2021/06/07 更新

写真a

クリバヤシ ミノル
栗林 稔
KURIBAYASHI Minoru
所属
自然科学学域 准教授
職名
准教授

学位

  • 博士(工学) ( 神戸大学 )

  • 修士(工学) ( 神戸大学 )

研究キーワード

  • 結託耐性符号

  • 暗号領域での信号処理

  • 不正者追跡

  • マルチメディアセキュリティ

  • 誤り訂正符号

  • フォレンジクス

  • 電子指紋技術

  • 電子透かし

研究分野

  • 情報通信 / データベース

  • 情報通信 / 情報セキュリティ

  • ものづくり技術(機械・電気電子・化学工学) / 通信工学

学歴

  • 神戸大学   大学院自然科学研究科   博士課程後期課程(情報メディア科学専攻)退学

    2001年4月 - 2002年3月

      詳細を見る

  • 神戸大学   大学院自然科学研究科   博士課程前期課程 (電気電子工学専攻)

    1999年4月 - 2001年3月

      詳細を見る

  • 神戸大学   工学部   電気電子工学科

    1995年4月 - 1999年3月

      詳細を見る

経歴

  • 岡山大学   大学院自然科学研究科 産業創成工学専攻   准教授

    2015年10月 - 現在

      詳細を見る

  • 神戸大学 大学院工学研究科 電気電子工学専攻   助教

    2007年4月 - 2015年10月

      詳細を見る

  • 神戸大学   工学部 電気電子工学科   助手

    2002年4月 - 2007年3月

      詳細を見る

所属学協会

委員歴

  • IEEE Signal Processing Society, Information Forensics and Security   Technical Committee  

    2021年1月 - 現在   

      詳細を見る

    団体区分:学協会

    researchmap

  • APSIPA, Multimedia Security and Forensics (MSF)   Vice Chair  

    2020年12月 - 現在   

      詳細を見る

    団体区分:学協会

    researchmap

  • 電子情報通信学会 EMM研究会   専門委員  

    2019年6月 - 現在   

      詳細を見る

    団体区分:学協会

    researchmap

  • APSIPA, Multimedia Security and Forensics (MSF)   Secretary  

    2018年12月 - 2020年11月   

      詳細を見る

    団体区分:学協会

    http://www.apsipa.org/TC/MSF.html

    researchmap

  • 電子情報通信学会 EMM研究会   副委員長  

    2017年6月 - 2019年5月   

      詳細を見る

    団体区分:学協会

    researchmap

  • 電子情報通信学会 IHC研究会   幹事  

    2015年6月 - 2019年5月   

      詳細を見る

    団体区分:学協会

    researchmap

  • 電子情報通信学会 EMM研究会   幹事  

    2014年6月 - 2015年5月   

      詳細を見る

    団体区分:学協会

    researchmap

  • 電子情報通信学会 IT研究会   専門委員  

    2013年6月 - 2019年5月   

      詳細を見る

    団体区分:学協会

    researchmap

  • 電子情報通信学会 EMM研究会   幹事補佐  

    2013年6月 - 2014年5月   

      詳細を見る

    団体区分:学協会

    researchmap

  • 電子情報通信学会 IHC研究会   幹事  

    2011年6月 - 2012年5月   

      詳細を見る

    団体区分:学協会

    researchmap

▼全件表示

 

論文

  • Near-Optimal Detection for Binary Tardos Code by Estimating Collusion Strategy. 査読

    Tatsuya Yasui, Minoru Kuribayashi, Nobuo Funabiki, Isao Echizen

    IEEE Trans. Inf. Forensics Secur.15   2069 - 2080   2020年

     詳細を見る

    掲載種別:研究論文(学術雑誌)   出版者・発行元:Institute of Electrical and Electronics Engineers ({IEEE})  

    DOI: 10.1109/TIFS.2019.2956587

    researchmap

  • Efficiently Decodable Non-Adaptive Threshold Group Testing. 査読

    Thach V. Bui, Minoru Kuribayashi, Mahdi Cheraghchi, Isao Echizen

    IEEE Trans. Inf. Theory65 ( 9 ) 5519 - 5528   2019年

     詳細を見る

    掲載種別:研究論文(学術雑誌)   出版者・発行元:Institute of Electrical and Electronics Engineers ({IEEE})  

    DOI: 10.1109/TIT.2019.2907990

    researchmap

  • Bias-based binary fingerprinting code under erasure channel 査読

    Kuribayashi, M.

    IEEE Signal Processing Letters25 ( 9 ) 1423 - 1427   2018年

     詳細を見る

    掲載種別:研究論文(学術雑誌)   出版者・発行元:Institute of Electrical and Electronics Engineers ({IEEE})  

    DOI: 10.1109/LSP.2018.2863034

    Web of Science

    Scopus

    researchmap

  • Simplified MAP detector for binary fingerprinting code embedded by spread spectrum watermarking scheme 査読

    Kuribayashi, M.

    IEEE Transactions on Information Forensics and Security9 ( 4 ) 610 - 623   2014年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IEEE-INST ELECTRICAL ELECTRONICS ENGINEERS INC  

    When a binary fingerprinting codeword is embedded into multimedia content by using a spread-spectrum (SS) watermarking scheme, it is difficult for colluders to perform a symbol-wise attack using their codewords. As discussed in regard to SS fingerprinting schemes, averaging their copies is a cost-effective attack from the signal processing point of view. If the number of colluders is known, an optimal detector can be used against an averaging attack with added white Gaussian noise. The detector first estimates the variance of additive noise, and then calculates correlation scores using a log-likelihood-based approach. However, the number of colluders is not usually known in a real situation. In this paper, we simplify the optimal detector by making statistical approximations and using the characteristics of the parameters for generating codewords. After that, we propose an orthogonal frequency division multiplexing-based SS watermarking scheme to embed the fingerprinting codeword into multimedia content. In a realistic situation, the signal embedded as a fingerprint is in principle attenuated by lossy compression. Because the signal amplitude in a pirated codeword is attenuated, we should adaptively estimate the parameters before calculating the scores. Different from the optimal detector, the simplified detector can easily accommodate changes in signal amplitude by examining the distorted codeword extracted from a pirated copy. We evaluate the performance of the simplified detector through simulation using digital images as well as codewords.

    DOI: 10.1109/TIFS.2014.2305799

    Web of Science

    Scopus

    researchmap

  • Interference Removal Operation for Spread Spectrum Fingerprinting Scheme 査読

    Minoru Kuribayashi

    IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY7 ( 2 ) 403 - 417   2012年4月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IEEE-INST ELECTRICAL ELECTRONICS ENGINEERS INC  

    In digital fingerprinting schemes based on the spread spectrum technique, (quasi-) orthogonal sequences are assigned to users as their fingerprints, and they are embedded into digital contents prior to distribution. Owing to the (quasi-) orthogonality, we can uniquely identify the users from a pirated copy, even if dozens of users are involved in the collusion process. Because the number of users accommodated in a fingerprinting system is generally very large, the interference among the sequences involved in a pirated copy becomes non-negligible as the number of colluders increases. In this paper, we investigate the interference from the viewpoint of a communication channel, and we propose an effective removal operation to reduce the interference as far as possible. By iteratively operating the proposed detector, we can sequentially and successively detect colluders from a pirated copy. Furthermore, two kinds of thresholds are introduced in order to perform the removal operation adaptively for detected signals. Experimental results reveal a drastic improvement in the traceability and a reduction in the amount of interference by the removal operation.

    DOI: 10.1109/TIFS.2011.2170421

    Web of Science

    researchmap

  • Impact of Rounding Error on Spread Spectrum Fingerprinting Scheme 査読

    Minoru Kuribayashi, Hiroshi Kato

    IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY5 ( 4 ) 670 - 680   2010年12月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IEEE-INST ELECTRICAL ELECTRONICS ENGINEERS INC  

    In spread spectrum fingerprinting, it has been considered that the strength of the embedded signal is reduced to of its original value when copies are averaged by colluders. In this study, we analyze the model of the averaging attack by considering quantization that causes nonlinear changes in the fingerprint sequence. Our detailed analysis reveals that the attenuation of the signal energy strongly depends on the quantization performed during the embedding and averaging stages. We estimate the actual attenuation factor from the perspective of a stochastic model in the spatial domain and derive an attenuation factor that differs considerably from the conventional one. Our simulation result indicates that the actual attenuation factor is classified into the best and worst cases from the detector's perspective. Furthermore, we demonstrate that colluders can select the worst case by comparing their fingerprinted copies. A countermeasure for preventing the worst-case scenario is also proposed in this paper.

    DOI: 10.1109/TIFS.2010.2082535

    Web of Science

    researchmap

  • How to generate cyclically permutable codes from cyclic codes 査読

    Minoru Kuribayashi, Hatsukazu Tanaka

    IEEE TRANSACTIONS ON INFORMATION THEORY52 ( 10 ) 4660 - 4663   2006年10月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IEEE-INST ELECTRICAL ELECTRONICS ENGINEERS INC  

    On the basis of the characteristics of cyclic codes, the codeword space can be partitioned into small subspaces where cyclically shifted codewords of a particular codeword occupy the same subspace. A cyclically permutable code generates codewords belonging to each subspace. However, no approach for the efficient construction of cyclically permutable code from binary cyclic codes has been proposed thus far. In this study, we propose an approach for the efficient and systematic construction of a cyclically permutable code from a cyclic code by utilizing an algebraic property. The proposed coding method improves the robustness of watermarking, particularly for video frames, against a clipping attack.

    DOI: 10.1109/TIT.2006.881834

    Web of Science

    researchmap

  • Fingerprinting protocol for images based on additive homomorphic property 査読

    M Kuribayashi, H Tanaka

    IEEE TRANSACTIONS ON IMAGE PROCESSING14 ( 12 ) 2129 - 2139   2005年12月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IEEE-INST ELECTRICAL ELECTRONICS ENGINEERS INC  

    Homomorphic property of public-key cryptosystems is applied for several cryptographic protocols, such as electronic cash, voting system, bidding protocols, etc. Several fingerprinting protocols also exploit the property to achieve an asymmetric system. However, their enciphering rate is extremely low and the implementation of watermarking technique is difficult. In this paper, we propose a new fingerprinting protocol applying additive homomorphic property of Okamoto-Uchiyama encryption scheme. Exploiting the property ingenuously, the enciphering rate of our fingerprinting scheme can be close to the corresponding cryptosystem. We study the problem of implementation of watermarking technique and propose a successful method to embed an encrypted information without knowing the plain value. The security can also be protected for both a buyer and a merchant in our scheme.

    DOI: 10.1109/TIP.2005.859383

    Web of Science

    researchmap

  • A proposal of Android Programming Learning Assistant System with implementation of basic application learning. 査読

    Yan Watequlis Syaifudin, Nobuo Funabiki, Minoru Kuribayashi, Wen-Chung Kao

    Int. J. Web Inf. Syst.16 ( 1 ) 115 - 135   2020年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    DOI: 10.1108/IJWIS-08-2019-0038

    Scopus

    researchmap

  • A Generalized TCP Fairness Control Method for Multiple-Host Concurrent Communications in Elastic WLAN System Using Raspberry Pi Access Point. 査読

    Rahardhita Widyatra Sudibyo, Nobuo Funabiki, Minoru Kuribayashi, Kwenga Ismael Munene, Hendy Briantoro, Md. Manowarul Islam, Wen-Chung Kao

    Int. J. Mob. Comput. Multim. Commun.11 ( 2 ) 18 - 40   2020年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    DOI: 10.4018/IJMCMC.2020040102

    Scopus

    researchmap

  • Improved DM-QIM Watermarking Scheme for PDF Document 査読

    Kuribayashi, M., Wong, K.S.

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)12022 LNCS   171 - 183   2020年

     詳細を見る

    掲載種別:研究論文(学術雑誌)   出版者・発行元:Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)  

    DOI: 10.1007/978-3-030-43575-2_14

    Scopus

    researchmap

  • A Proposal of Air-Conditioning Guidance System Using Discomfort Index. 査読

    Samsul Huda, Nobuo Funabiki, Minoru Kuribayashi, Rahardhita Widyatra Sudibyo, Nobuya Ishihara, Wen-Chun Kao

    Lecture Notes in Networks and Systems159 LNNS   154 - 165   2020年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Lecture Notes in Networks and Systems  

    DOI: 10.1007/978-3-030-61108-8_15

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/bwcca/bwcca2020.html#HudaFKSIK20

  • A proposal of recommendation function for solving element fill-in-blank problem in java programming learning assistant system 査読

    Funabiki, N., Matsumoto, S., Wint, S.S., Kuribayashi, M., Kao, W.-C.

    Advances in Intelligent Systems and Computing1036   247 - 257   2020年

     詳細を見る

    掲載種別:研究論文(学術雑誌)   出版者・発行元:Advances in Intelligent Systems and Computing  

    DOI: 10.1007/978-3-030-29029-0_23

    Scopus

    researchmap

  • Survey on Decentralized Fingerprinting Solutions: Copyright Protection through Piracy Tracing. 査読

    David Megías, Minoru Kuribayashi, Amna Qureshi

    Comput.9 ( 2 ) 26 - 26   2020年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    DOI: 10.3390/computers9020026

    Scopus

    researchmap

  • A Calligraphy Learning Assistant System with Letter Portion Practice Function Using Projection Mapping. 査読

    Samsul Huda, Nobuo Funabiki, Minoru Kuribayashi, Wen-Chung Kao

    International Journal of Web Information Systems   1 - 2   2020年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/ICCE46568.2020.9043042

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/iccel/icce2020.html#HudaFKK20

  • A Generalization of Transmission Power Optimization Method for Concurrently Communicating Multiple Access-Points in Wireless Local-Area Network.

    Hendy Briantoro, Nobuo Funabiki, Kwenga Ismael Munene, Md. Mahbubur Rahman, Fatema Akhter, Wen-Chung Kao, Minoru Kuribayashi

        1 - 7   2020年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/CANDARW51189.2020.00015

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/ic-nc/candar2020w.html#BriantoroFMRAKK20

  • A proposal of calligraphy learning assistant system with letter portion practice function using projection mapping.

    Samsul Huda, Nobuo Funabiki, Minoru Kuribayashi, Wen-Chung Kao

    Int. J. Web Inf. Syst.16 ( 2 ) 137 - 149   2020年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    DOI: 10.1108/IJWIS-07-2019-0032

    researchmap

  • DeepWatermark: Embedding Watermark into DNN Model.

    Minoru Kuribayashi, Takuro Tanaka, Nobuo Funabiki

        1340 - 1346   2020年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

    その他リンク: https://dblp.uni-trier.de/conf/apsipa/2020

  • Classification of Video Recaptured from Display Device.

    Minoru Kuribayashi, Kodai Kamakari, Kento Kawata, Nobuo Funabiki

        1381 - 1385   2020年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

    その他リンク: https://dblp.uni-trier.de/conf/apsipa/2020

  • Detection of Adversarial Examples Based on Sensitivities to Noise Removal Filter.

    Akinori Higashi, Minoru Kuribayashi, Nobuo Funabiki, Huy H. Nguyen, Isao Echizen

        1386 - 1391   2020年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

    その他リンク: https://dblp.uni-trier.de/conf/apsipa/2020

  • Detecting and Correcting Adversarial Images Using Image Processing Operations and Convolutional Neural Networks

    Huy H. Nguyen, Minoru Kuribayashi, Junichi Yamagishi, Isao Echizen

    ArXiv   2019年12月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • Improved encoding and decoding for non-adaptive threshold group testing. 査読

    Thach V. Bui, Minoru Kuribayashi, Mahdi Cheraghchi, Isao Echizen

    CoRRabs/1901.02283   2019年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    researchmap

  • Detecting and Correcting Adversarial Images Using Image Processing Operations.

    Huy H. Nguyen, Minoru Kuribayashi, Junichi Yamagishi, Isao Echizen

    CoRRabs/1912.05391   2019年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    researchmap

  • Efficient Decentralized Tracing Protocol for Fingerprinting System with Index Table. 査読

    Minoru Kuribayashi, Nobuo Funabiki

    APSIPA Transactions on Signal and Information Processing8   1595 - 1601   2019年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/APSIPAASC47483.2019.9023302

    Scopus

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/apsipa/apsipa2019.html#KuribayashiF19

  • An extension of throughput drop estimation model for three-link concurrent communications under partially overlapping channels and channel bonding in ieee 802.11n wlan 査読

    Munene, K.I., Funabiki, N., Islam, M.M., Kuribayashi, M., Al Mamun, M.S., Kao, W.-C.

    Advances in Science, Technology and Engineering Systems4 ( 4 )   2019年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    DOI: 10.25046/aj040411

    Scopus

    researchmap

  • A proposal of TCP fairness control method for two-host concurrent communications in elastic WLAN system using raspberry pi access-point 査読

    Sudibyo, R.W., Funabiki, N., Kuribayashi, M., Munene, K.I., Manowarul Islam, Md., Kao, W.-C.

    Advances in Science, Technology and Engineering Systems4 ( 6 )   2019年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    DOI: 10.25046/aj040602

    Scopus

    researchmap

  • Reversible Data Hiding in PDF Document Exploiting Prefix Zeros in Glyph Coordinates. 査読

    Neelesh Nursiah, KokSheik Wong, Minoru Kuribayashi

        1298 - 1302   2019年

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1109/APSIPAASC47483.2019.9023310

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/conf/apsipa/apsipa2019.html#NursiahWK19

  • Throughput Measurement and Estimation Model for Concurrent Communications of Multiple Raspberry Pi Access-Points in Wireless Local-Area Network. 査読

    Mousumi Saha, Rahardhita Widyatra Sudibyo, Nobuo Funabiki, Minoru Kuribayashi, Sumon Kumar Debnath, Wen-Chung Kao

    J. Commun.14 ( 11 ) 1009 - 1009   2019年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    DOI: 10.12720/jcm.14.11.1009-1016

    Scopus

    researchmap

  • A construction of a keyword search to allow partial matching with a block cipher 査読

    Kodera, Y., Kuribayashi, M., Kusaka, T., Nogami, Y.

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)11402 LNCS   2019年

     詳細を見る

    掲載種別:研究論文(学術雑誌)   出版者・発行元:Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)  

    DOI: 10.1007/978-3-030-17982-3_19

    Scopus

    researchmap

  • Advanced Searchable Encryption: An Adaptively Secure Keyword Search for Matrix-type Storages. 査読

    Yuta Kodera, Minoru Kuribayashi, Takuya Kusaka, Yasuyuki Nogami

    Int. J. Netw. Comput.9 ( 2 ) 171 - 187   2019年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    researchmap

    その他リンク: https://dblp.uni-trier.de/db/journals/ijnc/ijnc9.html#KoderaKKN19

  • Robust and Secure Data Hiding for PDF Text Document. 査読

    Minoru Kuribayashi, Takuya Fukushima, Nobuo Funabiki

    IEICE Trans. Inf. Syst.102-D ( 1 ) 41 - 47   2019年

     詳細を見る

  • Efficient (nonrandom) Construction and Decoding for Non-adaptive Group Testing. 査読

    Thach V. Bui, Minoru Kuribayashi, Tetsuya Kojima, Roghayyeh Haghvirdinezhad, Isao Echizen

    J. Inf. Process.27   245 - 256   2019年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    DOI: 10.2197/ipsjjip.27.245

    Scopus

    researchmap

  • Enhancements of minimax access-point setup optimisation approach for IEEE 802.11 WLAN. 査読

    Kyaw Soe Lwin, Nobuo Funabiki, Sumon Kumar Debnath, Kwenga Ismael Munene, Rahardhita Widyatra Sudibyo, Minoru Kuribayashi, Wen-Chung Kao

    Int. J. Space Based Situated Comput.9 ( 1 ) 47 - 59   2019年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    DOI: 10.1504/IJSSC.2019.100017

    researchmap

  • Sublinear decoding schemes for non-adaptive group testing with inhibitors 査読

    Bui, T.V., Kuribayashi, M., Kojima, T., Echizen, I.

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)11436 LNCS   93 - 113   2019年

     詳細を見る

    掲載種別:研究論文(学術雑誌)   出版者・発行元:Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)  

    DOI: 10.1007/978-3-030-14812-6_7

    Scopus

    researchmap

  • An Informative Test Code Approach in Code Writing Problem for Java Collections Framework in Java Programming Learning Assistant System. 査読

    Ei Ei Mon, Nobuo Funabiki, Minoru Kuribayashi, Wen-Chung Kao

    J. Softw.14 ( 5 ) 200 - 208   2019年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    DOI: 10.17706/jsw.14.5.200-208

    researchmap

  • Efficient and error-tolerant schemes for non-adaptive complex group testing and its application in complex disease genetics. 査読

    Thach V. Bui, Minoru Kuribayashi, Mahdi Cheraghchi, Isao Echizen

    CoRRabs/1904.00349   2019年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    researchmap

  • Universal scoring function based on bias equalizer for bias-based fingerprinting codes 査読

    Kuribayashi, M., Funabiki, N.

    IEICE Transactions on Fundamentals of Electronics, Communications and Computer SciencesE101A ( 1 ) 119 - 128   2018年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    DOI: 10.1587/transfun.E101.A.119

    Web of Science

    Scopus

    researchmap

  • Efficient Decoding Algorithm for Cyclically Permutable Code. 査読

    Minoru Kuribayashi, Shodai Suma, Nobuo Funabiki

    IEEE Information Theory Workshop, ITW 2018, Guangzhou, China, November 25-29, 2018   1 - 5   2018年

     詳細を見る

    出版者・発行元:IEEE  

    DOI: 10.1109/ITW.2018.8613319

    researchmap

  • Advanced Searchable Encryption: Keyword Search for Matrix-Type Storage. 査読

    Yuta Kodera, Minoru Kuribayashi, Takuya Kusaka, Yasuyuki Nogami

    Sixth International Symposium on Computing and Networking, CANDAR Workshops 2018, Takayama, Japan, November 27-30, 2018   292 - 297   2018年

     詳細を見る

    出版者・発行元:IEEE Computer Society  

    DOI: 10.1109/CANDARW.2018.00061

    researchmap

  • Efficiently Decodable Non-Adaptive Threshold Group Testing. 査読

    Thach V. Bui, Minoru Kuribayashi, Mahdi Cheraghchi, Isao Echizen

    2018 IEEE International Symposium on Information Theory, ISIT 2018, Vail, CO, USA, June 17-22, 2018   2584 - 2588   2018年

     詳細を見る

  • Efficient (nonrandom) construction and decoding of non-adaptive group testing.

    Thach V. Bui, Minoru Kuribayashi, Tetsuya Kojima, Roghayyeh Haghvirdinezhad, Isao Echizen

    CoRRabs/1804.03819   2018年

     詳細を見る

  • Efficient Decoding Schemes for Noisy Non-Adaptive Group Testing when Noise Depends on Number of Items in Test.

    Thach V. Bui, Tetsuya Kojima, Minoru Kuribayashi, Isao Echizen

    CoRRabs/1803.06105   2018年

     詳細を見る

  • Reversible data hiding based compressible privacy preserving system for color image 査読

    Joshi, V.B., Raval, M.S., Kuribayashi, M.

    Multimedia Tools and Applications77 ( 13 ) 16597 - 16622   2018年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    DOI: 10.1007/s11042-017-5230-8

    Web of Science

    Scopus

    researchmap

  • Estimation of Collusion Attack in Bias-based Binary Fingerprinting Code. 査読

    Tatsuya Yasui, Minoru Kuribayashi, Nobuo Funabiki, Isao Echizen

    Asia-Pacific Signal and Information Processing Association Annual Summit and Conference, APSIPA ASC 2018, Honolulu, HI, USA, November 12-15, 2018   1550 - 1555   2018年

     詳細を見る

    出版者・発行元:IEEE  

    DOI: 10.23919/APSIPA.2018.8659681

    researchmap

  • A framework for generalized group testing with inhibitors and its potential application in neuroscience.

    Thach V. Bui, Minoru Kuribayashi, Mahdi Cheraghchi, Isao Echizen

    CoRRabs/1810.01086   2018年

     詳細を見る

  • Sublinear decoding schemes for non-adaptive group testing with inhibitors.

    Thach V. Bui, Minoru Kuribayashi, Tetsuya Kojima, Isao Echizen

    CoRRabs/1805.11748   2018年

     詳細を見る

  • A throughput estimation model under two-link concurrent communications with partially overlapping channels and its application to channel assignment in IEEE 802.11n WLAN. 査読

    Kwenga Ismael Munene, Nobuo Funabiki, Minoru Kuribayashi, Rahardhita Widyatra Sudibyo, Wen-Chung Kao

    IJSSC8 ( 3 ) 123 - 137   2018年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    DOI: 10.1504/IJSSC.2018.097286

    researchmap

  • Data hiding for text document in PDF file 査読

    Kuribayashi, M., Fukushima, T., Funabiki, N.

    Smart Innovation, Systems and Technologies81   390 - 398   2018年

     詳細を見る

    掲載種別:研究論文(学術雑誌)   出版者・発行元:Smart Innovation, Systems and Technologies  

    DOI: 10.1007/978-3-319-63856-0_47

    Web of Science

    Scopus

    researchmap

  • Fingerprinting for multimedia content broadcasting system 査読

    Kuribayashi, M., Funabiki, N.

    Journal of Information Security and Applications41   52 - 61   2018年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    DOI: 10.1016/j.jisa.2018.06.002

    Web of Science

    Scopus

    researchmap

  • Dynamic Access-Point Configuration Approach for Elastic Wireless Local-Area Network System and Its Implementation Using Raspberry Pi. 査読

    Md. Manowarul Islam, Nobuo Funabiki, Minoru Kuribayashi, Sumon Kumar Debnath, Kwenga Ismael Munene, Kyaw Soe Lwin, Rahardhita Widyatra Sudibyo, Md. Selim Al Mamun

    Int. J. Netw. Comput.8 ( 2 ) 254 - 281   2018年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    researchmap

  • DCT-OFDM Watermarking Scheme Based on Communication System Model 査読

    Minoru Kuribayashi, Shogo Shigemoto, Nobuo Funabiki

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCESE100A ( 4 ) 944 - 952   2017年4月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG  

    In conventional spread spectrum (SS) watermarking schemes, random sequences are used for the modulation of watermark information. However, because of the mutual interference among those sequences, it requires complicated removal operation to improve the performance. In this paper, we propose an efficient spread spectrum watermarking scheme by introducing the orthogonal frequency divisiion multiplexing (OFDM) technique at the modulation of watermark information. The SS sequences in the proposed method are the DCT basic vectors modulated by a pseudo-random number (PN) sequence. We investigate the SS-based method considering the host interference at the blind detection scenario and analyze the noise caused by attacks. Because every operation is invertible, the quantization index modulation (QIM)-based method is applicable for the OFDM modulated signals. We also consider the property of watermark extracting operation in SS-based and QIM-based method and formalize their models of noisy channel in order to employ an error correcting code. The performance of their methods with error correcting code is numerically evaluated under the constraints of same distortion level in watermarked content. The experimental results indicated a criteria for the selection of SS-based and QIM-based methods for given content, which is determined by the amount of host interference. In case that the host interference is 0.8 times smaller than a watermark signal, the SS-based method is suitable. When it is 1.0 times larger, the QIM-based method should be selected.

    DOI: 10.1587/transfun.E100.A.944

    Web of Science

    researchmap

  • Information Hiding and Its Criteria for Evaluation 査読

    Keiichi Iwamura, Masaki Kawamura, Minoru Kuribayashi, Motoi Iwata, Hyunho Kang, Seiichi Gohshi, Akira Nishimura

    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMSE100D ( 1 ) 2 - 12   2017年1月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG  

    Within information hiding technology, digital watermarking is one of the most important technologies for copyright protection of digital content. Many digital watermarking schemes have been proposed in academia. However, these schemes are not used, because they are not practical; one reason for this is that the evaluation criteria are loosely defined. To make the evaluation more concrete and improve the practicality of digital watermarking, watermarking schemes must use common evaluation criteria. To realize such criteria, we organized the Information Hiding and its Criteria for Evaluation (IHC) Committee to create useful, globally accepted evaluation criteria for information hiding technology. The IHC Committee improves their evaluation criteria every year, and holds a competition for digital watermarking based on state-of-the-art evaluation criteria. In this paper, we describe the activities of the IHC Committee and its evaluation criteria for digital watermarking of still images, videos, and audio.

    DOI: 10.1587/transinf.2016MUI0001

    Web of Science

    researchmap

  • Aesthetic QR code based on modified systematic encoding function 査読

    Kuribayashi, M., Morii, M.

    IEICE Transactions on Information and SystemsE100D ( 1 ) 42 - 51   2017年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG  

    Quick Response (QR) code is a two dimensional barcode widely used in many applications. A standard QR code consists of black and white square modules, and it appears randomized patterns. By modifying the modules using certain rule, it is possible to display a logo image on the QR code. Such a QR code is called an aesthetic QR code. In this paper, we change the encoding method of the Reed-Solomon (RS) code to produce an aesthetic QR code without sacrificing its error correcting capability. The proposed method randomly produces candidates of RS blocks and finds the best one during encoding. Considering an image to be displayed, we also introduce a weighting function during random selection that classifies the visually important regions in the image. We further investigate the shape of modules which represents the image and consider the trade-off between the visual quality and its readability. As a result, we can produce a beautiful aesthetic QR code, which still can be decoded by standard QR code reader.

    DOI: 10.1587/transinf.2016MUP0002

    Web of Science

    Scopus

    researchmap

  • Secure data management system with traceability against internal leakage. 査読

    Minoru Kuribayashi, Takahiro Ueda, Nobuo Funabiki

    2017 Asia-Pacific Signal and Information Processing Association Annual Summit and Conference, APSIPA ASC 2017, Kuala Lumpur, Malaysia, December 12-15, 2017   1486 - 1494   2017年

     詳細を見る

  • A Proposal of Software Architecture for Java Programming Learning Assistant System 査読

    Nobuya Ishihara, Nobuo Funabiki, Minoru Kuribayashi, Wen-Chung Kao

    2017 IEEE 31ST INTERNATIONAL CONFERENCE ON ADVANCED INFORMATION NETWORKING AND APPLICATIONS (AINA)   64 - 70   2017年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    To improve Java programming educations, we have developed a Web-based Java Programming Learning System (JPLAS). To deal with students at different levels, JPLAS provides three levels of problems, namely, element fill-in-blank problems, statement fill-in-blank problems, and code writing problems. Unfortunately, since JPLAS has been implemented by various students who studied in our group at different years, the code has become complex and redundant, which makes further extensions of JPLAS extremely hard. In this paper, we propose the software architecture for JPLAS to avoid redundancy to the utmost at implementations of new functions that will be continued with this JPLAS project. Following the MVC model, our proposal basically uses Java for the model (M), JavaScript/CSS for the view (V), and JSP for the controller (C). For the evaluation, we implement JPLAS by this architecture and compare the number of code files with the previous implementation.

    DOI: 10.1109/AINA.2017.56

    Web of Science

    researchmap

  • Efficiently Decodable Non-Adaptive Threshold Group Testing.

    Thach V. Bui, Minoru Kuribayashi, Mahdi Cheraghchi, Isao Echizen

    CoRRabs/1712.07509   2017年

     詳細を見る

  • Dynamic Access-Point Configuration Approach for Elastic Wireless Local-Area Network System. 査読

    Md. Manowarul, Islam, Md. Selim Al Mamun, Nobuo Funabiki, Minoru Kuribayashi

    Fifth International Symposium on Computing and Networking, CANDAR 2017, Aomori, Japan, November 19-22, 2017   216 - 222   2017年

     詳細を見る

    出版者・発行元:IEEE Computer Society  

    DOI: 10.1109/CANDAR.2017.20

    Web of Science

    researchmap

  • Watermarking with Fixed Decoder for Aesthetic 2D Barcode 査読

    Minoru Kuribayashi, Ee-Chien Chang, Nobuo Funabiki

    DIGITAL FORENSICS AND WATERMARKING, IWDW 201610082   379 - 392   2017年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:SPRINGER INTERNATIONAL PUBLISHING AG  

    An aesthetic 2D-barcode, e.g. QR code, carries a given message in the payload and yet its visual appearance resembles another given logo image. The requirement of embedding a message in a "cover" image is similar to digital watermarking but with a crucial difference that, for the aesthetic 2D-barcode, the decoder is predetermined and fixed. Hence the designs and performances of the aesthetic 2D-barcode heavily rely on the predetermined decoder. In this paper, we focus on the underlying systematic encoding function in QR code. We first formulate a framework that optimizes the visual appearance of the codeword and yet meets the coding requirement. Since finding such an optimal codeword is computationally expensive, we next propose a heuristic to search for a feasible solution, and incorporate image processing operations to enhance the visual appearance. Although our method is designed for QR code, our approach can be applied to other 2D-barcodes that employ similar coding mechanisms of error correction code.

    DOI: 10.1007/978-3-319-53465-7_28

    Web of Science

    researchmap

  • Watermarking with Fixed Decoder for Aesthetic 2D Barcode 査読

    Minoru Kuribayashi, Ee-Chien Chang, Nobuo Funabiki

    DIGITAL FORENSICS AND WATERMARKING, IWDW 201610082   379 - 392   2017年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:SPRINGER INTERNATIONAL PUBLISHING AG  

    An aesthetic 2D-barcode, e.g. QR code, carries a given message in the payload and yet its visual appearance resembles another given logo image. The requirement of embedding a message in a "cover" image is similar to digital watermarking but with a crucial difference that, for the aesthetic 2D-barcode, the decoder is predetermined and fixed. Hence the designs and performances of the aesthetic 2D-barcode heavily rely on the predetermined decoder. In this paper, we focus on the underlying systematic encoding function in QR code. We first formulate a framework that optimizes the visual appearance of the codeword and yet meets the coding requirement. Since finding such an optimal codeword is computationally expensive, we next propose a heuristic to search for a feasible solution, and incorporate image processing operations to enhance the visual appearance. Although our method is designed for QR code, our approach can be applied to other 2D-barcodes that employ similar coding mechanisms of error correction code.

    DOI: 10.1007/978-3-319-53465-7_28

    Web of Science

    researchmap

  • A Minimax Approach for Access Point Setup Optimization in IEEE 802.11n Wireless Networks. 査読

    Kyaw Soe Lwin, Nobuo Funabiki, Chihiro Taniguchi, Khin Khin Zaw, Md. Selim Al Mamun, Minoru Kuribayashi, Wen-Chung Kao

    IJNC7 ( 2 ) 187 - 207   2017年

  • Obfuscation in digital fingerprinting. 査読

    Hans Georg Schaathun, Minoru Kuribayashi

    IJICoT4 ( 2/3 ) 185 - 200   2017年

  • Enabling public auditability for operation behaviors in cloud storage 査読

    Tian, H., Chen, Z., Chang, C.-C., Kuribayashi, M., Huang, Y., Cai, Y., Chen, Y., Wang, T.

    Soft Computing21 ( 8 ) 2175 - 2187   2017年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:SPRINGER  

    In this paper, we focus on auditing for users' operation behaviors, which is significant for the avoidance of potential crimes in the cloud and equitable accountability determination in the forensic. We first present a public model for operation behaviors in cloud storage, in which a trusted third party is introduced to verify the integrity of operation behavior logs to enhance the credibility of forensic results as well as alleviate the burden of the forensic investigator. Further, we design a block-based logging approach to support selective verification and a hash-chain-based structure for each log block to ensure the forward security and append-only properties for log entries. Moreover, to achieve the tamper resistance of log blocks and non-repudiation of auditing proofs, we employ Merkle hash tree (MHT) to record the hash values of the aggregation authentication block tags sequentially and publish the root of MHT to the public once a block has been appended. Meanwhile, using the authentication property of MHT, our scheme can provide log-less verification with privacy preservation. We formally prove the security of the proposed scheme and evaluate its performance on entry appending and verification by concrete experiments and comparisons with the state-of-the-art schemes. The results demonstrate that the proposed scheme can effectively achieve secure auditing for log files of operation behaviors in cloud storage and outperforms the previous ones in computation complexity and communication overhead.

    DOI: 10.1007/s00500-016-2311-y

    Web of Science

    Scopus

    researchmap

  • Simple Countermeasure to Non-Linear Collusion Attacks Targeted for Spread-Spectrum Fingerprinting Scheme 査読

    Minoru Kuribayashi

    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMSE99D ( 1 ) 50 - 59   2016年1月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG  

    Based upon the Kerckhoffs' principle, illegal users can get to know the embedding and detection algorithms except for a secret key. Then, it is possible to access to a host signal which may be selected from frequency components of a digital content for embedding watermark signal. Especially for a fingerprinting scheme which embeds user's information as a watermark, the selected components can be easily found by the observation of differently watermarked copies of a same content. In this scenario, it is reported that some non-linear collusion attacks will be able to remove/modify the embedded signal. In this paper, we study the security analysis of our previously proposed spread-spectrum (SS) fingerprinting scheme [1], [2] under the Kerckhoffs' principle, and reveal its drawback when an SS sequence is embedded in a color image. If non-linear collusion attacks are performed only to the components selected for embedding, the traceability is greatly degraded while the pirated copy keeps high quality after the attacks. We also propose a simple countermeasure to enhance the robustness against non-linear collusion attacks as well as possible signal processing attacks for the underlying watermarking method.

    DOI: 10.1587/transinf.2015MUP0005

    Web of Science

    researchmap

  • An Active Access-Point Configuration Algorithm for Elastic Wireless Local-Area Network System Using Heterogeneous Devices. 査読

    Md. Selim Al Mamun, Md. Ezharul Islam, Nobuo Funabiki, Minoru Kuribayashi, I-Wei Lai

    IJNC6 ( 2 ) 395 - 419   2016年

  • Fingerprinting for broadcast content distribution system 査読

    Kuribayashi, M.

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)9569   163 - 175   2016年

     詳細を見る

    掲載種別:研究論文(学術雑誌)   出版者・発行元:Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)  

    DOI: 10.1007/978-3-319-31960-5_14

    Scopus

    researchmap

  • DCT-OFDM based watermarking scheme robust against clipping, rotation, and scaling attacks 査読

    Hiroaki Ogawa, Minoru Kuribayashi, Motoi Iwata, Koichi Kise

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)9569   271 - 284   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:Springer Verlag  

    The digital watermark is used for copyright protection, and the methods should have the robustness against various attacks such as JPEG compression, clipping, rotation, and scaling attacks. Based on the DCT-OFDM based watermarking method presented at IWIHC2014, we propose a method enhancing the performance in this paper. There are two ideas in the proposed method. One idea is to reduce the computational costs required for the synchronization recovery. The other idea is to encode watermark information by error correcting code and to decode it by maximum likelihood algorithm. As the result, our method has high robustness against the IHC evaluation criteria with less degradation of quality and less computational costs.

    DOI: 10.1007/978-3-319-31960-5_23

    Scopus

    researchmap

  • Enrichment of visual appearance of aesthetic QR code 査読

    Minoru Kuribayashi, Masakatu Morii

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)9569   220 - 231   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:Springer Verlag  

    Quick Response (QR) code is a two dimensional barcode widely used in many applications. Similar to a visible watermarking technique, the visual appearance can be modified to display an image while a standard QR code reader can decode the data contained in such a QR code. In this paper, we consider the characteristic of images to be displayed on a QR code, and propose an effective method to produce a visually better aesthetic QR code without sacrificing its error correcting capability. We also investigate the shape of modules to represent the image to be displayed and consider the trade-off between the visual quality and its readability.

    DOI: 10.1007/978-3-319-31960-5_18

    Scopus

    researchmap

  • Throughput Measurements for Access-Point Installation Optimization in IEEE802.11n Wireless Networks 査読

    Nobuo Funabiki, Kyaw Soe Lwin, Minoru Kuribayashi, I-Wei Lai

    2016 IEEE INTERNATIONAL CONFERENCE ON CONSUMER ELECTRONICS-TAIWAN (ICCE-TW)   213 - 214   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Currently, high-speed IEEE802.11n interfaces using MIMO have become common in access points (APs) and personal computers (PCs) for wireless local-area networks (WLANs). This trend leads to further expand the application areas for WLANs. In this paper, we present throughput measurement results of IEEE802.11n devices with various placement orientations in indoor environments. They show that measured throughputs are strongly affected by the roll and yaw angles at the installation of AP due to the multiple antennas in MIMO, which should be considered in optimizing the installation of APs in indoor fields.

    Web of Science

    researchmap

  • Worker PC Performance Measurements Using Benchmarks for User-PC Computing System 査読

    Nobuo Funabiki, Yuki Aoyagi, Minoru Kuribayashi, Wen-Chun Kao

    2016 IEEE INTERNATIONAL CONFERENCE ON CONSUMER ELECTRONICS-TAIWAN (ICCE-TW)   277 - 278   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    The User-PC computing system (UPC) has been studied to provide a parallel computing platform for members in a group using idling computing resources in personal computers (PCs) of them. UPC adopts the master-worker model where we have implemented the programs for the master on Linux and for the worker on Linux and Windows. However, the current job scheduling method does not consider the real performance of a worker PC. In this paper, we implement a function to measure the performance of a worker PC using two benchmark programs. The experiment results for six PCs in our group show that there are three times difference in the CPU performance and eight times difference in the disk performance.

    Web of Science

    researchmap

  • A Proposal of Three Extensions in Blank Element Selection Algorithm for Java Programming Learning Assistant System 査読

    Khin Khin Zaw, Nobuo Funabiki, Minoru Kuribayashi

    2016 IEEE 5TH GLOBAL CONFERENCE ON CONSUMER ELECTRONICS   1 - 3   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    To assist Java programming educations, we have developed a Web-based Java Programming Learning Assistant System (JPLAS). JPLAS provides fill-in-blank problems to let students study Java grammar and basic programming skills by filling the blanked elements in a given Java code. To generate the feasible problems, we have proposed a blank element selection algorithm using the constraint graph to select as many blanks as possible such that they have grammatically correct and unique answers. In this paper, to further increase the number of blanks and control the difficulty of the generated problem, we extend this algorithm by 1) adding operators in conditional expressions for blank candidates, 2) improving the edge generation method in the constraint graph to increase the number of blanks, and 3) introducing two parameters to change the frequency of selecting blanks. To verify the effectiveness, we apply the extended algorithm to 55 Java codes for fundamental data structure or algorithms, and confirm that these extensions can increase the number of blanks and change the problem difficulty.

    DOI: 10.1109/GCCE.2016.7800312

    Web of Science

    researchmap

  • A Proposal of Coding Rule Learning Function in Java Programming Learning Assistant System 査読

    Nobuo Funabiki, Takuya Ogawa, Nobuya Ishihara, Minoru Kuribayashi, Wen-Chung Kao

    PROCEEDINGS OF 2016 10TH INTERNATIONAL CONFERENCE ON COMPLEX, INTELLIGENT, AND SOFTWARE INTENSIVE SYSTEMS (CISIS)   561 - 566   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Recently, Java has been educated in many universities and professional schools due to reliability, portability, and scalability. However, because of its limited time in Java programming courses, coding rules arc rarely educated. As a result, codes made by students become far from readable codes. In this paper, we propose a coding rule learning function using static code analyzers in Java Programming Learning Assistant System (JPLAS), targeting students who have accomplished the grammar learning and are going to write practical codes for final projects. Coding rules for this function consist of naming rules, coding styles, and potential problems. We evaluate the improvement of readability in four codes refined by this function and the usability of this function through the questionnaires completed by five students. In future studies, we expect that this function will be employed in Java programming courses.

    DOI: 10.1109/CISIS.2016.94

    Web of Science

    researchmap

  • BENCHMARKING OF SCORING FUNCTIONS FOR BIAS-BASED FINGERPRINTING CODE 査読

    Minoru Kuribayashi

    2016 IEEE INTERNATIONAL CONFERENCE ON ACOUSTICS, SPEECH AND SIGNAL PROCESSING PROCEEDINGS   2039 - 2043   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    The study of universal detector for fingerprinting code is strongly dependent on the design of scoring function. The best detector is known as the MAP detector that calculates an optimal correlation score, but the number of colluders and their collusion strategy are inevitable. Although there are some scoring functions under some collusion strategies and asymptotic analyses, their numerical evaluation has not been done. In this study, their performance is evaluated for some typical collusion strategies using a discretized bias-based binary fingerprinting code. We also propose a simple but efficient scoring function based on a heuristic observation.

    DOI: 10.1109/ICASSP.2016.7472035

    Web of Science

    researchmap

  • A Minimax Approach for Access-Point Setup Optimization Using Throughput Measurements in IEEE802.11n Wireless Networks 査読

    Kyaw Soe Lwin, Nobuo Funabiki, Khin Khin Zaw, Md. Selim Al Mamun, Minoru Kuribayashi

    2016 FOURTH INTERNATIONAL SYMPOSIUM ON COMPUTING AND NETWORKING (CANDAR)   311 - 317   2016年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Recently, an IEEE802.11n access point (AP) has become common in the wireless local-area network (WLAN) due to the high-speed data transmission using the multiple input multiple output (MIMO) technology. However, the signal propagation from the 802.11n AP may not be uniform in the circumferential direction because of multiple antennas in MIMO, in addition to the height direction. As a result, the data transmission speed between the AP and a host can be significantly affected by their relative setup conditions. In this paper, we propose a minimax approach for optimizing the 802.11n AP setup condition in terms of the angles and the height in an indoor environment using throughput measurements. First, we detect a bottleneck host that receives the weakest signal from the AP in the field using the throughput estimation model. Then, we optimize the AP setup by changing the orientation and height while measuring throughputs. For evaluations, we confirm the accuracy of the model using measurement results and the throughput improvements at most hosts including the bottleneck one in the field by our approach.

    DOI: 10.1109/CANDAR.2016.37

    Web of Science

    researchmap

  • IMAGE FINGERPRINTING SYSTEM BASED ON COLLUSION SECURE CODE AND WATERMARKING METHOD 査読

    Minoru Kuribayashi, Hans Georg Schaathun

    2015 IEEE INTERNATIONAL CONFERENCE ON IMAGE PROCESSING (ICIP)   2120 - 2124   2015年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    According to watermark security based on the Kerckhoffs' principle, we should mind that illegal users will be able to access to the host signal which is targeted for embedding in a fingerprinting system. In our system, each user's ID is encoded by a fingerprinting code, and then it is embedded into the host signal employing the obfuscation technique. Considering the operation in the obfuscation technique, we discover that the operation is equivalent to a simple spread spectrum (SS) watermarking method using longer sequences. Its effects are intensively evaluated by simulation in this paper.

    DOI: 10.1109/ICIP.2015.7351175

    Web of Science

    researchmap

  • Proceedings of the 1st international workshop on Information hiding and its criteria for evaluation, IWIHC 2014, Kyoto, Japan, June 3, 2014 査読

    IWIHC@ASIACCS 2014   2014年

     詳細を見る

    出版者・発行元:ACM  

    DOI: 10.1145/2598908

    researchmap

  • DCT-OFDM Based Watermarking Scheme Robust against Clipping Attack 査読

    Masaki Hakka, Minoru Kuribayashi, Masakatu Morii

    IWIHC'14: Proceedings of the First ACM International Workshop on Information Hiding and its Criteria for Evaluation   18 - 24   2014年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:ASSOC COMPUTING MACHINERY  

    Robustness against various attacks involving lossy compression like JPEG and clipping is inevitable requirements for digital watermarking schemes. In this paper, we propose a watermarking scheme robust against the JPEG compression and a clipping attack using the DCT-OFDM based watermarking method. Robustness against the JPEG compression can be achieved by embedding watermark information into the low -frequency components. We employ the QIM method to the DCT-OFDM modulated signal. By embedding a synchronization signal, we attempt to recover the synchronization loss from a clipped image. In a preliminary experiment, we can detect the embedded synchronization signal around a correct synchronization point because the synchronization signal is mainly embedded into the low frequency components in a spread form. Then, we determine the center among the detected points as the correct synchronization point. We evaluate the performance of our method by computer simulation. It is revealed that our method satisfies the evaluation criteria determined by IHC Committee, while maintaining high image quality.

