研究者データベース

飯田 勝吉(イイダ カツヨシ)
情報基盤センター 情報ネットワーク研究部門
教授

基本情報

所属

  • 情報基盤センター 情報ネットワーク研究部門

職名

  • 教授

学位

  • 博士(情報工学)(九州工業大学)

ホームページURL

科研費研究者番号

  • 00332768

J-Global ID

研究キーワード

  • コンピュータネットワーク   ネットワークアーキテクチャ   ネットワークセキュリティ   通信品質   エッジコンピューティング   性能評価   

研究分野

  • 情報通信 / 情報ネットワーク
  • 情報通信 / 計算機システム
  • 情報通信 / 情報セキュリティ

職歴

  • 2024年04月 - 現在 北海道大学 情報基盤センター 副センター長
  • 2023年02月 - 現在 北海道大学 情報基盤センター 教授
  • 2016年09月 - 2023年01月 北海道大学 情報基盤センター 准教授
  • 2007年04月 - 2016年08月 東京工業大学 学術国際情報センター 准教授
  • 2004年12月 - 2007年03月 東京工業大学 学術国際情報センター 講師
  • 2000年10月 - 2004年11月 奈良先端科学技術大学院大学 情報科学研究科 助手
  • 2001年09月 - 2002年08月 カリフォルニア大学アーバイン校 計算機科学科 客員研究員

学歴

  • 1998年04月 - 2000年09月   九州工業大学   大学院情報工学研究科   情報システム専攻
  • 1996年04月 - 1998年03月   奈良先端科学技術大学院大学   情報科学研究科
  • 1992年04月 - 1996年03月   九州工業大学   情報工学部   電子情報工学科

所属学協会

  • IEEE   WIDEプロジェクト   電子情報通信学会   産学協力研究コンソーシアム インターネット技術研究会   

研究活動情報

論文

  • Satoru Sunahara, Yong Jin, Katsuyoshi Iida
    Proc. ACM CoNEXT Student Workshop 2023 (CoNEXT-SW'23) 31 - 32 2023年12月05日 [査読有り]
  • Hikaru Ichise, Yong Jin, Satoru Sunahara, Takao Kondo, Katsuyoshi Iida
    Proc. IEICE Int'l Conf. Emerging Technologies for Communications (ICETC2023) 2023年11月 [査読有り]
  • Hikaru Ichise, Yong Jin, Katsuyoshi Iida
    Proc. IEEE Int'l Symposium on Communications and Information Technologies (ISCIT2023) 312 - 317 2023年10月 [査読有り]
  • Rikima Mitsuhashi, Yong Jin, Katsuyoshi Iida, Takahiro Shinagawa, Yoshiaki Takai
    IEEE Transactions on Network and Service Management 20 2 2086 - 2095 2023年06月 [査読有り]
  • Rikima Mitsuhashi, Yong Jin, Katsuyoshi Iida, Takahiro Shinagawa, Yoshiaki Takai
    Proc. IEEE Consumer Communications & Networking Conference (CCNC2023) 224 - 229 2023年01月 [査読有り]
  • Satoru Sunahara, Yong Jin, Katsuyoshi Iida
    Proc. IEEE International Telecommunication Networks and Applications Conference (ITNAC2022) 2022年12月 [査読有り]
  • Hikaru Ichise, Yong Jin, Katsuyoshi Iida
    Proceedings of International Conference on Future Computer and Communication (ICFCC 2022) 327 - 332 2022年02月 [査読有り]
     
    Bot-infected computers sending direct outbound DNS queries without obtaining the information of authoritative DNS servers from the DNS full resolvers set up in the internal network have become a critical security issue nowadays. In DNS protocol, the domain name resolution process obtains the information of necessary authoritative DNS name servers (NS records) at the beginning and then achieves the answers of the original DNS queries which is accomplished via the DNS full-service resolvers. However, some types of bot programs violate the DNS protocol process and send the direct outbound DNS queries to its Command and Control (C&C) servers (malicious DNS servers) for bot communication. We have investigated the detection and blocking the direct outbound DNS queries by using MySQL at an early stage. However, the network latency was arising as a critical issue. In this advanced research, we propose a policybased detection and blocking system for abnormal direct outbound DNS queries using DNS Response Policy Zones (DNS RPZ) in order to solve the issues. In this paper, we describe the design of the proposed system and introduce an implemented prototype system. In addition, we also describe the preliminary evaluation results per feature of the proposed system conducted on the prototype, and finally, we introduce the tasks planed for future work.
  • Rikima Mitsuhashi, Akihiro Satoh, Yong Jin, Katsuyoshi Iida, Takahiro Shinagawa, Yoshiaki Takai
    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) 13118 LNCS 238 - 256 2021年11月 [査読有り]
     
    Although the DNS over HTTPS (DoH) protocol has desirable properties for Internet users such as privacy and security, it also causes a problem in that network administrators are prevented from detecting suspicious network traffic generated by malware and malicious tools. To support their efforts in maintaining network security, in this paper, we propose a novel system that identifies malicious DNS tunnel tools through a hierarchical classification method that uses machine-learning technology on DoH traffic. We implemented a prototype of the proposed system and evaluated its performance on the CIRA-CIC-DoHBrw-2020 dataset, obtaining 99.81% accuracy in DoH traffic filtering, 99.99% accuracy in suspicious DoH traffic detection, and 97.22% accuracy in identification of malicious DNS tunnel tools.
  • Krittin Intharawijitr, Katsuyoshi Iida, Hiroyuki Koga, Katsunori Yamaoka
    IEICE Transactions on Communications E104B 3 229 - 239 2021年03月01日 [査読有り]
     
    The Internet of Things (IoT) with its support for cyber-physical systems (CPS) will provide many latency-sensitive services that require very fast responses from network services. Mobile edge computing (MEC), one of the distributed computing models, is a promising component of the low-latency network architecture. In network architectures with MEC, mobile devices will offload heavy computing tasks to edge servers. There exist numbers of researches about low-latency network architecture with MEC. However, none of the existing researches simultaneously satisfy the followings: (1) guarantee the latency of computing tasks and (2) implement a real system. In this paper, we designed and implemented an MEC based network architecture that guarantees the latency of offloading tasks. More specifically, we first estimate the total latency including computing and communication ones at the centralized node called orchestrator. If the estimated value exceeds the latency requirement, the task will be rejected. We then evaluated its performance in terms of the blocking probability of the tasks. To analyze the results, we compared the performance between obtained from experiments and simulations. Based on the comparisons, we clarified that the computing latency estimation accuracy is a significant factor for this system.
  • 金谷吉成, 飯田勝吉, 小谷大祐
    コンピュータソフトウェア 38 1 38 - 44 2021年01月 [査読有り]
  • Yuki Iuchi, Yong Jin, Hikaru Ichise, Katsuyoshi Iida, Yoshiaki Takai
    Proceedings - 2020 7th IEEE International Conference on Cyber Security and Cloud Computing and 2020 6th IEEE International Conference on Edge Computing and Scalable Cloud, CSCloud-EdgeCom 2020 82 - 87 2020年08月 [査読有り]
     
    Cyberattacks by botnets keep on increasing. In this research, we aim to detect and block Domain Generation Algorithm (DGA)-based bot-infected computers by focusing on the characteristics of domain name resolution for searching the Command Control (CC) servers. The attackers register only few of the DGA-based domain names for the CC servers and make the bot-infected computers search them using DNS domain name resolution for the further instructions. This makes the DNS domain name resolution in CC server searching process inevitably causing NXDOMAIN responses for queries about nonexistence domain names. In this paper, we designed and implemented a detection and blocking system against DGA-based bot-infected computers searching for the CC servers by analyzing the DNS traffic resulted with NXDOMAIN responses. According to the feature evaluation results, we confirmed that the prototype system was effective for multiple types of DGA-based bots thus the approach could be applicable to detect and block the malicious DNS traffic from the bot-infected computers at the early stage.
  • Hikaru Ichise, Yong Jin, Katsuyoshi Iida, Yoshiaki Takai
    Journal of Information Processing 28 0 112 - 122 一般社団法人 情報処理学会 2020年02月 [査読有り][通常論文]
     

    DNS (Domain Name System) based name resolution is one of the most fundamental Internet services for both of the Internet users and Internet service providers. In normal DNS based name resolution process, the corresponding NS (Name Server) records are required prior to sending a DNS query to the authoritative DNS servers. However, in recent years, DNS based botnet communication has been observed in which botnet related network traffic is transferred via DNS queries and responses. In particular, it has been observed that, in some types of malware, DNS queries will be sent to the C&C servers using an IP address directly without obtaining the corresponding NS records in advance. In this paper, we propose a novel mechanism to detect and block abnormal DNS traffic by analyzing the achieved NS record history in intranet. In the proposed mechanism, all DNS traffic of an intranet will be captured and analyzed in order to extract the legitimate NS records and the corresponding glue A records (the IP address(es) of a name server) which will be stored in a white list database. Then all the outgoing DNS queries will be checked and those destined to the IP addresses that are not included in the white list will be blocked as abnormal DNS traffic. We have implemented a prototype system and evaluated the functionality in an SDN-based experimental network. The results showed that the prototype system worked well as we expected and accordingly we consider that the proposed mechanism is capable of detecting and blocking some specific types of abnormal DNS-based botnet communication.

  • Krittin Intharawijitr, Katsuyoshi Iida, Hiroyuki Koga, Katsunori Yamaoka
    IEICE Transactions on Communications E102B 11 2139 - 2150 2019年11月 [査読有り]
     
    Most of latency-sensitive mobile applications depend on computational resources provided by a cloud computing service. The problem of relying on cloud computing is that, sometimes, the physical locations of cloud servers are distant from mobile users and the communication latency is long. As a result, the concept of distributed cloud service, called mobile edge computing (MEC), is being introduced in the 5G network. However, MEC can reduce only the communication latency. The computing latency in MEC must also be considered to satisfy the required total latency of services. In this research, we study the impact of both latencies in MEC architecture with regard to latency-sensitive services. We also consider a centralized model, in which we use a controller to manage flows between users and mobile edge resources to analyze MEC in a practical architecture. Simulations show that the interval and controller latency trigger some blocking and error in the system. However, the permissive system which relaxes latency constraints and chooses an edge server by the lowest total latency can improve the system performance impressively.
  • Hikaru Ichise, Yong Jin, Katsuyoshi Iida, Yoshiaki Takai
    2018 Asia-Pacific Signal and Information Processing Association Annual Summit and Conference, APSIPA ASC 2018 - Proceedings 1586 - 1590 2018年11月 [査読有り]
     
    DNS (Domain Name System)-based name resolution service is one of the most fundamental Internet services for the Internet users and application service providers. In normal DNS based domain name resolution, the corresponding NS records are required in prior to sending DNS query to the corresponding authoritative DNS servers. However, in recent years, DNS based botnet communication has been observed in which botnet related network traffic is transferred via DNS packets. In particular, it is observed in some malware that DNS queries are sent to CC servers using IP address directly without obtaining the corresponding NS records. In this paper, we propose a novel mechanism to detect and block anomaly DNS traffic by analyzing the achieved NS record history in an organization network. In the proposed mechanism, all DNS traffic of an organization netwok will be captured and analyzed in order to extract the legitimate NS (Name Server) records and the corresponding glue A records (the IP address(es) of a name server) which will be stored in a white list database. Then all the outgoing DNS query packets will be checked and those destined to the IP addresses that not included in the white list will be blocked as anomaly DNS traffic. We have implemented a prototype system and evaluated the functionalities in an SDN-based experimental network. The results show that the prototype system works as expected and the proposed mechanism is capable of detecting and blocking some specific types of suspicious DNS traffic.
  • Yusuke Ito, Hiroyuki Koga, Katsuyoshi Iida
    IEICE Transactions on Communications E101B 3 679 - 687 2018年03月 [査読有り]
     
    Cloud computing, which enables users to enjoy various Internet services provided by data centers (DCs) at anytime and anywhere, has attracted much attention. In cloud computing, however, service quality degrades with user distance from the DC, which is unfair. In this study, we propose a bandwidth allocation scheme based on collectable information to improve fairness and link utilization in DC networks. We have confirmed the effectiveness of this approach through simulation evaluations.
  • Hikaru Ichise, Yong Jin, Katsuyoshi Iida
    IEICE TRANSACTIONS ON COMMUNICATIONS E101B 1 70 - 79 2018年01月 [査読有り][通常論文]
     
    There have been several recent reports that botnet communication between bot-infected computers and Command and Control servers (C&C servers) using the Domain Name System (DNS) protocol has been used by many cyber attackers. In particular, botnet communication based on the DNS TXT record type has been observed in several kinds of botnet attack. Unfortunately, the DNS TXT record type has many forms of legitimate usage, such as hostname description. In this paper, in order to detect and block out botnet communication based on the DNS TXT record type, we first differentiate between legitimate and suspicious usages of the DNS TXT record type and then analyze real DNS TXT query data obtained from our campus network. We divide DNS queries sent out from an organization into three types - via-resolver, and indirect and direct outbound queries - and analyze the DNS TXT query data separately. We use a 99-day dataset for via-resolver DNS TXT queries and an 87-day dataset for indirect and direct outbound DNS TXT queries. The results of our analysis show that about 30%, 8% and 19% of DNS TXT queries in via-resolver, indirect and direct outbound queries, respectively, could be identified as suspicious DNS traffic. Based on our analysis, we also consider a comprehensive botnet detection system and have designed a prototype system.
  • Yusuke Ito, Hiroyuki Koga, Katsuyoshi Iida
    Proceedings of the 2017 IEEE 6th International Conference on Cloud Networking, CloudNet 2017 116 484 105 - 110 2017年10月18日 [査読有り]
     
    Cloud computing has enabled users to enjoy various Internet services provided by data centers through a wide variety of access networks and communication terminals at anytime and anywhere. In cloud computing, the quality of latency-sensitive services depends on the distance between users and data centers. Therefore, mobile edge computing, which locates edge servers on access networks, has been proposed. It enables lower latency and higher-speed communication services than can be realized through computing solely through data centers. Various services in edge cloud computing, however, have different round-trip times (RTTs) and requirements. In this situation, an RTT-unfairness problem arises because such services commonly use TCP. In this study, we propose a bandwidth allocation scheme based on collectable information to meet the requirements of each flow in mobile edge computing; this is an extension of our previously reported scheme. We have confirmed the effectiveness of this approach through simulation evaluations.
  • Krittin Intharawijitr, Katsuyoshi Iida, Hiroyuki Koga, Katsunori Yamaoka
    Proceedings - International Computer Software and Applications Conference 1 567 - 574 2017年09月07日 [査読有り]
     
    Most of latency-sensitive mobile applications require computational resources provided through a cloud computing service. The problem of relying on cloud computing is that, sometimes, the physical locations of cloud servers are distant from mobile users and the communication latency is long. As a result, the concept of distributed cloud service, called mobile edge computing (MEC), is being introduced in the 5G network. However, MEC can reduce only the communication latency. The computing latency in MEC must also be considered to satisfy the required total latency of services. In this research, we study the impact of both latencies in MEC architecture with regard to latency-sensitive services. We also consider a centralized model, in which we use a controller to manage flows between users and mobile edge resources to analyze MEC in a practical architecture. The simulation results show that the controller interval and hop delay lead some blocking and error in the system. However the permissive system which relaxes latency constrains and chooses an edge server by the lowest total latency can improve the system performance impressively.
  • Krittin Intharawijitr, Katsuyoshi Iida, Hiroyuki Koga
    IEICE Transactions on Information and Systems E100D 5 963 - 972 2017年05月 [査読有り]
     
    Attaining extremely low latency service in 5G cellular networks is an important challenge in the communication research field. A higher QoS in the next-generation network could enable several unprecedented services, such as Tactile Internet, Augmented Reality, and Virtual Reality. However, these services will all need support from powerful computational resources provided through cloud computing. Unfortunately, the geolocation of cloud data centers could be insufficient to satisfy the latency aimed for in 5G networks. The physical distance between servers and users will sometimes be too great to enable quick reaction within the service time boundary. The problem of long latency resulting from long communication distances can be solved by Mobile Edge Computing (MEC), though, which places many servers along the edges of networks. MEC can provide shorter communication latency, but total latency consists of both the transmission and the processing times. Always selecting the closest edge server will lead to a longer computing latency in many cases, especially when there is a mass of users around particular edge servers. Therefore, the research studies the effects of both latencies. The communication latency is represented by hop count, and the computation latency is modeled by processor sharing (PS). An optimization model and selection policies are also proposed. Quantitative evaluations using simulations show that selecting a server according to the lowest total latency leads to the best performance, and permitting an over-latency barrier would further improve results.
  • 佐野修一, 飯田勝吉
    電子情報通信学会論文誌 B J99-B 10 843 - 858 2016年10月 [査読有り]
  • Toyokazu Akiyama, Yuuichi Teranishi, Ryohei Banno, Katsuyoshi Iida, Yukiko Kawai
    Journal of Information Processing 24 4 635 - 646 2016年07月 [査読有り]
     
    Pub/Sub communication model becomes a basis of various applications, e.g., IoT/M2M, SNS. These application domains require new properties of the Pub/Sub infrastructure, for example, supporting a large number of devices in a widely distributed manner. In order to meet the demands, we proposed Scalable Pub/Sub System using OpenFlow Controller, which we call SDN Aware Pub/Sub (SAPS). SAPS utilizes the both Application Layer Multicast (ALM) and OpenFlow based multicast (OFM). A simulation was done for evaluating the hybrid architecture in traffic and transmission delay reduction. The result shows that in the tree topology, even if it has only 100 subscribers, OFM can reduce inter-cluster traffic 71.6% with 16 clusters compared to ALM-LA. It can also reduce maximum intercluster hops 87.5%. On the other hand, with only 100 subscribers, almost all of switches are involved in the OFM tree construction and consume flow table space for the topic. It indicates that our hybrid approach is effective in Pub/Sub optimization considering the resource limitation of OpenFlow switches.
  • Ito Yusuke, Koga Hiroyuki, Iida Katsuyoshi
    IEICE Communications Express 5 5 129 - 134 一般社団法人 電子情報通信学会 2016年05月 [査読有り]
     
    In cloud computing, users can now enjoy various Internet services provided by data centers (DCs) through a wide variety of access networks and communication terminals anytime, anywhere. However, the problem arises that a user's quality of service is unfair among users who are different distances from DCs. Therefore, we propose a fair bandwidth allocation scheme based on collectable information in DC networks. This scheme collects flow information from routers and servers in DC networks, and then fairly allocates transmission rates among flows based on the collected information. We show the effectiveness of this approach through simulation evaluations.
  • Takuya Omizo, Takuma Watanabe, Toyokazu Akiyama, Katsuyoshi Iida
    IEICE Transactions on Communications E99B 5 1041 - 1053 2016年05月 [査読有り]
     
    Although SDN provides desirable characteristics such as the manageability, flexibility and extensibility of the networks, it has a considerable disadvantage in its reliability due to its centralized architecture. To protect SDN-enabled networks under large-scale, unexpected link failures, we propose Resilient Flow that deploys distributed modules called Control Channel Maintenance Module (CCMM) for every switch and controllers. The CCMMs makes switches able to maintain their own control channels, which are core and fundamental part of SDN. In this paper, we design, implement, and evaluate the ResilientFlow.
  • Yusuke Ito, Hiroyuki Koga, Katsuyoshi Iida
    2016 IEEE International Conference on Pervasive Computing and Communication Workshops, PerCom Workshops 2016 116 111 1 - 6 2016年04月 [査読有り]
     
    Users can now connect to the Internet through a wide variety of access networks and communication terminals. This has brought a great demand for cloud computing which allows users to enjoy various Internet services provided by data centers (DC) anytime, anywhere. In cloud computing, the problem arises that a user's quality of service is unfair among users who are different distances from DCs. To provide fair communication service to each user, we previously proposed a bandwidth allocation scheme based on collectable information in DC networks and showed the effectiveness of this approach in a case where bottleneck links exist in DC networks. However, if bottleneck links exist outside of DC networks, the link utilization in DC networks will be degraded. In this study, we propose a bandwidth reallocation scheme based on collectable information to improve link utilization in DC networks. We have confirmed the effectiveness of this approach through simulation evaluations.
  • Krittin Intharawijitr, Katsuyoshi Iida, Hiroyuki Koga
    2016 IEEE International Conference on Pervasive Computing and Communication Workshops, PerCom Workshops 2016 2016年04月 [査読有り]
     
    Challenging 5G requirements have been proposed to enable the provision of more satisfactory services to users. One of the most critical 5G enhancements is extremely low latency compared with that of 4G. Various 5G applications will be supported by Cloud computing services. However, Cloud services sometimes have a long communication distance because of the physical location of data centers. Fog computing architecture is being introduced in 5G cellular networks to shorten the latency arising from the location of data centers. The communication delay as well as the computing delay must be considered for latency-sensitive applications. A Fog server serving many users will probably have a longer computing delay than a Fog server with a lighter workload. To clarify the computing delay and communication delay in Fog architecture, we define a mathematical model of a Fog network and the important related parameters. We also analyze results from a model used to evaluate three different policies for selecting the target Fog server for each task. We conducted simulations to evaluate this model.
  • Masayoshi Shimamura, Hiroaki Yamanaka, Akira Nagata, Katsuyoshi Iida, Eiji Kawai, Masato Tsuru
    IEICE Transactions on Information and Systems E99D 4 1127 - 1138 2016年04月 [査読有り]
     
    Network virtualization environments (NVEs) are emerging to meet the increasing diversity of demands by Internet users where a virtual network (VN) can be constructed to accommodate each specific application service. In the future Internet, diverse service providers (SPs) will provide application services on their own VNs running across diverse infrastructure providers (InPs) that provide physical resources in an NVE. To realize both efficient resource utilization and good QoS of each individual service in such environments, SPs should perform adaptive control on network and computational resources in dynamic and competitive resource sharing, instead of explicit and sufficient reservation of physical resources for their VNs. On the other hand, two novel concepts, software-defined networking (SDN) and network function virtualization (NFV), have emerged to facilitate the efficient use of network and computational resources, flexible provisioning, network programmability, unified management, etc., which enable us to implement adaptive resource control. In this paper, therefore, we propose an architectural design of network orchestration for enabling SPs to maintain QoS of their applications aggressively by means of resource control on their VNs efficiently, by introducing virtual network provider (VNP) between InPs and SPs as 3-tier model, and by integrating SDN and NFV functionalities into NVE framework. We define new north-bound interfaces (NBIs) for resource requests, resource upgrades, resource programming, and alert notifications while using the standard OpenFlow interfaces for resource control on users' traffic flows. The feasibility of the proposed architecture is demonstrated through network experiments using a prototype implementation and a sample application service on nation-wide testbed networks, the JGN-X and RISE.
  • Ichise Hikaru, Jin Yong, Iida Katsuyoshi
    IEICE Communications Express 5 3 74 - 78 一般社団法人 電子情報通信学会 2016年03月 [査読有り][通常論文]
     
