主な研究テーマ


・情報通信プラットフォーム
・情報通信サービス
・センサネットワーク
・Zero Trust Network(ZTN)
・Augmented Reality(AR)
・エッジコンピューティング
・IoTセキュリティ
・Fog Computing

概要


 情報通信ネットワークを用いて新しい「価値」を提供する研究を行います. 具体的には,多様なセンサーを活用するサービスプラットフォーム,被災時に適用する安定したネットワークの構築法,ネットワークにおける負荷分散とセキュリティなどについて研究します.

班活動


 水野研究室では,研究分野によって2つの班に分かれて研究を行っています. IoT班は情報指向型ネットワーク(ICN)とセンサネットワーク,ZTN(Zero Trust Network)とIoTセキュリティについての研究, DX班はBC(Block Chain),遅延耐性ネットワーク(DTN), ARについての研究を行っています.
IoT班のホームページ
DX班のホームページ

具体的な研究テーマ


・アドホックネットワークとDTN

 基地局やアクセスポイントを用いずに移動端末をノードとすることでネットワークを構築できるアドホックネットワークの研究を行っています. 実際のトポロジには疎な部分と密な部分ができることが想定されます.そのような場合,端末の密度の変化に合わせてMANETとDTNを用いることで通信時の効率化が期待できます.
 <キーワード>統合ネットワーク,MANET,DTN

image/2023/kenkyu/manet.png
図1 MANETの概要

・ICNと複数のIoTサービスが存在するセンサネットワーク

   ICN(Information-Centric Networking)は次世代ネットワークアーキテクチャとして提案されているネットワークの1つでCCN(Content-Centric Network)とも呼ばれます. ICNの特徴はデータに付けたIDによる通信でネットワーク上のどこからデータを入手することが可能な点です. そのためICNの端末はキャッシュ機能を持ち,送信しているデータを保持することができます.
 現在は1つのセンサネットワークに複数のIoTサービスが存在するネットワークの実現に向けて,センサネットワークにICNを適用したICSN(ICN-based Wireless Sensor Networks)における負荷分散やデバイスの認証認可などについて研究しています.
 <キーワード>ICN,CCN,センサーネットワーク,キャッシュ,セキュリティ

image/2023/kenkyu/ICN.jpg
図1 ICNの概要
image/2023/kenkyu/MultipleServiceNetwork.jpg
 図2 複数のIoTサービスが存在するセンサネットワークの概要

・エッジコンピューティング

 エッジコンピューティングとは端末に物理的に接近するEN(Edge Node)にソフトウェア,データなどのコンピュータ資源を配置し,分散管理されているリソースを利用する形態のことを指します(図1). クラウドサーバと通信を行う場合はインターネットを介して通信を行うため,伝送遅延が発生してしまいます. しかしエッジコンピューティングでは,インターネットを介さずENと通信を行うため,伝送遅延を小さくすることができます. そのため,今後想定される遅延に敏感なタスクに対して対応できることが期待されています.
 <キーワード>エッジコンピューティング

image/2023/kenkyu/Mobile_Edge_Computing.png
図1 Mobile Edge Computing

・Fog Computing

 フォグコンピューティング(FC:Fog Computing)とは,「クラウド(雲)からエッジ側の処理を切り離し,自律・協調するフォグノード(FN:Fog Node)としてデータの取得・管理・処理を分散する仕組み」と定義しています. フォグ(Fog)は霧を指し,手の届かない場所にあるクラウド(雲)との対比で,データが生成され使用されるウェアラブル端末やセンサー等のデバイスやモノ(Things)が物理的に存在する工場や店舗,車道といった場所へITによる処理,通信,制御,意思決定を分散させます.
 クラウドとIoTデバイス中間でデータの事前処理を行うFN(Fog Node:フォグノード)を集約したFC(Fog Computing:フォグコンピューティング)が今,注目されています. FCの概要において,FN側で収集したデータの削減や応答制御,解析などを実施しクラウド側でデータ解析を実施する必要のない場合ユーザに返答を行い,クラウド側においてデータの統合や機械学習によるデータ解析を行っています(図1).
 今,FCの利用をIoTデータの事前処理だけでなくサービスを提供するSP(service provider)やユーザの要求に応じてIoTデータを収集し広く流通させることに注目が集まっています.
 <キーワード>フォグコンピューティング,クラウド