    DOI: 10.1145/2598908.2598914

    Web of Science

    researchmap

  • Countermeasure to Non-Linear Collusion Attacks on Spread Spectrum Fingerprinting 査読

    Minoru Kuribayashi

    2014 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS (ISITA)   50 - 54   2014年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    In the spread spectrum (SS) fingerprinting technique, the averaging attack has been supposed to be the most damaging attack. It is because a number of nonlinear collusion strategies is supposed to be well approximated by averaging collusion plus additive noise. In this study, we intensively evaluate the conventional assumption, and reveal its drawbacks when a SS sequence is embedded in a digital image. Furthermore, we propose a simple and effective method to improve the drawbacks by introducing a spreading operation at the embedding. Our experimental results reveal that the damages caused by non-linear collusion strategies can be reduced in such a way that the host signal sampled from an image is kept secret.

    Web of Science

    researchmap

    その他リンク: http://dblp.uni-trier.de/db/conf/isita/isita2014.html#conf/isita/Kuribayashi14

  • Estimation of Noise Channel from Fingerprinting Codeword 査読

    Minoru Kuribayashi

    2013 IEEE International Workshop on Information Forensics and Security(WIFS2013)   2013年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • Coded spread spectrum watermarking scheme 査読

    Minoru Kuribayashi

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)7809   169 - 183   2013年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Springer-Verlag  

    In conventional spread spectrum watermarking schemes, random sequences are used for the modulation of watermark information. However, because of the mutual interference among those sequences, it requires complicated removal operation to improve the performance. In this paper, we propose an efficient spread spectrum watermarking scheme by introducing the CDMA technique at the modulation of watermark information. In order to control the energy assigned to spread spectrum sequences, we propose a coded method that encodes watermark information into a constant weight codeword. If the weight and its code-length are properly selected, the performance of the method could outperform the conventional methods. © 2013 Springer-Verlag.

    DOI: 10.1007/978-3-642-40099-5_15

    Scopus

    researchmap

  • Bias equalizer for binary probabilistic fingerprinting codes 査読

    Minoru Kuribayashi

    Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics)7692   269 - 283   2013年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:Springer-Verlag  

    In binary probabilistic fingerprinting codes, the number of symbols "0" and "1" is generally balanced because of the design of the codeword. After a collusion attack, the balance of symbols is not always assured in a pirated codeword. It is reported in [8] that if the number of symbols in a pirated codeword is unbalanced, then a tracing algorithm can be improved by equalizing the unbalanced symbols. In this study, such a bias equalizer is customized for probabilistic fingerprinting codes utilizing the encoding parameters. Although the proposed bias equalizer is highly dependent on collusion strategies, it can improve the performance of traceability for some typical strategies to which the conventional bias equalizer can not be applied. © 2013 Springer-Verlag.

    DOI: 10.1007/978-3-642-36373-3_18

    Scopus

    researchmap

  • A simple tracing algorithm for binary fingerprinting code under averaging attack 査読

    Minoru Kuribayashi

    IH and MMSec 2013 - Proceedings of the 2013 ACM Information Hiding and Multimedia Security Workshop   3 - 11   2013年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:ACM  

    When a binary fingerprinting codeword is embedded into digital contents using a spread-spectrum (SS) watermarking scheme, the marking assumption is not valid anymore because it is difficult for colluders to perform the symbol-wise attack for their codewords. As discussed in the SS-type fingerprinting schemes, veraging their copies is the cost-effective attack from the signal processing point of view. In this paper, we propose an optimal detector under the averaging attack and addition of white Gaussian noise. If the detector knows the number of colluders in advance, it first estimates the variance of additive noise, and then calculates the correlation scores using a log-likelihood-based approach. However, the number of colluders is not given in a real situation. We discover in this study that the characteristic of parameters for generating codewords enables us to eliminate the number of colluders as well as the estimation of the variance of noise at the calculation of correlation score, and propose a simplified detector by analyzing the scoring function in the optimal detector. We evaluate the performance of the simplified detector through simulation using not only codewords, but also a digital image. © 2013 ACM.

    DOI: 10.1145/2482513.2482521

    Scopus

    researchmap

  • ADAPTIVE ITERATIVE DETECTION METHOD FOR SPREAD SPECTRUM FINGERPRINTING SCHEME 査読

    Minoru Kuribayashi

    2012 IEEE INTERNATIONAL CONFERENCE ON ACOUSTICS, SPEECH AND SIGNAL PROCESSING (ICASSP)pp.1777-1780   1777 - 1780   2012年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    The traceability of the spread spectrum fingerprinting has been improved by an iterative detection method combined with an interference removal operation. However, the false-positive probability is slightly increased when the length of fingerprint sequence is rather small. In this study, the iterative detection procedure is adaptively calibrated to maximize the effect of the interference removal operation.

    DOI: 10.1109/ICASSP.2012.6288244

    Web of Science

    researchmap

  • Coded Spread Spectrum Watermarking Scheme. 査読

    Minoru Kuribayashi

    Digital Forensics and Watermaking - 11th International Workshop, IWDW 2012, Shanghai, China, October 31 - November 3, 2012, Revised Selected Papers   169 - 183   2012年

     詳細を見る

    出版者・発行元:Springer  

    DOI: 10.1007/978-3-642-40099-5_15

    researchmap

  • Analysis of Binary Fingerprinting Codes under Relaxed Marking Assumption 査読

    Minoru Kuribayashi

    2012 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS (ISITA 2012)   643 - 647   2012年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    There are many studies on the performance of binary fingerprinting codes under a well-known marking assumption. Among many fingerprinting codes, we focus on Tardos codes and Nuida's variants. From the signal processing point of view, the relaxation of the assumption is required for the analysis. In this paper, we consider the averaging attack which has been studied in the spread-spectrum-based fingerprinting schemes, and propose an optimal detector based on a maximum likelihood decoding. From our theoretical analysis about the effect on a pirated codeword caused by the averaging attack, it is revealed that the false-positive probability is strongly dependent on the number of colluders.

    Web of Science

    researchmap

    その他リンク: http://dblp.uni-trier.de/db/conf/isita/isita2012.html#conf/isita/Kuribayashi12

  • A New Soft Decision Tracing Algorithm for Binary Fingerprinting Codes 査読

    Minoru Kuribayashi

    ADVANCES IN INFORMATION AND COMPUTER SECURITY7038   1 - 15   2011年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:SPRINGER-VERLAG BERLIN  

    The performance of fingerprinting codes has been studied under the well-known marking assumption. In a realistic environment, however, a pirated copy will be distorted by an additional attack. Under the assumption that the distortion is modeled as AWGN, a soft decision method for a tracing algorithm has been proposed and the traceability has been experimentally evaluated. However, the previous soft decision method works directly with a received signal without considering the communication theory. In this study, we calculate the likelihood of received signal considering a posterior probability, and propose a soft decision tracing algorithm considering the characteristic of Gaussian channel. For the estimation of channel, we employ the expectation-maximization algorithm by giving constraints under the possible collusion strategies. We also propose an equalizer to give a proper weighting parameter for calculating a correlation score.

    DOI: 10.1007/978-3-642-25141-2_1

    Web of Science

    researchmap

  • Hierarchical Spread Spectrum Fingerprinting Scheme Based on the CDMA Technique. 査読

    Minoru Kuribayashi

    EURASIP J. Information Security2011   2011年

     詳細を見る

  • Hierarchical spread spectrum fingerprinting scheme based on the CDMA technique 査読

    Kuribayashi, M.

    Eurasip Journal on Information Security2011   2011年

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    DOI: 10.1155/2011/502782

    Scopus

    researchmap

  • EFFECTIVE INTERFERENCE REDUCTION METHOD FOR SPREAD SPECTRUM FINGERPRINTING 査読

    Minoru Kuribayashi

    2011 PROCEEDINGS OF THE INTERNATIONAL CONFERENCE ON SIGNAL PROCESSING AND MULTIMEDIA APPLICATIONS (SIGMAP 2011)pp.167-172   167 - 172   2011年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    The iterative detection method was proposed in IH2008 specified for the CDMA-based fingerprinting scheme which embedding procedure was additive watermarking method. Such a detection method is applicable for the multiplicative watermarking method that modulates a fingerprint using the characteristic of a content. In this study, we study the interference among fingerprints embedded in a content in the hierarchical version of Cox's scheme, and propose the effective detection method that iteratively detects colluders combined with a removal operation. By introducing two kinds of thresholds, the removal operation is adaptively performed to reduce the interference without causing serious false detection.

    Web of Science

    researchmap

  • Reduction of interference for CDMA-based fingerprinting scheme based on random permutation 査読

    Minoru Kuribayashi

    The sixth International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIHMSP2010)pp.494-497   2010年10月

     詳細を見る

    掲載種別:研究論文(学術雑誌)  

    DOI: 10.1109/IIHMSP.2010.126

    researchmap

  • Systematic Generation of Tardos's Fingerprint Codes 査読

    Minoru Kuribayashi, Masakatu Morii

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCESE93A ( 2 ) 508 - 515   2010年2月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG  

    Digital fingerprinting is used to trace back illegal users. where unique ID known as digital fingerprints is embedded into a content before distribution. On the generation of such fingerprints, one of the important properties is collusion-resistance. Binary codes for fingerprinting with a code length of theoretically minimum order were proposed by Tardos, and the related works mainly focused on the reduction of the code length were presented. In this paper, we present a concrete and systematic construction of the Tardos's fingerprinting code using a chaotic map. Using a statistical model for correlation scores, the actual number of true-positive and false-positive detection is measured. The collusion-resistance of the generated fingerprinting codes is evaluated by a computer simulation.

    DOI: 10.1587/transfun.E93.A.508

    Web of Science

    researchmap

  • Experimental Assessment of Probabilistic Fingerprinting Codes over AWGN Channel 査読

    Minoru Kuribayashi

    ADVANCES IN INFORMATION AND COMPUTER SECURITY6434   117 - 132   2010年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:SPRINGER-VERLAG BERLIN  

    The estimation of the false-positive probability has been an important concern for fingerprinting codes, and the formula of the probability has been derived under a restricted assumption and statistic model. In this paper, we first analyze the statistic behavior of the value of score derived from the correlation between a pirated codeword and codewords of all users when some bits are flipped. Then, the derivation of the score is adaptively designed to consider the attack model such that a pirated codeword is distorted by additive white Gaussian noise. The traceability and probability of false-positive are estimated by Monte-Carlo simulation, and the validity of the Gaussian approximation for the distribution of score is evaluated for probabilistic fingerprinting codes.

    DOI: 10.1007/978-3-642-16825-3_9

    Web of Science

    researchmap

  • Reduction of interference for CDMA-based fingerprinting scheme based on random permutation 査読

    Minoru Kuribayashi

    Proceedings - 2010 6th International Conference on Intelligent Information Hiding and Multimedia Signal Processing, IIHMSP 2010   494 - 497   2010年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE Computer Society  

    In the CDMA-based fingerprinting scheme, a fingerprint sequence is composed of two kinds of spread spectrum sequences generated from DCT basic vectors and PN sequences. In this study, the DCT basic vectors are randomly permuted in order to reduce the interference among colluders' fingerprint sequences, which effect is similar to the interleaver used in Turbo codes. Our experimental results reveal that the false-positive probability is reduced without degrading the traceability. © 2010 IEEE.

    DOI: 10.1109/IIHMSP.2010.126

    Scopus

    researchmap

  • On the implementation of spread spectrum fingerprinting in asymmetric cryptographic protocol 査読

    Minoru Kuribayashi

    Eurasip Journal on Information Security2010   2010年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:Hindawi Publishing Corporation  

    Digital fingerprinting of multimedia contents involves the generation of a fingerprint, the embedding operation, and the realization of traceability from redistributed contents. Considering a buyer's right, the asymmetric property in the transaction between a buyer and a seller must be achieved using a cryptographic protocol. In the conventional schemes, the implementation of a watermarking algorithm into the cryptographic protocol is not deeply discussed. In this paper, we propose the method for implementing the spread spectrum watermarking technique in the fingerprinting protocol based on the homomorphic encryption scheme. We first develop a rounding operation which converts real values into integer and its compensation, and then explore the tradeoff between the robustness and communication overhead. Experimental results show that our system can simulate Cox's spread spectrum watermarking method into asymmetric fingerprinting protocol. Copyright © 2010 Minoru Kuribayashi.

    DOI: 10.1155/2010/694797

    Scopus

    researchmap

  • Tardos's Fingerprinting Code over AWGN Channel 査読

    Minoru Kuribayashi

    INFORMATION HIDING6387   103 - 117   2010年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:SPRINGER-VERLAG BERLIN  

    Binary fingerprinting codes with a length of theoretically minimum order were proposed by Tardos, and the traceability has been estimated under the well-known marking assumption. In this paper, we estimate the traceability and the false-positive probability of the fingerprinting code over AWGN channel, and propose a new accusation algorithm to catch more colluders with less innocent users. The design of our algorithm is based on the symmetric accusation algorithm proposed by Skorie et al. that focuses on the characteristic of the p.d.f. of the correlation scores. The proposed algorithm first estimates the strength of noise added to the code, and then calculates the specific correlation scores among candidate codewords using the characteristic of the noisy channel. The scores are finally classified into guilty and innocent by the threshold obtained from the p.d.f. The performance of the proposed tracing algorithm is evaluated by Monte Carlo simulation.

    DOI: 10.1007/978-3-642-16435-4_9

    Web of Science

    researchmap

  • On the Implementation of Spread Spectrum Fingerprinting in Asymmetric Cryptographic Protocol. 査読

    Minoru Kuribayashi

    EURASIP J. Information Security2010   2010年

     詳細を見る

  • A study of traceability of CDMA-based fingerprinting scheme 査読

    Minoru Kuribayashi

    Int. Conf. on Interaction Sciences (ICIS2009)pp.900-905   2009年11月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    DOI: 10.1145/1655925.1656089

    researchmap

  • A study of rounding error on CDMA-based fingerprinting scheme 査読

    Minoru Kuribayashi, Hiroshi Kato, Masakatu Morii

    IIH-MSP 2009 - 2009 5th International Conference on Intelligent Information Hiding and Multimedia Signal Processingpp.1286-1289   1286 - 1289   2009年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    On the spread spectrum fingerprinting, it has been considered that the energy of embedded signal is dropped to 1/c of its original value when c copies are averaged. In this study, we analyze the effects of rounding error occurred at the embedding and averaging. The truncation of the number of decimals causes non-linear changes on the frequency components of fingerprint sequence. We estimate the actual attenuation factor through our simulation, and provide the best and worst case. In order to avoid the worst case, the countermeasure is proposed in this paper. © 2009 IEEE.

    DOI: 10.1109/IIH-MSP.2009.47

    Scopus

    researchmap

  • A study of rounding error on CDMA-based fingerprinting scheme 査読

    Minoru Kuribayashi, Hiroshi Kato, Masakatu Morii

    IIH-MSP 2009 - 2009 5th International Conference on Intelligent Information Hiding and Multimedia Signal Processing   1286 - 1289   2009年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE Computer Society  

    On the spread spectrum fingerprinting, it has been considered that the energy of embedded signal is dropped to 1/c of its original value when c copies are averaged. In this study, we analyze the effects of rounding error occurred at the embedding and averaging. The truncation of the number of decimals causes non-linear changes on the frequency components of fingerprint sequence. We estimate the actual attenuation factor through our simulation, and provide the best and worst case. In order to avoid the worst case, the countermeasure is proposed in this paper. © 2009 IEEE.

    DOI: 10.1109/IIH-MSP.2009.47

    Scopus

    researchmap

  • A study of traceability of CDMA-based fingerprinting scheme 査読

    Minoru Kuribayashi

    ACM International Conference Proceeding Series403   900 - 905   2009年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:ACM  

    We have proposed the CDMA-based fingerprinting scheme in IWSEC2007, and the detector is improved by reducing the interference among colluders' fingerprint signals in IH2008. In this study, we evaluate the false-positive detection when the number of colluders is more than 100, and show the bugs in the design of threshold for the determination of guilty. We fix the bugs and further improve the performance by adaptively calculating proper thresholds. Copyright © 2009 ACM.

    DOI: 10.1145/1655925.1656089

    Scopus

    researchmap

  • On the implementation of asymmetric fingerprinting Protocol 査読

    Minoru Kuribayashi, Masakatu Morii

    16th European Signal Processing Conference (EUSIPCO 2008)SS7-1   2008年8月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • Reversible watermark with large capacity based on the prediction error expansion 査読

    Minoru Kuribayashi, Masakatu Morii, Hatsukazu Tanaka

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCESE91A ( 7 ) 1780 - 1790   2008年7月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG  

    A reversible watermark algorithm with large capacity has been developed by applying the difference expansion of a generalized integer transform. In this algorithm, a watermark signal is inserted in the LSB of the difference values among pixels. In this paper, we apply the prediction errors calculated by a predictor in JPEG-LS for embedding watermark, which contributes to increase the amount of embedded information with less degradation. As one of the drawbacks. discovered in the above conventional method is the large size of the embedded location map introduced to make it reversible, we decrease the large size of the location map by vectorization, and then modify the composition of the map using the local characteristics. We also exclude the positions such that the modification in the embedding operation cannot increase the capacity but merely degrade the image quality, which can be applicable to the conventional methods.

    DOI: 10.1093/ietfec/e91-a.7.1780

    Web of Science

    researchmap

  • Iterative Detection Method for CDMA-Based Fingerprinting Scheme 査読

    Minoru Kuribayashi, Masakatu Morii

    INFORMATION HIDING5284   357 - 371   2008年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:SPRINGER-VERLAG BERLIN  

    Digital fingerprinting of multimedia data involves embedding information in the content signal and offers the traceability of illegal users who distribute unauthorized copies. One potential threat to fingerprinting system is collusion, whereby a group of users combines their individual copies in an attempt to remove the underlying fingerprints. Hayashi et. al have proposed hierarchical fingerprinting scheme using the CDMA technique which designed a fingerprint signal by a combination of quasi-orthogonal sequences to increase the allowable number of users. In this paper, we formalize the model of collusion from the viewpoint of a communication channel, and propose a removal operation considering the interference among fingerprints. We also explore the characteristic of the proposed detector and the effects of the removal operation on a detection sequence. By introducing two kinds of thresholds for the determination of the presence of fingerprints, the performance of the proposed detector is enhanced effectively.

    DOI: 10.1007/978-3-540-88961-8-25

    DOI: 10.1007/978-3-540-88961-8_25

    Web of Science

    researchmap

  • EFFECTIVE DETECTION METHOD FOR CDMA-BASED FINGERPRINTING SCHEME 査読

    Minoru Kuribayashi, Masakatu Morii

    2008 IEEE INTERNATIONAL CONFERENCE ON MULTIMEDIA AND EXPO, VOLS 1-4pp.349-352   349 - 352   2008年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    One of the serious problems in a fingerprinting system is the collusion attack such that several users combine their copies of a same content to modify/delete the embedded fingerprints. In IWSEC2007, we have proposed a collusion-resilient fingerprinting scheme based on the CDMA technique. In this paper, we formalize the model of collusion from the viewpoint of a communication channel, and design an effective detector considering the hierarchically embedded signals as a fingerprint.

    DOI: 10.1109/ICME.2008.4607443

    Web of Science

    researchmap

  • On the implementation of asymmetric fingerprinting protocol. 査読

    Minoru Kuribayashi, Masakatu Morii

    2008 16th European Signal Processing Conference, EUSIPCO 2008, Lausanne, Switzerland, August 25-29, 2008   1 - 5   2008年

     詳細を見る

  • On the Systematic Generation of Tardos's Fingerprinting Codes 査読

    Minoru Kuribayashi, Naoyuki Akashi, Masakatu Morii

    2008 IEEE 10TH WORKSHOP ON MULTIMEDIA SIGNAL PROCESSING, VOLS 1 AND 2pp.748-753   752 - 757   2008年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Digital fingerprinting is used to trace back illegal users, where unique ID known as digital fingerprints is embedded into a content before distribution. On the generation of such fingerprints, one of the important properties is collusion-resistance. Binary codes for fingerprinting with a code length of theoretically minimum order were proposed by Tardos, and the related works mainly focused on the reduction of the code length were presented. In this paper, we present a concrete and systematic construction of the Tardos's fingerprinting code using a chaotic map. Using a statistical model for correlation scores, a proper threshold for detecting colluders is calculated. Furthermore, for the reduction of computational costs required for the detection, a hierarchical structure is introduced on the codewords. The collusion-resistance of the generated fingerprinting codes is evaluated by a computer simulation.

    DOI: 10.1109/MMSP.2008.4665174

    Web of Science

    researchmap

  • Adaptive Reversible Data Hiding for JPEG Images 査読

    Hirofumi Sakai, Minoru Kuribayashi, Masakatu Morii

    2008 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS, VOLS 1-3pp.870-875   870 - 875   2008年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    This paper presents an improved method of the reversible data hiding for JPEG images proposed by Xuan, et al. The conventional method embeds data into the JPEG quantized 8 x 8 block DCT coefficients. In this method, we found that the blocks, located in the noisy part of the image, are not suitable for embedding data. The proposed method can judge whether a block consisted of 8 x 8 DCT coefficients is located in smooth part of image by using the DC coefficient of neighboring blocks. Our method can avoid the noisy part for embedding. It results in a better performance in terms of capacity-distortion behavior.

    DOI: 10.1109/ISITA.2008.4895529

    Web of Science

    researchmap

  • Hierarchical Construction of Tardos Code 査読

    Naoyuki Akashi, Minoru Kuribayashi, Masakatu Morii

    2008 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS, VOLS 1-3pp.683-699   683 - 688   2008年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Tardos proposed binary codes for fingerprinting with a code length of theoretically minimum order, and the related works mainly focused on the reductio of the code length were presented. We presented a. concrete and systematic construction of the Tardos's fingerprinting code using a chaotic map. We also introduced a. hierarchical structure to the codewords for the reduction of computational costs. However, there were room for improvement of the code-length of this structure.
    In this paper, we present the optimized hierarchical structure considering appropriate parameters under the assumption that the distribution of correlation scores follows Gaussian. In a computer simulation, we evaluate the collusion-resistance of optimized Tardos code and that of original non-layered Tardos code under theoretically equal condition.

    DOI: 10.1109/ISITA.2008.4895496

    Web of Science

    researchmap

  • Effective Assignment of Fingerprints on CDMA-based Fingerprinting Scheme 査読

    Hiroshi Kato, Minoru Kuribayashi, Masakatu Morii

    2008 INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY AND ITS APPLICATIONS, VOLS 1-3pp.694-699   694 - 699   2008年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:IEEE  

    Digital fingerprinting is to embed information into multimedia contents in order to trace illegal users who distribute pirated copies. One of the serious problems in a fingerprinting system is collusion attack such that several users combine individual copies to remove/modify the embedded fingerprints. As a technique for resisting collusion attacks, Kuribayashi et. al have proposed hierarchical spread spectrum fingerprinting scheme based on the CDMA technique. In this paper, we focus on the number of IDs assigned to each layer, and adjust the assignment for each layer. By optimizing the number of IDs from the theoretical viewpoint, we can effectively decrease the number of elements to be examined, which result in the decrease of the number of false-positive detection without degrading collusion resistance.

