松本 勉 (マツモト ツトム)

MATSUMOTO Tsutomu

所属組織

大学院環境情報研究院 社会環境と情報部門

職名

教授

生年

1958年

研究分野・キーワード

(1)暗号設計技術(2)鍵事前配布方式KPS(Key Predistribution System)(3)依頼計算(4)人工物メトリクス(5)バイオメトリクス(6)耐タンパーソフトウェア(7)ディジタル証拠性基盤(8)モバイル機器のセキュリティ(9)情報ハイディング

メールアドレス

メールアドレス

ホームページ

http://ipsr.ynu.ac.jp/

関連SDGs




写真a

出身学校 【 表示 / 非表示

  • 1977年04月
    -
    1981年03月

    横浜国立大学   工学部   電気工学科   卒業

出身大学院 【 表示 / 非表示

  •  
    -
    1986年03月

    東京大学  工学系研究科  電子工学専攻  博士課程  修了

  •  
    -
    1983年03月

    横浜国立大学  工学研究科  情報工学専攻  修士課程(博士前期課程)  修了

取得学位 【 表示 / 非表示

  • 工学博士 -  東京大学

学内所属歴 【 表示 / 非表示

  • 2001年04月
    -
    継続中

    専任   横浜国立大学   大学院環境情報研究院   社会環境と情報部門   教授  

  • 2001年03月
     
     

    専任   横浜国立大学   工学部   教授  

  • 1996年04月
    -
    2001年02月

    専任   横浜国立大学   大学院工学研究科   助教授  

  • 1989年11月
    -
    1996年03月

    専任   横浜国立大学   工学部   助教授  

  • 1986年04月
    -
    1989年10月

    専任   横浜国立大学   工学部   講師  

全件表示 >>

学外略歴 【 表示 / 非表示

  • 2016年06月
    -
    継続中

      国立研究開発法人 産業技術総合研究所   情報技術研究部門   研究顧問

  • 2013年04月
    -
    2016年03月

      (独)日本学術振興会    学術システム研究センター   専門研究員

  • 2006年09月
    -
    継続中

      日本学術会議   連携会員

  • 2005年08月
    -
    2012年03月

      独立行政法人産業技術総合研究所   情報セキュリティ研究センター   研究顧問

  • 2004年08月
    -
    2005年03月

      独立行政法人国立印刷局   非常勤研究員

全件表示 >>

所属学会 【 表示 / 非表示

  •  
     
     
     

    国際暗号学会

  •  
     
     
     

    電子情報通信学会

  •  
     
     
     

    情報処理学会

  •  
     
     
     

    日本セキュリティマネジメント学会

専門分野(科研費分類) 【 表示 / 非表示

  • 通信・ネットワーク工学

  • 計算機システム

  • ソフトウェア

  • 情報学基礎理論

  • バイオメトリクス

全件表示 >>

 

著書 【 表示 / 非表示

  • 電子株主総会の研究

    岩村、神田(編) (担当: 共著 )

    弘文堂  2003年

  • Coding Theory and Cryptography

    Harald Niederreiter (Ed.) (担当: 共著 )

    World Scientific  2002年

  • 電子政府・電子自治体

    多賀谷(編) (担当: 共著 )

    第一法規  2002年

  • デジタル文書証明

    (担当: 共著 )

    NTT出版  2001年

  • 情報処理学会(編), エンサイクロペディア情報処理2000/2001

    (担当: 共著 )

    オーム社  2000年

論文 【 表示 / 非表示

  • To Get Lost is to Learn the Way: An Analysis of Multi-Step Social Engineering Attacks on the Web

    Koide Takashi, Chiba Daiki, Akiyama Mitsuaki, Yoshioka Katsunari, Matsumoto Tsutomu

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES ( 一般社団法人 電子情報通信学会 )  E104A ( 1 ) 162 - 181   2021年01月  [査読有り]

    共著

     概要を見る

    <p>Web-based social engineering (SE) attacks manipulate users to perform specific actions, such as downloading malware and exposing personal information. Aiming to effectively lure users, some SE attacks, which we call multi-step SE attacks, constitute a sequence of web pages starting from a landing page and require browser interactions at each web page. Also, different browser interactions executed on a web page often branch to multiple sequences to redirect users to different SE attacks. Although common systems analyze only landing pages or conduct browser interactions limited to a specific attack, little effort has been made to follow such sequences of web pages to collect multi-step SE attacks. We propose STRAYSHEEP, a system to automatically crawl a sequence of web pages and detect diverse multi-step SE attacks. We evaluate the effectiveness of STRAYSHEEP's three modules (landing-page-collection, web-crawling, and SE-detection) in terms of the rate of collected landing pages leading to SE attacks, efficiency of web crawling to reach more SE attacks, and accuracy in detecting the attacks. Our experimental results indicate that STRAYSHEEP can lead to 20% more SE attacks than Alexa top sites and search results of trend words, crawl five times more efficiently than a simple crawling module, and detect SE attacks with 95.5% accuracy. We demonstrate that STRAYSHEEP can collect various SE attacks, not limited to a specific attack. We also clarify attackers' techniques for tricking users and browser interactions, redirecting users to attacks.</p>

    Web of Science DOI CiNii

  • Secure Cryptographic Unit as Root-of-Trust for IoT Era

    MATSUMOTO Tsutomu, IKEDA Makoto, NAGATA Makoto, UEMURA Yasuyoshi

    IEICE Transactions on Electronics ( 一般社団法人 電子情報通信学会 )    2021年

    共著

     概要を見る

    <p>The Internet of Things (IoT) implicates an infrastructure that creates new value by connecting everything with communication networks, and its construction is rapidly progressing in anticipation of its great potential. Enhancing the security of IoT is an essential requirement for supporting IoT. For ensuring IoT security, it is desirable to create a situation that even a terminal component device with many restrictions in computing power and energy capacity can easily verify other devices and data and communicate securely by the use of public key cryptography. To concretely achieve the big goal of penetrating public key cryptographic technology to most IoT end devices, we elaborated the secure cryptographic unit (SCU) built in a low-end microcontroller chip. The SCU comprises a hardware cryptographic engine and a built-in access controlling functionality consisting of a software gate and hardware gate. This paper describes the outline of our SCU construction technology's research and development and prospects.</p>

    DOI CiNii

  • Detecting and Understanding Online Advertising Fraud in the Wild

    Kanei Fumihiro, Chiba Daiki, Hato Kunio, Yoshioka Katsunari, Matsumoto Tsutomu, Akiyama Mitsuaki

    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS ( 一般社団法人 電子情報通信学会 )  E103D ( 7 ) 1512 - 1523   2020年07月  [査読有り]

    共著

     概要を見る

    <p>While the online advertisement is widely used on the web and on mobile applications, the monetary damages by advertising frauds (ad frauds) have become a severe problem. Countermeasures against ad frauds are evaded since they rely on noticeable features (e.g., burstiness of ad requests) that attackers can easily change. We propose an ad-fraud-detection method that leverages robust features against attacker evasion. We designed novel features on the basis of the statistics observed in an ad network calculated from a large amount of ad requests from legitimate users, such as the popularity of publisher websites and the tendencies of client environments. We assume that attackers cannot know of or manipulate these statistics and that features extracted from fraudulent ad requests tend to be outliers. These features are used to construct a machine-learning model for detecting fraudulent ad requests. We evaluated our proposed method by using ad-request logs observed within an actual ad network. The results revealed that our designed features improved the recall rate by 10% and had about 100,000-160,000 fewer false negatives per day than conventional features based on the burstiness of ad requests. In addition, by evaluating detection performance with long-term dataset, we confirmed that the proposed method is robust against performance degradation over time. Finally, we applied our proposed method to a large dataset constructed on an ad network and found several characteristics of the latest ad frauds in the wild, for example, a large amount of fraudulent ad requests is sent from cloud servers.</p>

