• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

2014 Fiscal Year Research-status Report

不正者全員を特定できる電子指紋符号の容量公式の導出および特定アルゴリズムの開発

Research Project

Project/Area Number 26330003
Research InstitutionUniversity of Tsukuba

Principal Investigator

古賀 弘樹  筑波大学, システム情報系, 准教授 (20272388)

Project Period (FY) 2014-04-01 – 2017-03-31
Keywords電子指紋符号 / 不正者特定 / 結託耐性符号
Outline of Annual Research Achievements

電子指紋符号(digital fingerprinting code)は,ディジタルコンテンツの著作権を保護し海賊版の流通を抑止するための技術である.電子指紋符号の枠組みでは,ディジタルコンテンツには,それを購入するユーザと1対1に対応する符号が電子透かし等の技術を用いて埋め込まれ,ある人数以下の不正者グループがマーキング仮定と呼ばれる制約のもとで結託してディジタルコンテンツを改変した場合に,不正者グループの一部または全部のメンバーが,1に近い確率でわかるようにすることが求められる.

本研究では,まず不正者が生成できる符号が,不正者それぞれに割り当てられた符号のAND(またはOR)により構成される場合を考え,不正者全員を確率1で特定できる電子指紋符号の容量について,従来よりタイトな限界式を得ることに成功した.特に得られた下界は,従来の下界よりも定数倍程度大きい.下界は,同定符号に関する符号化定理で用いられる手法を一部修正して用いた.得られた結果は,2014年11月にオーストラリアで行われた国際会議2014 IEEE Information Theory Workshop に採択された.

また,連続分布に従って符号語シンボルの生成確率が決まる,2元電子指紋符号の容量について考察を行った.各2元符号語は,成分ごとに1が生成される確率がある連続分布に従って決まり,次にその確率分布に従って成分ごとにランダムに生成される.この方式は有名なTardos符号でも使われる手法であるが,容量について厳密な議論はされてこなかった.現時点では,不正者グループの攻撃モデルは事前に与える必要があるが,1に近い確率で少なくとも1人の不正者を特定することが可能な電子指紋符号の容量の下界を導出することに成功している.本結果は,2015年5月の電子情報通信学会情報理論研究会で発表予定である.

Current Status of Research Progress
Current Status of Research Progress

2: Research has progressed on the whole more than it was originally planned.

Reason

不正者全員をAND攻撃のもとで確率1で特定できる符号の容量に関する研究成果は,これまでの研究代表者の結果の拡張であるが,より強力な形とすることで国際会議に採録され,発表することができた.

また,符号語シンボルの分布が連続分布に従って決まる確率的な符号は有名なTardos符号等でも使われているが,容量に関する厳密な議論はこれまでなされていなかった.この理由の1つは連続分布の扱いにくさであり,情報理論でよく用いられるタイプ理論は有限アルファベットを前提にしているために使うことができない.本研究で用いた手法は Chernoff 限界と大数の弱法則を応用した手法であって一般性が高く,より強力な結果を得るためのブレイクスルーになる可能性が高いと考えている.

これらの結果から,本研究はおおむね順調に進展していると考えている.

Strategy for Future Research Activity

今後は,符号語シンボルの分布が連続分布に従って決まる確率的な符号の容量について,重点的に調べていく.平成26年度の成果は,不正者グループの人数および不正者グループの攻撃モデルが既知である場合の容量公式の下界であるが,今後はまず同じ問題設定のもとで,容量公式の上界が導けるかどうかを考察する.情報理論における多重アクセス通信路における逆定理がひとつのヒントになると考えているが,タイトな容量の上界が得られるかどうか,またタイトでなければその原因は何であるか,等を調べていきたい.

次に,平成26年度中に得られた結果を,不正者グループの数のみを既知とし攻撃モデルを未知とした場合に拡張することを考える.このモデルはより現実に近い定式化であるが,容量の計算がある種のmaxmin問題になることが予想される.すなわち,攻撃モデルを既知とした場合の容量の攻撃に関する最小値を考え,その最小値を最大にする連続分布を選ぶことになることが予想される.容量を最小にする最悪の攻撃がどのようなものであり,その容量を最大にする連続分布がどのようなものであるか,考察してみたい.

Causes of Carryover

平成26年度中に得られた結果の一部は年度の後半に得られたので,当初予定していた国内のシンポジウムへの投稿が間に合わず,参加および発表をとりやめたことが残額が生じた主な理由である.

Expenditure Plan for Carryover Budget

主要な結果が得られつつあるので,平成27年度はいくつかの国内会議等で研究成果を発表することを予定している.残額は主にこのための旅費および参加費に充てる予定である.

Research Products

(2 results)

All 2015 2014

All Journal Article (1 results) (of which Peer Reviewed: 1 results) Presentation (1 results)

  • [Journal Article] On the capacity and the zero-error capacity of k-resilient AND anti-collusion codes2014

    • Author(s)
      Hiroki Koga
    • Journal Title

      2014 IEEE Information Theory Workshop

      Volume: 1 Pages: 177-181

    • DOI

      10.1109/ITW.2014.6970816

    • Peer Reviewed
  • [Presentation] 連続分布に基づき符号語が生成される電子指紋符号の容量の下界について2015

    • Author(s)
      板橋薫,古賀弘樹
    • Organizer
      電子情報通信学会 情報理論研究会
    • Place of Presentation
      京都市国際交流会館(京都)
    • Year and Date
      2015-05-21 – 2015-05-22

URL: 

Published: 2016-05-27  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi