笹瀬 巌 (ササセ イワオ)

Sasase, Iwao

写真a

所属(所属キャンパス)

理工学部 情報工学科 (矢上)

職名

教授

メールアドレス

メールアドレス

外部リンク

プロフィール 【 表示 / 非表示

  • 昭和54年慶應義塾大学工学部電気工学科卒、昭和59年同大大学院博士課程修了、工学博士取得、同年カナダオタワ大学工学部電気工学科ポストドクトラルフェロー、 昭和60年同大講師、 昭和61年慶應義塾大学理工学部電気工学科助手、昭和63年同大専任講師、平成4年同大助教授、平成11年同大情報工学科教授、現在に至る。 1984 IEEE Communications Society (ComSoc) 学生論文賞、昭和62年度井上研究奨励賞、昭和63年度安藤博記学術奨励賞、昭和63年度篠原記念学術奨励賞、平成8年度電子情報通信学会交換システム研究会優秀論文賞、WPMC2008 Best Paper Award、2016年第30回電気通信普及財団賞(テレコムシステム技術賞賞奨励賞)、2018年第1回電子情報通信学会通信ソサイエティマガジン賞を受賞。IEEE Senior Member、電子情通信学会Fellow、情報処理学会会員。現在、IEEE Tokyo Section Chair。これまでにIEEE ComSoc Board of Governors Member-at-Large、同Japan Chapter Chair, 同Asia Pacific Regional Director、同Satellite and Space Communications Technical Committee Chair、電子情報通信学会副会長。同通信ソサイエティ会長、同次期会長、同副会長、ワークシステム研究専門委員長、同 通信方式研究専門委員長、情報理論とその応用学会理事、総務省情報通信技術審議会専門委員、新エネルギー・産業技術総合開発機構電子・情報技術審議会委員などの委員を歴任。 移動体通信、無線通信、通信ネットワーク、光通信、情報理論、ネットワークセキュリティ、変復調理論、通信理論、情報理論など、情報通信工学の広範囲な研究テーマに対して、優れた学生と共に楽しく研究に励んでおり、これまで、学術論文285編、国際会議論文437編の研究成果を発表している。著書5冊、博士取得者は44名(留学生10名)、修士取得者は170名以上。研究室での研究内容・発表論文の詳細は、http://www:sasase.ics.keio.ac.jp 参照。     

総合紹介 【 表示 / 非表示

  • 移動体通信、無線通信、通信ネットワーク、光通信、情報理論、ネットワークセキュリティ、IoT、アドホック・センサネットワーク、変復調理論、通信理論、情報理論など、情報通信工学の広範囲な研究テーマに対して、優れた学生と共に楽しく研究に励んでおり、これまで、学術論文285編、国際会議論文437編の研究成果を発表している。慶應義塾大学COEプログラム{アクセス網高度化光・電子デバイス」では、ブロードバンド移動通信における時空間符号化・変復調・アクセス方式、干渉抑圧方式を用いた高速伝送と通信品質制御、無線ホームリンクと無線アドホックネットワークにおける通信品質制御と帯域・電力資源の有効利用、フォトニックネットワークのエッジノードにおける光CDMA,波長割り当て,光バーストスイッチングを用いたマルチキャスト要求や通信品質要求を満たす柔軟な情報転送方式に関する研究を担当した。 主な著書は,「次世代変復調技術」(共著,トリケップス:1995),「Synchronous Optical CDMA (Encyclopedia of Telecommunications and Signal Processingでの分担執筆)」(共著, Wiley:2002)など。ツイストペアケーブルにADSLを適用する際に大きな障害となっていた日本固有の時分割複信(TCM-ISDN)との干渉問題を、住友電工との共同研究により、伝送マップ切り替えと誤り検出訂正の採用により解決し実用化・普及に貢献. 高速無線ホームリンク方式として, 世界に先駆けて「Wireless 1394」方式を研究、また、NTTドコモと第4世代移動通信を目指した「ブロードバンド移動通信」プロジェクトを遂行。移動通信、衛星通信, 光通信理論, 赤外線室内通信, 光CDMA, WDMA, ATMスイッチ, ADSL, レーダー等の多岐に渡って研究を行なっている. 研究指導した博士修了者は44名、修士は170名以上。研究室での研究内容・発表論文の詳細は、http://www:sasase.ics.keio.ac.jp 参照。 

