WO2009087939A1 - 秘匿通信方法 - Google Patents

秘匿通信方法 Download PDF

Info

Publication number
WO2009087939A1
WO2009087939A1 PCT/JP2008/073878 JP2008073878W WO2009087939A1 WO 2009087939 A1 WO2009087939 A1 WO 2009087939A1 JP 2008073878 W JP2008073878 W JP 2008073878W WO 2009087939 A1 WO2009087939 A1 WO 2009087939A1
Authority
WO
WIPO (PCT)
Prior art keywords
message
client
secret
communication
information
Prior art date
Application number
PCT/JP2008/073878
Other languages
English (en)
French (fr)
Inventor
Haruaki Yamazaki
Hidetoshi Mino
Yoshimichi Watanabe
Original Assignee
University Of Yamanashi
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2008000211A external-priority patent/JP5211342B2/ja
Application filed by University Of Yamanashi filed Critical University Of Yamanashi
Priority to US12/733,556 priority Critical patent/US8370627B2/en
Priority to EP08870196.6A priority patent/EP2239882A4/en
Publication of WO2009087939A1 publication Critical patent/WO2009087939A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer

Definitions

  • the present invention is a technology for secretly delivering contents to a provider while keeping the provider providing the information secret, and further, the received provider does not know the provider and returns a response to the provider
  • the present invention relates to a secret communication method that makes it possible.
  • an anonymous information providing method (a communication method in which the information provider is concealed) that provides information using a computer system to a research company, for example, which is an information providing destination while anonymity is maintained
  • information provision has been conventionally performed.
  • Set up a reliability checker as a third party to verify the identity of the subscriber, and set up a BBS (storage information disclosure service) that performs a storage information disclosure service, and the information provider sends information to the reliability checker.
  • the information provider After confirming the identity of the provider and confirming the identity, the information provider sends the information to the survey company via an anonymous communication channel, and the survey company receives the information from the information provider.
  • it is generally used to make an inquiry to the reliability checker to confirm the identity of the information provider and to identify the information provider. It has come.
  • FIG. 1 is a flowchart for explaining an anonymous communication method using onion routing.
  • Adr1 to AdrN-1 used in S0 to S5 in each step are addresses (destination) of communication apparatuses (hereinafter referred to as servers) on the path connecting the information provider and the information provider.
  • the information providing source is Adr0 and the information providing destination is AdrN.
  • step S0 the address (destination) of Adr0 is that of the information provider.
  • Onion routing information (Adr2 (Adr3... (AdrN)7)) Is transmitted together with the provision information to be provided to the information provision destination to the server of the address Adr1 to be sent first from the information provider.
  • the destination is the server with the address Adr1, and the Adr1 server has a release key Ky1, and this Ky1 is used to The encryption is released and Adr2 is acquired as the next destination.
  • step S2 the next onr routing information (Adr3 (Adr4... (AdrN)7)) Is sent to the next Adr2 server together with the received provision information.
  • Steps S3 and S4 are counter addition / subtraction set for the explanation of this flowchart and its determination.
  • the provision information is sequentially transmitted to Adr3 and Adr4 and transmitted to the device having the address AdrN.
  • Adr1 to AdrN are encrypted so that they can be decrypted with the release keys Ky1 to KyN, respectively.
  • the server on the way knows only the addresses of the preceding and subsequent servers.
  • Adr0 of the information provider information must be acquired from all servers, and as a result, the information provider is concealed. JP 2004-229071
  • the destination is identified by sequential decryption, and the destination is multiple-encrypted so that it reaches the target destination several times, so any one of the computers that go through the iteration goes down. If it is, it will not progress.
  • the destination is identified by sequential decryption, and the destination is multiple-encrypted so that it reaches the target destination several times, so any one of the computers that go through the iteration goes down. If it is, it will not progress.
  • a load is imposed on processing of each node, and the communication speed of the network becomes slow, which may cause a traffic failure.
  • there is a problem in terms of information leakage because it is necessary to know the encryption corresponding to the keys of all servers such as the device used at the information provider or the server connected to it in case of failure. .
  • the method of the present invention solves such a problem, and aims to be able to conceal the address of the transmission source even to the receiver. Further, it is an object to make it possible to receive a response from a receiver while keeping the transmission source secret.
  • the invention according to claim 1 is connected to a plurality of communication servers that disclose their public keys to a loop network that forwards messages according to predetermined rules, and to each of the communication servers.
