笹瀬 巌 (ササセ イワオ)

Sasase, Iwao

写真a

所属(所属キャンパス)

理工学部 情報工学科 (矢上)

職名

教授

メールアドレス

メールアドレス

外部リンク

プロフィール 【 表示 / 非表示

  • 昭和54年慶應義塾大学工学部電気工学科卒、昭和59年同大大学院博士課程修了、工学博士取得、同年カナダオタワ大学工学部電気工学科ポストドクトラルフェロー、 昭和60年同大講師、 昭和61年慶應義塾大学理工学部電気工学科助手、昭和63年同大専任講師、平成4年同大助教授、平成11年同大情報工学科教授、現在に至る。 1984 IEEE Communications Society (ComSoc) 学生論文賞、昭和62年度井上研究奨励賞、昭和63年度安藤博記学術奨励賞、昭和63年度篠原記念学術奨励賞、平成8年度電子情報通信学会交換システム研究会優秀論文賞、WPMC2008 Best Paper Award、2016年第30回電気通信普及財団賞(テレコムシステム技術賞賞奨励賞)、2018年第1回電子情報通信学会通信ソサイエティマガジン賞を受賞。IEEE Senior Member、電子情通信学会Fellow、情報処理学会会員。現在、電波監理審議会委員、総務省電波利用に関する会合主査等を務める。これまでに、IEEE Tokyo Section Chair、IEEE ComSoc Board of Governors Member-at-Large、同Japan Chapter Chair、同Asia Pacific Regional Director、同Satellite and Space Communications Technical Committee Chair、電子情報通信学会会長、次期会長、副会長、同通信ソサイエティ会長、同次期会長、同副会長、ワークシステム研究専門委員長、同 通信方式研究専門委員長、情報理論とその応用学会理事、総務省情報通信技術審議会専門委員、新エネルギー・産業技術総合開発機構電子・情報技術審議会委員などの委員を歴任。 移動体通信、無線通信、通信ネットワーク、光通信、情報理論、ネットワークセキュリティ、変復調理論、通信理論、情報理論など、情報通信工学の広範囲な研究テーマに対して、優れた学生と共に楽しく研究に励んでおり、これまで、学術論文300編、国際会議論文455編の研究成果を発表している。著書5冊、博士取得者は47名(留学生11名)、修士取得者は180名以上。研究室での研究内容・発表論文の詳細は、http://www:sasase.ics.keio.ac.jp 参照。     

総合紹介 【 表示 / 非表示

  • 移動体通信、無線通信、通信ネットワーク、光通信、情報理論、ネットワークセキュリティ、IoT、アドホック・センサネットワーク、変復調理論、通信理論、情報理論など、情報通信工学の広範囲な研究テーマに対して、優れた学生と共に楽しく研究に励んでおり、これまで、学術論文300編、国際会議論文455編の研究成果を発表している。主な著書は,「次世代変復調技術」(共著,トリケップス:1995),「Synchronous Optical CDMA (Encyclopedia of Telecommunications and Signal Processingでの分担執筆)」(共著, Wiley:2002)など。研究指導した博士修了者は47名、修士は180名以上。研究室での研究内容・発表論文の詳細は、http://www:sasase.ics.keio.ac.jp 参照。 

経歴 【 表示 / 非表示

  • 1984年04月
    -
    1985年04月

    カナダ オタワ大学(工学部電気工学科) ,ポストドクトラルフェロー

  • 1985年05月
    -
    1986年03月

    カナダ オタワ大学(工学部電気工学科) ,講師

  • 1986年04月
    -
    1988年03月

    慶應義塾大学(理工学部電気工学科) ,助手

  • 1986年04月
    -
    1989年03月

    理工学部2年 ,クラス担任

  • 1988年04月
    -
    1989年03月

    電気工学科カリキュラム検討委員会 ,委員

全件表示 >>

学歴 【 表示 / 非表示

  • 1979年03月

    慶應義塾, 工学部, 電気工学科

    大学, 卒業

  • 1981年03月

    慶應義塾, 工学研究科, 電気工学専攻

    大学院, 修了, 修士

  • 1984年03月

    慶應義塾, 工学研究科, 電気工学専攻

    大学院, 修了, 博士

学位 【 表示 / 非表示

  • 工学 , 慶應義塾, 1984年03月

 