経歴 【 表示 / 非表示

  • 1984年04月
    -
    1985年04月

    カナダ オタワ大学(工学部電気工学科) ,ポストドクトラルフェロー

  • 1985年05月
    -
    1986年03月

    カナダ オタワ大学(工学部電気工学科) ,講師

  • 1986年04月
    -
    1988年03月

    慶應義塾大学(理工学部電気工学科) ,助手

  • 1986年04月
    -
    1989年03月

    理工学部2年 ,クラス担任

  • 1988年04月
    -
    1989年03月

    電気工学科カリキュラム検討委員会 ,委員

全件表示 >>

学歴 【 表示 / 非表示

  • 1979年03月

    慶應義塾, 工学部, 電気工学科

    大学, 卒業

  • 1981年03月

    慶應義塾, 工学研究科, 電気工学専攻

    大学院, 修了, 修士

  • 1984年03月

    慶應義塾, 工学研究科, 電気工学専攻

    大学院, 修了, 博士

学位 【 表示 / 非表示

  • 工学 , 慶應義塾, 1984年03月

 

研究分野 【 表示 / 非表示

  • 通信・ネットワーク工学 (情報通信工学)

研究キーワード 【 表示 / 非表示

  • IoT

  • アドホック・センサーネットワーク

  • ワイヤレス通信

  • 光通信

  • 情報セキュリティ

全件表示 >>

研究テーマ 【 表示 / 非表示

  • ブロードバンド移動通信プロジェクト, 

    2003年
    -
    2007年

     研究概要を見る

    NTTドコモと第4世代移動通信を目指した「ブロードバンド移動通信」プロジェクトを遂行。

 

著書 【 表示 / 非表示

  • 情報伝送の理論と方式

    笹瀬 巌, 2006年06月

    担当範囲: 333

  • Encyclopedia of Telecommunications and Signal Processing

    Tomoaki Ohtsuki and Iwao Sasase, Wiley, 2002年

  • 改訂 電子情報通信用語辞典

    笹瀬 巌, 1999年06月

    担当範囲: 1280

  • 「マルチメディア産業応用技術大系」

    片方善治監修, (笹瀬巌 第2編第8節 「ディジタル変復調技術」(276-289p.)を分担執筆), 1206p, フジテクノシステム, 1997年08月

  • 「次世代ディジタル変復調技術」

    笹瀬巌監修,笹瀬巌 1-6章(1-116p.), 占部健三 7章, 都竹愛一郎 8章, 前田和貴 9章, 矢田博昭 10章を分担執筆) 239p, トリケップス, 1995年05月

論文 【 表示 / 非表示

  • A Server-Based Distributed Storage Using Secret Sharing with AES-256 for Lightweight Safety Restoration

    Choi S., Haruta S., An Y., Sasase I.

    IEICE Transactions on Information and Systems (IEICE Transactions on Information and Systems)  E103D ( 7 ) 1647 - 1659 2020年07月

    ISSN  09168532

     概要を見る

    Copyright © 2020 The Institute of Electronics, Information and Communication Engineers. Since the owner's data might be leaked from the centralized server storage, the distributed storage schemes with the server storage have been investigated. To ensure the owner's data in those schemes, they use Reed Solomon code. However, those schemes occur the burden of data capacity since the parity data are increased by how much the disconnected data can be restored. Moreover, the calculation time for the restoration will be higher since many parity data are needed to restore the disconnected data. In order to reduce the burden of data capacity and the calculation time, we proposed the server-based distributed storage using Secret Sharing with AES-256 for lightweight safety restoration. Although we use Secret Sharing, the owner's data will be safely kept in the distributed storage since all of the divided data are divided into two pieces with the AES-256 and stored in the peer storage and the server storage. Even though the server storage keeps the divided data, the server and the peer storages might know the pair of divided data via Secret Sharing, the owner's data are secure in the proposed scheme from the inner attack of Secret Sharing. Furthermore, the owner's data can be restored by a few parity data. The evaluations show that our proposed scheme is improved for lightweight, stability, and safety.

  • RPL-based tree construction scheme for target-specific code dissemination in wireless sensors networks

    Asahina H., Toyoda K., Mathiopoulos P.T., Sasase I., Yamamoto H.