    Botnet involves various communication protocols and according to recent reports DNS TXT record has been used for botnet communications. However, we have never statistically analyzed the usage of DNS TXT record and the signatures of its malicious usage, thus, it is difficult to block out the malicious usage only. In this paper, we analyze the usage of the DNS TXT record and present statistical results obtained from more than 5 million real DNS TXT record queries with responses captured in our campus network for over 3 months. As a result, we filtered out 2,293 "Unconfirmed" usages of DNS TXT record queries and checked the queried domain name and the destination IP address in detail. Finally, we confirmed that it is effective to check the unknown usage of DNS TXT queries for detecting botnet communication.
  • Krittin Intharawijitr, Katsuyoshi Iida, Hiroyuki Koga
    2016 IEEE INTERNATIONAL CONFERENCE ON PERVASIVE COMPUTING AND COMMUNICATION WORKSHOPS (PERCOM WORKSHOPS) 2016年03月 [査読有り][通常論文]
     
    Challenging 5G requirements have been proposed to enable the provision of more satisfactory services to users. One of the most critical 5G enhancements is extremely low latency compared with that of 4G. Various 5G applications will be supported by Cloud computing services. However, Cloud services sometimes have a long communication distance because of the physical location of data centers. Fog computing architecture is being introduced in 5G cellular networks to shorten the latency arising from the location of data centers. The communication delay as well as the computing delay must be considered for latency-sensitive applications. A Fog server serving many users will probably have a longer computing delay than a Fog server with a lighter workload. To clarify the computing delay and communication delay in Fog architecture, we define a mathematical model of a Fog network and the important related parameters. We also analyze results from a model used to evaluate three different policies for selecting the target Fog server for each task. We conducted simulations to evaluate this model.
  • Yong Jin, Hikaru Ichise, Katsuyoshi Iida
    Proceedings - 2nd IEEE International Conference on Cyber Security and Cloud Computing, CSCloud 2015 - IEEE International Symposium of Smart Cloud, IEEE SSC 2015 37 - 41 2016年01月04日 [査読有り]
     
    Domain Name System is the most widely used protocol for domain name resolution in the Internet. Domain name resolution is necessary for most of Internet services and it is usually provided by DNS full resolvers. Unfortunately, many reports indicated that DNS protocol was also used in botnet communication recently. Botnet communications between bot-infected computers and Command and Control (C&C) servers are indispensable in botnet attacks and the involved DNS traffic may not use DNS full resolvers. More importantly, due to the popularity of DNS protocol it is difficult to simply block the DNS traffic from internal computers. Several related works have been launched but they only focus on DNS full resolvers. In this paper, we focus on monitoring direct outbound DNS queries and propose a new botnet communication detection method by collecting authoritative NS (Name Server) record and its IP address. We monitored all DNS traffic for about three months in our university and checked the destination IP addresses of direct outbound DNS queries in a third party security site to confirm the effectiveness of the proposed method. The results confirmed that about 19% IP addresses in average have hits per day which indicates that our proposed method is effective and the hit rate is acceptable for detailed investigation in real operation.
  • Yu Okada, Masayoshi Shimamura, Katsuyoshi Iida
    IEEE Pacific RIM Conference on Communications, Computers, and Signal Processing - Proceedings 2015-November 292 - 297 2015年11月20日 [査読有り]
     
    To provide better performance for different applications, multiple ISP subscriptions will be helpful. However, the existing gateways for multiple ISP connections do not meet performance requirements for both UDP and TCP applications. In this paper, we explain how we have designed and implemented a gateway to meet such requirements. Our gateway provides subflow control policies which solve conflicts between UDP and TCP flows. Through experimental evaluations, we have confirmed its effectiveness.
  • Hikaru Ichise, Yong Jin, Katsuyoshi Iida
    IEEE Pacific RIM Conference on Communications, Computers, and Signal Processing - Proceedings 2015-November 216 - 221 2015年11月20日 [査読有り][通常論文]
     
    © 2015 IEEE. Recent reports on Internet security have indicated that the DNS (Domain Name System) protocol is being used for botnet communication in various botnets; in particular, botnet communication based on DNS TXT record type has been observed as a new technique in some botnet-based cyber attacks. One of the most fundamental Internet protocols, the DNS protocol is used for basic name resolution as well as many Internet services, so it is not possible to simply block out all DNS traffic. To block out only malicious DNS TXT record based botnet communications, it would be necessary to distinguish them from legitimate DNS traffic involving DNS TXT records. However, the DNS TXT record is also used in many legitimate ways since this type is allowed to include any plain text up to a fairly long length. In this paper, we mainly focus on the usage of the DNS TXT record and explain our analysis using about 5.5 million real DNS TXT record queries obtained for over 3 months in our campus network. Based on the analysis findings, we discuss a new method to detect botnet communication. Our analysis results show that 330 unique destination IP addresses (cover approximately 22.1% of unknown usages of DNS TXT record queries) may have been involved in malicious communications and this proportion is a reasonable basis for network administrators to perform detailed manual checking in many organizations.
  • Ryota Ishikawa, Katsuyoshi Iida, Hiroyuki Koga, Masayoshi Shimamura
    Proceedings - International Computer Software and Applications Conference 3 640 - 641 2015年09月21日 [査読有り]
     
    To improve the handover performance for both handovered and background flows in 5G heterogeneous networks, we take an approach of cloud control to allocate the optimized CWND value at handovers. Based on the UC3 cloud controlling network architecture, we propose an optimized handover mechanism in this paper. Our key idea is to calculate a CWND value at a cloud server using information collected by wireless access networks. We will describe the optimized handover mechanism and our research plan.
  • Toyokazu Akiyama, Yukiko Kawai, Yuuichi Teranishi, Ryohei Banno, Katsuyoshi Iida
    Proceedings - International Computer Software and Applications Conference 2 361 - 366 2015年09月21日 [査読有り]
     
    Pub/Sub communication model becomes a basis of various applications, e.g. IoT/M2M, SNS. These application domains require new properties of the Pub/Sub infrastructure, for example, supporting a large number of devices with widely distributed manner, handling emergency messaging with priority control and so on. In order to meet the demands, we proposed Software Defined Network Aware Pub/Sub (SAPS) which utilize the both Application Layer Multicast (ALM) and SDN, especially Open Flow based multicast (OFM). A simulation was done for evaluating the hybrid architecture in traffic and transmission delay reduction, and then the issues to be solved in the current design were discussed.
  • Hikaru Ichise, Yong Jin, Katsuyoshi Iida
    Proceedings - International Computer Software and Applications Conference 3 676 - 677 2015年09月21日 [査読有り][通常論文]
     
    © 2015 IEEE. To combat with botnet, early detection of the botnet communication and fast identification of the bot-infected PCs is very important for network administrators. However, in DNS protocol, which appears to have been used for botnet communication recently, it is difficult to differentiate the ordinary domain name resolution and suspicious communication. Our key idea is that the most of domain name resolutions first obtain the corresponding NS (Name Server) record from authoritative name servers in the Internet, whereas suspicious communication may omit the procedures to hide their malicious activities. Based on this observation, we propose a detection method of DNS basis botnet communication using obtained NS record history. Our proposed method checks whether the destined name server (IP address) of a DNS query is included in the obtained NS record history to detect the botnet communications.
  • Yusuke Ito, Yurino Sato, Hiroyuki Koga, Katsuyoshi Iida
    Procedia Computer Science 63 529 - 532 2015年09月 [査読有り]
     
    Streaming services provided by data centers (DCs) have become increasingly popular. The quality of streaming services greatly depends on network conditions, though, such as available bandwidth and delay time characteristics. To realize high quality streaming services, selecting an appropriate access network among available ones is necessary. However, in wireless LANs, a station (STA) simply selects an access point (AP) with the maximum received signal strength to connect to the Internet. Therefore, the service quality will deteriorate when access from STAs is concentrated in a specific AP. In this paper, we propose a server-based flow allocation scheme based on collectable information in DC networks to enable high quality streaming services. This scheme collects information, including the packet loss rate of existing flows as well as the available bandwidth of access networks, and then allocates a streaming flow to an appropriate access network based on the collected information. We show the effectiveness of this approach through simulation evaluations.
  • Takuma Watanabe, Takuya Omizo, Toyokazu Akiyama, Katsuyoshi Iida
    2015 11th International Conference on the Design of Reliable Communication Networks, DRCN 2015 211 - 218 2015年07月02日 [査読有り]
     
    To protect SDN-enabled networks under large-scale, unexpected link failures, we propose ResilientFlow that deploys distributed modules called Control Channel Maintenance Module (CCMM) for every switch and controllers. The CCMMs makes switches able to maintain their own control channels, which are core and fundamental part of SDN. In this paper, we design, implement, and evaluate the ResilientFlow.
  • 山里敬也, 飯田勝吉, 内山博幸, 中野美由紀, 井上友二
    電子情報通信学会誌 98 6 494 - 499 2015年06月 [査読有り]
  • Yuta Yoshinaga, Masayoshi Shimamura, Katsuyoshi Iida
    Proceedings - IEEE 29th International Conference on Advanced Information Networking and Applications Workshops, WAINA 2015 715 - 720 2015年04月 [査読有り]
     
    Multipath transmission in intermediate nodes is a promising approach to support high bandwidth applications. To prevent out-of-order packet deliveries, packet re-sequencing nodes must be deployed. In this paper, we propose a multipath transmission model that incorporates packet re-sequencing buffers and the Random with Availability Check policy. After mathematically analyzing the model, we show numerical comparisons between the Random with Availability Check and Random policies.
  • Yusuke Ito, Yurino Sato, Hiroyuki Koga, Katsuyoshi Iida
    6TH INTERNATIONAL CONFERENCE ON EMERGING UBIQUITOUS SYSTEMS AND PERVASIVE NETWORKS (EUSPN 2015)/THE 5TH INTERNATIONAL CONFERENCE ON CURRENT AND FUTURE TRENDS OF INFORMATION AND COMMUNICATION TECHNOLOGIES IN HEALTHCARE (ICTH-2015) 63 529 - 532 2015年 [査読有り][通常論文]
     
    Streaming services provided by data centers (DCs) have become increasingly popular. The quality of streaming services greatly depends on network conditions, though, such as available bandwidth and delay time characteristics. To realize high quality streaming services, selecting an appropriate access network among available ones is necessary. However, in wireless LANs, a station (STA) simply selects an access point (AP) with the maximum received signal strength to connect to the Internet. Therefore, the service quality will deteriorate when access from STAs is concentrated in a specific AP. In this paper, we propose a server-based flow allocation scheme based on collectable information in DC networks to enable high quality streaming services. This scheme collects information, including the packet loss rate of existing flows as well as the available bandwidth of access networks, and then allocates a streaming flow to an appropriate access network based on the collected information. We show the effectiveness of this approach through simulation evaluations. (c) 2015 The Authors. Published by Elsevier B.V.
  • Ryota Ishikawa, Katsuyoshi Iida, Hiroyuki Koga, Masayoshi Shimamura
    IEEE 39TH ANNUAL COMPUTER SOFTWARE AND APPLICATIONS CONFERENCE WORKSHOPS (COMPSAC 2015), VOL 3 640 - 641 2015年 [査読有り][通常論文]
     
    To improve the handover performance for both handovered and background flows in 5G heterogeneous networks, we take an approach of cloud control to allocate the optimized CWND value at handovers. Based on the UC3 cloud controlling network architecture, we propose an optimized handover mechanism in this paper. Our key idea is to calculate a CWND value at a cloud server using information collected by wireless access networks. We will describe the optimized handover mechanism and our research plan.
  • Yasutaka Shindo, Akihiro Satoh, Yutaka Nakamura, Katsuyoshi Iida
    CoNEXT Student Workshop 2014 - Proceedings of the 2014 Workshop 28 - 30 2014年12月02日 [査読有り]
  • 進藤康孝, 佐藤彰洋, 中村 豊, 飯田勝吉
    情報処理学会・コンピュータセキュリティシンポジウム2014論文集 2 575 - 582 2014年10月 [査読有り]
  • T. Akiyama, Y. Kawai, K. Iida, J. Zhang, Y. Shiraishi
    Proc. IARIA Int’l Conference on Networks (ICN2014) 210 - 214 2014年02月 [査読有り]
  • Alfan Presekal, Katsuyoshi Iida
    Proceeding - IEEE CYBERNETICSCOM 2013: IEEE International Conference on Computational Intelligence and Cybernetics 76 - 79 2013年12月 [査読有り]
     
    Host Identity Protocol (HIP) a protocol initiated by IETF has big potency to replace existing Internet protocol. HIP has potency to solve various existing Internet problem issues such as mobility, multi-homing, interoperability of Internet, and security. Unfortunately, deployment rates of HIP still low. This work tries to propose solution to increase deployment level of HIP by providing multi-level accountability scenarios for the Internet user and incentive scenarios for HIP user. By providing multi-level accountability Internet user can choose privacy level according to their preference. Incentive scenario tries to provide more benefit for HIP user according to user accountability level by providing different contents and services. © 2013 IEEE.
  • A Unified Congestion Control Architecture Design to Improve Heterogeneous Wireless Network Efficiency and Accommodate Traffic by Various Rich Applications
    K. Kusuhata, I. Kaneko, K. Iida, H. Koga, M. Shimamura
    Proc. IFIP Int’l Working Conference Performance and security modelling and evaluation of cooperative heterogeneous networks, (HET-NETs2013) 1 - 5 2013年11月 [査読有り]
  • Supalerk Jivorasetkul, Masayoshi Shimamura, Katsuyoshi Iida
    IEEE Pacific RIM Conference on Communications, Computers, and Signal Processing - Proceedings 183 - 188 2013年 [査読有り]
     
    A small link bandwidth can lead to insufficient capacity and delay problems. Header compression can reduce the amount of packet header to make link utilization more efficient, but this compression technique introduces a longer processing time and may increase end-to-end delay. In time-sensitive applications such as VoIP, this additional delay is unacceptable since high network latency can lead to many voice quality problems. Therefore, we propose a new header compression mechanism that can be deployed in end-to-end nodes using the software-defined networking concept in contrast to conventional header compression where the compression procedure works on a hop-by-hop basis. This new architecture allows both the packet size and the time delay to be appropriately reduced. Here, we compare end-to-end packet delay results for our end-to-end header compression mechanism, the multiple hop-by-hop header compression mechanism, and the normal IP forwarding method. © 2013 IEEE.
  • Masayoshi Shimamura, Hiroaki Yamanaka, Yoshiyuki Uratani, Akira Nagata, Shuji Ishii, Katsuyoshi Iida, Eiji Kawai, Masato Tsuru
    2013 4th International Conference on the Network of the Future, NoF 2013 2013年 [査読有り]
     
    To accommodate a wide variety of application services, the network virtualization environment (NVE) has received much attention. In an NVE, infrastructure providers (InPs) provide service providers (SPs) with virtual networks (VNs) using the InPs' substrate resources for the SPs' application services. Service providers have flexible requirements of topology, quality of service (QoS), and their dynamic changes on VNs. To meet all these requirements, traditional approaches based on performance guarantee relying only on InPs are inefficient and sometimes infeasible because they result in significant operational cost. We propose an architecture in which SPs can select appropriate resources from available resources and dynamically use the allocated resources depending on their application characteristics and user situations to meet their demands. In the proposed architecture, SPs can improve VN performance through resource control, and InPs are not required to have any performance guaranteed networks. Therefore, the proposed architecture can balance QoS and resource efficiency. We also present the basic design of the proposed architecture and show use cases and a prototype implementation using OpenFlow technologies. © 2013 IEEE.
  • Proposal of Virtualizing OpenFlow Networks
    H. Yamanaka, S. Ishii, E. Kawai, M. Shimamura, K. Iida, M. Tsuru
    Proc. IEICE-CS Int’l workshop on Software Defined Network and Openflow in conjunction with World Telecommunication Congress 2012 (WTC2012) 1 - 2 2012年03月 [査読有り]
  • Takeshi Horiuchi, Takuya Omizo, Katsuyoshi Iida
    MobiOpp'12 - Proceedings of the 3rd ACM International Workshop on Mobile Opportunistic Networks 81 - 82 2012年 [査読有り]
     
    We propose a mobile video broadcasting system, which uses multiple mobile devices, to improve the availability. Our key idea is to notify the spare device information to allow sudden shutdowns of the active device. After implemented our system, we develop a demo system to show the ability of our system. Our idea will be useful in broad applications in mobile opportunistic networks.
  • Atsushi Den, Katsuyoshi Iida
    Proceedings - 26th IEEE International Conference on Advanced Information Networking and Applications Workshops, WAINA 2012 897 - 902 2012年 [査読有り]
     
    Handover events are a source of instability in a mobile environment, but they are unavoidable. In particular, a significant cause of quality degradation is handovers to congested access points. These cause packet drops, longer RTT, and less available bandwidth for the flow being handed over. Such performance degradation may not be acceptable with respect to the transport protocols. Through simulations, we have investigated how the quality degradation occurs in such a scenario. Here, we introduce methods to improve communication quality through end host enhancements for TCP-friendly rate control algorithms. We have evaluated our proposed methods through simulations, and found that these methods enable substantially improved performance in terms of throughput and fairness with regard to the background flows. © 2012 IEEE.
  • Supalerk Jivorasetkul, Masayoshi Shimamura, Katsuyoshi Iida
    Proceedings of the 2012 4th International Conference on Intelligent Networking and Collaborative Systems, INCoS 2012 493 - 494 2012年 [査読有り]
     
    The overhead portion especially for a small packet is one of the most significant parameters that can lower the efficiency of the link utilization. Therefore, many traditional hop-by-hop header compression techniques were introduced to reduce the amount of packet header before transmission. However, those techniques still cannot overcome the time performance issue as compression mechanism requires longer processing time. In the time-sensitive applications such as VoIP, high network latency can lead to voice quality problems. To improve the time performance, instead of using hop-by-hop basis, the authors propose a new header compression mechanism which can be deployed in end-to-end nodes using the Software-Defined Network concept. This mechanism can reduce both packet size and time delay. This research will show the results of round-trip time between our end-to-end header compression mechanism, multiple hop-by-hop header compression mechanism, and normal IP routing algorithm. © 2012 IEEE.
  • Shohei Kodama, Masayoshi Shimamura, Katsuyoshi Iida
    IEEE International Workshop on Quality of Service, IWQoS 2011年 [査読有り]
     
    Since the TCP transmission rate is low during the startup phase, the QoS of various applications is seriously degraded. To improve the TCP transmission rate in the startup phase, many fast startup algorithms have been proposed. In this paper, we evaluate the fundamental performance of fast startup algorithms. Specifically, we focus on the initial window size and Rate-Based Pacing (RBP) start method, which is employed by many of fast startup algorithms. Through the simulation experiments, we first compare the performance of the RBP start method with that of the normal TCP. We then derive a way to set the initial window size for fast startup TCP algorithms. © 2011 IEEE.
  • Takuya Omizo, Kenji Masui, Katsuyoshi Iida
    Proceedings - 11th IEEE/IPSJ International Symposium on Applications and the Internet, SAINT 2011 486 - 491 2011年 [査読有り]
     
    The variety of Quality of Service (QoS) requirements from applications is increasing and overlay networks are spreading widely. Because of this, a means of flexibly supporting various applications, including overlay network applications, must be devised. In this paper, we describe an inter-ISP virtual backbone infrastructure designed to flexibly meet various QoS requirements. In our infrastructure, we use "overlay routers" which are deployed by ISPs. The overlay routers manage virtual backbones, which provide an overlay network for particular applications, and relay application traffic to the virtual backbones. We have implemented a set of prototypes, including the overlay router and sample client programs, to test the infrastructure's feasibility and fundamental performance. We qualitatively compare our infrastructure with Application-Layer Traffic Optimization (ALTO) and describe some remaining technical challenges. © 2011 IEEE.
  • Masaaki Takano, Katsuyoshi Iida
    IEEE Pacific RIM Conference on Communications, Computers, and Signal Processing - Proceedings 613 - 618 2011年 [査読有り]
     
    Real-time communication services such as VoIP, IPTV, and streaming video continue to spread rapidly. Delay and packet loss strongly affects the quality of service of realtime communication services, though, so analyzing these performance metrics is essential. Such analysis is difficult, however, because of (1) the convolution of multiple arriving flows, which means we cannot use the memory-less property, and (2) the finite buffer size in routers. Therefore, we cannot obtain exact formulas for these metrics. In this paper, we propose an approximation analysis of nD/D/1/K. Through simulation experiments, we have investigated the effectiveness of this method. © 2011 IEEE.
  • Shingo Matsuura, Masayoshi Shimamura, Katsuyoshi Iida
    IEEE Pacific RIM Conference on Communications, Computers, and Signal Processing - Proceedings 602 - 607 2011年 [査読有り]
     
    Shortening the channel change time is a critical issue in Internet protocol television (IPTV), and many methods have been proposed to address this issue. However, since these methods do not take into account the Internet group management protocol (IGMP) load on multicast routers, the number of IGMP packets will increase significantly, which will cause network instability. To investigate the effect of IGMP load, we performed a preliminary experiment that revealed that a multicast router does not work properly when it receives bursts of IGMP packets. To decrease the IGMP load as well as shortening the channel change time, we propose a multicast group aggregation method. Through simulation experiments, we show the effectiveness of the method. © 2011 IEEE.
  • Hiroaki Yamanaka, Masayoshi Shimamura, Shuji Ishii, Eiji Kawai, Katsuyoshi Iida, Masato Tsuru
    Proceedings - 3rd IEEE International Conference on Intelligent Networking and Collaborative Systems, INCoS 2011 332 - 333 2011年 [査読有り]
     
    The Internet architecture has been reconsidered along with newly emerging diverse Internet applications, and cooperation between applications and networks becomes desired. Inherently, an application service provider concentrates on serving its own application with the high performance while an infrastructure service provider needs to consider an efficient and fair use of its physical resources to simultaneously support different applications. We propose an architecture that coordinates requirements of both types of providers based on network virtualization technologies in general and Open Flow framework in particular. In our architecture, an application service provider can easily construct a virtual network for its application service, while an infrastructure provider can achieve an efficient use of physical resource adaptively within the restriction to maintain a required performance of supporting virtual networks. © 2011 IEEE.
  • Hanh Le Hieu, Kenji Masui, Katsuyoshi Iida
    Communications: Wireless in Developing Countries and Networks of the Future - Third IFIP TC 6 International Conference, WCITD 2010 and IFIP TC 6 International Conference, NF 2010, Held as Part of WCC 2010, Brisbane, Australia, September 20-23, 2010. Proce 217 - 228 Springer 2010年09月 [査読有り][通常論文]
  • Akira Tanaka, Kenji Masui, Katsuyoshi Iida
    6th International Conference on Networking and Services, ICNS 2010, Includes LMPCNA 2010; INTENSIVE 2010 305 - 310 2010年 [査読有り]
     
    In P2P file sharing, problems can occur due to harmful content distributed by malicious peers and many solutions using reputation management have been proposed. However, none of these solutions are effective in relay-transfer P2P file sharing where a peer automatically relays content and creates content caches. This is because all the existing solutions only allow an evaluation of the peers without filtering harmful content in the network. We propose a reputation method for suppressing harmful content in relay-transfer P2P file sharing. In our method, we assign a reputation value to both content and peer and introduce content filtering applied at each relay. A peer who actively relays harmful content will be assigned a lower reputation value, and this can reduce the impact of harmful content and malicious peers. Simulations have shown the effectiveness of our method in terms of the diffusion of normal and harmful content. © 2010 IEEE.
  • 飯田勝吉, 新里卓史, 伊東利哉, 渡辺治
    電子情報通信学会 J92-B 10 1554 - 1565 2009年 [査読有り][招待有り]
  • Masayoshi Shimamura, Katsuyoshi Iida, Hiroyuki Koga, Youki Kadobayashi, Suguru Yamaguchi
    Journal of Information Processing 16 201 - 218 2008年12月 [査読有り]
     
