• Title/Summary/Keyword: 디지털 핑거프린팅

Search Result 40, Processing Time 0.02 seconds

디지털 컨텐츠의 지적 재산권 보호를 위한 익명 핑거프린팅의 연구 동향

  • 여상수;윤훈기;김성권
    • Review of KIISC
    • /
    • v.11 no.3
    • /
    • pp.90-99
    • /
    • 2001
  • 디지털 컨텐츠의 지적 재산권 보호를 위한 디지털 워터마킹 기술이 많이 연구되어져 왔다. 핑거프린팅은 디지털 컨텐츠 지적 재산권 보호를 위한 또 다른 기술로서, 디지털 워터마킹에서는 컨텐츠 내부에 소유권자나 판매권자의 정보 가 삽입되는 반면에, 핑거프린팅에서는 구매자의 정보가 삽입이 된다. 따라서, 핑거프린팅을 이용하면 불법적으로 컨텐츠를 재분배한 구매자가 누구인지 밝혀낼 수 있기 때문에, 구매자들로 하여금 불법적인 재분배하려는 의욕을 저하 시킬 수 있다. 이러한 핑거프린팅 프로토콜 중에서 익명 핑거프린팅 프로토콜은 합법적인 구매자에 대해서는 익명성 을 보장해 주며, 불법적인 재분배자에 대해서만 신원을 밝혀낼 수 있도록 하는 프로토콜이다. 이 논문에서는 현재까지 연구된 익명 핑거프린팅 프로토콜에 대해서 비교 분석하고, 익명 평거프린팅 프로토콜에서 충족되어야 하는 요구사항 들을 살펴본다.

  • PDF

디지털 핑거프린팅에 대한 공모 공격 기술

  • 김원겸;서용석;이선화
    • Review of KIISC
    • /
    • v.16 no.1
    • /
    • pp.49-58
    • /
    • 2006
  • 디지털 핑거프린팅(Digital Fingerprinting) 기술은 온라인상에서 멀티미디어 콘텐츠의 저작권을 보호하기 위한 기술의 하나로 워터마킹(Watermarking) 기술과 같이 콘텐츠에 저작권을 증명하기 위한 부가정보를 비인지적으로 삽입하고 추출하는 기술이다. 핑거프린팅 기술에서는 주로 구매자의 정보를 삽입하기 때문에 콘텐츠를 처음 유포한 구매자를 역추적 할 수 있는 기능(trace traitor)을 제공한다. 본 고에서는 핑거프린팅 된 콘텐츠에서 악의적인 사용자가 핑거프린트를 제거하기 위하여 같은 콘텐츠를 구매한 다른 구매자와 공모하는 기술과, 이런 공모 후에도 핑거프린트를 추출할 수 있도록 삽입 코드를 공모 허용하도록 설계하는 공모보안코드에 대해 고찰한다.

Digital Image Fingerprinting Technique Against JFEG Compression and Collusion Attack (JPEG 압축 및 공모공격에 강인한 디지털 이미지 핑거프린팅 기술)

  • Kim, Kwang-Il;Kim, Jong-Weon;Choi, Jong-Uk
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2006.11a
    • /
    • pp.313-316
    • /
    • 2006
  • 디지털 핑거프린팅(Digital Fingerprinting)은 기 밀 정보를 디지털 콘텐츠에 삽입하는 측면에서는 디지털 워터마킹과 동일 하다고 볼 수 있으나 저작권자나 판매자의 정보가 아닌 콘텐츠를 구매한 사용자의 정보를 삽입함으로써 콘텐츠 불법 배포자를 추적할 수 있도록 한다는 점에서 워터마킹과 차별화된 기술이다. 이러한 핑거프린팅 기술은 소유권에 대한 인증뿐만 아니라 개인 식별 기능까지 제공해야 하므로 기존의 워터마킹이 갖추어야 할 요구사항인 비가시성, 견고성, 유일성과 더불어 공모허용, 비대칭성, 익명성, 조건부 추적성 등이 부가적으로 필요하다. 본 논문에서는 행렬의 한 열을 선택 후 쉬프팅 기법을 사용 하서 사용자 정보로 조합하여 핑거프린트를 생성하였다. 이렇게 생성된 핑거프린트 정보를 2레벨 웨이블릿 변환 영역 중 LH2, HL2, HH2 부대역에 삽입하였다. 쉬프팅 정보와 도메인 개념을 사용하여 보다 많은 사용자에게 핑거프린트 정보를 삽입할 수 있으며, 공모공격과 JPEG 압축에서도 최소한 1명 이상의 공모자를 검출할 수 있는 핑거프린팅의 기본 조건을 만족하였다.