    IEICE Transactions on Communications (IEICE Transactions on Communications)  E103B ( 3 ) 190 - 199 2020年

    ISSN  09168516

     概要を見る

    © 2020 The Institute of Electronics. Distributing codes to specific target sensors in order to fix bugs and/or install a new application is an important management task in WSNs (Wireless Sensor Networks). For the energy efficient dissemination of such codes to specific target sensors, it is required to select the minimum required number of forwarders with the fewest control messages. In this paper, we propose a novel RPL (Routing Protocol for Low-power and lossy networks)-based tree construction scheme for target-specific code dissemination, which is called R-TCS. The main idea of R-TCS is that by leveraging the data collection tree created by a standard routing protocol RPL, it is possible to construct the code dissemination tree with the minimum numbers of non-target sensors and control messages. Since by creating a data collection tree each sensor exchanges RPL messages with the root of the tree, every sensor knows which sensors compose its upwards route, i.e. the route towards the root, and downwards route, i.e. the route towards the leaves. Because of these properties, a target sensor can select the upward route that contains the minimum number of non-target sensors. In addition, a sensor whose downward routes do not contain a target sensor is not required to transmit redundant control messages which are related to the code dissemination operation. In this way, R-TCS can reduce the energy consumption which typically happens in other target-specific code dissemination schemes by the transmission of control messages. In fact, various performance evaluation results obtained by means of computer simulations show that R-TCS reduces by at least 50% energy consumption as compared to the other previous known target-specific code dissemination scheme under the condition where ratio of target sensors is 10% of all sensors.

  • Android malware detection scheme based on level of SSL server certificate

    Kato H., Haruta S., Sasase I.

    IEICE Transactions on Information and Systems (IEICE Transactions on Information and Systems)  E103D ( 2 ) 379 - 389 2020年

    ISSN  09168532

     概要を見る

    Copyright © 2020 The Institute of Electronics, Information and Communication Engineers. Detecting Android malwares is imperative. As a promising Android malware detection scheme, we focus on the scheme leveraging the differences of traffic patterns between benign apps and malwares. Those differences can be captured even if the packet is encrypted. However, since such features are just statistic based ones, they cannot identify whether each traffic is malicious. Thus, it is necessary to design the scheme which is applicable to encrypted traffic data and supports identification of malicious traffic. In this paper, we propose an Android malware detection scheme based on level of SSL server certificate. Attackers tend to use an untrusted certificate to encrypt malicious payloads in many cases because passing rigorous examination is required to get a trusted certificate. Thus, we utilize SSL server certificate based features for detection since their certificates tend to be untrusted. Furthermore, in order to obtain the more exact features, we introduce required permission based weight values because malwares inevitably require permissions regarding malicious actions. By computer simulation with real dataset, we show our scheme achieves an accuracy of 92.7%. True positive rate and false positive rate are 5.6% higher and 3.2% lower than the previous scheme, respectively. Our scheme can cope with encrypted malicious payloads and 89 malwares which are not detected by the previous scheme.

  • Traffic Feature-Based Botnet Detection Scheme Emphasizing the Importance of Long Patterns

    An Y., Haruta S., Choi S., Sasase I.

    Advances in Intelligent Systems and Computing (Advances in Intelligent Systems and Computing)  1062   181 - 188 2020年

    ISSN  9783030312534

     概要を見る

    © 2020, Springer Nature Switzerland AG. The botnet detection is imperative. Among several detection schemes, the promising one uses the communication sequences. The main idea of that scheme is that the communication sequences represent special feature since they are controlled by programs. That sequence is tokenized to truncated sequences by n-gram and the numbers of each pattern’s occurrence are used as a feature vector. However, although the features are normalized by the total number of all patterns’ occurrences, the number of occurrences in larger n are less than those of smaller n. That is, regardless of the value of n, the previous scheme normalizes it by the total number of all patterns’ occurrences. As a result, normalized long patterns’ features become very small value and are hidden by others. In order to overcome this shortcoming, in this paper, we propose a traffic feature-based botnet detection scheme emphasizing the importance of long patterns. We realize the emphasizing by two ideas. The first idea is normalizing occurrences by the total number of occurrences in each n instead of the total number of all patterns’ occurrences. By doing this, smaller occurrences in larger n are normalized by smaller values and the feature becomes more balanced with larger value. The second idea is giving weights to the normalized features by calculating ranks of the normalized feature. By weighting features according to the ranks, we can get more outstanding features of longer patterns. By the computer simulation with real dataset, we show the effectiveness of our scheme.

  • Android malware detection scheme based on level of SSL server certificate

    Kato H., Haruta S., Sasase I.

