九州大学 研究者情報
論文一覧
笠原 義晃(かさはら よしあき) データ更新日:2024.04.10

助教 /  情報基盤研究開発センター 先端サイバーネットワーク研究部門


原著論文
1. 笠原義晃, 小田知央, 嶋吉隆夫, インターネットにおける電子メール送信SMTP通信への応答の調査方法の検討, 情報処理学会研究報告(Web), 2023-IOT-63, 6, 1-8, 2023.09.
2. Yoshiaki Kasahara, End of Basic Authentication and Migration to Modern Authentication for Exchange Online, Proceedings of the 2023 ACM SIGUCCS Annual Conference, 10.1145/3539811.3579560, 2023.03, At Kyushu University, Information Infrastructure Initiative provides an email se
rvice named "Primary Mail Service" for students and staff members with Microsoft
Office 365 Exchange Online. On September 20th, 2019, Microsoft announced the en
d of support for Basic Authentication for Exchange Online, which is considered v
ulnerable to identity leakages such as phishing and malware attacks. Microsoft w
ould require users to use Modern Authentication such as Exchange protocol or OAu
th 2.0 authorization with IMAP, POP, and SMTP. Historically we had instructed ou
r users to use IMAP or POP and SMTP protocols for their email applications, incl
uding Microsoft Outlook and Mozilla Thunderbird, so disabling Basic Authenticati
on would significantly impact our user population. In September 2021, Microsoft
announced the end of September 2022 as the hard deadline for disabling Basic Aut
hentication. Based on available information, we prepared migration documents fro
m Basic Authentication to Modern Authentication and started to notify users to a
bandon Basic Authentication. Sending messages to users did not seem to be effect
ive after a couple of notifications, so we tried to temporarily disable Basic Au
thentication to realize the remaining users through authentication failures. In
this paper, we would like to share our experiences about the effect of retiring
Basic Authentication for Exchange Online on our service and users..
3. 嶋吉, 隆夫, 笠原, 義晃, 小田, 知央, 電子メールにおける送信者側スパム判定値のヘッダ付加に関する一検討, インターネットと運用技術シンポジウム論文集, 2022, 80-81, 2022.12.
4. Yoshiaki Kasahara, Takao Shimayoshi, Our Design and Implementation of Multi-Factor Authentication Deployment for Microsoft 365 in Kyushu University, Proceedings ACM SIGUCCS User Services Conference, 10.1145/3501292.3511569, 56-61, 2022.03, [URL], In Kyushu University, Information Infrastructure Initiative manages a Microsoft 365 tenant for our university members. We started offering Office 365 in 2016 and migrated our university-wide email service to Microsoft 365 Exchange Online in 2018. Due to the recent outbreak of COVID-19, off-campus uses of Microsoft 365 have increased, and concerns about account security arose. We discussed how to deploy Multi-Factor Authentication (MFA) to protect our users. Microsoft 365 comes with Azure Active Directory (Azure AD), and it includes built-in MFA functionality. With the basic Azure AD MFA, individual users can register MFA information anytime but have no control to enable or disable MFA. Tenant administrators need to enable MFA for each account. For a gradual deployment, we want to allow users to enroll in MFA and register information at their convenience. In addition to that, we want to prevent malicious attackers from registering their MFA information if an account should be already compromised. Such control was difficult with the basic Azure AD MFA. Since 2020 our tenant subscribes to Azure AD Premium P2 licenses, which provides Azure AD Conditional Access. Conditional Access enables fine controls of MFA and other user access behavior with security groups. We designed an MFA self-enrolling and configuration system, and implemented it with Microsoft Forms, Power Automate, Conditional Access, and in-house web applications. By design, this system prohibits MFA information registration until user's self-enrollment in MFA, and requests the user to register MFA information upon the next sign-in after the self-enrollment. This is supposed to reduce the possible unauthorized registration of MFA information. We extensively discussed implementation of various measures and preparation of documents to counter users' troubles and complaints. We started deploying MFA in April 2021, but we have not yet fully mandated MFA due to a push back from some executives expressing concern about the adverse effects of enforcing MFA too quickly..
5. 小田, 知央, 廣川, 優, 近藤, 宇智朗, 嶋吉, 隆夫, 笠原, 義晃, 透過型SMTPプロキシによるメール送信集約とキュー輻輳回避の検討, マルチメディア,分散協調とモバイルシンポジウム2021論文集, 2021, 1, 1479-1485, 2021.06, 電子メールは古くから用いられているメッセージ交換手段で,依然として世界的に広く利用されている.メールサービスを提供するメールホスティングでは,多数の利用者を同一システムに収容するマルチテナント型によりリソース効率を高め,運用コストを低減している.メールホスティングでは利用可能なグローバル IP アドレス数やメール送信の集中管理のため送信サーバは集約されていることが多いが,大量メール送信や送信先の迷惑メール対策により送信キューの輻輳が発生することで,問題を起こしたテナント以外にも影響が波及し,サービス品質の低下や管理コストの増大をまねいている.本研究では,テナントごとの送信キューの分離と,メール送信の集中管理や送信用グローバル IP アドレスの管理を両立する,メール送信集約用の透過型 SMTP プロキシを提案する.また,送信キューの分離によってキュー輻輳時の影響範囲が限定される効果を確認するための予備実験と,透過型 SMTP プロキシのプロトタイプ実装について述べる..
6. 嶋吉 隆夫, 笠原 義晃, 清家 史郎, 藤村 直美, クラウドメールサービスのアドレス管理委譲補完方法, 情報処理学会論文誌, 10.20729/00210243, 62, 3, 810-817, 2021.03, [URL], 組織内で電子メールサービスを提供する際にクラウドメールサービスを利用することは,運用管理コストの削減に効果的だとされている.しかし,クラウドメールサービスでは一般的に,管理対象メールアドレスを限定した管理権限を設定する機能を持たないことから,大規模組織全体でクラウドメールサービスを利用する場合に,内部組織の管理者へ管理を部分的に委譲できず,組織全体のサービス管理者に負荷が集中するという課題がある.本研究は,この課題を解決するため,メールアドレス管理の内部組織への委譲を実現することを目的とする.本稿では,メールアドレス管理委譲の実現手法,および,クラウドメールサービスを補完するシステムについて述べる.提案手法では,メールサービスのアカウントの管理からメールアドレスの管理を分離し,内部組織別に設定されたインターネットドメイン名ごとに,メールアドレスの管理を委譲する.本稿で述べるメールアドレス管理システムはマイクロサービスアーキテクチャに基づくサーバレス構成の設計を採用する.マイクロサービスアーキテクチャとサーバレス構成により,システム運用管理コストの削減,および,保全性と拡張性が達成される.さらに,Identity as a Serviceを用いて,認証と認可の処理,および,管理権限情報の格納を行うことで,システムアカウントの機密性とセキュリティを確保できる..