  • PDF

Secure Oblivious Transfer Protocol-based Digital Fingerprinting Against Conspiracy Attack (공모 공격에 안전한 불확정 전송 프로토콜 기반의 디지털 핑거프린팅 기법)

  • 최재귀;박지환;김태석
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.3
    • /
    • pp.145-153
    • /
    • 2004
  • Digital fingerprinting schemes are cryptographic methods that a seller can identify a traitor who illegally redistributed digital contents by embedding it into buyer's information. Recently, Josep Domingo-Ferrer suggested an anonymous digital fingerprinting scheme based on committed oblivious transfer protocol. It is significant in the sense that it is completely specified from a computation point of view and is thus readily implementable. But this scheme has the serious problem that it cannot provide the security of buyers. In this paper, we first show how to break the existing committed oblivious transfer-based fingerprinting schemes and then suggest secure fingerprinting scheme by introducing oblivious transfer protocol with two-lock cryptosystem based on discrete logarithm. All computations are performed efficiently and the security degree is strengthened in our proposal.

Asymmetric Fingerprinting Scheme with TTP (신뢰기관을 이용한 비대칭적 핑거프린팅 기법)

  • Yong Seunglim;Lee Sang-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.235-237
    • /
    • 2005
  • 디지털 형식으로 저장되어 있는 데이터의 불법적인 복사와 재분배는 전자상거래 상에서 디지털 컨텐츠를 판매하는 상점에게 매우 큰 문제가 된다. 핑거프린팅 기법은 암호학적인 기법들을 이용하여 디지털 컨텐츠를 불법적으로 재배포한 사용자를 찾아냄으로써 저작자의 저작권을 보호한다. 비대칭적 핑거프린팅 기법은 대칭적인 기법과 달리 사용자만이 핑거프린트가 삽입된 컨텐츠를 알 수 있어 사용자가 컨텐츠를 재배포했을 경우만 사용자가 고발되는 기법이다. 본 논문에서는 신뢰기관을 이용한 비대칭적 핑거프린팅 기법을 제안한다. 사용자의 핑거프린트는 신뢰기관이 생성하고 사용자의 익명공개키 쌍과 준동형의 암호를 이용하여 컨텐츠에 핑거프린트를 삽입함으로써 상점은 사용자의 핑거프린트를 알 수 없도록 하여 비대칭성을 만족하여 컨텐츠가 재배포되었을 경우 상점은 신뢰기관으로부터 정보를 받아 재배포자를 추적할 수 있다.

  • PDF

Technical Trends of Digial Figerprinting & Buyer-Seller Watermarking (디지털 핑거프린팅과 구매자/판매자 워터마킹의 기술동향)

  • Yoo, W.Y.;Seo, Y.H.;Choi, J.G.;Park, J.H.
    • Electronics and Telecommunications Trends
    • /
    • v.19 no.3 s.87
    • /
    • pp.96-106
    • /
    • 2004
  • 멀티미디어 기술의 발달과 기반 통신 시설의 발달에 따라 네트워크를 통한 디지털 데이터의 유통이 빈번해졌다. 하지만 이러한 네트워크를 기반으로 한 콘텐츠 시장이 활성화되기 이전에 콘텐츠가 의도된 목적과 콘텐츠에 대한 합법적이고 정당한 권리를 산 사용자에 의해서만 유통되어야 하는 메커니즘이 먼저 확고하게 놓여야 한다. 그러한 메커니즘을 위해서 최근 들어 DRM이나 디지털 워터마킹 같은 기술들이 많이 연구되고 있다. 디지털 핑거프린팅은 디지털 워터마킹 기술을 기반으로 한 새로운 형태의 멀티미디어 저작권 보호의 한 방법이다. 본 고에서는 계산량과 안전성을 개선하기 위해 연구되어 온 디지털 핑거프린팅과 판매자/구매자 워터마킹 기술에 대한 주요 연구들을 살펴본다.

