMPLSネットワークに適した予約方式が存在しない.このため本研究では,静的に帯域を予約し,それを越えたフローの流入に対して動的に帯域を予約するoverflow帯域予約方式を提案し,評価する.この方式は,静的予約容量を変更することにより,個々のMPLSネットワークの要求を満たすことが出来る.そして,本方式の制御負荷および,リンクの利用効率のトレードオフの関係を明らかにし,MPLSネットワークの設計を容易とする.
  • OCHI Kazunobu, MORISHIMA Naoto, IIDA Katsuyoshi, YAMAGUCHI Suguru  情報処理学会研究報告インターネットと運用技術(IOT)  2002-  (11)  71  -75  2002/02/06  
    We need fault tolerant networks for communications among financial or medical organizations. For this purpose, a network of duplicated leased lines, which is the most expensive way. is used. In order to reduce the cost of fault tolerant networks, many communication carriers are now focusing on Multiprotocol Label Switching (MPLS), which uses inexpensive public networks and it establishes a virtual leased line, which is called virtual path. To restore fault of network elements, MPLS requires to reestablish alternative virtual path. However, there needs a long period to recover the fault because the current system notifies and restores the fault in a way of hop-by-hop. In this paper, for fast recovery, we propose a method that requires a server to handle faults of the entire network and to reestablish alternative virtual path for routers along the path simultaneously. Through simulations and implementations, we show that, our method can reduce the restoration time.
  • 沢井裕子, 大江将史, 飯田勝吉, 門林雄基  電子情報通信学会技術研究報告  102-  (252(IA2002 9-17))  2002
  • 米田孝弘, 飯田勝吉, 砂原秀樹  電子情報通信学会技術研究報告  101-  (562(OFS2001 51-64))  69  -74  2002/01/17  
    MultiProtocol Label Switching(MPLS)を用いたInternet Protocol(IP)ベースの大規模ネットワークにおいて、Policy Server(PS)によるスケーラブルなネットワーク制御を行うためには、ネットワーク内を流れるトラフィックに対し品質を保証した経路を提供する経路制御処理数の削減が効果的である。本稿では、ネットワークパスに対する、トラフィック量の周期的な変動に着目した資源割当て手法を提案する。そして、シミュレーションによる評価を行い、本手法により必要なネットワーク容量を小さく抑え、なおかつ、経路制御処理数の削減が可能であることを明らかにした。
  • 小野田哲也, 飯田勝吉, 羽田久一, 今井正和, 砂原秀樹  電子情報通信学会技術研究報告  101-  (562(OFS2001 51-64))  75  -80  2002/01/17  
    DiffServ(Differentiated Services)において、ドメインをまたがるトラヒックに対し、エンドエンドのQoS(Quality of Service)を保証するためには、各ドメインの帯域管理機構であるBB(Bandwidth Broker)間でのシグナリングによる連携が必要である。しかし、発呼毎に経路上全てのドメインのBB間でシグナリングを行うことは帯域予約遅延およびBBの処理負荷増大につながる。本稿では、ドメインをまたがるVoIP(Voice over IP)トラヒックに対し、あらかじめ複数呼分の帯域を確保しておき、常に余剰予約帯域が存在するような帯域確保手法を提案する。これにより、帯域予約遅延およびBBの処理負荷を低減できることをシミュレーションによって示す。
  • 越智一敦, 森島直人, 飯田勝吉, 山口英  電子情報通信学会技術研究報告  101-  (634(IA2001 42-51))  27  -34  2002/02/07  
    金融や医療の分野では、障害耐性の強い通信網が必要となるため、コストの高い専用網が利用されてきた。本研究では、低コストの公衆網を利用して仮想的に専用網を構築できる技術であるMultiprotocol Label Switching(MPLS)を用いて障害耐性の強いネットワーク構築を試みる。MPLSでは、リンク切断などのネットワーク障害が原因で通信が継続できなくなった場合、Label Switched Path(LSP)と呼ばれる仮想通信路を再構築する必要がある。これを本稿では障害復旧と呼ぶ、しかし、既存の障害復旧方式では、ホップ毎に障害を通知した後にホップ毎にLSPを再構築するため、復旧に時間がかかることが問題となる。そこで本稿では、MPLS網に高速障害復旧を行うためのサーバを導入する。各ルータは障害通知をサーバに行い、サーバは復旧経路を一括して再構築する。そして、この提案手法の有効性をシミュレーションと実装により明らかにする。
  • 辻野大輔, 飯田勝吉, 山口英  電子情報通信学会技術研究報告  101-  (717(IN2001 213-266))  335  -342  2002/03/15  
    インターネット上での名前解決に使われる分散データベースであるDomain Name System(DNS)は,スプーフィングなどの攻撃に対して脆弱であるために,応答に認証機能を盛り込んだDNS Security Extensions(DNSSEC)が提案されている.ところが,認証処理によるオーバーヘッドのためDNSSEC導入にはDNSサーバのCPU負荷の増加が問題となる.本稿では,DNSSECにおける2種類のネームサーバのCPU負荷の性能評価を行い,Authoritativeサーバと呼ばれるサーバにおけるゾーンファイル生成時間を近似する.さらに,ゾーンファイル生成処理が並列化できることを示し,その生成時間を近似することにより,大規模なAuthoritativeサーバのCPU数が生成時間に与える影響を明らかにする.
  • 中嶋卓也, 池永全志, 飯田勝吉, 尾家祐二  電子情報通信学会技術研究報告  101-  (186(IN2001 44-57))  2001
  • 飯田 勝吉, 川原 憲治, 滝根 哲哉  電子情報通信学会技術研究報告 = IEICE technical report : 信学技報  100-  (378)  63  -70  2000/10/20  
    QoSを考慮したISP網には, スケーラビリティを阻害する要因としてポリシサーバの呼受け付け負荷とポリシサーバが管理すべき状態数の二つがある.呼受け付け負荷および管理状態数は, インターネットテレフォ二等の実時間アプリケーションを利用する際に大きくなりポリシサーバの実装を困難とする.このため, 本研究ではこの二つの性能指標を解析, 評価する.評価に際しては, 三つの解析モデル, complete sharing, complate partitioning そしてtrunk partitioningを構築し, それぞれの特性を定量的に示す.この評価手法を用いることにより, スケーラブルなバックボーン網の構築が可能となる. In a quality-of-service(QoS)aware network, policy servers have a scalability problem in terms of the number of flows handled. In this paper, we derive performance measures representin scalability of policy server using a well-known stchastic knapsack problem. We compare performance of three analytical models : complete sharing, complete partitioning and trunk partitioning. Through the numerical experiments, we give a design method of scalable backbone networks.
  • IIDA Katsuyoshi, KAWAHARA Kenji, TAKINE Tetsuya, OIE Yuji  IEICE technical report. Information networks  99-  (51)  35  -42  1999/05/14  [Not refereed][Not invited]
     
