Security Analysis and Improvement of an Anonymous Asymmetric Fingerprinting Scheme with Trusted Third Party

익명적 비대칭 핑거프린팅 기법의 보안 취약성 분석 및 개선 방안

  • 권세란 (대림대학 컴퓨터정보계열)
  • Published : 2009.10.15

Abstract

An anonymous asymmetric fingerprinting protocol combined with watermarking techniques, is one of the copyright protection technologies keeping both right of a seller and that of a buyer, where a seller and an anonymous buyer perform such a protocol that employs various cryptographic tools in order that the seller does not know the exact watermarked copy that the buyer receives, while inserting an invisible non-removable fingerprint i.e., each different unique watermark, into each copy of the digital content to be sold. In such a protocol innocent buyers are kept anonymous during transactions, however, the unlawful reseller is unambiguously identified with a real identity as a copyright violator. In 2007, Yong and Lee proposed an anonymous asymmetric fingerprinting scheme with trusted third party. In this paper we point out the weakness of their scheme such as: the buyer with intention can remove the fingerprint in the watermarked content, because he/she can decrypt the encrypted fingerprint with a symmetric key using man-in-the-middle-attack; a real identity of a buyer can be revealed to the seller through the identification process even though he/she is honest. Furthermore, we propose an improved secure and efficient anonymous asymmetric fingerprinting scheme which enables to reduce the number of communication between the participants.

워터마킹 기법을 기반으로 하는 익명적 비대칭 핑거프린팅 기법은, 판매자와 익명을 사용하는 구매자간의 프로토콜에 다양한 암호 기술을 적용하여, 판매자로 하여금 콘텐츠에 구매자마다 다른 신호 즉 핑거프린트를 삽입하게 하지만 실제로 구매자가 얻게 되는 (핑거프린트가 삽입된) 컨텐츠가 정확히 어떤것인지 모르게 하는, 판매자와 더불어 구매자의 권리도 지켜주는 저작권 보호 기술이다. 이 기법에서 정직한 구매자는 익명성이 유지될 수 있지만, 콘텐츠의 불법 재배포가 발생하면 판매자는 삽입된 핑거프린트를 증거로 확인하는 분쟁 조정을 거쳐 익명의 재배포자가 실제로 누구인지를 추적할 수 있다. 2007년에 Yong 등은 신뢰기관을 이용한 익명적 비대칭 핑거프린팅 기법을 제안하였는데, 본 논문에서 우리는, 그들의 기법이 중간자 공격에 의해 핑거프린트 값이 노출되는 취약점이 있어 의도를 가진 구매자가 구입한 콘텐츠에서 핑거프린트를 제거할 수 있으며, 또한 구매자가 불법 행위를 하지 않았더라도, 판매자가 저장된 판매 관련 정보를 이용해 익명 구매자의 실제 이름을 알 수 있는 취약점이 있음을 보인다. 덧붙여서, 우리는 이와 같은 취약점을 보완하면서 전체적인 통신회수를 줄이며 구매자 입장에서 복잡한 절차를 거치지 않고 간편하게 상품 구매를 할 수 있는, 효율성에서 개선된 익명적 비대칭 핑거프린팅 기법을 제안한다.

Keywords

References

  1. I. J. Cox, J. Kilian, T. Leighton, and T. Shamoon, "Secure spread spectrum watermarking for multimedia," IEEE Trans. Image Proessing, vol.6, pp.1673-1687, Dec.1997. https://doi.org/10.1109/83.650120
  2. M. Swanson, M. Kobayashi, and A. Tewfik, "Multimedia data embedding and watermarking technologies," Proc. IEEE, vol.86, pp.1064-1087, June 1998. https://doi.org/10.1109/5.687830
  3. N. R. Wanger, "Fingerprinting," IEEE Symposium on Seurity and Privacy, pp.18-22, 1983.
  4. B. Pfitzmann and M. Schunter, "Asymmetric fingerprinting," Eurocrypt'96, LNCS 1070, pp.84-95, Springer-Verlag, 1996.
  5. L. Qian and K. Nahresedt, "Watermarking schemes and protocols for protecting rightful ownership and customer's rights," J. Vis. Commun. Image Representation, vol.9, pp.194-210, Sept.1998. https://doi.org/10.1006/jvci.1998.0391
  6. N. Memon and P.W. Wong, "A buyer-seller watermarking protocol," IEEE Trans. Image Processing, vol.10, pp.643-649, Apr.2001. https://doi.org/10.1109/83.913598
  7. C.L.Lei, P.L. Yu, P.L. Tsai, and M.H. Chan, "An efficient and anonymous buyer-seller watermarking protocol," IEEE transactions on Image Processing, 13(12), pp.1618-1626, 2004. https://doi.org/10.1109/TIP.2004.837553
  8. H.S. Ju, H.J. Kim, D.H. Lee, and J.I. Lim, "An anonymous buyer-seller watermarking protocol with anonymity control," In: P.J.Lee, C.H. Lim(eds.) ICISC 2002, LNCS 2587, pp.421-432, 2003.
  9. J.G. Choi, K. Sakurai, and J.H. Park, "Does it need trusted third party? Desing of buyer-seller watermarking protocol without trusted third party," In: J. Zhou M. Yung, Y. Han (eds.) ACNS 2003, LNCS 2846, pp.265-279, 2003.
  10. B.M Goi, R.C.-W. Phan, Y.Yang, F.Bao, R.H.Deng, and M.U. Siddiqi, "Cryptanalysis of two anonymous buyer-seller watermarking protocols and an improvement for true anonymity," In: M. Jakobsson, M. Yung, J. Zhou (eds.) ACNS 2004, LNCS 3089, pp.369-382, 2004.
  11. 용승림, 이상호, "신뢰기관을 이용한 익명적 비대칭 핑거프린팅 기법", 정보과학회논문지 : 시스템 및 이론, 제 34권 제 7호, pp.288-295, 정보과학회 (2007.8).
  12. Min-Hua Shao, "A Privacy-preserving buyer-seller watermarking protocol with senti-trust third party." TrustBus 2007, LNCS 4667, pp.44-53, Springer-Verlag, 2007.