7. Takao Shimayoshi, Yoshiaki Kasahara, Naomi Fujimura, Challenge for Consolidation of Individual Email Services into a Cloud Service, Proceedings ACM SIGUCCS User Services Conference, 10.1145/3419944.3441170, 26-29, 2021.03, [URL], Email is a traditional but still important global communication tool. An email address is a kind of personal identifier, and email addresses printed on publications require persistent reachability. Kyushu University provides a university-wide email service, Primary Mail Service, and assigns a Primary Mail Address for each member. Divisions of the university additionally operate individual email services for their internet subdomains and administer member email addresses. Since email is a major means of cyberattacks nowadays, the secure operation of an email server demands considerable effort and high skill. This article describes a challenge at Kyushu University for consolidating individual email services. Since 2018, the Primary Mail Service has been operated using Microsoft's cloud service, Exchange Online, which supports multiple internet domains on a tenant. The approach employed is registering divisional subdomains to the tenant and configuring forwarding addresses from addresses of the subdomains to the Primary Mail Addresses or external addresses. A desirable scheme is for each domain administrator to manage forwarding addresses of the domain, but Exchange Online is unable to delegate administration to the domains. To overcome this, a system was designed and developed for domain administrators to create, read, update, and delete forwarding addresses. Beginning in July 2020, a new service to import divisional domains was offered. We are now planning measures for promoting the consolidation of individual email services..
8. Yoshiaki Kasahara, Takao Shimayoshi, Tadayuki Miyaguchi, Naomi Fujimura, Migrate Legacy Email Services in Kyushu University to Exchange Online., 2019 ACM SIGUCCS Annual Conference, SIGUCCS 2019, New Orleans, LA, USA, November 03-06, 2019, 10.1145/3347709.3347817, 127-131, 2019.11, [URL].
9. Takao Shimayoshi, Yoshiaki Kasahara, Naomi Fujimura, Renovation of the Office 365 environment in Kyushu University: Integration of Account Management and Authentication., 2019 ACM SIGUCCS Annual Conference, SIGUCCS 2019, New Orleans, LA, USA, November 03-06, 2019, 10.1145/3347709.3347819, 135-139, 2019.11, [URL].
10. 嶋吉隆夫, 笠原義晃, 藤村直美, 個人情報保護と情報セキュリティを考慮したOffice365Educationの環境構築方法, 情報処理学会研究報告(Web), 2019, CSEC-85, Vol.2019‐CSEC‐85,No.5,1‐6 (WEB ONLY), 2019.05.
11. 嶋吉 隆夫, 久志 昇, 笠原 義晃, 藤村 直美, 九州大学における要機密情報の保護方法に関する一考察 (技術と社会・倫理), 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 118, 480, 91-98, 2019.03.
12. 嶋吉 隆夫, 笠原 義晃, 尾花 昌浩, 藤村 直美, 九州大学におけるOffice 365 サービス環境の再構築, 大学ICT推進協議会年次大会論文集, 2018, 1-8, 2018.11, 九州大学では2016 年からOffice 365 を全学サービスとして正式に提供してきたが、その基盤システムやテナント運用などについて様々な課題が生じていた。そこで、基盤システムとテナントを含めて環境を新たに再構築し、2018 年4 月から新しいサービス環境の提供を開始した。本稿では、従来の環境における課題とその解決策、さらに、新しい環境の構築過程で生じた問題とその解決方法などについて紹介する。.
13. Yoshiaki Kasahara, Takao Shimayoshi, Eisuke Ito, Naomi Fujimura, The Past, Current, and Future of our Email Services in Kyushu University, Proceedings of the 2018 ACM SIGUCCS Annual Conference, 10.1145/3235715.3235737, 103-106, 2018.09, [URL].
14. 松本亮介, 小田知央, 笠原義晃, 嶋吉隆夫, 金子晃介, 栗林健太郎, 岡村耕二, 精緻に制御可能な恒常性のある高集積マルチアカウント型のメール基盤, 情報処理学会シンポジウムシリーズ(CD-ROM), 2018, 1, ROMBUNNO.7C‐1-1389, 2018.06, 様々なコミュニケーションサービスが普及する中,今もなおメールは広く利用されている.メールサービスを提供する事業者では,大量のメールアカウントを管理するために,サーバに高集積にメールアカウントを収容することでリソース効率を高めている.一方で,特定のアカウントによるリソース占有により他のアカウントが影響を受け,サービスのサポート・運用コストの増大やメール遅延などの問題が後を絶たない.本論文では,高集積マルチアカウント型メールシステムを安定化するための,精緻に解析可能な恒常性のあるメール基盤の設計について述べる..
15. 松本 亮介, 小田 知央, 笠原 義晃, 嶋吉 隆夫, 金子 晃介, 栗林 健太郎, 岡村 耕二, 精緻に制御可能な恒常性のある高集積マルチアカウント型のメール基盤, マルチメディア,分散協調とモバイルシンポジウム2018論文集, 2018, 1383-1389, 2018.06.
16. 笠原 義晃, 松本 亮介, 近藤 宇智朗, 小田 知央, 嶋吉 隆夫, 金子 晃介, 岡村 耕二, 軽量コンテナに基づく柔軟なホスティング・クラウド基盤の研究開発と大規模・高負荷テスト環境の構築 (インターネットアーキテクチャ), 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 117, 472, 9-14, 2018.03.
17. 松本 亮介, 小田 知央, 笠原 義晃, 嶋吉 隆夫, 金子 晃介, 栗林 健太郎, 岡村 耕二, 精緻に解析可能な恒常性のあるメール基盤の設計, 情報処理学会研究報告インターネットと運用技術(IOT), 2018-IOT-40, 17, 1-6, 2018.03, 様々なコミュニケーションサービスが普及する中,今もなおメールは広く利用されている.メールサービスを提供する事業者では,大量のメールアカウントを管理するために,サーバに高集積にメールアカウントを収容することでリソース効率を高めている.一方で,特定のアカウントによるリソース占有により他のアカウントが影響を受け,サービスのサポート・運用コストの増大やメール遅延などの問題が後を絶たない.本論文では,高集積マルチアカウント型メールシステムを安定化するための,精緻に解析可能な恒常性のあるメール基盤の設計について述べる..
18. 松本 亮介, 小田 知央, 笠原 義晃, 嶋吉 隆夫, 金子 晃介, 栗林 健太郎, 岡村 耕二, 精緻に解析可能な恒常性のあるメール基盤の設計 (インターネットアーキテクチャ), 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 117, 472, 97-102, 2018.03.
19. 笠原 義晃, 松本 亮介, 近藤 宇智朗, 小田 知央, 嶋吉 隆夫, 金子 晃介, 岡村 耕二, 軽量コンテナに基づく柔軟なホスティング・クラウド基盤の研究開発と大規模・高負荷テスト環境の構築, IPSJ SIG Technical Reports, 2018, 2, 1-6, 2018.02, 近年になり,学習者モデル,知識モデルを構築した上で学習支援システムを構築する試みが増えており,限定的にであれ計算機的に事前評価する手法が改めて求められている.本研究では,その前段階として,スキル学習を少なくとも戦略面とコンテンツ面の複数層に分かれる知識とその運用を学ぶこととみなし,その知識モデルを構築した上で,実学習者のデータを元に学習進展プロセスを計算機でシミュレートする方法について検討した..
