研究者業績

田中 俊昭

Tanaka Toshiaki  (Toshiaki Tanaka)

基本情報

所属
兵庫県立大学 大学院 情報科学研究科 教授
学位
博士(工学)(2007年3月 九州大学)

連絡先
toshigsis.u-hyogo.ac.jp
J-GLOBAL ID
202101019342165016
researchmap会員ID
R000015855

学歴

 2

論文

 100
  • Yuto Nakano, Kazuhide Fukushima, Shinsaku Kiyomoto, Tsukasa Ishiguro, Yutaka Miyake, Toshiaki Tanaka, Kouichi Sakurai
    IEICE Trans. Inf. Syst. 97-D(1) 43-52 2014年  査読有り
  • 清本晋作, 三宅優, 田中俊昭
    The 11th IEEE Int. Conference on Trust, Security and Privacy in Computing and Communications (TrustCom2012) 1755-1762 2012年6月  査読有り
  • 稲村勝樹, 岩村 惠市, 渡辺龍, 西川真, 田中俊昭
    International Conference on Security and Cryptography (Secrypt2011) 362-369 2011年  査読有り
  • Shinsaku Kiyomoto, Yutaka Miyake, Toshiaki Tanaka
    Sixth International Conference on Availability, Reliability and Security(ARES) 442-447 2011年  査読有り
  • 栗原 淳, 清本 晋作, 渡辺 龍, 田中 俊昭
    映像情報メディア学会誌 : 映像情報メディア = The journal of the Institute of Image Information and Television Engineers 64(12) 1921-1932 2010年12月1日  
    In this paper, we present an authentication mechanism for ISDB-T broadcast streams, especially a One-Seg broadcast stream, which is suitable for low-power devices. Our method makes it possible to authenticate data streams at a low computational cost. The method requires a small memory for buffering to process the broadcast stream and is resistant to packet-loss. We evaluated the computational cost of our method by computer simulation and theoretical estimation, and we show here that our method achieved good properties for authenticating data streams broadcast through lossy channels, e.g. wireless channels. Furthermore, we developed a mobile phone that can authenticate One-Seg broadcast streams with our method, and we report the effectiveness of our scheme here.

MISC

 21
  • Wook Shin, Shinsaku Kiyomoto, Kazuhide Fukushima, Toshiaki Tanaka
    コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集 2009 1-6 2011年10月12日  
  • 仲野 有登, 栗原 淳, 清本 晋作, 田中 俊昭
    電子情報通信学会総合大会講演論文集 2010 139-139 2010年3月2日  
  • 仲野 有登, 栗原 淳, 清本 晋作, 田中 俊昭
    電子情報通信学会技術研究報告. SITE, 技術と社会・倫理 : IEICE technical report 109(114) 153-159 2009年6月25日  
    ストリーム暗号を構成要素としたハッシュ関数(Stream-Cipher-based Hash function,SCH)は,高速なハッシュ生成処理を可能とする.しかしながら,SCHの安全性に関する検証は十分に行われていない.そこで本論文では,「事前処理」と「ストリーム暗号」の二つの構成要素から成るSCHのモデル化を提案し,安全性の検討を行う.脆弱性を含む既存のSCH(AbacusおよびBoole)にモデルを適用し,解析を行うことで,脆弱性を持つ構成要素を明らかにする.さらに,脆弱な構成要素に変更を加えることで,既存の攻撃に対して安全性を向上できることを示す.本検討より,安全なSCHを構成するための構成要素の必要条件を導出する.
  • Kurihara Jun, Kiyomoto Shinsaku, Fukushima Kazuhide, Tanaka Toshiaki
    電子情報通信学会総合大会講演論文集 2009 177-177 2009年3月4日  
  • 栗原, 清本 晋作, 渡辺 龍, 田中 俊昭
    平20年信学総全大 592-592 2008年  

講演・口頭発表等

 9

担当経験のある科目(授業)

 1

所属学協会

 2

共同研究・競争的資金等の研究課題

 1