    Web of Science DOI CiNii

  • Pay the Piper: DDoS Mitigation Technique to Deter Financially-Motivated Attackers

    Sasaki Takayuki, Ganan Carlos Hernandez, Yoshioka Katsunari, Van Eeten Michel, Matsumoto Tsutomu

    IEICE TRANSACTIONS ON COMMUNICATIONS ( 一般社団法人 電子情報通信学会 )  E103B ( 4 ) 389 - 404   2020年04月  [査読有り]

    共著

     概要を見る

    <p>Distributed Denial of Service attacks against the application layer (L7 DDoS) are among the most difficult attacks to defend against because they mimic normal user behavior. Some mitigation techniques against L7 DDoS, e.g., IP blacklisting and load balancing using a content delivery network, have been proposed; unfortunately, these are symptomatic treatments rather than fundamental solutions. In this paper, we propose a novel technique to disincentivize attackers from launching a DDoS attack by increasing attack costs. Assuming financially motivated attackers seeking to gain profit via DDoS attacks, their primary goal is to maximize revenue. On the basis of this assumption, we also propose a mitigation solution that requires mining cryptocurrencies to access servers. To perform a DDoS attack, attackers must mine cryptocurrency as a proof-of-work (PoW), and the victims then obtain a solution to the PoW. Thus, relative to attackers, the attack cost increases, and, in terms of victims, the economic damage is compensated by the value of the mined coins. On the basis of this model, we evaluate attacker strategies in a game theory manner and demonstrate that the proposed solution provides only negative economic benefits to attackers. Moreover, we implement a prototype to evaluate performance, and we show that this prototype demonstrates practical performance.</p>

    Web of Science DOI CiNii

  • An ATM Security Measure to Prevent Unauthorized Deposit with a Smart Card

    Ogata Hisao, Ishikawa Tomoyoshi, Miyamoto Norichika, Matsumoto Tsutomu

    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS ( 一般社団法人 電子情報通信学会 )  E103D ( 3 ) 590 - 601   2020年03月  [査読有り]

    共著

     概要を見る

    <p>Recently, criminals frequently utilize logical attacks to Automated Teller Machines (ATMs) and financial institutes' (FIs') networks to steal cash. We proposed a security measure utilizing peripheral devices in an ATM for smart card transactions to prevent "unauthorized cash withdrawals" of logical attacks, and the fundamental framework as a generalized model of the measure in other paper. As the measure can prevent those logical attacks with tamper-proof hardware, it is quite difficult for criminals to compromise the measure. However, criminals can still carry out different types of logical attacks to ATMs, such as "unauthorized deposit", to steal cash. In this paper, we propose a security measure utilizing peripheral devices to prevent unauthorized deposits with a smart card. The measure needs to protect multiple transaction sub-processes in a deposit transaction from multiple types of logical attacks and to be harmonized with existing ATM system/operations. A suitable implementation of the fundamental framework is required for the measure and such implementation design is confusing due to many items to be considered. Thus, the measure also provides an implementation model analysis of the fundamental framework to derive suitable implementation for each defense point in a deposit transaction. Two types of measure implementation are derived as the result of the analysis.</p>