20. Yoshiaki Kasahara, Takao Shimayoshi, Masahiro Obana, Naomi Fujimura, Our experience with introducing microsoft office 365 in Kyushu University, Proceedings ACM SIGUCCS User Services Conference, 10.1145/3123458.3123491, 131713, 109-112, 2017.10, [URL], Information Infrastructure Initiative of Kyushu University started serving Office 365 Education for all students and staff members at Kyushu University in November 2016. Since 2007, the university had signed Microsoft EES (Enrollment for Education Solutions) including licenses for the latest Microsoft Windows and Office suite. The EES agreement includes an advantage to provide Office 365 Education to the university members with minimum investments, and there was a demand for Skype for Business which is included in Office 365. To deploy Office 365 for our users, we first needed to configure our on-premises user authentication infrastructure to coordinate with Office 365. During trials, we had a couple of difficulties attributed to some disagreements between Microsoft's and our policy on whether the user identifier, namely the user principal name in Active Directory, was open or private. Additionally, we had to consider which services should be applied to the users, because we have been operating an on-premises email service which is competing with Microsoft Exchange mail service. In this presentation, we share our experiences in Office 365 deployment..
21. Yoshiaki Kasahara, Takuya Kawatani, Eisuke Ito, Koichi Shimozono, An Analysis of Relationship between Storage Usage Distribution and Per-User Quota Value, Proceedings of the 2016 ACM SIGUCCS Annual Conference, 10.1145/2974927.2974936, 2016.11.
22. 山之上 卓, 坂下 幸徳, 藤村 直美, 笠原 義晃, ACM SIGUCCS 2015 参加報告 -Make Your Sun Shine-, 情報処理, 57, 3, 296-297, 2016.02.
23. Yoshiaki Kasahara, Naomi Fujimura, Eisuke Ito, Masahiro Obana, Introduction of Unchanging Student User ID for Intra-Institutional Information Service, Proceedings of the 2015 ACM SIGUCCS Annual Conference, 10.1145/2815546.2815578, 141-144, 2015.11.
24. Yoshiaki Kasahara, Takuya Kawatani, Eisuke Ito, Koichi Simozono, Naomi Fujimura, Optimization of Storage Quota Based on User's Usage Distribution, 2015 IEEE 39th Annual Computer Software and Applications Conference, 10.1109/compsac.2015.221, 2015.07.
25. 川谷 卓哉, 伊東 栄典, 笠原 義晃, 藤村 直美, 適切なクォータ値設定のためのディスク使用量分析 (インターネットアーキテクチャ), 電子情報通信学会技術研究報告 = IEICE technical report : 信学技報, 114, 495, 189-195, 2015.03, ストレージの容量不足を防ぐため,システム管理者は各利用者の使用上限値(クォータ値)を設定する.システム管理者はサービスの安定提供のために,少なめのクォータ値を設定しがちである.また,クォータ値に単純に容量を利用者数で均等割りした値を設定することも多い.本研究では,筆者らが所属する九州大学の電子メールとファイル共有(蓄積)システムを対象に,長期間のディスク使用量を分析した.ほとんどの時点で,利用者のディスク使用量はロングテール型の分布をしており,その分布は対数正規分布に近いことが分かった.長期間のディスク使用量の推移を調べた所,全体の使用量が微増していたことも分かった.ストレージの活用度を定義し,それに基づく評価方法を考案した.さらに,ディスク使用量分布の冪分布近似により,活用度が高くなるクォータ値の算定方法を考案した.実際のデータに基づき,ストレージの活用度を最高にするクォータ値も算出した..
26. 川谷 卓哉, 伊東 栄典, 笠原 義晃, 藤村 直美, 適切なクォータ値設定のためのディスク使用量分析, 研究報告インターネットと運用技術(IOT), 2015, 32, 1-7, 2015.02, ストレージの容量不足を防ぐため,システム管理者は各利用者の使用上限値 (クォータ値) を設定する.システム管理者はサービスの安定提供のために,少なめのクォータ値を設定しがちである.また,クォータ値に単純に容量を利用者数で均等割りした値を設定することも多い.本研究では,筆者らが所属する九州大学の電子メールとファイル共有 (蓄積) システムを対象に,長期間のディスク使用量を分析した.ほとんどの時点で,利用者のディスク使用量はロングテール型の分布をしており,その分布は対数正規分布に近いことが分かった.長期間のディスク使用量の推移を調べた所,全体の使用量が微増していたことも分かった.ストレージの活用度を定義し,それに基づく評価方法を考案した.さらに,ディスク使用量分布の冪分布近似により,活用度が高くなるクォータ値の算定方法を考案した.実際のデータに基づき,ストレージの活用度を最高にするクォータ値も算出した.To prevent shortage of storage space in a service system, an administrator usually set per-user quota as an upper limit of usable space for each user. To prevent service failure caused by resource exhaustion, an administrator tends to set a conservative quota value such as the storage capacity divided by the expected maximum number of users. In this research, authors analyzed long-term storage usage history of our email system and file sharing (archiving) system in Kyushu University. Mostly through the analyzed period, the usage pattern showed a long-tailed distribution similar to lognormal distribution. Also the overall storage consumption slowly increased during the analyzed period. Based on these analysis, the authors defined "storage utilization ratio" to evaluate how the storage is effectively used. By approximating a disk utilization pattern as a power-law distribution, we proposed a method to calculate an optimal quota value to maximize the utilization ratio. We applied the method to the actual data to calculate the best quota value to maximize the utilization ratio..
27. Yoshiaki Kasahara, Eisuke Ito, Naomi Fujimura, Introduction of new Kyushu university primary mail service for staff members and students, Proceedings ACM SIGUCCS User Services Conference, 10.1145/2661172.2662965, 103-106, 2014.11, In the end of fiscal year 2013 (March 2014), Kyushu University Information Infrastructure Initiative introduced new Primary Mail Service for Staff Members and Students. The previous service for staff members had been built using proprietary mail and LDAP appliance, but tight user license and the nature of proprietary system caused several troubles. The previous service for students had been built using open source software (Postfix and Dovecot), but there were some issues with the old implementation of LDAP authentication. With these experiences, we decided to design a new system by merging both system using open source software including Postfix, Dovecot, OpenLDAP, and Squirrelmail. We also extended alias address setting service (previously available for students only) to all the members including staff members. In this paper, we explain the design and implementation, user migration, current status and future works of our new mail service..
28. 藤村 直美, 笠原 義晃, 伊東 栄典, 尾花 昌浩, 井上 仁, 学生番号と異なる学内情報サービス専用ID付与, 研究報告インターネットと運用技術(IOT), 2014, 1, 1-6, 2014.06, 多くの組織で,組織内情報サービスのための利用者認証基盤構築されている.九州大学でも統合認証基盤を構築しており,そのアカウントとして学生には学生番号に基づく利用者 ID を発行してきた.学生番号に基づく利用者 ID にはセキュリティの問題がある.学生用の基本メールアドレスに用いてきたため外部に漏れやすく,また学生番号は学部または大学院で連続した数値等を用いるため利用者 ID が推定されやすい.実際に学生アカウントを不正利用されるインシデントも発生した.学生番号に基づく ID は,入学前に情報サービスを利用出来ない,大学院進学時にアカウントが不連続になるなどの問題があった.これらの問題を解決するため,学内情報サービス専用の ID を付与する事にした.本稿では,利用者 ID 体系,利用者 ID データベース,認証用 LDAP の構成などについて報告する.Integrated user authentication platform realizes secure and easy use intra-institutional services. Most universities and academic institutions have an integrated user account database, and construct an authentication platform. In Kyushu University, the user ID of a student was the same with his/her student ID. However, there were some problems around security and availability in user ID based on student ID. Since student ID was used for the mail address of student, it is easy to leak outside. Additionally, student ID includes a serial number, and then it is easy to guess other IDs from one ID. Student ID is issued to a student at the day of entrance ceremony, and then it is impossible to use university information services before entrance. ID continuity is also the problem. Student IDs for a person are deferent in between graduate school and in graduate school. Then, personal data for an account cannot continue during the student life. To solve these problems, Kyushu University decided to introduce another student-long user ID service. This paper reports the new user ID, ID management system, and the effect of introduction of new user ID..
