DOI QR코드

DOI QR Code

모바일 환경에서의 콘텐츠 보호를 위한 핑거프린팅 기법

Fingerprinting Scheme for Contents Protection in Mobile Environment

  • 용승림 (인하공업전문대학 컴퓨터시스템과) ;
  • 이상호 (이화여자대학교 컴퓨터학과)
  • 발행 : 2008.06.30

초록

핑거프린팅 기법은 암호학적인 기법들을 이용하여 디지털 데이터를 불법적으로 재배포한 사용자를 찾아냄으로써 디지털 데이터의 저작권을 보호하기 위해 사용된다. 핑거프린팅 기법은 구매자의 프라이버시 보호를 위하여 익명성과 비대칭성을 보장할 수 있어야 하므로, 이산대수 문제나 그래프 동형 문제와 같은 어려운 문제들에 기반하거나 공개키 암호 시스템을 이용한다. 그러나 이러한 기법들은 많은 계산량을 필요로 하기 때문에 계산능력이 낮은 모바일 환경에 적합하지 않다. 본 논문에서는 구매자의 익명성과 비대칭성을 만족하면서 모바일 환경에서 콘텐츠를 보호하기 위한 효율적인 핑거프린팅 기법을 제안한다. 제안한 기법에서는 에이전트의 개념을 이용하고, 콘텐츠 암호화를 위하여 대칭키 암호 시스템을 이용함으로써 효율성을 향상시켰다.

Fingerprinting scheme supports the copyright protection to track redistributors of digital content using cryptographic techniques. Fingerprinting schemes should guarantee buyer's anonymity and asymmetry for their privacy. Most of known fingerprinting schemes adopt public-key cryptosystems to achieve asymmetry and discrete logarithm problem or graph isomorphism problem to achieve anonymity. However, these schemes are not suited in mobile environment because of the drawbacks of requiring high computational complexity. In this paper, we propose an efficient fingerprinting scheme for mobile environment to provide not only asymmetry of the protocol but also transaction anonymity of the buyer. By employing symmetric encryption to encrypt the digital content and adopting agent to perform the protocols, the efficiency of the proposed scheme is improved.

키워드

참고문헌

  1. F. Bao, R. H. Deng and P. Feng, “An Efficient and Practical Scheme for Privacy Protection in the E-commerce of Digital Goods,” International Conference on Information and Communication Security(ICICS'00), LNCS 2836, pp.162-170, 2001 https://doi.org/10.1007/3-540-45247-8_13
  2. S. Goldwasser and S. Micali, “Probabilistic Encryption and How to Play Mental Poker Keeping Secret All Partial Information,” ACM Symposium on Theory of Computing (STOC'82), pp.365-377, 1982
  3. W. Zhao, V. Varadharajan and Y. Mu, “A Secure Mental Porker Protocol over the Internet,” Australasian Information Security Workshop(AISW'03), Vol.21, pp.105-109, 2003
  4. M. Mambo, K. Usuda, and E. Okamoto, “Proxy signature for delegating signing operation”, Proc. Third ACM Conference on Computer and Communications Security, pp.48-57, 1996
  5. M. Mambo, K. Usuda and E.Okanmoto, “Proxy signature: delegation of the power to sign messages,” IEICE Transaction on Fundamentals, Vol. E79-A, No.9, pp.1338-1353, 1996
  6. J. G. Choi and J .H. Park, “A generalization of an anonymous buyer-seller watermarking protocol and its application to mobile communication,” IWDW'04, LNCS 3304, pp.232-242, 2004
  7. A. Romao and M. M da Silva, “Secure Mobile Agent Digital Signature with Proxy Certificates,” E-Commerce Agents, LNCS 2033, pp.206-220, 2001 https://doi.org/10.1007/3-540-45370-9_13
  8. E. F. Brickell and Y. Yacobi, “On Privacy Homomorphisms,” Advances in Cryptology-EUROCRYPT'87, LNCS 304, pp.117-125, 1987 https://doi.org/10.1007/3-540-39118-5_12