    DOI: 10.1109/ISITA.2008.4895498

    Web of Science

    researchmap

  • 一方向性関数を用いた任意の有効期間設定が可能な時限付き鍵管理技術 査読

    田中 敏也, 栗林 稔, 森井 昌克

    情報処理学会論文誌vol.48, no.9, pp.3089-3098   2007年9月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • Collusion-resistant fingerprinting scheme based on the CDMA-technique 査読

    Naoki Hayashi, Minoru Kuribayashi, Masakatu Morii

    ADVANCES IN INFORMATION AND COMPUTER SECURITY, PROCEEDINGS4752   28 - +   2007年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)   出版者・発行元:SPRINGER-VERLAG BERLIN  

    Digital fingerprinting is a scheme to insert user's own ID information into digital contents in order to identify illegal users who distribute unauthorized copy. One of the important problems is a collusion attack such that several users combine their copies of a same content to modify/delete the embedded fingerprint. In this paper, we propose a collusion-resilient fingerprinting scheme based on the CDMA technique. By combining spread spectrum sequence with orthogonal transform, we allocate the combination of spectrum components to users as their fingerprints. At a detector side, a threshold for the detection of colluded users is determined considering the false positive probability. We then estimate the parameters in the scheme for both optimal embedding and detection, and improve the accuracy of the detection of colluders. Experimental results show the effectiveness of proposed scheme.

    DOI: 10.1007/978-3-540-75651-4_3

    Web of Science

    researchmap

  • Sanitizable signature scheme applying reversible data hiding 査読

    Minoru Kuribayashi, Masakatu Morii

    Proc. of ISITA2006pp.149-154   2006年11月

     詳細を見る

    掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • Fingerprinting protocol based on distributed providers using oblivious transfer 査読

    Urara Shinmyo, Minoru Kuribayashi, Masakatu Morii, Hatsukazu Tanaka

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCESE89A ( 10 ) 2597 - 2602   2006年10月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG  

    For the construction of a large fingerprinting system, conventional protocols need many computations to provide each fingerprinted contents to each user. In order to reduce the computational cost, we introduce a new concept of distributed providers in the fingerprinting protocol. Before a sale. our practical fingerprinting protocol using a concept of secure oblivious transfer is performed between a contents supplier and each provider. Then each provider obtains fingerprinted contents such that each bit of fingerprinting information is embedded in each segment of the contents. When a user orders some contents to the supplier, each segment of the contents is distributed from each provider specified by the supplier. The selection of providers who distribute the segments of contents is executed based on the user's identity so that the sequence of embedded bits in the collected segments may indicate the user's identity.

    DOI: 10.1093/ietfec/e89-a.10.2597

    Web of Science

    researchmap

  • Fingerprinting protocol for on-line trade using information gap between buyer and merchant 査読

    M Kuribayashi, H Tanaka

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCESE89A ( 4 ) 1108 - 1115   2006年4月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG  

    The homomorphic property of the public key cryptosystem has been exploited in order to achieve asymmetric fingerprinting such that only a buyer can obtain fingerprinted content. However, this requires many computations and a wide-band network channel because the entire uncompressed content must be encrypted based on the public key cryptosystem. In this paper, instead of the homomorphic property, we introduce the management of the enciphering keys for the symmetric cryptosystem. Based on a buyer's identity, a trusted center issues the buyer a partial sequence which is one of the two elements in the entire sequence. Although a merchant shares the entire sequence with the center, he cannot extract the buyer's key sequence from it. Such an information gap enables our protocol to be asymmetric and efficient. For each packet of content, the merchant produces two marked packets that contains a "0" or '"1" information bit, and they are enciphered using the two elements from the entire sequence. Subsequently, the buyer obtains the two ciphertexts (the encrypted marked packets) containing the information bits of his identity. Since the merchant does not know the ciphertext decrypted by the buyer, an asymmetric property is achieved. In our protocol, before trade between a buyer and a merchant, the merchant can produce and compress the marked packets; this enables the reduction of both the computational costs for the encryption and the amount of data for transmission. Since only the enciphering operation is performed by a merchant in the on-line protocol, real-time operation may be possible.

    DOI: 10.1093/ietfec/e89-a.4.1108

    Web of Science

    researchmap

  • Fingerprinting protocol for images based on additive homomorphic property 査読

    M Kuribayashi, H Tanaka

    IEEE TRANSACTIONS ON IMAGE PROCESSING14 ( 12 ) 2129 - 2139   2005年12月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IEEE-INST ELECTRICAL ELECTRONICS ENGINEERS INC  

    Homomorphic property of public-key cryptosystems is applied for several cryptographic protocols, such as electronic cash, voting system, bidding protocols, etc. Several fingerprinting protocols also exploit the property to achieve an asymmetric system. However, their enciphering rate is extremely low and the implementation of watermarking technique is difficult. In this paper, we propose a new fingerprinting protocol applying additive homomorphic property of Okamoto-Uchiyama encryption scheme. Exploiting the property ingenuously, the enciphering rate of our fingerprinting scheme can be close to the corresponding cryptosystem. We study the problem of implementation of watermarking technique and propose a successful method to embed an encrypted information without knowing the plain value. The security can also be protected for both a buyer and a merchant in our scheme.

    DOI: 10.1109/TIP.2005.859383

    Web of Science

    researchmap

  • 幾何学的歪みの局所的な補正による電子透かし検出能力の改善 査読

    久永 隆治, 栗林 稔, 田中 初一

    電子情報通信学会論文誌vol.J88-A, no.10, pp.1146-1153   2005年10月

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • Reversible watermark with large capacity using the predictive coding 査読

    M Kuribayashi, M Morii, H Tanaka

    INFORMATION AND COMMUNICATIONS SECURITY, PROCEEDINGS3783   441 - 453   2005年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:SPRINGER-VERLAG BERLIN  

    A reversible watermarking algorithm with large capacity has been developed by applying the difference expansion of a generalized integer transform. In this algorithm, a watermark signal is inserted in the LSB of the difference values among pixels. In this paper, we apply the prediction errors calculated by a predictor in JPEG-LS for embedding a watermark signal, which contributes to increase the amount of embedded information with less degradation. As one of the drawbacks discovered in the above conventional method is a large size of the embedded location map introduced to make it reversible, we decrease the large size of the location map by vectorization, and then modify the composition of the map using the local characteristic in order to enhance the performance of JBIG2.

    DOI: 10.1007/11602897_37

    Web of Science

    researchmap

  • Reversible watermark with large capacity using the predictive coding 査読

    M Kuribayashi, M Morii, H Tanaka

    INFORMATION AND COMMUNICATIONS SECURITY, PROCEEDINGS3783   441 - 453   2005年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:SPRINGER-VERLAG BERLIN  

    A reversible watermarking algorithm with large capacity has been developed by applying the difference expansion of a generalized integer transform. In this algorithm, a watermark signal is inserted in the LSB of the difference values among pixels. In this paper, we apply the prediction errors calculated by a predictor in JPEG-LS for embedding a watermark signal, which contributes to increase the amount of embedded information with less degradation. As one of the drawbacks discovered in the above conventional method is a large size of the embedded location map introduced to make it reversible, we decrease the large size of the location map by vectorization, and then modify the composition of the map using the local characteristic in order to enhance the performance of JBIG2.

    DOI: 10.1007/11602897_37

    Web of Science

    researchmap

  • データハイディングの諸技術とその機能

    栗林 稔

    MAGE26(34),3-8   2005年

     詳細を見る

    記述言語:日本語   掲載種別:研究論文(学術雑誌)  

    researchmap

  • A watermarking scheme applicable for fingerprinting protocol 査読

    M Kuribayashi, H Tanaka

    DIGITAL WATERMARKING2939   532 - 543   2004年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:SPRINGER-VERLAG BERLIN  

    Fingerprinting protocol applies a watermarking techniques to embed a fingerprinting information in a digital content such as music, image, movie, etc.. The cryptographic protocol is studied by many researchers, but how to apply watermarking techniques is not remarked. In this paper, we study the problem to implement the watermarking techniques in the fingerprinting protocol, and then propose an ingenious method to embed a fingerprinting information in a digital image. The alteration of the embedded information is difficult for a hostile buyer in our scheme.

    Web of Science

    researchmap

  • A Novel Fingerprinting Protocol Based on Key Management 査読

    KURIBAYASHI Minoru, TANAKA Hatsukazu

    Proceedings of ISITA2004646-651   2004年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(国際会議プロシーディングス)  

    researchmap

  • A watermarking scheme applicable for fingerprinting protocol 査読

    M Kuribayashi, H Tanaka

    DIGITAL WATERMARKING2939   532 - 543   2004年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:SPRINGER-VERLAG BERLIN  

    Fingerprinting protocol applies a watermarking techniques to embed a fingerprinting information in a digital content such as music, image, movie, etc.. The cryptographic protocol is studied by many researchers, but how to apply watermarking techniques is not remarked. In this paper, we study the problem to implement the watermarking techniques in the fingerprinting protocol, and then propose an ingenious method to embed a fingerprinting information in a digital image. The alteration of the embedded information is difficult for a hostile buyer in our scheme.

    DOI: 10.1007/978-3-540-24624-4_43

    Web of Science

    researchmap

  • Video watermarking of which embedded information depends on the distance between two signal positions 査読

    M Kuribayashi, H Tanaka

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCESE86A ( 12 ) 3267 - 3275   2003年12月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG  

    One of the important topics of watermarking technique is a robustness against geometrical transformations. In the previous schemes, a template matching is performed or an additional signal is embedded for the recovery of a synchronization loss. However, the former requires the original template, and the latter degrades the quality of image because both a watermark and a synchronization signal must be embedded. In the proposed scheme only a synchronization signal is embedded for the recovery of both a watermark and a synchronization loss. Then the embedded information depends on the distance between two embedded signal positions. The distance is not changed seriously by random geometrical transformations like StirMark attack unless the embedded signal is disturbed. Therefore, a watermark can be extracted correctly from such geometrically transformed image if the synchronization signal can be recovered.

    Web of Science

    researchmap

  • Watermarking schemes using the addition property among DCT coefficients 査読

    M Kuribayashi, H Tanaka

    ELECTRONICS AND COMMUNICATIONS IN JAPAN PART III-FUNDAMENTAL ELECTRONIC SCIENCE86 ( 5 ) 11 - 23   2003年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:SCRIPTA TECHNICA-JOHN WILEY & SONS  

    In general, a signal embedded in the low-frequency components of an image is less likely to be affected by attack. However, there is a problem of substantial degradation of image quality. In particular, if each divided block is processed, the blocking effects generated between adjacent blocks is more easily perceived. In this paper, an embedding method without blocking effects is proposed, making effective use of the superposition of the low-frequency components in the two-dimensional DCT basis images. Due to the effect of superposition of the two-dimensional DCT bases, the watermark information is not detected directly from the block with embedding, but extraction is performed from the subblocks in the block. In the proposed method, in order to provide robustness against geometrical transformation, the synchronization is recovered prior to extracting the watermark information. The robustness can be further enhanced by means of error correcting code. (C) 2003 Wiley Periodicals, Inc.

    DOI: 10.1002/ecjc.10048

    Web of Science

    researchmap

  • A new digital watermarking scheme applying locally the wavelet transform 査読

    M Kuribayashi, H Tanaka

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCESE84A ( 10 ) 2500 - 2507   2001年10月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG  

    Generally, the wavelet transform is applied for watermarking, where a whole image is transformed to the frequency domain. However, many schemes which adopt the wavelet transform are weak for StirMark attack designed to affect locally such as rotation, extension, reduction, etc. In this paper, we propose a new scheme which applies the wavelet transform locally and has a tolerance for StirMark attack. How to maintain the quality of the watermarked image is also shown.

    Web of Science

    researchmap

  • A watermarking scheme based on the characteristic of addition among DCT coefficients 査読

    M Kuribayashi, H Tanaka

    INFORMATION SECURITY, PROCEEDINGS1975   1 - 14   2001年

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:SPRINGER-VERLAG BERLIN  

    Generally, low frequency domain may be useful to embed a watermark in an image. However, if a watermark is embedded into low frequency components, blocking effects may occur in the image. Then considering blocking effects, we study some characteristics among DCT coefficients and find some interesting mutual relations. Here, the robustness of many schemes based on the orthogonal transformations such as DCT may be doubtful against geometric transformations. For the distortions produced by some geometric transformations, we propose a searching protocol to find the watermarked block which is rotated and shifted. In the proposed scheme, a watermark can remain in the attacked image with very high probability in our scheme. Further, the watermark becomes more robust than the above scheme using error-correction.

    DOI: 10.1007/3-540-44456-4_1

    Web of Science

    researchmap

  • A New Anonymous Fingerprinting Scheme with High Enciphering Rate. 査読

    Minoru Kuribayashi, Hatsukazu Tanaka

    Progress in Cryptology - INDOCRYPT 2001, Second International Conference on Cryptology in India, Chennai, India, December 16-20, 2001, Proceedings   30 - 39   2001年

     詳細を見る

    出版者・発行元:Springer  

    DOI: 10.1007/3-540-45311-3_3

    researchmap

▼全件表示

書籍等出版物

  • Signal Processing - Chapter 10 Recent Fingerprinting Techniques with Cryptographic Protocol -

    Minoru Kuribayashi( 担当: 共著)

    In-Tech Publisher  2010年2月 

     詳細を見る

    記述言語:英語 著書種別:学術書

    researchmap

MISC

  • A study of parameter optimization method for fingerprint-based indoor localization system using IEEE 802.15.4 devices

    Y. Huo, P. Puspitaningayu, K. Hamazaki, N. Funabiki, M. Kuribayashi, K. Kojima

    Technical Report of IEICE, LOIS   2021年5月

  • 複数のAuto Encoderに対する応答特性を用いた敵対的事例の検出法

    山﨑裕真, 栗林稔, 舩曵信生, グエン フイ ホン, 越前功

    信学技報, EMM   2021年5月

  • DCT係数の統計的な偏り観測における二重JPEG圧縮履歴解析に適した特徴成分選出に関する考察

    竹下大地, 栗林稔, 舩曵信生

    信学技報, EMM   2021年5月

  • 空調環境適正化ガイダンスシステムでの換気指示機能の実装

    坂上暢規, 霍元智, 舩曵信生, 栗林稔

    信学技報, LOIS   2021年5月

  • プログラミング学習支援システムの解答分析機能の拡張

    西村一輝, 岩本晃司郎, H. H. S. Kyaw, 舩曵信生, 栗林稔

    信学技報, LOIS   2021年5月

  • IEEE802.15.4プロトコルを用いた屋内位置検知システムの複数ユーザ対応のための拡張

    濵﨑和志, P. Puspitaningayu, 舩曵信生, 栗林稔

    信学技報, LOIS   2021年5月

  • 複数のフィルタ強度によるCNN画像分類器の応答特性を用いた敵対的事例の検出法

    東亮憲, 栗林稔, 舩曵信生, Huy Hong Nguyen, 越前功

    信学技報, EMM   2021年3月

  • 監視カメラにおける映り込み領域に対する顔検出とプライバシ保護に関する考察

    中井康貴, 栗林稔, 舩曵信生, 藤井爽平, 石原洋之

    信学技報, EMM   2021年3月

  • 顔領域に注目してファインチューニングした事前学習済みCNNモデルに基づくディープフェイク動画検出

    河田健斗, 栗林稔, 舩曵信生

    2021年暗号と情報セキュリティシンポジウム (SCIS2021)   2021年1月

  • An Implementation of Fingerprint-Based Indoor Positioning System Using IEEE 802.15.4

    P. Puspitaningayu, K. Hamazaki, N. Funabiki, H. Htet, M. Kuribayashi

    Technical Report of IEICE, LOIS   2021年1月

  • Implementation and Performance Evaluation of Unit Testing in Android Programming Learning Assistance System

    Y. W. Syaifudin, N. Funabiki, M. Kuribayashi

    Technical Report of IEICE, LOIS   2021年1月

  • An Implementation of Hint Function for Element Fill-in-Blank Problems at Offline Answering Function in Java Programming Learning Assistant System

    S.S. Wint, N. Funabiki, M. Kuribayashi

    Technical Report of IEICE, LOIS   2021年1月

  • A Study of Code Completion Problem for C Programming Learning Assistant System

    H. H. S. Kyaw, N. Funabiki, M. Kuribayashi, T. Myint, H. A. Thant

    Technical Report of IEICE, LOIS   2021年1月

  • ブロックサイズの違いがDCT係数の頻度分布を利用したJPEG画像圧縮履歴解析に与える影響

    中嶋直也, 栗林稔, 舩曵信生

    信学技報, EMM   2020年11月

  • DM-QIMによるDNNモデルの全結合層に対する電子透かし法

    田中拓朗, 栗林稔, 舩曵信生

    信学技報, EMM   2020年9月

  • An Implementation of Improved Recommendation Function for Element Fill-in-Blank Problem at Offline Answering Function in Java Programming Learning Assistant System

    S.S. Wint, N. Funabiki, M. Kuribayashi, Y. W. Syaifudin

    Technical Report of IEICE, KBSE   2020年9月

  • A Study of Element Fill-in-blank Problem with Blank Element Selection Algorithm for C Programming Learning Assistant System

    H. H. S. Kyaw, N. Funabiki, M. Kuribayashi

    Technical Report of IEICE, ET   2020年9月

  • A Study of Grammar-Concept Understanding Problem for Java Programming Learning Assistant System

    S. T. Aung, N. Funabiki, Y. W. Syaifudin, M. Kuribayashi

    Technical Report of IEICE, ET   2020年9月

  • An Investigation of Fingerprint-based Room Detection Method Using IEEE 802.15.4 Wireless Network

    P. Puspitaningayu, N. Funabiki, R. W. Sudibyo, M. Kuribayashi

    Technical Report of IEICE, NS   2020年6月

  • An Extension of Throughput Estimation Model for Three-Link Concurrent Communications under Partially Overlapping Channels without Channel Bonding in IEEE 802.11n WLAN

    I. M. Kwenga, N. Funabiki, H. Briantoro, M. M. Rahman, M. Kuribayashi

    Technical Report of IEICE, NS   2020年6月

  • An Improvement of Air-Conditioning Guidance System with Outdoor Discomfort Index for Avoiding False Messages

    S. Huda, N. Funabiki, M. Kuribayashi, R. W. Sudibyo, N. Ishihara

    Technical Report of IEICE, NS   2020年6月

  • Design and Implementation of Improved User-PC Computing System

    H. Htet, N. Funabiki, A. Kamoyedji, M. Kuribayashi

    Technical Report of IEICE, NS   2020年6月

  • An Extension of Transmission Power Optimization Method for Two Concurrently Communicating Access-Points Associated with Multiple Hosts in Wireless Local-Area Network

    H. Briantoro, N. Funabiki, K. I. Munene, R. W. Sudibyo, M. M. Rahman, M. Kuribayashi

    Technical Report of IEICE, NS   2020年6月

  • 非可逆圧縮の圧縮率の変化に伴う挙動解析に基づく敵対的事例の検知法

    東亮憲, 栗林稔, 舩曵信生, Huy Hong Nguyen, 越前功

    信学技報, EMM   2020年3月

  • An Extension of Recommendation Function in Topic Coverage for Element Fill- in-Blank Problems in Java Programming Learning Assistant System

    S. S. Wint, N. Funabiki, M. Kuribayashi

    Technical Report of IEICE, ET   2020年3月

  • Word文書ファイルの個別入力データ抽出法の提案

    李玥昊, 舩曵信生, 栗林稔, 石原信也

    信学技報, ET   2020年3月

  • M‐QIMによるディープニューラルネットワークの重みに対する電子透かし法

    田中拓朗, 安井達哉, 栗林稔, 舩曵信生

    信学技報, EMM   2020年3月

  • DCT係数のヒストグラムを利用したJPEG画像のCNNに基づく編集履歴解析

    小浦啓太郎, 栗林稔, 舩曵信生

    信学技報, EMM   2020年3月

  • ビデオカメラを用いたディスプレイ再撮により作成された違法動画の検出法

    鎌苅康大, 河田健斗, 栗林稔, 舩曵信生

    信学技報, EMM   2020年3月

  • Cyclically Permutable CodeとLDPC符号における同期回復と誤り訂正能力の比較

    須磨尚大, 栗林稔, 舩曵信生

    第42回情報理論とその応用シンポジウム (SITA2019)   2019年11月

  • 電子指紋符号の結託攻撃パラメータ推定のための特徴ベクトル導出及びその次元削減

    安井達哉, 栗林稔, 舩曵信生

    コンピュータセキュリティシンポジウム (CSS2019)   2019年10月

  • DCT係数のヒストグラムの偏りを利用したJPEG画像の編集履歴解析

    小浦啓太郎, 栗林稔, 舩曵信生

    コンピュータセキュリティシンポジウム (CSS2019)   2019年10月

  • JPEG圧縮による画像分類器の識別結果の変動解析に基づく敵対的事例の検知法

    東亮憲, 栗林稔, 舩曵信生, Nguyen Huy H., 越前功

    コンピュータセキュリティシンポジウム (CSS2019)   2019年10月

  • An Implementation of Letter Portion Practice Function in Calligraphy Learning Assistant System Using Projection Mapping

    H. Samsul, N. Funabiki, and M. Kuribayashi

    Forum of Information Technology (FIT2019)   2019年9月

  • Investigations of Difficulty Level Update in Recommendation Function for Element Fill-in-Blank Problem in Java Programming Learning Assistant System

    S. S. Wint, N. Funabiki, and M. Kuribayashi

    Forum of Information Technology (FIT2019)   2019年9月

  • Extension of Student Answer Analyzing Function to Five Problem Types in Desktop-version Java Programming Learning Assistant System

    E. E. Mon, W. S. Sandy, N. Funabiki, and M. Kuribayashi

    Forum of Information Technology (FIT2019)   2019年9月

  • An Implementation and Evaluation of Basic Activity Topic for Interactive Application Stage in Android Programming Learning Assistance System

    W. S. Yan, N. Funabiki, and M. Kuribayashi

    Forum of Information Technology (FIT2019)   2019年9月

  • An Implementation of Hint Function for Code Completion Problem in Java Programming Learning Assistant System

    H. H. S. Kyaw, N. Funabiki, and M. Kuribayashi

    Forum of Information Technology (FIT2019)   2019年9月

  • Improved DM-QIM watermarking for PDF document 国際共著

    M. Kuribayashi and KokSheik Wong

    Technical Report of IEICE, EMM   2019年5月

     詳細を見る

    担当区分:筆頭著者, 責任著者   記述言語:英語  

  • CNNを用いたCGと写真を識別するためのパッチサイズの考察

    河田健斗, 栗林稔, 舩曵信生

    信学技報, EMM   2019年3月

  • 雑音環境における電子指紋符号に対する結託攻撃の攻撃戦略推定

    安井達哉, 栗林稔, 舩曵信生

    信学技報, EMM   2019年3月

  • Optimal error correcting decoder with self-synchronization capability

    M. Kuribayashi and N. Funabiki

    Technical Report of IEICE, EMM   2019年1月

     詳細を見る

    担当区分:筆頭著者, 責任著者   記述言語:英語  

  • Delegated tracing protocol for asymmetric fingerprinting

    M. Kuribayashi and N. Funabiki

    The 2019 Symp. on Cryptography and Information Security (SCIS2019)   2019年1月

     詳細を見る

    担当区分:筆頭著者, 責任著者   記述言語:英語  

  • A proposal of network configuration optimization algorithm for wireless local-area network with three Raspberry Pi access-points under concurrent communications

    M. Saha, N. Funabiki, R. W. Sudibyo, M. Kuribayashi, and W.-C. Kao

    Technical Report of IEICE, NS   2018年12月

     詳細を見る

    記述言語:英語  

  • A TCP fairness control method for concurrent communications in elastic WLAN system using Raspberry Pi access-point

    R. W. Sudibyo, N. Funabiki, M. Kuribayashi, K. I. Munene, M. M. Islam, and W.-C. Kao

    Technical Report of IEICE, NS   2018年12月

     詳細を見る

    記述言語:英語  

  • An extension of throughput drop estimation model for three-link concurrent communications under partially overlapping channels and channel bonding in IEEE 802.11n WLAN

    K. I. Munene, N. Funabiki, R. W. Sudibyo, M. M. Islam, M. Kuribayashi, and W.-C. Kao

    Technical Report of IEICE, NS   2018年12月

     詳細を見る

    記述言語:英語  

  • A proposal of transmission power minimization extension in active access-point configuration algorithm for elastic wireless local-area network system

