익명성을 보장하는 비대칭 공모자 추적 기법의 설계

Vol. 22, No. 6, pp. 1231-1242, 12월. 2012
10.13089/JKIISC.2012.22.6.1231, Full Text:
Keywords: Broadcast Encryption, traitor tracing, Anonymity
Abstract

공모자 추적 기법은 불법 디코더를 만드는데 관여한 사용자(공모자)들 중에서 적어도 한명의 사용자를 추적함으로서 사용자의 개인키를 악의적인 목적으로 공유하지 못하게 하는 기법이다. 일반적으로 공모자 추적 기법에서는 시스템 매니저가 모든 사용자들의 개인키를 생성하여 배분하는 것이라 가정하지만, 시스템 매니저가 모든 사용자들의 개인키를 알고 있다면 불법 디코더가 발견되었을 때, 이를 만들기 위해 어떤 사용자가 공모했다는 사실을 제3자에게 확신시킬 수 없는 단점이 있다. 시스템 매니저가 모든 사용자의 개인키를 알 수 없도록 설계하여 그러한 단점을 해결할 수 있고 나아가 개인 프라이버시를 증대시키기 위한 기법이 비대칭 공모자 추적 기법이다. 기존에 두편의 비대칭 공모자 추적 기법들이 제안되었지만 한편은 안전하지 않다는 것이 증명되었다. 본 논문에서는 다른 한편의 기법이 안전하지 않다는 것을 언급하고, 공모자 추적 기법과 익명성의 연결성을 연구하여, 이를 바탕으로 실질적이고 새로운 기법을 제안하고자 한다. 제안하는 기법은 익명 인증 시스템과 비대칭 공모자 추적 기법을 연결하는 구체적인 기법으로 안전성을 증명하고 적용할 수 있는 응용분야를 함께 제시하고자 한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
M. Lee, S. Kang and J. Lee, "Construction of an Asymmetric Traitor Tracing Schemes with Anonymity," Journal of The Korea Institute of Information Security and Cryptology, vol. 22, no. 6, pp. 1231-1242, 2012. DOI: 10.13089/JKIISC.2012.22.6.1231.

[ACM Style]
Moonsik Lee, SunBu Kang, and Juhee Lee. 2012. Construction of an Asymmetric Traitor Tracing Schemes with Anonymity. Journal of The Korea Institute of Information Security and Cryptology, 22, 6, (2012), 1231-1242. DOI: 10.13089/JKIISC.2012.22.6.1231.