image/2023/kenkyu/fog computing.png
図1 Fog Computing

・DTNにおけるルーティング方式

 大規模災害によって既存の通信インフラが使用できない状況において,スマートフォンのみで通信が行えるDTN(Delay, Disruption, Disconnection Tolerant Network)が注目されています. DTNとは,災害時のような通信基盤が機能していない劣悪な通信環境でも信頼性の高い通信を実現する技術です. DTNルーティング方式は,複製メッセージを蓄積し通信可能になった場合に送信する蓄積運搬刑転送(SCF:Store Carry Forwawd)に基づきます. これはつまり,データを保持しながら移動し,通信可能な範囲に他のノードが存在した場合にデータを送信する方式です. DTNの代表的なルーティングつまり,SCFの代表的なものに感染型中継転送方式(Epidemic Routing)があります.
 Epidemic Routingとは,送信元のノードがメッセージを作成し送信可能になった全てのノードにメッセージを転送するルーティングです(図1). 送信元でメッセージが作成され,作成したメッセージを複製して,全てのノードが移動し,ノード1,ノード2と通信可能となったとき複製メッセージをそれぞれ送信します. 受信したノード1,ノード2はメッセージを複製し,それぞれの通信可能範囲にいるノードに複製メッセージを送信します. この動作を何度も繰り返し複製メッセージが広まり,宛先のノードにメッセージが到達する仕組みです.
 現在は,Epidemic Routingにおいてそのデータ自身の重要度に着目して研究を行っています.
 <キーワード>DTN,Epidemic Routing

image/2023/kenkyu/DTN.png
図1 Epidemic Routing

・IoTセキュリティ

IoT(Internet of Things)とは,モノに通信機能を搭載してインターネットに接続・連携させる技術です.
  「モノのインターネット」と訳されますが,工場の生産機械や公共の交通,ライフラインの制御機器,各種センサー,そして家電に至るまでが対象です. 機器類からインターネット経由で集められた情報を分析することで的確にコントロールしたり,故障などを事前に察知したりする技術です. PCやスマートフォン,プリンタ,など,これまでインターネットに接続されていたIT機器以外に,テレビや冷蔵庫,エアコン,時計,自動車などのアナログ機器もデジタル化して,インターネットに接続することでデータの連携が可能となります.
 しかし,IoTデバイスには故障や盗難などの異常により,データの盗聴等が起こる可能性があり,その異常は管理者には判断しづらく機器による異常検知が必要です.
 IoTはさまざまなソフトウェアとネットワークで構成されており,おのおのにセキュリティ対策を施すことが必要であり本研究においては,IoTシステムにおけるデバイスの異常検知システムの実現を目的としています.
 <キーワード>IoT,セキュリティ

・Zero Trust Networks

 ゼロトラストはリソースの保護に焦点を当てたサイバーセキュリティのモデルで、信頼は暗黙のうちに与えられるものではなく、継続的に評価されなければならないという前提に基づいています. この前提をもとにユーザ,デバイス,アプリケーションを検証することで動的なアクセス制御を行います. ゼロトラストではネットワークの制御通信のためのコントロールプレーンとトラフィックの処理のためのデータプレーンに分けられます. リソースへのアクセスは,まずコントロールプレーンに送られます. コントロールプレーンでは,デバイスとユーザの両方が認証・認可される必要があります. また,ユーザの役割,アクセスの時刻,デバイスの種類等に基づく細かなポリシーを適用することでより強力な認証を行うことが可能です. コントロールプレーンはアクセスを許可できると判断すると,アクセスユーザからのトラフィックのみをデバイスが受け入れるようにデータプレーンを制御します. 基本的な考え方は信頼できるデータプレーンに対して様々な入力に基づいて認証,認可,アクセスをリアルタイムに調整し,権限を与えるというものです.
[1] Scott Rose,Oliver Borchert,Stu Mitchell,Sean Connelly,“NIST SP 800-207 Zero Trust Architec ture”,https://csrc.nist.gov/publications/detail/sp/800-207/final ,(2023年4月7日閲覧).
 <キーワード>Zero Trust Networks,セキュリティ,認証・認可

image/2023/kenkyu/ZTN_overview.png
図1 Epidemic Routing

・ブロックチェーン技術

 ブロックチェーン技術とは,情報通信ネットワーク上にある端末同士を直接接続して,取引情報を暗号技術によって分散的に処理,記録するデータベースの一種であり,サトシ・ナカモト氏によって生み出されたビットコインを支える技術です. 一般社団法師人日本ブロックチェーン協会は,広義のブロックチェーンを「電子署名とハッシュポインタを使用し改ざん検出が容易なデータ構造を持ち,かつ,当該データをネットワーク上に分散する多数のノードに保持させることで,高可用性及びデータ同一性などを実現する技術」と定義しています.  現在は,ブロックチェーン技術における高いデータ耐改ざん性と高可用性に注目し,IoTデータ流通における認証・認可や負荷分散を研究しています.
 <キーワード>Blockchain Technology,IoT,DX

image/2023/kenkyu/BC_overview.jpg
図1 ブロックチェーン(BC)概要図
image/2023/kenkyu/BC_structure.jpg
図2 ブロックチェーン(BC)基本構造