Systematic Generation of Tardos's Fingerprint Codes
スポンサーリンク
概要
- 論文の詳細を見る
Digital fingerprinting is used to trace back illegal users, where unique ID known as digital fingerprints is embedded into a content before distribution. On the generation of such fingerprints, one of the important properties is collusion-resistance. Binary codes for fingerprinting with a code length of theoretically minimum order were proposed by Tardos, and the related works mainly focused on the reduction of the code length were presented. In this paper, we present a concrete and systematic construction of the Tardoss fingerprinting code using a chaotic map. Using a statistical model for correlation scores, the actual number of true-positive and false-positive detection is measured. The collusion-resistance of the generated fingerprinting codes is evaluated by a computer simulation.
- 社団法人電子情報通信学会の論文
- 2010-02-01
著者
-
栗林 稔
神戸大学大学院工学研究科電気電子工学専攻
-
栗林 稔
神戸大学工学部電気電子工学科
-
MORII Masakatu
Graduate School of Engineering, Kobe University
-
Morii Masakatu
Graduate School Of Engineering Kobe University
-
KURIBAYASHI Minoru
Graduate School of Engineering, Kobe University
-
Kuribayashi Minoru
Kobe Univ. Kobe‐shi Jpn
-
Kuribayashi M
Kobe Univ. Kobe‐shi Jpn
-
Kuribayashi Minoru
Graduate School Of Engineering Kobe University
関連論文
- 非対称電子指紋プロトコルの実装について
- 一方向性関数を用いた任意の有効期間設定が可能な時限付き鍵管理技術(ネットワークセキュリティ,情報システムを支えるコンピュータセキュリティ技術の再考)
- 結託耐性を考慮した電子指紋方式の検出率改善
- 自己同期特性を有する動画像電子透かし(知的生産活動における情報アクセス制御技術及び一般)
- 電子マネーの取引を利用した電子指紋プロトコル
- 時間限定サービスのための鍵管理技術(Webサービスベースのオフィスアプリケーション・ネットワーキング・マネジメント及び一般)
- 分散サーバを利用したコンテンツの不正配布立証可能な電子指紋方式
- 幾何学的歪み補正を用いた電子透かし検出能力の改善法
- 分散サーバに基づく oblivious transfer を用いた電子指紋技術
- 可逆電子透かしにおける埋め込み容量の向上について
- カオス写像を利用した期間限定サービス用鍵更新方式
- 幾何学的ひずみの局所的な補正による電子透かし検出能力の改善(画像)
- 予測符号化を用いた可逆電子透かし
- A-7-3 DCT係数の大きさに応じた電子透かし方式(A-7. 情報セキュリティ, 基礎・境界)
- A-7-2 Fingerprinting Protocol Based on Key Management(A-7. 情報セキュリティ, 基礎・境界)
- A-7-3 A Broadcasting System Based on the Watermarking
- 電子透かし検出のための幾何学的歪み補正法
- DCT係数間の加法特性に基づく電子透かし
- 岡本-内山暗号を用いた新しい匿名フィンガープリントの一手法
- IDベース署名を利用した画像情報の著作権保護方式
- A Chosen-IV Key Recovery Attack on Py and Pypy
- 一方向性関数を用いた時限付き鍵管理技術の提案
- An Efficient Protocol for Anonymous Fingerprinting
- 自己同期特性を有する動画像電子透かし(知的生産活動における情報アクセス制御技術及び一般)
- 電子マネーの取引を利用した電子指紋プロトコル
- 電子マネーの取引を利用した電子指紋プロトコル
- 予測符号化を用いた可逆電子透かし
- A Chosen-IV Key Recovery Attack on Py and Pypy
- A-6-8 Improved Bitslice Network for Computing the TIB3 S-Box
- Fast WEP-Key Recovery Attack Using Only Encrypted IP Packets
- Reversible Watermark with Large Capacity Based on the Prediction Error Expansion
- Fingerprinting Protocol Based on Distributed Providers Using Oblivious Transfer(Cryptography,Information Theory and Its Applications)
- Reversible Watermark with Large Capacity Based on the Prediction Error
- Reversible Watermark with Large Capacity Using the Predictive Coding
- S-Box Bitslice Networks as Network Computing
- New Weakness in the Key-Scheduling Algorithm of RC4
- Internal-State Reconstruction of a Stream Cipher RC4(Information Security)(Information Theory and Its Applications)
- Compression Functions Suitable for the Multi-Property-Preserving Transform
- Systematic Generation of Tardos's Fingerprint Codes
- QRコードへの画像埋め込みに関する検討と提案(ヒューマンインターフェース,情報通信マネジメント,ライフログ活用技術,オフィス情報システム,一般)
- A Probabilistic Algorithm for Computing the Weight Distribution of LDPC Codes
- On the Condition for Detecting (t+μ)-error by Reed-Solomon Decoder Based on the Welch-Berlekamp Algorithm
- Ultrasonic Power Measurement Using Standing Wave Ratio : High Power Ultrasonics
- Generalized Classes of Weak Keys on RC4 Using Predictive State
- Fingerprinting Protocol for On-Line Trade Using Information Gap between Buyer and Merchant
- A New Digital Watermarking Scheme Applying Locally the Wavelet Transform
- Rotary Ultrasonic Motor using Extensional Vibration of a Ring : High Power Ultrasonics
- Hierarchical Spread Spectrum Fingerprinting Scheme Based on the CDMA Technique
- Irreducible m-Term Polynomial and Its Application to Multiplication over GF(2^m)
- 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム(セキュリティ関係,一般)
- 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム(セキュリティ関係,一般)
- 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム(セキュリティ関係,一般)
- 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム(セキュリティ関係,一般)
- Cryptanalysis for RC4 and Breaking WEP/WPA-TKIP
- Falsification Attacks against WPA-TKIP in a Realistic Environment
- On the Probabilistic Computation Method with Reliability for the Weight Distribution of LDPC Codes
- O-006 Expansion of Image Displayable Area in Design QR Code and Its Applications
- OFDMタイプのスペクトル拡散型電子透かし(異種メディア融合,コンテンツ処理,メディア検索,電子透かし,一般)
- OFDMタイプのスペクトル拡散型電子透かし(異種メディア融合,コンテンツ処理,メディア検索,電子透かし,一般)
- Comprehensive Analysis of Initial Keystream Biases of RC4
- Anonymous Authentication Scheme without Verification Table for Wireless Environments