研究分野 【 表示 / 非表示

  • 通信・ネットワーク工学 (情報通信工学)

研究キーワード 【 表示 / 非表示

  • IoT

  • アドホック・センサーネットワーク

  • ワイヤレス通信

  • 光通信

  • 情報セキュリティ

全件表示 >>

研究テーマ 【 表示 / 非表示

  • ブロードバンド移動通信プロジェクト, 

    2003年
    -
    2007年

     研究概要を見る

    NTTドコモと第4世代移動通信を目指した「ブロードバンド移動通信」プロジェクトを遂行。

 

著書 【 表示 / 非表示

  • 情報伝送の理論と方式

    笹瀬 巌, 2006年06月

    担当範囲: 333

  • Encyclopedia of Telecommunications and Signal Processing

    Tomoaki Ohtsuki and Iwao Sasase, Wiley, 2002年

  • 改訂 電子情報通信用語辞典

    笹瀬 巌, 1999年06月

    担当範囲: 1280

  • 「マルチメディア産業応用技術大系」

    片方善治監修, (笹瀬巌 第2編第8節 「ディジタル変復調技術」(276-289p.)を分担執筆), 1206p, フジテクノシステム, 1997年08月

  • 「次世代ディジタル変復調技術」

    笹瀬巌監修,笹瀬巌 1-6章(1-116p.), 占部健三 7章, 都竹愛一郎 8章, 前田和貴 9章, 矢田博昭 10章を分担執筆) 239p, トリケップス, 1995年05月

論文 【 表示 / 非表示

  • An energy-efficient defense against message flooding attacks in delay tolerant networks

    ASAHINA H., ARAI K., HARUTA S., MATHIOPOULOS P.T., SASASE I.

    IEICE Transactions on Communications (IEICE Transactions on Communications)  E104.B ( 4 ) 348 - 359 2021年04月

    ISSN  09168516

     概要を見る

    Delay Tolerant Networks (DTNs) are vulnerable to message flooding attacks in which a very large number of malicious messages are sent so that network resources are depleted. To address this problem, previous studies mainly focused on constraining the number of messages that nodes can generate per time slot by allowing nodes to monitor the other nodes' communication history. Since the adversaries may hide their attacks by claiming a false history, nodes exchange their communication histories and detect an attacker who has presented an inconsistent communication history. However, this approach increases node energy consumption since the number of communication histories increases every time a node communicates with another node. To deal with this problem, in this paper, we propose an energy-efficient defense against such message flooding attacks. The main idea of the proposed scheme is to time limit the communication history exchange so as to reduce the volume while ensuring the effective detection of inconsistencies. The advantage of this approach is that, by removing communication histories after they have revealed such inconsistencies, the energy consumption is reduced. To estimate such expiration time, analytical expressions based upon a Markov chain based message propagation model, are derived for the probability that a communication history reveals such inconsistency in an arbitrary time. Extensive performance evaluation results obtained by means of computer simulations and several performance criteria verify that the proposed scheme successfully improves the overall energy efficiency. For example, these performance results have shown that, as compared to other previously known defenses against message flooding attacks, the proposed scheme extends by at least 22% the battery lifetime of DTN nodes, while maintaining the same levels of protection.

  • A lightweight detection using bloom filter against flooding DDOS attack

    Choi S., An Y., Sasase I.

    IEICE Transactions on Information and Systems (IEICE Transactions on Information and Systems)  E103D ( 12 ) 2600 - 2610 2020年12月

    ISSN  09168532

     概要を見る

    The flooding DDoS attack is a serious problem these days. In order to detect the flooding DDoS attack, the survival approaches and the mitigation approaches have been investigated. Since the survival approach occurs the burden on the victims, the mitigation approach is mainly studied. As for the mitigation approaches, to detect the flooding DDoS attack, the conventional schemes using the bloom filter, machine learning, and pattern analyzation have been investigated. However, those schemes are not effective to ensure the high accuracy (ACC), the high true positive rate (TPR), and the low false positive rate (FPR). In addition, the data size and calculation time are high. Moreover, the performance is not effective from the fluctuant attack packet per second (pps). In order to effectively detect the flooding DDoS attack, we propose the lightweight detection using bloom filter against flooding DDoS attack. To detect the flooding DDoS attack and ensure the high accuracy, the high true positive rate, and the low false positive rate, the dec-all (decrement-all) operation and the checkpoint are flexibly changed from the fluctuant pps in the bloom filter. Since we only consider the IP address, all kinds of flooding attacks can be detected without the blacklist and whitelist. Moreover, there is no complexity to recognize the attack. By the computer simulation with the datasets, we show our scheme achieves an accuracy of 97.5%. True positive rate and false positive rate show 97.8% and 6.3%, respectively. The data size for processing is much small as 280bytes. Furthermore, our scheme can detect the flooding DDoS attack at once in 11.1sec calculation time.