    Flow aggregation seems to be one of key technologies offering real time communication services in large scale networks, because it can greatly reduce the connection management cost. Unfortunately, flow aggregattion may cause higher call blocking probability. To decrease the blocking probability, we propose the method which increases the link capacity virtually. For this reason, we show a new connection management technique at the ingress routers. Through numerical results using our analysis which has already reported, we provide an effective way of designing flow aggregation networks.
  • IIDA Katsuyoshi, KAWAHARA Kenji, TAKINE Tetsuya, OIE Yuji  電子情報通信学会技術研究報告. IN, 情報ネットワーク  98-  (669)  49  -54  1999/03/18  
    ルータの製造コストを下げ大規模ネットワークの構築を可能とする技術として, フロー集約方式が注目されている. 従来, コネクション毎に性能を保証していたが, このような方式はコネクションを管理するコストが大きくなり, 現在のところ普及するに到っていない. そこで, 本研究では将来のルータにおいてフロー集約技術が重要になると考え, その性能を評価する. 特に, 音声通信において必要と考えられるCBRトラヒツクの呼損率を待ち行列理論を用いて数学的に解析する. この目的のため, 2段呼損モデルを構築する. このモデルにおいて, 1段目をM/G/m/m系でモデル化し, 2段目を一般Engset分布を用いて解析する. さらに、大規模なシステムにおいても呼損率を安定的に計算することが可能なアルゴリズムを提案する. 以上, 本解析によりフロー集約を効果的に利用する種々パラメータの範囲が計算可能となる. Flow aggregation seems to be one of key technologies, because it can greatly reduce the cost, In this paper, we examine the performance of flow aggregation of constant bit rate type traffic based upon the call blocking probability at the ingress routers. To analyze the blocking performance, we first develop a two-stages blocking model. The first-stage can be modeled by M/G/m/m type loss system, and the second-stage can be analyzed by generalized Engset model. Moreover, we propose a stable algorithm which allows us to calculate the blocking probability even in a huge system. Our analysis can provide the region of effective use of flow aggregation.
  • IIDA Katsuyoshi, KAWAHARA Kenji, OIE Yuji  電子情報通信学会技術研究報告. IN, 情報ネットワーク  98-  (181)  51  -56  1998/07/17  
    The future computer network should support various kinds of quality-of-services. The broadband networks can accomodate a huge number of flows, each of which may require different quality of service. It will be very difficult to provide each flow with its requiring service, whereas it would be easy to manage a bunch of flows at time if possible. Thus, we propose a method to provide additional channels for efficient use of the network, and discuss how much our method allows excess use of the link bandwidth.
  • IIDA Katsuyoshi  電子情報通信学会技術研究報告. FACE, 情報通信倫理  98-  (78)  13  -16  1998/05/28  
    In the Internet, it is very difficult to find a person who publicizes digital information whereas a person can be easily found in order communication media. Therefore, a responsibility of the person who released digital information is uncertain. In this article, we consider several mechanisms to identify the person who publicizes digital information. We then want to raise the responsibility associated with information releasing for the Internet users.
  • IIDA Katsuyoshi, TAKINE Tetsuya, SUNAHARA Hideki, OIE Yuji  電子情報通信学会技術研究報告. IN, 情報ネットワーク  97-  (296)  43  -48  1997/09/30  
    非実時間通信のUBRパケットと実時間通信のCBRコネクションからのパケットが一つの回線を共有する環境において, CBRの遅延時間を解析した. ここでは, UBRパケットに対しCBRパケットには高いプライオリティを与えるものとする. 我々の解析は, 伝送レートおよびパケットサイズに関し2種類の異なったCBRパケットが共存する場合を取り扱うことができる. 本論文では, 様々な数値結果から99.9パーセンタイル遅延と決定的遅延限界を比較し, CBRパケットが遅れて到着することによるロスをある程度許容できるならば, ネットワーク資源を有効に利用できることを示す. さらに, 同一レート同一サービス時間のCBRソースにおける解析を用いて, 2種類のCBRソースが共存する場合での遅延時間分布をどのように近似できるかをも調査する. We analyze the delay time of CBR packets from real-time sources when CBR packets have the priority over UBR packets in a manner that UBR packets are serviced only if no CBR packets are waiting in a buffer. There are two types of CBR packets; i.e., they are different in their transmission rate and/or packet length. We obtain various numerical results on the statistical bound on delay time such as the 99.9-percentail delay and compare it with the deterministic bound. By the comparison, we show that CAC (Call Admission Control) based upon the statistical bound is very effective in using the network resources efficiently when CBR packets can tolerate some loss due to late arrival. We will also examine whether the delay time distribution in the heterogeneous case can be approximated by that of some homogeneous case.