    M. M. Islam, N. Funabiki, M. Kuribayashi, and W.-C. Kao

    Technical Report of IEICE, NS   2018年12月

     詳細を見る

    記述言語:英語  

  • 組織内の情報漏洩を抑止するための電子指紋システムの実装評価

    上田貴大, 栗林稔, 舩曵信生

    信学技報, EMM   2018年11月

     詳細を見る

    記述言語:日本語  

  • PDF文書に対する電子指紋システムへの適用を考慮した行セグメント分割埋め込み法

    福島拓哉, 栗林稔, 舩曵信生

    信学技報, EMM   2018年11月

  • 電子指紋符号における不正者検出のための動的戦略推定 (メディア工学)

    安井 達哉, 栗林 稔, 舩曵 信生, 越前 功

    映像情報メディア学会技術報告 = ITE technical report42 ( 31 ) 65 - 70   2018年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:映像情報メディア学会  

    CiNii Article

    researchmap

  • A proposal of calligraphy learning assistant system using projection mapping

    S. Huda, L. Xiqin, N. Funabiki, and M. Kuribayashi

    Technical Report of IEICE, MVE   2018年9月

  • Implementations of automatic system software update and user authentication functions in elastic wireless local-area network system

    M. M. Islam, N. Funabiki, M. Kuribayashi, R. W. Sudibyo, and K. I. Munene

    Technical Report of IEICE, SRW   2018年8月

     詳細を見る

    記述言語:英語  

  • Modifications of throughput estimation model for concurrent communications of multiple Raspberry Pi access-points in wireless local-area network

    M. Saha, R. W. Sudibyo, N. Funabiki, and M. Kuribayashi

    Technical Report of IEICE, SRW   2018年8月

     詳細を見る

    記述言語:英語  

  • A study of channel bonding configuration and performance for Raspberry Pi access-point in wireless local-area network

    R. W. Sudibyo, K. S. Lwin, N. Funabiki, M. Saha, and M. Kuribayashi

    Technical Report of IEICE, SRW   2018年8月

     詳細を見る

    記述言語:英語  

  • A throughput estimation model for two concurrently communicating links under partially overlapping channels and channel bonding in IEEE 802.11n WLAN

    K. I. Munene, K. S. Lwin, N. Funabiki, and M. Kuribayashi

    Technical Report of IEICE, SRW   2018年8月

     詳細を見る

    記述言語:英語  

  • Cyclically Permutable Codeの同期回復と誤り訂正に関する考察 (情報理論)

    須磨 尚大, 栗林 稔, 舩曵 信生

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報118 ( 31 ) 13 - 18   2018年5月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • 画像の局所的な特徴を考慮したデザインQRコードに関する考察 (情報理論)

    栗林 稔, 村上 元貴, 舩曵 信生

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報118 ( 31 ) 19 - 24   2018年5月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • Cyclically Permutable Codeの同期回復と誤り訂正に関する考察

    須磨尚大, 栗林稔, 舩曵信生

    電子情報通信学会技術研究報告118 ( 31(IT2018 1-11) ) 13‐18   2018年5月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 画像の局所的な特徴を考慮したデザインQRコードに関する考察

    栗林稔, 村上元貴, 舩曵信生

    電子情報通信学会技術研究報告118 ( 31(IT2018 1-11) ) 19‐24   2018年5月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • Efficient schemes for encoding and decoding of non-adaptive group testing

    T. V. Bui, M. Kuribayashi, T. Kojima, and I. Echizen

        2018年5月

     詳細を見る

    記述言語:英語  

  • ポスター講演 電子指紋符号における結託攻撃の戦略推定 (マルチメディア情報ハイディング・エンリッチメント)

    安井 達哉, 栗林 稔, 舩曵 信生

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報117 ( 476 ) 17 - 22   2018年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • チュートリアル講演 データハイディング技術における攻撃耐性 : ロバスト性と安全性 (マルチメディア情報ハイディング・エンリッチメント)

    栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報117 ( 476 ) 67 - 72   2018年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • ポスター講演 量子化テーブルの特徴を考慮したJPEG圧縮履歴の解析 (マルチメディア情報ハイディング・エンリッチメント)

    小浦 啓太郎, 栗林 稔, 舩曵 信生

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報117 ( 476 ) 45 - 50   2018年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • 電子指紋符号における結託攻撃の戦略推定

    安井達哉, 栗林稔, 舩曵信生

    電子情報通信学会技術研究報告117 ( 476(EMM2017 77-93) ) 17‐22   2018年2月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 量子化テーブルの特徴を考慮したJPEG圧縮履歴の解析

    小浦啓太郎, 栗林稔, 舩曵信生

    電子情報通信学会技術研究報告117 ( 476(EMM2017 77-93) ) 45‐50   2018年2月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • データハイディング技術における攻撃耐性~ロバスト性と安全性~

    栗林稔

    電子情報通信学会技術研究報告117 ( 476(EMM2017 77-93) ) 67‐72   2018年2月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • A Study of Tracing Algorithm for Fingerprinting Code Considering Erasure Symbols (マルチメディア情報ハイディング・エンリッチメント)

    栗林 稔, 舩曵 信生

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報117 ( 425 ) 13 - 18   2018年1月

     詳細を見る

    記述言語:英語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • Javaプログラミング学習支援システムのテストコード学習のためのコード修正問題の提案 (ソフトウェアサイエンス)

    何 賽, 舩曵 信生, 栗林 稔, 石原 信也

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報117 ( 381 ) 161 - 166   2018年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • Javaプログラミング学習支援システムJPLASへのソースコード管理システムの導入 (ソフトウェアサイエンス)

    松本 慎平, 舩曵 信生, 栗林 稔, 石原 信也

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報117 ( 381 ) 167 - 172   2018年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • Javaプログラミング学習支援システムのテストコード学習のためのコード修正問題の提案 (システム数理と応用)

    何 賽, 舩曵 信生, 栗林 稔, 石原 信也

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報117 ( 380 ) 161 - 166   2018年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • テストログを用いたテストコード生成支援ツールの戻り値のあるJavaメソッドへの拡張 (システム数理と応用)

    日下 涼太, 舩曵 信生, 栗林 稔, 石原 信也

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報117 ( 380 ) 127 - 132   2018年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • テストログを用いたテストコード生成支援ツールの戻り値のあるJavaメソッドへの拡張 (ソフトウェアサイエンス)

    日下 涼太, 舩曵 信生, 栗林 稔, 石原 信也

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報117 ( 381 ) 127 - 132   2018年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • Javaプログラミング学習支援システムJPLASへのソースコード管理システムの導入 (システム数理と応用)

    松本 慎平, 舩曵 信生, 栗林 稔, 石原 信也

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報117 ( 380 ) 167 - 172   2018年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • Javaプログラミング学習支援システムJPLASへのソースコード管理システムの導入

    松本慎平, 舩曵信生, 栗林稔, 石原信也

    電子情報通信学会技術研究報告117 ( 380(MSS2017 47-76) ) 167‐172   2018年1月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • Javaプログラミング学習支援システムのテストコード学習のためのコード修正問題の提案

    HE Sai, 舩曵信生, 栗林稔, 石原信也

    電子情報通信学会技術研究報告117 ( 380(MSS2017 47-76) ) 161‐166   2018年1月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • テストログを用いたテストコード生成支援ツールの戻り値のあるJavaメソッドへの拡張

    日下涼太, 舩曵信生, 栗林稔, 石原信也

    電子情報通信学会技術研究報告117 ( 380(MSS2017 47-76) ) 127‐132   2018年1月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • Compression-Friendly Reversible Data Hiding for Privacy Protection (マルチメディア情報ハイディング・エンリッチメント)

    栗林 稔, ジョシ バイブハブB, ラバル メイフィルS

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報117 ( 282 ) 33 - 38   2017年11月

     詳細を見る

    記述言語:英語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • 電子透かし方式の安全性を高めるための難読化処理に関する考察 (マルチメディア情報ハイディング・エンリッチメント)

    山下 晃一郎, 栗林 稔, 舩曵 信生

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報117 ( 282 ) 53 - 58   2017年11月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • 誤り訂正符号を用いたDCT-OFDM型電子透かし方式の耐性向上に関する考察 (マルチメディア情報ハイディング・エンリッチメント)

    重本 章吾, 栗林 稔, 舩曵 信生

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報117 ( 282 ) 47 - 52   2017年11月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • 誤り訂正符号を用いたDCT‐OFDM型電子透かし方式の耐性向上に関する考察

    重本章吾, 栗林稔, 舩曵信生

    電子情報通信学会技術研究報告117 ( 282(EMM2017 55-65) ) 47‐52   2017年10月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 電子透かし方式の安全性を高めるための難読化処理に関する考察

    山下晃一郎, 栗林稔, 舩曵信生

    電子情報通信学会技術研究報告117 ( 282(EMM2017 55-65) ) 53‐58   2017年10月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • Javaプログラミング学習支援システムのコードクローン除去問題におけるメソッド生成課題の改善 (ディペンダブルコンピューティング)

    石原 信也, 舩曵 信生, 栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報117 ( 249 ) 25 - 30   2017年10月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • Javaプログラミング学習支援システムのコードクローン除去問題におけるメソッド生成課題の改善 (ソフトウェアサイエンス)

    石原 信也, 舩曵 信生, 栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報117 ( 248 ) 25 - 30   2017年10月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • Javaプログラミング学習支援システムのコードクローン除去問題におけるメソッド生成課題の改善

    石原信也, 舩曵信生, 栗林稔

    電子情報通信学会技術研究報告117 ( 249(DC2017 20-32) ) 25‐30   2017年10月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 組織内からの情報漏洩対策のための電子指紋システムの提案 (情報理論)

    上田 貴大, 栗林 稔, 舩曵 信生

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報117 ( 39 ) 19 - 24   2017年5月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • PDFファイルの内部構造を考慮した大容量電子透かし法 (マルチメディア情報ハイディング・エンリッチメント)

    福島 拓哉, 栗林 稔, 舩曵 信生

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報117 ( 40 ) 13 - 18   2017年5月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • PDFファイルの内部構造を考慮した大容量電子透かし法 (情報理論)

    福島 拓哉, 栗林 稔, 舩曵 信生

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報117 ( 39 ) 13 - 18   2017年5月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • 組織内からの情報漏洩対策のための電子指紋システムの提案 (マルチメディア情報ハイディング・エンリッチメント)

    上田 貴大, 栗林 稔, 舩曵 信生

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報117 ( 40 ) 19 - 24   2017年5月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • 組織内からの情報漏洩対策のための電子指紋システムの提案

    上田貴大, 栗林稔, 舩曵信生

    電子情報通信学会技術研究報告117 ( 39(IT2017 1-15) ) 19‐24   2017年5月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • PDFファイルの内部構造を考慮した大容量電子透かし法

    福島拓哉, 栗林稔, 舩曵信生

    電子情報通信学会技術研究報告117 ( 39(IT2017 1-15) ) 13‐18   2017年5月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • Javaプログラミング学習支援システムにおけるコードクローン除去問題の提案 (ソフトウェアサイエンス)

    石原 信也, 舩曵 信生, 栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 426 ) 47 - 52   2017年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • Javaプログラミング学習のための命名規則検査ツールの改良 (システム数理と応用)

    松本 慎平, 舩曵 信生, 栗林 稔, 石原 信也

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 425 ) 41 - 46   2017年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • Javaプログラミング学習のための命名規則検査ツールの改良 (ソフトウェアサイエンス)

    松本 慎平, 舩曵 信生, 栗林 稔, 石原 信也

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 426 ) 41 - 46   2017年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • Javaプログラミング学習支援システムにおけるコードクローン除去問題の提案 (システム数理と応用)

    石原 信也, 舩曵 信生, 栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 425 ) 47 - 52   2017年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • Javaプログラミング学習のための命名規則検査ツールの改良

    松本慎平, 舩曵信生, 栗林稔, 石原信也

    電子情報通信学会技術研究報告116 ( 426(SS2016 36-59) ) 41‐46   2017年1月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • Javaプログラミング学習支援システムにおけるコードクローン除去問題の提案

    石原信也, 舩曵信生, 栗林稔

    電子情報通信学会技術研究報告116 ( 426(SS2016 36-59) ) 47‐52   2017年1月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • A User-PC computing system as ultralow-cost computation platform for small groups

    Nobuo Funabiki, Kyaw Soe Lwin, Yuuki Aoyagi, Minoru Kuribayashi, Wen-Chung Kao

    Application and Theory of Computer Technology2 ( 3 ) 10 - 24   2017年

     詳細を見る

  • パラメータ最適化ツールの開発と無線LANのスループット推定モデルへの適用 (ネットワークシステム)

    谷口 知弘, 舩曵 信生, 栗林 稔, Soe Lwin Kyaw, Sumon Kumar Debnath, Khin Zaw Khin

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 382 ) 89 - 94   2016年12月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • パラメータ最適化ツールの開発と無線LANのスループット推定モデルへの適用

    谷口知弘, 舩曵信生, 栗林稔, SOE LWIN Kyaw, SUMON KUMAR Debnath, KHIN ZAW Khin

    電子情報通信学会技術研究報告116 ( 382(NS2016 118-140) ) 89‐94   2016年12月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • Javaプログラミング学習支援システムJPLASのコード作成問題のオフライン解答機能 (教育工学)

    王 穎キン, 舩曵 信生, 栗林 稔, 石原 信也

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 351 ) 39 - 44   2016年12月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • Javaプログラミング学習支援システムの課題提示およびエレメント補充問題オフライン学習機能の実装 (教育工学)

    佐々木 伸, 舩曵 信生, 栗林 稔, 石原 信也

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 351 ) 33 - 38   2016年12月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • Javaプログラミング教育支援システムJPLASのコード作成問題のオフライン解答機能

    WANG Yingxin, 舩曵信生, 栗林稔, 石原信也

    電子情報通信学会技術研究報告116 ( 351(ET2016 66-77) ) 39‐44   2016年12月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • Javaプログラミング学習支援システムの課題提示およびエレメント補充問題オフライン学習機能の実装

    佐々木伸, 舩曵信生, 栗林稔, 石原信也

    電子情報通信学会技術研究報告116 ( 351(ET2016 66-77) ) 33‐38   2016年12月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 任意の画像のQRコード化とそのアプリ開発 (マルチメディア情報ハイディング・エンリッチメント)

    行地 将智, 栗林 稔, CHANG Ee-Chien, 舩曵 信生, 石原 信也

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 303 ) 49 - 54   2016年11月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • 任意の画像のQRコード化とそのアプリ開発 (応用音響)

    行地 将智, 栗林 稔, CHANG Ee-Chien, 舩曵 信生, 石原 信也

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 302 ) 49 - 54   2016年11月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • 任意の画像のQRコード化とそのアプリ開発

    行地将智, 栗林稔, CHANG Ee‐Chien, 舩曵信生, 石原信也

    電子情報通信学会技術研究報告116 ( 302(EA2016 48-67) ) 49‐54   2016年11月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • Throughput Measurements for Access-Point Setup Optimization in IEEE802.11n Wireless Networks (高信頼制御通信) -- (WDN特集セッション)

    ソウ ルウィン キョウ, 舩曵 信生, キン ゾウ キン, セリム アル マムン ムハマド, 栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 145 ) 45 - 50   2016年7月

     詳細を見る

    記述言語:英語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • Throughput Measurements for Access-Point Setup Optimization in IEEE802.11n Wireless Networks (知的環境とセンサネットワーク) -- (WDN特集セッション)

    ソウ ルウィン キョウ, 舩曵 信生, キン ゾウ キン, セリム アル マムン ムハマド, 栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 149 ) 27 - 32   2016年7月

     詳細を見る

    記述言語:英語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • Throughput Measurements for Access-Point Setup Optimization in IEEE802.11n Wireless Networks (スマート無線) -- (WDN特集セッション)

    ソウ ルウィン キョウ, 舩曵 信生, キン ゾウ キン, セリム アル マムン ムハマド, 栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 148 ) 45 - 50   2016年7月

     詳細を見る

    記述言語:英語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • Throughput Measurements for Access-Point Setup Optimization in IEEE802.11n Wireless Networks (無線通信システム) -- (WDN特集セッション)

    ソウ ルウィン キョウ, 舩曵 信生, キン ゾウ キン, セリム アル マムン ムハマド, 栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 147 ) 75 - 80   2016年7月

     詳細を見る

    記述言語:英語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • Throughput Measurements for Access-Point Setup Optimization in IEEE802.11n Wireless Networks (ネットワークシステム) -- (WDN特集セッション)

    ソウ ルウィン キョウ, 舩曵 信生, キン ゾウ キン, セリム アル マムン ムハマド, 栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 146 ) 27 - 32   2016年7月

     詳細を見る

    記述言語:英語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • 雑音特性を考慮した電子透かし方式への誤り訂正符号の適用と考察 (情報セキュリティ)

    重本 章吾, 栗林 稔, 舩曵 信生

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 129 ) 1 - 6   2016年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • ケルクホフスの原理に基づく電子透かし方式の安全性において特徴選出および信号処理の重要性 (技術と社会・倫理)

    山下 晃一郎, 栗林 稔, 舩曵 信生

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 130 ) 7 - 12   2016年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • 雑音特性を考慮した電子透かし方式への誤り訂正符号の適用と考察 (技術と社会・倫理)

    重本 章吾, 栗林 稔, 舩曵 信生

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 130 ) 1 - 6   2016年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • ケルクホフスの原理に基づく電子透かし方式の安全性において特徴選出および信号処理の重要性 (情報通信システムセキュリティ)

    山下 晃一郎, 栗林 稔, 舩曵 信生

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 131 ) 7 - 12   2016年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • 雑音特性を考慮した電子透かし方式への誤り訂正符号の適用と考察 (情報通信システムセキュリティ)

    重本 章吾, 栗林 稔, 舩曵 信生

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 131 ) 1 - 6   2016年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • ケルクホフスの原理に基づく電子透かし方式の安全性において特徴選出および信号処理の重要性 (情報セキュリティ)

    山下 晃一郎, 栗林 稔, 舩曵 信生

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 129 ) 7 - 12   2016年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • ケルクホフスの原理に基づく電子透かし方式の安全性において特徴選出および信号処理の重要性 (マルチメディア情報ハイディング・エンリッチメント)

    山下 晃一郎, 栗林 稔, 舩曵 信生

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 132 ) 7 - 12   2016年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • 雑音特性を考慮した電子透かし方式への誤り訂正符号の適用と考察 (マルチメディア情報ハイディング・エンリッチメント)

    重本 章吾, 栗林 稔, 舩曵 信生

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 132 ) 1 - 6   2016年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • 雑音特性を考慮した電子透かし方式への誤り訂正符号の適用と考察

    重本章吾, 栗林稔, 舩曵信生

    電子情報通信学会技術研究報告116 ( 130(SITE2016 7-31) ) 1‐6   2016年7月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • ケルクホフスの原理に基づく電子透かし方式の安全性において特徴選出および信号処理の重要性

    山下晃一郎, 栗林稔, 舩曵信生

    電子情報通信学会技術研究報告116 ( 130(SITE2016 7-31) ) 7‐12   2016年7月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • Javaプログラミング学習支援システムJPLASのMVCモデルに沿ったコード記述ルールの提案とその再構築 (教育工学)

    石原 信也, 舩曵 信生, 栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 85 ) 47 - 52   2016年6月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • Javaプログラミング学習支援システムJPLASのテストコード自動生成ツールの提案 (教育工学)

    日下 涼太, 舩曵 信生, 栗林 稔, 石原 信也

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 85 ) 41 - 46   2016年6月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • Javaプログラミング学習支援システムJPLASのテストコード自動生成ツールの提案

    日下涼太, 舩曵信生, 栗林稔, 石原信也

    電子情報通信学会技術研究報告116 ( 85(ET2016 8-20) ) 41‐46   2016年6月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • Javaプログラミング学習支援システムJPLASのMVCモデルに沿ったコード記述ルールの提案とその再構築

    石原信也, 舩曵信生, 栗林稔

    電子情報通信学会技術研究報告116 ( 85(ET2016 8-20) ) 47‐52   2016年6月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • A Study of Value Trace Problems for Graph Theory Algorithms in Java Programming Learning Assistant System (ソフトウェアサイエンス)

    キン ゾウ キン, 舩曵 信生, 栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報115 ( 420 ) 159 - 164   2016年1月

     詳細を見る

    記述言語:英語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • UPCシステムにおけるベンチマーク測定結果を用いたジョブスケジューリングの提案 (システム数理と応用)

    青柳 有輝, 舩曵 信生, 栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報115 ( 419 ) 153 - 158   2016年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • Javaプログラミングにおけるリーダブルコード学習ツールの提案 (システム数理と応用)

    小川 卓也, 舩曵 信生, 栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報115 ( 419 ) 35 - 40   2016年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • A Study of Value Trace Problems for Graph Theory Algorithms in Java Programming Learning Assistant System (システム数理と応用)

    キン ゾウ キン, 舩曵 信生, 栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報115 ( 419 ) 159 - 164   2016年1月

     詳細を見る

    記述言語:英語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • UPCシステムにおけるベンチマーク測定結果を用いたジョブスケジューリングの提案 (ソフトウェアサイエンス)

    青柳 有輝, 舩曵 信生, 栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報115 ( 420 ) 153 - 158   2016年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • Javaプログラミングにおけるリーダブルコード学習ツールの提案 (ソフトウェアサイエンス)

    小川 卓也, 舩曵 信生, 栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報115 ( 420 ) 35 - 40   2016年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:電子情報通信学会  

    CiNii Article

    researchmap

  • UPCシステムにおけるベンチマーク測定結果を用いたジョブスケジューリングの提案

    青柳有輝, 舩曵信生, 栗林稔

    電子情報通信学会技術研究報告115 ( 419(MSS2015 35-66) ) 153‐158   2016年1月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • Javaプログラミングにおけるリーダブルコード学習ツールの提案

    小川卓也, 舩曵信生, 栗林稔, 石原信也, 天野憲樹

    電子情報通信学会技術研究報告115 ( 419(MSS2015 35-66) ) 35‐40   2016年1月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 映像情報メディア関連のセキュリティ〔第9回〕電子透かし

    栗林稔

    映像情報メディア学会誌70 ( 1 ) 135 - 141   2016年1月

     詳細を見る

    記述言語:日本語  

    DOI: 10.3169/itej.70.135

    J-GLOBAL

    researchmap

  • 映像情報メディア関連のセキュリティ(第9回)電子透かし

    栗林 稔

    映像情報メディア学会誌 = The journal of the Institute of Image Information and Television Engineers70 ( 1 ) 135 - 141   2016年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:映像情報メディア学会  

    CiNii Article

    researchmap

  • Extensions of Blank Element Selection Algorithm for Java Programming Learning Assistant System (教育工学)

    キン ゾウ キン, 舩曵 信生, 栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 85 ) 53 - 58   2016年

     詳細を見る

    記述言語:英語   出版者・発行元:電子情報通信学会  

    Web of Science

    CiNii Article

    researchmap

  • 電子透かし

    栗林 稔

    映像情報メディア学会誌70 ( 1 ) 135 - 141   2016年

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人 映像情報メディア学会  

    CiNii Article

    researchmap

  • Study on Collaboration of Collusion Secure Code and Watermarking Technique (マルチメディア情報ハンディング・エンリッチメント)

    栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報114 ( 424 ) 57 - 62   2015年1月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    ケルクホフスの原理に基づいた電子透かし技術の安全性を考慮すると,電子指紋システムにおいて不正なユーザが埋め込みに用いられたホスト信号へ直接アクセスできることに注意しなければならない.本システムでは,ユーザのIDを電子指紋符号で符号化し,ISITA2014で提案した難読化の手法を用いてホスト信号に符号語を埋め込むことを想定している.その難読化の処理は簡単なスペクトル拡散型の電子透かしの埋め込みとみなすことができるが,その実際の性能についてはシミュレーションによって確認する.