Web Server Design For Web Page Fingerprinting (Web Page Fingerprinting을 위한 Web Server 구현)

  • Park, Su-Bin;Cho, Dong-Sub
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06b
    • /
    • pp.375-379
    • /
    • 2008
  • 디지털 핑거프린팅(Digital Fingerprinting) 기술은 구매자의 정보를 인지할 수 없는 방법으로 삽입하는 방법이다. 본 논문에서는 핑거프린팅 기법을 사용하여 웹 서버에 요청이 들어온 모든 웹 페이지에 핑거프린팅 기술의 조건을 충족시키는 방법으로, 정보를 삽입하여 보여 지는 웹 페이지의 변화 없이 사용자의 IP정보를 웹 페이지에 포함시켜 전송할 수 있는 알고리즘을 제시하고 웹페이지 핑거프린팅을 해주는 서버이용의 장점을 알아보도록 한다.

  • PDF

Anonymous Fingerprinting Using Secret Sharing Scheme (비밀분산법을 이용한 익명성 보장 핑거프린팅 기법)

  • 용승림;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.365-367
    • /
    • 2003
  • 핑거프린팅 기법은 암호학적인 기법들을 이용하여 디지털 데이터를 불법적으로 재배포한 사용자를 찾아냄으로써 디지털 데이터의 저작권을 보호한다. 익명성이 보장되는 핑거프린팅 기법은 대칭적인 기법과 달리 사용자만이 핑거프린트가 삽입된 데이터를 알 수 있고 비대칭 기법과 달리 데이터가 재배포되기 전에는 사용자의 익명성이 보장되는 기법이다. 본 논문에서는 사용자의 익명성이 보장되는 새로운 핑거프린팅 기법을 제안한다. 비밀분산법을 이용하여 사용자의 신원정보를 숨겨두었다가 재배포 발견시 조정자에게 누가 재배포하였는지 증거를 제출함으로써 재배포자의 배포 사실을 증명한다. 또한 등록시에 Schnorr 서명을 이용하여 고발된 사용자가 범행을 부인할 수 없도록 한다. 제안된 방법은 이산대수문제와 양자간 안전한 계산과정의 안전성에 근거하여 사용자의 익명성이 보장된다.

  • PDF

Video Fingerprinting System through Zero-based Code Modulation Technique (제로기반 코드 변조 기법을 통한 비디오 핑거프린팅 시스템)

  • Choi Sun Young;Lee Hae-Yeoun;Kang In Koo;Lee Heung-Kyu
    • The KIPS Transactions:PartB
    • /
    • v.12B no.4 s.100
    • /
    • pp.443-450
    • /
    • 2005
  • Digital fingerprinting is a contents-protection technique, where customer information is inserted into digital contents. Fingerprinted contents undergo various attacks. Especially, attackers can remove easily the inserted fingerprint by collusion attacks, because digital fingerprinting inserts slightly different codes according to the customers. Among collusion attacks, averaging attack is a simple, fast, and efficient attack. In this paper, we propose a video fingerprinting system that is robust to the averaging attack. In order to achieve code efficiency and robustness against the averaging attack, we adopt anti-collusion code (fingerprint code) from GD-PBIBD theory. When the number of users is increased, the size of fingerprint code also grows. Thus, this paper addresses a zero-based code modulation technique to embed and detect this fingerprint code efficiently. We implemented a blind video fingerprinting system based on our proposed technique and performed experiments on various colluding cases. Based on the results, we could detect most of colluders. In the worst case, our scheme could trace at least one colluder successfully.

A Study on the Fingerprinting scheme without Trusted Third Party (신뢰기관 비참여의 핑커프린팅 기법에 관한 연구)

  • Yong, Seung-Lim
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.7
    • /
    • pp.81-88
    • /
    • 2009
  • Fingerprinting scheme is a technique which supports the copyright protection to track redistributors of digital content using cryptographic techniques. These schemes enable the original merchant to identify the original buyer of the digital data by embedding fingerprints into digital contents. Asymmetric property of fingerprinting schemes is important to keep the buyer's privacy. In this paper, we propose a symmetric encryption based fingerprinting protocol without trusted third party. Our scheme enables the reduction of computational costs for the encryption using symmetric key encryption scheme. Since a trusted third party doesn't take part in making the fingerprint of each buyer, the protocol doesn't need to control the trusted third party and it is more secure against collusion attack.