Presentations

  • Katsuyoshi Iida
    Workshop on Computation: Theory and Practice (WCTP2023)  2023/12
  • エッジコンピューティング技術と 低遅延ネットワーク研究の現状  [Invited]
    飯田 勝吉
    日本学術振興会・光ネットワークシステム技術第171委員会  2019/02
  • 仮想ネットワークサービスプロバイダの収容を可能とするネットワークアーキテクチャの研究  [Invited]
    飯田 勝吉
    新世代ネットワーク推進フォーラム・テストベッドネットワーク推進WG  2014/01
  • 新世代インターネットのアーキテクチャとQoS/QoE  [Invited]
    九州インターネットプロジェクト(QBP)・平成23年度QBPワークショップ  2011/10
  • キャンパスネットワークの運用と管理の最前線  [Invited]
    電子情報通信学会・第7回QoSワークショップ  2009/11
  • 東京工業大学におけるキャンパス共通認証認可システムの構築と運用体制の確立  [Invited]
    飯田 勝吉
    東京農工大学総合情報メディアセンターシンポジウム  2009/02
  • キャンパス共通認証認可システムの構築とアプリケーションの発展  [Invited]
    飯田 勝吉
    佐賀大学総合情報基盤センター・統合認証シンポジウム2008  2008/12
  • クロスレイヤアーキテクチャの研究動向  [Invited]
    飯田 勝吉
    情報通信研究機構九州リサーチセンターワークショップ  2008/02