    CiNii Article

    researchmap

  • Watermarking Security Based on Kerckhoffs' Principle (応用音響)

    栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報114 ( 315 ) 43 - 48   2014年11月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    電子透かし技術の安全性は,ケルクホフスの原理に基づいて過去10年以上に渡って議論されている.攻撃者が秘密鍵を除いて埋め込みや検出アルゴリズムに関する情報を知っていることを想定しており,対象とするディジタルコンテンツより選出される埋め込み用の領域への直接的な攻撃が可能である.しかしながら,国内では電子透かし技術の信号処理攻撃への耐性は活発に議論されているが,安全性については,あまり注意が払われていない.本稿では,その安全性に関する取り組みと問題点を紹介し,応用先としての電子指紋技術での現状を議論する.

    CiNii Article

    researchmap

  • Watermarking Security Based on Kerckhoffs' Principle (マルチメディア情報ハイディング・エンリッチメント)

    栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報114 ( 316 ) 43 - 48   2014年11月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    電子透かし技術の安全性は,ケルクホフスの原理に基づいて過去10年以上に渡って議論されている.攻撃者が秘密鍵を除いて埋め込みや検出アルゴリズムに関する情報を知っていることを想定しており,対象とするディジタルコンテンツより選出される埋め込み用の領域への直接的な攻撃が可能である.しかしながら,国内では電子透かし技術の信号処理攻撃への耐性は活発に議論されているが,安全性については,あまり注意が払われていない.本稿では,その安全性に関する取り組みと問題点を紹介し,応用先としての電子指紋技術での現状を議論する.

    CiNii Article

    researchmap

  • 招待講演 電子指紋符号の最適な検出法 (情報理論)

    栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報114 ( 224 ) 25 - 30   2014年9月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    理論的に符号長を最短のオーダに抑えられる確率的電子指紋符号の構成法が2003年にG.Tardosによって提案されて以来,符号長を如何に短く抑えるかに注目が集まり,様々な理論的な解析や符号構成方法の修正がなされてきた.最近では,受信した符号語から結託攻撃のタイプを推定する研究や,推定により得られた情報を最大限に活かした検出器の設計に関する研究が盛んに行われている.また,現実的な環境を想定した攻撃仮定の緩和,雑音環境下での信号処理も含めた検出器の研究も多く発表されている.本講演では,これらの研究について紹介する.

    CiNii Article

    researchmap

  • 電子指紋符号の最適な検出法

    栗林稔

    電子情報通信学会技術研究報告114 ( 224(IT2014 41-49) ) 25 - 30   2014年9月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • Simplified Tracing Algorithm of Fingerprinting Code Against Averaging Attack (マルチメディア情報ハイディング・エンリッチメント)

    栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報113 ( 480 ) 93 - 98   2014年3月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    ロバストなスペクトル拡散型電子透かし方式を用いて電子指紋符号の符号語をコンテンツに埋め込む場合,最も効果的な攻撃は平均化攻撃と雑音付加であることが知られている.一方従来研究において,もし結託者数が分かれば情報理論的に最適な検出器を設計できることが示されている.しかし,加法性白色ガウス雑音が符号語に付加された場合には,その分散値を正しく推定する必要があった.本稿では,Nuida符号の離散型バイアス分布の特徴を利用して最適な検出器を簡略化する方法を示す.簡略化追跡アルゴリズムでは,結託者数や雑音の分散値を推定することなく,雑音の付加された不正符号語から直接相関値を計算することができる.計算機シミュレーションによりその性能が最適な検出器に極めて近いことを示す.

    CiNii Article

    researchmap

  • 切り抜き攻撃に耐性を持つDCT-OFDM型電子透かし方式 (マルチメディア情報ハイディング・エンリッチメント)

    八家 匡希, 栗林 稔, 森井 昌克

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報113 ( 291 ) 107 - 112   2013年11月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    デジタルコンテンツに埋め込まれた透かし情報はJPEG圧縮や切り抜き攻撃を受ける可能性があるため,様々な攻撃への耐性を有する必要がある.SCIS2013では,DCT-OFDM型電子透かし方式に周波数成分を量子化することで透かし情報を埋め込むQIM方式を適用し,JPEG圧縮に高い耐性を有した電子透かし方式を提案した.更に本稿では,切り抜き攻撃への耐性も考慮したDCT-OFDM型電子透かし方式を提案する.我々は同期回復に用いる同期信号を透かし情報の埋め込み領域における未使用の要素に対して埋め込んだ.同期信号と透かし情報はDCT-OFDMの観点から互いに干渉しない.また同期信号を透かし情報と同じ系列に埋め込んだことで,同期信号は透かし情報と同等の高い圧縮耐性を有する.予備実験では同期回復の際に,同期信号を低周波成分に拡散し埋め込みしたために,正しい同期点付近に複数の同期点が見られることがあったが,最も歪みが小さいと考えられるその中心部を正しい同期点とした.提案手法の有効性を示すために,計算機シミュレーションを行い,耐性,検出性能を検証した.結果,IHC委員会が定めたJPEG圧縮と切り抜き攻撃への評価項目を満たし,また高い画質を保持した電子透かし方式の構築に成功した.

    CiNii Article

    researchmap

  • 切り抜き攻撃に耐性を持つDCT-OFDM型電子透かし方式 (応用音響)

    八家 匡希, 栗林 稔, 森井 昌克

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報113 ( 290 ) 107 - 112   2013年11月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    デジタルコンテンツに埋め込まれた透かし情報はJPEG圧縮や切り抜き攻撃を受ける可能性があるため,様々な攻撃への耐性を有する必要がある.SCIS2013では,DCT-OFDM型電子透かし方式に周波数成分を量子化することで透かし情報を埋め込むQIM方式を適用し,JPEG圧縮に高い耐性を有した電子透かし方式を提案した.更に本稿では,切り抜き攻撃への耐性も考慮したDCT-OFDM型電子透かし方式を提案する.我々は同期回復に用いる同期信号を透かし情報の埋め込み領域における未使用の要素に対して埋め込んだ.同期信号と透かし情報はDCT-OFDMの観点から互いに干渉しない.また同期信号を透かし情報と同じ系列に埋め込んだことで,同期信号は透かし情報と同等の高い圧縮耐性を有する.予備実験では同期回復の際に,同期信号を低周波成分に拡散し埋め込みしたために,正しい同期点付近に複数の同期点が見られることがあったが,最も歪みが小さいと考えられるその中心部を正しい同期点とした.提案手法の有効性を示すために,計算機シミュレーションを行い,耐性,検出性能を検証した.結果,IHC委員会が定めたJPEG圧縮と切り抜き攻撃への評価項目を満たし,また高い画質を保持した電子透かし方式の構築に成功した.

    CiNii Article

    researchmap

  • 切り抜き攻撃に耐性を持つDCT‐OFDM型電子透かし方式

    八家匡希, 栗林稔, 森井昌克

    電子情報通信学会技術研究報告113 ( 290(EA2013 68-87) ) 107 - 112   2013年11月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 学生向け電子透かし技術チュートリアル

    栗林 稔

    回路とシステムワークショップ論文集 Workshop on Circuits and Systems26   414 - 419   2013年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:[電子情報通信学会]  

    CiNii Article

    researchmap

  • Optimal Tracing Algorithm for Fingerprinting Code under Averaging Attack (マルチメディア情報ハイディング・エンリッチメント)

    栗林 稔

    電子情報通信学会技術研究報告 = IEICE technical report : 信学技報113 ( 66 ) 25 - 30   2013年5月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    ロバストなスペクトル拡散型電子透かし方式を用いて電子指紋符号の符号語をコンテンツに埋め込む場合,符号語のシンボル単位での攻撃が難しいことからマーキング仮定を想定することは妥当ではない.この状況においては,従来からスペクトル拡散型の電子指紋技術にて議論されてきた平均化攻撃が想定される最も効果的な攻撃の一つと考えられる.本論文では,Nuida符号において平均化攻撃と白色ガウス雑音の付加を想定した最適な検出器を提案する.また,その性能はIHC標準画像を用いて計算機シミュレーションで評価する.

    CiNii Article

    researchmap

  • 第1回画像・映像電子透かしコンテスト実施結果とその講評 (マルチメディア情報ハイディング・エンリッチメント)

    合志 清一, 栗林 稔, 竹下 寛久, 越前 功, 岩田 基, 岩村 恵市

    電子情報通信学会技術研究報告 : 信学技報112 ( 420 ) 13 - 18   2013年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    情報ハイディング及びその評価基準(IHC)研究会は電子透かしに関する研究の振興と実用化を目指した活動を行っている。活動の一環として電子透かし技術の性能評価を行うための統一評価基準を策定した。策定した評価基準に従い、第一回コンテストを実施した。総応募数は8件であり、全て画像用電子透かしであった。7件は基準を満たし、応募者には認定書が発行された。本稿では第一回コンテストの応募から画質および攻撃耐性に関して優れた評価結果を示した2方式を中心に報告する。IHCでは難易度を上げた評価基準を検討中である。2013年度以降も、毎年評価基準の難度をレベルアップしにコンテストを継続することで電子しかし技術のレベルアップに貢献し、実用化を目指す予定である。

    CiNii Article

    researchmap

  • 第1回画像・映像電子透かしコンテスト実施結果とその講評

    合志清一, 栗林稔, 竹下寛久, 越前功, 岩田基, 岩村惠市

    電子情報通信学会技術研究報告112 ( 420(EMM2012 91-106) ) 13 - 18   2013年1月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 重み一定符号化したスペクトル拡散型電子透かし

    八家匡希, 栗林稔, 森井昌克

    情報理論とその応用シンポジウム予稿集(CD-ROM)35th   ROMBUNNO.9.4.2   2012年12月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • OFDMタイプのスペクトル拡散型電子透かし

    栗林 稔, 八家 匡希, 森井 昌克

    電子情報通信学会技術研究報告. EMM, マルチメディア情報ハイディング・エンリッチメント = IEICE technical report. EMM, Enriched multimedia112 ( 293 ) 129 - 134   2012年11月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    従来のスペクトル拡散型電子透かしでは,ランダム系列を用いて透かし情報を拡散していた.しかし,系列間の干渉の影響を考慮して検出をするために,複雑な処理が必要であった.本稿では,ディジタルコンテンツを雑音通信路とみなして,透かし情報をOFDM通信技術で用いられるような直交する搬送波(系列)を用いて送信する(埋め込む)方式を提案する.その結果,干渉成分を除去する処理が不要となり,さらに高速アルゴリズムを利用できるため,埋め込みと検出に要する計算量を劇的に抑えることが可能となった.また,埋め込みの際にコンテンツから生じる干渉成分を効果的に除去することで,ブラインド検出において画質対攻撃耐性を向上させた.

    CiNii Article

    researchmap

  • OFDMタイプのスペクトル拡散型電子透かし

    栗林 稔, 八家 匡希, 森井 昌克

    電子情報通信学会技術研究報告. EA, 応用音響112 ( 292 ) 129 - 134   2012年11月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    従来のスペクトル拡散型電子透かしでは,ランダム系列を用いて透かし情報を拡散していた.しかし,系列間の干渉の影響を考慮して検出をするために,複雑な処理が必要であった.本稿では,ディジタルコンテンツを雑音通信路とみなして,透かし情報をOFDM通信技術で用いられるような直交する搬送波(系列)を用いて送信する(埋め込む)方式を提案する.その結果,干渉成分を除去する処理が不要となり,さらに高速アルゴリズムを利用できるため,埋め込みと検出に要する計算量を劇的に抑えることが可能となった.また,埋め込みの際にコンテンツから生じる干渉成分を効果的に除去することで,ブラインド検出において画質対攻撃耐性を向上させた.

    CiNii Article

    researchmap

  • 電子指紋技術における量子化誤差が与える影響の解析

    加藤 寛史, 栗林 稔, 森井 昌克

    コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集2009   1 - 6   2011年10月

     詳細を見る

    記述言語:日本語  

    CiNii Article

    researchmap

  • 結託耐性符号の雑音による影響解析

    門田 宜也, 栗林 稔, 森井 昌克

    コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集2009   1 - 6   2011年10月

     詳細を見る

    記述言語:日本語  

    CiNii Article

    researchmap

  • CDMA技術に基づく電子指紋方式の電子指紋プロトコルへの実装

    栗林 稔, 森井 昌克

    コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集2009   1 - 6   2011年10月

     詳細を見る

    記述言語:英語  

    CiNii Article

    researchmap

  • O-006 Expansion of Image Displayable Area in Design QR Code and Its Applications

    藤田 和謙, 栗林 稔, 森井 昌克

    情報科学技術フォーラム講演論文集10 ( 4 ) 517 - 520   2011年9月

     詳細を見る

    記述言語:英語   出版者・発行元:FIT(電子情報通信学会・情報処理学会)運営委員会  

    CiNii Article

    researchmap

  • 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム

    栗林 稔

    研究報告情報セキュリティ心理学とトラスト(SPT)2011 ( 3 ) 1 - 6   2011年7月

     詳細を見る

    記述言語:英語  

    CiNii Article

    researchmap

  • 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム

    栗林 稔

    電子情報通信学会技術研究報告. EMM, マルチメディア情報ハイディング・エンリッチメント = IEICE technical report. EMM, Enriched multimedia111 ( 126 ) 13 - 18   2011年7月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    電子指紋符号の性能評価はマーキング仮定に基づいた結託攻撃を想定して行われている.もし,結託者がなんらかの方法で符号語のバイナリ系列を得ることができた場合,さらに強い結託攻撃を行う可能性がある.本研究では,結託符号語の中の"0"シンボルの個数と"1"シンボルの個数の偏りを解析し,この偏りを打ち消すように重みを与えることで追跡アルゴリズムの性能を向上させる手法を提案する.シミュレーションにより,提案追跡アルゴリズムは符号語のシンボルに偏りがある場合にはより多くの不正者を追跡できることを確認した.

    CiNii Article

    researchmap

  • 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム

    栗林 稔

    電子情報通信学会技術研究報告. SITE, 技術と社会・倫理 : IEICE technical report111 ( 124 ) 13 - 18   2011年7月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    電子指紋符号の性能評価はマーキング仮定に基づいた結託攻撃を想定して行われている.もし,結託者がなんらかの方法で符号語のバイナリ系列を得ることができた場合,さらに強い結託攻撃を行う可能性がある.本研究では,結託符号語の中の"0"シンボルの個数と"1"シンボルの個数の偏りを解析し,この偏りを打ち消すように重みを与えることで追跡アルゴリズムの性能を向上させる手法を提案する.シミュレーションにより,提案追跡アルゴリズムは符号語のシンボルに偏りがある場合にはより多くの不正者を追跡できることを確認した.

    CiNii Article

    researchmap

  • 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム

    栗林 稔

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ111 ( 123 ) 13 - 18   2011年7月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    電子指紋符号の性能評価はマーキング仮定に基づいた結託攻撃を想定して行われている.もし,結託者がなんらかの方法で符号語のバイナリ系列を得ることができた場合,さらに強い結託攻撃を行う可能性がある.本研究では,結託符号語の中の"0"シンボルの個数と"1"シンボルの個数の偏りを解析し,この偏りを打ち消すように重みを与えることで追跡アルゴリズムの性能を向上させる手法を提案する.シミュレーションにより,提案追跡アルゴリズムは符号語のシンボルに偏りがある場合にはより多くの不正者を追跡できることを確認した.

    CiNii Article

    researchmap

  • 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム

    栗林 稔

    研究報告コンピュータセキュリティ(CSEC)2011 ( 3 ) 1 - 6   2011年7月

     詳細を見る

    記述言語:英語  

    電子指紋符号の性能評価はマーキング仮定に基づいた結託攻撃を想定して行われている.もし,結託者がなんらかの方法で符号語のバイナリ系列を得ることができた場合,さらに強い結託攻撃を行う可能性がある.本研究では,結託符号語の中の "0" シンボルの個数と "1" シンボルの個数の偏りを解析し,この偏りを打ち消すように重みを与えることで追跡アルゴリズムの性能を向上させる手法を提案する.シミュレーションにより,提案追跡アルゴリズムは符号語のシンボルに偏りがある場合にはより多くの不正者を追跡できることを確認した.The performance of fingerprinting codes has been studied under the well-known marking assumption. If colluders get to know the binary sequence of their codewords, they will be able to employ more active collusion strategies. In this study, we analyze the balance between the number of "0" and "1" symbols in a pirated codeword and propose an equalizer to cancel the bias by giving weights on the calculation of correlation score. From our simulation results, it is revealed that the proposed detector can trace more colluders when the number of "0" and "1" symbols becomes imbalanced.

    CiNii Article

    researchmap

  • 符号語の偏りを考慮した電子指紋符号の追跡アルゴリズム

    栗林 稔

    電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ : IEICE technical report111 ( 125 ) 13 - 18   2011年7月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    電子指紋符号の性能評価はマーキング仮定に基づいた結託攻撃を想定して行われている.もし,結託者がなんらかの方法で符号語のバイナリ系列を得ることができた場合,さらに強い結託攻撃を行う可能性がある.本研究では,結託符号語の中の"0"シンボルの個数と"1"シンボルの個数の偏りを解析し,この偏りを打ち消すように重みを与えることで追跡アルゴリズムの性能を向上させる手法を提案する.シミュレーションにより,提案追跡アルゴリズムは符号語のシンボルに偏りがある場合にはより多くの不正者を追跡できることを確認した.

    CiNii Article

    researchmap

  • QRコードへの画像埋め込みに関する検討と提案

    藤田 和謙, 栗林 稔, 森井 昌克

    電子情報通信学会技術研究報告. ICM, 情報通信マネジメント : IEICE technical report110 ( 374 ) 39 - 44   2011年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    近年,QRコードと呼ばれる2次元コードが広告冊子やWebページに多数掲載されURL等,情報サイトへの誘導に利用されている.QRコードにおいて視認性を向上させるため,QRコードに画像を埋め込むデザインQRコードの開発が広く行われ,注目を集めている.既存のデザインQRコードはQRコードに備わっている誤り訂正能力を利用するものや埋め草コード語を操作するものである.読み取り精度の悪化および画像を埋め込む領域が制限される.本稿ではRS符号の従来の組織符号化ではなく,非組織符号化を用いることで情報点・検査点の区別なくQRコードの任意の領域に画像を埋め込む方式を提案する.この方式により,埋め込みの制限が大幅に緩和され,QRコード全体に画像を埋め込むことも可能となる.提案方式により作成されるデザインQRコードは従来のQRコードリーダーと完全な互換性があり,携帯電話での読み取りが可能である.

    CiNii Article

    researchmap

  • QRコードへの画像埋め込みに関する検討と提案

    藤田和謙, 栗林稔, 森井昌克

    電子情報通信学会技術研究報告110 ( 374(ICM2010 33-53) ) 39 - 44   2011年1月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • QRコードへの画像埋め込みに関する検討と提案

    藤田 和謙, 栗林 稔, 森井 昌克

    電子情報通信学会技術研究報告. LOIS, ライフインテリジェンスとオフィス情報システム = IEICE technical report. LOIS, Life intelligence and office information systems110 ( 375 ) 39 - 44   2011年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    近年,QRコードと呼ばれる2次元コードが広告冊子やWebページに多数掲載されURL等,情報サイトへの誘導に利用されている.QRコードにおいて視認性を向上させるため,QRコードに画像を埋め込むデザインQRコードの開発が広く行われ,注目を集めている.既存のデザインQRコードはQRコードに備わっている誤り訂正能力を利用するものや埋め草コード語を操作するものである.読み取り精度の悪化および画像を埋め込む領域が制限される.本稿ではRS符号の従来の組織符号化ではなく,非組織符号化を用いることで情報点・検査点の区別なくQRコードの任意の領域に画像を埋め込む方式を提案する.この方式により,埋め込みの制限が大幅に緩和され,QRコード全体に画像を埋め込むことも可能となる.提案方式により作成されるデザインQRコードは従来のQRコードリーダーと完全な互換性があり,携帯電話での読み取りが可能である.

    CiNii Article

    researchmap

  • 官能評価に基づく物性測定条件(圧縮速度)の妥当性の検討

    山縣誉志江, 藤谷順子, 栗林稔, 栢下淳

    日本摂食嚥下リハビリテーション学会雑誌14 ( 3 ) 365   2010年12月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 一方向性関数を用いた時限付き鍵管理技術の提案

    伊沢 亮一, 栗林 稔, 森井 昌克, 高須賀 禎子

    電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ : IEICE technical report110 ( 266 ) 11 - 15   2010年11月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    時限付き鍵管理技術として本構造を用いた方式がいくつか提案されている.従来の方式では鍵となる葉の最大数を事前に決定する必要がある.必要な鍵の数を想定することが難しいサービスでは余分に葉を生成しておかなければならず記憶容量等の資源を浪費することになる.葉を動的に生成可能な方式はすでに提案されているが公関鍵暗号系を用いるため計算量が大きくなるという課題がある.本稿では一方向性関数のみで葉を動的に生成可能な本構造方式を提案する.一方向性関数の特性を利用して本の頂点を作成することでこれを実現している.提案方式を用いることで余分な葉を生成,保存する必要がなくなり資源の最適化が可能となる.

    CiNii Article

    researchmap

  • 一方向性関数を用いた時限付き鍵管理技術の提案

    伊沢亮一, 栗林稔, 森井昌克, 高須賀禎子

    電子情報通信学会技術研究報告110 ( 266(ICSS2010 44-55) ) 11 - 15   2010年10月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 電子指紋技術における量子化誤差が与える影響の解析

    加藤寛史, 栗林稔, 森井昌克

    情報処理学会シンポジウム論文集2009 ( 11 ) 63 - 68   2009年10月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 結託耐性符号の雑音による影響解析

    門田宜也, 栗林稔, 森井昌克

    情報処理学会シンポジウム論文集2009 ( 11 ) 57 - 62   2009年10月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 計算量の観点による二階層Tardos符号の最適化

    門田宜也, 栗林稔, 森井昌克

    情報処理学会シンポジウム論文集2008 ( 8 ) 917 - 922   2008年10月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • JPEG圧縮における可逆データハイディング

    酒井宏誌, 栗林稔, 森井昌克

    情報理論とその応用シンポジウム予稿集(CD-ROM)30th   ROMBUNNO.28.2   2007年11月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • CDMA技術に基づく電子指紋方式のスペクトル系列構成法の検討

    林直樹, 栗林稔, 森井昌克

    情報理論とその応用シンポジウム予稿集(CD-ROM)30th   ROMBUNNO.22.1   2007年11月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 一方向性関数を用いた任意の有効期間設定が可能な時限付き鍵管理技術

    田中敏也, 栗林稔, 森井昌克

    情報処理学会論文誌48 ( 9 ) 3089 - 3098   2007年9月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 非対称電子指紋プロトコルの実装について

    山根 進也, 栗林 稔, 森井 昌克

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ107 ( 209 ) 91 - 98   2007年8月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    電子指紋プロトコルは,電子指紋情報の生成,コンテシツへの埋め込み,不正コピーからの不正配布者追跡より構成される.購入者の権利を考えた場合,暗号プロトコルを構成し,販売者と購入者間の取引において非対称性を満たす必要がある.また,unbinding problemも同様に解決されねばならない.従来のプロトコルには冗長性があり,また,電子指紋アルゴリズムを暗号プロトコルに実装する方法について深く議論されていなかった.本稿では,電子マネーシステムを導入し,電子指紋情報と特定の取引を一意に結びつけることができる,効率的な非対称電子指紋プロトコルを提案する.また,準同型写像の性質を持つ公開鍵暗号を利用した電子指紋プロトコルにおいて,スペクトル拡散に基づく電子指紋方式を適用する方法を提案し,シミュレーションによる評価を行う.

