松本 勉 (マツモト ツトム)

MATSUMOTO Tsutomu

所属組織

大学院環境情報研究院 社会環境と情報部門

職名

教授

生年

1958年

研究キーワード

情報ハイディング、人工物メトリクス、耐タンパーソフトウェア、鍵事前配布方式KPS(KeyPredistributionSystem)、ディジタル証拠性基盤、バイオメトリクス、モバイル機器のセキュリティ、暗号設計技術、依頼計算

メールアドレス

メールアドレス

ホームページ

http://ipsr.ynu.ac.jp/

関連SDGs




写真a

学歴 【 表示 / 非表示

  •  
    -
    1986年3月

    東京大学   工学系研究科   電子工学専攻   博士課程   修了

  •  
    -
    1983年3月

    横浜国立大学   工学研究科   情報工学専攻   修士課程(博士前期課程)   修了

  • 1977年4月
    -
    1981年3月

    横浜国立大学   工学部   電気工学科   卒業

学位 【 表示 / 非表示

  • 工学博士 - 東京大学

学内所属歴 【 表示 / 非表示

  • 2001年4月
    -
    現在

    専任   横浜国立大学   大学院環境情報研究院   社会環境と情報部門   教授  

  • 2001年3月
     
     

    専任   横浜国立大学   工学部   教授  

  • 1996年4月
    -
    2001年2月

    専任   横浜国立大学   大学院工学研究科   助教授  

  • 1989年11月
    -
    1996年3月

    専任   横浜国立大学   工学部   助教授  

  • 1986年4月
    -
    1989年10月

    専任   横浜国立大学   工学部   講師  

全件表示 >>

学外略歴 【 表示 / 非表示

  • 2016年6月
    -
    現在

      国立研究開発法人 産業技術総合研究所   情報技術研究部門   研究顧問

  • 2013年4月
    -
    2016年3月

      (独)日本学術振興会    学術システム研究センター   専門研究員

  • 2006年9月
    -
    現在

      日本学術会議   連携会員

  • 2005年8月
    -
    2012年3月

      独立行政法人産業技術総合研究所   情報セキュリティ研究センター   研究顧問

  • 2004年8月
    -
    2005年3月

      独立行政法人国立印刷局   非常勤研究員

全件表示 >>

所属学協会 【 表示 / 非表示

  •  
     
     
     

    国際暗号学会

  •  
     
     
     

    電子情報通信学会

  •  
     
     
     

    情報処理学会

  •  
     
     
     

    日本セキュリティマネジメント学会

研究分野 【 表示 / 非表示

  • その他 / その他  / 情報・物理セキュリティ

  • ものづくり技術(機械・電気電子・化学工学) / 通信工学

  • 情報通信 / 情報学基礎論

  • 情報通信 / ソフトウェア

  • 情報通信 / 計算機システム

全件表示 >>

 

著書 【 表示 / 非表示

  • 電子株主総会の研究

    岩村、神田(編)( 担当: 共著)

    弘文堂  2003年 

     詳細を見る

    記述言語:日本語 著書種別:学術書

  • Coding Theory and Cryptography

    Harald Niederreiter (Ed.)( 担当: 共著)

    World Scientific  2002年 

     詳細を見る

    記述言語:英語 著書種別:学術書

  • 電子政府・電子自治体

    多賀谷(編)( 担当: 共著)

    第一法規  2002年 

     詳細を見る

    記述言語:日本語 著書種別:学術書

  • デジタル文書証明

    ( 担当: 共著)

    NTT出版  2001年 

     詳細を見る

    記述言語:日本語 著書種別:学術書

  • 情報処理学会(編), エンサイクロペディア情報処理2000/2001

    ( 担当: 共著)

    オーム社  2000年 

     詳細を見る

    記述言語:日本語 著書種別:学術書

論文 【 表示 / 非表示

  • To Get Lost is to Learn the Way: An Analysis of Multi-Step Social Engineering Attacks on the Web

    Koide Takashi, Chiba Daiki, Akiyama Mitsuaki, Yoshioka Katsunari, Matsumoto Tsutomu

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES   E104A ( 1 )   162 - 181   2021年1月  [査読有り]

    DOI Web of Science

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)   出版者・発行元:一般社団法人 電子情報通信学会   共著  

    <p>Web-based social engineering (SE) attacks manipulate users to perform specific actions, such as downloading malware and exposing personal information. Aiming to effectively lure users, some SE attacks, which we call multi-step SE attacks, constitute a sequence of web pages starting from a landing page and require browser interactions at each web page. Also, different browser interactions executed on a web page often branch to multiple sequences to redirect users to different SE attacks. Although common systems analyze only landing pages or conduct browser interactions limited to a specific attack, little effort has been made to follow such sequences of web pages to collect multi-step SE attacks. We propose STRAYSHEEP, a system to automatically crawl a sequence of web pages and detect diverse multi-step SE attacks. We evaluate the effectiveness of STRAYSHEEP's three modules (landing-page-collection, web-crawling, and SE-detection) in terms of the rate of collected landing pages leading to SE attacks, efficiency of web crawling to reach more SE attacks, and accuracy in detecting the attacks. Our experimental results indicate that STRAYSHEEP can lead to 20% more SE attacks than Alexa top sites and search results of trend words, crawl five times more efficiently than a simple crawling module, and detect SE attacks with 95.5% accuracy. We demonstrate that STRAYSHEEP can collect various SE attacks, not limited to a specific attack. We also clarify attackers' techniques for tricking users and browser interactions, redirecting users to attacks.</p>

    その他リンク: https://ci.nii.ac.jp/naid/130007964807

  • Secure Cryptographic Unit as Root-of-Trust for IoT Era

    MATSUMOTO Tsutomu, IKEDA Makoto, NAGATA Makoto, UEMURA Yasuyoshi

    IEICE Transactions on Electronics   2021年

    DOI

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)   出版者・発行元:一般社団法人 電子情報通信学会   共著  

    <p>The Internet of Things (IoT) implicates an infrastructure that creates new value by connecting everything with communication networks, and its construction is rapidly progressing in anticipation of its great potential. Enhancing the security of IoT is an essential requirement for supporting IoT. For ensuring IoT security, it is desirable to create a situation that even a terminal component device with many restrictions in computing power and energy capacity can easily verify other devices and data and communicate securely by the use of public key cryptography. To concretely achieve the big goal of penetrating public key cryptographic technology to most IoT end devices, we elaborated the secure cryptographic unit (SCU) built in a low-end microcontroller chip. The SCU comprises a hardware cryptographic engine and a built-in access controlling functionality consisting of a software gate and hardware gate. This paper describes the outline of our SCU construction technology's research and development and prospects.</p>

    その他リンク: https://ci.nii.ac.jp/naid/130007975932

  • Understanding the Fake Removal Information Advertisement Sites

    Koide Takashi, Chiba Daiki, Akiyama Mitsuaki, Yoshioka Katsunari, Matsumoto Tsutomu

    Journal of Information Processing   29 ( 0 )   392 - 405   2021年

    DOI

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)   出版者・発行元:一般社団法人 情報処理学会   共著  

    <p>Fake antivirus (AV) software is a type of malware that disguises as legitimate antivirus software and causes harm to users and their devices. Fake removal information advertisement (FRAD) sites, which introduce fake removal information for cyber threats, have emerged as platforms for distributing fake AV software. Although FRAD sites seriously threaten users who have been suffering from cyber threats and need information for removing them, little attention has been given to revealing these sites. In this paper, we propose a system to automatically crawl the web and identify FRAD sites. To shed light on the pervasiveness of this type of attack, we performed a comprehensive analysis of both passively and actively collected data. Our system collected 2, 913 FRAD sites in 31 languages, which have 73.5 million visits per month in total. We show that FRAD sites occupy search results when users search for cyber threats, thus preventing the users from obtaining the correct information.</p>

    その他リンク: https://ci.nii.ac.jp/naid/130008038622

  • Detecting and Understanding Online Advertising Fraud in the Wild

    Kanei Fumihiro, Chiba Daiki, Hato Kunio, Yoshioka Katsunari, Matsumoto Tsutomu, Akiyama Mitsuaki