  • a secret communication method in which one of the clients and another client sends and receives messages anonymously via a communication network connected to a plurality of clients that publish their public key, the client that transmits the message is A random bit string R is generated, and a code string KX1 encrypted with the public key of the client that receives the message and a hash value H of the R are generated, and the message KX1 and H are The client's secret address 1 (KX1, H) is received and the message Is generated by using the public key of the communication server to which the client that receives the message is encrypted, and a secret address 2 (TX1, H) is generated by the TX1 and the H, and the secret address 1 is generated.
  • KX1, H and the secret address 2 (TX1, H) are transmitted to the communication server to which the message is connected, and each communication server transmits TX1 in the forwarded message to its secret key.
  • the hash value and H are compared, and if they match, the message is transmitted to the subordinate client, and the subordinate client decrypts the KX1 in the message with its own secret key.
  • the hash value and the H are collated, and if they match, the message is received as a message addressed to itself. As a result, it is possible to provide information while keeping who the information provider is and where the information provider is.
  • the invention according to claim 2 is the secret communication method according to claim 1, wherein a client that transmits the message encrypts the R with its own public key when transmitting the message.
  • CX1 is generated
  • the R is encrypted with the secret address 3 (CX1, H) composed of the CX1 and the H, and the public key of the communication server to which the user is connected, and the code string TX2 is generated, and the TX2 and the H
  • the secret address 4 (TX2, H) is generated, and the secret address 3 (CX1, H) and the secret address 4 (TX2, H) are included in the message and transmitted. Thereby, a response can be returned with the information provider kept secret.
  • a third aspect of the present invention is the secret communication method according to the first or second aspect, wherein a client that transmits the message uses a message body that is a transmission content as the message when transmitting the message. Is encrypted with the public key of the client that receives the message, the password of the message body is encrypted, and the encrypted password PX1 is included in the message and transmitted.
  • the invention according to claim 4 is the secret communication method according to any one of claims 1 to 3, wherein when the client receiving the message receives the message addressed to himself / herself, The message body is decrypted by decrypting with a secret key. Thereby, it is possible to prevent, for example, contents to be consulted from leaking to anyone other than the parties concerned.
  • the invention according to claim 5 is the secret communication method according to any one of claims 1 to 4, wherein the client that has received the message transmits the response message in response to the message.
  • the response message body which is the content, is encrypted with the public key of the client that sent the message, the password of the response message body is encrypted, and the encrypted password PX2 is included in the response message and transmitted. It is characterized by. Thereby, for example, it is possible to prevent an answer to the consultation content from leaking to anyone other than the party.
  • the invention according to claim 6 is the secret communication method according to any one of claims 1 to 5, wherein the client periodically acquires a message from a communication server to which the client is connected. It is characterized by. As a result, messages can be transmitted and received on demand.
  • a client that is an information provider is not specified, and functions such as a consultation window and a bulletin board are provided, and a function server that provides information is sent and received while it is kept secret. be able to. Furthermore, it is possible to respond to the provided information without knowing who the information was provided from, and it is possible to keep all information exchanged.
  • Client CL1 that is connected to the CL communication server as a subscriber Client FS that is the transmission source Functional server that is the transmission destination (one of the clients) CS1 Communication server 1 with client as subscriber CS2 Communication server 2 with client as subscriber CS3 Communication server 3 with client as subscriber CS4 Communication server 4 having a client including function server FS as a subscriber CS5 Communication server 5 having a client as a subscriber LG1 Local group connected to communication server 1 Local group connected to LG2 communication server 2 Local group connected to LG3 communication server 3 Local group connected to LG4 communication server 4 Local group connected to LG5 communication server 5 Network with LNW communication servers connected in a loop (ring) (loop network) R Random bit string FSOK Public key FSSK of function server FS Secret key KX1 of function server FS Secret address for sending to function server FS consisting of hash value AR1 KX1 and H of code string H R encrypted with public key FSOK 1 (KX1, H) CSOK Public key of communication server CSCSK Private key CS4
  • the present invention is a system configured by combining broadcast communication or on-demand communication and encryption composed of a public key, a secret key, and the like.
  • a feature of the present invention is that a field encrypted by a public key is used as an address.
  • on-demand communication that is logically equivalent to broadcast communication may be used.
  • the components of the network in the present embodiment are as follows.
  • General user A user who uses secret communication from home or office. It is a client (hereinafter CL) in FIG.