    CiNii Article

    researchmap

  • 非対称電子指紋プロトコルの実装について

    山根進也, 栗林稔, 森井昌克

    電子情報通信学会技術研究報告107 ( 209(ISEC2007 74-88) ) 91 - 98   2007年8月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 電子指紋技術を用いた不正者追跡システムに関する研究

    栗林稔

    旭硝子財団研究助成成果発表会2007   18   2007年6月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 電子指紋技術を用いた不正ユーザ追跡システムに関する研究

    栗林稔

    旭硝子財団助成研究成果報告(Web)2007   07B-3-56 (WEB ONLY)   2007年

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 電子指紋技術を用いた不正ユーザ追跡システムに関する研究

    栗林 稔

    旭硝子財団助成研究成果報告   1 - 6   2007年

     詳細を見る

    記述言語:日本語   出版者・発行元:旭硝子財団  

    CiNii Article

    researchmap

  • 結託耐性を考慮した電子指紋方式の検出率改善

    林直樹, 栗林稔, 森井昌克

    情報理論とその応用シンポジウム予稿集29th ( Vol.2 ) 561 - 564   2006年11月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 結託耐性を考慮した電子指紋方式の検出率改善

    林 直樹, 栗林 稔, 森井 昌克

    情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications29 ( 2 ) 561 - 564   2006年11月

     詳細を見る

    記述言語:日本語  

    CiNii Article

    researchmap

  • 自己同期特性を有する動画像電子透かし

    栗林 稔, 森井 昌克

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ106 ( 352 ) 13 - 18   2006年11月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    電子透かしにおいて最も重要な要件の一つに非同期化攻撃に対する耐性がある.特に動画像の電子透かしでは,時系列上での同期回復問題は非常に重要である.攻撃者により映像を部分的に切り抜かれたり,意図的に同期をはずすための操作が行われるからである.本研究では,cyclically permutable code(CPC)を用いることにより,自己同期化を可能とする.その際,その符号語は繰り返しコンテンツに埋め込まれる.任意の連続したセグメントから挿入した信号を集めることにより,効率良く復号できるようになる.更に,その符号語の各要素をスペクトル拡散技術により拡散させるときに,用いる拡散系列を適応的に変化させることにより,符号語を階層的に埋め込むことを可能とする.

    CiNii Article

    researchmap

  • 自己同期特性を有する動画像電子透かし

    栗林 稔, 森井 昌克

    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム106 ( 354 ) 13 - 18   2006年11月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    電子透かしにおいて最も重要な要件の一つに非同期化攻撃に対する耐性がある.特に動画像の電子透かしでは,時系列上での同期回復問題は非常に重要である.攻撃者により映像を部分的に切り抜かれたり,意図的に同期をはずすための操作が行われるからである.本研究では,cyclically permutable code(CPC)を用いることにより,自己同期化を可能とする.その際,その符号語は繰り返しコンテンツに埋め込まれる.任意の連続したセグメントから挿入した信号を集めることにより,効率良く復号できるようになる.更に,その符号語の各要素をスペクトル拡散技術により拡散させるときに,用いる拡散系列を適応的に変化させることにより,符号語を階層的に埋め込むことを可能とする.

    CiNii Article

    researchmap

  • 任意の有効期間設定が可能な時限付き鍵管理方式

    田中敏也, 栗林稔, 森井昌克

    情報処理学会シンポジウム論文集2006 ( 11 ) 31 - 36   2006年10月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 任意の有効期間設定が可能な時限付き鍵管理方式

    田中敏也, 栗林稔, 森井昌克

    情報処理学会シンポジウム論文集   1B-2   2006年10月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 電子マネーの取引を利用した電子指紋プロトコル

    山根 進也, 栗林 稔, 森井 昌克

    情報処理学会研究報告コンピュータセキュリティ(CSEC)2006 ( 81 ) 329 - 336   2006年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

    電子指紋プロトコルは,ディジタルコンテンツ配信システムにおいて不正配布者の検挙を可能とする暗号プロトコルであるが,コンテンツの売買における料金の支払いに関してはあまり考えられていない.本論文では,料金の支払いを可能とするために)信頼できるセンタによる電子マネーの運用を想定した電子指紋プロトコルを提案する.ユーザはセンタが発行する電子マネーを用いて,電子指紋の埋め込まれたコンテンツの取引と決済を同時に行うことができる.On digital contents distribution system fingerprinting protocols enable sellers to trace the buyer who redistributed a copy illegally. However, conventional fingerprinting protocols do not give much consideration to the payment for the charge of the contents. In this paper, we propose fingerprinting protocols which equip the function of digital cash managed by a trusted center for electronic payment. Using the digital cash, buyers can obtain fingerprinted contents and simultaneously pay the charge of the contents.

    CiNii Article

    researchmap

  • 電子マネーの取引を利用した電子指紋プロトコル

    山根 進也, 栗林 稔, 森井 昌克

    電子情報通信学会技術研究報告106 ( 176 ) 99 - 106   2006年7月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    電子指紋プロトコルは,ディジタルコンテンツ配信システムにおいて不正配布者の検挙を可能とする暗号プロトコルであるが,コンテンツの売買における料金の支払いに関してはあまり考えられていない.本論文では,料金の支払いを可能とするために,信頼できるセンタによる電子マネーの運用を想定した電子指紋プロトコルを提案する.ユーザはセンタが発行する電子マネーを用いて,電子指紋の埋め込まれたコンテンツの取引と決済を同時に行うことができる.

    CiNii Article

    researchmap

  • 電子マネーの取引を利用した電子指紋プロトコル

    山根進也, 栗林稔, 森井昌克

    電子情報通信学会技術研究報告106 ( 176(ISEC2006 40-71) ) 99 - 106   2006年7月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 電子マネーの取引を利用した電子指紋プロトコル

    山根 進也, 栗林 稔, 森井 昌克

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ106 ( 176 ) 99 - 106   2006年7月

     詳細を見る

    記述言語:日本語  

    CiNii Article

    researchmap

  • 時間限定サービスのための鍵管理技術

    田中 敏也, 栗林 稔, 森井 昌克

    電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム105 ( 529 ) 5 - 9   2006年1月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    ディジタルコンテンツを提供する情報関連サービスにおいて, コンテンツの利用を期間限定とする時限付き鍵管理システムが考案されている.我々は, これまでにカオス写像の特性を用いて一定回数の鍵更新を繰り返すと自動的に無効となる鍵の生成法を提案した.しかし, 長期間使用可能な鍵を生成するためには長いビット系列を用いる必要があり実用的ではなかった.本稿では, 短いビット系列で長期間の使用を可能とする鍵の生成法を提案する.有効期間は, ユーザ鍵のビット系列に加えられた誤差のサイズと誤差の伝搬速度で決定される.そこで, 提案手法では鍵更新ごとに鍵として抽出する位置を変更することにより, 鍵更新に必要なカオス写像の回数を減らし, 誤差の伝搬速度を小さく抑える.さらに, 提案手法を他の時限付き鍵管理方式と比較し評価を行う.

    CiNii Article

    researchmap

  • 分散サーバを利用したコンテンツの不正配布立証可能な電子指紋方式

    新名 麗, 栗林 稔, 田中 初一

    情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications27 ( 2 ) 503 - 506   2005年12月

     詳細を見る

    記述言語:日本語  

    CiNii Article

    researchmap

  • 幾何学的歪み補正を用いた電子透かし検出能力の改善法

    久永 隆治, 栗林 稔, 田中 初一

    情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications27 ( 2 ) 499 - 502   2005年12月

     詳細を見る

    記述言語:日本語  

    CiNii Article

    researchmap

  • Reversible Watermark with Large Capacity Based on the Prediction Error

    KURIBAYASHI Minoru, NAKATA Tomohito, MORII Masakatu, TANAKA Hatsukazu

    情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications28 ( 2 ) 467 - 470   2005年11月

     詳細を見る

    記述言語:英語  

    CiNii Article

    researchmap

  • カオス写像を利用した期間限定サービス用鍵更新方式

    田中敏也, 栗林稔, 森井昌克, 田中初一

    情報理論とその応用シンポジウム予稿集28th ( Vol.1 ) 275 - 278   2005年11月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • カオス写像を利用した期間限定サービス用鍵更新方式

    田中 敏也, 栗林 稔, 森井 昌克, 田中 初一

    情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications28 ( 1 ) 275 - 278   2005年11月

     詳細を見る

    記述言語:日本語  

    CiNii Article

    researchmap

  • 可逆電子透かしにおける埋め込み容量の向上について

    中田智仁, 栗林稔, 森井昌克, 田中初一

    情報理論とその応用シンポジウム予稿集28th ( Vol.2 ) 471 - 474   2005年11月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 分散サーバに基づくoblivious transferを用いた電子指紋技術

    新名麗, 栗林稔, 森井昌克, 田中初一

    情報理論とその応用シンポジウム予稿集28th ( Vol.2 ) 705 - 708   2005年11月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 可逆電子透かしにおける埋め込み容量の向上について

    中田 智仁, 栗林 稔, 森井 昌克, 田中 初一

    情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications28 ( 2 ) 471 - 474   2005年11月

     詳細を見る

    記述言語:日本語  

    CiNii Article

    researchmap

  • 分散サーバに基づく oblivious transfer を用いた電子指紋技術

    新名 麗, 栗林 稔, 森井 昌克, 田中 初一

    情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications28 ( 2 ) 705 - 708   2005年11月

     詳細を見る

    記述言語:日本語  

    CiNii Article

    researchmap

  • 時系列上でのイベント依存モデルに基づく被害予測システムの開発

    野口大輔, 白石善明, 栗林稔, 桑門秀典, 森井昌克

    情報処理学会シンポジウム論文集2005 ( 13,Vol.1 ) 151 - 156   2005年10月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 幾何学的ひずみの局所的な補正による電子透かし検出能力の改善

    久永隆治, 栗林稔, 田中初一

    電子情報通信学会論文誌 AJ88-A ( 10 ) 1146 - 1153   2005年10月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 幾何学的ひずみの局所的な補正による電子透かし検出能力の改善

    久永 隆治, 栗林 稔, 田中 初一

    電子情報通信学会論文誌 A 基礎・境界88 ( 10 ) 1146 - 1153   2005年10月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    電子透かし技術の重要な問題の一つとして, 幾何学的ひずみに対する耐性の問題がある. この問題はひずみによって埋込位置に関する同期が失われ, 透かし情報の検出が困難になるために生じる. 本論文では電子透かしの検出を目的として画像の特徴点に基づく幾何学的ひずみの補正法を提案する. 特徴点を用いた幾何学的ひずみの一般的な補正処理は, 特徴点の選出法などに偏りが生じ, ひずみの補正が正しくできない場合があった. 本方式では, フィルタ処理後の画像を領域に分割し, 各領域の極大値を計算することにより特徴点を求めている. これらの特徴点により各領域に応じた補正が可能となるため, 効率的な補正を行うことができる. 計算機シミュレーションを行い, 最適なフィルタ処理方式と補間方式を求め, 本方式の有効性を検証する.

    CiNii Article

    researchmap

  • 予測符号化を用いた可逆電子透かし

    栗林 稔, 森井昌克, 田中初一

    情報処理学会研究報告コンピュータセキュリティ(CSEC)2005 ( 70 ) 409 - 414   2005年7月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人情報処理学会  

    透かし情報の埋め込まれた画像から、透かし情報だけでなく元の画像を完全に復元できる電子透かし技術は可逆電子透かしと呼ばれている。最初にLSBに透かし情報を埋め込む手法が提案され、その後整数変換やウェーブレット変換などを用いた手法が提案された。本論文では、画室劣化を抑えて埋め込める情報量を増加させるためにJPEG-LSで採用されている予測符号化の技術を使って求めた予測誤差に透かし情報を埋め込む手法を提案する。予測値は前出の画素値に依存しており、わずかな誤差に対しても非常に敏感に変化する。この特性に基づいて、埋め込みの際に用いる秘密鍵が分からなければ透かし情報を取り出すことが困難となる可逆電子透かし方式を提案する。The watermark that restores the exact original image from the watermarked one is called reversible watermark. Firstly, the LSB data embedding method had been proposed and the variants using integer transform and wavelet transform were proposed. In this paper, a watermark is embedded into prediction errors calculated using a predictive coding technique in JPEG-LS to increase the information to be embedded with less degradation. Since the predictor is strongly dependent on the previous pixel value, a tiny change in one pixel value propagates to the following prediction values. Based on the property, we propose a secure reversible watermarking scheme such that a watermark cannot be recovered without a secret key used at the embedding operation.

    CiNii Article

    researchmap

  • 予測符号化を用いた可逆電子透かし

    栗林 稔, 森井 昌克, 田中 初一

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ105 ( 194 ) 161 - 166   2005年7月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    透かし情報の埋め込まれた画像から, 透かし情報だけでなく元の画像を完全に復元できる電子透かし技術は可逆電子透かしと呼ばれている.最初にLSBに透かし情報を埋め込む手法が提案され, その後整数変換やウェーブレット変換などを用いた手法が提案された.本論文では, 画質劣化を抑えて埋め込める情報量を増加させるためにJPEG-LSで採用されている予測符号化の技術を使って求めた予測誤差に透かし情報を埋め込む手法を提案する.予測値は前出の画素値に依存しており, わずかな誤差に対しても非常に敏感に変化する.この特性に基づいて, 埋め込みの際に用いる秘密鍵が分からなければ透かし情報を取り出すことが困難となる可逆電子透かし方式を提案する.

    CiNii Article

    researchmap

  • A-7-3 DCT係数の大きさに応じた電子透かし方式(A-7. 情報セキュリティ, 基礎・境界)

    藤井 隆志, 栗林 稔, 田中 初一

    電子情報通信学会総合大会講演論文集2005   2005年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    CiNii Article

    researchmap

  • DCT係数の大きさに応じた電子透かし方式

    藤井隆志, 栗林稔, 田中初一

    電子情報通信学会大会講演論文集2005   178   2005年3月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • A-7-2 Fingerprinting Protocol Based on Key Management(A-7. 情報セキュリティ, 基礎・境界)

    栗林 稔, 田中 初一

    電子情報通信学会総合大会講演論文集2005   2005年3月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    CiNii Article

    researchmap

  • 分散サーバを利用したコンテンツの不正配布立証可能な電子指紋方式

    新名麗, 栗林稔, 田中初一

    情報理論とその応用シンポジウム予稿集27th ( Vol.2 ) 503 - 506   2004年12月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • 幾何学的歪み補正を用いた電子透かし検出能力の改善法

    久永隆治, 栗林稔, 田中初一

    情報理論とその応用シンポジウム予稿集27th ( Vol.2 ) 499 - 502   2004年12月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • A-7-3 A Broadcasting System Based on the Watermarking

    栗林 稔, 田中 初一

    電子情報通信学会総合大会講演論文集2004   2004年3月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    CiNii Article

    researchmap

  • 電子透かし検出のための幾何学的歪み補正法

    久永 隆治, 栗林 稔, 田中 初一

    情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications26 ( 1 ) 321 - 324   2003年12月

     詳細を見る

    記述言語:日本語  

    CiNii Article

    researchmap

  • 電子透かし検出のための幾何学的歪み補正法

    久永隆治, 栗林稔, 田中初一

    情報理論とその応用シンポジウム予稿集26th ( Vol.1 ) 321 - 324   2003年12月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • An Efficient Protocol for Anonymous Fingerprinting

    栗林 稔, 田中 初一

    神戸大學工學部研究報告49   25 - 39   2002年11月

     詳細を見る

    記述言語:英語   出版者・発行元:神戸大学  

    CiNii Article

    researchmap

  • DCT係数間の加法特性に基づく電子透かし

    栗林 稔, 田中 初一

    電子情報通信学会論文誌. A, 基礎・境界85 ( 3 ) 322 - 333   2002年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:社団法人電子情報通信学会  

    CiNii Article

    researchmap

  • DCT係数間の加法特性に基づく電子透かし

    栗林稔, 田中初一

    電子情報通信学会論文誌 AJ85-A ( 3 ) 322 - 333   2002年3月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • DCT係数間の加法特性に基づく電子透かし

    栗林 稔, 田中 初一

    電子情報通信学会論文誌. A, 基礎・境界 = The transactions of the Institute of Electronics, Information and Communication Engineers. A85 ( 3 ) 322 - 333   2002年3月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    一般に,画像の低周波成分に埋め込まれた信号は攻撃による影響を受けにくいが,画質を大幅に劣化させる問題がある.特に分割したブロックごとに処理した場合には,隣接するブロック間に生じるブロックひずみが知覚されやすくなる.本論文では,2次元DCT基底画像の低周波成分の重ね合せによる効果を有効に利用することにより,ブロックひずみの生じない埋込み方法を提案する.2次元DCT基底の重ね合せの効果により,透かし情報は埋込みを行ったブロックから直接検出されずに,そのブロックの中にあるサブブロックから検出できることになる.また提案方式では,幾何学的な変換に耐性をもたせるため,透かし情報を検出する前に同期を回復する操作を行う.更に,誤り訂正符号を用いることにより耐性を向上させることができる.

    CiNii Article

    researchmap

  • A New Digital Watermarking Scheme Applying Locally the Wavelet Transform

    KURIBAYASHI Minoru, TANAKA Hatsukazu

    IEICE transactions on fundamentals of electronics, communications and computer sciences84 ( 10 ) 2500 - 2507   2001年10月

     詳細を見る

    記述言語:英語   出版者・発行元:社団法人電子情報通信学会  

    Generally, the wavelet transform is applied for watermarking, where a whole image is transformed to the frequency domain. However, many schemes which adopt the wavelet transform are weak for StirMark attack designed to affect locally such as rotation, extension, reduction, etc. In this paper, we propose a new scheme which applies the wavelet transform locally and has a tolerance for StirMark attack. How to maintain the quality of the watermarked image is also shown.

    CiNii Article

    researchmap

  • 岡本-内山暗号を用いた新しい匿名フィンガープリントの一手法

    栗林 稔, 田中 初一

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ101 ( 311 ) 105 - 110   2001年9月

     詳細を見る

    記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

    岡本-内山暗号を用いた新しい匿名フィンガープリントの一手法を提案する.従来法では, 暗号化率が低いため実際に応用することは困難であった.暗号化率を改善するために, フィンガープリントのプロトコルに岡本-内山暗号を巧妙に用いている.その結果, 買手は自分のフィンガープリントをディジタルコンテンツに匿名で埋め込むことを商人に委託でき, 暗号化されたコンテンツのデータ量の拡大を抑えることができる.また買手の匿名性を守ることができ, コンテンツの流出の恐れを防ぐことができる.

    CiNii Article

    researchmap

  • IDベース署名を利用した画像情報の著作権保護方式

    栗林稔, 田中初一

    電子情報通信学会技術研究報告99 ( 57(ISEC99 1-10) ) 35 - 40   1999年5月

     詳細を見る

    記述言語:日本語  

    J-GLOBAL

    researchmap

  • IDベース署名を利用した画像情報の著作権保護方式

    栗林 稔, 田中 初一

    電子情報通信学会技術研究報告. ISEC, 情報セキュリティ99 ( 57 ) 35 - 40   1999年5月

     詳細を見る

    記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

    本稿では, ID情報に基づく署名方式を利用した画像情報の新しい著作権保護の一方式を提案している. この方式は, 画像に電子透かしのような認知できない固有の情報を埋め込まずに, 画像の一部分(例えば下部)にID情報に基づいてサンプリングされたデータの署名を付加している. 著作権保有者の新しい署名を付加するという手法により著作権の譲渡が可能である. また部分画像の著作権譲渡も可能となる. 提案方式の安全性は, ひとえに適用したID署名に基づく署名方式の安全性に依存している.

    CiNii Article

    researchmap

  • Ultrasonic Power Measurement Using Standing Wave Ratio : High Power Ultrasonics

    UEHA Sadayuki, HASHIMOTO Yoshiki, KURIBAYASHI Minoru, MORI Eiji

    Japanese journal of applied physics. Supplement24 ( 1 ) 169 - 171   1985年9月

     詳細を見る

    記述言語:英語   出版者・発行元:社団法人応用物理学会  

    CiNii Article

    researchmap

  • Rotary ultrasonic motor using extensional vibration of a ring

    IWAMATSU S, UEHA Sadayuki, KURIBAYASHI Minoru, MORI Eiji

    Jpn. J. Appl. Phys.25 ( 25 ) 174 - 176   1985年

     詳細を見る

    記述言語:英語   出版者・発行元:社団法人応用物理学会  

    CiNii Article

    researchmap

▼全件表示

講演・口頭発表等

  • Study on Collaboration of Collusion Secure Code and Watermarking Technique

    Minoru Kuribayashi

    Technical Report of IEICE, EMM  2015年1月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Study on Scoring Function of Binary Fingerprinting Codes

    Minoru Kuribayashi

    SCIS2015  2015年1月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Watermarking Security Based on Kerchhoffs' Principle

    Minoru Kuribayashi

    Technical Report of IEICE, EMM  2014年11月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 電子指紋符号の最適な検出法 招待

    栗林 稔

    IT研究会  2014年9月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(招待・特別)  

    researchmap

  • Simplified tracing algorithm of fingerprinting code against averaging attack

    Minoru Kuribayashi

    Technical Report of IEICE, EMM  2014年3月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Study of the Security on Spread Spectrum Fingerprinting

    Minoru Kuribayashi

    SCIS2014  2014年1月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Estimation of Noisy Channel from Distorted Fingerprinting Codeword

    Minoru Kuribayashi

    SITA2013  2013年11月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 電子指紋符号の研究紹介

    栗林 稔

    第36回情報理論とその応用シンポジウム(SITA2013)ワークショップ  2013年11月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(招待・特別)  

    researchmap

  • 切り抜き攻撃に耐性を持つDCT-OFDM型電子透かし方式

    八家 匡希, 栗林 稔, 森井 昌克

    信学技法, EMM  2013年11月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 学生向け電子透かしチュートリアル

    栗林 稔

    第26回回路とシステムワークショップ  2013年7月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(招待・特別)  

    researchmap

  • Optimal Tracing Algorithm for Fingerprinting Code under Averaging Attack

    Minoru Kuribayashi

    Technical Report of IEICE, EMM  2013年5月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • DCT-OFDMに基づく電子透かしの耐性向上

    八家 匡希, 栗林 稔, 森井 昌克

    2013 年暗号と情報セキュリティシン ポジウム(SCIS2013)  2013年1月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Collusion Secure Blind Fingerprinting Scheme

    Minoru Kuribayashi

    The 2013 Symposium on Cryptography and Information Security (SCIS2013)  2013年1月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 第1回画像・映像電子透かしコンテスト実施結果とその講評

    合志 清一, 栗林 稔, 竹下 寛久, 越前 功, 岩田 基, 岩村 惠市

    電子情報通信学会マルチメディアエンリッチメント(EMM)研究会  2013年1月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 画像・映像信号用電子透かし評価基準2013の提案

    合志 清一, 栗林 稔, 越前 功, 岩田 基, 川村 正樹, 岩村 惠市

    2013 年暗号と情報セキュリティシン ポジウム(SCIS2013)  2013年1月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 重み一定符号化したスペクトル拡散型電子透かし

    八家 匡希, 栗林 稔, 森井 昌克

    第35 回情報理論とその応用シンポジ ウム(SITA2012)  2012年12月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Coded OFDM system with spreading operation

    Minoru Kuribayashi, Masakatu Morii

    35th Symposium of Information Theory and its Applications (SITA2012)  2012年12月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • OFDM-type spread spectrum watermarkging scheme

    Minoru Kuribayashi, Masaki Hakka, Masakatu Morii

    Technical Report of IEICE, EMM  2012年11月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • スペクトル拡散技術に基づく電子指紋方式

    栗林 稔

    科研費ワークショップ「相関特性に優れたスペクトル拡散系列に基づく安全性の高い情報ハイディング技術の開発」  2012年3月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(招待・特別)  

    researchmap

  • Bias equalizer for probabilistic fingerprinting codes considering encoding parameters

    Minoru Kuribayashi

    The 2012 Symposium on Cryptography and Information Security  2012年1月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • 画像・映像用電子透かしの評価基準に関する検討

    合志 清一, 越前 功, 藤吉 正明, 岩田 基, 栗林 稔, 岩村 惠一

    2012年暗号と情報セキュリティシンポジウム  2012年1月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Adaptive interference removal operation for spread spectrum fingerprinting scheme

    Minoru Kuribayashi

    34th Symposium of Information Theory and its Applications  2011年12月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Expansion of image displayable area in design QR code and its applications

    Kazuaki Fujita, Minoru Kuribayashi, Masakatu Morii

    Forum on Information Technology 2011(FIT2011)  2011年9月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Bias equalizer for tracing algorithm of binary fingerprinting codes