  • A Preprocessing Methodology by Using Additional Steganography on CNN-based Steganalysis

    Kato H., Osuge K., Haruta S., Sasase I.

    2020 IEEE Global Communications Conference, GLOBECOM 2020 - Proceedings (2020 IEEE Global Communications Conference, GLOBECOM 2020 - Proceedings)  2020年12月

    ISSN  9781728182988

     概要を見る

    There exists a need of 'image steganalysis' which reveals whether steganographic signals are embedded in an image to improve information security. Among various steganalysis, Convolutional Neural Networks (CNN) based steganalysis is promising since it can automatically learn the features of diverse steganographic algorithms. However, we discover the detection performance of CNN is degraded when an image is intentionally reduced by the nearest-neighbor interpolation before steganography. This is because spatial frequency in a reduced image gets high, which disturbs the training. In order to overcome this shortcoming, in this paper, we propose a preprocessing methodology by using additional steganography on CNN-based steganalysis. In the proposed preprocessing, steganographic signals are additionally embedded into both reduced original images and reduced steganographic ones since a difference of spatial frequencies between them gets obvious, which helps CNN learn features. Whenever reduced images are trained in CNN or inspected whether they are steganographic ones or not, steganography is applied to them once by the proposed preprocessing. Thus, an image is regarded as a steganographic one if the trained model judges steganography is applied to it twice; otherwise it is an original one. Since the proposed methodology is very simple, its computational cost is low. Our evaluation shows accuracy in a model with the proposed preprocessing is 10.6% higher than that in the conventional one. Besides, even in the situation where another steganography is additionally embedded, the proposed preprocessing yields 7% higher accuracy compared with the conventional one.

  • A Scheduling Scheme for Cooperative Merging at a Highway On-Ramp with Maximizing Average Speed of Automated Vehicles

    Yoshida M., Asahina H., Shigeno H., Sasase I.

    IEEE Vehicular Technology Conference (IEEE Vehicular Technology Conference)  2020-November 2020年11月

    ISSN  9781728194844

     概要を見る

    Recently, connected and automated vehicles have potential to mitigate traffic congestion and improve traffic efficiency at a highway on-ramp. Especially, vehicle to infrastructure communication based scheduling schemes are paid attention because a central control server can assign merging timing to automated vehicles to improve traffic efficiency on whole roads. Although several schemes calculate merging timing based on their criteria, these schemes cause traffic congestion when inflow traffic becomes high. In order to solve this problem, it is necessary to schedule merging timing of vehicles such that density of vehicles decreases on whole roads. In this paper, we propose a scheduling scheme for cooperative merging at a highway on-ramp with maximizing average speed of automated vehicles. The main idea of the proposed scheme is to utilize the traffic model that density and speed of vehicles have a negative correlation. By utilizing the traffic model, the proposed scheme preferentially assigns merging timing to vehicles which are on a congested road by maximizing average speed of all vehicles on whole roads. Simulation result shows that the proposed scheme decreases density of vehicles on whole roads even if inflow traffic becomes high. Furthermore, the proposed scheme improves outflow traffic from a highway on-ramp by 400 (veh/h) at most in comparison with related schemes.

  • A Server-Based Distributed Storage Using Secret Sharing with AES-256 for Lightweight Safety Restoration

    Choi S., Haruta S., An Y., Sasase I.

