河野 健二 ( コウノ ケンジ )

Kono, Kenji

写真a

所属(所属キャンパス)

理工学部 情報工学科 ( 矢上 )

職名

教授

HP

経歴 【 表示 / 非表示

  • 1995年04月
    -
    1997年10月

    日本学術振興会特別研究員 (DC1)

  • 1997年11月
    -
    1999年12月

    東京大学大学院, 理学系研究科情報科学専攻, 助手

  • 1999年10月
    -
    2002年09月

    科学技術振興事業団さきがけ研究21「情報と知」領域研究員

  • 2000年01月
    -
    2003年03月

    電気通信大学情報工学科助手

  • 2003年04月
    -
    2005年03月

    電気通信大学情報工学科講師

全件表示 >>

学歴 【 表示 / 非表示

  • 1993年03月

    東京大学, 理学部, 情報科学科

    大学, 卒業

  • 1995年03月

    東京大学, 理学系研究科, 情報科学専攻

    大学院, 修了, 修士

  • 1997年10月

    東京大学, 理学系研究科, 情報科学専攻

    大学院, 退学, 博士

学位 【 表示 / 非表示

  • 博士(理学), 東京大学, 論文, 2000年01月

 

研究分野 【 表示 / 非表示

  • 情報通信 / 計算機システム (システムソフトウェア)

  • 情報通信 / ソフトウェア (ソフトウエア)

研究キーワード 【 表示 / 非表示

  • オペレーティングシステム

  • セキュリティ

  • 分散システム

 

著書 【 表示 / 非表示

  • Handbook of Software Aging and Rejuvenation

    Kenji Kono, Kenichi Kourai, Hiroshi Yamada, World Scientific Publishing, 2020年

    担当範囲: Chap. 9

  • コンピュータ・システム プログラマの視点から

    五島 正裕,河野健二,南出靖彦, 丸善出版, 2019年02月

  • Open Systems Dependability

    Kenji Kono, Hiroshi Yamada, CRC Press, 2015年

    担当範囲: Chap. 7.4

  • Engineering the Computer Science and IT

    Manabu Hirano, Takeshi Okuda, Eiji Kawai, Takahiro Shinagawa, Hideki Eiraku, Kouichi Tanimoto, Shoichi Hasegawa, Takashi Horie, Seiji Mune, Kazumasa Omote, Kenichi Kourai, Yoshihiro Oyama, Kenji Kono, Shigeru Chiba, Yasushi Shinjo, Kazuhiko Kato, Suguru Yamaguchi, 2009年10月

    担当範囲: 477-488

  • オペレーティングシステムの仕組み

    河野 健二, 2007年10月

論文 【 表示 / 非表示

  • Achieving Low Serving Latency in DPDK-Applied Systems at Multi-Tenant Edge Clouds

    Tsujimoto Y., Sato Y., Yasukata K., Ishiguro K., Kono K.

    IEICE Transactions on Information and Systems E109.D ( 3 ) 404 - 418 2026年03月

    ISSN  09168532

     概要を見る

    This paper explores a practical means to employ Data Plane Development Kit (DPDK), a kernel-bypassing framework for packet processing, in resource-limited multi-tenant edge data centers. Traditional virtual CPU (vCPU) schedulers are not compatible with the event detection model of DPDK, because each DPDK-applied VM (virtual machine) monopolizes one physical CPU (pCPU) for NIC register polling. Toward edge data center providers, this paper presents a new vCPU scheduling policy named Polling vCPU Consolidation (PvCC). PvCC enables DPDK-applied VMs to be consolidated on dedicated pCPUs by adopting microsecond-scale time slices. Along with this, PvCC provides vCPU scaling API that enables to scale up/down vCPUs of VMs at runtime. Our experiments show that PvCC allows consolidated DPDK-applied VMs to achieve low serving latencies, and our vCPU scaling API allows us to adjust CPU resource assignment according to the incoming request rate. It also enables to assign spare pCPUs to VMs executing non-latency-sensitive tasks.

  • Scalable Static Analysis to Detect Memory Leak of Struct Members in Linux Kernel

    Suzuki K., Kono K.

    Computer Software 43 ( 1 ) 38 - 53 2026年

    ISSN  02896540

     概要を見る

    Despite many efforts made to detect memory leaks in large-scale software systems such as the Linux Kernel, state-of-the-art tools fail to find some common patterns of leaks due to the limitation incurred to achieve scalability. Memory leak of a struct member is one of the commonly found patterns neglected in these tools. This pattern occurs when a struct member remains allocated even when the struct is released. Detecting such patterns requires correlating the struct and its members, requiring complex inter-procedural, points-to analysis, known to be non-scalable. In this paper, we present a scalable approach that focuses on detecting these struct member-related leaks in the Linux Kernel. Unlike state-of-the-art tools that analyze the value flow using Value Flow Graph (VFG) or Sparse Value Flow Graph (SVFG), our approach conducts a field-based flow analysis using the Control Flow Graph (CFG). To reduce false positives, we also check two types of branch conditions (NULL condition check and error code condition check) to determine what to propagate to each basic block in the CFG. Using our approach, we found 12 previously unknown leaks in Linux, with a precision of 59.1% in approximately 1 hour of analysis time. Some of the bugs were found in the core component, affecting many other components as well. We further created 9 fix patches for the bugs, all of them were reviewed and confirmed by the developers.

  • Gangi: Preventing Memory Tampering Cheats in Online Games

    Hata T., Ishiguro K., Aublin P.L., Kono K.

    Journal of Information Processing 33   901 - 912 2025年10月

     概要を見る

    The global online video game industry has become a more than one hundred billion dollar market. Cheating is one of the major issues in multiplayer online video games. Cheat prevention is challenging because of the unique threat model of online games. Because the cheaters physically possess their own game computers, they can install cheat tools at the user level and OS and can access the physical DRAM bus to tamper with the game process. This paper aims to efficiently prevent memory tampering cheats by leveraging a trusted execution environment (TEE), Intel Client SGX. It provides strong integrity protection against memory tampering. Unfortunately, its strong protection comes with a severe size limitation of the available enclave memory. Running the entire game process inside the enclave exceeds the memory limit. This paper presents Gangi, a library that efficiently protects the integrity-sensitive game state that exceeds the available enclave memory. Gangi places the game state outside the enclave to reduce memory consumption inside the enclave while ensuring the integrity of the game state by hash-based validation. Our benchmarking results show that a Gangi-protected game outperforms the EPC swapping approach with the entire game state being inside the enclave.

  • Supporting the use of multiple packet I/O frameworks in a TCP/IP stack runnable in user space

    Yasukata K., Kono K.

    Computer Software 42 ( 3 )  2025年07月

    ISSN  02896540

     概要を見る

    Past studies have demonstrated that one can achieve high-performance TCP/IP communication by using a packet I/O framework that allows a user-space TCP/IP stack to bypass most kernel-space networking subsystems. However, most publicly available implementations only support one packet I/O framework. This paper points out the importance of supporting multiple packet I/O frameworks in a single TCP/IP stack implementation through our development experience for enabling a TCP/IP stack implementation called iip to support the use of the widely used packet I/O frameworks, DPDK, netmap, and AF XDP.

  • Revisiting Memory Swapping for Big-Memory Applications

    Kida S., Imamura S., Kono K.

    Proceedings of International Conference on High Performance Computing in Asia-Pacific Region, HPC Asia 2025    33 - 42 2025年03月

     概要を見る

    Big-memory applications which have huge memory footprints, such as machine learning and key-value store, are playing important roles in various real-world services. Compute Express Link-based memory (CXL memory) is nowadays attracting a lot of attention for such applications, because it can expand memory capacity on a single machine with fast memory semantic accesses to memory devices attached to PCIe slots. On the other hand, memory swapping is another traditional technique to expand memory capacity by using storage devices as a swap space. It is well known that memory swapping causes a large latency overhead to swap-in/out memory pages from/to storage devices, while it can efficiently utilize main memory when workloads have skewed memory access patterns.In this paper, we quantitatively compare the throughput of 14 macro-benchmarks between CXL memory emulated with a remote NUMA node and memory swapping with an NVMe SSD. Through this evaluation, the benchmarks are classified into three categories, where memory swapping achieves a comparable or higher throughput compared to emulated CXL memory for 9 benchmarks. This result reminds us that memory swapping with SSDs, which are much cheaper than CXL memory devices, is still a good option for memory capacity expansion. In addition, we conduct an in-depth analysis on the characteristics of emulated CXL memory and memory swapping using our synthetic benchmark. The analysis shows that memory swapping is not sensitive to the initial placement of hot data and achieves a comparable throughput to emulated CXL memory when hot data is accessed intensively.

全件表示 >>

KOARA(リポジトリ)収録論文等 【 表示 / 非表示

総説・解説等 【 表示 / 非表示

  • Introduction to the Special Issue on Survey Papers from Doctoral Dissertaions

    Igarashi Y., Kawabata H., Kono K., Chiba S., Nakazawa J., Hayashi S.

    Computer Software 39 ( 3 )  2022年

    ISSN  02896540

  • オペレーティングシステムのエージングと若化

    河野 健二,山田浩史

    日本信頼性学会誌「信頼性」 36 ( 1 ) 24 - 31 2014年01月

    記事・総説・解説・論説等(学術雑誌), 共著

  • Oops! What about a Million Kernel Oopses?

