著者
呉 承彦 安倍 広多 石橋 勇人 松浦 敏雄
出版者
The Institute of Electronics, Information and Communication Engineers
雑誌
電子情報通信学会論文誌 B (ISSN:13444697)
巻号頁・発行日
vol.J97-B, no.10, pp.849-860, 2014-10-01

構造化P2Pネットワークでは,各ノードが保持する経路表を用いてルーティングを行い宛先ノードに到達する.既存の多くの構造化P2Pネットワークでは,経路長はノード数nに対してO(logk n)であるが,対数の底kはP2Pネットワークの運用中に変更できるものは知られていない.本論文では,構造化P2Pネットワークの一つであるChord#の経路表(finger table)を拡張することでkの値を動的に変更可能な経路表構築手法を提案する.また,拡張したfinger tableを用いて,最大経路長が指定した任意の値を上回らないようにする方式(経路長優先方式)と,経路表サイズを指定した任意の値とする方式(経路表サイズ優先方式)を実現した.これらの方式により,定数ホップ及び対数ホップルーティングが可能である.提案手法の有効性はシミュレーションにより確認した.
著者
播磨 裕太 安倍 広多 石橋 勇人 松浦 敏雄
雑誌
研究報告インターネットと運用技術(IOT)
巻号頁・発行日
vol.2014-IOT-24, no.18, pp.1-6, 2014-02-20

現在実装中の P2P ネットワークを用いた分散型マイクロブログサービス KiZUNA の設計について述べる.KiZUNA はサーバを必要としない Pure P2P 型のシステムとして実現する.メッセージの購読と配送には構造化 P2P ネットワークの 1 つである Skip Graph を用いた ALM(Application Level Multicast) を用いる.また,ハッシュタグ,全文検索,検索ストリーム,複製管理などの方式についても述べる.
著者
柴田 晃 石橋 勇人
雑誌
インターネットと運用技術シンポジウム論文集
巻号頁・発行日
vol.2021, pp.56-62, 2021-11-18

Web API の仕様を記述するための記法として広く利用されている OpenAPI Specification にはリクエストパラメータの制約(最大値や最小値など)を記述する記法が用意されているにもかかわらず,制約を記述していない仕様書が多く見られる.仕様書に制約が記述されていない場合であっても開発者は何らかの制約を見いだし制約を実装しているが,制約が明示されていないために仕様書の記述者と開発者の間で解釈の齟齬が発生する可能性がある.認識の齟齬をなくすためには仕様書に制約を明示することが必要である.本稿では,開発者が自らの知識をもとに制約を見いだせることに注目し,Web API の知識を記述したオントロジーに基づいて仕様書に定義されていない制約を発見,推薦することによって仕様書の記述を支援するシステムを提案する.
著者
薛 微微 石橋 勇人
雑誌
研究報告インターネットと運用技術(IOT)
巻号頁・発行日
vol.2015-IOT-28, no.3, pp.1-6, 2015-02-26

携帯電話網に代表されるように,近年インターネットへのアクセス手段が多様化しており,それにともなって外出先からのリモートアクセスのニーズが高まっている.このような場合によく使用される手段の 1 つに SSH があるが,パスワード管理の甘さを利用しようとする SSH への攻撃は後を絶たない.そこで,SSH サーバへの攻撃を防止するとともに,攻撃者の活動を観察可能とするため,OpenFlow と SSH ハニーポットを利用した攻撃防止手法を提案する.本手法は,SSH サーバに対するアクセスパターンを調べることによって攻撃を検出し,攻撃者からのアクセスを SSH ハニーポットへと誘導する.
著者
石橋 勇人 山井 成良 安倍 広多 大西 克実 松浦 敏雄
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.40, no.12, pp.4353-4361, 1999-12-15
被引用文献数
10 7

計算機の小型軽量化にともなって,モバイルコンピューティングが急速に普及してきている.大学などの教育機関においては,これらの計算機に対してネットワークサービスを提供するために,図書館などのパブリックスペースに情報コンセントを設置するところが増えている.しかしながら,このような環境下では,利用者の計算機の設定を限定することは事実上不可能であるため,ネットワークの不正利用を防止することが困難であった.本論文では,事前に登録された正規利用者のみが情報コンセントを利用することができ,かつ,IPアドレスやMACアドレスを偽造することによる不正なネットワークアクセスを防止する方法を提案する.本方式では,利用者が登録されていればIPアドレスやMACアドレスの事前登録は不要である.本論文で提案した方式を実装し実験を行った結果,利用者認証なしにネットワークにアクセスすることやMACアドレスやIPアドレスを偽って不正にネットワークにアクセスすることは不可能であり,安全な情報コンセントの構築に役立つことが確認された.Personal computers are getting much smaller and easier to carry about in these days.LAN sockets providing network accessibilityfor those mobile computers are often set in public places like libraries, computer centers, and so on.However, it is difficult to prevent illegal access to networks in such cases.In this paper, we propose a protection method to cope with illegalaccess.Our method provides the following functions: (1) only validusers can access to the network, (2) preventing malicious users frominvalid use of the network by IP and/or MAC address spoofing, and(3) no need for pre-registration of IP and/or MAC addresses.We have implemeted this method as a system named LANA.The design and implementation of LANA are also discussed.
著者
上田 達也 安倍 広多 石橋 勇人 松浦 敏雄 藤井 裕史 坂下 秀
雑誌
研究報告インターネットと運用技術(IOT)
巻号頁・発行日
vol.2009, no.21(2009-IOT-4), pp.143-148, 2009-02-26