    IEICE Transactions on Information and Systems (IEICE Transactions on Information and Systems)  E103D ( 7 ) 1647 - 1659 2020年07月

    ISSN  09168532

     概要を見る

    Copyright © 2020 The Institute of Electronics, Information and Communication Engineers. Since the owner's data might be leaked from the centralized server storage, the distributed storage schemes with the server storage have been investigated. To ensure the owner's data in those schemes, they use Reed Solomon code. However, those schemes occur the burden of data capacity since the parity data are increased by how much the disconnected data can be restored. Moreover, the calculation time for the restoration will be higher since many parity data are needed to restore the disconnected data. In order to reduce the burden of data capacity and the calculation time, we proposed the server-based distributed storage using Secret Sharing with AES-256 for lightweight safety restoration. Although we use Secret Sharing, the owner's data will be safely kept in the distributed storage since all of the divided data are divided into two pieces with the AES-256 and stored in the peer storage and the server storage. Even though the server storage keeps the divided data, the server and the peer storages might know the pair of divided data via Secret Sharing, the owner's data are secure in the proposed scheme from the inner attack of Secret Sharing. Furthermore, the owner's data can be restored by a few parity data. The evaluations show that our proposed scheme is improved for lightweight, stability, and safety.

全件表示 >>

KOARA(リポジトリ)収録論文等 【 表示 / 非表示

研究発表 【 表示 / 非表示

  • False Density Information Attack Detection Scheme Using Overlap of Communication Range in VANE

    笹瀬 巌

    電子情報通信学会通信方式研究会, 2018年11月, 口頭(一般)

  • Feature Selection Scheme for Android ICC-related Features Based on the Gap of the Appearance Ratio

    笹瀬 巌

    電子情報通信学会通信方式研究会, 2018年11月, 口頭(一般)

  • Wi-Fiフレデータを用いた大学図書館における滞在時間の推定手法

    朝比奈啓, 豊田健太郎, 笹瀬巌

    電子情報通信学会通信方式研究会, 2018年11月, 口頭(一般)

  • 図書・雑誌検索実験から得られた大学図書館ユーザ行動調査

    豊田健太郎, 五十嵐由美子, 今井星香, 笹瀬巌

    電子情報通信学会通信方式研究会, 2018年11月, 口頭(一般)

  • Encounter Record Reduction Scheme based on Theoretical Contact Probability for Flooding Attack Mitigation in DTN

    笹瀬 巌

    電子情報通信学会通信方式研究会 (沖縄) , 2018年07月, 口頭(一般), 電子情報通信学会通信方式研究会

全件表示 >>

競争的資金等の研究課題 【 表示 / 非表示

  • IoTにおける安全なWebインタフェースおよび高効率なデータ配信方式に関する研究

    2017年04月
    -
    2020年03月

    文部科学省・日本学術振興会, 科学研究費助成事業, 笹瀬 巌, 基盤研究(C), 補助金,  代表

  • 高信頼性を有するIoTの実現に向けたセキュアアクセス制御方式に関する研究

    2014年04月
    -
    2017年03月

    文部科学省・日本学術振興会, 科学研究費助成事業, 笹瀬 巌, 基盤研究(C), 補助金,  代表

     研究概要を見る

    デバイス同士がネットワークを自動的に構築するIoT (Internet of Things)は,構造物モニタリング,災害検知,自動検針,在庫管理といったアプリケーションを実現する基盤技術であり,省電力,リアルタイム,高信頼,高セキュリティが求められる.しかしながら,これらのアプリケーションを想定した場合の省電力,高信頼性,および高セキュリティに関する検討は十分ではない.
    本研究では,上記IoTにおける次世代アプリケーションを想定した際の省電力,高信頼性,および高セキュリティを満たすルーティング,メディアアクセス制御および攻撃防御について検討を行い, 特性改善を図る方式を提案した.

受賞 【 表示 / 非表示

  • 義塾賞

    2018年11月, 慶應義塾, 情報通信ネットワーク分野における先駆者的研究・教育および人材育成への貢献

    受賞区分: 塾内表彰等

  • 第一回電子錠通信学会通信ソサイエティマガジン賞

    笹瀬 巌, 2018年05月, 田氏情報通信学会通信ソサイエティ, 受賞論文;「難関国際会議への論文投稿を通じた若手の育成 ―持続可能な研究コミュニティの確立― 」40号 Vol. 10 No.4 , 2017年3月掲載

    受賞国: 日本

  • 第30回電気通信普及財団賞(テレコムシステム技術賞賞奨励賞)