    Lisong Guo, Peter Senna Tschudin, Kenji Kono, Gilles Muller, Julia Lawall

    Research Report, No. 436 (INRIA)   2013年06月

    機関テクニカルレポート,技術報告書,プレプリント等, 共著

研究発表 【 表示 / 非表示

  • データセンタ間通信による性能低下を抑えたキーバリューストア構築手法

    堀江 光、浅原 理人、山田 浩史、河野 健二

    [国内会議]  情報処理学会 OS 研究会, 

    2014年03月

    口頭発表(一般)

  • 仮想化環境におけるメモリ情報に着目したページシェアリング効率化手法

    井上 宗士、山田 浩史、河野 健二

    [国内会議]  情報処理学会 OS 研究会, 

    2014年03月

    口頭発表(一般)

  • 仮想マシン移送における移送コストの定量的調査

    古藤 明音、山田 浩史、河野 健二

    [国内会議]  情報処理学会 OS 研究会, 

    2014年03月

    口頭発表(一般)

  • 需要の集中を考慮した分散 Key-Value Store におけるレプリカの動的配置手法

    白松 幸起、河野 健二、堀江 光

    [国内会議]  情報処理学会 OS 研究会, 

    2014年03月

    口頭発表(一般)

  • データセンタ間通信による性能低下を抑えたキーバリューストア構築手法

    堀江光,浅原理人,山田浩史,河野健二

    [国内会議]  日本ソフトウェア科学会 DSW ワークショップ, 

    2013年12月

    ポスター発表

全件表示 >>

競争的研究費の研究課題 【 表示 / 非表示

  • 超分散コンピューティング基盤の研究開発

    2023年04月
    -
    2028年03月

    NEDO, 研究分担者

  • Persistent TEE: データ・プライバシ保護のための堅牢な実行基盤

    2023年04月
    -
    2026年03月

    科研費 基盤 (B), 研究代表者

  • デジタルツインを用いた自動運転AIの検証と妥当性確認

    2022年04月
    -
    2024年03月

    AIP加速, 研究分担者

  • レガシーコードの実行回避によるハイパーバイザの安全性向上

    2019年04月
    -
    2022年03月

    文部科学省・日本学術振興会, 科学研究費助成事業, 河野 健二, 基盤研究(C), 補助金,  研究代表者

  • 完全自動運転における危険と異常の予測

    2016年10月
    -
    2022年03月

    CREST, 研究分担者

全件表示 >>

受賞 【 表示 / 非表示

  • 日本ソフトウェア科学会基礎研究賞

    2016年

    受賞区分: 国内学会・会議・シンポジウム等の賞

  • IBM Faculty Award

    2015年

    受賞区分: 国内外の国際的学術賞

  • 日本ソフトウェア科学会ソフトウェア論文賞

    2014年09月

    受賞区分: 国内学会・会議・シンポジウム等の賞

  • 情報処理学会論文賞

    2013年05月

    受賞区分: 国内学会・会議・シンポジウム等の賞

  • 情報処理学会論文賞

    河野 健二, 2010年05月

    受賞区分: 国内学会・会議・シンポジウム等の賞

全件表示 >>

 

担当授業科目 【 表示 / 非表示

  • 開放環境科学特別研究第1

    2026年度

  • 国内国際活動Ⅰ

    2026年度

  • 半学半教プロジェクトⅣ

    2026年度

  • 情報学基礎

    2026年度

  • 人間・社会システム情報科学博士研究

    2026年度

全件表示 >>

 

社会活動 【 表示 / 非表示

  • 内閣官房OS機能調査委員会

    2005年
    -
    2006年
  • 内閣官房情報セキュリティ対策推進室委託調査

    2005年
  • 財団法人 防衛技術協会 電子政府におけるセキュリティに配慮したOS等に関する調査研究委員会

    2004年
    -
    継続中
  • 国立情報学研究所

    2003年
    -
    継続中
  • 社団法人 電子情報技術産業協会(JEITA) 情報システム技術委員会

    2003年
    -
    継続中

全件表示 >>

所属学協会 【 表示 / 非表示

  • IEEE International Conference on Distributed Computing Systems, 

    2011年
    -
    継続中
  • 日本ソフトウェア科学会, 

    2010年
    -
    2012年
  • IEEE Pacific Rim Int'l Symp. on Dependable Computing, 

    2010年
  • 日本ソフトウェア科学会 ディペンダブルシステム研究会, 

    2009年
    -
    2012年03月
  • Int'l Conf. on Frontier of Computer Science and Technology, 

    2009年
    -
    2010年

全件表示 >>

委員歴 【 表示 / 非表示

  • 2011年04月
    -
    2015年03月

    主査, 情報処理学会システムソフトウェアとオペレーティングシステム研究会

  • 2011年
    -
    2012年

    Program Committee Member, IEEE International Conference on Distributed Computing Systems

  • 2010年
    -
    2012年

    理事, 日本ソフトウェア科学会

  • 2010年

    PC Member, IEEE Pacific Rim Int'l Symp. on Dependable Computing

  • 2009年
    -
    2012年03月

    主査, 日本ソフトウェア科学会 ディペンダブルシステム研究会

全件表示 >>