29. Yoshiaki Kasahara, Eisuke Ito, Naomi Fujimura, Gulliver's toss: Google's chronic big load to university mail server and its sudden resolution, Proceedings of the 41st annual ACM SIGUCCS conference on User services, 10.1145/2504776.2504815, 169-174, 2013.11.
30. Eisuke Ito, Yoshiaki Kasahara, Naomi Fujimura, Implementation and operation of the Kyushu university authentication system, Proceedings of the 41st annual ACM SIGUCCS conference on User services, 10.1145/2504776.2504788, 137-142, 2013.11.
31. Yoshiaki Kasahara, Eisuke Ito, A study of network issues for implementing large-scale academic cloud service, IEICE Technical Report, 113, 240, 35-40, 2013.10, The virtualization technology of computer resources has matured enough for production services, and cloud services became popular in various fields. Cloud services are also gradually incorporated in universities' research and education activities. There is a demand for cloud infrastructure suitable for academic activities. To implement practical and user-friendly services on private, community, or public cloud services, we need to consider about network design. This paper tries to clarify network issues for implementing cloud services considering use cases, the number of instances, utilization of IP addresses, virtual private network, client access networks, and so on..
32. 笠原 義晃, 伊東 栄典, IaaSクラウド型教育情報システムの実現可能性調査, 研究報告インターネットと運用技術(IOT), 2013, 14, 1-6, 2013.07, 仮想化技術の普及により,IaaS 型のクラウドサービスが普及している.IaaS クラウド基盤を使うことにより,大学での教育情報システムを外部へアウトソースすることが可能である.アウトソースできれば,維持コストの削減が可能である.我々は,現在の PC 教室型教育情報システムの,IaaS クラウド基盤上での実現について調査している.本稿では,仮想マシンを遠隔利用する場合の問題点と,実用する場合の通信帯域および RDP 性能について調査した結果を報告する.With advancement of virtualization technology, various kinds of cloud services are widely available such as Infrastructure-as-a-Service (IaaS) type services. By using IaaS cloud infrastructure, it is possible to outsource educational information system in a university to an external service provider and reduce operational and maintenance costs. We are investigating feasibility of implementing PC-equipped classroom in educational information system over IaaS cloud infrastructure. In this paper, we discuss problems when using virtual machines remotely, and report the results of experiments measuring RDP performance and bandwidth usage..
33. 溝口 誠一郎, 笠原 義晃, 堀 良彰, 櫻井 幸一, 機械的通信挙動モデルに基づく階層型クラスタリングによるボット検知手法, 情報処理学会論文誌, 54, 3, 1087-1098, 2013.03, [URL], ネットワーク上に存在するボットに感染した端末を特定するために,ネットワークアプリケーションが送信するアプリケーションプロトコルメッセージの送信間隔に着目したボット検知手法を提案する.人間がアプリケーションを操作した場合,そのアプリケーションプロトコルメッセージの送信間隔はばらつくのに対し,ボットの場合はその挙動がコードによって規定されているため,アプリケーションプロトコルメッセージの送信間隔の分布に偏りが起きる.この分布の違いを利用して,人間とそうでないものを区別することで,ボットを発見する.はじめにネットワークアプリケーションに対する入力と出力の関係をモデル化し,IRCクライアントのIRCメッセージ送信間隔のモデル化を行う.続いて,提案モデルに従ったボット検知アルゴリズムを設計する.アルゴリズムでは,IRCメッセージの送信間隔の列に対して階層型クラスタリングを適用することで人間と機械のモデルの区別を行う.評価では,モデルに基づく擬似データを用いてアルゴリズムのパラメータを設定した後,実際の人間が操作するIRCクライアントで観測されたIRCトラフィックならびにIRCボットのトラフィックに対して提案手法を適用した.その結果,IRCボットのトラフィックは機械が生成したトラフィックとして正しく判定された.In this paper, we propose a bot detection method which focuses on application protocol message transmission intervals of applications in order to find bot infected machine on a network. Our method predicts who is controlling the application by monitoring its network behavior, especially application protocol message transmission intervals. An application which is operated by a human has random behaviors due to the human operation, while a bot has a mechanical behavior since its behavior is written in its own code. First, we build a model of network behavior of human and non-human operated application and we find that several samples follow the model. Then we design a bot detection algorithm using a hierarchical clustering. In evaluation phase, we set parameters in the algorithm with artificial data based on our proposed model and then we evaluate our method with real human IRC traffic and IRC bot traffic. Our method correctly judges bot traffic as machine-generated one..
34. 伊東栄典, 堀 良彰, 笠原 義晃, 井上 弘士, 情報系大学院でのVCL活用, 研究報告教育学習支援情報システム(CLE), 2013, 9, 1-6, 2013.01, [URL].
35. Naomi Fujimura, Tadatsugu Togawa, Yoshiaki Kasahara, Eisuke Ito, Introduction and experience with the primary mail services based on their names for students, Proceedings of the 40th annual ACM SIGUCCS conference on User services, 10.1145/2382456.2382460, 11-14, 2012.10.
36. 笠原 義晃, 伊東 栄典, 堀 良彰, 藤村 直美, Gmailが大学メールサーバへ与える負荷状況の分析, 研究報告 インターネットと運用技術(IOT), 2012, 5, 1-6, 2012.09, 九州大学では,従来から大学ドメインのメールサーバを学内に構築し,構成員へメールサービスを提供してきた. 2012 年 1 月頃より,学内の情報サービスに対し利用者認証機能等を提供する全学認証サーバの負荷の高さが問題となり,その原因の一つが学生向けメールサーバであることが明らかになった.詳細な分析の結果, Google 社の Gmail から本学のメールサーバへ持続的なアクセスがあり,中でも既に卒業などで消滅したアカウントへのアクセスが多数あることが分かった.本稿では,本学の学生メールサーバのアクセスログ解析に基づいて, Gmail がメールサーバへ与える負荷状況の分析とその理由について述べ,対応策について検討する.Traditionally, Kyushu University has been providing email service using its own domain name for staff members and students of the university. Around January 2012, we noticed that the high load of the university authentication server, and we realized that one of causes was the access from the mail server for students (called Student Primary Mail Service). Detailed analysis showed that there was chronic big load produced by Google's Gmail, especially toward nonexistent accounts removed due to graduation. In this paper, we explain the current situation and reasons of the big load induced by Gmail and its possible countermeasures based on the analysis of access logs for Student Primary Mail Service..