    2019 IEEE Global Communications Conference, GLOBECOM 2019 - Proceedings (2019 IEEE Global Communications Conference, GLOBECOM 2019 - Proceedings)  2019年12月

    ISSN  9781728109626

     概要を見る

    © 2019 IEEE. Detecting Android malware is imperative. As a promising Android malware detection scheme, we focus on the scheme leveraging the differences of traffic patterns between benign apps and malware. Those differences can be captured even if the packet is encrypted. However, since such features are just statistic based ones, they cannot identify whether each traffic is malicious. Thus, it is necessary to design the scheme which is applicable to encrypted traffic data and supports identification of malicious traffic. In this paper, we propose an Android malware detection scheme based on the level of SSL server certificate. Attackers tend to use an untrusted certificate to encrypt malicious payloads in many cases because passing rigorous examination is required to get a trusted certificate. Thus, we utilize SSL server certificate based features for detection since their certificates tend to be untrusted. Furthermore, in order to obtain the more exact features, we introduce required permission based weight values because malware inevitably require permissions regarding malicious actions. By computer simulation with real dataset, we show our scheme achieves an accuracy of 92.7 %. True positive rate and false positive rate are 5.6% higher and 3.3% lower than the previous scheme, respectively. Our scheme can cope with encrypted malicious payloads and 89 malware which are not detected by the previous scheme.

全件表示 >>

KOARA(リポジトリ)収録論文等 【 表示 / 非表示

研究発表 【 表示 / 非表示

  • False Density Information Attack Detection Scheme Using Overlap of Communication Range in VANE

    笹瀬 巌

    電子情報通信学会通信方式研究会, 2018年11月, 口頭(一般)

  • Feature Selection Scheme for Android ICC-related Features Based on the Gap of the Appearance Ratio

    笹瀬 巌

    電子情報通信学会通信方式研究会, 2018年11月, 口頭(一般)

  • Wi-Fiフレデータを用いた大学図書館における滞在時間の推定手法

    朝比奈啓, 豊田健太郎, 笹瀬巌

    電子情報通信学会通信方式研究会, 2018年11月, 口頭(一般)

  • 図書・雑誌検索実験から得られた大学図書館ユーザ行動調査

    豊田健太郎, 五十嵐由美子, 今井星香, 笹瀬巌

    電子情報通信学会通信方式研究会, 2018年11月, 口頭(一般)

  • Encounter Record Reduction Scheme based on Theoretical Contact Probability for Flooding Attack Mitigation in DTN

    笹瀬 巌

    電子情報通信学会通信方式研究会 (沖縄) , 2018年07月, 口頭(一般), 電子情報通信学会通信方式研究会

全件表示 >>

競争的資金等の研究課題 【 表示 / 非表示

  • IoTにおける安全なWebインタフェースおよび高効率なデータ配信方式に関する研究

    2017年04月
    -
    2020年03月

    文部科学省・日本学術振興会, 科学研究費助成事業, 笹瀬 巌, 基盤研究(C), 補助金,  代表

  • 高信頼性を有するIoTの実現に向けたセキュアアクセス制御方式に関する研究

    2014年04月
    -
    2017年03月

    文部科学省・日本学術振興会, 科学研究費助成事業, 笹瀬 巌, 基盤研究(C), 補助金,  代表

     研究概要を見る

    デバイス同士がネットワークを自動的に構築するIoT (Internet of Things)は,構造物モニタリング,災害検知,自動検針,在庫管理といったアプリケーションを実現する基盤技術であり,省電力,リアルタイム,高信頼,高セキュリティが求められる.しかしながら,これらのアプリケーションを想定した場合の省電力,高信頼性,および高セキュリティに関する検討は十分ではない.
    本研究では,上記IoTにおける次世代アプリケーションを想定した際の省電力,高信頼性,および高セキュリティを満たすルーティング,メディアアクセス制御および攻撃防御について検討を行い, 特性改善を図る方式を提案した.