    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS   E103D ( 7 )   1512 - 1523   2020年7月  [査読有り]

    DOI Web of Science

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)   出版者・発行元:一般社団法人 電子情報通信学会   共著  

    <p>While the online advertisement is widely used on the web and on mobile applications, the monetary damages by advertising frauds (ad frauds) have become a severe problem. Countermeasures against ad frauds are evaded since they rely on noticeable features (e.g., burstiness of ad requests) that attackers can easily change. We propose an ad-fraud-detection method that leverages robust features against attacker evasion. We designed novel features on the basis of the statistics observed in an ad network calculated from a large amount of ad requests from legitimate users, such as the popularity of publisher websites and the tendencies of client environments. We assume that attackers cannot know of or manipulate these statistics and that features extracted from fraudulent ad requests tend to be outliers. These features are used to construct a machine-learning model for detecting fraudulent ad requests. We evaluated our proposed method by using ad-request logs observed within an actual ad network. The results revealed that our designed features improved the recall rate by 10% and had about 100,000-160,000 fewer false negatives per day than conventional features based on the burstiness of ad requests. In addition, by evaluating detection performance with long-term dataset, we confirmed that the proposed method is robust against performance degradation over time. Finally, we applied our proposed method to a large dataset constructed on an ad network and found several characteristics of the latest ad frauds in the wild, for example, a large amount of fraudulent ad requests is sent from cloud servers.</p>

    その他リンク: https://ci.nii.ac.jp/naid/130007867697

  • Pay the Piper: DDoS Mitigation Technique to Deter Financially-Motivated Attackers

    Sasaki Takayuki, Ganan Carlos Hernandez, Yoshioka Katsunari, Van Eeten Michel, Matsumoto Tsutomu

    IEICE TRANSACTIONS ON COMMUNICATIONS   E103B ( 4 )   389 - 404   2020年4月  [査読有り]

    DOI Web of Science

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)   出版者・発行元:一般社団法人 電子情報通信学会   共著  

    <p>Distributed Denial of Service attacks against the application layer (L7 DDoS) are among the most difficult attacks to defend against because they mimic normal user behavior. Some mitigation techniques against L7 DDoS, e.g., IP blacklisting and load balancing using a content delivery network, have been proposed; unfortunately, these are symptomatic treatments rather than fundamental solutions. In this paper, we propose a novel technique to disincentivize attackers from launching a DDoS attack by increasing attack costs. Assuming financially motivated attackers seeking to gain profit via DDoS attacks, their primary goal is to maximize revenue. On the basis of this assumption, we also propose a mitigation solution that requires mining cryptocurrencies to access servers. To perform a DDoS attack, attackers must mine cryptocurrency as a proof-of-work (PoW), and the victims then obtain a solution to the PoW. Thus, relative to attackers, the attack cost increases, and, in terms of victims, the economic damage is compensated by the value of the mined coins. On the basis of this model, we evaluate attacker strategies in a game theory manner and demonstrate that the proposed solution provides only negative economic benefits to attackers. Moreover, we implement a prototype to evaluate performance, and we show that this prototype demonstrates practical performance.</p>

    その他リンク: https://ci.nii.ac.jp/naid/130007825038

全件表示 >>

総説・解説記事等 【 表示 / 非表示

  • 「情報学を創る」情報セキュリティに関する総合的な研究 ― 科研「情報学」プロジェクトのセキュリティ研究を振り返って ―

    情報処理   48 ( 4 )   368 - 375   2007年4月

     詳細を見る

    記述言語:日本語   掲載種別:記事・総説・解説・論説等(学術雑誌)   単著  

  • 生体認証システムの脆弱性について―身体的特徴の偽造に関する脆弱性を中心に―

    宇根正志

    金融研究,日本銀行   24 ( 2 )   35 - 83   2005年7月

     詳細を見る

    記述言語:日本語   掲載種別:記事・総説・解説・論説等(学術雑誌)   共著  

  • 人工物メトリクスの評価における現状と課題

    松本弘之, 宇根正志, 松本 勉, 菅原嗣高

    金融研究,日本銀行   23 ( 別冊2 )   61 - 140   2004年

     詳細を見る

    記述言語:日本語   掲載種別:記事・総説・解説・論説等(学術雑誌)   共著  

  • 通信におけるインフォメーションハイディング

    井上大介, 鈴木雅貴

    情報処理(情報処理学会誌)   44 ( 3 )   254 - 259   2003年3月

     詳細を見る

    記述言語:日本語   掲載種別:記事・総説・解説・論説等(学術雑誌)   共著  

  • インフォメーションハイディングの概要

    情報処理(情報処理学会誌)   44 ( 3 )   227 - 235   2003年3月

     詳細を見る

    記述言語:日本語   掲載種別:記事・総説・解説・論説等(学術雑誌)   単著  

全件表示 >>

受賞 【 表示 / 非表示

  • 平成22年度文部科学大臣表彰 科学技術賞(研究部門)

    2010年04月    

  • 第4回情報セキュリティ文化賞

    2008年03月    

  • NPO法人モバイル・コミュニケーション・ファンド 第5回ドコモ・モバイル・サイエンス賞 先端技術部門【優秀賞】 業績:「ディペンダブルな生体認証技術を築くためのセキュリティ評価技術の研究」

    2006年10月    

  • 平成18年度情報化促進貢献個人表彰 経済産業省商務情報政策局長表彰「情報セキュリティ促進部門」

    2006年10月    

  • 情報処理学会第6回コンピュータセキュリティシンポジウム (CSS2003) 優秀論文賞

    2003年10月    

全件表示 >>

共同・受託研究情報 【 表示 / 非表示

  • バイオメトリクスセキュリティ評価基準の研究開発

    国内共同研究  

    研究期間: 2003年  -  2004年 

  • 高セキュリティソフトウェアの開発(プログラム修正ツール実証実験)

    国内共同研究  

    研究期間: 2003年  -  2004年 

  • 高セキュリティソフトウェアの開発(プログラム修正ツール作成)

    国内共同研究  

    研究期間: 2003年  -  2004年 

  • 耐タンパーモバイル環境とその応用に関する研究

    国内共同研究  

    研究期間: 2002年  -  2004年 

  • 高セキュリティソフトウェアに関する研究

    国内共同研究  

    研究期間: 2002年  -  2003年 

 

担当授業科目(学内) 【 表示 / 非表示

  • 2023年度   計算機アーキテクチャ

    理工学部

  • 2023年度   サイバーフィジカルネットワークアーキテクチャ

    理工学部

  • 2023年度   情報・物理セキュリティ

    理工学部

  • 2023年度   情報社会倫理

    理工学部

  • 2023年度   計算理論Ⅰ

    理工学部

全件表示 >>

 

委員歴 【 表示 / 非表示

  • CRYPTREC暗号技術検討会

    2016年04月 - 現在  座長

     詳細を見る

    委員区分:政府 

  • 電子情報通信学会ハードウェアセキュリティ研究専門委員会

    2018年04月 - 現在  委員長

     詳細を見る

    委員区分:学協会 

  • 「バイオメトリクス標準化調査研究委員会」WG6(日本規格協会INSTAC)

    2003年05月 - 2004年3月  委員

     詳細を見る

    委員区分:その他 

  • 情報セキュリティ戦略研究会(経済産業省)

    2003年 - 現在  委員

     詳細を見る

    委員区分:その他 

  • 耐タンパー性標準化調査研究委員会(日本規格協会)

    2003年 - 現在  委員長

     詳細を見る

    委員区分:その他 

全件表示 >>

社会活動(公開講座等) 【 表示 / 非表示

  • クローズアップ現代,NHK総合テレビ,2004-02-26, “生体認証”

    2004年2月

  • サイエンスZERO,NHK教育テレビ,2004-01-21, “バイオメトリクス”

    2004年1月

  • ニュースモーニングサテライト,テレビ東京,2003-11-04, “生体認証”

    2003年11月

  • Let’s, 朝日新聞(夕刊),2003-11-17, “バイオメトリクス”

    2003年11月

  • NHK総合テレビ,首都圏ネットワーク, 2003-09-10, “危機管理・本人確認最新システム「生体認証」最前線”

    2003年9月

全件表示 >>