    Web of Science DOI CiNii

全件表示 >>

総説・解説記事 【 表示 / 非表示

  • 「情報学を創る」情報セキュリティに関する総合的な研究 ― 科研「情報学」プロジェクトのセキュリティ研究を振り返って ―

    情報処理   48 ( 4 ) 368 - 375   2007年04月

    総説・解説(学術雑誌)   単著

  • 生体認証システムの脆弱性について―身体的特徴の偽造に関する脆弱性を中心に―

    宇根正志

    金融研究,日本銀行   24 ( 2 ) 35 - 83   2005年07月

    総説・解説(学術雑誌)   共著

  • 人工物メトリクスの評価における現状と課題

    松本弘之, 宇根正志, 松本 勉, 菅原嗣高

    金融研究,日本銀行   23 ( 別冊2 ) 61 - 140   2004年

    総説・解説(学術雑誌)   共著

  • 通信におけるインフォメーションハイディング

    井上大介, 鈴木雅貴

    情報処理(情報処理学会誌)   44 ( 3 ) 254 - 259   2003年03月

    総説・解説(学術雑誌)   共著

  • インフォメーションハイディングの概要

    情報処理(情報処理学会誌)   44 ( 3 ) 227 - 235   2003年03月

    総説・解説(学術雑誌)   単著

全件表示 >>

学術関係受賞 【 表示 / 非表示

  • 平成22年度文部科学大臣表彰 科学技術賞(研究部門)

    2010年04月13日    

  • 第4回情報セキュリティ文化賞

    2008年03月    

  • NPO法人モバイル・コミュニケーション・ファンド 第5回ドコモ・モバイル・サイエンス賞 先端技術部門【優秀賞】 業績:「ディペンダブルな生体認証技術を築くためのセキュリティ評価技術の研究」

    2006年10月    

  • 平成18年度情報化促進貢献個人表彰 経済産業省商務情報政策局長表彰「情報セキュリティ促進部門」

    2006年10月    

  • 情報処理学会第6回コンピュータセキュリティシンポジウム (CSS2003) 優秀論文賞

    2003年10月    

全件表示 >>

共同・受託研究情報 【 表示 / 非表示

  • バイオメトリクスセキュリティ評価基準の研究開発

    国内共同研究  

    研究期間: 2003年  -  2004年 

  • 高セキュリティソフトウェアの開発(プログラム修正ツール実証実験)

    国内共同研究  

    研究期間: 2003年  -  2004年 

  • 高セキュリティソフトウェアの開発(プログラム修正ツール作成)

    国内共同研究  

    研究期間: 2003年  -  2004年 

  • 耐タンパーモバイル環境とその応用に関する研究

    国内共同研究  

    研究期間: 2002年  -  2004年 

  • 高セキュリティソフトウェアに関する研究

    国内共同研究  

    研究期間: 2002年  -  2003年 

 

担当授業科目(学内) 【 表示 / 非表示

  • 大学院先進実践学環  セキュリティ情報学応用

  • 大学院先進実践学環  セキュリティ情報学Ⅱ

  • 大学院先進実践学環  セキュリティ情報学Ⅰ

  • 大学院先進実践学環  IT技法通論Ⅰ

  • 大学院環境情報学府  情報セキュリティデザイン演習

全件表示 >>

 

学外審議会・委員会等 【 表示 / 非表示

  • CRYPTREC暗号技術検討会

    2016年04月
    -
    継続中

    政府   座長

  • 電子情報通信学会ハードウェアセキュリティ研究専門委員会

    2018年04月
    -
    継続中

    学協会   委員長

  • 「バイオメトリクス標準化調査研究委員会」WG6(日本規格協会INSTAC)

    2003年05月
    -
    2004年03月

    その他   委員

  • 情報セキュリティ戦略研究会(経済産業省)

    2003年
    -
    継続中

    その他   委員

  • 地方公共団体による公的個人認証技術基準検討会(総務省)

    2003年
    -
    継続中

    その他   構成員

全件表示 >>

社会活動(公開講座等) 【 表示 / 非表示

  • クローズアップ現代,NHK総合テレビ,2004-02-26, “生体認証”

    2004年02月
     
     

  • サイエンスZERO,NHK教育テレビ,2004-01-21, “バイオメトリクス”

    2004年01月
     
     

  • ニュースモーニングサテライト,テレビ東京,2003-11-04, “生体認証”

    2003年11月
     
     

  • Let’s, 朝日新聞(夕刊),2003-11-17, “バイオメトリクス”

    2003年11月
     
     

  • NHK総合テレビ,首都圏ネットワーク, 2003-09-10, “危機管理・本人確認最新システム「生体認証」最前線”

    2003年09月
     
     

全件表示 >>