    We propose a hose bandwidth allocation method to achieve a minimum throughput assurance (MTA) service for the hose model. Although the hose model, which has been proposed as a novel VPN service model for provider provisioned virtual private networks (PPVPNs), has been proven to be effective for network resource efficiency and configuration complexity, there has been no consideration of a mechanism to assure quality of service (QoS) in the hose model. The basic idea of our method is to gather available bandwidth information from inside a network and use it to divide the available bandwidth into hoses on each bottleneck link. We evaluate and clarify our method through computer simulation runs. The simulation results show that our method can achieve an MTA service in the hose model.
  • T. Yokoyama, K. Iida, H. Koga, S. Yamaguchi
    IEICE Transactions on Communications E90(B) 12 3530 - 3540 2007年12月 [査読有り]
  • Hiroki Baba, Hiroyuki Koga, Katsuyoshi Iida, Katsunori Yamaoka, Yoshinori Sakai
    3rd IEEE International Conference on Wireless and Mobile Computing, Networking and Communications, WiMob 2007 2007年10月 [査読有り]
     
    Multi-homed networks are currently expanding and their access areas are overlapping. The benefit of multi-homed networks is to improve the Quality-of-Service (QoS) of communications through dynamically selecting appropriate communications media. Multi-homed networks can improve long-term QoS through dynamically switching appropriate media. However, the instantaneous effect of media switching will degrade short-term QoS. Media handover degrades the QoS not only of the handover flow itself but also of the flows to be merged. A real-time flow in narrow bandwidth communications media will particularly be affected by the media handover of a TCP flow with a large window. Therefore, we propose media-handover-aware TCP mechanisms to attain high-quality real-time communications, which adjust the size of the TCP's transmission window corresponding to the change in bandwidth using a signal to notify of media handover. Through simulations, we evaluated and analyzed our proposed mechanisms. © 2007 IEEE.
  • Masayoshi Shimamura, Katsuyoshi Iida, Hiroyuki Koga, Youki Kadobayashi, Suguru Yamaguchi
    2007 Australasian Telecommunication Networks and Applications Conference, ATNAC 2007 311 - 316 2007年 [査読有り]
     
    The traditional virtual private network (VPN), which provides best effort or static bandwidth allocation services, does not support bursty Internet traffic well. As a way of supporting bursty traffic, a VPN provider can offer minimum throughput assurance (MTA) service to customers. MTA service provides higher throughput predictability than best effort VPN service. Although there are many proposed network architectures for MTA service, certain parameters should be decided offline as provisioning. The difficulty in such provisioning is to meet the minimum throughput requirements in any active state matrices. We propose a provisioning algorithm that uses nonlinear programming for MTA service. We also quantitatively evaluate our algorithm and its performance.
  • Yudai Nitta, Taro Hashimoto, Katsuyoshi Iida, Katsunori Yamaoka, Yoshinori Sakai
    IEEE International Conference on Communications 260 - 265 2007年 [査読有り]
     
    A weight or cost is usually assigned to each link for consideration in path construction, and the delay and loss rate have been used as conventional link weights. However, when a network includes high-functional nodes with retransmission processes, we should also take into account processing of those nodes, such as detection and recovery of lost packets. We created a new link weight that takes into account not only the delay, loss rate but also retransmission of packets on the link. We showed that our link weight is suitable for path construction in a network with high-functional nodes, and constructed paths using our link weight and Dijkstra's algorithm. Moreover, we showed that our path construction is more suitable than those based on conventional link weights for a network containing high-functional nodes. ©2007 IEEE.
  • Improved TCP Fairness in DCCP Flow Control for Bursty Real-Time Applications
    T. Truon, H.Koga, K. Iida, Y. Sakai
    Proc. IEEE/IEICE/IEEK Int’l Conference on Communications and Electronics (ICCE'06) 66 - 71 2006年10月 [査読有り]
  • Hiroyuki Koga, Shigeru Kashihara, Yutaka Fukuda, Katsuyoshi Iida, Yuji Oie
    IEEE Wireless Communications 13 1 52 - 59 2006年02月 [査読有り]
     
    The deployment of wireless LAN and other communication media, such as 3G cellular, is proceeding rapidly. In the near future, multiple WLAN carriers, together with 3G cellular and other communication carriers, will provide their services in a complementary fashion. Furthermore, next-generation mobile phones, which may use voice and data services simultaneously, will connect these networks. In the present article we design and evaluate a new network architecture that ensures appropriate QoS for next-generation mobile phones. Through performance evaluations, we show that our architecture improves QoS for voice communication. © 2006 IEEE.
  • Hiroyuki Koga, Katsuyoshi Iida, Hiroaki Haraguchi, Yuji Oie
    IEEE Vehicular Technology Conference 2 937 - 941 2006年 [査読有り]
     
    Future pervasive networks will be constructed by various access networks, which will be managed by different operators. Host-based mobility mechanisms are promising for achieving efficient mobile computing in such an environment, because of their ability to handle the multihomed environment. However, the impact of switching network media will significantly degrade performance of communications with large RTT and high moving intensity. Therefore, we propose an adaptive handover scheme on host-based mobility to mitigate the impact of the switching media under such circumstances. This scheme switches the way of handover according to the network conditions. Furthermore, we demonstrate the effectiveness of the proposed scheme through simulation results. © 2006 IEEE.
  • Vasaka Visoottiviseth, Hiroyuki Kido, Katsuyoshi Iida, Youki Kadobayashi, Suguru Yamaguchi
    IEICE Transactions on Communications E88-B 4 1383 - 1393 2005年 [査読有り]
     
    Although IP Multicast offers efficient data delivery for large group communications, the most critical issue delaying widespread deployment of IP Multicast is the scalability of multicast forwarding state as the number of multicast groups increases. Sender-Initiated Multicast (SIM) was proposed as an alternative multicast forwarding scheme for small group communications with incremental deployment capability. The key feature of SIM is in its Preset mode with the automatic SIM tunneling function, which maintaining forwarding information states only on the branching routers. To demonstrate how SIM increases scalability with respect to the number of groups, in this paper we evaluate the proposed protocol both through simulations and real experiments. As from the network operator's point of view, the bandwidth consumption, memory requirements on state-and-signaling per session in routers, and the processing overhead are considered as evaluation parameters. Finally, we investigated the strategies for incremental deployment. Copyright © 2005 The Institute of Electronics, Information and Communication Engineers.
  • Hiroyuki Koga, Hiroaki Haraguchi, Katsuyoshi Iida, Yuji Oie
    Proceedings of the DIN 2005 - First International ACM Workshop on Dynamic Interconnection of Networks 2005 38 - 42 2005年 [査読有り]
     
    Future pervasive networks will be constructed by various access networks, which are managed by different operators. Wireless LAN hotspot services will be available in numerous locations, and cellular services, which provide a wide cover-age area, will also be available. In order to realize efficient mobile computing in such an environment, mobile hosts must have multiple network media as well as functions to select the optimum network among them based upon the current situation without the disconnecting communications. In order to provide mobile hosts with such a function, we propose an association layer, which is inserted between the transport and network layers. The association layer selects the appropriate network medium for each flow according to the network conditions and flow characteristics, providing end-to-end QoS in multihomed networks. Furthermore, we show the effectiveness of the proposed scheme through simulation results and demonstrate proof of concept based on empirical evaluations of a prototype implementation. Copyright 2005 ACM.
  • Teruaki Yokoyama, Katsuyoshi Iida, Suguru Yamaguchi
    Proceedings - International Conference on Advanced Information Networking and Applications, AINA 2 605 - 609 2005年 [査読有り]
     
    Since the number of networked devices in the future ubiquitous network will grow explosively, one of the major problems for such networks is the scalability problem. In this paper, we consider the network imprinting approach, where imprinting is a process to register other devices owned by the same person. After the imprinting process, all devices of the same owner constitute a group, in which the devices perform rendezvous and handover management in the end-to-end fashion. To implement the device imprinting approach, we propose a network architecture, called Inter-device Imprinting on the Internet (I 3). I3 is a promising approach to solve the scalability problem. © 2005 IEEE.
  • M. Shimamura, K. Iida, H. Koga, Y. Kadobayashi, S. Yamaguchi
    IEEE Pacific RIM Conference on Communications, Computers, and Signal Processing - Proceedings 2005 241 - 244 2005年 [査読有り]
     
    A strong demand for quality of service (QoS) to subscribers of VPNs has emerged. Weighted proportional fair rate allocation (WPFRA) provides a QoS method for one VPN model, the customer-pipe model. However, constructing large-scale VPNs with the customer-pipe model is difficult because of an exponential increase in required bandwidth. In future VPNs, a new model, the hose model, will be useful to improve the scalability. We present an adaptive bandwidth allocation method for providing QoS in the hose model. Our method is evaluated quantitatively through simulations. © 2005 IEEE.
  • Shigeki Takeuchi, Hiroyuki Koga, Katsuyoshi Iida, Youki Kadobayashi, Suguru Yamaguchi
    Proceedings - 2005 Symposium on Applications and the Internet, SAINT'2005 142 - 149 2005年 [査読有り]
     
    The Datagram Congestion Control Protocol (DCCP) has been proposed as a transport protocol which supports real-time traffic using window-based flow control.We investigate the DCCP performance for various traffic flows, focusing on how DCCP flows affect TCP flows and vice versa. Through those simulations, we examine an unfair band-width distribution problem caused by the incompatibility of DCCP with the fast recovery algorithm of TCP.
  • A Framework for Network Media Optimization in Multihomed QoS Networks
    Hiroyuki Koga, Hiroaki Haraguchi, Katsuyoshi Iida, Yuji Oie
    Proc. ACM First International Workshop on Dynamic Interconnection of Networks (DIN2005) in conjunction with MobiCom2005, pp.38-42, Cologne, Germany 38 - 42 2005年 [査読有り][通常論文]
  • Shigeru Kashihara, Katsuyoshi Iida, Hiroyuki Koga, Youki Kadobayashi, Suguru Yamaguchi
    IEICE Transactions on Communications E87-B 3 490 - 496 2004年03月 [査読有り]
     
    In future mobile networks, new technologies will be needed to enable a mobile host to move across heterogeneous wireless access networks without disruption of the connection. In the past, many researchers have studied handover in such IP networks. In almost all cases, special network devices are needed to maintain the host's mobility. Moreover, a host cannot move across heterogeneous wireless access networks without degradation of the goodput for real-time communication, although a mobile host with multiple network interfaces can connect to multiple wireless access networks. For these reasons, we consider that a mobile host needs to manage seamless handover on an end-to-end basis. In this paper, we propose a multi-path transmission algorithm for end-to-end seamless handover. The main purpose of this algorithm is to improve the goodput during handover by sending the same packets along multiple paths, minimizing unnecessary consumption of network resources. We evaluate our algorithm through simulations and show that a mobile host gains a better goodput.
  • Adaptive Selection among Heterogeneous Wireless Access Networks for End-to-End Handover
    S. Kashihara, K. Iida, H. Koga, Y. Kadobayashi, S. Yamaguchi
    Proc. IEEE/IPSJ 2004 Int’l Symposium on Applications and the Internet (SAINT2004) 273 - 276 2004年01月 [査読有り]
  • Hiroyuki Koga, Katsuyoshi Iida, Yuji Oie
    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) 3260 286 - 300 2004年 [査読有り]
     
    Mobile networks are becoming increasingly prevalent, and this has led to an increase in the bandwidth available over wireless links in IMT-2000. Both non-real-time forms of communication, such as email and web browsing, and real-time forms of communication, such as audio and video applications, are well suited to wireless networks. However, wireless networks are subject to relatively long transmission delays because of the need to recover lost packets caused by high bit error rates. This degrades the quality of real-time communications. Therefore, in the present paper, we propose a receiver-based flow control mechanism employing an interlayer collaboration concept to improve the quality of real-time communications without adversely affecting the performance of non-real-time communications on IMT-2000 networks. In addition, simulations are performed in order to evaluate the performance of the proposed mechanism and demonstrate its effectiveness. © IFIP International Federation for Information Processing 2004.
  • Shigeru Kashihara, Katsuyoshi Iida, Hiroyuki Koga, Youki Kadobayashi, Suguru Yamaguchi
    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics) 2918 174 - 183 2004年 [査読有り]
     
    In mobile networks, new technologies are needed to enable mobile hosts to move across various kinds of wireless access networks. In the past, many researchers have studied handover in IP networks. In almost all cases, special network devices are needed to maintain the host's mobility. However, in these technologies, mobile hosts cannot move across different wireless access networks without closing the connection and degrading the goodput. To overcome these, we propose here a multipath transmission algorithm for end-to-end seamless handover. The main purpose of this algorithm is to improve the goodput during handover by sending the same packets along multiple paths, reducing unnecessary consumption of network resources. We evaluate our algorithm through simulations and show that mobile hosts gain a better goodput. © Springer-Verlag 2003.
  • Shigeru Kashihara, Takashi Nishiyama, Katsuyoshi Iida, Hiroyuki Koga, Youki Kadobayashi, Suguru Yamaguchi
    Proceedings - International Symposium on Applications and the Internet 273 - 276 2004年 [査読有り]
     
    The mobile Internet is built upon a number of different wireless access networks with widely varying features in terms of coverage area, bandwidth, packet loss, and delay. To move across these different networks smoothly, issues associated with the changing features need to be addressed. In this paper, a path selection method for the coverage overlap area is proposed in which the mobile host actively measures the round trip time (RTT) and bottleneck bandwidth for each path and a path is selected based on four rules.
  • H Koga, K Iida, Y Oie
    PERSONAL WIRELESS COMMUNICATIONS, PROCEEDINGS 3260 286 - 300 2004年 [査読有り][通常論文]
     
    Mobile networks are becoming increasingly prevalent, and this has led to an increase in the bandwidth available over wireless links in IMT-2000. Both non-real-time forms of communication, such as e-mail and web browsing, and real-time forms of communication, such as audio and video applications, are well suited to wireless networks. However, wireless networks axe subject to relatively long transmission delays because of the need to recover lost packets caused by high bit error rates. This degrades the quality of real-time communications. Therefore, in the present paper, we propose a receiver-based flow control mechanism employing an interlayer collaboration concept to improve the quality of real-time communications without adversely affecting the performance of non-real-time communications on IMT-2000 networks. In addition, simulations are performed in order to evaluate the performance of the proposed mechanism and demonstrate its effectiveness.
  • Shu Zhang, Katsuyoshi Iida, Suguru Yamaguchi
    IEICE Transactions on Communications E86-B 12 3590 - 3599 2003年12月 [査読有り]
     
    Because most link-state routing protocols, such as OSPF and IS-IS, calculate routes using the Dijkstra algorithm, which poses scalability problems, implementors often introduce an artificial delay to reduce the number of route calculations. Although this delay directly affects IP packet forwarding, it can be acceptable when the network topology does not change often. However, when the topology of a network changes frequently, this delay can lead to a complete loss of IP reachability for the affected network prefixes during the unstable period. In this paper, we propose the Cached Shortest-path Tree (CST) approach, which speeds up intra-domain routing convergence without extra execution of the Dijkstra algorithm, even if the routing for a network is quite unstable. The basic idea of CST is to cache shortest-path trees (SPTs) of network topologies that appear frequently, and use these SPTs to instantly generate a routing table when the topology after a change matches one in the caches. CST depends on a characteristic that we found from an investigation of routing instability conducted on the WIDE Internet in Japan. That is, under unstable routing conditions, both frequently changing Link State Advertisements (LSAs) and their instances tend to be limited. At the end of this paper, we show CST's effectiveness by a trace-driven simulation.
  • Path Management of SCTP to Eliminate Single Point of Failure in Multi-homing
    T. Kubo, S. Kashihara, K. Iida, Y. Kadobayashi, S. Yamaguchi
    Proc. IEEE Int’l Conference on Advanced Communication Technology (ICACT2003) 135 - 139 2003年01月 [査読有り]
  • T.Yokoyama; T.Teramoto; K.Iida; S.Yamaguchi
    Proc. 1st Int'l Forum on Information and Computer Technology (IFICT 2003) 166 - 171 2003年01月 [査読有り]
  • Yuko Sawai, Masafumi Oe, Katsuyoshi Iida, Youki Kadobayashi
    10th International Conference on Telecommunications, ICT 2003 1 583 - 588 2003年 [査読有り]
     
    IP traceback is technology used to find the true source address of a Distributed Denial of Service (DDoS) attack with source address spoofing. We focus on IP option traceback (IP-OPT) for inter-domain IP traceback. In the Passive Detection Packet (PDP) method, which is a basic mechanism of IP-OPT, there is a trade off between the amount of trace traffic and the detection time for the path of attack time. However, no analysis of this condition has been made at this time. Thus, we mathematically analyze the tradeoff of PDP, and show that 1.1×10-4 is the optimal value of the pacekt generation probability for IP-OPT through numerical experiments.
  • Vasaka Visoottiviseth, Hiroyuki Kido, Katsuyoshi Iida, Youki Kadobayashi, Suguru Yamaguchi
    10th International Conference on Telecommunications, ICT 2003 1 334 - 339 2003年 [査読有り]
     
    We propose a sender-initiated multicast (SIM), specifically designed for small group communications such as teleconferencing and file distribution. Contrary to traditional IP multicast, SIM reduces the cost of allocating a global multicast address by attaching receiver addresses to the packet header. SIM routers route packets according to these addresses; therefore, the cost of the control traffic between routers can be lessened by applying the existing unicast routing table. The key feature of SIM is its preset mode, which uses SIM forwarding information base (FIB) entries on routers to achieve cost-efficient packet forwarding. Another feature is an automatically created SIM tunnel, which provides the ability to maintain SIM FIB only on routers that act as multicast branching points. We describe the SIM mechanism in detail, and present results evaluated through simulations. We show how SIM can achieve low cost in maintaining state information, cost-efficient packet forwarding, and incremental deployment.
  • T. Ikenaga, T. Nakashima, K. Iida, Y. Oie
    The 8th International Conference on Communication Systems, 2002. ICCS 2002. 57 - 761 2002年11月 [査読有り]
  • Katsuyoshi Iida, Tetsuya Takine, Hideki Sunahara, Yuji Oie
    IEICE Transactions on Communications E84-B 4 1041 - 1052 2001年04月 [査読有り]
     
    We examine delay performance of packets from constant bit rate (CBR) traffic whose delay is affected by non-real-time traffic. The delay performance is analyzed by solving the ΣDi/G/1 queue with vacations. Our analysis allows heterogeneous service time and heterogeneous interarrival time. Thus, we can get the impact of packet length of a stream on the delay time of other streams. We then give various numerical results for enterprise multimedia networks, which include voice, video and data communication services. From our quantitative evaluation, we conclude that packet length of video traffic has large influence on the delay time of voice traffic while voice traffic gives a little impact on the delay time of video traffic.
  • Katsuyoshi Iida, Tetsuya Takine, Hideki Sunahara, Yuji Oie
    IEEE/ACM Transactions on Networking 9 2 177 - 185 2001年04月 [査読有り]
     
    We examine the delay performance of packets from constant-bit-rate (CBR) traffic whose delay is affected by non- real-time traffic. The delay performance is analyzed by solving the nD/D/1 queue with vacations. We obtain an exact and closed form solution, hence obviating the need of any approximations or numerical Laplace inversions. We then provide various numerical results for low-bit-rate transmission links, in which packets can experience large delay. From our quantitative evaluation, we conclude that there exists an optimum packet size for a given delay bound. In extremely slow links, such as modem links, transmission control protocol (TCP) packets should be segmented to reduce the CBR delay. We therefore investigate the delay impact of TCP packet sizes as well.
  • Katsuyoshi Iida, Kenji Kawahara, Tetsuya Takine, Yuji Oie
    IEEE Communications Magazine 38 4 76 - 81 2000年04月 [査読有り]
     
    Real-time communications services over the Internet need a new architecture to meet their required quality. From a viewpoint of quality of service provisioning architecture, the Internet can mainly be divided into three types of subnet-works: domain networks, access networks, and stub networks. In this article we focus on issues arising in the former two networks for end-to-end QoS provisioning. First, the access networks are of rather low-speed links, so delay is still of major concern. We examine the statistical delay bound through numerical results derived from our analysis. Schemes to reduce delay are proposed, and their performance is evaluated. Next, domain networks are likely to be of very high-speed links, which can accommodate a huge number of voice flows of low bit rates. Thus, effective flow management will be of major concern because per-flow management is a very costly proposition. Therefore, we pay attention to a flow aggregation scheme, and evaluate its performance by analyzing its blocking probability.
  • Katsuyoshi Iida, Kenji Kawahara, Tetsuya Takine, Yuji Oie
    Conference Record / IEEE Global Telecommunications Conference 1 1999年 [査読有り]
     
    Flow aggregation will be a key technology for offering real-time communication services in large scale networks, because it can greatly reduce the flow management cost. In this paper, we exactly analyze the performance of flow aggregation of constant bit rate type traffic, especially the call blocking probability at the ingress routers. Through our numerical results, we have shown the characteristics of flow aggregation. As a result, although the flow aggregation scheme, in fact, needs more capacity than the per-flow management to achieve the same blocking probability, it enables us to manage a great number of flows of relatively small bandwidth requirements, e.g., voice flows in high speed backbone networks without much redundant capacity. Our analysis is so general that it can treat various kinds of heterogeneous cases, and helps to determine the capacity allocation to different kinds of aggregated flows.
  • K. Iida, T. Takine, H. Sunahara, Y. Oie
    Proceedings of IEEE GLOBECOM '98 97 183 9 - 14 1998年11月 [査読有り][通常論文]
     
    実時間通信はロス率や遅延時間に関するサービス品質の要求が厳しい. またサービス統合ネットワーク(Integrated service networks)においては, 実時間通信トラヒックと従来型の非実時間通信トラヒックが同一のネットワーク資源を共有し, 相互に影響を受ける. 以上の理由によって, 実時間トラヒックのサービス品質を保障する機構の構築が必要となる. この論文は, CBRによる実時間通信とUBRによる非実時間通信が混在した場合におけるCBRの遅延分布を解析により導出した. これによりCBRの統計保証が実現出来る. この統計保証は, より容易な絶対限界による保証と比べてネットワークを有効に利用できる.
  • K. Iida, T. Takine, H. Sunahara, Y. Oie
    Proceedings of SPIE Conference of Performance and Control of Networks 1997年11月 [査読有り][通常論文]

講演・口頭発表等

  • Katsuyoshi Iida
    Workshop on Computation: Theory and Practice (WCTP2023) 2023年12月 口頭発表(招待・特別)
  • エッジコンピューティング技術と 低遅延ネットワーク研究の現状  [招待講演]
    飯田 勝吉
    日本学術振興会・光ネットワークシステム技術第171委員会 2019年02月
  • 仮想ネットワークサービスプロバイダの収容を可能とするネットワークアーキテクチャの研究  [招待講演]
    飯田 勝吉
    新世代ネットワーク推進フォーラム・テストベッドネットワーク推進WG 2014年01月
  • 新世代インターネットのアーキテクチャとQoS/QoE  [招待講演]
    九州インターネットプロジェクト(QBP)・平成23年度QBPワークショップ 2011年10月
  • キャンパスネットワークの運用と管理の最前線  [招待講演]
    電子情報通信学会・第7回QoSワークショップ 2009年11月
  • 東京工業大学におけるキャンパス共通認証認可システムの構築と運用体制の確立  [招待講演]
    飯田 勝吉
    東京農工大学総合情報メディアセンターシンポジウム 2009年02月
  • キャンパス共通認証認可システムの構築とアプリケーションの発展  [招待講演]
    飯田 勝吉
    佐賀大学総合情報基盤センター・統合認証シンポジウム2008 2008年12月
  • クロスレイヤアーキテクチャの研究動向  [招待講演]
    飯田 勝吉
    情報通信研究機構九州リサーチセンターワークショップ 2008年02月

その他活動・業績

  • 青木一真, 三橋力麻, 飯田勝吉, 髙井昌彰 電子情報通信学会・技術研究報告 123 (318) 5 -11 2023年12月
  • 青木一真, 三橋力麻, 飯田勝吉, 髙井昌彰 電子情報通信学会・RISING2023予稿集 2023年10月
  • 砂原 悟, 金 勇, 飯田勝吉 電子情報通信学会・技術研究報告 123 (193) 1 -5 2023年09月
  • 青木一真, 三橋力麻, 飯田勝吉, 高井昌彰 2023年電子情報通信学会ソサイエティ大会 通信講演論文集 2 S-13 -S-13 2023年09月 [査読無し]
  • 相良 隼, 金 勇, 飯田勝吉, 高井昌彰 電子情報通信学会・技術研究報告 123 (85) 56 -61 2023年06月 [査読無し]
  • Satoru Sunahara, Yong Jin, Katsuyoshi Iida Preprints.org 2023年05月04日 [査読無し]
     
    DNS is a necessary infrastructure for accessing the Internet. Until now, privacy protection in domain name resolution has mainly focused on end user privacy (communication encryption between clients and DNS full-service resolver). For this reason, communication between DNS full-service resolver and authoritative DNS servers is still done in plaintext. A DNS request from a DNS full-service resolver to an authoritative DNS server does not pose a privacy issue because the source IP address that comes from is the DNS full-service resolver. However, in recent years, there have been reports of specific techniques for identifying the privacy of previously unknown institutions by analyzing the logs of authoritative DNS servers. In order to further strengthen privacy in DNS communication, we proposed an architecture to encrypt all DNS communication in DoH, created a prototype environment, and investigated performance evaluation. The main contributions of this paper are threefold. First, we proposed the Full-DoH DNS architecture. This is a domain name resolution framework designed specifically for institutional privacy. Second, we evaluated the proposed architecture through a prototype implementation. Finally, we discussed related issues to the proposed architecture.
  • 砂原 悟, 金 勇, 飯田勝吉 電子情報通信学会・技術研究報告 122 (306) 99 -100 2022年12月
  • 飯田 勝吉 電子情報通信学会・技術研究報告 122 (185) 21 -25 2022年09月
  • 砂原 悟, 金 勇, 飯田 勝吉 電子情報通信学会・技術研究報告 122 (185) 50 -53 2022年09月
  • 一瀬 光, 金 勇, 飯田勝吉 電子情報通信学会・技術研究報告 122 (85) 71 -75 2022年06月 
    一般的なネットワークアプリケーションは、Domain Name System (DNS)を用いた名前解決により通信相手のIPアドレスを入手して通信を行う。一方で、不正ソフトの中には事前に名前解決を行わずに直接通信相手(C & Cサーバ)のIPアドレスを指定して通信をするものもある。本研究では事前に名前解決を行わずに直接外部に通信を行うトラフィックを検知・遮断することを目的とする。本稿ではこの課題を解決するためにDNS RPZ機能とSoftware Defined Network (SDN)技術を活用したシステムを検討し、一部の通信プロトコルを対象にプロトタイプシステムの設計、実装、機能検証を行い、目的のトラフィックを検知・遮断できることを示した。
  • Unityにおける実影の画像認識に基づくAR仮想物体の影付け
    岸本佳樹, 高井昌彰, 飯田勝吉, 高井那美 2022年電子情報通信学会総合大会論文集 D-11-23 2022年03月
  • 深度カメラを用いたリライティングの画質向上
    田中滉大, 高井昌彰, 飯田勝吉, 高井那美 2022年電子情報通信学会総合大会論文集 D-11-24 2022年03月
  • 情報に紐づく液体の注ぎ移し動作による情報操作の実現
    小林健太, 高井昌彰, 飯田勝吉, 高井那美 2022年電子情報通信学会総合大会論文集 D-11-25 2022年03月
  • 合わせ鏡の映り込みを表現するARシステムのUnityでの実現
    安達正規, 高井昌彰, 飯田勝吉, 高井那美 2022年電子情報通信学会総合大会論文集 D-11-26 2022年03月
  • 三橋 力麻, 金 勇, 飯田 勝吉, 品川 高廣, 高井 昌彰 電子情報通信学会 技術研究報告 121 (409) 79 -82 2022年03月
  • 三橋力麻, 金 勇, 飯田勝吉, 品川高廣, 高井昌彰 電子情報通信学会技術研究報告(Web) 121 (300(IA2021 28-52)) 2021年12月
  • 深度カメラによる立体形状追跡を用いたAR化石発掘アプリケーション
    玉木和鷹, 高井昌彰, 飯田勝吉, 高井那美 情報処理学会研究報告 2021-CG-184 (6) 2021年11月
  • 漆原航平, 高井昌彰, 飯田勝吉, 高井那美 情報処理学会研究報告 2021-CG-184 (8) 2021年11月
  • 一瀬光, 金 勇, 飯田勝吉 電子情報通信学会技術研究報告(Web) 121 (167(IA2021 15-25)) 2021年09月
  • 仮想物体の部分遮蔽と鏡面への映りこみを実現する拡張現実システムの開発
    安達正規, 高井昌彰, 飯田勝吉, 高井那美 第20回情報科学技術フォーラム論文集 3 (I-015) 197 -198 2021年08月
  • 拡張現実空間における実影の認識に基づく仮想物体の影付け
    岸本佳樹, 高井昌彰, 飯田勝吉, 高井那美 第20回情報科学技術フォーラム論文集 3 (I-014) 195 -196 2021年08月
  • 田中義郎, 高井昌彰, 飯田勝吉, 高井那美 電気・情報関係学会北海道支部連合大会講演論文集(CD-ROM) 2021 2021年08月
  • 佐々木 隆稀, 高井 昌彰, 飯田 勝吉, 高井 那美 情報処理学会・第83回全国大会講演論文集 2021 (1) 225 -226 2021年03月04日 
    AR/VRにおいて仮想の物体を実在するものとして知覚するためには,現実世界に則した整合性を保つ必要がある.現実世界と仮想世界のインタラクションを考える場合,仮想と現実をシームレスに繋ぐインターフェースが人にとって自然なものであることが望まれる.本研究では,ARにおけるヒューマンインターフェースとして息(風)に注目する.人の口から発する息の検知を実現するため,マイク音声とカメラ画像を併用した息の吹きかけ動作の認識を行う.音声データを入力とするニューラルネットワークにより息の判別を行い,顔画像の認識から顔の向きを推定することにより,息の吹きかけ方向のベクトルを決定する.
  • 漆原 航平, 高井 昌彰, 飯田 勝吉, 高井 那美 情報処理学会・第83回全国大会講演論文集 2021 (1) 55 -56 2021年03月04日 
    実時間のインタラクションを重視するコンシューマ向けARシステムでは,計算量の観点から剛体の仮想物体を基本とするものが多く,複雑に流動する液体を仮想物体として扱う事例は少ない.運動する流体としての物理的性質に加え,水面での反射・屈折等の光学的性質を考慮した上で,仮想流体との実時間のインタラクションが可能になれば,新たなAR コンテンツの展開が期待できる.本研究では実世界の室内環境に仮想水面を重畳し,簡略化した粒子法をベースとする物理シミュレーションに基づいて,ユーザーが仮想水面に触れる・掻き混ぜる等の動作によって生じる多様な波動や波紋を可視化するAR システムを開発する.
  • 玉木 和鷹, 高井 昌彰, 飯田 勝吉, 高井 那美 情報処理学会・第83回全国大会講演論文集 2021 (1) 27 -28 2021年03月04日 
    拡張現実において形状変化する3次元物体を認識対象とする場合,対象物体の形状を取得し,その変化を実時間で追跡する必要がある.本研究では立体形状の変化に焦点を当て,深度画像を用いて3次元物体の形状変化を追跡するシステムを実現する.本システムでは対象物の初期形状データを予め作成しておき,そのデータを撮影フレームごとに取得される形状データと照らし合わせ,更新を繰り返すことで立体形状変化の追跡を実現する.立体形状の取得には現在普及の進む一般的な深度カメラを用い,深度画像を点群データに変換した後,立体形状データを再構築する.応用システムとしてAR化石発掘アプリを開発した.
  • 三橋力麻, 金 勇, 品川高廣, 飯田勝吉, 高井昌彰 電子情報通信学会大会講演論文集(CD-ROM) 2021 2021年03月
  • 田中滉大, 高井昌彰, 飯田勝吉, 高井那美 電気・情報関係学会北海道支部連合大会講演論文集(CD-ROM) 2021 2021年
  • 飯田 勝吉, 南 弘征 電子情報通信学会 技術研究報告 120 (227) 13 -20 2020年11月
  • KANAYA Yoshinari, KOTANI Daisuke, IIDA Katsuyoshi, SONE Hideaki IEICE Tech. Rep. 120 (177) 6 -9 2020年10月
  • 井内 裕貴, 金 勇, 一瀬 光, 飯田 勝吉, 高井 昌彰 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 119 (434) 7 -12 2020年03月02日 [査読無し][通常論文]
  • 渡邉和祥, 飯田勝吉, 高井昌彰 電子情報通信学会技術研究報告(Web) 120 (227(IA2020 18-23)) 2020年03月
  • 佐野 孝矩, 高井 昌彰, 飯田 勝吉 情報処理学会・第82回全国大会 2020 (1) 513 -514 2020年02月20日 
    個人向け学習環境はeラーニングやタブレット等の普及により極めて多様化している.YoutubeやWebサイト上において無料で利用できる学習コンテンツも増加傾向にあり,学習者も自身のライフスタイルに合った学習環境の選択肢が増えている.しかし学習定着率を示すラーニングピラミッドの観点から見ると,最も定着率が高いとされる「他者に教える」ことを実現できている学習コンテンツは今のところ存在していない.本研究ではWeb上の資格学習サイトに注目し,個人の学習過程における気づきや注意点をサイト上のマーキングや要約メモとして残し,これをリアルタイムで可視化共有することで,同じサイトで学ぶ他の学習者の学習意欲を惹起させつつ,学習定着率を向上させるシステムを構築する.
  • 森 友己, 高井 昌彰, 飯田 勝吉 情報処理学会・第82回全国大会 2020 (1) 563 -564 2020年02月20日 
    拡張現実(AR)によって表現されたARキャラクタと実世界に存在する人間がインタラクションを行う場合,人間の身体動作による実世界の変化を検知することで,その変化に応じたARキャラクタの動きを決定づけることができる.さらに,ARキャラクタの振る舞いに応じて実世界の物体運動を変化させることで,ARキャラクタは実世界への干渉が可能となる.これによりARキャラクタの実在感が大きく向上し,新たなエンタテインメントへの応用が期待される.そこで本研究ではARキャラクタの下に電磁石アレイ装置を設置し,内部に永久磁石を埋め込んだ円筒物体の運動を制御することで,人間とARキャラクタとで円筒物体を介したインタラクションを実現する.
  • 飯田勝吉, 一瀬光, 金 勇 電子情報通信学会技術研究報告(Web) 120 (162(NS2020 40-53)) 2020年 [招待有り]
  • 渡邉和祥, 飯田勝吉, 高井昌彰 電子情報通信学会大会講演論文集(CD-ROM) 2020 2020年
  • 飯田 勝吉 2019年電子情報通信学会総合大会・通信講演論文集 2 (BI-10-1) SS-97 -SS-98 2019年03月 [招待有り]
  • 渡邉 和祥, 飯田 勝吉, 高井 昌彰 電子情報通信学会・技術研究報告 118 (480) 253 -258 2019年03月
  • NXDOMAIN応答を用いたDGAによるC&Cサーバ検索の検知手法
    井内裕貴, 金勇, 飯田勝吉, 高井昌彰 2019年電子情報通信学会総合大会論文集 BS-7-3 2019年03月 [査読無し][通常論文]
  • DNSボットネット通信の検知・遮断システムのための組織内ユーザに対するアラートと遮断設定変更方式の一検討
    一瀬光, 金勇, 飯田勝吉, 高井昌彰 2019年電子情報通信学会総合大会論文集 BS-7-2 2019年03月 [査読無し][通常論文]
  • 仮想と現実の相互作用を実現するAR紙相撲対戦システム
    福山裕幸, 飯田勝吉, 高井昌彰 情報処理学会研究報告 2018-EC-50 (4) 1 -5 2018年12月 [査読無し][通常論文]
  • 福山裕幸, 飯田勝吉, 高井昌彰 情報処理学会第80回全国大会論文集 4 (1) 153 -154 2018年03月 [査読無し][通常論文]
     
    拡張現実(AR)において,現実の物体の動作を検知して仮想の物体に影響を与えることで現実から仮想世界への干渉が生じる.また,仮想世界の動作に応じて現実の物体に整合性のとれた物理的変化を起こすことで,仮想から現実世界への干渉が表現される.これらの仮想と現実の相互作用を実時間で同時に行うことにより,新たなインタラクションの可能性が期待できる.本研究では,身近な対戦ゲームの一つである「紙相撲」に着目し,六方格子状に並べた電磁石を土俵下に設置することで,仮想の力士と現実の力士が土俵上で組み合って相互に作用を及ぼすことのできるAR紙相撲システムを開発した.
  • Ichise Hikaru, Jin Yong, Iida Katsuyoshi 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 117 (299) 7 -11 2017年11月15日 [査読無し][通常論文]
  • Krittin Intharawijitr, Katsuyoshi Iida, Hiroyuki Koga, Katsunori Yamaoka 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 117 (299) 99 -104 2017年11月
  • 仮想と現実の相互作用を有するAR紙相撲システム
    福山裕幸, 飯田勝吉, 高井昌彰 第16回情報科学技術フォーラム論文集 3 407 -408 2017年09月 [査読無し][通常論文]
  • 飯田 勝吉 電子情報通信学会・技術研究報告 117 (187) 25 -30 2017年08月28日 [招待有り]
  • Victor TORRES DA COSTA, Katsuyoshi IIDA, Toyokazu AKIYAMA 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 116 (490) 209 -214 2017年03月
  • INTHARAWIJITR Krittin, IIDA Katsuyoshi, KOGA Hiroyuki IEICE Transactions on Information and Systems (Web) E100.D (5) 2017年
  • 伊藤友輔, 古閑宏幸, 飯田勝吉 電子情報通信学会技術研究報告 117 (262(NS2017 89-110)) 65 -68 2017年10月
  • 木村武志, INTHARAWIJITR Krittin, 飯田勝吉, 高井昌彰 電子情報通信学会技術研究報告 117 (262(NS2017 89-110)) 69 -71 2017年10月
  • Masahiro FUJITA, Toyokazu AKIYAMA, Katsuyoshi IIDA 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 116 (282) 55 -58 2016年11月
  • Li Sebastian, JIN Yong, IIDA Katsuyoshi 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 115 (482) 73 -78 2016年03月03日 [査読無し][通常論文]
  • 一瀬光, 金 勇, 飯田勝吉 電子情報通信学会大会講演論文集(CD-ROM) 2016 (2) "S -130"-"S-131" 2016年03月01日
  • 伊藤友輔, 古閑宏幸, 飯田勝吉 電子情報通信学会技術研究報告 116 (111(NS2016 28-48)) 2016年03月 [査読無し][通常論文]
     
    Users can now connect to the Internet through a wide variety of access networks and communication terminals. This has brought a great demand for cloud computing which allows users to enjoy various Internet services provided by data centers (DC) anytime, anywhere. In cloud computing, the problem arises that a user's quality of service is unfair among users who are different distances from DCs. To provide fair communication service to each user, we previously proposed a bandwidth allocation scheme based on collectable information in DC networks and showed the effectiveness of this approach in a case where bottleneck links exist in DC networks. However, if bottleneck links exist outside of DC networks, the link utilization in DC networks will be degraded. In this study, we propose a bandwidth reallocation scheme based on collectable information to improve link utilization in DC networks. We have confirmed the effectiveness of this approach through simulation evaluations.
  • Krittin INTHARAWIJITR, Katsuyoshi IIDA, Hiroyuki KOGA 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 115 (404) 103 -108 2016年01月
  • 金井智彦, 飯田勝吉 電子情報通信学会技術研究報告 116 (8(NS2016 1-13)) 41 -46 2016年04月
  • 金井 智彦, 嶋村 昌義, 飯田 勝吉 114 (477) 179 -184 2015年03月 
    スモールオフィス等で利用する多様なアプリケーションの品質向上のために複数回線の設置と複数回線を同時に利用できるMPTCPの利用が考えられる.しかし,MPTCPフローとUDPフローが競合した場合に互いにどのような影響を与えるかが明らかになっていない.本研究では10[Mb/s]の回線が2つある環境において,UDPフローと競合するMPTCPフローがどのように回線を使い分けることで,UDPフローとMPTCPフローにとって適切品質を提供可能かをシミュレーションによって評価する.また評価結果を用いてMPTCPのサブフロー制御ポリシを検討する.
  • 渡邊拓麻, 大溝拓也, 秋山豊和, 飯田勝吉 電子情報通信学会技術研究報告 114 (494(SITE2014 60-84)) 2015年
  • 渡邊拓麻, 大溝拓也, 秋山豊和, 飯田勝吉 電子情報通信学会大会講演論文集(CD-ROM) 2015 (2) "S -3"-"S-4" 2015年02月24日
  • 岡田悠, 嶋村昌義, 飯田勝吉 電子情報通信学会技術研究報告 114 (477(NS2014 176-279)) 185 -190 2015年03月 
    通信品質の向上のために複数の回線を利用する手段としてMultipath TCP(MPTCP)がある.しかし,既存のMPTCPに関する研究ではMTPCPとインタラクティブな通信の共存が十分に考慮されていない.この研究では,インタラクティブな通信を保護しつつも,複数の回線を利用した通信品質の向上を図るため,サブフロー制御ポリシが適用可能なMPTCP対応ゲートウェイを設計および実装する.また,その実装に基づいて通信品質を評価する.
  • 川上俊雄, 古閑宏幸, 飯田勝吉 電子情報通信学会技術研究報告 115 (371(IA2015 69-78)) 49 -52 2015年12月17日
  • 伊藤友輔, 古閑宏幸, 飯田勝吉 電子情報通信学会技術研究報告 115 (1(NS2015 1-13)) 7 -8 2015年 [査読無し]
     
    The development of various Internet technologies has enabled users to connect to the Internet through a wide variety of access networks and communication terminals. This has brought a great demand for cloud computing which allows users to enjoy various Internet services provided by data centers (DCs) anytime, anywhere. In cloud computing, though, users more distant from DCs receive a poorer quality of service in terms of transmission rates because of the TCP RTT-unfairness problem. Therefore, we propose a bandwidth allocation scheme based on collectable information in DC networks to enable fair communication service to each user. We have confirmed the effectiveness of this approach through simulation evaluations.
  • 一瀬光, JIN Yong, 飯田勝吉 電子情報通信学会技術研究報告 114 (494(SITE2014 60-84)) 173 -178 2015年03月05日 [査読無し][通常論文]
     
    組織の内部のいずれのPCもDNSリゾルバも把握していない外部のコンピュータへの直接DNS通信は不自然であり、ボットプログラム内にDNSリゾルバのIPアドレスがハードコーディングされていたことが原因の可能性がある。そのようなDNS通信を見つけることで、ボットネット通信を効果的に発見する方法について検討する。そのため本稿では、企業内や大学内で運用されているDNSリゾルバを経由しない直接外部クエリーの通信履歴を調査することで、ボットネット通信あるいは不正通信の可能性を分析する。
  • IIDA Katsuyoshi 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 114 (286) 69 -72 2014年11月05日 [招待有り]
     
    This invited talk will provide two of the-state-of-the-art networking technologies; Software-Defined Networking and Network Functions Virtualisation.
  • 一瀬 光, 金 勇, 飯田 勝吉 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 114 (216) 13 -18 2014年09月12日 [査読無し][通常論文]
     