    Minoru Kuribayashi

    Technical Report of IEICE, EMM  2011年7月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    researchmap

  • Hybrid Tracing Algorithm for Probabilistic Fingerprinting Code

    Minoru Kuribayashi

    2011年 暗号と情報セキュリティシンポジウム(SCIS2011)  2011年1月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:小倉  

    researchmap

  • QRコードへの画像埋め込みに関する検討と提案

    藤田 和謙, 栗林 稔, 森井 昌克

    LOIS研究会  2011年1月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:長崎  

    researchmap

  • Effect of Gaussian noise on the performance of binary fingerprinting code

    Minoru Kuribayashi

    The 33th Symp. on Information Theory and its Applications (SITA2010)  2010年12月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:長野  

    researchmap

  • 一方向性関数を用いた時限付き鍵管理技術の提案

    伊沢 亮一, 栗林 稔, 森井 昌克, 高須賀 禎子

    ICSS研究会  2010年11月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:広島  

    researchmap

  • On the evaluation of spread spectrum fingerprinting

    Minoru Kuribayashi

    Computer Security Symposium 2010 (CSS2010)  2010年10月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:岡山  

    researchmap

  • 結託攻撃を受けたTardos符号からの攻撃法の判別

    門田 宜也, 栗林 稔, 森井 昌克

    SCIS2010  2010年1月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:香川県高松市  

    researchmap

  • Tardos's Fingerprinting Code over AWGN Channel

    Minoru Kuribayashi

    SCIS2010  2010年1月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:香川県高松市  

    researchmap

  • 電子指紋の結託耐性に有効な量子化方法の提案

    加藤 寛史, 栗林 稔, 森井 昌克

    SCIS2010  2010年1月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:香川県高松市  

    researchmap

  • スペクトル拡散技術と電子透かし

    栗林 稔

    SITA2009 ワークショップ  2009年12月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(招待・特別)  

    開催地:山口県湯田温泉  

    researchmap

  • Utilization of Interleaver for CDMA-Based Fingerprinting Scheme

    Minoru Kuribayashi, Masakatu Morii

    SITA2009  2009年12月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:山口県湯田温泉  

    researchmap

  • 結託耐性符号の雑音による影響解析

    門田 宜也, 栗林 稔, 森井 昌克

    CSS2009  2009年10月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:富山  

    researchmap

  • 電子指紋技術における量子化誤差が与える影響の解析

    加藤 寛史, 栗林 稔, 森井 昌克

    CSS2009  2009年10月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:富山  

    researchmap

  • Implementation of CDMA-based fingerprinting scheme in asymmetric fingerprinting protocol

    Minoru Kuribayashi, Masakatu Morii

    CSS2009  2009年10月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:富山  

    researchmap

  • A Study on the Traceability of CDMA-based Fingerprinting Scheme

    Minoru Kuribayashi, Masakatu Morii

    Symposimum on Cryptography and Information Security(SCIS2008)  2009年1月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:Shiga  

    researchmap

  • 計算量の観点による2階層Tardos符号の最適化

    門田 宣也, 栗林 稔, 森井 昌克

    コンピュータセキュリティシンポジウム(CSS2008)  2008年10月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:沖縄  

    researchmap

  • Tardos符号のトレーサビリティの評価

    明石 直之, 栗林 稔, 森井 昌克

    暗号と情報セキュリティシンポジウム  2008年1月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:宮崎 シーガイア  

    researchmap

  • On the Performance Analysis of Detection Method for CDMA-based Fingerprinting Scheme

    Minoru Kuribayashi, Masakatu morii

    暗号と情報セキュリティシンポジウム  2008年1月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:宮崎 シーガイア  

    researchmap

  • CDMA技術に基づく電子指紋方式の階層構造の拡大

    加藤 寛史, 栗林 稔, 森井 昌克

    暗号と情報セキュリティシンポジウム  2008年1月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:宮崎 シーガイア  

    researchmap

  • Effective Detection Method for CDMA-based Fingerprinting Scheme

    Minoru Kuribayashi, Naoki Hayashi, Masakatu Morii

    情報理論とその応用シンポジウム  2007年11月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:三重 賢島  

    researchmap

  • JPEG圧縮における可逆データハイディング

    酒井 宏誌, 栗林 稔, 森井 昌克

    情報理論とその応用シンポジウム  2007年11月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:三重 賢島  

    researchmap

  • 非対称電子指紋プロトコルの実装について

    山根 進也, 栗林 稔, 森井 昌克

    信学技報 ISEC  2007年9月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:機械振興会館  

    researchmap

  • Spread spectrum watermark with self-synchronization capability

    Minoru Kuribayashi, Masakatu Morii

    Proc. of the 2006 Symposium on Cryptography and Information Security  2007年1月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:Nagasaki  

    researchmap

  • 凖同型写像の性質に基づく非対称電子指紋プロトコルのための電子透かし

    山根 進也, 栗林 稔, 森井 昌克

    2006年暗号と情報セキュリティシンポジウム  2007年1月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:長崎  

    researchmap

  • CDMA技術に基づく電子指紋方式のスペクトル系列構成法の検討

    林 直樹, 栗林 稔, 森井 昌克

    情報理論とその応用シンポジウム  2007年 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:三重 賢島  

    researchmap

  • Video watermark with self-synchronization capability

    Minoru Kuribayashi, Masakatu Morii

    IEICE Technical Report ISEC  2006年11月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:Tokyo  

    researchmap

  • 結託耐性を考慮した電子指紋方式の検出率改善

    林 直樹, 栗林 稔, 森井 昌克

    第29回情報理論とその応用シンポジウム  2006年11月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:北海道  

    researchmap

  • Reversible watermark based on adaptive embedding

    Minoru Kuribayashi, Masakatu Morii

    Proc. of the 29th Symposium of Information Theory and its Applications  2006年11月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:Hokkaido  

    researchmap

  • 任意の有効期間設定が可能な時限付き鍵管理方式

    田中 敏也, 栗林 稔, 森井 昌克

    コンピュータセキュリティシンポジウム2006  2006年10月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:京都  

    researchmap

  • 電子マネーの取引を利用した電子指紋プロトコル

    山根 進也, 栗林 稔, 森井 昌克

    信学技報 ISEC  2006年7月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:岡山  

    researchmap

  • 結託攻撃に対する耐性を考慮した電子指紋方式

    林 直樹, 栗林 稔, 森井 昌克

    第2回情報通信システムセキュリティ時限研究会  2006年4月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:徳島  

    researchmap

  • スペクトル拡散技術を用いた電子透かしに関する考察

    藤井 隆志, 栗林 稔, 森井 昌克, 田中 初一

    2006年暗号と情報セキュリティシンポジウム  2006年1月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:広島  

    researchmap

  • 時間限定サービスのための鍵管理技術

    田中 敏也, 栗林 稔, 森井 昌克

    電子情報通信学会 OIS研究会  2006年1月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:大阪  

    researchmap

  • Tracing traitors from broadcasted contents

    Minoru Kuribayashi, Masakatu Morii, Hatsukazu Tanaka

    The 2006 Symp. on Cryptography and Information Security  2006年1月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:広島  

    researchmap

  • Reversible watermark with large capacity based on the prediction error

    Minoru Kuribayashi, Masakatu Morii, Hatsukazu Tanaka

    The 28th Symp. on Information Theory and its Applications  2005年11月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:沖縄  

    researchmap

  • 可逆電子透かしにおける埋め込み容量の向上について

    中田 智仁, 栗林 稔, 森井 昌克, 田中 初一

    第28回情報理論とその応用シンポジウム  2005年11月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:沖縄  

    researchmap

  • カオス写像を利用した期間限定サービス用鍵更新方式

    田中 敏也, 栗林 稔, 森井 昌克, 田中 初一

    第28回情報理論とその応用シンポジウム  2005年11月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:沖縄  

    researchmap

  • 分散サーバに基づくoblivious transferを用いた電子指紋技術

    新名 麗, 栗林 稔, 森井 昌克, 田中 初一

    第28回情報理論とその応用シンポジウム  2005年11月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:沖縄  

    researchmap

  • 時系列上でのイベント依存モデルに基づく被害予測システムの開発

    野口 大輔, 白石 善明, 栗林 稔, 桑門 秀典, 森井 昌克

    コンピュータセキュリティシンポジウム2005  2005年10月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:愛媛  

    researchmap

  • A secure reversible watermark using predictive coding

    Minoru Kuribayashi, Masakatu Morii, Hatsukazu Tanaka

    Technical Report of IEICE  2005年7月 

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:岩手  

    researchmap

  • A broadcasting system based on the watermarking

    KURIBAYASHI Minoru, TANAKA Hatsukazu

    Proceedings of the 2005 IEICE Society Conference.  2005年3月  電子情報通信学会

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:未記入  

    researchmap

  • Fingerprinting Protocol Based on Key Management

    KURIBAYASHI Minoru, TANAKA Hatsukazu

    2005 IEICE General Conference  2005年3月  未記入

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:未記入  

    researchmap

  • DCT係数の大きさに応じた電子透かし方式

    藤井 隆志, 栗林 稔, 田中 初一

    2005年情報通信学会総合大会  2005年3月  電子情報通信学会

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:未記入  

    researchmap

  • Key Generation Scheme for Broadcast Encryption Exploiting Chaotic Sequences

    KURIBAYASHI Minoru, TANAKA Hatsukazu

    2005 Symposium on Cryptography and Information Security  2005年1月  未記入

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:未記入  

    researchmap

  • On the Genaration of Cyclic Sets from Cyclic Codes

    KURIBAYASHI Minoru, TANAKA Hatsukazu

    27th Symposium on Information Theory and its Applications  2004年12月  未記入

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:未記入  

    researchmap

  • A Key Generation Method for Broadcasting System with Expiration Date

    KURIBAYASHI Minoru, TANAKA Hatsukazu

    27th Symposium on Information Theory and its Applications  2004年12月  未記入

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:未記入  

    researchmap

  • 分散サーバを利用したコンテンツの不正配布立証可能な電子指紋方式

    新名 麗, 栗林 稔, 田中 初一

    第27回情報理論とその応用シンポジウム  2004年12月  情報理論とその応用学会

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:未記入  

    researchmap

  • A broadcasting system based on the watermarking

    KURIBAYASHI Minoru, TANAKA Hatsukazu

    Proceedings of the 2004 IEICE Society Conference.  2004年3月  未記入

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:未記入  

    researchmap

  • 幾何学的歪み補正を用いた電子透かし検出能力の改善法

    久永 隆治, 栗林 稔, 田中 初一

    第27回情報理論とその応用シンポジウム  2004年  情報理論とその応用学会

     詳細を見る

    記述言語:日本語   会議種別:口頭発表(一般)  

    開催地:未記入  

    researchmap

▼全件表示

産業財産権

  • ブロードキャスト型コンテンツ配信システム、及び同システムに適用されるユーザ鍵管理方法

    栗林 稔, 田中 初一

     詳細を見る

    出願人:大学長

    出願番号:特願2004-380584  出願日:2004年12月28日

    特許番号/登録番号:特許4644799  発行日:2010年12月17日

    researchmap

受賞

  • 2020年度 第6回EMM研究会 優秀学生発表賞

    2021年3月   IEICE情報・システムソサイエティ(ISS) EMM研究会  

     詳細を見る

  • 学生研究賞

    2021年3月   IEICE情報・システムソサイエティ(ISS) EMM研究会  

     詳細を見る

  • テレコムシステム技術学生賞 佳作

    2021年3月   公益財団法人 電気通信普及財団  

     詳細を見る

  • 活動功労賞

    2020年6月   IEICE情報・システムソサイエティ(ISS)  

     詳細を見る

  • Best Paper Award

    2019年11月   18th Int. Workshop Digital-forensics and Watermarking (IWDW2019)   Improved DM-QIM watermarking scheme for PDF document

    Minoru Kuribayashi, KokSheik Wong

     詳細を見る

  • 第6回EMM研究会 優秀ポスター賞

    2019年3月   IEICE情報・システムソサイエティ(ISS)  

     詳細を見る

  • IEICE基礎・境界ソサイエティ(ESS) 貢献賞(編集)

    2018年6月  

    栗林 稔

     詳細を見る

  • 2017年度 EMM研究会 学生研究賞

    2018年5月   IEICE情報・システムソサイエティ(ISS)  

     詳細を見る

  • 2017年度 第6回EMM研究会 優秀ポスター賞

    2018年3月   IEICE情報・システムソサイエティ(ISS)  

     詳細を見る

  • The Thirteenth International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIHMSP2017) Excellent Paper Award

    2017年8月   Data hiding for text document in PDF file

    Minoru Kuribayashi, Takuya Fukushima, Nobuo Funabiki

     詳細を見る

  • 2016年1月号学会誌 ベストオーサー賞

    2016年1月   映像情報メディア学会  

    栗林 稔

     詳細を見る

  • T14th IWDW, International Workshop on Digital-forensics and Watermarking (IWDW 2015) Best Paper Award

    2015年10月   Fingerprinting for broadcast content distribution system

    Minoru Kuriabyashi

     詳細を見る

  • IEEE Kansai Section Young Professionals Award

    2015年2月   IEEE Kansai Section   電子指紋技術に関する先駆的な研究成果

    栗林 稔

     詳細を見る

    受賞区分:国内外の国際的学術賞 

    researchmap

  • IEICE基礎・境界ソサイエティ(ESS) 編集活動感謝状

    2014年6月  

    栗林 稔

     詳細を見る

  • IEICE 情報・システムソサイエティIHC 研究会高画質賞

    2013年9月   IEICE 情報・システムソサイエティIHC 研究会   スペクトル拡散技術に基づく電子透かし

     詳細を見る

    受賞区分:国内学会・会議・シンポジウム等の賞 

    researchmap

  • IEICE情報・システムソサイエティ(ISS) EMM研究会 優秀ポスター賞

    2013年5月  

    栗林 稔

     詳細を見る

  • IEICE情報・システムソサイエティ(ISS) IHC研究会 認定書

    2012年9月  

    栗林 稔

     詳細を見る

  • IEICE基礎・境界ソサイエティ(ESS) 編集活動感謝状

    2012年6月  

    栗林 稔

     詳細を見る

  • IEEE 関西支部メダル受賞

    2012年2月   IEEE Kansai Section  

    栗林 稔

     詳細を見る

    受賞区分:国際学会・会議・シンポジウム等の賞 

    IEEE Senior Memberに昇格

    researchmap

▼全件表示

共同研究・競争的資金等の研究

  • フェイクコンテンツ分類のためのフォレンジクス技術開発

    研究課題/領域番号:19K22846  2019年06月 - 2022年03月

    日本学術振興会  科学研究費助成事業 挑戦的研究(萌芽)  挑戦的研究(萌芽)

    栗林 稔

      詳細を見る

    配分額:6370000円 ( 直接経費:4900000円 、 間接経費:1470000円 )

    researchmap

  • 時限付き鍵管理による組織内データの漏洩対策に関する研究

    研究課題/領域番号:16K00185  2016年04月 - 2019年03月

    日本学術振興会  科学研究費助成事業 基盤研究(C)  基盤研究(C)

    栗林 稔

      詳細を見る

    担当区分:研究代表者  資金種別:競争的資金

    配分額:4550000円 ( 直接経費:3500000円 、 間接経費:1050000円 )

    通常の暗号技術だけでは,内部犯行により生じる情報漏洩に対して,復号鍵を持った犯人には全く効果がない.本研究では,組織内の機密データに対する漏洩対策として,許可のない者は暗号化されたデータを閲覧できず,許可を受けた者もファイルを復号した際にファイル内に指紋情報が残るような管理システムを提案した.ファイル内に情報を忍ばせる技術として,PDF文書ファイルへの情報埋め込み方式を考案し,システム上で動作確認を行った.更に,電子指紋符号で符号化した指紋情報において,不正コピーから抽出された符号語から,攻撃戦略を推定する手法を考案し,最適な検出器の実現にも成功した.

    researchmap

  • 実用的な不正コピー管理システム

    研究課題/領域番号:24760299  2012年04月 - 2015年03月

    日本学術振興会  科学研究費助成事業 若手研究(B)  若手研究(B)

    栗林 稔

      詳細を見る

    担当区分:研究代表者  資金種別:競争的資金

    配分額:4290000円 ( 直接経費:3300000円 、 間接経費:990000円 )

    海賊版コピーから不正に関わったユーザを特定するための電子指紋技術において,スペクトル拡散技術に代表される信号処理技術を用いて,計算量を抑えつつ多くの不正者を特定できる検出器を開発した.誤って無実のユーザを検挙してしまう冤罪確率を極めて低く抑えつつ,多くの不正者を特定することに成功した.また,結託耐性符号においては,不正者に有利な攻撃仮定において,最適な検出器の設計を行った.しかし,不正者の人数や攻撃方法の情報を予め入手する必要があり,事実上実現は困難であった.そこで,統計的な解析と近似処理によりこれらの情報を必要とせず,最適な検出器と極めて近い性能を示す検出器の実現に成功した.

    researchmap

  • 電子指紋によるトレーサビリティに関する研究

    研究課題/領域番号:21760291  2009年 - 2010年

    日本学術振興会  科学研究費助成事業 若手研究(B)  若手研究(B)

    栗林 稔

      詳細を見る

    担当区分:研究代表者  資金種別:競争的資金

    配分額:4420000円 ( 直接経費:3400000円 、 間接経費:1020000円 )

    本研究では,スペクトル拡散技術に基づく電子指紋方式と結託耐性符号が有する不正者検出能力を一定の誤検出率の下で理論的に解析し,計算機シミュレーションによってその妥当性を確認した.また,従来想定されていた攻撃環境の制約を緩めて,より実環境に近い攻撃モデルにおいて解析を行い,より高い検出性能が得られる検出器を提案した.更には,検出能力を低下や通信コストの増加を抑えた上でこれらの方式を暗号プロトコルに実装する方法を考案した.

    researchmap

  • ディジタルコンテンツの著作権保護のための電子的な指紋生成及び管理技術

    研究課題/領域番号:19760254  2007年 - 2008年

    日本学術振興会  科学研究費助成事業 若手研究(B)  若手研究(B)

    栗林 稔

      詳細を見る

    担当区分:研究代表者  資金種別:競争的資金

    配分額:3560000円 ( 直接経費:3200000円 、 間接経費:360000円 )

    本研究では,スペクトル拡散技術に基づく電子指紋技術において,ディジタル画像を通信路と見立てて,埋め込む指紋信号を送受信するデータにモデル化し,通信路の周波数帯域を複数のユーザで共有できるCDMA技術を導入した.本システムでの指紋信号は,直交系列であるDCT基底ベクトルを特定のPN系列で変調させている.指紋信号を2成分に分けて更にPN系列の特性を利用して階層構造を与えることで,結託者の特定に要する計算量を従来法に比べて大幅に削減させた.この階層構造を与える手法を結託耐性符号の構成にも応用させて,従来では難しかった実時間内での検出を可能とさせた.結託人数の増加に伴い指紋信号間の干渉成分が増大するが,これらを理論的に考察し,効率良く干渉成分を削減する手法を提案した.その結果,従来手法に比べて結託耐性を向上させることに成功し,要する計算量を対数オーダーで削減できることが確認された.

    researchmap

  • ブロードキャスト型有料コンテンツ配信における鍵管理技術

    研究課題/領域番号:17760307  2005年 - 2006年

    日本学術振興会  科学研究費助成事業 若手研究(B)  若手研究(B)

    栗林 稔

      詳細を見る

    担当区分:研究代表者  資金種別:競争的資金

    配分額:2800000円 ( 直接経費:2800000円 )

    本研究では,放送型のコンテンツ配信を行うに際して,購入契約を結んだユーザのみが該当するコンテンツを正しく受信できる方式を考案した.従来の放送型暗号方式とは異なり,購入者を特定できる情報(電子指紋)が密かに埋め込まれたコンテンツが配信されるように鍵管理を工夫しており,不正コピーが流出した際には不正者を追跡できる.本手法は,会員登録を行った上で特定の期間のみ受信できる復号鍵を契約ユーザに与える方法であり,会員登録は一定期間(例えば1年)ごとに更新させる必要がある.このアイデアは会員制のビデオショップにおける会員登録とレンタル期間を基にしており,不正があれば会員登録した際の情報から不正者を特定させることでトレーサビリティを確保している.この登録期間内でユーザが不正コピーの再配布を行えば,放送者は期間内のコンテンツに対する損害をユーザに訴えることができる.このシステムを可能とする基盤技術が,鍵管理に基づく電子指紋プロトコルと時限付鍵管理方式であり,本研究にて実現させた.また,インターネットを介したコンテンツ配信にも適用させるために,分散サーバを用いるコンテンツ配信手法を考案した.更には,電子指紋の作成方法にも着目し,不正ユーザによりコンテンツから改ざんや除去されにくくするために専用の符号を考案し,その適用例をまとめた.

    researchmap

  • 放送型暗号通信システムにおけるグループ鍵管理方式に関する研究

    研究課題/領域番号:16560338  2004年 - 2006年

    日本学術振興会  科学研究費助成事業 基盤研究(C)  基盤研究(C)

    田中 初一, 桑門 秀典, 栗林 稔

      詳細を見る

    配分額:2800000円 ( 直接経費:2800000円 )

    本研究では,グループ鍵共有という極めて困難な問題を包含する放送型暗号通信システムにおけるグループ鍵管理方式を実現するために,公開鍵リストが不要なID情報に基づく暗号系に着眼した.またユーザのID情報の集合に樹構造(tree structure)を導入することにより,秘密鍵の個数が指数関数的爆発を生じることなくユーザのグループを指定して,ID暗号系によりグループの共通鍵を配送するという独創的な発想に基づき,上記の極めて困難な問題の解決を試みる.
    まず本年度は,結託閾値がなくセンタの計算負荷の軽い理想的なID情報に基づく鍵共有法の研究を行った.素因数分解問題の困難さを安全性の根拠とし,多項式オーダーの時間で容易に解ける離散対数問題を2回解いて,それらの解を合成することにより各ユーザの秘密情報が容易に生成できて,またユーザ間の共通鍵の生成はただ1回の冪乗演算で実行できるという,画期的なID情報に基づく鍵共有法と暗号系の実現法の開発に成功した.
    実現法の詳細はつぎの通りである.まずp,qを大きな素数とし,n=pq,L=1cm{p-1,q-1},L_1=L/(p-1),L_2=L/(q-1)とおく.ただし,p-1=αγ,q-1=βδと素因数分解され,α,βは大きな素数で,γ,δは大きな素因数を含まない合成数とする.次に方程式ID^α_l=g^<αx_l>(mod p)及びID^β_l=g^<βy_l>(mod q)をx_l及びy_lについて解いて,ID_lに対応するユーザlの秘密情報をd_l=αL_1x_l+βL_2y_l(mod L)とし,各ユーザlに秘密哩に配布する.最後に任意の二人のユーザをA,Bとして,AB間の鍵共有はK_<AB>=ID^<d_A>_B=ID^<d_B>_A=g^<αL_1x_Ax_B+βL^2y_Ay_B>(mod n)により容易に実行できる.

    researchmap

▼全件表示

 

担当授業科目

  • オブジェクト指向プログラミング (2020年度) 第3学期  - 月5,月6,木3,木4

  • コンテンツ保護特論 (2020年度) 後期  - 火5,火6

  • プログラミング言語演習Ⅱ (2020年度) 第3学期  - 月5,月6,木3,木4

  • 分散システム構成学演習 (2020年度) 通年  - その他

  • 情報ハイディング特論 (2020年度) 前期  - その他

  • 技術英語 (2020年度) 後期  - その他

  • 線形代数 (2020年度) 1・2学期  - 金5,金6

  • 線形代数1 (2020年度) 第1学期  - 金5,金6

  • 線形代数2 (2020年度) 第2学期  - 金5,金6

  • 通信ネットワーク工学演習Ⅲ (2020年度) 3・4学期  - その他

  • 電子情報システム工学特別研究 (2020年度) 通年  - その他

▼全件表示