37. 秋本 智, 笠原 義晃, 堀 良彰, 櫻井 幸一, 同一ドメインの問い合わせに着目したボットネット検出のためのDNSトラヒック解析, 電気関係学会九州支部連合大会講演論文集, 2012, 0, 273-273, 2012.09, 近年、ネットワークを利用した脅威の中で、多数のホストが連携したボットネットによる攻撃が問題視されている。ボットネットは金銭目的で使われる組織化された攻撃プラットフォームであるため、この検知は重要課題となっている。
我々はボットネットの早期検知を目標とし、本研究ではDNSトラヒックを用いて、複数の始点が同一のドメインに関する情報の問い合わせを行うパケットのうち、その応答パケットを抽出する。そして、その問い合わせ対象のドメイン名を用いて提供しているサービスの悪性について調査する。悪性については、既存の、動的アクセスに基づく悪性サイト判定システムと連携し、評価を行う。.
38. 伊東 栄典, 笠原 義晃, 藤村 直美, 全学認証サーバの負荷状況と負荷分散, 研究報告インターネットと運用技術(IOT), 2012, 11, 1-6, 2012.05, 近年,大学では全学的な認証基盤構築が進んでいる.筆者らが所属する九州大学でも全学共通 ID の発行および認証基盤を構築し,学内向け情報サービスの利用者認証を一元化している.認証基盤を利用するサービスの増加に伴い, LDAP 認証サーバの負荷が上昇している.中でも電子メール利用時の認証と,無線LAN接続時の認証が認証サーバの負荷を増大させている.本論文では,九州大学認証基盤における負荷状況の解析結果を述べる.また,負荷分散の方法を提案し,実際に負荷分散を適用した効果について,短期間ではあるものの,その結果を示す.Integrated user authentication platform may realize secure and easy use intra-institutional services. So, most institutions have integrated user account, and constructed internal authentication platform. The more clients depend on the central authentication server. The loads of the authentication server will become much higher. In Kyushu University, which authors belong, the load of the authentication server becomes very high because of authentication of e-mail and wireless network service. In this paper, we analyze the load condition of the authentication server, and study some load balancing..
39. 伊東 栄典, 笠原 義晃, 藤村 直美, 全学認証サーバの負荷状況と負荷分散, 電子情報通信学会技術研究報告. ICM, 情報通信マネジメント : IEICE technical report, 112, 22, 51-56, 2012.05, 近年,大学では全学的な認証基盤構築が進んでいる.筆者らが所属する九州大学でも全学共通IDの発行および認証基盤を構築し,学内向け情報サービスの利用者認証を一元化している.認証基盤を利用するサービスの増加に伴い,LDAP認証サーバの負荷が上昇している.中でも電子メール利用時の認証と,無線LAN接続時の認証が認証サーバの負荷を増大させている.本論文では,九州大学認証基盤における負荷状況の解析結果を述べる.また,負荷分散の方法を提案し,実際に負荷分散を適用した効果について,短期間ではあるものの,その結果を示す..
40. 戸川忠嗣, 藤村直美, 笠原義晃, 伊東栄典, 英字氏名ベースのメールアドレスによる学生メールサービス, 全国共同利用情報基盤センター研究開発論文集, 33, 2011.11.
41. 藤村 直美, 戸川 忠嗣, 笠原 義晃, 伊東 栄典, 姓名をベースにしたアドレスによる学生基本メールの運用について, 研究報告インターネットと運用技術(IOT), 2011, 10, 1-6, 2011.07, 九州大学情報統括本部では学生に提供しているメールサービスとして、従来は学生番号をベースとしたアドレスで提供していた。しかしながら大学院に進学時にアドレスが変わるなどの問題があると考え、姓名をベースにしたアドレスも使えるようにメールシステムを再構築して 2011 年 4 月からサービスを開始した。ここではシステムの基本的な考え方、実装、運用に至るまでの問題点、運用の実際について報告する。Information Infrastructure Initiative provided the e-mail service based on Student ID to all the students in Kyushu University. However, the e-mail address based on the student ID changes when a student graduates from the department and enters the graduate school because a student gets a new student ID at that time. We implemented the new e-mail service system to improve the problem, and started the service in April 2011. Students can use the same e-mail address while they are the students in Kyushu University. We describe the purpose, operation, and experience with the new e-mail service..
42. Seiichiro Mizoguchi, Yoshiro Fukushima, Yoshiaki Kasahara, Yoshiaki Hori, Kouichi Sakurai, Darknet Monitoring on Real-Operated Networks, 2010 International Conference on Broadband, Wireless Computing, Communication and Applications, 10.1109/bwcca.2010.82, 2010.11.
43. Seiichiro Mizoguchi, Yuji Kugisaki, Yoshiaki Kasahara, Yoshiaki Hori, Kouichi Sakurai, Implementation and evaluation of bot detection scheme based on data transmission intervals, 2010 6th IEEE Workshop on Secure Network Protocols, 10.1109/npsec.2010.5634446, 2010.10.
44. 溝口誠一郎, 釘崎裕司, 笠原義晃, 堀良彰, 櫻井幸一, データ送信間隔に基づくボット検知手法の提案ならびに実装と評価, マルチメディア,分散,協調とモバイル(DICOMO2010)シンポジウム論文集, 2010, 1, 501-507, 2010.07.
45. 阿部 英司, 伊東 栄典, 笠原 義晃, BS-7-7 認証フェデレーションにおけるIdPの属性制御(BS-7.分散協調連携を支えるネットワークミドルウェア,シンポジウムセッション), 電子情報通信学会総合大会講演論文集, 2010, 2, S-132-S-133, 2010.03.
46. 伊東 栄典, 笠原 義晃, 藤村 直美, 九州大学における職員向け電子メールサービスの現状, 情報教育研究集会講演論文集, 2009, 433-436, 2009.11.
47. Masanori Nakakuni, Hiroshi Dozono, Eisuke Ito, Yoshiaki Kasahara, Hideaki Nakakuni, A Method of Personal Authentication by Shape Recognition of the Lips and Front Teeth, MACMESE'09: Proceedings of the 11th WSEAS international conference on Mathematical and computational methods in science and engineering, 203-207, 2009.11, In this paper we propose a method for carrying out personal authentication by recording a photo of a computer user's face, recognizing the shape of their lips and front teeth, and performing image matching. Using this method, personal authentication is carried out by comparing the previous and current shape of a user's lips and front teeth when they log on to a computer. This method has a number of merits. As teeth are normally hidden behind the user's lips, user authentication is not carried out automatically as is the case with facial recognition. This means that it is possible for the user to decide for themselves whether or not to carry out user authentication. As it is not possible for a user to be recognized simply by their face being recorded on camera, their privacy is protected. Additionally, as the shape of lips and front teeth vary between individuals, there is a high probability that a user can be correctly identified. Furthermore, there is a low probability of significant changes to the shape of adult teeth over a period of months or years unless major dental work is carried out, so this method is potentially suited to personal authentication. Another merit of this method is the fact that it is possible to perform user authentication using an inexpensive webcam. In this paper, we will detail experiments using this method to perform personal authentication as well as the subsequent results..