    ボットネット攻撃においてDNSのTXTレコードを用いた通信の利用が報告されている。そのため、TXTレコードを用いたボットネット通信の判別法が求められている。しかし、TXTレコードは自由な利用が可能であり、そのため多様な目的で利用されている。本稿では、約3ヶ月間で取得した約550万件のTXTレコード実運用データに基づき、利用方法等を分析する。これにより、ボットネット通信の新しい検知手法の可能性を検討する。
  • 塩山 幹彦, 飯田 勝吉 113 (472) 379 -384 2014年03月 
    データセンタ間WANの利用率向上のためにSDNを用いたパス切り替え手法が盛んに研究されている.本研究では,顧客のQoS要求を満足しつつネットワーク利用率を高めることを目的とし,SDNを用いた頻繁なパス切り替えが発生するネットワークを対象とする.そのようなネットワークにおいてはパス切り替えによる通信品質の低下が問題となるため,通信品質低下を抑制する段階的パス切り替え手法を提案し,その性能を広範なパラメータ空間で評価する.
  • 浦谷芳幸, 嶋村昌義, 山中広明, 永田晃, 飯田勝吉, 河合栄治, 鶴正人 電子情報通信学会技術研究報告 114 (18(CQ2014 1-14)) 2014年
  • 佐野修一, 大溝拓也, 飯田勝吉 電子情報通信学会技術研究報告 113 (472(NS2013 177-279)) 283 -288 2014年03月 
    今日、HTTPを利用したWeb閲覧が盛んに行われているが、その表示速度は未だユーザを満足させるものにはなっていない。そこでこの速度を向上すべくSPDYプロトコルが開発された。SPDYの表示高速化性能の評価はこれまでにも行われているが、モバイル環境での基本的性能の評価が不十分であり、今後の普及に向けてより一層の調査が必要である。そこで本研究では、実環境を想定したネットワークをモバイル端末の実機とシミュレータの連携により構成、ページ表示時間の計測実験を行い、SPDYのWeb表示高速化性能がどこまで有効に働くかを調査した。
  • 金子樹, 石川諒汰, 飯田勝吉, 古閑宏幸, 嶋村昌義 電子情報通信学会技術研究報告 114 (6(NS2014 1-23)) 65 -70 2014年04月 
    近年、モバイルデータトラフィックとネットワークに接続しているデバイスが急増していることをうけ、ネットワークの効率的利用を目的とした効率的なトラフィック収容技術に対する要望が高まっている。しかし、現実には局所的に高負荷トラフィックが流れるエリアが存在するため、単純な方法ではいつでもネットワークの効率的利用ができるとは限らないという問題がある。そこで、本研究では局所的な高負荷トラフィックの分散を行うため、トラフィックの収容効率向上を目的とした連鎖的フロー再配置モデルと再配置アルゴリズムを提案する。提案モデルとアルゴリズムの性能を評価するため、幅広いパラメータ空間での計算機シミュレーションにより再配置可能距離というパラメータが呼損率に与える影響を明らかにする。また、提案アルゴリズムのメディア選択ポリシーを性能評価し、ポリシーの選択基準を明らかにする。
  • 石川諒汰, 楠畑勝彦, 飯田勝吉, 古閑宏幸, 嶋村昌義 電子情報通信学会技術研究報告 114 (6(NS2014 1-23)) 71 -76 2014年04月 
    異種無線ネットワークにおいては,利用者の通信品質要求を満たすことと適切なトラフィック分散を実現することの双方が重要となる.本研究は,これら2つの要求を同時に満たすため,データセンタ内の複数サーバの統括制御を行う方式である統一的輻輳制御アーキテクチャ(Unified Central Congestion Control Architecture; UC^3)を提案する.具体的には,マルチパスに対応するトランスポート層プロトコルSCTPを基盤としてUC^3の基本設計および実装を行い,基本アーキテクチャを明らかにする.その後,実証実験により統括制御の実現可能性を明らかにし,さらにスループットを最大化するシナリオにおける性能に影響を与えるパラメータを明らかにする.
  • 小川慧, 樫原茂, 飯田勝吉 電子情報通信学会技術研究報告 114 (308(MoNA2014 48-57)) 9 -14 2014年11月18日 
    携帯電話事業者は携帯電話回線網の負荷低減を目的とする公衆無線LANに対するデータオフローディングの導入を促進している。これを実現するための方式として、これまでに我々は獲得可能スループット推定サーバ方式を提案した。しかし、前回の初期研究においては、推定アルゴリズムの推定精度に向上の余地があった。そこで本研究では推定アルゴリズムに2つの改善を行い、シミュレーション結果により評価する。
  • 西谷純一, 飯田勝吉 電子情報通信学会技術研究報告 113 (472(NS2013 177-279)) 161 -166 2014年03月06日 
    ライブストリーミングにおいて、低コストで動画を配信する手段として、Peer-to-Peer TVが注目されている。Application Layer Multicast (ALM)という通信方式によって、複数のクライアントが協調して配信を行うものである。先行研究として、ストリーミング配信を中継するプロキシを事前に設置してオーバレイネットワークの可用性を向上する方法が提案されているが、動的に変化するネットワーク環境が考慮されていないため、ピアの追加・離脱の際に通信が途切れやすい欠点がある。そこで、Network Function Virtualisation (NFV)によりプロキシを動的に起動・停止し、ピアの頻繁な追加・離脱があってもストリーミングを柔軟に切り替える方式を考える。シミュレータ上で実装し、接続安定性が最も向上する条件を考察する。
  • Victor Torres da Costa, Katsuyoshi Iida, Masayoshi Shimamura 電子情報通信学会総合大会講演論文集 2013 (2) 113 2013年03月05日
  • 長谷川 洋佑, 飯田 勝吉 112 (463) 717 -722 2013年03月 
    近年,ソーシャル情報を活用したサービスが発展し,ソーシャル情報同士を結び付けることによる新たなサービスが登場している.ソーシャル情報の結び付きをより促進するために,筆者らはコミュニティセンシング事業者という新しい事業者が一括してソーシャル情報を収集し,その情報をサービス事業者に提供するコミュニティセンシングシステムを提案する.コミュニティセンシングシステムでは,ソーシャル情報を提供するユーザに対して匿名性を提供し,しかし,サービス事業者に対してはできる限り高精細な情報を提供することが求められる.そこで本稿では,サービス事業者が要求するソーシャル情報の種類と質に応じて適切に匿名化することで,提供情報の適切な匿名化と可能な限りの高精細化を目指し,一部の機能を設計,実装する.そして提案匿名化手法によるデータ歪曲度について評価,考察し,コミュニティセンシングシステムの有効性を明らかとする.
  • 吉永 祐太, 嶋村 昌義, 飯田 勝吉 電子情報通信学会技術研究報告. NS, ネットワークシステム 112 (463) 463 2013年02月28日
  • 大石眞央, 大溝拓也, 飯田勝吉 電子情報通信学会技術研究報告 112 (463(NS2012 165-289)) 723 -728 2013年03月 
    通信開始時の性能向上のため3ウェイハンドシェイクを用いない通信方式の研究が盛んに行われている.その中の手法の一つとして,第三者機関が発行した証明書を用いて送信者身元を保証する手法が存在する.しかし,この既存手法では証明書の有効期限内にIPアドレスが解放され再び利用するという状況を想定していない.この事を悪用する事でIPアドレス解放後に正規の証明書を用いた送信者詐称攻撃が可能となり対策が必要となる.本論文ではDHCPサーバに送信者身元保証の機能を持たせるようにDHCPを拡張することで,この攻撃の防御を可能とする手法を提案する.さらに提案手法の実装検証し,通信にかかる時間を評価することで3ウェイハンドシェイクを用いた通信方式との比較を行う.
  • 小川慧, 樫原茂, 飯田勝吉 電子情報通信学会技術研究報告 112 (463(NS2012 165-289)) 43 -48 2013年03月07日 
    近年,モバイルデータトラフィックの増加に伴いモバイルネットワークの輻輳が多発しており,この問題への対策が急務とされている.その対策の一つとして,各携帯電話事業者が注目している技術に公衆無線LANへのデータオフロードがある.しかし,現在のオフロード方法では,公衆無線LAN側の輻輳状況に関わらずに切り替えてしまうため,ユーザにとって適切なデータオフロードができているとは言えない.故にユーザのQoEを満たすことを目的とした適切なオフロード切り替え手法が必要とされている.そこで本研究では,公衆無線LANにデータオフロードする前に,当該無線LANへ切り替えた際の獲得可能スループットを接続前に提供できる方式を提案する.そのためには,公衆無線LANアクセスポイントへの接続を行う前にオフロード利用によって獲得が見込めるスループット推定値の提供を行える機構と,その獲得が見込めるスループットの推定方法が必要となる.上記の目的を達成するために獲得スループット推定サーバの提案と獲得スループット推定方式の導出と評価を行う.
  • Jivorasetkul Supalerk, Shimamura Masayoshi, Iida Katsuyoshi 電子情報通信学会ソサイエティ大会講演論文集 2012 (2) 352 2012年08月28日
  • 塩山 幹彦, 嶋村 昌義, 飯田 勝吉 112 (8) 59 -63 2012年04月 
    柔軟なネットワーク制御を目的としたSDNでは,ネットワークの利用状況に応じて頻繁なパス切り替えが可能になる.しかし,突発的なパス切り替えが背景トラヒックに悪影響を与え問題となる,そこで本研究では,その悪影響の低減を目的とした段階的パス切り替え手法を提案し,シミュレーション評価によりその性能を明らかにする.
  • 長谷川 洋佑, 飯田 勝吉 電子情報通信学会総合大会講演論文集 2012 (2) 655 -655 2012年03月06日
  • 111 (468) 75 -80 2012年03月 
    本稿では,持続的発展可能な新世代ネットワークの実現に向けて解決すべき問題を整理し,その解決に向けたアーキテクチャの基本モデルを提案する.関連研究との定性比較を通して,提案アーキテクチャの有効性や可能性について示し,今後の方向性を述べる.
  • 堀内 岳志, 大溝 拓也, 飯田 勝吉 電子情報通信学会技術研究報告. NS, ネットワークシステム 111 (468) 101 -106 2012年03月01日 
    近年モバイル端末で撮影した動画のリアルタイム配信(以下、モバイル動画配信)が急速に普及している。モバイル動画配信の問題は電波環境の劣化や電池容量の制約により通信遮断が発生することであり、このため通信遮断時の再生停止時間削減が求められる。そこで本研究では複数端末を用いて自動的に予備端末に切り替えるセッションマイグレーション方式を提案する。提案方式はハートビートによる遮断検知と遮断前に予備端末切り替えの事前設定を行うことにより、端末の自動切り替えを行う。提案方式のシステム設計、実装を行い、提案方式の実現可能性を明らかにする。さらに、提案方式の再生停止時間を実測し、システム中でボトルネックとなる処理を分析する。
  • 松井 巧, 嶋村 昌義, 飯田 勝吉 電子情報通信学会技術研究報告. NS, ネットワークシステム 111 (468) 439 -444 2012年03月01日 
    公平なオンラインゲームをプレイヤに対して提供するために,プレイヤ毎の片方向遅延を均一化する必要がある.そこで本研究では,バッファのクラス分けと周期的なバッファ昇格を行う事で,待機遅延誤差を許容する代わりに計算負荷を低減するパケットスケジューラPWB(Promoting Waiting Buffers)を提案する.理論的な解析とプロトタイプ実装を用いた実験によりPWBの誤差特性を明らかにする
  • 嶋村昌義, 山中広明, 浦谷芳幸, 永田晃, 石井秀治, 飯田勝吉, 河合栄治, 鶴正人 電子情報通信学会技術研究報告 112 (230(IN2012 74-109)) 2012年
  • 嶋村昌義, 山中広明, 飯田勝吉, 永田晃, 石井秀治, 河合栄治, 鶴正人 電子情報通信学会技術研究報告 112 (10(CQ2012 1-16)) 25 -28 2012年04月 
    先行研究において,持続的発展可能な新世代ネットワークの実現に向けて解決すべき問題を整理し,その解決に向けたミドルレイヤ型ネットワークアーキテクチャの基本モデルを提案した.本稿では,提案アーキテクチャのプロトタイプ実装について述べ,提案アーキテクチャの今後の方向性を述べる.
  • 大溝拓也, 嶋村昌義, 飯田勝吉 電子情報通信学会大会講演論文集 2012 (2) 349 2012年08月28日
  • 嶋村昌義, 浦谷芳幸, 飯田勝吉 電子情報通信学会大会講演論文集 2012 (2) 348 -348 2012年08月28日
  • 111 (277) 61 -66 2011年11月 
    筆者らは,ネットワーク管理者であるISPの持つTE(Traffic Engineering)要求と,様々なアプリケーションの持つQoS(Quality of Service)要求双方をを調停可能な通信基盤として,仮想バックボーンと呼ばれる方式を提案した.本方式は,各ISP内部で制御されるオーバレイルータと呼ばれるノード間で,アプリケーションごとに適したオーバレイネットワークによって仮想的なバックボーンを構成する.また,本仮想バックボーン方式の詳細設計と実装を行い,オーバレイルータを介した場合の通信性能を調査した.仮想バックボーン方式では,オーバレイルータにオーバレイネットワークの構成ノードを集約しているため,オーバレイルーティングに必要となる制御トラフィックの減少が期待される.本稿では,この制御トラフィック量について,エンドノードのみで構成されるオーバレイネットワーク,ALTOサーバを用いたオーバレイネットワーク,仮想バックボーン方式とで比較を行い,データトラフィック以外のオーバヘッドについて評価する.
  • 山中 広明, 河合 栄治, 石井 秀治, 嶋村 昌義, 飯田 勝吉, 大溝 拓也, 鶴 正人 電子情報通信学会ソサイエティ大会講演論文集 2011 (2) 14 2011年08月30日
  • 110 (448) 521 -526 2011年03月 
    機密情報は、様々な規則や技術を用いて厳重に管理されるべきである。企業では、機密情報の漏えいは自社の利益の損失につながるため、組織全体で対策に取り組んでいる。大学においても、信用などにかかわるため、情報漏洩対策が重要とされている。しかし、個人の努力にもとづき情報を管理するケースが多い。そのため、情報漏洩対策に不十分な点が存在する。また、大学職員は、機密情報だけでなく、授業資料等の公開する情報も管理しなければならない。大学職員によっては、公開する情報と機密情報を混在して管理している。よって、2種類の情報を混同しやすくなり、結果的には、誤って機密情報を公開してしまう恐れがある。そこで、本論文では、情報漏洩を防ぎ、かつ、公開する情報と機密情報を完全に分けて管理するシステムを提案し、実装を行った。
  • 110 (448) 509 -514 2011年03月 
    筆者らは、ネットワーク管理者であるISPの持つTE(Traffic Engineering)要求と、様々なアプリケーションの持つQoS(Quality of Service)要求双方をを調停可能な通信基盤として、仮想バックボーンと呼ばれる方式を提案し、その基本設計を行ってきた。本方式は、各ISP内部で制御されるオーバレイルータと呼ばれるノード間で、アプリケーションごとに通したオーバレイネットワークによって仮想的なバックボーンを構成する。本稿では、その通信において重要な役割を担うオーバレイルータの基本実装および、エンドノード間での通信におけるオーバレイルータを介した通信によるRTTやスループットの基礎評価を行い、オーバレイルータの基本性能を調査する。
  • 110 (448) 621 -626 2011年03月 
    通信開始時のTCPの転送速度が遅いため様々なアプリケーションのQoSを低下させ問題となっている.そのため近年では,通信開始時に通常TCPよりも高い転送速度でパケット送信を行うTCP高速スタートアルゴリズムが提案されている.本稿ではTCP高速スタートアルゴリズムが採用している機能の一つであるRBP(Rate-Based Pacing)スタート方式と初期ウィンドウサイズの設定に着目した性能評価を行う.また,性能評価をネットワークの様々なパラメータについて行うことによって,転送開始時のスループット向上に最適な初期ウィンドウサイズの設定を示し,通信開始時の性能向上を可能とする.
  • 110 (448) 657 -662 2011年03月 
    バースト性の高いトラフィックに対してはネットワークリソースに余裕をもたせることで通信性能が向上する.しかしコストパフォーマンスの点ではネットワークの利用率の向上が重要となる.特に,トラフィック量の急増などの理由によって顧客あたりのコストが増加しているため,ネットワークの効率的利用の重要性が増している.この相反する問題について本稿では遅延転送方式を提案する.これはトラフィックに非優先クラスを設け,リンクに空き帯域ができるまでは非優先クラスのトラフィックをルータ上で遅延させることで,優先クラスの通信性能及びネットワーク利用率の向上を目的とする.本稿では遅延転送方式が利用できる空き帯域の変動についてシミュレーションにより分析をし,フローの変動が多い環境下で提案方式の有効性を明らかとした.
  • 110 (448) 91 -96 2011年03月 
    無線環境におけるハンドオーバ時にDCCP-TFRCによるストリーミング通信の品質が低下し問題となる.従来手法では送信側でハンドオーバ後から一定時間受信側からのフィードバック情報を無視するという送信ノード拡張による品質向上手法が提案されている.しかし従来手法では伝送レートの計算再開後にスループットが低下してしまう問題があった.そこで本稿では送信側に加えて送受信ノードの拡張を行なうことによりハンドオーバフローのスループットを向上する手法を提案する.
  • 110 (448) 699 -704 2011年03月 
    現在、VoIPやIPTV、ストリーミングビデオといった実時間通信を必要とするサービスが一般的になってきている。そのため同一ネットワーク上を多数の実時間通信が流れるので、実時間通信同士の相互干渉による通信品質の低下について解析する必要がある。実時間通信の通信品質の重要な指標として遅延時間とパケットロスがあり、有限バッファモデルであるnD/D/1/Kを用いてこれらの解析を行う。nD/D/1/Kは厳密解の構築が困難であるため、著者らはM/D/1とM/D/1/Kの系内呼数分布間の関係式をnD/D/1とnD/D/1/Kどの系内呼数分布間の関係式として仮定することにより、nD/D/1/Kの近似解析式を提案した.しかし系内呼数分布を近似で求めてから待ち時間分布を求めているために2回の近似により誤差が増大する。そこで本研究では待ち時間分布の関係式を用いて近似の回数を1回にし、より誤差を低減した近似解析式を提案する。そしてシミュレーション評価との比較により提案近似式の有効性について検討する。
  • 堀内岳志, 益井賢次, 野本義弘, 飯田勝吉 電子情報通信学会大会講演論文集 2011 (2) 554 2011年02月28日
  • 松浦晋吾, 飯田勝吉 電子情報通信学会技術研究報告 110 (448(NS2010 163-295)) 539 -544 2011年03月 
    IPTVの重要な課題の一つにチャネル切り替え時間の削減がある。そのため、これまでチャネル切り替え時間を削減する研究が多数行われてきた。しかし、既存方式ではMR(Multicast Router)に対するIGMP負荷を考慮しておらず、チャネル切り替えの度に多くのIGMPパケットが発生するという問題がある。IGMP負荷の影響を調査するため、予備実験を行った。その結果、IGMPパケットがバースト的に発生すると、MRが正常に動作しないことが明らかとなった。そこで本研究では、チャネル切り替えが行われた際、チャネル切り替え時間及びIGMPパケット数を削減する方式を提案する。その方式はMG(Multicast Group)を集約し、単一のMGで複数のチャネルを配信することにより、IGMPパケット数を削減する。提案方式の有効性を明らかにするため、数学モデルによる解析を実施し、解析式とシミュレーションによる性能評価を行う。
  • 110 (39) 13 -18 2010年05月 
    現在、様々なトラフィック要求を持つアプリケーションがインターネット上で動作しており、それらのトラフィック要求とネットワーク管理者側であるISP(Internet Service Provider)のトラフィック要求との間に競合が発生している。本稿ではこの問題を解決するため、アプリケーションごとに仮想バックボーンを構成する手法を提案する。具体的には、各ノード間で仮想的なバックボーンをオーバレイネットワークとして構成するオーバレイルータと呼ばれるノードを用いた通信方式の提案と、そのオーバレイルータの設計を行う。ISPが制御するオーバレイルータは、アプリケーション別の仮想的なバックボーンをその品質要求と、ISP自身が所有するトラフィック要求を満たすように構成し、仮想バックボーン上でのデータ転送をサービスをエンドノードに提供する。
  • Hieu Hanh Le, 益井 賢次, 飯田 勝吉 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 109 (448) 409 -414 2010年03月 
    帯域遅延積の大きなネットワークにおいて,ネットワークの状態を送信ホストにフィードバックするルータを用いることで,ネットワークの公平性と安定性をより効果的に提供するXCPが提案されている.更に、従来の輻輳制御と違って,XCPはネットワークの資源を重み付けで割り当てをする相対的帯域割り当てサービスを提供できる.しかし,XCPにおける既存手法には安定な状態になるための収束時間が遅いと知られている.そこで,本研究はXCPにおける収束時間の高速化を実現する相対的帯域割り当て手法を提案し,最後にシミュレーション実験で,提案手法の性能を評価する. Recently, eXplicit Control Protocol (XCP), in which router explicitly sends the feedback information about current resource condition of network to end-hosts to control congestion, has been considered as the promising protocol in network supported congestion control. Furthermore, from this flexible mechanism, XCP is capable to provide relative bandwidth allocation service that is impossible in other protocols. However, in the existing method at XCP, the convergence time to stability of network is slow due to the gradual resource allocation. Thereupon, this research is aimed to propose a new allocation method at XCP routers. Finally, the effectiveness of proposed methods is evaluated through simulation.
  • 109 (437) 31 -36 2010年03月 
    モバイル通信環境においてはバッテリーの消耗や無線リンクの状態により、通信の遮断が発生し問題となる。この遮断の影響を最小とするために、他の端末に切り替え通信を継続するセッションマイグレーション技術の利用が有効といえる。しかし、既存のセッションマイグレーション技術は切り替え元の端末から切り替え信号を送ることが必要であるため、突然の端末の遮断に対応できない。そのため本研究では、セッション制御方式として広く利用されているSIPを拡張し、突然の端末の遮断に対応できる方式を設計する。また、提案方式を実装し、その実現可能性を明らかとする。
  • 109 (448) 61 -66 2010年03月 
    無線環境におけるハンドオーバ時にDCCP-TFRCによるストリーミング通信の品質が低下し問題となる。特に、ハンドオーバ時にRTTが増加しする場合、ハンドオーバ時のパケットのロスが1パケットでも発生するとスループットが激減する。パケットロスの情報は受信側から送信側に通知されるため、送信側でハンドオーバ後一定時間送信側からのフィードバック情報をもとにした伝送レートの変更を行わない方式を提案する。シミュレーションにより提案手法を評価し、その性能を明らかとする。
  • 109 (438) 207 -212 2010年03月 
    キャンパスネットワークは信頼性、先進性、そして運用管理性の向上が求められている。本稿では2010年3月納入予定の東京工業大学のキャンパスネットワーク(Titanet3)の設計と構築について紹介する。またキャンパスネットワークにおいては仮想ネットワーク技術が寄与すると期待されている。そこで、Titanet3で利用する予定の仮想ネットワーク技術について紹介し、その技術課題を明らかとする。
  • 楠畑勝彦, 益井賢次, 飯田勝吉 電子情報通信学会技術研究報告 109 (438(IA2009 96-125)) 37 -41 2010年03月 
    これまで仮想マシンのライブマイグレーションは同一拠点内の広帯域ネットワーク内に限定されていたが、これを広域ネットワークに拡大することで応用が期待される。そこで、帯域、伝搬遅延、パケットロス率等の広域ネットワークにおける通信回線のパラメータがライブマイグレーションの品質に与える影響を調査し、その適応領域を明らかにする。
  • 田中 彰, 嶋村 昌義, 益井 賢次, 飯田 勝吉 電子情報通信学会技術研究報告. NS, ネットワークシステム 108 (457) 141 -146 2009年02月24日 
    P2Pを用いたコンテンツ共有における違法コンテンツやウイルスを含むコンテンツの蔓延による被害は後を絶たない.本稿では,そのようなコンテンツを有害コンテンツと定義し,それらがネットワークへ伝播することを抑制する機能を備えたP2Pコンテンツ流通手法を提案する.本手法はピアとコンテンツの両方に評価値を設定するレピュテーション方式を用い,コンテンツの評価値による流通のしやすさ,及びピアの評価値によるシステムへの影響度を調節する.また提案手法のシミュレーション評価を行い,悪意のあるピアが全ピア数の80%を占める環境下においても有害コンテンツの抑制に効果があることを示す.
  • 飯田 勝吉 電子情報通信学会/・技術研究報告 108 (426) 19 -24 2009年02月 [招待有り]
     