近年,携帯端末の小型化・高性能化ならびに携帯電話回線の高速化・低価格化が進んでいる.また,GPS(Global Positioning System)やビデオカメラを搭載した携帯端末も普及しつつある.これによって,移動端末から位置情報を伴ったストリーミング映像の発信が可能になってきた.本稿では,携帯端末で撮影した映像を位置情報を伴う形でストリーミング配信し,また,その映像を検索,視聴できるシステムを提案する.このシステムでは,映像が撮影された時刻や位置,撮影端末の密度などに基づいて検索を行うことができる.映像は配信されている時点でリアルタイムに視聴することも,蓄積された過去の映像を視聴することも可能である.さらに,将来のある時点においてたまたま映像が撮影された場合にそれを視聴するための視聴予約も可能である.本システムはスケーラビリティを考慮して P2P 方式で実現する.本稿では,このために必要となる映像の配信方式や位置情報管理方式,耐故障性の確保などについて検討を加える.
著者
石橋 勇人 岡部 寿男 櫻井 恒正 金澤 正憲
雑誌
分散システム運用技術シンポジウム'97論文集
巻号頁・発行日
vol.1997, pp.87-92, 1997-02-06

京都大学では、全学をカバーするATMネットワークであるKUINS-II/ATMを1996年3月に導入した。このATMネットワークは、総計260台のATM交換機からなる大規模なものであり、交換機間を接続する回線容量は1.8Gbpsから311Mbpsとなっている。京都大学には、すでに全学をカバーするキャンパスネットワークであるKUINSが敷設されているが、 KUINS-II/ATMの基本的な考え方は、従来からあるキャンパスネットワークを置き換えてしまうのではなく、従来のネットワークを活かしつつ、これまでにはで
著者
石橋 勇人 山井 成良 安倍 広多 阪本 晃 松浦 敏雄
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.42, no.1, pp.79-88, 2001-01-15
被引用文献数
14

昨今では,小型で軽量な計算機の普及とともに,自分の所有する計算機を持ち歩き,つねに自分用の環境で仕事をしたいと考える利用者が増えている.これにともなって,大学などにおける情報コンセント(ネットワーク接続用ジャック)設置への要求度はきわめて高くなっている.このような環境では,利用資格を持つものと持たないものが混在しており,さらに,利用資格にもいくつかの種類があることが一般的である.たとえば,学生と教員,事務職員では利用を許可されるサービスやアクセス範囲が異なるであろう.また,利用資格がないものによる利用やネットワーク上で使用する識別子を偽造して身元を偽った形での利用などの不正な行為は防止できなければならない.したがって,単なる利用資格の有無だけではなく,利用者ごとに許された利用範囲をも考慮したアクセス制御と不正利用防止の機構が必要となる.ところが,従来このような利用者ごとのアクセス制御と不正利用防止をともに可能とするようなシステムは存在しなかった.そこで,本論文では,これらを実現する情報コンセントのための制御方式を提案する.本方式は,利用者ごとの柔軟なアクセス制御を可能としているため,オープンな場所に設置された情報コンセントに限らず,利用者によって異なるアクセス制御が必要な環境において有効に適用可能である.我々は本方式を実装し,制御のために用いているフィルタリング機構が十分な性能を発揮できることを確認した.Personal computers are getting much smaller and lighter these days.Since many users carry their own PCs and prefer to use them wherever they go,there exists large demand of using LAN sockets.LAN sockets are often set up at public facilities like libraries,terminal rooms and so on.In such cases, some are allowed to access a network via LAN sockets but some are not.And all those who may use LAN sockets are not granted to access all of the network resources.For example, students, faculties,and officers are not equally allowed to make use of the network resources in general.Also, unauthorized access via LAN sockets including address spoofing should be eliminated.It indicates that we need an access control method regarding each user's qualification,though no systems can achieve this goal so far.We have proposed a new access control method that achieves the goal.Our method is well fit for not only LAN sockets but also networks which require user-based access control.We have implemented an experimental system and confirmed that its filtering performance is sufficient for 100\,Mbps LAN environments.
著者
石橋 勇人 松浦 敏雄 安倍 広多 郭 仕祥
出版者
大阪市立大学
雑誌
基盤研究(C)
巻号頁・発行日
2012-04-01