受賞 【 表示 / 非表示

  • 義塾賞

    2018年11月, 慶應義塾, 情報通信ネットワーク分野における先駆者的研究・教育および人材育成への貢献

    受賞区分: 塾内表彰等

  • 第一回電子錠通信学会通信ソサイエティマガジン賞

    笹瀬 巌, 2018年05月, 田氏情報通信学会通信ソサイエティ, 受賞論文;「難関国際会議への論文投稿を通じた若手の育成 ―持続可能な研究コミュニティの確立― 」40号 Vol. 10 No.4 , 2017年3月掲載

    受賞国: 日本

  • 第30回電気通信普及財団賞(テレコムシステム技術賞賞奨励賞)

    豊田健太郎、笹瀬巌, 2015年03月, 電気通信普及財団, 受賞論文:「Unsupervised Clustering-based SPITters Detection Scheme (論文掲載:Journal of Information Processing, Vol. 23, No.1, 2015年1月

     説明を見る

    受賞理由:IP電話の普及に伴い、広告や詐欺を目的とした迷惑電話の増加が問題となってい る。電話が着信したとき、受信者は応答するまで通話内容を把握でき ないた め、リアルタイムに迷惑電話かどうか判別することは困難である。本論文は、プ ラーバシーの点で問題のない迷惑電話判別法として、通話の特徴 量を元に2つの クラスに分類することで、通話内容を知ることなく判別できる手法を提案し、そ の有効性を定量的に示しており、従来判別が困難であっ た、詐欺を目的とする 低発信頻度の迷惑電話発信者の判別にも有効であることを明らかにしており、安 心・安全な通信に貢献する論文であり、テレコム システム技術賞奨励賞にふさ わしい論文と評価される。

  • 第30回電気通信普及財団賞(テレコムシステム技術賞賞奨励賞)

    豊田健太郎, 笹瀬巌, 2014年03月, 電気通信普及財団, 受賞論文:「Unsupervised Clustering-based SPITters Detection Scheme (論文掲載:Journal of Information Processing, Vol. 23, No.1, 2015年1月

    受賞国: 日本

     説明を見る

    受賞理由:IP電話の普及に伴い、広告や詐欺を目的とした迷惑電話の増加が問題となってい る。電話が着信したとき、受信者は応答するまで通話内容を把握でき ないた め、リアルタイムに迷惑電話かどうか判別することは困難である。本論文は、プ ラーバシーの点で問題のない迷惑電話判別法として、通話の特徴 量を元に2つの クラスに分類することで、通話内容を知ることなく判別できる手法を提案し、そ の有効性を定量的に示しており、従来判別が困難であっ た、詐欺を目的とする 低発信頻度の迷惑電話発信者の判別にも有効であることを明らかにしており、安 心・安全な通信に貢献する論文であり、テレコム システム技術賞奨励賞にふさ わしい論文と評価される。

  • 電子情報通信学会フェロー

    2009年09月, 電子情報通信学会

全件表示 >>

 

担当授業科目 【 表示 / 非表示

  • 情報工学特別演習

    2020年度

  • 情報工学輪講

    2020年度

  • 情報工学実験第1B

    2020年度

  • 情報工学実験第1A

    2020年度

  • 情報理論

    2020年度

全件表示 >>

 

社会活動 【 表示 / 非表示

  • JEITA教育実施検討WG

    2010年07月
    -
    継続中
  • 日本放送協会

    2010年04月
    -
    2016年03月
  • 経済産業省地域技術開発支援事業

    2010年04月
    -
    2010年09月
  • 科学技術振興機構

    2009年04月
    -
    2012年03月
  • 総務省

    2009年01月
    -
    継続中

全件表示 >>

所属学協会 【 表示 / 非表示

  • 電子情報通信学会知的情報とセンサネットワーク研究会, 

    2013年05月
    -
    継続中
  • 電子情報通信学会第25回情報伝送と信号処理ワークショップ, 

    2012年04月
    -
    2012年11月
  • The 10th International Conference on Optical Internet (COIN2012), 

    2012年01月
    -
    2012年05月
  • The Forth International Conference on Communications and Electronics (ICCE2012), 

    2012年01月
    -
    2012年08月
  • 電子情報通信学会第24回情報伝送と信号処理ワークショップ, 

    2011年04月
    -
    2011年11月

全件表示 >>

委員歴 【 表示 / 非表示

  • 2018年04月
    -
    継続中

    実行委員, 電子情報通信学会第31回情報伝送と信号処理ワークショップ

  • 2018年04月
    -
    継続中

    主査, 電気通信協会ブロードバンドユビキタス調査会

  • 2017年04月
    -
    2018年03月

    実行委員, 電子情報通信学会第30回情報伝送と信号処理ワークショップ

  • 2017年01月
    -
    継続中

    Chair, IEEE Tokyo Section

  • 2016年10月
    -
    継続中

    戦略的情報通信研究開発推進事業(SCOPE)に係る課題の専門評価委員, 総務省

全件表示 >>