    大学などの高等教育機関では、その教育・研究・事務などの業務を実施するためにキャンパスネットワークの利用が不可欠なものとなっている。しかし、その運用には大きなセキュリティリスクが伴う。本稿では、キャンパスネットワークにおけるセキュリティ運用の実態と技術動向を概説する。
  • 三宅光太郎, 益井賢次, 飯田勝吉 電子情報通信学会技術研究報告 108 (457(NS2008 143-233)) 483 -488 2009年03月 
    近年,情報技術の発展に伴いユーザのプライバシー保護の重要性が増している.一方で,今後携帯電話がオールIP化されると,IPアドレスには位置に関する情報が含まれるため,今まで通信事業者が保護していた位置情報の保護が困難となる.そこで,通信者の位置情報の漏洩を防ぐ移動通信環境の実現,つまり位置匿名性の提供が必要となる.本研究では,移動通信で幅広く用いられているプロキシ型モバイル通信において,通信相手が遅延に基づく情報から通信者の位置情報を得るための攻撃手法について分析をした.それらの攻撃に対し,位置匿名性を提供しかつ許容遅延を満たすために,プロキシ選択とプロキシで遅延を付加する手法の提案をした.また,提案手法の有効性を示すためにシミュレーションより評価を行った.
  • A study on XCP routers' misbehaviors on congestion control
    Hieu Hanh Le, unknown unknown, Kenji Masui, KATSUYOSHI IIDA 108 (460) 49 -54 2009年 [査読無し][通常論文]
  • 108 (258) 13 -18 2008年10月 
    インターネット上の一部のノードが論理的なネットワークを構築するオーバレイネットワークは,ファイル共有サービスなどに利用されている.しかし,オーバレイネットワークトポロジはアンダーレイネットワークトポロジ構造を加味せず構成されることが多く,ネットワークの帯域を不必要に消費していることが問題になっている.そこで本研究では,アンダーレイネットワークトポロジを考慮に入れたオーバレイネットワークトポロジを構築可能な新しいアーキテクチャICON (ISP Controlled Overlay Network)を提案する.具体的には,BGPルータにオーバレイノード機能を追加し,AS間の経路情報を利用したオーバレイネットワークトポロジを構築するクロスレイヤアーキテクチャについて検討する.また,コンテンツ配信においてICONの概念設計を基にしたトポロジ構築をシミュレーションで行い,構築されたオーバレイネットワークトポロジが持つリンク構造の冗長さについて定量的に評価した.その結果,ICONを用いることで,アンダーレイネットワークトポロジを考慮しない場合に比べ,AS間を冗長に通過するオーバレイリンクを70%以上削減できることを確認した.
  • 飯田 勝吉 電子情報通信学会技術研究報告. IA, インターネットアーキテクチャ 108 (120) 65 -68 2008年07月09日 
    米国、欧州、日本などでIPを前提としない新世代ネットワークやポストIPネットワークの研究開発が盛んである。中でも特にネットワーク仮想化技術に注目が集まっている。ネットワーク仮想化技術は従来のオーバレイネットワーク技術を発展させたもので、ネットワークに対して柔軟性、サービス品質(QoS)、管理運用性の向上を可能とする技術である。本稿では、それらの概要を説明し、「パネル討論:ネットワーク仮想化/オーバレイネットワーク技術の最前線」の講演者を紹介する。
  • 高木 想一郎, 飯田 勝吉 電子情報通信学会総合大会講演論文集 2008 (2) 491 2008年03月05日
  • 107 (524) 375 -379 2008年03月 
    FPS(First Person Shooter)と呼ばれる種類のゲームがインターネット上で幅広く利用されている.FPSゲームはその実時間性からトランスポートプロトコルとしてUDPを採用している.輻較制御を行わないUDPはTCPとの親和性に問題があるため,TCPとの親和性を考慮した実時間向けトランスポートプロトコルとしてDCCP(Datagram Congestion Control Protocol)が提案されていた.しかし,DCCPをトランスポートプロトコルに採用したFPSゲームは存在せず,FPSゲームのトランスポートプロトコルとしてDCCPを用いた場合のゲーム品質への影響は未知であった.本稿では,DCCP対応へと拡張したFPSゲームを用いた性能評価実験を実機上で行った.その結果,TCPとの親和性が向上したこと,および,DCCPを導入することによるゲーム品質の低下が軽微であることを確認した.
  • 107 (524) 347 -352 2008年03月 
    ワームなど自己増殖してネットワーク上で感染していく異常の被害が年々深刻になっており,早急な対策が求められている.しかし,インターネットの進化と共に異常のタイプが多様化し,変化のスピードが速くなっているために人の手だけで対応するのは難しい.このため,自動的な新種の異常トラヒック検出が必要とされる.しかし,現実に新種の異常トラヒックを自動的に正確に検出することは様々な影響により,難しい.そこで本研究では,自動的異常検出機構の評価モデルを構築し,さまざまなパラメータが検出精度などの性能指標にどのような影響を与えるかを調査する.提案評価モデルは,ワームなどのネットワーク上で感染するトラヒックを対象とする.このため,トラヒックの異常の伝搬過程を測定するために分散センサーによる計測を前提とし,データセンターにおいてセンサーからのデータを統合的に解析するものとする.計算機シミュレーションにより,提案評価モデルの性能解析を行い,今後の自動的異常検出機構設計の土台とする.
  • 107 (524) 205 -210 2008年03月 
    通信環境やアプリケーションの多様化や急激な利用拡大により,現在のインターネットはセキュリティや多様な情報通信技術に対応できない問題が深刻化している.この状況を解決するため,旧来のインターネットワークアーキテクチャによる種々の制約を打破するポストIPネットワークの研究が各国で行われるようになった.本稿では米国のFINDの提案を,仮想化,情報トランスポート,プライバシー,レイヤ構造の4つのテーマの概要を紹介し,そこからポストIPネットワーク研究の重要要素を抽出する.
  • 107 (449) 45 -50 2008年01月 
    近年,組織内でのソフトウェアライセンスのコンプライアンス遵守と管理負荷の低減が重要どなっている.特に,大学においてはPCの管理者とインストール作業者が異なる例が多々あり,組織運営の実態に合った方式が必要とされている.管理負荷を低減するためには,ダウンロード配布方式が有効であるが,組織内で同一のライセンスキーを利用するソフトウェアにおいて,ダウンロードしたソフトウェアアーカイブが漏えいすることで無限の漏えいリスクが発生してしまう.本稿では,東京工業大学に構築し,現在運用中のソフトウェア配布機構の要求項目,設計,実装と現在の運用状況を述べる.ソフトウェア配布機構の設計においては,漏えいリスクを低減とダウンロード配布の二つを同時に実現するためキャンパス共通認証認可システムを利用する.また,PC管理者とインストール作業者の二つを設け,有効期限付きパスワードによって権限委譲する仕組みを開発した.最後に,ダウンロードしたソフトウェアアーカイブが漏えいしたとしても権利のない第三者がインストールできないようにするため,オンラインインストーラを開発した.
  • 東島 慶, 中村 豊, 池永 全志, 飯田 勝吉 電気関係学会九州支部連合大会講演論文集 2008 600 -600 2008年 
    社会基盤としての重要な役割を担い,大規模分散化しているネットワークを維持・管理するためには異常トラフィックをすばやく検知し、ネットワークに影響を及ぼす攻撃を排除していくための基盤が必要であると考えられる。複数センサーを利用した異常検知に関する既存手法では,異なるセンサー,トポロジー,ネットワーク規模の違いから生じる多様な情報をどのように管理するかが問題である.そこで,各地に配置されたセンサーにより集められた情報を階層的に配置されたデータベースサーバに蓄積,解析し,集約することで,センサーの種類,置かれるネットワーク規模やトラヒック量を考慮した,階層型分散情報管理アーキテクチャの提案を行なう.
  • 107 (249) 35 -40 2007年10月 
    最低帯域保証を実現するVPNサービスにおいて,顧客は自身の利用可能帯域量を把握することができ、安定した通信が行える。しかし、帯域割当を行う際には、事前にシステム変数などの値を決定しなければならない。本論文では,最低帯域保証サービスを実現するために,非線形計画法を用いることで,いかなる通信状態においても要求を満たし,かつ,資源の利用率を最大化するプロビジョニングアルゴリズムを提案し,同アルゴリズムの評価を行う.
  • 106 (577) 201 -206 2007年03月 
    近年,大学内での情報資源のアクセス制御が問題となっている.たとえば成績情報や給与情報などをオンラインで取り扱うシステムは,扱う情報の機密性が高いため,認証技術によるアクセス制御が必須になる.様々なシステムごとに個々に認証を行うと,ユーザの利便性,セキュリティ,そしてシステムの保守性の全てが低下する.そこで,様々なシステムの認証を共通化するキャンパス共通認証認可システムが重要となる.そのようなキャンパス共通認証認可システムを設計する際には,大学内の業務やシステムとの連携が重要となる.本稿では,東京工業大学に構築し,現在運用中のキャンパス共通認証認可システムの設計を紹介し,特に業務やシステムとの連携の詳細を記す.また,システム運用を開始することによって明らかになった課題とその解決案を示す.これらによって,当該システム導入を検討している組織に対しての有用な情報提供を目指す.
  • 106 (577) 217 -222 2007年03月 
    近年、VoIPなどのインターネット上での実時間通信が普及している。そのようなインターネットにおいてはDebial of Services(D6S)攻撃のような通信妨害の影響を受ける。しかし、実時間通信を目的とするようなConstant Bit Rate(CBR)の通信品質は無限バッファでのみ解析されており、DoS攻撃によるQoS低下の主要因であるパケットロスの定量評価に利用できない。そこで、本研究では有限バッファ交換機に単一種類のCBR通信n本が到着する場合の、CBR通信の遅延時間とパケットロス率特性を解析するため、待ち行列モデルを構築した。しかし、当該モデルの厳密解析は極めて困難であるため、M/D/1とーM/D/1/Kの間に成り立つ関係式から待ち行列時間分布および平均パケットロス率の近似式を提案する。シミュレーション評価との比較により、提案近似式の実用性について検討する。
  • 浅田真希, 飯田勝吉 電子情報通信学会技術研究報告 106 (577(NS2006 158-244)) 211 -216 2007年03月 
    インターネットにおいて通信を妨害するDoS(Denial of Service)攻撃によるサーバへの接続遮断が問題となっている.サーバを攻撃するDoS攻撃として,古典的なものにsynブラッド攻撃があり,様々な防御策が考えられている.しかし,synフラッド攻撃が防御可能になった後考えられるのは,攻撃者がもっと高度な手段でサーバを妨害することである.現在重要な社会インフラとなっているインターネットにおいて,こういった攻撃に対処することが必要とされる.本稿では,synブラッド防御を実施しているサーバに対して,コネクション開設要求を高度かつ多量に送りつける「コネクションフラッド攻撃」を対象とする.コネクションフラッド攻撃下の環境においてサーバの負荷を制御し,より多くのクライアントに対してコネクションの確立を可能とする接続待機方式を提案する.
  • 新田祐大, 橋本太郎, 飯田勝吉, 山岡克式, 酒井善則 電子情報通信学会大会講演論文集 2007 (2) 125 2007年03月07日
  • 飯田 勝吉 情報処理学会研究報告インターネットと運用技術(IOT) 2006 (109) 13 -18 2006年10月23日 
    東京工業大学(以下東工大)では、先進的な研究、教育環境を実現するための情報通信基盤(Infbrmation Communication and Tbchnology :ICT)infrasturctureを整備している。その大きな3つの柱は、共通コンピューティング資源としてのスパコン・グリッドTSUBAME、ネットワークアクセス環境としてのキャンパス無線LAN、そして、キャンパス共通認証・認可システムがある。本稿では東工大の情報通信基盤の3つの柱を紹介し、その後キャンパス共通認証・認可システムを紹介する。キャンパス共通認証・認可システムは、キャンパス共通個人情報ディレクトリシステム(LDAPサーバ)、ウェブシングルサインオンシステム等から構成されるもので、東工大の在籍者に特別な手続きを強いることなく、東工大に在籍するだけで利用可能となる情報システムのアカウント(ICカード)を提供する。当該システムの特徴は、利便性、セキュリティ、管理`性などを考慮にいれて設計されたことであり、2006年4月から運用を開始した。当該システムの設計理念や各種課題を克服するためのシステム設計等について説明すTokyo Institute of Technology (Tokyo-Tech) is now expanding its own Information and Communication Technology (ICT) infrastructure to achieve advanced research and educational environment. It includes three major components; SuperComputing Grid called TSUBAME for providing shared computing resources, campus-wide wireless LAN for providing ubiquitous network access entire campus, and campus-wide authentication and authorization (CWAA) system. In this paper, we first outline three major computes then go into the detail of CWAA. The campus-wide authentication and authorization system, which consists of the campus-wide member directory (LDAP server) and web single-signon servers, provides ICT accounts using smartcards, to Tokyo-Tech members without special paperwork. The CWAA system, which startetd in operation from April 2006, was designed to take into account various aspects such as ease-of-use, security and management-ability. We explain its design concept as well as technical difficulties we attacked.
  • 飯田 勝吉 電子情報通信学会・技術研究報告 106 (309) 13 -18 2006年10月 [招待有り]
     
    東京工業大学(以下東工大)では、先進的な研究、教育環境を実現するための情報通信基盤(Information Communication and Technology: ICT) infrasturctureを整備している。その大きな3つの柱は、共通コンピューティング資源としてのスパコン・グリッドTSUBAME、ネットワークアクセス環境としてのキャンパス無線LAN、そして、キャンパス共通認証・認可システムがある。本稿では東工大の情報通信基盤の3つの柱を紹介し、その後キャンパス共通認証・認可システムを紹介する。キャンパス共通認証・認可システムは、キャンパス共通個人情報ディレクトリシステム(LDAPサーバ)、ウェブシングルサインオンシステム等から構成されるもので、東工大の在籍者に特別な手続きを強いることなく、東工大に在籍するだけで利用可能となる情報システムのアカウント(ICカード)を提供する。当該システムの特徴は、利便性、セキュリティ、管理性などを考慮にいれて設計されたことであり、2006年4月から運用を開始した。当該システムの設計理念や各種課題を克服するためのシステム設計等について説明する。
  • 島岡 政基, 谷本 茂明, 片岡 俊幸, 峯尾真一, 曽根原 登, 寺西 裕一, 飯田 勝吉, 岡部 寿男 情報処理学会研究報告インターネットと運用技術(IOT) 2006 (55) 13 -18 2006年05月24日 
    国立情報学研究所は 7大学(北海道大学 東北大学 東京大学 名古屋大学 京都大学 大阪大学 九州大学)の情報基盤センター等(他には 東京工業大学 高エネルギー研究所など)と連携して 産官学民の共同研究開発 市民大学講座など連携サービスを安全かつ安心に提供するために 全国の大学と連携した電子認証基盤(UPKI)を構築していく.本稿は UPKIが関連する複数の認証基盤との連携や ターゲットとするアプリケーション(科学技術計算 学術コンテンツ 高等教育 学術ネットワーク)との連携 相互運用性実現のための構想について述べる.National Institute of Informatics and the information infrastructure centers of the seven universities establish the inter-university PKI"UPKI"that collaborates with universities across the country for providing the services (e.g., citizen`s college, a joint research and development on academic, business,citizen, and govermental circles) securely. This paper gives three concepts. Firstly gives a concept of the collaboration between UPKI and its related multiple PKI domains. Secondly gives a concept of the collaboration with the target applications (e.g., Grid Computing, e-Learning, academic contents and academic network). And finally gives a concept for achieving the interoperability.
  • 島岡政基, 谷本茂明, 片岡俊幸, 峯尾真一, 曽根原登, 寺西裕一, 飯田勝吉, 岡部寿男 電子情報通信学会技術研究報告 106 (62(IA2006 1-10)) 2006年
  • 新田祐大, 橋本太郎, 飯田勝吉, 山岡克式, 酒井善則 電子情報通信学会技術研究報告 106 (237(IN2006 49-76)) 2006年
  • TONG QuocTruong, 古閑宏幸, 古閑宏幸, 飯田勝吉, 酒井善則 電子情報通信学会技術研究報告 106 (236(NS2006 70-98)) 151 -156 2006年 
    近年,インターネットの普及に伴い,実時間アプリケーションが多様化し,実時間通信トラヒックの割合が増大している.従来の実時間通信のほとんどは輻輳制御を行わないトランスポートプロトコルUDPを用いている.しかし,輻輳制御がないUDPトラヒックが莫大に増加すると,既存のTCPトラヒックを阻害する問題や,輻輳崩壊と呼ばれる深刻な機能障害を起こす恐れがある.この問題を解決するために,実時間通信向けに輻輳制御機能付きトランスポートプロトコルDCCP (Datagram Congestion Control Protocol)が提案された.この新たなDCCPをネットワーク上で広く展開するとき,既存のTCPトラヒックへの阻害を防ぐために,既存のTCPとのスループット親和性を保つ必要がある.そこで本研究では,近年新たに出現したバースト的実時間通信に着目し,リアルタイム特性に悪影響を与えずに,既存のTCPとの親和性を向上する手法を提案し,シミュレーションにより提案手法の有効性を示す.
  • 渡部雅人, 飯田勝吉 電子情報通信学会技術研究報告 105 (627(NS2005 158-211)) 45 -48 2006年03月 
    近年,学校や企業等の組織ネットワーク内部の端末が不正プログラムに感染する事例が報告されており,そこから生じる不正トラヒックが問題となっている.本稿では,組織ネットワークの全内部端末に強制を行う自動生成不正トラヒック遮断システムを提案する.提案システムでは,ゲートウェイ型のファイアウォールと端末間の連携制御により,端末ユーザの意思決定を用いたトラヒック制御を全内部端末へ強制する.連携制御時の不正プログラムによる情報操作を防ぐため,TPMセキュリティチップ及びCAPTCHAを利用する.提案システムを設計し,連携制御部分の実装によりその評価を行う.
  • 新田祐大, 橋本太郎, 飯田勝吉, 山岡克式, 酒井善則 電子情報通信学会技術研究報告 105 (628(IN2005 156-241)) 225 -230 2006年03月 
    従来,経路構成のリンク評価値として,遅延もしくはパケットロス率が用いられていた.しかしながら,再送処理機能を持つ高機能ノードの存在下では,ノード間での再送を考慮する必要があるため,遅延とパケットロス率の双方を同時に考慮する必要があり,遅延もしくはパケットロス率の一方だけを用いた従来のリンク評価値では,高機能ノードの特性を考慮した.そこで,再送処理機能を持つ高機能ノードが存在するネットワークを対象として,再送を考慮した適切な評価を行うことが出来ない,遅延とパケットロス率の双方を総合した新しいリンク評価値を提案し,この評価値の妥当性,及び,これを用いることで,高機能ノードの再送処理環境下において適切な経路構成が容易に行えることを示す.
  • 古閑宏幸, 原口浩朗, 飯田勝吉, 尾家祐二 電子情報通信学会技術研究報告 105 (627(NS2005 158-211)) 173 -176 2006年03月 
    多種多様なアクセスネットワークが相互に重なり合い配置される今後のユビキタス環境において高品質な移動通信を実現するためには,移動ホストは複数の通信メディアを持ち状況に応じて適切なメディアを選択する必要がある.そこで,我々は通信メディアの状態を管理し,状況に応じて動的に通信メディアを使い分けるアソシエーション層を提案した.本稿ではそのアソシエーション層の設計・実装を行い,評価システムを用いた実証実験によりその実用性を検証する.
  • 馬場宏基, 古閑宏幸, 飯田勝吉 電子情報通信学会技術研究報告 105 (628(IN2005 156-241)) 183 -188 2006年03月 
    近年,様々な無線アクセス網の整備に伴い,それらのアクセスエリアが重なり合うマルチホーム環境の構築が進んでいる.マルチホーム環境では,通信メディアを複数利用した通信が可能であり,そのためそれらを切り替えることによりさらに高品質な通信が可能であると考えられる.しかし,メディアの切り替え時には品質制御が行われておらず通信品質に影響が出ると考えられる.特に,マルチホーム環境にて複数の通信が行われている状況においては,通信メディア切り替えにより実時間通信と非実時間通信とが合流し,実時間通信の品質低下が問題となる.そこで実時間通信品質を維持するため,非実時間通信の送信レート制御を変更する機構を3手法提案する.シミュレーションによってそれらを評価し,比較する.
  • 小波篤志, 嶋村昌義, 飯田勝吉 電子情報通信学会技術研究報告 105 (627(NS2005 158-211)) 49 -52 2006年03月 
    現在,VPNにおいてQoS保証が重要となっている.特に主流のトラヒックであるTCP通信を安定させるためには,その最低帯域を保証する必要がある.また,他の要求としては,ネットワーク利用率の向上がある.本稿では,VPNの最低帯域保証を効率的に実現するVPNホース帯域割り当て手法に着目し,そのネットワーク資源のプロビジョニングアルゴリズムを検討する.具体的には,顧客からの最低帯域の要求を受け取り,その提供の可否を判断し,可能な場合は,同手法における重みを算出する.提案アルゴリズムの正当性を理論的に説明し,数値計算例によってその動作を検証する.
  • 新田祐大, 橋本太郎, 飯田勝吉, 山岡克式, 酒井善則 電子情報通信学会大会講演論文集 2006 (2) 123 2006年03月08日
  • 新田祐大, 橋本太郎, 飯田勝吉, 山岡克式, 酒井善則 電子情報通信学会大会講演論文集 2006 (2) 126 2006年09月07日
  • TONG Quoc Truong, 古閑宏幸, 飯田勝吉, 酒井善則 電子情報通信学会大会講演論文集 2006 (2) "S -18" 2006年09月07日
  • 原口 浩朗, 古閑 宏幸, 飯田 勝吉, 尾家 祐二 電子情報通信学会ソサイエティ大会講演論文集 2005 (2) 166 2005年09月07日
  • 105 (278) 25 -28 2005年09月 
    無線LANや携帯電話網などのアクセス技術の多様化に伴い, 多種多様なアクセスネットワークが相互に重なり合い配置されるマルチホーム環境が整備されつつある.そのような環境で効率的な移動通信を実現するためには, 移動ホストが複数の通信メディアを持ち, 状況に応じて適切なメディアを選択する必要がある.そこで本稿では, マルチホーム環境において通信品質を向上させるための新たなアソシエーション層を提案し, シミュレーションおよびプロトタイプ実装を用いた実験により, その有効性・実現性を示す.
  • 奥山隆文, 高橋則行, 安川健太, 重成幸生, 宮田高道, 飯田勝吉 電子情報通信学会技術研究報告 105 (127(NS2005 38-60)) 2005年
  • 高橋則行, 奥山隆文, 安川健太, 重成幸生, 宮田高道, 飯田勝吉 画像電子学会年次大会予稿集 33rd 83 -84 2005年 
    大学などの高等教育機関において、講義室や食堂などのさまざまな場所において学習情報へのアクセスを可能とするキャンパス公衆LANの構築が盛んである。学校内には学外関係者も多数存在するため、認証技術を用いた安全なネットワークアクセス環境の提供が必要となる。従来、認証にはユーザ名とパスワードを用いたウェブキャプティブポータルやEAP-PEAPなどの方式が用いられた。しかし、ユーザ名およびパスワードが漏れることによって安全性が低下する。そのため、EAP-TLSなどのクライアント証明書を用いた安全な認証方式を提供する事例も多いが、運用コストが高いことが問題となり、学校での運用を困難とする。そこで、ユーザ名とパスワードだけでなく、ユーザ単位でのMACアドレス認証を組み合わせることにより、運用コストを低減したセキュアキャンパス公衆LANを構築する。
  • 103 (690) 53 -57 2004年03月05日 
    現在のネットワークは多種多様なアクセス網から構成されており,そのため,ホストに複数のインタフェースを装着するマルチホーム環境が普及している.それに伴い,通信環境に応じて最適なアクセス網を選択しながら,移動中も通信を継続したいという要求が増加している.しかし,既存のネットワークアーキテクチャでは,ホストを識別するのにIPアドレスを使用するため,ホストの移動やインタフェースの切り替えに対応することは出来ない.本研究では,ホスト識別子とIPアドレスを分離し,ホスト識別子とIPアドレスとの対応を管理するアソシエーション層をトランスポート層とネットワーク層の間に規定する.また,通信中のIPアドレスの変更に対応するため,アソシエーションヘッダを使用することにより,通信ホスト間でホスト識別子とIPアドレスリストを交換する.本提案アーキテクチャを設計,実装し,その評価実験により,マルチホームに適した移動透過性の提供が可能なことを明らかにする.
  • 103 (690) 309 -313 2004年03月05日 
    近年,テレビ会議やストリーミングなど,遅延に敏感で実時間性の求められるアプリケーションが一般化し,それらのトラフィック量が増加している.これらのアプリケーションは現在,トランスポート層プロトコルとしてUDPを用いている.しかし輻輳制御を行っていないUDPトラフィックが急激に増加すると,ネットワークは不安定な状態に陥る.この問題を解決するべくリアルタイムアプリケーション用に提案されたのが,輻輳制御機能をもったプロトコル,DCCP(Datagram Congestion Control Protocol)である.しかし,現時点でDCCPの性能に関して評価がされておらず,このままでは利用できるかどうかの判断ができない.そこで本研究では,DCCPの基礎特性のうち,既存のトランスポート層プロトコルに与える影響をシミュレーションにより評価・検討する.
  • 嶋村昌義, 飯田勝吉, 古閑宏幸, 門林雄基, 山口英 電子情報通信学会技術研究報告 104 (514(IN2004 130-143)) 1 -6 2004年12月17日 
    近年,複数の拠点を持つ組織が組織内部での情報ネットワークを構築するために,Virtual Private Network(VPN),が注目挙れている.VPNではサービス品質(QoS)の提供が重要となり,特にTCPなどのデータ通信においては,その最低帯域の保証が望まれる.ある拠点間の最低帯域保証を実現する手法として,フィードバック情報を用いた動的な帯域割当方式が存在する.しかし,複数の拠点間で1対1に帯域を確保すると必要な帯域の総和が増加してしまい,ある拠点が通信を行っていない場合に帯域が無駄なってしまう.拠点間で1対1に契約するのではなく,ある拠点から他の全ての拠点に対して契約を行うVPNホースモデルでは,組織内の全ての拠点かちのトラフィックを集約して扱うため上記の問題が解決できる.本研究ではフィードバック型帯域割当方式を用いてホース帯域割当に拡張を行い,最低帯域の保証,帯域の有効利用,組織間の公平性,組織内の公平性の4つを満たすVPN向けネットワークシステムの提案を行い,提案方式の性能評価を行いその性能を示す.
  • 為近智行, 奥田剛, 飯田勝吉, 門林雄基, 山口英 電子情報通信学会技術研究報告 103 (691(IN2003 209-248)) 167 -170 2004年02月26日 [査読無し][通常論文]
     