Association Memberships

  • IEEE   WIDEプロジェクト   電子情報通信学会   産学協力研究コンソーシアム インターネット技術研究会   

Research Projects

  • 日本学術振興会:科学研究費助成事業 基盤研究(B)
    Date (from‐to) : 2019/04 -2022/03 
    Author : 山本 寛, 飯田 勝吉, 塚本 和也, 野林 大起, 池永 全志
     
    本研究課題は、(1)AIを利用したブロックチェーン解析技術、(2)フィールド側ブロックチェーン局所化技術、(3)AIとブロックチェーンが連動するIoT/CPS基盤の3つの課題に分けて遂行した。 まず(1)について、実世界に配備されたIoTデバイスから収集できる実世界の環境・状態に関する情報に加えて、IoT/CPSに関連する通信の履歴から抽出できる通信状態に関連する特徴量を蓄積するデータ管理基盤を、ブロックチェーン基盤であるHyperledger Fabricを利用して設計・試作した。特に、IoT/CPSの通信に生じる異常を検知するために、データ管理基盤に登録されたデータを機械学習アルゴリズムにより解析する機能を設計した。 次に(2)について、高リアルタイム性ブロックチェーンを構築するための要素技術となる、エッジコンピューティングシステムを設計、構築し、実証的にその実現可能性を明らかにした。実際に東京と札幌にエッジコンピューティングのサーバを配置し、タスクの受け入れポリシーを検討した。さらに、今後のIoT環境で重要となる不正なDoH通信の検知技術について検討し、その基本設計を明らかにした。また、情報滞留手法を活用した高機密性ブロックチェーンの構築に関して、所望の地理空間範囲内で確実にデータ滞留が行われていることを検証できるように、ブロックチェーンを利用して各滞留範囲におけるデータ流通の状態を共有・比較するデータ監査技術を提案した。また、ブロックチェーン上で情報が拡散・共有される過程を模擬できるシミュレータを用いて、監査の正確性及びリアルタイム性に関して有効性を評価した。 最後に(3)について、AIとブロックチェーンの連携制御のための機能をエッジサーバやモバイルノードへ配備できるIoT/CPS基盤と、その基盤を活用した具体的なアプリケーションについて、全研究者で検討を行っている。
  • Japan Society for the Promotion of Science:Grants-in-Aid for Scientific Research Grant-in-Aid for Scientific Research (B)
    Date (from‐to) : 2016/04 -2019/03 
    Author : IIDA Katsuyoshi
     
    We performed two set of researches. 1) study on model of mobile edge computing for next-generation mobile applications, 2) study on TCP fairness improvement for mobile edge computing environment. For 1), we have developed a mathematical model for low-latency service and implemented a testbed system. For 2), we have investigated TCP fairness issues in a cloud-edge mixed environment.
  • Japan Society for the Promotion of Science:Grants-in-Aid for Scientific Research Grant-in-Aid for Scientific Research (B)
    Date (from‐to) : 2013/04 -2016/03 
    Author : Iida Katsuyoshi, KOGA Hiroyuki
     
    (1) Design, implementation, and evaluation of fundamental architecture of UC3. In order to deal with the diversity of access networks and networked services, we have designed, implemented, and evaluated cloud-based traffic control architecture, called UC3. The most notable feature of UC3 is to introduce a controller node, called Transport Connection Manager (TCM) in the cloud for the centralized traffic control. (2) The fairness improvement method of TCP. As one of extension of UC3, we have proposed and evaluated the fairness improvement method of TCP. (3) The handover performance improvement method. As another extension, we have proposed and evaluated the handover performance improvement method.
  • Japan Society for the Promotion of Science:Grants-in-Aid for Scientific Research Grant-in-Aid for Young Scientists (A)
    Date (from‐to) : 2009 -2011 
    Author : IIDA Katsuyoshi
     
