Proceedings of the 2003 ACM Workshop on Digital Rights Management - DRM '03 2003
DOI: 10.1145/947397.947398
|View full text |Cite
|
Sign up to set email alerts
|

Constructing a virtual primary key for fingerprinting relational data

Abstract: This paper proposes a new fingerprinting scheme that does not depend on a primary key attribute. The scheme constructs virtual primary keys from the most significant bits of some of each tuple's attributes. The actual attributes that are used to construct the virtual primary key differ from tuple to tuple. Attribute selection is based on a secret key that is known to the merchant only. Further, the selection does not depend on an apriori ordering over the attributes, or on knowledge of the original relation or… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
1
1

Citation Types

0
2
0
3

Year Published

2005
2005
2017
2017

Publication Types

Select...
5
2
1

Relationship

0
8

Authors

Journals

citations
Cited by 11 publications
(5 citation statements)
references
References 2 publications
(3 reference statements)
0
2
0
3
Order By: Relevance
“…Đây đƣợc xem là lƣợc đồ thủy vân đầu tiên trên cơ sở dữ liệu quan hệ. Để cải thiện tính bền vững, trong [16][17] đề xuất nhúng nhiều bít thủy vân vào mỗi thuộc tính đƣợc chọn thay cho nhúng một bít nhƣ [21].…”
Section: Giới Thiệuunclassified
See 2 more Smart Citations
“…Đây đƣợc xem là lƣợc đồ thủy vân đầu tiên trên cơ sở dữ liệu quan hệ. Để cải thiện tính bền vững, trong [16][17] đề xuất nhúng nhiều bít thủy vân vào mỗi thuộc tính đƣợc chọn thay cho nhúng một bít nhƣ [21].…”
Section: Giới Thiệuunclassified
“…Dựa trên ý tƣởng của [16,17,21], trong [13] đề xuất lƣợc đồ thủy vân dễ vỡ bằng cách sử dụng khóa bí mật để phân hoạch các bộ dữ liệu (các bản ghi) của quan hệ thành các tập con, trong đó là khóa chính của quan hệ và là các thuộc tính số,và nhúng dấu thủy vân vào tất cả các bộ dữ liệu trong các tập con theo phƣơng pháp chèn bít thấp. Kết quả thực nghiệm trong [13] cho thấy, lƣợc đồ này có khả năng phát hiện đƣợc nhiều dạng tấn công khác nhau trên cơ sở dữ liệu thủy vân.…”
Section: Giới Thiệuunclassified
See 1 more Smart Citation
“…Attribute selection is based on the value of a hash function. For each selected attribute, some bit positions will be marked amongst a predetermined number of least significant bits of the attribute [1,2,4,7,11,16,28] .…”
Section: Out-of-order Relational Datamentioning
confidence: 99%
“…It will be of particular interest to see how the rightful ownership problem is handled in our case. We notice that virtually none of the existing proposals for watermarking databases has provided a satisfactory solution to this problem, as either they considered merely one case of it (e.g., [2,20]) or they did not address it at all (e.g., [25,23]). Results from the multimedia sector show that without invoking a third party for certifying the watermarked data D w , the rightful ownership problem is solvable only when the original data are available in court.…”
Section: Resolving Rightful Ownership Problemmentioning
confidence: 99%