    本研究は非同期通信環境下における電子現金の個人間送金手法を提案する.非同期通信環境下での個人間送金を可能にすることで,送信者と受信者がそれぞれ都合のよい時間に送金の操作を行うことが可能となる.しかしその実現には,通砂防報が不着の場合や盗聴,改ざんされた場合のセキュリティ問題を解決する必要がある.これらの問題に対し提案方式では公関鍵暗号方式を用い、時間に依存する取引識別番号で取引順序を管理し,送信者と受信者の間にサーバを挟んだ3者闇取引とすることで解決を図る.最後に提案手法が上記の問題を解決できることを定性的に示す.
  • 岡本拓二, 古閑宏幸, 飯田勝吉, 門林雄基, 山口英 電子情報通信学会 技術研究報告 104 (514) 67 -72 2004年 [査読無し][通常論文]
     
    様々な無線アクセスネットワークが幅広く普及したことによって,モバイルノードのマルチホーム接続が一般的となった.マルチホーム接続環境下での垂直ハンドオフの実現にはEnd-to-endでの切替機構が必要である.モバイルノードが移動によってインタフェースを切り替えると,それを通信相手に通知することでハンドオフを実現する.そのため,RTTが長いときにモバイルノードが頻繁に接続インタフェースを切り替えることが問題となり,これを解決するため,モバイルホストの近傍にあるMAPと呼ばれる中継点を利用し,インタフェースの切り替えを通信相手とではなくMAPに対して行う方法が提案された.しかし,全てのモバイルノードにおいていつでも最適なMAPが存在するわけではない.そこで本研究では,性能評価によってMAPが性能を低下させる状況を明らかにする.さらに,ネットワークの状況に応じて動的にMAP経由と非経由を切り替える手法を提案し,その有効性を示す.
  • 大塚敏晴, 飯田勝吉, 門林雄基, 山口英 電子情報通信学会 技術研究報告 104 (514) 37 -72 2004年 [査読無し][通常論文]
     
    近年,GRID環境などにおいて大量のデータを高速に転送する事例が増加している.また,昨今のインターネットアクセス手段の多様化により,ホストが複数のネットワークインターフェースを持つマルチホーム環境において,同時に複数の経路からデータの並列転送を行う手法が脚光を浴びている.並列転送方式では,同時に用いる経路の数を増やすことにより容易に転送効率を高めろことが可能となる.しかし,既存のアプリケーション制御による並列転送方式では各経路が個別に取り扱われるため,転送効率の向上には限界がある.そこで本研究では,マルチホーム環境に対応したトランスポートプロトコルであるSCTPを拡張することにより,並列転送方式に対応したトランスポートプロトコルを提案する.提案手法では並列転送を行う際に経路間で協調してデータ転送を行うことにより,それぞれの経路の特性の差を吸収し,高速なデータ転送を実現する.本稿では特に,複数の経路間で遅延の差が大きい場合に有効な手法について提案を行う.提案手法について評価シミュレーションを行った結果,マルチホーム環境において,特に複数の経路間で遅延の差が大きい場合には,提案手法による並列転送方式を用いることにより従来のアプリケーション制御による並列転送方式よりも転送効率が向上することを示す.
  • 102 (693) 77 -82 2003年03月06日 
    インターネットの普及と情報通信網の高速化,高帯域化に伴い,リアルタイムアプリケーションの利用が増加している.また,様々な通信メディアの登場により,パーソナルコンピュータやPDAは耐障害性の向上が可能なマルチホームを利用可能となった.マルチホームに対応できることを特徴の1つとするトランスポートプロトコルとして,Stream Control Transmission Protocol (SCTP)が2000年10月に標準化とされた.しかし,現在のSCTPはリアルタイムアプリケーションに適していないため,SCTPの特徴を活かして耐障害性の向上を行うことができない.本稿では,リアルタイムアプリケーションの通信品質を向上させるために,SCTPのマルチパス転送アルゴリズムを提案し,シミュレーションにより評価する.
  • 102 (693) 71 -76 2003年03月06日 
    近年,インターネットの普及とプロードバンド化に伴い,映像や音声を転送する実時間通信が増加している.実時間通信時に経路障害が発生し,実時間性が損なわれる事は重要な問題である.本稿では,この対策としてマルチホームが有効であると考え,マルチホームを実現可能なSCTP(Stream Control Transmission Protocol)に注目する. SCTPでは転送を行うパスをプライマリパスと呼ぶ.このプライマリパスは,ネットワークの状況を考慮せず決定され,変更もできない.さらに,経路の切り替え基準や切り替え時間も問題となる.そこで,本稿ではこれらの問題点とその影響を明らかにし,拡張したHEARTBEAT機能を用いた,SCTPにおける実時間通信むけプライマリパス選択手法を提案する.さらに,提案手法の有効性をシミュレーションを用いて評価,考察する.
  • 久保 聡之, 秦 康祐, 樫原 茂, 飯田 勝吉, 門林 雄基, 山口 英 電子情報通信学会技術研究報告. IN, 情報ネットワーク 102 (693) 83 -88 2003年02月27日 
    インターネットにおいて,通信の耐故障性の向上が求められている.このため,マルチホームをサポートしているトランスポートプロトコルSCTP (Stream Control Transmission Protocol)が注目されている.しかし,現行のSCTPは単一点障害という問題点を抱えているため,マルチホームを有効に利用することができない.本研究ではまず,単一点障害について検証を行なう.そして,この問題に対する改善策の提案及び実装を行ない,評価を行なう.
  • Kashihara Shigeru, Iida Katsuyoshi, Koga Hiroyuki インターネットコンファレンス論文集 2003 19 -25 2003年
  • 太田政宏, 西山尚志, 樫原茂, 飯田勝吉, 山口英 電子情報通信学会技術研究報告 102 (693(IN2002 202-232)) 2003年
  • 澤井 裕子, 大江将史, 飯田 勝吉, 門林雄基 情報処理学会研究報告インターネットと運用技術(IOT) 2002 (72) 49 -53 2002年07月26日 
    サービス妨害攻撃への対策技術としてIPトレースバック逆探知パケット方式がある.本方式では,攻撃経路の情報を格納したパケットをある生成確率にしたがって生成し被害ノードに送出する.送出されたパケットを受け取った被害ノードはパケットに含まれる経路情報をもとに攻撃経路を再構成する.この方式は生成確率の値によって攻撃経路の検出性能が変化し,逆探知パケット方式の性能指標である攻撃経路の検出時間とネットワーク帯域への負荷が生成確率の値によるトレードオフの関係にある.しかし,これまでの研究ではトレードオフの関係や性能指標への影響は論理的に示されていない.本研究では逆探知パケット方式のひとつであるIPオプショントレースバックのモデル化をおこない,モデルの数学的解析によって性能指標の相関関係を明らかにする.この解析により性能指標の関係をグラフから割り出し,サービス妨害攻撃を検出可能にする条件下での性能指標の最適値を明示できた.IP traceback is a technique to find the true sources of Distributed Deinal of Service (DDoS) attack. In this paper, we focus on Passive Detection Packet (PDP) method of IP traceback. There is a trade-off between the amount of trace traffic and the time to detect the attacking route with using PDP method. But no analysis is made yet. We mathatically analyze this trade-off with a model which consider an AS as a node for inter-domain route re-composition.
  • 101 (715) 33 -40 2002年03月15日 
    事業ネットワークの需要の拡大に伴い,安価に通信品質の保証が得られるインターネットを用いた最低帯域保証機構が注目されている.最低帯域保証を実現する既存の技術としてRIO(RED win In / Out)がある.しかし,RIOにはTCPのRTT差による公平性の問題が残っており,特に最低帯域保証機構の特徴である,余剰帯域の利用に関しては差が顕著となる.本研究は,これらの問題を解決するために,網内に定期的に制御パケットを伝送し,輻輳の情報を素早く伝達する手法を提案する.この提案においては,事業ネットワークなどを提供するバックボーンネットワーク技術として,現在有望視されているMPLS(Multiprotocol Label Switching)を利用する.本方式により,各MPLSパスに割り当てた重み値に基づいた最低帯域保証の実現性,及びMPLSパス間の公平性の改善をシミュレーションにより示す.
  • 101 (717) 25 -32 2002年03月15日 
    バックボーンネットワークに適した通信技術としてMPLS(Multi-Protocol Label Switching)がある.MPLSでは仮想回線を用意するため,帯域予約が容易である.帯域予約を行うMPLSネットワークの設計の際には,必要なネットワーク容量を出来るだけ小さくしたい,そして,帯域割り当てに関する制御負荷を小さくしたいという要求がある.しかし,これら二つの要求にはトレードオフの関係があり,双方を同時に満たすことは出来ない.さらに,このトレードオフの関係は明らかにされていないため,全てのMPLSネットワークに適した予約方式が存在しない.このため本研究では,静的に帯域を予約し,それを越えたフローの流入に対して動的に帯域を予約するoverflow帯域予約方式を提案し,評価する.この方式は,静的予約容量を変更することにより,個々のMPLSネットワークの要求を満たすことが出来る.そして,本方式の制御負荷および,リンクの利用効率のトレードオフの関係を明らかにし,MPLSネットワークの設計を容易とする.
  • 越智 一敦, 森島 直人, 飯田 勝吉, 山口 英 情報処理学会研究報告インターネットと運用技術(IOT) 2002 (11) 71 -75 2002年02月06日 
    金融や医療の分野では,障害耐性の強い通信網が必要となるため,コストの高い専用網が利用されてきた.本研究では,低コストの公衆網を利用して仮想的に専用の卯を構築できる技術である Multiprotocol Label Switching (MPLS) を用いて障害耐性の強いネットワーク構築を試みる.MPLSでは,リンク切断などのネットワーク障害が原因で通信が接続できなくなった場合,Label Switched Path (LSP) と呼ばれる仮想通信路を再構築する必要がある.これを本稿では障害復旧と呼ぶ.しかし,既存の障害復旧方式では,ホップ毎に障害を通知した後にホップ毎にLSPを再構築するため,復旧に時間がかかることが問題となる.そこで本稿では,MPLS網に高速障害復旧を行うためのサーバを導入する.各ルータは障害通知をサーバに行い,サーバは復旧経路を一括して再構築する.そして,この提案手法の有効性をシミュレーションと実装により明らかにする.We need fault tolerant networks for communications among financial organizations. For this purpose, a network of duplicated leased lined, which is the most expensive way, is used. In order to reduce the cost of fault tolerant networks, many communication carriers are now focusing on Multiprotocol Label Switching (MPLS), which uses inexpensive public networks and it established a virtual leased line, which is called virtual path. To restore fault of network elements, MPLS requires to reestablish alternative virtual path. However, there needs a long period to recover the fault because the current system notifies and restores the fault in a way of hop-by-hop. In this paper, for fast recovery, we propose a method that requires a server to handle faults of the entire network and to reestablish alternative virtual path for routers along the path simultaneously. Through simulations and implementations, we show that our method can reduce the restoration time.
  • 沢井裕子, 大江将史, 飯田勝吉, 門林雄基 電子情報通信学会技術研究報告 102 (252(IA2002 9-17)) 2002年
  • 米田孝弘, 飯田勝吉, 砂原秀樹 電子情報通信学会技術研究報告 101 (562(OFS2001 51-64)) 69 -74 2002年01月17日 
    MultiProtocol Label Switching(MPLS)を用いたInternet Protocol(IP)ベースの大規模ネットワークにおいて、Policy Server(PS)によるスケーラブルなネットワーク制御を行うためには、ネットワーク内を流れるトラフィックに対し品質を保証した経路を提供する経路制御処理数の削減が効果的である。本稿では、ネットワークパスに対する、トラフィック量の周期的な変動に着目した資源割当て手法を提案する。そして、シミュレーションによる評価を行い、本手法により必要なネットワーク容量を小さく抑え、なおかつ、経路制御処理数の削減が可能であることを明らかにした。
  • 小野田哲也, 飯田勝吉, 羽田久一, 今井正和, 砂原秀樹 電子情報通信学会技術研究報告 101 (562(OFS2001 51-64)) 75 -80 2002年01月17日 
    DiffServ(Differentiated Services)において、ドメインをまたがるトラヒックに対し、エンドエンドのQoS(Quality of Service)を保証するためには、各ドメインの帯域管理機構であるBB(Bandwidth Broker)間でのシグナリングによる連携が必要である。しかし、発呼毎に経路上全てのドメインのBB間でシグナリングを行うことは帯域予約遅延およびBBの処理負荷増大につながる。本稿では、ドメインをまたがるVoIP(Voice over IP)トラヒックに対し、あらかじめ複数呼分の帯域を確保しておき、常に余剰予約帯域が存在するような帯域確保手法を提案する。これにより、帯域予約遅延およびBBの処理負荷を低減できることをシミュレーションによって示す。
  • 越智一敦, 森島直人, 飯田勝吉, 山口英 電子情報通信学会技術研究報告 101 (634(IA2001 42-51)) 27 -34 2002年02月07日 
    金融や医療の分野では、障害耐性の強い通信網が必要となるため、コストの高い専用網が利用されてきた。本研究では、低コストの公衆網を利用して仮想的に専用網を構築できる技術であるMultiprotocol Label Switching(MPLS)を用いて障害耐性の強いネットワーク構築を試みる。MPLSでは、リンク切断などのネットワーク障害が原因で通信が継続できなくなった場合、Label Switched Path(LSP)と呼ばれる仮想通信路を再構築する必要がある。これを本稿では障害復旧と呼ぶ、しかし、既存の障害復旧方式では、ホップ毎に障害を通知した後にホップ毎にLSPを再構築するため、復旧に時間がかかることが問題となる。そこで本稿では、MPLS網に高速障害復旧を行うためのサーバを導入する。各ルータは障害通知をサーバに行い、サーバは復旧経路を一括して再構築する。そして、この提案手法の有効性をシミュレーションと実装により明らかにする。
  • 辻野大輔, 飯田勝吉, 山口英 電子情報通信学会技術研究報告 101 (717(IN2001 213-266)) 335 -342 2002年03月15日 
    インターネット上での名前解決に使われる分散データベースであるDomain Name System(DNS)は,スプーフィングなどの攻撃に対して脆弱であるために,応答に認証機能を盛り込んだDNS Security Extensions(DNSSEC)が提案されている.ところが,認証処理によるオーバーヘッドのためDNSSEC導入にはDNSサーバのCPU負荷の増加が問題となる.本稿では,DNSSECにおける2種類のネームサーバのCPU負荷の性能評価を行い,Authoritativeサーバと呼ばれるサーバにおけるゾーンファイル生成時間を近似する.さらに,ゾーンファイル生成処理が並列化できることを示し,その生成時間を近似することにより,大規模なAuthoritativeサーバのCPU数が生成時間に与える影響を明らかにする.
  • 中嶋卓也, 池永全志, 飯田勝吉, 尾家祐二 電子情報通信学会技術研究報告 101 (186(IN2001 44-57)) 2001年
  • 飯田 勝吉, 川原 憲治, 滝根 哲哉 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報 100 (378) 63 -70 2000年10月20日 
    QoSを考慮したISP網には, スケーラビリティを阻害する要因としてポリシサーバの呼受け付け負荷とポリシサーバが管理すべき状態数の二つがある.呼受け付け負荷および管理状態数は, インターネットテレフォ二等の実時間アプリケーションを利用する際に大きくなりポリシサーバの実装を困難とする.このため, 本研究ではこの二つの性能指標を解析, 評価する.評価に際しては, 三つの解析モデル, complete sharing, complate partitioning そしてtrunk partitioningを構築し, それぞれの特性を定量的に示す.この評価手法を用いることにより, スケーラブルなバックボーン網の構築が可能となる. In a quality-of-service(QoS)aware network, policy servers have a scalability problem in terms of the number of flows handled. In this paper, we derive performance measures representin scalability of policy server using a well-known stchastic knapsack problem. We compare performance of three analytical models : complete sharing, complete partitioning and trunk partitioning. Through the numerical experiments, we give a design method of scalable backbone networks.
  • 飯田 勝吉, 川原 憲治, 滝根 哲哉, 尾家 祐二 電子情報通信学会技術研究報告. IN, 情報ネットワーク 99 (51) 35 -42 1999年05月14日 [査読無し][通常論文]
     
    ルータのフロー管理コストを下げ大規模ネットワークの構築を容易にする技術として, フロー集約技術が注目されている. しかし, フロー集約を導入することにより, 呼損が上昇すると考えられる. このため本研究では, 既に報告した呼損率解析を用いてフロー集約網の設計法を議論する. その際, 仮想的に網境界ルータの帯域を増加させて呼損率を減少させることが有効といえる. 一方, この仮想帯域手法を用いることにより, 許容以上のフローを受け付ける可能性がある. この問題を解決するために, 網境界ルータでの新たなフロー管理法が必要となる. 本稿では, このようなフロー管理法を含め, フロー集約網の構築に必要な機構についてまとめる.
  • IIDA Katsuyoshi, KAWAHARA Kenji, TAKINE Tetsuya, OIE Yuji 電子情報通信学会技術研究報告. IN, 情報ネットワーク 98 (669) 49 -54 1999年03月18日 
    ルータの製造コストを下げ大規模ネットワークの構築を可能とする技術として, フロー集約方式が注目されている. 従来, コネクション毎に性能を保証していたが, このような方式はコネクションを管理するコストが大きくなり, 現在のところ普及するに到っていない. そこで, 本研究では将来のルータにおいてフロー集約技術が重要になると考え, その性能を評価する. 特に, 音声通信において必要と考えられるCBRトラヒツクの呼損率を待ち行列理論を用いて数学的に解析する. この目的のため, 2段呼損モデルを構築する. このモデルにおいて, 1段目をM/G/m/m系でモデル化し, 2段目を一般Engset分布を用いて解析する. さらに、大規模なシステムにおいても呼損率を安定的に計算することが可能なアルゴリズムを提案する. 以上, 本解析によりフロー集約を効果的に利用する種々パラメータの範囲が計算可能となる. Flow aggregation seems to be one of key technologies, because it can greatly reduce the cost, In this paper, we examine the performance of flow aggregation of constant bit rate type traffic based upon the call blocking probability at the ingress routers. To analyze the blocking performance, we first develop a two-stages blocking model. The first-stage can be modeled by M/G/m/m type loss system, and the second-stage can be analyzed by generalized Engset model. Moreover, we propose a stable algorithm which allows us to calculate the blocking probability even in a huge system. Our analysis can provide the region of effective use of flow aggregation.
  • 飯田 勝吉, 川原 憲治, 尾家 祐二 電子情報通信学会技術研究報告. IN, 情報ネットワーク 98 (181) 51 -56 1998年07月17日 
    将来のコンピュータネットワークは様々なサービス品質を実現することが望まれている.この目的のためにサービス統合ネットワークが提案された.しかし, バックボーンまで含めた全てのネットワークをサービス統合網にすることは現実的ではない.本稿では実現可能なサービス統合網の方式として, WWWのようなデータトラヒックと音声トラヒックが混在するパケット交換ネットワークについて考察する.このようなネットワークをスケーラブルに設計するには, 音声トラヒックの集約が不可欠となる.しかし, 集約には粒度の選択という難しい問題がある.集約の粒度を荒くすると, より実現容易なネットワークを構築できるが, ネットワークの利用率が低下してしまう.このため, 多めに集約パスを受け付けることで, 利用率を向上させる方法を提案し, この方法によって生じる音声トラヒックの過剰利用について議論する.
  • 飯田 勝吉 電子情報通信学会技術研究報告. FACE, 情報通信倫理 98 (78) 13 -16 1998年05月28日 
    インターネットで情報発信をする場合, 多くの他の通信メディアと違い情報発信者を特定するのが極めて難しい.そのため, 自分の発信した情報に対する責任が不明確になり, 社会的に影響の大きなデマ及び他人を傷つけるような情報発信が数多く発生し, 社会問題になったと考えられる.本稿では情報発信者を特定する各種技術について考察する。これによって, 各インターネットユーザに対する, 情報発信責任の意識向上に貢献したいと考える.
  • IIDA Katsuyoshi, TAKINE Tetsuya, SUNAHARA Hideki, OIE Yuji 電子情報通信学会技術研究報告. IN, 情報ネットワーク 97 (296) 43 -48 1997年09月30日 
    非実時間通信のUBRパケットと実時間通信のCBRコネクションからのパケットが一つの回線を共有する環境において, CBRの遅延時間を解析した. ここでは, UBRパケットに対しCBRパケットには高いプライオリティを与えるものとする. 我々の解析は, 伝送レートおよびパケットサイズに関し2種類の異なったCBRパケットが共存する場合を取り扱うことができる. 本論文では, 様々な数値結果から99.9パーセンタイル遅延と決定的遅延限界を比較し, CBRパケットが遅れて到着することによるロスをある程度許容できるならば, ネットワーク資源を有効に利用できることを示す. さらに, 同一レート同一サービス時間のCBRソースにおける解析を用いて, 2種類のCBRソースが共存する場合での遅延時間分布をどのように近似できるかをも調査する. We analyze the delay time of CBR packets from real-time sources when CBR packets have the priority over UBR packets in a manner that UBR packets are serviced only if no CBR packets are waiting in a buffer. There are two types of CBR packets; i.e., they are different in their transmission rate and/or packet length. We obtain various numerical results on the statistical bound on delay time such as the 99.9-percentail delay and compare it with the deterministic bound. By the comparison, we show that CAC (Call Admission Control) based upon the statistical bound is very effective in using the network resources efficiently when CBR packets can tolerate some loss due to late arrival. We will also examine whether the delay time distribution in the heterogeneous case can be approximated by that of some homogeneous case.

