DOI QR코드

DOI QR Code

Construction of an Asymmetric Traitor Tracing Schemes with Anonymity

익명성을 보장하는 비대칭 공모자 추적 기법의 설계

  • Received : 2012.03.08
  • Accepted : 2012.10.12
  • Published : 2012.12.31

Abstract

Traitor tracing schemes deter traitors from sharing their private keys by tracing at least one of the subscribers who were implicated in the construction of a pirate decoder. In general, it is assumed that the system manager in the scheme generates and distributes the subscribers' private key. But if the system manager knows the subscribers' private keys, he cannot convince a third party of a certain subscriber's piracy. To solve this problem, the system manager should not know the whole parts of subscribers' private keys and this leads to researches of asymmetric schemes. Moreover for the purpose of enhancing subscribers' privacy, there were two proposals of introducing anonymity onto asymmetric traitor tracing schemes, but one of them turned out to be a failure. In this paper, we point out that the other proposal also has flaws. We consider how to introduce anonymity to traitor tracing schemes, as a result, we suggest a new framework which is practical. We also construct a scheme by using an anonymous credential system and an asymmetric traitor tracing scheme. We prove the security of our scheme and consider the typical applications.

공모자 추적 기법은 불법 디코더를 만드는데 관여한 사용자(공모자)들 중에서 적어도 한명의 사용자를 추적함으로서 사용자의 개인키를 악의적인 목적으로 공유하지 못하게 하는 기법이다. 일반적으로 공모자 추적 기법에서는 시스템 매니저가 모든 사용자들의 개인키를 생성하여 배분하는 것이라 가정하지만, 시스템 매니저가 모든 사용자들의 개인키를 알고 있다면 불법 디코더가 발견되었을 때, 이를 만들기 위해 어떤 사용자가 공모했다는 사실을 제3자에게 확신시킬 수 없는 단점이 있다. 시스템 매니저가 모든 사용자의 개인키를 알 수 없도록 설계하여 그러한 단점을 해결할 수 있고 나아가 개인 프라이버시를 증대시키기 위한 기법이 비대칭 공모자 추적 기법이다. 기존에 두편의 비대칭 공모자 추적 기법들이 제안되었지만 한편은 안전하지 않다는 것이 증명되었다. 본 논문에서는 다른 한편의 기법이 안전하지 않다는 것을 언급하고, 공모자 추적 기법과 익명성의 연결성을 연구하여, 이를 바탕으로 실질적이고 새로운 기법을 제안하고자 한다. 제안하는 기법은 익명 인증 시스템과 비대칭 공모자 추적 기법을 연결하는 구체적인 기법으로 안전성을 증명하고 적용할 수 있는 응용분야를 함께 제시하고자 한다.

Keywords

References

  1. B. Pfitzmann, "Trials of traced traitors," Information Hiding'96, LNCS 1174, pp 49-64, June. 1996.
  2. A. Kiayias and M. Yung, "Breaking and repairing asymmetric public key traitor tracing," 2002 ACM Workshop on Digital Rights Management, LNCS 2696, pp. 32-50, Nov. 2003.
  3. H. Komaki, Y. Watanabe, G. Hanaoka and H. Imai, "Efficient asymmetric self-enforcement scheme with public traceability," PKC 2001, LNCS 1992, pp. 225-239, Feb. 2001.
  4. K. Kurosawa and Y. Desmedt, "Optimum traitor tracing and asymmetric scheme," EUROCRYPT'98, LNCS 1403, pp. 145-157, June. 1998.
  5. Y. Watanabe, G. Hanaoka and H. Imai, "Efficient asymmetric public key traitor tracing without trusted agents," CT-RSA 2001, LNCS 2020, pp. 392-407, April. 2001.
  6. E. Magkos, P. Kotzanikolaou and V. Chrissikopoulod, "An asymmetric traceability scheme for copyright protection without trust assumptions," Electronic Commerce and Web Technologies, LNCS 2115, pp. 186-195, Sep. 2001.
  7. E. Y. Choi, J. Y. Hwang and D. H. Lee, "An anonynous asymmetric public key traitor tracing scheme," E-Commerce and Web Technologies, LNCS 2738, pp. 104-114, Sep. 2003.
  8. J. Camenisch and A. Lysyanskaya, "Signature schemes and anonymous credentials from bilinear maps," CRYPTO 2004, LNCS 3152, pp. 56-72, Aug. 2004.
  9. Y. C. Chang and C. J. Lu, "Oblivious polynomial evaluation and oblivious neural learning," ASIACRPT'99, LNCS 2248, pp. 369-384, Dec. 2001.
  10. M. Naor and B. Pinkas, "Oblivious transfer and polynomial evaluation," the 31th ACM Symposium on the Teory of Computing, In: Proc. ACM Symposium on Theory of Computing, pp. 245-254, 1999.
  11. M. Bellare and S. Micali, "Non-Interactive oblivious transfer and applications," CRYPTO'89, LNCS 435, pp. 544-557, Aug. 1989.
  12. S. Brands, "A technical overview of digital credentials," http://www.credentica.co m/technology.html, 2002.
  13. J. Camenisch and A. Lysyanskaya, "An Efficient System for Non-transferable Anonymous Credentials with Optional Anonymity Revocation," EUROCRYPT 2001, LNCS 2045, pp. 93-118, May. 2001.
  14. V. TO, R Safavi-Naini and F.Zhang, "New traitor tracing schemes using bilinear map," 2003 ACM Workshop On Digital Rights Management, ISBN 1-58113-786-9, pp. 67-76, Oct. 2003.
  15. A. Fiat and A. Shamir, "How to prove yourself: practical solutions to identifcation and signature problems," CRYPTO 1998, LNCS 263, pp. 186-194, Aug. 1986.
  16. D. Boneh, X. Boyen, "Short signatures without random oracles," EUROCRYPT 2004, LNCS 3027, pp. 56-73, May. 2004.