    We investigated broad research topics in terms of network and security. For the primary objective, i. e., dealing with network supported congestion control methods, we proposed some secure network control methods in both XCP and TCP quick-start protocols and evaluated their robustness and performance. We also performed the following researches : network authentication and authorization system, network reputation, and network performance under DoS attacks.
  • Japan Society for the Promotion of Science:Grants-in-Aid for Scientific Research Grant-in-Aid for Scientific Research (B)
    Date (from‐to) : 2008 -2011 
    Author : YAMAOKA Katsunori, BABA KenーIchi, IIDA Katsuyoshi, MIYATA Takamichi, SAKAI Yoshinori
     
    For realizing effective statistic multiplexing, aggressive multiplexing of stream and non-stream communications is required. In this research, new network control method is researched and developed based on the coexistence of stream with non-stream communications. This method provides suitable QoS to stream communications while QoS of non-stream communications is recovered.
  • 日本学術振興会:科学研究費助成事業 特定領域研究
    Date (from‐to) : 2007 -2008 
    Author : 中村 豊, 飯田 勝吉
     
    大規模オーバレイネットワークは、ネットワーク管理コストの低減が必要となる。そこで、本研究課題では当該領域の計画班と共同し、分散モニタリングによる異常トラヒックの自動検知および自律制御セルフヒーリング手法を確立することを目的としている。 平成20年度は、セルフヒーリング手法を確立するため、異常トラヒックの検出・自動シェーピング技術の開発・評価を実施する。 (中村)異常トラフィックの検出アルゴリズムの開発・評価 前年度までに開発したモデルを用いて、異常と検出されたトラヒック(以下、異常トラヒック)を弁別し、検出するアルゴリズムを開発・評価する。長期間の計測結果を統計処理することにより、ある時刻において想定されるパケット特性と異なるトラフィックを弁別する。そのたあの弁別アルゴリズムや閾値を開発した。異常検出をするためには、トラヒックの異常を定義が必要であった。そこで、アルゴリズムの評価の段階で、異常検出とされたトラヒックを分析し、それが異常検出の定義として妥当かどうかを検証した。 (飯田)異常トラヒックの自動シェーピングアルゴリズムの開発・評価 異常トラヒックが大きなボリュームを占めることにより、正常トラヒックに与える悪影響が甚大となる。そこで、トークンバケットシェーピングなどにより、異常トラヒックのボリュームを制限する。そのためには、シェーパのパラメータ設定(バケツの深さ、平均スループットなど)を行うアルゴリズムが必要となる。また、トラヒックの種類によっては、それらのパラメータを変更する必要がある可能性がある。どのよりなシェーピングアルゴリズムおよびパラメータ設定が妥当かを、シミュレーション評価によって検証し、中村の異常トラフィック検出アルゴリズムと組み合わせて利用することにより、セルフヒーリングアルゴリズムを確立した。
  • 日本学術振興会:科学研究費助成事業 萌芽研究
    Date (from‐to) : 2006 -2007 
    Author : 山岡 克式, 飯田 勝吉, 小林 亜樹, 篠宮 俊輔
     
    本研究は大きく分けて,(1)経路設定アルゴリズムの設計および特性の理論解析,(2)コンピュータシミュレーションによる特性評価,(3)実装および実験ネットワークによる特性評価,(4)実際のネットワークを利用しての特性評価,の,合計4段階,2カ年計画で遂行した.平成18年度は,このうち(2)(3)(4)を遂行した. (2)コンピュータシミュレーションによる特性評価 昨年度に引き続き,段階(1)で実施した経路再構成アルゴリズムの比較および特性の理論解析結果を受けて,特にそのトポロジ構造が不均質な実際のネットワークを想定し,理論解析が不可能である様々なネットワークトポロジにおける提案方式の有効性を検証するため,ノード数や各ノードからの経路の分岐数,ネットワーク密度など,様々なネットワークパターンおよびパラメータを用いて計算機シミュレーションを行い,提案方式の有効性を検証するとともに,提案方式と従来方式の比較検討を行った. (3)実装および実験ネットワークによる特性評価 段階(1),(2)で確立された経路再構成アルゴリズム,およびパラメータなどを用いて,実装を行った. (4)実際のネットワークを利用しての特性評価 (3)で実装された高機能ノードについて,実際のネットワークを利用した実証実験を行い,提案方式の有効性を実用レベルで確認した.
  • 日本学術振興会:科学研究費助成事業 若手研究(B)
    Date (from‐to) : 2006 -2007 
    Author : 飯田 勝吉
     
    本研究では、フロー数の大きなネットワークを対象とし、輻輳制御に関する多元的な研究を行った。平成19年度は、(1) MPLSネットワークにおけるフィードバンク型帯域割り当て機構の性能評価、(2)ホース帯域割り当て機構に関する研究開発、(3)ネットワークゲームの輻輳制御に関する性能評価を行った。(1)においては、多数のTCPフローが存在する環境下で動的に顧客の要求を満たすような帯域割りあてを実現する構造とアルゴリズムを提案し、性能評価した。既存のアルゴリズムはフィードバック制御を往復伝搬させていたが、提案手法では、片道制御に変更することで、より正確でネットワーク利用率の高い帯域割り当てができることを明らかにした。(2)においては、VPN環境のスケーラビリティを向上するために必要と考えられているホース帯域割り当て手法にいての研究開発を行った。具体的には、(1)の研究を拡張し、イングレスルー夕にCBQパケットスケジューラを組み込むことでホース帯域割り当て機構を提案し、提案機構がホースモデルにおける適切な帯域割り当てが可能なことを明らかにした。また、実際にわりあてるためには内部パラメータである重みを決定するプロビジョニングアルゴリズムが必要となるため、これを開発した。プロビジョニングアルゴリズムは非線形計画の数理計画問題として定式化し、ヒューリスティックアルゴリズムを構築した。性能評価により、提案アルゴリズムにより適切なパラメータ設定が可能であることを明らかにした。(3)は、今後登場する新しいアプリケーションとしてネットワークゲームを対象とした。世界で初めてDCCPを用いてネットワークゲームを実現し、さまざまな角度からそのフィージビリティを検証した。
  • 日本学術振興会:科学研究費助成事業 特定領域研究
    Date (from‐to) : 2006 -2006 
    Author : 中村 豊, 飯田 勝吉
     
    大規模オーバレイネットワークを一定の品質で運用するためには、分散モニタリングを始めとするさまざまな分散制御が必要となる。本研究課題では、大規模オーバレイネットワーク運用に関わる技術課題(分散モニタリング、アプリケーション層経路制御、輻輳制御)を包括的に解決する事を目的としている。 平成18年度は、分散モニタリングを用いた計測システム構築方法の確立(中村)および、モニタリングシステムによって集められたトラヒック情報を用いた輻輳制御に関する性能評価をテストベッド上で行った(飯田)。 (中村)(分散モニタリングを用いた計測データ共有) 平成17年度に構築する予定のキャンパスLANネットワークインフラを用いて、トラヒックデータを収集し、共有するためのネットワーク基盤を確立した。オーバーレイ情報共有アルゴリズムを開発し、シミュレーション評価を行った。次に実際の基盤を構築するため、キャンパス内の各地点において計測拠点を設け、それぞれをオーバレイネットワークで接続し、計測データを共有して、シミュレーション結果と比較・検証を行った。 (飯田)(大規模オーバレイネットワークにおける輻輳制御の性能評価) データグリッドでは複数のノード間の大容量データ伝送が必要となる。実際のデータグリッドアプリケーションのデータ転送の頻度や継続時間等をモデル化し、I/O、ネットワークおよびルータ等のボトルネックを分析した。具体的には、A01柱の各研究班から具体的な実際のデータグリッド利用のシナリオを得て、それをモデル化し大規模シミュレーションによってその基本特性を明らかとした。
  • Japan Society for the Promotion of Science:Grants-in-Aid for Scientific Research Grant-in-Aid for Scientific Research (B)
    Date (from‐to) : 2004 -2006 
    Author : YAMAOKA Katsunori, BABA Ken-ichi, KOBAYASHI Aki, SAKAI Yoshinori, IIDA Katsuyoshi
     