48. Masanori Nakakuni, Hiroshi Dozono, I. T.O. Eisuke, Yoshiaki Kasahara, A method of automatic user authentication by fulltime monitoring of keystroke timings, Proceedings of the 2008 International Conference on Security and Management, SAM 2008, 58-63, 2008.12, This paper will propose a method of user authentication that constantly monitors the keystroke timings of a computer user, identifies a user based on the characteristics of keystrokes and discovers spoofing. This method authenticates users by comparing past and current keystroke timings when a user is working on a computer. This method has the following two main advantages. One is that it discovers spoofing even when users change while logged in. When a user pushes keys to operate a computer, the computer automatically performs personal authentication. Users do not have to take any special action for personal authentication. This paper will also propose how to enhance security using these characteristics in combination with existing user authentication methods..
49. Nakakuni Masanori, Ito Eisuke, Kasahara Yoshiaki, Inoue Sozo, Dozono Hiroshi, Construction and Use Examples of Private Electronic Notary Service in Educational Institutions, WSEAS Transactions on Advances in Engineering Education, 5, 10, 676-686, Issue 10, Vol. 5, 2008.10, [URL], People have many documents. For example, a variety of documents are prepared and used in public institutions. As the internet becomes widely available in recent years, paper documents are being replaced with electronic data, which are often distributed in the form of electronic data without being printed out. Similarly, in educational institutions, increasing number of documents are distributed in the form of electronic data. Such data are distributed through various routes and means, and prone to the risk of alteration in the process. Data may be protected against alteration, but it is difficult to completely prevent data alteration in the distribution process. Data can be generated with electronic signature that allows for the identification of data creator and possible alterations by third parties. This method is, however, not valid if the data becomes separated from the electronic signature, making the validation of data creator or data alterations difficult or impossible. In this paper, we describe the invention of a system that, even in cases where data is separated form the electronic signature, enables easy identification of possible data alterations by the electronic signature management. And we describe here an exploratory construction of private electronic notary service in university. We also add a review on the utilization method of private electronic notary service in universities..
50. Masanori Nakakuni, Eisuke Ito, Yoshiaki Kasahara, Hiroshi Dozono, Private Electronic Notary Service in Universities and Its Utilization in Education, The 4th WSEAS/IASME International Conference on EDUCATIONAL TECHNOLOGIES (EDUTE '08), 170-+, 2008.10, A variety of documents are prepared and used in universities and colleges. As the internet becomes widely available in recent years, paper documents are being replaced with electronic data, which are often distributed widely through websites and other electronic resources. Such data are distributed through various routes and means, and prone to the risk of alteration in the process. Data may be protected against alteration, but it is difficult to completely prevent data alteration in the distribution process. Data can be generated with electronic signature that allows for the identification of data creator and possible alterations by third parties. This method is, however, not valid if the data becomes separated from the electronic signature, making the validation of data creator or data alterations difficult or impossible. In this paper, we describe the invention of a system that, even in cases where data is separated form the electronic signature, enables easy identification of possible data alterations by the electronic signature management. Construction of a prototype system is also described. We also add a review on the utilization method of private electronic notary service in universities..
51. 阿部 英司, 伊東栄典, 笠原 義晃, 中國 真教, 認証つきサービスにおける組織間連携のための PKI と OpenID の融合, 情報処理学会研究報告インターネットと運用技術(IOT), 2008, 72, 17-22, 2008.07, インターネット上の個人向け情報サービスや,特定の組織・グループに属する人のみに向けた情報サービスには,利用者認証が必要である。一方,近年では複数サービスを連携して新たなサービスを構築することに対する要求が高まっている。そのため,サービス連携のための利用者認証連携について研究されている。国内では全国共同電子認証基盤構築事業 (UPKI) が行われており,大学間のサービス連携のための研究開発が進められている。著者らは UPKI に参加しており,組織間サービス連携のための組織間での利用者認証連携 (ID Federation) についての研究を行っている。PKI の仕組みを用いると,強固かつ安全な利用者認証が可能になるものの,認証局の設置や証明書の扱いなど,柔軟な運用が困難である。一方,近年 OpenID と名付けられた利用者認証およびシングルサインオンの仕組みが開発されている。OpenID では柔軟な認証連携が実現できるものの,認証の安全性や強度に問題がある。我々は PKI と OpenID 双方の長所を活かし,PKI と OpenID を融合した認証連携の仕組みを検討した。本稿では,PKI と OpenID を融合した組織間認証連携の機構について説明する。Recently, demand for inter-domain service is arising, such as web mash-up services. For inter-domain services, it needs inter-domain user authentication mechanism, because most services are membership oriented, and those services must implement user authentication mechanism. The UPKI project, which is started by NII since 2005, tries to realize PKI-like trust chain in universities. PKI based user authentication is strong and reliable, but it is not flexible. The OpenID mechanism is developed for distributed ID management and web user authentication. Although OpenID is a flexible user management and authentication, OpenID doesn't guarantee trustiness of user identity. We consider a fusion of PKI and OpenID user authentication and ID federation mechanism for inter-domain membership services..
52. 釘崎裕司, 笠原 義晃, 堀 良彰, 櫻井 幸一, トラフィック解析に基づくボット検知手法, 情報処理学会研究報告コンピュータセキュリティ(CSEC), 10.1109/IPC.2007.91, 2007, 48, 303-+, 2007.10, 近年、ボットの感染が拡大しボットネットが形成され、社会問題となっている。ボットネットに対抗するためには、脆弱性を有するコンピュータの排除が理想である。そのため、ボットに感染しているコンピュータを検知し、注意を促す情報システムが重要である。そこでボットの動作の特徴を利用する検知手法が考えられている。本稿では IRC を利用したボットが、IRC サーバに接続する際の動作の特徴について調べた。実際に、IRC サーバでよく使われるポートのトラフィックを観測した。それにより、ボットが IRC サーバへの接続を拒否された際に、ある一定の時間間隔で再接続を試みることが確認できた。また、その時間間隔の分布を調べたところ、別の IP アドレスからの通信も類似の挙動を示していることを確認した。Recently, botnet becomes a social problem due to the expansion of bot infection. Ideally, all the vulnerable computers should be fortified to counteract botnet. To do that, it is important to implement an information system which detects bot-infected computers and alerts them. Therefore, there are various studies ongoing to detect existence of bots based on characteristics of bot behavior. In this paper, we focused on bots using IRC to communicate, and examined the behavior of such bots when they connected to an IRC server. We observed the actual traffic of some ports which were often used by the IRC protocol. As a result, we confirmed that a bot tried to reconnect to an IRC server at certain intervals when the server refused the connection from the bot. Moreover, we examined the distribution of the intervals and confirmed that the communication from other IP addresses showed similar behavior..