    豊田健太郎、笹瀬巌, 2015年03月, 電気通信普及財団, 受賞論文:「Unsupervised Clustering-based SPITters Detection Scheme (論文掲載:Journal of Information Processing, Vol. 23, No.1, 2015年1月

     説明を見る

    受賞理由:IP電話の普及に伴い、広告や詐欺を目的とした迷惑電話の増加が問題となってい る。電話が着信したとき、受信者は応答するまで通話内容を把握でき ないた め、リアルタイムに迷惑電話かどうか判別することは困難である。本論文は、プ ラーバシーの点で問題のない迷惑電話判別法として、通話の特徴 量を元に2つの クラスに分類することで、通話内容を知ることなく判別できる手法を提案し、そ の有効性を定量的に示しており、従来判別が困難であっ た、詐欺を目的とする 低発信頻度の迷惑電話発信者の判別にも有効であることを明らかにしており、安 心・安全な通信に貢献する論文であり、テレコム システム技術賞奨励賞にふさ わしい論文と評価される。

  • 第30回電気通信普及財団賞(テレコムシステム技術賞賞奨励賞)

    豊田健太郎, 笹瀬巌, 2014年03月, 電気通信普及財団, 受賞論文:「Unsupervised Clustering-based SPITters Detection Scheme (論文掲載:Journal of Information Processing, Vol. 23, No.1, 2015年1月

    受賞国: 日本

     説明を見る

    受賞理由:IP電話の普及に伴い、広告や詐欺を目的とした迷惑電話の増加が問題となってい る。電話が着信したとき、受信者は応答するまで通話内容を把握でき ないた め、リアルタイムに迷惑電話かどうか判別することは困難である。本論文は、プ ラーバシーの点で問題のない迷惑電話判別法として、通話の特徴 量を元に2つの クラスに分類することで、通話内容を知ることなく判別できる手法を提案し、そ の有効性を定量的に示しており、従来判別が困難であっ た、詐欺を目的とする 低発信頻度の迷惑電話発信者の判別にも有効であることを明らかにしており、安 心・安全な通信に貢献する論文であり、テレコム システム技術賞奨励賞にふさ わしい論文と評価される。

  • 電子情報通信学会フェロー

    2009年09月, 電子情報通信学会

全件表示 >>

 

担当授業科目 【 表示 / 非表示

  • 情報工学輪講

    2021年度

  • 情報工学実験第1B

    2021年度

  • 情報工学実験第1A

    2021年度

  • 情報理論

    2021年度

  • 開放環境科学課題研究

    2021年度

全件表示 >>

 

社会活動 【 表示 / 非表示

  • 電波監理審議会委員

    総務省

    2021年03月
    -
    継続中
  • 日本学術会議連携委員

    政府

    2020年10月
    -
    継続中
  • 戦略的情報通信開発推進事業「地域ICT振興型評価委員会」主査・委員

    総務省関東総合通信局

    2019年04月
    -
    継続中
  • 科学技術振興機構未来社会創造事業運営委員

    科学技術振興機構

    2018年08月
    -
    継続中
  • 電気通信協会ブロードバンドユビキタス調査会 主査

    電気通信協会

    2018年04月
    -
    継続中

全件表示 >>

所属学協会 【 表示 / 非表示

  • 電子情報通信学会知的情報とセンサネットワーク研究会, 

    2013年05月
    -
    継続中
  • 電子情報通信学会第25回情報伝送と信号処理ワークショップ, 

    2012年04月
    -
    2012年11月
  • The 10th International Conference on Optical Internet (COIN2012), 

    2012年01月
    -
    2012年05月
  • The Forth International Conference on Communications and Electronics (ICCE2012), 

    2012年01月
    -
    2012年08月
  • 電子情報通信学会第24回情報伝送と信号処理ワークショップ, 

    2011年04月
    -
    2011年11月

全件表示 >>

委員歴 【 表示 / 非表示

  • 2021年04月
    -
    継続中

    実行委員, 電子情報通信学会第32回情報伝送と信号処理ワークショップ

  • 2021年03月
    -
    継続中

    電波監理審議会委員, 総務省

  • 2020年10月
    -
    継続中

    連携会員, 日本学術会議

  • 2020年06月
    -
    2021年06月

    会長, 電子情報通信学会

  • 2019年06月
    -
    2020年06月

    次期会長, 電子情報通信学会

全件表示 >>