    We proposed a new quality of service (QoS) control algorithm using Diffserv architecture, namely dynamic class assignment (DCA) method. In DCA, routers classify best effort applications, such as WWW and FTP, into several classes based on the difference in their traffic characteristics and assign certain amount of bandwidth for each class ; Multimedia streaming traffic is not statically assigned to a specific class, but routers dynamically choose a class to assign on each new flow arrival. By making routers choose a class which is expected to be the best on each flow arrival with taking into account each class's amount of traffic and characteristics, and the influence of the new flow to the existing traffic in the class, DCA enable to reduce negative effect of streaming traffic to best effort applications and provide the streaming traffic with their desired bandwidth. We also proposed a new admission control method, tentative accommodating and congestion confirming strategy (TACCS), Whereas conventional admission control schemes are typically based on the same concept as circuit switching networks, i.e., admission control is done by checking if available resource is enough for a new flow, in TACCS, routers tentatively accommodate incoming flows without checking available resource and check whether or not they cause congestion after the tentative accommodation. By this way, TACCS enables admission control without resource information management or signaling, and it maintains statistical multiplex effect, which is one of the important benefits of packet switching networks. Through simulations and mathematical analysis, we demonstrated that our methods are effective and that we can achieve more scalable QoS control by combining DCA and TACCS. Moreover, we implemented DCA routers and did experiments using them. Through the experiments, we showed DCA achieves to maintain the quality of both stream and best effort applications traffic even where conventional routers degrade both types of traffic. Based on the results, we concluded we accomplished the purpose of this research, i.e., achieving a new QoS control which reduces negative interactions between stream and best effort applications traffic and provide stream traffic with their desired bandwidth.
  • Mobile Communication Architecture for Ubiquitous Networked Society
    受託研究
    Date (from‐to) : 2004 -2006
  • A Study on Reliable Communication using SCTP with Multi-Homed Networks
    Funded Research
    Date (from‐to) : 2002 -2004
  • マルチホーミング環境におけるSCTPを用いた高信頼通信に関する研究
    受託研究
    Date (from‐to) : 2002 -2004
  • 日本学術振興会:科学研究費助成事業 若手研究(B)
    Date (from‐to) : 2001 -2002 
    Author : 飯田 勝吉
     
    1)MPLSにおける網からのフィードバックを用いた最低帯域保証機構の提案 安価に通信帯域の保証が得られる最低帯域保証機構が注目されている。本研究では、網内に定期的に制御パケットを伝送し、輻輳の情報をすばやく伝達する手法を提案し、評価した。この課題は、前年度の研究成果を国際学術会議にて発表したものである。 2)IPトレースバックの性能解析 インターネットにおいては、サービス不能攻撃(Denial of Service attack)が問題となっている。これは、攻撃者が有名なウェブサイトなどのサーバに大量のデータを送りつけることによって、サーバの提供するサービスを不能にする攻撃である。本研究では、この攻撃を防御する有力な方式である逆探知パケット方式を数学的に解析し、そのオーバヘッドと真の発信元アドレスの特定に要する時間を評価した。国内研究会および国際学術会議にて発表した。 3)高信頼トランスポートプロトコルSCTPに関する研究 従来インターネットでは、TCPとUDPという二つのトランスポートプロトコルが用いられてきたが、これらは複数の経路の維持管理および経路の切り替え機能をもたないため、信頼性におとる。そこで、これらの機能を実装した新たなトランスポートプロトコルSCTPが標準化された。しかし、現在のSCTPには多くの問題があり、それらを解決するために様々な研究をおこなった。その結果、国内研究会論文4本、国際学術会議1本の成果およびIETFでの標準化活動実績という成果が得られた。 4)大規模セッション数マルチキャスト通信プロトコルSender Initiated Multicast テレビ会議などのマルチメディア通信を3人以上の複数人で行う場合、マルチキャストが有効とされる。本研究では大規模セッション数を少ないコストで実現可能なSIMを提案し、評価した。本課題は国際学術会議にて発表した。