53. 伊東栄典, 笠原 義晃, のぎ田 めぐみ, 鈴木 孝彦, 認証連携による無線 LAN ローミング環境 -九州大学における UPKI ・ eduroam の連携-, 情報処理学会研究報告マルチメディア通信と分散処理(DPS), 2007, 91, 141-146, 2007.09, 情報サービスの普及と重要化に伴い、安全・安心な情報サービスのための利用者認証が重要になっている。また、組織間でのサービス連携のために、組織間の認証連携についての研究開発が行われている。本稿では、組織間の認証連携の仕組みについてのべ、現在活動している大学間認証連携(UPKI)について説明する。また、認証連携アプリケーションとしての eduroam について述べ、最後に著者らが構築した九州大学の eduroam 環境について述べる。ID federation is one of important topic for information services. User authentication mechanism must be implemented for secure and personalized services. For inter-institutional services or nationwide services, it need inter-institutional user authentication, but it is very difficult to manage inter-institutional identity data base. ID federation is a solution for this problem. Federated institutions exchange user ID data each other. UPKI project were started by NII and some universities for Japan area ID federation. UPKI team joined eduroam for an application of ID federation. Eduroam is a RADIUS-based infrastructure that uses 802.1X security technology to allow for inter-institutional roaming. In this paper, the authors describe a case study for UPKI and eduroam in Kyushu University..
54. のぎ田 めぐみ, 笠原 義晃, 伊東 栄典, 鈴木 孝彦, 利用者認証に用いる識別子の決定方法に関する考察, 電子情報通信学会技術研究報告. ISEC, 情報セキュリティ, 106, 411, 67-72, 2006.12, 利用者認証を必要とする情報システムが増えている.認証のためには利用者を特定する識別子が必要になる.本論文では識別子を決定する方法について考察する.決定方法を検討する際の要件として,管理性,利便性,耐性の3つを挙げる.識別子の作成に関して通し番号,ランダムな文字列,部分毎に何らかの意味を持たせた文字列,行政など別の枠組で設定された識別子の流用,氏名からの自動生成,利用者が希望する任意の文字列の6種類について検討する..
55. Choong Seon Hong, Yoshiaki Kasahara, Dea Hwan Lee, DDoS Attack Defense Architecture Using Active Network Technology, Computational Science and Its Applications – ICCSA 2004, 10.1007/978-3-540-24707-4_104, 915-923, LNCS 3043, pp. 915-923, 2004.05.
56. 岡田 義広, 伊東 栄典, 笠原 義晃, 池田 大輔, 廣川 佐千男, 赤石 美奈, 田中 譲, 3次元分散共有仮想空間を媒介とする3次元マルチメディアデータの交換・流通環境, 電子情報通信学会技術研究報告. IN, 情報ネットワーク, 100, 410, 1-7, 2000.11, 著者らは, テキスト, 図, 音声・動画像と3次元形状データを含むマルチメディアデータを統一して3次元マルチメディアデータとよんでいる。この3次元マルチメディアデータを画面上で操作可能な可視部品として表現することにより, それらデータの交換・流通が, 画面上の対話操作のみにより行えるようになると考えられる。すでに, 著者らは, 3次元分散共有仮想空間における実時間協調操作環境に関する研究を行っており, 操作情報の管理を行う可視部品の分散共有により, 3次元分散共有仮想空間を構築するフレームワークを提案している。本論文では, 3次元分散共有仮想空間を媒介とする3次元マルチメディアデータの交換・流通環境を提案し, その実現機構と性能を述べる。.
57. 笠原 義晃, 石田 慶樹, 古川 善吾, 九州大学におけるWWWキャッシュサーバの運用と評価, 情報処理学会研究報告インターネットと運用技術(IOT), 1997, 97, 49-54, 1997.10, 近年、インターネットが世界的に注目されており、ユーザの爆発的増加に伴なうトラフィックの増加が問題となっている。現在インターネットの幹線を流れるトラフィックの大部分はWWWに関するデータである。WWWのトラフィックには重複するデータが多いため、キャッシュサーバを利用することによって幹線にかかる負担を軽減することができる。本稿では、九州大学で約1年間運用してきた学内向けキャッシュサーバのログや応答時間をいくつかの側面から解析し、評価と問題点の考察を行った。結果として、ヒット率は60%程度と満足できるものの、アクセス集中時に通常の50?100倍程度の応答時間の劣化が観測された。Recently, an explosive increase of population id traffic of the Internet became a severe problem. The WWW (World Wide Web) is the major source of the explosion, and now the traffic on the backbone of the Internet is mostly dominated by the WWW traffic. There are a lot of duplication in the WWW traffic, and WWW cache servers may decrease traffic on the backbone. This paper analyzes the log files of a WWW cache server which has been running for WWW users in Kyushu University since August 1996. It is acceptable that the hit rate on the WWW server is about 60% but the severe increase of a response time is observed during busy time..
58. 笠原 義晃, 程 京徳, 牛島 和夫, Ada並行プログラムのためのタスク従属ネットとその自動生成, 電子情報通信学会論文誌D-I, J79-D-I, 11, 925-935, 1996.11, プログラム中のある文の実行結果がその後実行される文の実行に影響を与えるように,文の間には従属関係が存在する.このような,プログラムの各文間に暗黙的に存在する従属関係のことをプログラム従属性と呼ぶ.プログラムの最適化,並列化,テスト,デバッグ,保守など,多くのソフトウェア開発活動の際にプログラム従属性を把握する必要がある.並行プログラムにおけるプログラム従属性は逐次プログラムのものより複雑なものとなるため,並行プログラムにおけるプログラム従属性の明示化は並行処理ソフトウェア開発の場面で重要な意味をもつ.本論文では,並行プログラミングが可能な実用言語Adaを具体例として,Ada並行プログラムのプログラム従属性を明示的に表現するモデルであるタスク従属ネットと,対象 Ada並行プログラムからそのタスク従属ネットを自動的に生成する方法について述べる.copyright(c)1996 IEICE許諾番号:08RB0010.
59. Yoshiaki Kasahara, Yoshinari Nomura, Masayuki Kamachi, Jingde Cheng, Kazuo Ushijima, An Integrated Support Environment for Distributed Software Development based on Unified Program Representations, Proceedings of Asia Pacific Software Engineering Conference '95, 10.1109/APSEC.1995.496974, 254-263, 1995.12, Almost all, if not all, software development and maintenance activities require some abstract representations for target programs in order to grasp necessary information about the programs and ignore unnecessary information. This paper presents the role of unified program representations in distributed software development, basic considerations on constructing an integrated environment for supporting distributed software development based on unified program representation, and the design and implementation of an integrated environment we are developing..
60. Yoshiaki Kasahara, Masayuki Kamachi, Yoshinari Nomura, Jingde Cheng, Kazuo Ushijima, An Integrated Environment to Support Software Development based on Unified Program Representations, Proceedings of Changsha International CASE Symposium '95, 65-72, 1995.11.
