The Proposed Scheme
Identification and Dispute Resolution (2)
Watermarking Generation Protocol
Watermarking (1)Watermarking (2)
Watermarking (3)
Identification and Dispute Resolution (1)
Matching Up the Sale Record
Identification and Dispute Resolution (2)

Security Requirements for the seller
Security Requirements for the buyer
Degree of Anonymity
好,那我們就來看喔,我們找到一個非法的copy以後呢,我們就要做identification和dispute的
resolution,基本上當然是賣方比較care拉,因為是他的財產嘛,所以他把剛才從table都抓到的東西,基本
上就是Y拉喔,V’拉那些所有相關的資料,全部丟到一個arbiter這邊來,OK,那仲裁者,當然,我們假
設他具有公信力拉,不管是法院還是whatever,那他基本上要verify這裡的information不是他自己無中生
有的,因為事實上這是環環相扣的,你剛說ARG,他有sign
ARG,那他有別人的key嘛,那基本上,你這
個signature不是他隨便可以造假的,因為相對應的做過的數位簽章只有原始的人才可以做數位簽章,
OK,所以基本上這些動作的話,這個arbiter在收到這個information以後,先驗證說你送過來這
information
是真的,先證明他這information是真的,一旦是真的以後呢,他基本上就把這個information丟給WCA,
為什麼?因為事實上,你看我們的protocol裡面,要插入那個image的話呢,要插入那個watermark,除了
WCA以外沒有人知道,這個很tricky喔,這個W其實除了WCA以外沒有人知道,可是WCA又是memory-
less,所以事實上是你這個protocol run完了以後,沒有人知道W是什麼東西,為什麼?WCA本身是
memory-less嘛,他根本把W忘掉,阿其他人沒有辦法把他解出來嘛,所以這個illegal
copy裡面W根本沒有
人知道,所以沒辦法把他抓出來,那我唯一的這個記錄這個東西,好的這個東西好好阿,這個丟給他,
那因為這個是用他的key加密的,所以他可以把他解開來,解開來後,當然就可以得到W這個東西,所以
唯一他可以把這個東西還原成W。好,那基本上的話呢,這個arbiter的話就要去,你不是這裡有個Y嗎?
就是非法的copy那份,其實你那非法的copy給我你只找到那個transaction
ID,那他mark是不是真的正 fake
你那個W你不知道,所以你要check說,那個裡面watermark就是W,他真的存在而且就是W。好,如果是
的話呢,你這時候就可以去找CA了,你基本上就把那個假名丟給他,問說這個假名是誰,他說可能是
XX連,他就說,喔,抓到了,到底是誰做了這個非法的copy。OK,好,那其實我們研究基本上就到這
裡,我們就再做一個討論。