Fingerprinting Protocol for On-Line Trade Using Information Gap between Buyer and Merchant
スポンサーリンク
概要
- 論文の詳細を見る
The homomorphic property of the public key cryptosystem has been exploited in order to achieve asymmetric fingerprinting such that only a buyer can obtain fingerprinted content. However, this requires many computations and a wide-band network channel because the entire uncompressed content must be encrypted based on the public key cryptosystem. In this paper, instead of the homomorphic property, we introduce the management of the enciphering keys for the symmetric cryptosystem. Based on a buyer's identity, a trusted center issues the buyer a partial sequence which is one of the two elements in the entire sequence. Although a merchant shares the entire sequence with the center, he cannot extract the buyer's key sequence from it. Such an information gap enables our protocol to be asymmetric and efficient. For each packet of content, the merchant produces two marked packets that contains a "0" or "1" information bit, and they are enciphered using the two elements from the entire sequence. Subsequently, the buyer obtains the two ciphertexts (the encrypted marked packets) containing the information bits of his identity. Since the merchant does not know the ciphertext decrypted by the buyer, an asymmetric property is achieved. In our protocol, before trade between a buyer and a merchant, the merchant can produce and compress the marked packets; this enables the reduction of both the computational costs for the encryption and the amount of data for transmission. Since only the enciphering operation is performed by a merchant in the on-line protocol, real-time operation may be possible.
- 社団法人電子情報通信学会の論文
- 2006-04-01
著者
-
栗林 稔
神戸大学大学院工学研究科電気電子工学専攻
-
栗林 稔
神戸大学工学部電気電子工学科
-
Tanaka Hatsukazu
Kobe Institute Of Computing
-
KURIBAYASHI Minoru
Faculty of Engineering, Kobe University
-
Kuribayashi Minoru
Kobe Univ. Kobe‐shi Jpn
-
Kuribayashi M
Kobe Univ. Kobe‐shi Jpn
-
Kuribayashi Minoru
Faculty Of Engineering Kobe University
関連論文
- 非対称電子指紋プロトコルの実装について
- 一方向性関数を用いた任意の有効期間設定が可能な時限付き鍵管理技術(ネットワークセキュリティ,情報システムを支えるコンピュータセキュリティ技術の再考)
- 結託耐性を考慮した電子指紋方式の検出率改善
- 自己同期特性を有する動画像電子透かし(知的生産活動における情報アクセス制御技術及び一般)
- 電子マネーの取引を利用した電子指紋プロトコル
- 時間限定サービスのための鍵管理技術(Webサービスベースのオフィスアプリケーション・ネットワーキング・マネジメント及び一般)
- 分散サーバを利用したコンテンツの不正配布立証可能な電子指紋方式
- 幾何学的歪み補正を用いた電子透かし検出能力の改善法
- 分散サーバに基づく oblivious transfer を用いた電子指紋技術
- 可逆電子透かしにおける埋め込み容量の向上について
- カオス写像を利用した期間限定サービス用鍵更新方式
- 幾何学的ひずみの局所的な補正による電子透かし検出能力の改善(画像)
- 予測符号化を用いた可逆電子透かし
- A-7-3 DCT係数の大きさに応じた電子透かし方式(A-7. 情報セキュリティ, 基礎・境界)
- A-7-2 Fingerprinting Protocol Based on Key Management(A-7. 情報セキュリティ, 基礎・境界)
- A-7-3 A Broadcasting System Based on the Watermarking
- 電子透かし検出のための幾何学的歪み補正法
- DCT係数間の加法特性に基づく電子透かし
- 岡本-内山暗号を用いた新しい匿名フィンガープリントの一手法
- IDベース署名を利用した画像情報の著作権保護方式
- 一方向性関数を用いた時限付き鍵管理技術の提案
- An Efficient Protocol for Anonymous Fingerprinting
- 自己同期特性を有する動画像電子透かし(知的生産活動における情報アクセス制御技術及び一般)
- 電子マネーの取引を利用した電子指紋プロトコル
- 電子マネーの取引を利用した電子指紋プロトコル
- 予測符号化を用いた可逆電子透かし
- Reversible Watermark with Large Capacity Based on the Prediction Error Expansion
- Fingerprinting Protocol Based on Distributed Providers Using Oblivious Transfer(Cryptography,Information Theory and Its Applications)
- Reversible Watermark with Large Capacity Based on the Prediction Error
- Reversible Watermark with Large Capacity Using the Predictive Coding
- Systematic Generation of Tardos's Fingerprint Codes
- QRコードへの画像埋め込みに関する検討と提案(ヒューマンインターフェース,情報通信マネジメント,ライフログ活用技術,オフィス情報システム,一般)
- A New Content Broadcasting System Applying Watermarking Technique
- Collusion-Attack Free ID-Based Non-interactive Key Sharing(Information Security)
- Threshold Ring Signature Scheme Based on the Curve (特集:新たな脅威に立ち向かうコンピュータセキュリティ技術)
- Ultrasonic Power Measurement Using Standing Wave Ratio : High Power Ultrasonics
- Fingerprinting Protocol for On-Line Trade Using Information Gap between Buyer and Merchant
- A New Digital Watermarking Scheme Applying Locally the Wavelet Transform
- Rotary Ultrasonic Motor using Extensional Vibration of a Ring : High Power Ultrasonics
- Hierarchical Spread Spectrum Fingerprinting Scheme Based on the CDMA Technique
- Video Watermarking of Which Embedded Information Depends on the Distance between Two Signal Positions
- 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム(セキュリティ関係,一般)
- 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム(セキュリティ関係,一般)
- 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム(セキュリティ関係,一般)
- 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム(セキュリティ関係,一般)
- Watermarking Schemes Using the Addition Property among DCT Coefficients
- A New Key Generation Method for Broadcasting System with Expiration Date
- On the Generation of Cyclic Sets from Cyclic Codes
- Secure Length-Preserving All-or-Nothing Transform (特集 多様な社会的責任を担うコンピュータセキュリティ技術)
- Visual Commitment Using the Trusted Initializer
- O-006 Expansion of Image Displayable Area in Design QR Code and Its Applications
- OFDMタイプのスペクトル拡散型電子透かし(異種メディア融合,コンテンツ処理,メディア検索,電子透かし,一般)
- OFDMタイプのスペクトル拡散型電子透かし(異種メディア融合,コンテンツ処理,メディア検索,電子透かし,一般)
- Secure Length-Preserving All-or-Nothing Transform
- Secure Length-Preserving All-or-Nothing Transform