WEKO3
アイテム
CDMA技術に基づく電子指紋方式の電子指紋プロトコルへの実装
https://ipsj.ixsq.nii.ac.jp/records/74827
https://ipsj.ixsq.nii.ac.jp/records/74827010fc9a3-4ede-40ed-84d1-31b2e8bbd44a
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2009 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2009-10-19 | |||||||
タイトル | ||||||||
タイトル | CDMA技術に基づく電子指紋方式の電子指紋プロトコルへの実装 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Implementation of CDMA-Based Fingerprinting Schemein Asymmetric Fingerprinting Protocol | |||||||
言語 | ||||||||
言語 | eng | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | 情報ハイディング | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
神戸大学大学院工学研究科 | ||||||||
著者所属 | ||||||||
神戸大学大学院工学研究科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Engineering,Kobe University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Engineering,Kobe University | ||||||||
著者名 |
栗林, 稔
× 栗林, 稔
|
|||||||
著者名(英) |
Minoru, Kuribayashi
× Minoru, Kuribayashi
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | マルチメディアコンテンツのための電子指紋技術は,指紋情報の生成,埋め込み処理,不正コピーからの追跡などを含んでいる.購入者の権利を守るためには,売買プロセスにおいて非対称性が求められており,暗号プロトコルにより実現する方法が提案されている.我々は,Cox らの電子透かし手法をこの暗号プロトコルに適用する手法を提案してきた.本稿では,我々の研究グループで提案した CDMA 技術に基づく電子指紋手法を,準同型暗号を用いた電子指紋プロトコルに適用する手法を提案する.まず,実数を整数に変化させる丸め処理とその影響について調べ,ロバスト性と通信オーバヘッド間のトレードオフについて従来手法と評価する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Digital fingerprinting of multimedia contents involves the generation of a fingerprint,the embedding operation, and the realization of traceability from redistributed copy. Consideringa buyer’s right, the asymmetric property in the transaction between a buyer and a seller must beachieved using a cryptographic protocol. We have proposed the implementation method of Cox’swatermarking scheme in the protocol. In this paper, we propose the method for implementing theCDMA-based fingerprinting scheme in the fingerprinting protocol based on the homomorphicencryption scheme. We first develop a rounding operation which converts a real value intoan integer and its compensation, and then explore the trade-off between the robustness andcommunication overhead. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集 巻 2009, p. 1-6, 発行日 2011-10-12 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |