XOR 공모공격에서 해밍거리를 이용한 공모된 멀티미디어 핑거프린팅 코드의 부정자 추적

본 논문에서는 멀티미디어 콘텐츠의 부정자를 추적하기 위하여, 공모된 핑거프린팅 코드를 해밍거리를 이용하여 XOR 공모 공격을 분류하는 알고리즘을 제안한다. 기존의 공모된 핑거프린팅 코드는 상관관계수를 이용하여 부정자를 판정하였지만 제안된 방법은 해밍거리를 이용하였다. 그 결과 상관관계 계수에 의한 XOR 공모공격은 XOR의 심각한 선형문제 때문에 50% 정도의 공모자 수에서 불가능 했던 부정자 추적이 해밍거리를 이용하여 최소한 1명의 부정자를 추적할 수 있는 추적도의 성능을 향상시켰으므로, 제안된 부정자 추적의 기능동작은 Probabilistic Scheme에 부합하였다.

[1]  Minoru Kuribayashi,et al.  Recent Fingerprinting Techniques with Cryptographic Protocol , 2010 .

[2]  Douglas R. Stinson,et al.  Combinatorial Properties and Constructions of Traceability Schemes and Frameproof Codes , 1998, SIAM J. Discret. Math..

[3]  Xin Huang,et al.  A C-secure Digital Fingerprinting Scheme Combined with Error-Correcting Code , 2011, 2011 Third International Conference on Multimedia Information Networking and Security.

[4]  Douglas R Stinson,et al.  Contemporary design theory : a collection of surveys , 1992 .

[5]  Minquan Cheng,et al.  On Anti-Collusion Codes and Detection Algorithms for Multimedia Fingerprinting , 2011, IEEE Transactions on Information Theory.

[6]  Reihaneh Safavi-Naini,et al.  New results on frame-proof codes and traceability schemes , 2001, IEEE Trans. Inf. Theory.

[7]  Yongdong Wu,et al.  Linear combination collusion attack and its application on an anti-collusion fingerprinting [image watermarking] , 2005, Proceedings. (ICASSP '05). IEEE International Conference on Acoustics, Speech, and Signal Processing, 2005..

[8]  Zhigang Zhao,et al.  Collusion attack to a scalable AND-ACC fingerprinting scheme , 2007, Electronic Imaging.

[9]  Jeroen Doumen,et al.  Dynamic traitor tracing for arbitrary alphabets: Divide and conquer , 2012, 2012 IEEE International Workshop on Information Forensics and Security (WIFS).

[10]  이성렬 시간지연을 갖는 피드포워드 비선형시스템의 출력 피드백 제어 , 2001 .

[11]  Fen Liu,et al.  Analysis of Set-cover traitor tracing scheme , 2012, 2012 IEEE Consumer Communications and Networking Conference (CCNC).

[12]  Kang Hyeon Rhee Detection on the Shift Operation of Multimedia Fingerprinting Code using PCA Method , 2012 .

[13]  Jessica Staddon,et al.  Combinatorial properties of frameproof and traceability codes , 2001, IEEE Trans. Inf. Theory.

[14]  Ruhan He,et al.  A scheme of betrayal checking and traitor tracing for confidential image in Internet , 2012, Proceedings of 2012 International Conference on Measurement, Information and Control.

[15]  Min Wu,et al.  Collusion-resistant fingerprinting for multimedia , 2004 .

[16]  Min Wu,et al.  Anti-collusion fingerprinting for multimedia , 2003, IEEE Trans. Signal Process..

[17]  Min Wu,et al.  Performance Study on Multimedia Fingerprinting Employing Traceability Codes , 2005, IWDW.

[18]  Dan Boneh,et al.  Collusion-Secure Fingerprinting for Digital Data , 1998, IEEE Trans. Inf. Theory.

[19]  Ja-Ling Wu,et al.  Practical fingerprinting system for images , 2007 .