WEKO3
アイテム
電子透かしの検出器用の難読化方式
https://ipsj.ixsq.nii.ac.jp/records/68143
https://ipsj.ixsq.nii.ac.jp/records/68143ad0b9184-5c3f-4354-aad6-7067fa8a050a
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2010 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2010-02-25 | |||||||
タイトル | ||||||||
タイトル | 電子透かしの検出器用の難読化方式 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | An Obfuscation Method for a Detector of Watermarking | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | 難読化・鍵共有 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
芝浦工業大学工学部情報工学科 | ||||||||
著者所属 | ||||||||
芝浦工業大学大学院工学研究科電気電子情報工学専攻 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Dept. of Information Science & Engineering, Faculty of Engineering, Shibaura Institute of Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Division of Elec. Eng. and Computer Science of Graduate School of Engineering, Shibaura Institute of Technology | ||||||||
著者名 |
大関, 和夫
× 大関, 和夫
|
|||||||
著者名(英) |
Kazuo, Ohzeki
× Kazuo, Ohzeki
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | ソフトウェアを公開する際に難読化して,著作権を確保したり,ID,パスワード等の機密情報を隠蔽することがなされている.電子透かしの検出器を公開する際にも難読化して行うのが良いが,検出が必要なのは,著作権の争議のときであるため,常時は高速演算である必要は無い.本報告では,難読手法のうち,意味的な部分を保留し,計算量を正確に評価しながら,計算量的に仕様の設定可能な難読化手法を構築し,具体的な計算量の評価や見積例を示す.暗号化の手法を組み込み,確実な計算回数の増加を図る.プログラムの実行の途中結果の数値を素数化して復号鍵とし,以後の計算に必須な数値を暗号化して記述しておく.通常の実行も遅くなる点と,一回実行すると,復号鍵は全て入手できる点という問題が残るが,計算量負荷を確実に設定できる点が特徴である. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Obfuscation is useful for protecting copyright of software and for hiding ID’s and passwords, which are handled in software executing process. It is better to obfuscate a detector of watermarking. Actually, the detection is seldom carried out and can have the slowest performance, because the detection would be required to clarify authentication when arising disputing trouble. This report foucuses on computational amount. An essential number is encrypted by an encoding key derived from a result at the middle way in a program. This method provides a computational amount to carry out the detection software program. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN10116224 | |||||||
書誌情報 |
研究報告マルチメディア通信と分散処理(DPS) 巻 2010-DPS-142, 号 26, p. 1-7, 発行日 2010-02-25 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |