Fingerprinting Protocol Based on Distributed Providers Using Oblivious Transfer(Cryptography,<Special Section>Information Theory and Its Applications)
スポンサーリンク
概要
- 論文の詳細を見る
For the construction of a large fingerprinting system, conventional protocols need many computations to provide each fingerprinted contents to each user. In order to reduce the computational cost, we introduce a new concept of distributed providers in the fingerprinting protocol. Before a sale, our practical fingerprinting protocol using a concept of secure oblivious transfer is performed between a contents supplier and each provider. Then each provider obtains fingerprinted contents such that each bit of fingerprinting information is embedded in each segment of the contents. When a user orders some contents to the supplier, each segment of the contents is distributed from each provider specified by the supplier. The selection of providers who distribute the segments of contents is executed based on the user's identity so that the sequence of embedded bits in the collected segments may indicate the user's identity.
- 社団法人電子情報通信学会の論文
- 2006-10-01
著者
-
栗林 稔
神戸大学大学院工学研究科電気電子工学専攻
-
栗林 稔
神戸大学工学部電気電子工学科
-
MORII Masakatu
Graduate School of Engineering, Kobe University
-
Morii Masakatu
Faculty of Engineering, Ehime University
-
Tanaka Hatsukazu
Kobe University
-
Morii Masakatu
Graduate School Of Engineering Kobe University
-
Morii Masakatu
Faculty Of Engineering Kobe University
-
Tanaka Hatsukazu
Kobe Institute Of Computing
-
SHINMYO Urara
Mitsubishi Electric Corporation
-
KURIBAYASHI Minoru
Faculty of Engineering, Kobe University
-
Kuribayashi Minoru
Kobe Univ. Kobe‐shi Jpn
-
Kuribayashi M
Kobe Univ. Kobe‐shi Jpn
-
Kuribayashi Minoru
Faculty Of Engineering Kobe University
関連論文
- 非対称電子指紋プロトコルの実装について
- 一方向性関数を用いた任意の有効期間設定が可能な時限付き鍵管理技術(ネットワークセキュリティ,情報システムを支えるコンピュータセキュリティ技術の再考)
- 結託耐性を考慮した電子指紋方式の検出率改善
- 自己同期特性を有する動画像電子透かし(知的生産活動における情報アクセス制御技術及び一般)
- 電子マネーの取引を利用した電子指紋プロトコル
- 時間限定サービスのための鍵管理技術(Webサービスベースのオフィスアプリケーション・ネットワーキング・マネジメント及び一般)
- 分散サーバを利用したコンテンツの不正配布立証可能な電子指紋方式
- 幾何学的歪み補正を用いた電子透かし検出能力の改善法
- 分散サーバに基づく oblivious transfer を用いた電子指紋技術
- 可逆電子透かしにおける埋め込み容量の向上について
- カオス写像を利用した期間限定サービス用鍵更新方式
- 幾何学的ひずみの局所的な補正による電子透かし検出能力の改善(画像)
- 予測符号化を用いた可逆電子透かし
- A-7-3 DCT係数の大きさに応じた電子透かし方式(A-7. 情報セキュリティ, 基礎・境界)
- A-7-2 Fingerprinting Protocol Based on Key Management(A-7. 情報セキュリティ, 基礎・境界)
- A-7-3 A Broadcasting System Based on the Watermarking
- 電子透かし検出のための幾何学的歪み補正法
- DCT係数間の加法特性に基づく電子透かし
- 岡本-内山暗号を用いた新しい匿名フィンガープリントの一手法
- IDベース署名を利用した画像情報の著作権保護方式
- A Chosen-IV Key Recovery Attack on Py and Pypy
- 一方向性関数を用いた時限付き鍵管理技術の提案
- An Efficient Protocol for Anonymous Fingerprinting
- The Efficient GMD Decoders for BCH Codes (Special Issue on Multiple-Valued Logic)
- 自己同期特性を有する動画像電子透かし(知的生産活動における情報アクセス制御技術及び一般)
- 電子マネーの取引を利用した電子指紋プロトコル
- 電子マネーの取引を利用した電子指紋プロトコル
- 予測符号化を用いた可逆電子透かし
- A Chosen-IV Key Recovery Attack on Py and Pypy
- A-6-8 Improved Bitslice Network for Computing the TIB3 S-Box
- Fast WEP-Key Recovery Attack Using Only Encrypted IP Packets
- Reversible Watermark with Large Capacity Based on the Prediction Error Expansion
- Fingerprinting Protocol Based on Distributed Providers Using Oblivious Transfer(Cryptography,Information Theory and Its Applications)
- Reversible Watermark with Large Capacity Based on the Prediction Error
- Reversible Watermark with Large Capacity Using the Predictive Coding
- Security of Modified Counter Modes(HISC2006)
- S-Box Bitslice Networks as Network Computing
- New Weakness in the Key-Scheduling Algorithm of RC4
- Internal-State Reconstruction of a Stream Cipher RC4(Information Security)(Information Theory and Its Applications)
- Compression Functions Suitable for the Multi-Property-Preserving Transform
- Systematic Generation of Tardos's Fingerprint Codes
- QRコードへの画像埋め込みに関する検討と提案(ヒューマンインターフェース,情報通信マネジメント,ライフログ活用技術,オフィス情報システム,一般)
- A New Content Broadcasting System Applying Watermarking Technique
- Collusion-Attack Free ID-Based Non-interactive Key Sharing(Information Security)
- A Probabilistic Algorithm for Computing the Weight Distribution of LDPC Codes
- On the Condition for Detecting (t+μ)-error by Reed-Solomon Decoder Based on the Welch-Berlekamp Algorithm
- Threshold Ring Signature Scheme Based on the Curve (特集:新たな脅威に立ち向かうコンピュータセキュリティ技術)
- Ultrasonic Power Measurement Using Standing Wave Ratio : High Power Ultrasonics
- Generalized Classes of Weak Keys on RC4 Using Predictive State
- Fingerprinting Protocol for On-Line Trade Using Information Gap between Buyer and Merchant
- A New Digital Watermarking Scheme Applying Locally the Wavelet Transform
- Rotary Ultrasonic Motor using Extensional Vibration of a Ring : High Power Ultrasonics
- Hierarchical Spread Spectrum Fingerprinting Scheme Based on the CDMA Technique
- Video Watermarking of Which Embedded Information Depends on the Distance between Two Signal Positions
- Irreducible m-Term Polynomial and Its Application to Multiplication over GF(2^m)
- 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム(セキュリティ関係,一般)
- 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム(セキュリティ関係,一般)
- 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム(セキュリティ関係,一般)
- 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム(セキュリティ関係,一般)
- Watermarking Schemes Using the Addition Property among DCT Coefficients
- A New Key Generation Method for Broadcasting System with Expiration Date
- On the Generation of Cyclic Sets from Cyclic Codes
- Cryptanalysis for RC4 and Breaking WEP/WPA-TKIP
- Falsification Attacks against WPA-TKIP in a Realistic Environment
- On the Probabilistic Computation Method with Reliability for the Weight Distribution of LDPC Codes
- Secure Length-Preserving All-or-Nothing Transform (特集 多様な社会的責任を担うコンピュータセキュリティ技術)
- Visual Commitment Using the Trusted Initializer
- O-006 Expansion of Image Displayable Area in Design QR Code and Its Applications
- OFDMタイプのスペクトル拡散型電子透かし(異種メディア融合,コンテンツ処理,メディア検索,電子透かし,一般)
- OFDMタイプのスペクトル拡散型電子透かし(異種メディア融合,コンテンツ処理,メディア検索,電子透かし,一般)
- Comprehensive Analysis of Initial Keystream Biases of RC4
- Secure Length-Preserving All-or-Nothing Transform
- Secure Length-Preserving All-or-Nothing Transform
- Anonymous Authentication Scheme without Verification Table for Wireless Environments