• 제목/요약/키워드: Traitor tracing

검색결과 19건 처리시간 0.022초

XOR 공모공격에서 해밍거리를 이용한 공모된 멀티미디어 핑거프린팅 코드의 부정자 추적 (Traitor Traceability of Colluded Multimedia Fingerprinting code Using Hamming Distance on XOR Collusion Attack)

  • 정일용;이강현
    • 전자공학회논문지
    • /
    • 제50권7호
    • /
    • pp.175-180
    • /
    • 2013
  • 본 논문에서는 멀티미디어 콘텐츠의 부정자를 추적하기 위하여, 공모된 핑거프린팅 코드를 해밍거리를 이용하여 XOR 공모공격을 분류하는 알고리즘을 제안한다. 기존의 공모된 핑거프린팅 코드는 상관관계수를 이용하여 부정자를 판정하였지만 제안된 방법은 해밍거리를 이용하였다. 그 결과 상관관계 계수에 의한 XOR 공모공격은 XOR의 심각한 선형문제 때문에 50% 정도의 공모자 수에서 불가능 했던 부정자 추적이 해밍거리를 이용하여 최소한 1명의 부정자를 추적할 수 있는 추적도의 성능을 향상시켰으므로, 제안된 부정자 추적의 기능동작은 Probabilistic Scheme에 부합하였다.

부정자 추적 후의 재분배를 고려한 익명 핑거프린팅 (An Anonymous Fingerprinting Scheme with Redistribution after Tracing a Traitor)

  • 최재귀;박지환
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2002년도 추계학술발표논문집
    • /
    • pp.229-233
    • /
    • 2002
  • 디지털 핑거프린팅(digital fingerprinting)은 멀티미디어 컨텐츠에 구매자의 정보를 삽입하여 불법적으로 컨텐츠를 재분배한 부정자(traitor)를 추적하는 기법이다. 기존에 제안된 대부분의 핑거프린팅 기법은 부정자를 식별하는 단계(identification protocol) 또는 그 증거를 제 3자에게 제출하여 확신받는 단계(trial protocol)까지만 고려했다. 대개의 경우 판매자는 해당 컨텐츠에서 부정자의 정보를 추출하여 그 신원을 확인하므로 재분배자 식별 단계를 거친 판매자는 해당구매자의 정보를 알 수 있게 된다. 따라서 판매자는 이를 이용하여 원 컨텐츠에 해당 구매자의 정보를 삽입할 수 있으며, 이로 인해 또 다른 문제가 발생할 수 있다. 본 논문에서는 재분배자 식별 단계 이후, 판매자가 불법적으로 구매자의 정보를 컨텐츠에 삽입할 가능성을 제기하고, 이 문제를 해결하기 위해 2단계 핑거프린팅 기법을 이용한 익명 핑거프린팅 방식을 제안한다.

  • PDF

트래시빌리티 부호 계열의 구조 (Construction of A Class of Traceability Codes)

  • 마역단;얀이얼;이문호
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2007년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.357-359
    • /
    • 2007
  • In order to protect copyrighted materials, codes may be embedded in the content -to trace the traitors. Traceability (TA) codes, as a kind of such codes, have been extensively studied in the intervening years for use as a piracy deterrent. In this correspondence, we proposed a method to construct a class of traceability codes and gave out some parameters results of such codes.

  • PDF

익명성을 보장하는 (비대칭) 공개키 공모자 추적 (An anonymous asymmetric public key traitor tracing scheme)

  • 최은영;황정연;이동훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.311-313
    • /
    • 2003
  • 본 논문은 , 내용 은닉 서명[1]과 시간-잠금 퍼즐[2]을 이용해서 익명성을 보장하는 [3]의 공모자 추적 스킴이 사실상 익명성을 갖지 않는다는 것에 대해서 보인다. 그 다음, 신뢰 기관을 이용하여 익명성을 보장하는 두개의 스킴을 제시한다. 첫 번째 스킴은 게시판과 [4]의 영지식에서의 증명을 이용해서 [3]에 제시된 스킴을 변형시켜 익명성을 보장한다. 두 번째 스킴은 [5]의 비대칭 공모자 추적 스킴을 이용해서 익명성을 보장하는 공개키 공모자 추적 스킴을 제공한다.

  • PDF

웹 이미지 콘텐츠 저작권보호 방법에 관한 연구 (A Study on Copyright Protection Method of Web Image Contents)

  • 이영훈;조만기;조성환
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.37-43
    • /
    • 2015
  • 웹에서 게시되는 이미지 콘텐츠에 대한 기술적 조치들은 화면캡처 방지와 같은 복제방지 방식과 워터마킹 삽입이나 특징점 정보를 통해 무단복제물을 검출 할 수 있는 추적 기술들이 존재한다. 그러나 화면캡처 방지 기술은 이미지 소스 URL이 노출될 경우에는 무단복제를 막을 수 없고 추적 기술은 불법행위를 적발하기 위한 후처리방식이기 때문에 불법복제를 원천적으로 차단하지 못한다는 단점이 존재한다. 또한 저작권 정보 표시기술을 이용할 경우 저작권 정보가 저작권보호 대상의 콘텐츠로부터 간단히 제거 될 수 있다는 단점이 있다. 본 논문에서는 웹 이미지 콘텐츠의 저작권정보를 쉽게 분리할 수 없게 하면서 허가된 사이트에서만 이미지 콘텐츠가 게시되어 열람될 수 있도록 하는 웹 이미지 콘텐츠 저작권 보호 시스템 모델을 제시한다.