61. 笠原 義晃, 程京徳, 牛島 和夫, プログラム従属性理論に基づく並行処理ソフトウェアの統合的開発支援環境の構築, 情報処理学会研究報告システムソフトウェアとオペレーティング・システム(OS), 1994, 106, 113-120, 1994.12, プログラム従属性の明示的表現は、プログラムの内容理解、テスト、デバッグ、保守、複雑さ計測といったソフトウェア開発支援におけるさまざまな応用がある。我々は既に並行プログラムにおけるプログラム従属性を明示的に表現できるプロセス従属ネットを提案した。これを基に、各種逐次・並列手続き型言語で書かれたプログラムにおけるプログラム従属性を統一的に表現することができる。この統一表現を用いて、逐次・並行処理ソフトウェア開発の各種支援を行うツールを開発し、それらを一つの環境として統合することにより、逐次・並行処理ソフトウェア開発のさまざまな場面を支援する統合的開発支援環境を構築することができる。Explicit representations of program dependences have many applications in software development activities including program under standing, testing, debugging, maintenance, and complexity measurement. We proposed the Process Dependence Net to explicitly represent basic program dependences in concurrent programs. It can be used as a unified representation of program dependences in programs written in various sequential/concurrent programming languages. Based on this representation we can implement various tools to support software development, and construct an integrated development supporting environment for concurrent software as well as sequential software..
62. 笠原 義晃, 程 京徳, 牛島 和夫, プログラム従属性理論に基づく並行処理ソフトウェアの統合的開発支援環境の構築, 電子情報通信学会技術研究報告. CPSY, コンピュータシステム, 94, 384, 17-24, 1994.12, プログラム従属性の明示的表現は、プログラムの内容理解、テスト、デバッグ、保守、複雑さ計測といったソフトウェア開発支援におけるさまざまな応用がある。我々は既に並行プログラムにおけるプログラム従属性を明示的に表現できるプロセス従属ネットを提案した。これを基に、各種逐次・並列手続き型言語で書かれたプログラムにおけるプログラム従属性を統一的に表現することができる。この統一表現を用いて、逐次・並行処理ソフトウェア開発の各種支援を行うツールを開発し、それらを一つの環境として統合することにより、逐次・並行処理ソフトウェア開発のさまざまな場面を支援する統合的開発支援環境を構築することができる。.
63. Yoshiaki Kasahara, Jingde Cheng, Kazuo Ushijima, A Task Dependence Net Generator for Concurrent Ada Programs, Proceedings of the IPSJ & KISS Joint International Conference on Software Engineering '93, 315-322, 1993.11.
64. Jingde Cheng, Yoshiaki Kasahara, Masayuki Kamachi, Yoshinari Nomura, Kazuo Ushijima, Compiling programs to their dependence-based representations, Proceedings of the 1993 IEEE Region 10 Conference on Computer, Communication, Control and Power Engineering (TENCON '93), 374-377, 1993.10, A dependence-based program representation has many applications in various software development activities, and therefore, it can be used as a unified internal representation of various target programs in an integrated software development environment. This paper presents an overview of a general-purpose system to compile target programs written in various programming languages including C, Pascal, Ada, and Occam 2 into their dependence-based representations..
65. 蒲池 正幸, 乃村 能成, 笠原 義晃, 程 京徳, 牛島 和夫, SR並行プログラムにおける依存関係についての考察, 全国大会講演論文集, 47, 0, 173-174, 1993.09, SRはアリゾナ大学で開発された新しい並行処理プログラミング言語である。特徴としては次のようなものが挙げられる。・ハードウェアやOSにおける並列処理・並行処理の実現方法の違いを意識することなく並行プログラムを記述することができる。・プロセス間の同期・通信のための機構の種類が豊富である。本論文ではSRで記述されたプログラムにおける依存関係を考えるときに問題となる点について述べ、それに対する考察を行う。.
66. 乃村 能成, 蒲池 正幸, 笠原 義晃, 程 京徳, 牛島 和夫, プログラム依存表現に基づく統合的ソフトウェア開発支援環境について, 全国大会講演論文集, 47, 0, 171-172, 1993.09, プログラム中には本質的に必ず何らかの依存関係が存在する。プログラムの各文の間に存在する依存関係を把握することは、多くのソフトウェア開発活動に要求される。我々の研究室では、プログラム依存表現に基づいて、ソフトウェアの解析、テスト、デバッグ、保守、複雑さ計測を支援する統合的ソフトウェア開発支援環境の構築を目指して研究を進めている。本論文では、我々が構築している統合的開発環境の概要と特徴について述べる。.
67. 笠原 義晃, 程 京徳, 牛島 和夫, 並行プログラムのためのプロセス依存ネット生成ツール, 情報処理学会研究報告. [プログラミング-言語基礎実践-], 93, 73, 33-40, 1993.08, プログラムにおいて,ある文の実行結果がその後実行される文の実行に影響を与えるように,文の間には依存関係が存在する.並行プログラム中の各文間には5種類の基本的な依存関係がある.プロセス依存ネットは並行プログラム中の基本的な5種類の依存関係を明示的に表現するラベルつき有向グラフである.本論文では,並行プログラミング言語として実用言語Adaを例にとり,Ada並行プログラムからプロセス依存ネットを生成するアルゴリズムを示し,これに基づいて開発したプロセス依存ネット自動生成ツールの実装と構成について述べる.また,並行プログラム開発における本ツールの応用について述べる..
68. 笠原 義晃, 程 京徳, 牛島 和夫, Ada並列処理プログラムのためのタスク依存ネット生成ツール, 全国大会講演論文集, 45, 0, 249-250, 1992.09, 近年、マルチプロセッサシステムやLANの普及によって、並行処理プログラムが多方面で使用されるようになってきた。これに伴ない、並行処理プログラムのデバッギングの因難さを克服することが緊急の課題となっている。しかし、これまでの所並行処理プログラムに対する系統的なデバッギング手法は確立されていない。プログラムをテストしたり、実際に使用している時に、エラーが発生したり、仕様と異なるプログラムの振舞いが発見されることがある。プログラムのデバッギングとは、そのようにして発見された異常な振舞いの原因となるプログラム中の誤りの位置を特定し、修正する作業である。一般に誤りの位置を特定するために要する期間は実際のデバッギング期間の90%以上を占めると言われており、誤りの位置特定を支援することはデバッギング作業の負担を大きく軽減する。プログラムの誤りをみつける際に、異常な振舞いが検出された実行文に関係のある部分のみを調査することができれば、関係のない部分を調べないですむためデバッギング作業の期間を短縮できる。このためには、プログラム中の各実行文間にある依存関係を把握する必要がある。逐次処理プログラムについては、すでに依存関係を表現するモデルが提案されており、依存関係抽出を行なうツールについての研究が行なわれている。本研究では、我々が提案したプロセス依存ネットをAdaに適用したタスク依存ネットに基づいて、Ada並行処理プログラムにおける実行文間の依存関係を抽出し明示的に表現するツールを開発するとともに、このツールを用いたデバッギング作業の支援について考察する。以下、第2章でタスク依存ネットについて述べる。第3章ではタスク依存ネットの生成について述べる。第4章では生成したタスク依存ネットの応用について考察する。第5章で現在の状況と今後の課題について述べる。.
69. Jingde Cheng, Yoshiaki Kasahara, Kazuo Ushijima, A tasking deadlock detector for Ada programs, Proceedings The Fifteenth Annual International Computer Software and Applications Conference, 10.1109/cmpsac.1991.170152, 56-63, 1991.01.

九大関連コンテンツ

pure2017年10月2日から、「九州大学研究者情報」を補完するデータベースとして、Elsevier社の「Pure」による研究業績の公開を開始しました。