受賞

  • 2024年03月 電子情報通信学会 フェロー
     QoSとセキュリティを考慮したネットワークアーキテクチャ研究
  • 2022年12月 IEEE International Telecommunication Networks and Applications Conference (ITNAC2022) Best Short Paper
     A proposal of DoH-based domain name resolution architecture including authoritative DNS servers 
    受賞者: Satoru Sunahara;Yong Jin;Katsuyoshi Iida
  • 2022年09月 電子情報通信学会・通信ソサイエティ 活動功労賞
  • 2022年06月 電子情報通信学会・インターネットアーキテクチャ研究専門委員会 2021年度インターネットアーキテクチャ優秀研究賞
     
    受賞者: 三橋力麻;金 勇;飯田勝吉;品川高廣;高井昌彰
  • 2019年09月 電子情報通信学会・通信ソサイエティ 功労顕彰状
  • 2015年06月 電子情報通信学会・インターネットアーキテクチャ研究専門委員会 平成26年度インターネットアーキテクチャ研究賞
  • 2013年09月 電子情報通信学会・通信ソサイエティ 活動功労賞
  • 2012年09月 電子情報通信学会・通信ソサイエティ 活動功労賞
  • 2010年07月 東京工業大学 東工大挑戦的研究賞
  • 2008年02月 情報セキュリティ政策会議 情報セキュリティの日功労者表彰
     国立情報学研究所および電子情報通信学会
  • 2007年 電子情報通信学会・ネットワークシステム研究賞
  • 2005年 電子情報通信学会・通信ソサエティ・活動功労賞
  • 2003年 第18回電気通信普及財団テレコムシステム技術賞

共同研究・競争的資金等の研究課題

  • 日本学術振興会:科学研究費助成事業 基盤研究(B)
    研究期間 : 2019年04月 -2022年03月 
    代表者 : 山本 寛, 飯田 勝吉, 塚本 和也, 野林 大起, 池永 全志
     
    本研究課題は、(1)AIを利用したブロックチェーン解析技術、(2)フィールド側ブロックチェーン局所化技術、(3)AIとブロックチェーンが連動するIoT/CPS基盤の3つの課題に分けて遂行した。 まず(1)について、実世界に配備されたIoTデバイスから収集できる実世界の環境・状態に関する情報に加えて、IoT/CPSに関連する通信の履歴から抽出できる通信状態に関連する特徴量を蓄積するデータ管理基盤を、ブロックチェーン基盤であるHyperledger Fabricを利用して設計・試作した。特に、IoT/CPSの通信に生じる異常を検知するために、データ管理基盤に登録されたデータを機械学習アルゴリズムにより解析する機能を設計した。 次に(2)について、高リアルタイム性ブロックチェーンを構築するための要素技術となる、エッジコンピューティングシステムを設計、構築し、実証的にその実現可能性を明らかにした。実際に東京と札幌にエッジコンピューティングのサーバを配置し、タスクの受け入れポリシーを検討した。さらに、今後のIoT環境で重要となる不正なDoH通信の検知技術について検討し、その基本設計を明らかにした。また、情報滞留手法を活用した高機密性ブロックチェーンの構築に関して、所望の地理空間範囲内で確実にデータ滞留が行われていることを検証できるように、ブロックチェーンを利用して各滞留範囲におけるデータ流通の状態を共有・比較するデータ監査技術を提案した。また、ブロックチェーン上で情報が拡散・共有される過程を模擬できるシミュレータを用いて、監査の正確性及びリアルタイム性に関して有効性を評価した。 最後に(3)について、AIとブロックチェーンの連携制御のための機能をエッジサーバやモバイルノードへ配備できるIoT/CPS基盤と、その基盤を活用した具体的なアプリケーションについて、全研究者で検討を行っている。
  • 日本学術振興会:科学研究費助成事業 基盤研究(B)
    研究期間 : 2016年04月 -2019年03月 
    代表者 : 飯田 勝吉, 古閑 宏幸
     
    次世代モバイルアプリが必要とする2種類の研究を実施した。1.超低遅延サービスのためのモバイルエッジコンピューティングモデルの確立、2.モバイルエッジコンピューティング環境でのTCP公平性研究。前者は低遅延サービスのためのモデルの確立と当該モデルのテスト実装の開発を実施した。後者は、クラウドサーバとエッジサーバの2種類を利用する際のTCP公平性向上に関する研究を実施した。
  • 日本学術振興会:科学研究費助成事業 基盤研究(B)
    研究期間 : 2013年04月 -2016年03月 
    代表者 : 飯田 勝吉, 古閑 宏幸
     
    (1)基本アーキテクチャの設計、実装、評価。ネットワークとサービスの多様化に対応するサーバ主導型トラヒック制御技術の基本アーキテクチャUC3の設計、実装、評価を行った。提案アーキテクチャの特徴は、データセンターにTransport Connection Manager(TCM)という制御ノードを設置し、これを用いて集中制御を行うことである。 (2)TCPの公平性改善手法。フロー間の公平性向上を対象とした、UC3の応用研究を実施した。 (3)ハンドオーバ性能改善手法。TCMを用いてハンドオーバ受信信号受信後に適切なトランスポートパラメータを設定する方式を提案し、その性能を明らかにした。
  • 日本学術振興会:科学研究費助成事業 若手研究(A)
    研究期間 : 2009年 -2011年 
    代表者 : 飯田 勝吉
     
    ネットワークとセキュリティに関する多様な研究成果を得た。主たる目的であったネットワーク主導型輻輳制御方式に関しては、XCP輻輳制御方式とTCP Quick-Start輻輳制御方式を対象とし、セキュアなネットワーク制御方式を提案しその健全性や性能を明らかにした。それ以外にも、ネットワーク認証基盤に関する研究、ネットワークレピュテーションに関する研究、DoS攻撃発生時のネットワーク品質に関する研究などを実施した。
  • 日本学術振興会:科学研究費助成事業 基盤研究(B)
    研究期間 : 2008年 -2011年 
    代表者 : 山岡 克式, 馬場 健一, 飯田 勝吉, 宮田 高道, 酒井 善則
     
    統計多重を有効活用するために,ストリームと非ストリームを積極的に混在させながら,パケット網の元来の利用者である非ストリームに悪影響を及ぼさないよう非ストリームのQoSを復権しつつ,適切なQoS提供をストリームに行うことにより,ストリーム,非ストリーム両通信の共存共栄を実現する,新しいストリーム非ストリーム共存ネットワークの実現に必要な要素技術の研究開発を行った.
  • 日本学術振興会:科学研究費助成事業 特定領域研究
    研究期間 : 2007年 -2008年 
    代表者 : 中村 豊, 飯田 勝吉
     
    大規模オーバレイネットワークは、ネットワーク管理コストの低減が必要となる。そこで、本研究課題では当該領域の計画班と共同し、分散モニタリングによる異常トラヒックの自動検知および自律制御セルフヒーリング手法を確立することを目的としている。 平成20年度は、セルフヒーリング手法を確立するため、異常トラヒックの検出・自動シェーピング技術の開発・評価を実施する。 (中村)異常トラフィックの検出アルゴリズムの開発・評価 前年度までに開発したモデルを用いて、異常と検出されたトラヒック(以下、異常トラヒック)を弁別し、検出するアルゴリズムを開発・評価する。長期間の計測結果を統計処理することにより、ある時刻において想定されるパケット特性と異なるトラフィックを弁別する。そのたあの弁別アルゴリズムや閾値を開発した。異常検出をするためには、トラヒックの異常を定義が必要であった。そこで、アルゴリズムの評価の段階で、異常検出とされたトラヒックを分析し、それが異常検出の定義として妥当かどうかを検証した。 (飯田)異常トラヒックの自動シェーピングアルゴリズムの開発・評価 異常トラヒックが大きなボリュームを占めることにより、正常トラヒックに与える悪影響が甚大となる。そこで、トークンバケットシェーピングなどにより、異常トラヒックのボリュームを制限する。そのためには、シェーパのパラメータ設定(バケツの深さ、平均スループットなど)を行うアルゴリズムが必要となる。また、トラヒックの種類によっては、それらのパラメータを変更する必要がある可能性がある。どのよりなシェーピングアルゴリズムおよびパラメータ設定が妥当かを、シミュレーション評価によって検証し、中村の異常トラフィック検出アルゴリズムと組み合わせて利用することにより、セルフヒーリングアルゴリズムを確立した。
  • 日本学術振興会:科学研究費助成事業 萌芽研究
    研究期間 : 2006年 -2007年 
    代表者 : 山岡 克式, 飯田 勝吉, 小林 亜樹, 篠宮 俊輔
     
    本研究は大きく分けて,(1)経路設定アルゴリズムの設計および特性の理論解析,(2)コンピュータシミュレーションによる特性評価,(3)実装および実験ネットワークによる特性評価,(4)実際のネットワークを利用しての特性評価,の,合計4段階,2カ年計画で遂行した.平成18年度は,このうち(2)(3)(4)を遂行した. (2)コンピュータシミュレーションによる特性評価 昨年度に引き続き,段階(1)で実施した経路再構成アルゴリズムの比較および特性の理論解析結果を受けて,特にそのトポロジ構造が不均質な実際のネットワークを想定し,理論解析が不可能である様々なネットワークトポロジにおける提案方式の有効性を検証するため,ノード数や各ノードからの経路の分岐数,ネットワーク密度など,様々なネットワークパターンおよびパラメータを用いて計算機シミュレーションを行い,提案方式の有効性を検証するとともに,提案方式と従来方式の比較検討を行った. (3)実装および実験ネットワークによる特性評価 段階(1),(2)で確立された経路再構成アルゴリズム,およびパラメータなどを用いて,実装を行った. (4)実際のネットワークを利用しての特性評価 (3)で実装された高機能ノードについて,実際のネットワークを利用した実証実験を行い,提案方式の有効性を実用レベルで確認した.
  • 日本学術振興会:科学研究費助成事業 若手研究(B)
    研究期間 : 2006年 -2007年 
    代表者 : 飯田 勝吉
     
    本研究では、フロー数の大きなネットワークを対象とし、輻輳制御に関する多元的な研究を行った。平成19年度は、(1) MPLSネットワークにおけるフィードバンク型帯域割り当て機構の性能評価、(2)ホース帯域割り当て機構に関する研究開発、(3)ネットワークゲームの輻輳制御に関する性能評価を行った。(1)においては、多数のTCPフローが存在する環境下で動的に顧客の要求を満たすような帯域割りあてを実現する構造とアルゴリズムを提案し、性能評価した。既存のアルゴリズムはフィードバック制御を往復伝搬させていたが、提案手法では、片道制御に変更することで、より正確でネットワーク利用率の高い帯域割り当てができることを明らかにした。(2)においては、VPN環境のスケーラビリティを向上するために必要と考えられているホース帯域割り当て手法にいての研究開発を行った。具体的には、(1)の研究を拡張し、イングレスルー夕にCBQパケットスケジューラを組み込むことでホース帯域割り当て機構を提案し、提案機構がホースモデルにおける適切な帯域割り当てが可能なことを明らかにした。また、実際にわりあてるためには内部パラメータである重みを決定するプロビジョニングアルゴリズムが必要となるため、これを開発した。プロビジョニングアルゴリズムは非線形計画の数理計画問題として定式化し、ヒューリスティックアルゴリズムを構築した。性能評価により、提案アルゴリズムにより適切なパラメータ設定が可能であることを明らかにした。(3)は、今後登場する新しいアプリケーションとしてネットワークゲームを対象とした。世界で初めてDCCPを用いてネットワークゲームを実現し、さまざまな角度からそのフィージビリティを検証した。
  • 日本学術振興会:科学研究費助成事業 特定領域研究
    研究期間 : 2006年 -2006年 
    代表者 : 中村 豊, 飯田 勝吉
     
    大規模オーバレイネットワークを一定の品質で運用するためには、分散モニタリングを始めとするさまざまな分散制御が必要となる。本研究課題では、大規模オーバレイネットワーク運用に関わる技術課題(分散モニタリング、アプリケーション層経路制御、輻輳制御)を包括的に解決する事を目的としている。 平成18年度は、分散モニタリングを用いた計測システム構築方法の確立(中村)および、モニタリングシステムによって集められたトラヒック情報を用いた輻輳制御に関する性能評価をテストベッド上で行った(飯田)。 (中村)(分散モニタリングを用いた計測データ共有) 平成17年度に構築する予定のキャンパスLANネットワークインフラを用いて、トラヒックデータを収集し、共有するためのネットワーク基盤を確立した。オーバーレイ情報共有アルゴリズムを開発し、シミュレーション評価を行った。次に実際の基盤を構築するため、キャンパス内の各地点において計測拠点を設け、それぞれをオーバレイネットワークで接続し、計測データを共有して、シミュレーション結果と比較・検証を行った。 (飯田)(大規模オーバレイネットワークにおける輻輳制御の性能評価) データグリッドでは複数のノード間の大容量データ伝送が必要となる。実際のデータグリッドアプリケーションのデータ転送の頻度や継続時間等をモデル化し、I/O、ネットワークおよびルータ等のボトルネックを分析した。具体的には、A01柱の各研究班から具体的な実際のデータグリッド利用のシナリオを得て、それをモデル化し大規模シミュレーションによってその基本特性を明らかとした。
  • 日本学術振興会:科学研究費助成事業 基盤研究(B)
    研究期間 : 2004年 -2006年 
    代表者 : 山岡 克式, 馬場 健一, 小林 亜樹, 酒井 善則, 飯田 勝吉
     
    本研究では,DiffServの機構を利用して,WWWやftpなどのBest Effort型アプリケーションをそのトラヒックの特性に応じて複数のクラスに分類し,ストリーム型トラヒックは,各クラスのトラヒック状況,トラヒックの特性,トラヒックに与える影響などを考慮して,各時点で最も有利と予想されるクラスに共存収容することで,Best Effort型アプリケーションに悪影響を及ぼさずに希望帯域をストリームに提供する,DiffServによる新しいトラヒック制御アルゴリズム,Dynamic Class Assignment Method(DCA)を提案した.また,網の入口ノードに独立して到着するストリームフローに対する受付制御を行うため,従来の回線交換網のように,ネットワークの通信資源の残量を管理するのでは無く,新規フロー群を一時収容,輻輳の有無を確認した後に正式収容することで,パケット交換網の利点である統計多重効果を維持しつつ,フローごとのシグナリングや通信資源管理の必要性を伴わない新しい受付制御方式,Tentative Accommodating and Congestion Confirming Strategy(TACCS)を提案した.計算機シミュレーションや理論解析によってそれぞれの方式の有効性を確認すると共に,両方式を組み合わせることで,より規模対応性の高いQoS割当て制御を実現できることを示した.さらに,DCAを実装し,その効果を検証した結果,従来方式では,Best Effort型,ストリーム型トラヒック共に品質劣化が起きる状況においても,両トラヒックの品質を維持できることを示し,本研究の目的である,Best Effort型アプリケーションに悪影響を及ぼさずに希望帯域をストリームに提供する,DiffServによる新しいQoS割当制御を実現したことを確認した.
  • ユビキタス社会に向けたモバイル通信機構
    受託研究
    研究期間 : 2004年 -2006年
  • A Study on Reliable Communication using SCTP with Multi-Homed Networks
    Funded Research
    研究期間 : 2002年 -2004年
  • マルチホーミング環境におけるSCTPを用いた高信頼通信に関する研究
    受託研究
    研究期間 : 2002年 -2004年
  • 日本学術振興会:科学研究費助成事業 若手研究(B)
    研究期間 : 2001年 -2002年 
    代表者 : 飯田 勝吉
     
    1)MPLSにおける網からのフィードバックを用いた最低帯域保証機構の提案 安価に通信帯域の保証が得られる最低帯域保証機構が注目されている。本研究では、網内に定期的に制御パケットを伝送し、輻輳の情報をすばやく伝達する手法を提案し、評価した。この課題は、前年度の研究成果を国際学術会議にて発表したものである。 2)IPトレースバックの性能解析 インターネットにおいては、サービス不能攻撃(Denial of Service attack)が問題となっている。これは、攻撃者が有名なウェブサイトなどのサーバに大量のデータを送りつけることによって、サーバの提供するサービスを不能にする攻撃である。本研究では、この攻撃を防御する有力な方式である逆探知パケット方式を数学的に解析し、そのオーバヘッドと真の発信元アドレスの特定に要する時間を評価した。国内研究会および国際学術会議にて発表した。 3)高信頼トランスポートプロトコルSCTPに関する研究 従来インターネットでは、TCPとUDPという二つのトランスポートプロトコルが用いられてきたが、これらは複数の経路の維持管理および経路の切り替え機能をもたないため、信頼性におとる。そこで、これらの機能を実装した新たなトランスポートプロトコルSCTPが標準化された。しかし、現在のSCTPには多くの問題があり、それらを解決するために様々な研究をおこなった。その結果、国内研究会論文4本、国際学術会議1本の成果およびIETFでの標準化活動実績という成果が得られた。 4)大規模セッション数マルチキャスト通信プロトコルSender Initiated Multicast テレビ会議などのマルチメディア通信を3人以上の複数人で行う場合、マルチキャストが有効とされる。本研究では大規模セッション数を少ないコストで実現可能なSIMを提案し、評価した。本課題は国際学術会議にて発表した。

大学運営

社会貢献活動

  • 電子情報通信学会 英文論文誌D分冊「将来のインターネットのアーキテクチャとプロトコル並びに応用技術」小特集編集委員会 副編集長
    期間 : - 2023年05月
    役割 : 編集
  • 電子情報通信学会 英文論文誌B分冊編集委員会 副委員長
    期間 : 2022年06月
    役割 : 編集
  • 電子情報通信学会 英文論文誌B分冊編集委員会 編集委員
    期間 : 2017年07月 - 2022年05月
    役割 : 編集
  • 電子情報通信学会 英文論文誌D分冊「将来のインターネットのアーキテクチャとプロトコルならびに応用技術」小特集編集委員会 副編集長
    期間 : - 2021年05月
    役割 : 編集
  • 内閣府 次期内閣府LAN検討会 外部有識者
    期間 : 2016年 - 2018年
    役割 : 助言・指導
  • 総務省 ネットワークの安全・信頼性対策に関する調査検討会 委員
    期間 : 2013年 - 2016年
    役割 : 助言・指導
  • 電子情報通信学会 和文論文誌B分冊「理論・実践に立脚したインターネットアーキテクチャ」小特集編集委員会 編集委員長
    期間 : - 2015年10月
    役割 : 編集
  • 電子情報通信学会 知識ベース 3群(コンピュータネットワーク)4編(トランスポートサービス)編幹事
    期間 : 2009年04月 - 2014年06月
    役割 : 編集
  • 電子情報通信学会 英文論文誌B分冊「現実の危機に対する新世代インターネット技術」小特集編集委員会 編集委員長
    期間 : - 2011年11月
    役割 : 編集
  • 国立情報学研究所 学術情報ネットワーク運営連携本部 国立大学法人等における情報セキュリティポリシー策定作業部会 委員
    期間 : 2006年08月 - 2007年10月
    役割 : 運営参加・支援

学術貢献活動

  • 電子情報通信学会 情報通信マネジメント研究専門委員会 専門委員
    期間 : 2023年05月 - 現在
    役割 : 企画立案・運営等
  • 2023 International Conference on Emerging Technologies for Communications, Secretary
    期間 : 2022年11月 - 現在
    役割 : 企画立案・運営等
  • 電子情報通信学会 通ソ国際会議特別委員
    期間 : 2022年11月 - 現在
    役割 : 企画立案・運営等
  • 産学協力研究コンソーシアム インターネット技術研究会 監事
    期間 : 2022年04月 - 現在
    役割 : 企画立案・運営等
  • 電子情報通信学会 ネットワーク仮想化特別専門委員会 専門委員
    期間 : 2017年06月 - 現在
    役割 : 企画立案・運営等
  • 日本学術振興会 産学協力研究委員会 インターネット技術第163委員会 委員
    期間 : 2017年11月 - 2022年03月
  • 電子情報通信学会 インターネットアーキテクチャ研究専門委員会 専門委員長
    期間 : 2017年06月 - 2019年05月
  • IEEE Conference on Computers, Software and Applications (COMPSAC), Technical Program Committee.
    期間 : 2013年 - 2018年
    役割 : 企画立案・運営等
  • IEEE International Conference on Communications (ICC), Technical Program Committee.
    期間 : 2011年 - 2018年
    役割 : 企画立案・運営等
  • IEEE Conference on Computers, Software and Applications (COMPSAC2018) Symposium on Security, Privacy and Trust in Computing (SEPT), Technical Program Committee Chair.
    期間 : - 2018年
    役割 : 企画立案・運営等
  • 電子情報通信学会 通信ソサイエティ執行委員会、I-Scover特別委員
    期間 : 2013年05月 - 2017年05月
  • 電子情報通信学会 ネットワーク仮想化時限研究専門委員会 専門委員
    期間 : 2011年04月 - 2017年05月
  • IEEE GLOBECOM, Technical Program Committee.
    期間 : 2012年 - 2016年
    役割 : 企画立案・運営等
  • 電子情報通信学会 Webページ企画・運営委員会 企画委員
    期間 : 2011年07月 - 2013年05月
  • 電子情報通信学会 通信ソサイエティ 研専運営会議 財務幹事
    期間 : 2011年05月 - 2013年05月
  • IEEE/IPSJ International Symposium on Applications and the Internet (SAINT), Technical Program Committee.
    期間 : 2008年 - 2012年
    役割 : 企画立案・運営等
  • 電子情報通信学会 通信ソサイエティ 研専運営会議 電子化特別幹事
    期間 : 2009年05月 - 2011年05月
  • 電子情報通信学会 ネットワークシステム研究専門委員会 専門委員
    期間 : 2005年05月 - 2011年05月
    役割 : 企画立案・運営等
  • 電子情報通信学会 新世代ネットワーク時限研究専門委員会 専門委員
    期間 : 2008年10月 - 2011年04月


Copyright © MEDIA FUSION Co.,Ltd. All rights reserved.