DOI QR코드

DOI QR Code

The Biometric based Convertible Undeniable Multi-Signature Scheme

바이오정보 기반 전환 부인봉쇄 다중서명 기법

  • Yun, Sung-Hyun (Div. of Information & Communication Engineering, Baekseok University)
  • 윤성현 (백석대학교 정보통신학부)
  • Received : 2010.04.23
  • Accepted : 2010.05.13
  • Published : 2010.05.31

Abstract

It is easy to reproduce and manipulate the digital contents. It's difficult to distinguish the original contents with a pirate one. A digital signature scheme is used to protect the contents author's ownership and to provide secure contents distribution. Generally, the digital contents is completed with many authors' help. It's necessary to apply a cryptographic method for protecting co-authors' rights and interests. In this paper, the biometric based convertible undeniable multi-signature scheme is proposed. In the proposed scheme, keys are generated by using a signer's biometric data. Consigning the private key to another signer is infeasible. Signers must participate in signature generation and verification stages. Our scheme also provides signature conversion protocol in which the undeniable signature is converted to the ordinary one. For applications, we show how the proposed scheme is used to protect co-authors' rights and to distribute the contents securely.

디지털 콘텐츠는 쉽게 조작 및 복사가 가능하며 원본과 복사본의 구분이 어렵다. 콘텐츠 저작자의 권리보호 및 안전한 콘텐츠 분배를 위해서 디지털 서명 기법이 사용된다. 일반적으로 애니메이션, 동영상, 게임 등의 디지털 콘텐츠는 여러 사람의 노력으로 완성된다. 공동 저작자들의 권리 및 권익을 보호할 수 있는 정보보호 기법의 적용이 필수적이다. 본 논문에서는 바이오정보에 기반을 둔 전환 부인봉쇄 다중서명 기법을 제안한다. 제안한 방법은 바이오 정보 기반의 키를 생성하기 때문에 키 위탁이 불가능하며 서명자가 직접 서명 생성 및 검증에 참여해야 한다. 또한 필요에 따라서 부인봉쇄 서명을 일반 서명으로 전환하여 검증자에 의한 자체 서명검증이 가능하다. 제안한 방법의 응용으로 공동으로 저작된 디지털 콘텐츠에 대한 저작권 보호 및 분배 방안을 제시한다.

Keywords

References

  1. P. Janbandhu and M. Siyal, "Novel biometric digital signatures for Internet-based applications," Information Management & Computer Security, Vol. 9, No. 5, 2001, pp, 205-212. https://doi.org/10.1108/09685220110408022
  2. R. Nagpal and S. Nagpal, "Biometric based Digital Signature Schemes," Internet Draft, http://tools.ietf.org/id/draft-nagpal-biometric-digital-signature-00.txt, May 2002.
  3. A. Juels and M. Sudan. A Fuzzy Vault Scheme. International Symposium on Information Theory, 2002.
  4. R.L.Rivest, A.Shamir, L.Adleman, "A method for obtaining digital signatures and public-key cryptosystems," Communications of the ACM, ACM, Vol. 21, No. 2, 1978.
  5. FIPS PUB 186-3, Digital Signature Standard(DSS), NIST, 2009.
  6. T.Elgamal, "A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms," IEEE Transactions on Information Theory, Vol. IT-31, No. 4, pp.469-472, 1985.
  7. L. Harn, "Group-Oriented (t, n) threshold digital signature scheme and digital multisignature," IEE Proc-Comput. Digit. Tech., vol. 141, No. 5, Sep. 1994, pp. 307-313. https://doi.org/10.1049/ip-cdt:19941293
  8. D.Chaum, "Undeniable Signatures," Advances in Cryptology, Proceedings of CRYPTO'89, Springer-Verlag, pp.212-216, 1990.
  9. Andre Adelsbach, Birgit Pfitzmann, Ahmad-Reza Sadeghi, "Proving Ownership of Digital Content," 3rd International Information Hiding Workshop (IHW '99), LNCS 1768, Springer-Verlag, 117-133, 1999.
  10. Andre Adelsbach, Ahmad-Reza Sadeghi, "Zero-Knowledge Watermark Detection and Proof of Ownership," 4th International Information Hiding Workshop (IHW '01), LNCS 2137, Springer-Verlag, 273-288, 2001.
  11. ITU-T X.1088, A Framework for biometric digital key generation, 2008.