디지털 시네마의 유출 방지를 위한 시간적인 색차 변화를 이용한 포렌식 워터마킹 기법 (Forensic Watermarking for Digital Cinema Using Temporal Chrominance Differences)

  • 양세열;최혁
    • 인터넷정보학회논문지
    • /
    • 제9권6호
    • /
    • pp.81-87
    • /
    • 2008
  • 본 논문에서는 동영상 색차 값의 시간적인 변화를 이용한 동영상 포렌식 워터마킹 기법을 제안한다. 제안 방식은 디지털 시네마 영상의 유출 방지를 위한 방안으로 활용 가능하도록 설계되었으며, 계산량이 적고 화질이 우수하여 실제 적용에 용이하다. 실험 결과 제안 방식은 압축 및 캠코더 촬영 등 다양한 변환 및 공격에 대한 강인성을 보여주었고 우수한 워터마크 검출 성능을 확인할 수 있었다.

  • PDF

DCT 블록의 멀티미디어 핑거프린팅 (Multimedia Fingerprinting in DCT Block)

  • 이강현
    • 전기전자학회논문지
    • /
    • 제15권3호
    • /
    • pp.241-247
    • /
    • 2011
  • 본 논문에서는 DCT 블럭에서 실행되는 멀티미디어 핑거프린팅 알고리즘을 구현한다. 제안된 알고리즘은 DRM의 한계성을 개선하고, 콘텐츠 제공자의 워터마킹과 콘텐츠 사용자의 핑거프린팅을 분리 수행함으로써 위조 및 변조된 콘텐츠의 부정자를 판단하는 책임경계를 결정할 수 있다. 콘텐츠 제공자의 $128{\times}128$ 영상에서 블록크기 $8{\times}8$에 워터마킹 삽입강도 ${\Theta}$는 0.5~1.2까지 적용하여 PSNR은 Inf~46.6dB로 측정되었으며, 콘텐츠 사용자는 블록크기 64 픽셀 범위 내에서 BIBD 기반 코드길이가 l=7,15,31,64를 사용자의 수 n=7,15,31,63에 따라 핑거프린팅 코드길이 또한 l=7,15,31,63으로 PSNR은 Inf~46.1로 측정되었다. 위조 및 변조된 콘텐츠의 부정자 추적은 n-1까지 확장되어 추적율은 1에 접근 되었다.

ABE 스킴을 활용한 효율적인 공모자 추적 및 제외 스킴 (An Efficient Public Trace and Revoke Scheme Using Augmented Broadcast Encryption Scheme)

  • 이문식;이주희;홍정대
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.17-30
    • /
    • 2016
  • 본 논문에서는 효율적인 공개키 기반 공모자 추적 및 제외 스킴을 제안하고자 한다. 공모자 추적 및 제외 스킴은 암호 전송 스킴(Broadcast encryption scheme)에 공모자 추적과 제외 기능을 추가한 것으로 악의적인 사용자들이 유출한 개인키 또는 공모한 해적판 키를 시스템에서 제외함으로서 스킴의 안전성을 유지하는 것이다. 또한 제외 기능은 일부 사용자만을 위한 암호문을 만들 수 있어 다양한 응용 환경에 적용할 수 있는 스킴이다. 본 논문에서는 합성수 위수의 겹선형 군을 기반으로 설계된 스킴[Augmented broadcast encryption scheme]을 소수 위수의 겹선형 군을 기반으로 하는 스킴으로 변화시켰고, 효율성의 척도인 공개키, 개인키, 암호문의 크기를 크게 개선했다. 또한 제외 기능에 대한 분석을 통해 기존 논문의 제한적인 제외 기능을 충분한 제외 기능으로 확장하는 결과를 얻을 수 있었다. 본 논문에서 제안하는 스킴의 구조는 계층적 구조 또는 피라미드 구조를 갖는 우리나라 정부, 군 조직 등에 쉽게 적용 가능하다.

재분배자의 자동 식별기능을 갖는 효율적인 익명성을 제공하는 핑거프린팅 (Efficient Anonymous Fingerprinting with Improved Automatic Identification of Redistributors)

  • 정찬주;오수현;양형규;원동호
    • 정보보호학회논문지
    • /
    • 제10권4호
    • /
    • pp.47-57
    • /
    • 2000
  • 본 논문에서는 디지털 컨텐츠의 전자상거래에서 사용될 수 있는 재분배자의 개선된 자동 식별기능을 갖는 효율적 인 익명성을 제공하는 핑거프린팅 방식을 제안한다. Domingo가 Electronic Letters에서 제안한 방식은 등록 프로토콜의 통신 회수와 식별프로토콜에서 지수 연산 회수가 너무 많아 전자상거래에서 비효율적이다. 제안하는 방식은 등록 프로토콜에서 통신 회수를 2-pass로 줄였고, 식별 프로토콜에서는 평균적으로 공개키 디렉토리 상에 있는 공개키 수에 반정도의 지수 연산의 회수가 필요했던 것을 단지 1번의 지수 연산으로 줄였다. 따라서, 디지털 컨텐츠의 전자상거래 가 일상 생활에서 쓰이게 됨에 따라 제안하는 방식의 이용 가치는 증대될 것이다.