Social Contribution

  • 電子情報通信学会 英文論文誌D分冊「将来のインターネットのアーキテクチャとプロトコル並びに応用技術」小特集編集委員会 副編集長
    Date (from-to) : -2023/05
    Role : Editor
  • Editor, IEICE Transactions on Communications
    Date (from-to) : 2022/06
    Role : Editor
  • Associate editor, IEICE Transactions on Communications
    Date (from-to) : 2017/07-2022/05
    Role : Editor
  • 電子情報通信学会 英文論文誌D分冊「将来のインターネットのアーキテクチャとプロトコルならびに応用技術」小特集編集委員会 副編集長
    Date (from-to) : -2021/05
    Role : Editor
  • 内閣府 次期内閣府LAN検討会 外部有識者
    Date (from-to) : 2016-2018
    Role : Advisor
  • 総務省 ネットワークの安全・信頼性対策に関する調査検討会 委員
    Date (from-to) : 2013-2016
    Role : Advisor
  • 電子情報通信学会 和文論文誌B分冊「理論・実践に立脚したインターネットアーキテクチャ」小特集編集委員会 編集委員長
    Date (from-to) : -2015/10
    Role : Editor
  • 電子情報通信学会 知識ベース 3群(コンピュータネットワーク)4編(トランスポートサービス)編幹事
    Date (from-to) : 2009/04-2014/06
    Role : Editor
  • 電子情報通信学会 英文論文誌B分冊「現実の危機に対する新世代インターネット技術」小特集編集委員会 編集委員長
    Date (from-to) : -2011/11
    Role : Editor
  • 国立情報学研究所 学術情報ネットワーク運営連携本部 国立大学法人等における情報セキュリティポリシー策定作業部会 委員
    Date (from-to) : 2006/08-2007/10
    Role : Organizing member

Academic Contribution

  • 電子情報通信学会 情報通信マネジメント研究専門委員会 専門委員
    Date (from-to) :2023/05-Today
    Role: Planning etc
  • 2023 International Conference on Emerging Technologies for Communications, Secretary
    Date (from-to) :2022/11-Today
    Role: Planning etc
  • 電子情報通信学会 通ソ国際会議特別委員
    Date (from-to) :2022/11-Today
    Role: Planning etc
  • 産学協力研究コンソーシアム インターネット技術研究会 監事
    Date (from-to) :2022/04-Today
    Role: Planning etc
  • 電子情報通信学会 ネットワーク仮想化特別専門委員会 専門委員
    Date (from-to) :2017/06-Today
    Role: Planning etc
  • 日本学術振興会 産学協力研究委員会 インターネット技術第163委員会 委員
    Date (from-to) :2017/11-2022/03
  • 電子情報通信学会 インターネットアーキテクチャ研究専門委員会 専門委員長
    Date (from-to) :2017/06-2019/05
  • IEEE Conference on Computers, Software and Applications (COMPSAC), Technical Program Committee.
    Date (from-to) :2013-2018
    Role: Planning etc
  • IEEE International Conference on Communications (ICC), Technical Program Committee.
    Date (from-to) :2011-2018
    Role: Planning etc
  • IEEE Conference on Computers, Software and Applications (COMPSAC2018) Symposium on Security, Privacy and Trust in Computing (SEPT), Technical Program Committee Chair.
    Date (from-to) :-2018
    Role: Planning etc
  • 電子情報通信学会 通信ソサイエティ執行委員会、I-Scover特別委員
    Date (from-to) :2013/05-2017/05
  • 電子情報通信学会 ネットワーク仮想化時限研究専門委員会 専門委員
    Date (from-to) :2011/04-2017/05
  • IEEE GLOBECOM, Technical Program Committee.
    Date (from-to) :2012-2016
    Role: Planning etc
  • 電子情報通信学会 Webページ企画・運営委員会 企画委員
    Date (from-to) :2011/07-2013/05
  • 電子情報通信学会 通信ソサイエティ 研専運営会議 財務幹事
    Date (from-to) :2011/05-2013/05
  • IEEE/IPSJ International Symposium on Applications and the Internet (SAINT), Technical Program Committee.
    Date (from-to) :2008-2012
    Role: Planning etc
  • 電子情報通信学会 通信ソサイエティ 研専運営会議 電子化特別幹事
    Date (from-to) :2009/05-2011/05
  • 電子情報通信学会 ネットワークシステム研究専門委員会 専門委員
    Date (from-to) :2005/05-2011/05
    Role: Planning etc
  • 電子情報通信学会 新世代ネットワーク時限研究専門委員会 専門委員
    Date (from-to) :2008/10-2011/04


Copyright © MEDIA FUSION Co.,Ltd. All rights reserved.