本研究は,3G/LTE/WiMAXのような遠距離向けの通信方式と,Wi-FiやBluetoothのような近距離向けの通信方式の両方が使用可能な携帯端末(スマートフォンなど)を対象とし,近隣に存在する携帯端末間で自律的に協調動作を行うことによって,通信回線やバッテリなどの携帯端末のリソースを全体として効率的に利用可能とする方式を提案している.
著者
秋山 大輔 細川 和宏 安倍 広多 石橋 勇人 松浦 敏雄
出版者
情報処理学会
雑誌
研究報告インターネットと運用技術(IOT) (ISSN:09196072)
巻号頁・発行日
vol.2010, no.9, pp.1-6, 2010-02-22
被引用文献数
2

本稿では,多数の 2 次元位置情報を P2P ネットワークを用いて分散管理する一手法を提案する.提案手法では,2 次元平面を Z 曲線を用いて分割し,各領域を一つのピアが管理する.管理領域内のデータ数が一定数を越えると領域を分割することでピアの負荷を一定に保つ.範囲検索のためには構造化オーバレイネットワークの一種である Skip graph を用いる.範囲検索に要するホップ数を削減するために,領域の分割方法を工夫している.提案手法はシミュレーションにより範囲検索に要するホップ数と管理に必要なノード数を評価した.In this paper, we propose a distributed management scheme for 2D location information using Peer-to-Peer network. In the proposed scheme, a 2D plane is divided into fragments with Z-curve and each fragments is managed by a peer. Skip graphs, a kind of structured overlay network, are used for range queries. To reduce hop counts required for range queries, we devised a method to choose appropriate points on dividing. We have evaluated the method with regard to number of hops required for range queries and number of requried peers.
著者
秋山 大輔 細川 和宏 安倍 広多 石橋 勇人 松浦 敏雄
雑誌
研究報告インターネットと運用技術(IOT)
巻号頁・発行日
vol.2010-IOT-8, no.9, pp.1-6, 2010-02-22

本稿では,多数の 2 次元位置情報を P2P ネットワークを用いて分散管理する一手法を提案する.提案手法では,2 次元平面を Z 曲線を用いて分割し,各領域を一つのピアが管理する.管理領域内のデータ数が一定数を越えると領域を分割することでピアの負荷を一定に保つ.範囲検索のためには構造化オーバレイネットワークの一種である Skip graph を用いる.範囲検索に要するホップ数を削減するために,領域の分割方法を工夫している.提案手法はシミュレーションにより範囲検索に要するホップ数と管理に必要なノード数を評価した.
著者
松浦 敏雄 西田 知博 石橋 勇人 安倍 広多 吉田 智子 西田 知博 石橋 勇人 安倍 広多 吉田 智子
出版者
大阪市立大学
雑誌
基盤研究(C)
巻号頁・発行日
2006

プログラミングを容易にかつ短時間に体験的に習得できるプログラミング環境PENの機能拡張として, 図形描画機能, ファイルI/O機能, 関数呼出機能を設計・実装し, PENを用いた実験授業を繰り返し実施し, その有効性を明らかにした. また, PENの中国語版, 台湾語版, 韓国語版, 英語版を実装した. さらに, 授業中の個々の学生の課題進捗状況を教員が概観するためのモニタ機能を実装した
著者
上田 達也 安倍 広多 石橋 勇人 松浦 敏雄
出版者
一般社団法人情報処理学会
雑誌
情報処理学会論文誌 (ISSN:18827764)
巻号頁・発行日
vol.47, no.4, pp.1063-1076, 2006-04-15
被引用文献数
8

インターネット上のノードを距離に基づいてクラスタリングすることができると,様々なネットワークアプリケーションで有用である.本論文では,インターネット上のノード集合をP2P 方式を用いて階層的にクラスタリングする手法を提案する.既存の手法と異なり,本手法はインターネットの構造に関する外部からの情報を必要とせず,ノード間の距離が測定できればクラスタリング可能であるため,実用性が高い.またシミュレーション実験によって,信頼性・スケーラビリティが高いこと,妥当なクラスタリング結果が得られることを確認している.Clustering Internet hosts by their network distance is quite useful for many Internet applications. In this paper, we propose a new peer-to-peer algorithm which forms hierarchical clusters of Internet hosts. Our clustering algorithm, which only requires measurability of network distance between any two hosts, is more practical than any other previously proposed one, which requires external information of the underlying Internet structure. In addition, we show simulation results demonstrating that reliability and scalability of our method are high and that our method can generate proper clustering results.