Anonymous Fingerprinting Method using the Secret Sharing Scheme

비밀분산법을 이용한 익명성 보장 핑거프린팅 기법

  • 용승림 (이화여자대학교 컴퓨터학과) ;
  • 이상호 (이화여자대학교 컴퓨터학과)
  • Published : 2004.06.01

Abstract

The illegal copying and redistribution of digitally-stored information is a crucial problem to distributors who electronically sell digital data. Fingerprinting scheme is a techniques which supports copyright protection to track redistributors of electronic information using cryptographic techniques. Anonymous fingerprinting schemes, differ from symmetric fingerprinting, prevent the merchant from framing a buyer by making the fingerprinted version known to the buyer only. And the scheme, differ from asymmetric fingerprinting, allows the buyer to purchase goods without revealing her identity to the merchant. In this paper, a new anonymous fingerprinting scheme based on secret sharing is introduced. The merchant finds a sold version that has been distributed, and then he is able to retrieve a buyer's identity and take her to court. And Schnorr's digital signature prevents the buyer from denying the fact he redistributed. The buyer's anonymity relies on the security of discrete logarithm and secure two-party computations.

디지털 형식으로 저장되어 있는 데이타의 불법적인 복사와 재분배는 전자상거래 상에서 데이타를 판매하는 상점에게 매우 큰 문제가 된다. 핑거프린팅 기법은 암호학적인 기법들을 이용하여 디지털 데이타를 불법적으로 재배포한 사용자를 찾아냄으로써 디지털 데이타의 저작권을 보호한다. 익명성이 보장되는 핑거프린팅 기법은 대칭적인 기법과 달리 사용자만이 핑거프린트가 삽입된 데이타를 알 수 있고 비대칭 기법과 달리 데이타가 재배포되기 전에는 사용자의 익명성이 보장되는 기법이다. 본 논문에서는 비밀분산법을 이용한 익명성이 보장되는 새로운 핑거프린팅 기법을 제안한다. 상점은 이전에 배포되었던 데이타를 찾았을 경우, 데이터로부터 재배포자의 신원정보를 추출하여 재배포자의 배포사실을 증명할 수 있다. 또한 등록 시에 Schnorr 서명을 이용하여 고발된 사용자가 범행을 부인할 수 없도록 한다. 제안된 방법은 이산대수문제와 양자간 안전한 계산과정의 안전성에 근거하여 사용자의 익명성이 보장된다.

Keywords

References

  1. B. Pfitzmann and A. R. Sadeghi, 'Coin-based anonymous fingerprinting,' In Advances in Cryptology-EUROCRYPT '99, LNCS 1592, pp, 150-164, 1999
  2. G. Blakley, C. Meadow and G. B. Purdy, 'Fingerprinting long forgiving messages,' In Advances in Cryptology-CRYPTO'85, LNCS 218, pp. 180-189, 1986
  3. D. Boneh and J. Shaw, 'Collusion-secure fingerprinting for digital data,' In Advances in Cryptology-CRYPTO '95, LNCS 963, pp. 452-465, 1995
  4. W. Trappe, M. Wu and K. Liu, 'Collusionresistant fingerprinting for multimedia,' IEEE International Conference on Acoustics, Speech, and Signal Processing, Vol. 4, pp. 3309-3312, 2002 https://doi.org/10.1109/ICASSP.2002.1004619
  5. B. Pfitzmann and M. Schunter, 'Asymmetric fingerprinting,' In Advances in Cryptology-EYROCRYPT'96, LNCS 1070, pp. 84-95, 1996
  6. C. Chung, S. Choi, Y. Choi and D. Won, 'Efficient anonymous fingerprinting of electronic information with improved automatic identification of redistributors,' ICICS 2000, LNCS 2015, pp. 221-234, 2001
  7. J. Domingo-Ferrer, 'Anonymous fingerprinting based on committed oblivious transfer.' PKC 1999, LNCS 1560, pp. 43-52. 1999
  8. M. Kuribayashi and H. Tanaka, A new anonymous fingerprinting scheme with high enciphering rate,' INDOCRYPT'01, LNCS 22247, pp. 30-39, 200
  9. B. Pfitzmann and M. Waidner, 'Anonymous fingerprinting,' In Advances in Cryptology-EUROCRYPT'97, LNCS 1233. pp. 88-102, 1997
  10. J. Domingo-Ferrer, 'Anonymous fingerprinting of electronic information with automatic identification redistributors,' LEE Electronic Letters, Vol. 43. No. 13, 1998 https://doi.org/10.1049/el:19980961
  11. A. Shamir, 'How to share a secret,' CACM, 22(11), pp. 612-613, 1979 https://doi.org/10.1145/359168.359176
  12. C. Schnorr, 'Efficient signature generation for smart cards,' Journal of Cryptology. 4(3), pp. 161-174, 1991 https://doi.org/10.1007/BF00196725
  13. D. Chaum, I. B. Damagaard and J. vad de Graaf, 'Multiparty computations ensuring privacy of each party's input and correctness of the result,' In Advances in Cryptology -CRYPTO'87, LNCS 293, pp. 87-119, 1988