主な研究テーマ


・情報通信プラットフォーム
・情報通信サービス
・センサネットワーク
・エッジコンピューティング
・IoTセキュリティ
・Fog Computing

概要


 情報通信ネットワークを用いて新しい「価値」を提供する研究を行います.具体的には,多様なセンサーや家電機器を活用するサービスプラットフォーム,ユーザの状況に応じたサービス提供方式,被災時に適用する安定したネットワークの構築法,スマートグリッドにおけるセキュリティなどを研究します.

班活動


 水野研究室では,研究分野によって3つの班に分かれて研究を行っています. 減災班は減災およびDTNの研究,IoT班はIoTセキュリティについての研究,サービス班は情報指向型ネットワークやFog Computingを主に行っています.
減災班のホームページ
IoT班のホームページ
サービス班のホームページ

具体的な研究テーマ


・アドホックネットワークとDTN

 基地局やアクセスポイントを用いずに移動端末をノードとすることでネットワークを構築できるアドホックネットワークの研究を行っています.実際のトポロジには疎な部分と密な部分ができることが想定されます.そのような場合,端末の密度の変化に合わせてMANETとDTNを用いることで通信時の効率化が期待できます.
 <キーワード>統合ネットワーク,MANET,DTN

image/2015/manet.png
図1 MANETの概要

・コンテンツセントリックネットワークとM2M

 ICN(Information Centric Networking)は新世代ネットワークとして提 案されているネットワークの1つでCCN(Content Centric Network)とも呼ばれま す.ICNの特徴はデータに付けたIDによる通信でネットワーク上のどこからデー タを入手しても良い点です.そのためICNの端末はキャッシュ機能を持 ち送信しているデータを保持することができます.
 現在は複数種類のセンサとM2Mサービスが共有するM2Mネットワークのセンサー ネットワークにICNを適用させるためのルーティング方式やキャッシュ方式とCCN のセキュリティについての検討をしています.
 <キーワード>ICN,CCN,センサーネットワーク,キャッシュ,セキュリティ

image/2015/D-ZEV.png
図1 複数種類のセンサとM2Mサービス
image/2015/CCN.png
 図2 CCNの概要

・エッジコンピューティング

 エッジコンピューティングとは端末に物理的に接近するEN(Edge Node)にソフトウェア,データなどのコンピュータ資源を配置し,分散管理されているリソースを利用する形態のことを指します(図1). クラウドサーバと通信を行う場合はインターネットを介して通信を行うため,伝送遅延が発生してしまいます. しかしエッジコンピューティングでは,インターネットを介さずENと通信を行うため,伝送遅延を小さくすることができます. そのため,今後想定される遅延に敏感なタスクに対して対応できることが期待されています.
 <キーワード>エッジコンピューティング

image/2019/Mobile_Edge_Computing.png
図1 Mobile Edge Computing

・Fog Computing

  フォグコンピューティング(FC:Fog Computing)とは,「クラウド(雲)からエッジ側の処理を切り離し,自律・協調するフォグノード(FN:Fog Node)としてデータの取得・管理・処理を分散する仕組み」と定義しています. フォグ(Fog)は霧を指し,手の届かない場所にあるクラウド(雲)との対比で,データが生成され使用されるウェアラブル端末やセンサー等のデバイスやモノ(Things)が物理的に存在する工場や店舗,車道といった場所へITによる処理,通信,制御,意思決定を分散させます.
  クラウドとIoTデバイス中間でデータの事前処理を行うFN(Fog Node:フォグノード)を集約したFC(Fog Computing:フォグコンピューティング)が今,注目されています. FCの概要において,FN側で収集したデータの削減や応答制御,解析などを実施しクラウド側でデータ解析を実施する必要のない場合ユーザに返答を行い,クラウド側においてデータの統合や機械学習によるデータ解析を行っています(図1).
  今,FCの利用をIoTデータの事前処理だけでなくサービスを提供するSP(service provider)やユーザの要求に応じてIoTデータを収集し広く流通させることに注目が集まっています.
 <キーワード>フォグコンピューティング,クラウド

image/2020/fog computing.png
図1 Fog Computing

・DTNにおけるルーティング方式

大規模災害によって既存の通信インフラが使用できない状況において,スマートフォンのみで通信が行えるDTN(Delay, Disruption, Disconnection Tolerant Network)が注目されています. DTNとは,災害時のような通信基盤が機能していない劣悪な通信環境でも信頼性の高い通信を実現する技術です. DTNルーティング方式は,複製メッセージを蓄積し通信可能になった場合に送信する蓄積運搬刑転送(SCF:Store Carry Forwawd)に基づきます. これはつまり,データを保持しながら移動し,通信可能な範囲に他のノードが存在した場合にデータを送信する方式です. DTNの代表的なルーティングつまり,SCFの代表的なものに感染型中継転送方式(Epidemic Routing)があります.
 Epidemic Routingとは,送信元のノードがメッセージを作成し送信可能になった全てのノードにメッセージを転送するルーティングです(図1). 送信元でメッセージが作成され,作成したメッセージを複製して,全てのノードが移動し,ノード1,ノード2と通信可能となったとき複製メッセージをそれぞれ送信します. 受信したノード1,ノード2はメッセージを複製し,それぞれの通信可能範囲にいるノードに複製メッセージを送信します. この動作を何度も繰り返し複製メッセージが広まり,宛先のノードにメッセージが到達する仕組みです..
  現在は,Epidemic Routingにおいてそのデータ自身の重要度に着目して研究を行っています..
 <キーワード>DTN,Epidemic Routing,

image/2020/DTN.png
図1 Epidemic Routing

・IoTセキュリティ

IoT(Internet of Things)とは,モノに通信機能を搭載してインターネットに接続・連携させる技術です.
  「モノのインターネット」と訳されますが,工場の生産機械や公共の交通,ライフラインの制御機器,各種センサー,そして家電に至るまでが対象です. 機器類からインターネット経由で集められた情報を分析することで的確にコントロールしたり,故障などを事前に察知したりする技術です. PCやスマートフォン,プリンタ,など,これまでインターネットに接続されていたIT機器以外に,テレビや冷蔵庫,エアコン,時計,自動車などのアナログ機器もデジタル化して,インターネットに接続することでデータの連携が可能となります.
  しかし,IoTデバイスには故障や盗難などの異常により,データの盗聴等が起こる可能性があり,その異常は管理者には判断しづらく機器による異常検知が必要です.
IoTはさまざまなソフトウェアとネットワークで構成されており,おのおのにセキュリティ対策を施すことが必要であり本研究においては,IoTシステムにおけるデバイスの異常検知システムの実現を目的とする.
 <キーワード>IoT,セキュリティ

・スマートグリットとホームネットワーク

 家庭間におけるネットワークであるスマートグリッド.また,家庭内におけるネットワークである,ホームネットワークに注目しています.
 スマートグリッドは電力使用状況をリアルタイムで把握し,電力を最適に分配する次世代のエネルギー供給網です. 各家庭や企業の電力情報をスマートメータから電力会社のシステムまで,消費電力量などのデータを各家庭のスマートメータ間のネットワーク(図:ネットワーク概要)を通じてやり取りします. このように,消費電力量などプライバシー性の高いデータをネットワークに乗せるため,セキュリティ上のリスクがあり検討が必要です. そのため,スマートグリッドにおけるセキュリティの検討を効率的に行うためのセキュリティ要件抽出の研究を行っています.
 家庭内のネットワークに注目した場合,以下のような課題が考えられます. 人手を介さずに機器と機器で通信し,様々なサービスを提供するM2Mサービスに注目しています. M2Mサービスでは,複数の家電機器の機能を連携することで,ユーザの快適性や利便性を高める機能連携サービスを実現できます.
 家電機器と,サービスを提供するホームサーバを接続することでホームネットワークが構築できます.このホームネットワーク上で機能連携サービスは実現されます(図:ホームネットワーク). 機能連携サービスは単独では正常に動作しますが,複数同時に実行すると,制御内容によっては片方の制御がもう片方の制御を阻害するサービス競合を起こす可能性があります(図:サービス競合).
 このサービス競合を検出し,解消する方式を実現することを研究しています.
 <キーワード>M2M,サービス競合,スマートグリッド,セキュリティ,ホームネットワーク

image/2015/SGandHNW1.png
図1 ネットワーク概要
image/2015/SGandHNW2.png
図2 ホームネットワーク
image/2015/SGandHNW3.png
図3 サービス競合