  • the sender of the confidential message in the present embodiment is referred to as a client (hereinafter CL1).
  • Communication server A server that receives and transmits a confidential message from CL1. The server also receives and accumulates confidential messages transmitted to the CL. Further, it is a server that forms a logical loop (loop network) between communication servers. In FIG. 2, it is shown as CS (CS1 to CS5).
  • Secondary and tertiary communication servers Servers that can serve as alternative communication servers when a CS failure occurs.
  • CS4 goes down, CS3 adds and manages all CS4 clients to its subscribers.
  • This multiplexing means can be easily realized by general network management means.
  • Function server A server that provides services to general users and has functions of a consultation counter, a health consultation counselor, and a complaint reception counter.
  • FS connected to CS4 corresponds to this.
  • Subscriber The clients CL and FS under the CS in FIG. In order to maintain anonymity, it is preferable that FS and CS are physically separated.
  • each CS is a loop network or a ring network (hereinafter referred to as LNW) connected in a loop.
  • LNW a ring network
  • the CS notifies its own IP address and public key, for example, the public key of CS4 is CS4OK, to CS3 (an upstream server that transmits a confidential message) in advance.
  • the FS discloses the contents of the received confidential message, the CSOK that is the public key of the CS to which the FS belongs, and its own public key FSOK.
  • CL and FS are registered in any of local groups (LG1 to LG5) connected to CS.
  • CS3 copies and stores the confidential message and transmits it to CS4. Thereafter, similarly, CS5 transmits a confidential message to CS1, and CS1 transmits a confidential message to CS2.
  • CS2 receives the confidential message from CS1, CS2 deletes the confidential message from the accumulated buffer.
  • CS1 to CS5 try to decrypt the stored secret messages with their respective secret keys, CSSK.
  • the confidential message is encrypted with CS4OK. Therefore, only CS4 can decrypt the secret message, and CS4 stores the secret message.
  • the CS other than CS4 deletes the confidential message from the accumulated buffer when the confidential message cannot be decoded.
  • FS and two CLs are connected to CS4.
  • Each CL and FS receives the confidential message stored in CS4 by broadcasting from CS4 or on demand to CS4. Then, the FS attempts to decrypt AR1 that is the specific field shown in FIG. 4 with its own private key FSSK, and if it cannot be decrypted, it determines that the message is not a secret message addressed to itself. (2) If the FS can be decrypted, the FS determines that it is a confidential message addressed to itself, and captures it.
  • the procedure for sending a response message to CL1 is as follows.
  • a response to a confidential message is required, it is performed as follows.
  • CL1 which is the sender of the secret message, encrypts a random bit string (random bit string) R with its public key CL1OK as its secret address (AR3 shown in FIG. 4). , Inserted in a confidential message.
  • CL1 encrypts the random number bit string R with the public key CS2OK as the secret address (AR4 shown in FIG. 4) of CS2 to which it is connected, and inserts it in the secret message.
  • the FS encrypts the random number bit string R with the secret address AR3 (CX1, H) of CL1 and CS2OK which is the public key of CS2, generates the code string TX2, and the secret address composed of the TX2 and the hash value H AR4 (TX2, H) may be generated.
  • the response message is transmitted from the FS to the CS 4 and sent to the CS 2 by the CS 4 via the LNW.
  • CS2 can decrypt the secret address AR4 with CS2SK which is its own secret key.
  • CS2 transmits a response message by broadcast or on-demand from each CL connected to CS2. Since CL1 can decipher the secret address AR3 with CL1OK, which is its own public key, it can be determined that the response message is addressed to itself.
  • the receiver can decrypt the secret address AR1, only the receiver can decrypt it.
  • the FS knows that it is a recipient by the following procedure. (1) Decrypt KX1 in AR1 with its own secret key to obtain a decryption random number RD. (2) The hash value HD of the result is obtained. (3) If the hash value H in AR1 is equal to the hash value HD, it is considered to be addressed to itself.
  • the field length is preferably declared in all fields in order to correspond to the variable length field.
  • AR2 (TX1, H), which is a secret address necessary for passing the secret message from CL1 to CS4, and AR1 (KX1, H), which is a secret address of the transmission destination (the recipient FS).
  • AR4 (TX2, H) which is a secret address of CS2 to which CL1 is connected
  • AR3 (CX1, H) which is a secret address necessary for passing a response message to CL1 Has been inserted.
  • FIG. 5 shows the result of measuring the time required to send all unread messages from the CS to the CL via the Internet and decipher whether the CL is destined for itself in the embodiment of the present invention. It is a graph. More specifically, it is a result of measuring the time required for the CL to decode up to 1000 unread messages in the CS and to decrypt them. The experimental environment and measurement results are shown below.
  • FIG. 5 shows the reception processing time when the number of turnaround messages from transmission to reception of the confidential message via the Internet is increased to 1000.
  • Encryption method RSA (key length is 1024 bits).
  • Message encryption method AES (key length is 256 bits).
  • PC capacity Client PC / NEC / VersaPro (registered trademark) CPU Pentium (registered trademark) M740 1.73 GHz Memory DDR2-SDRAM without ECC PC2-4200 1280MB OS Windows (registered trademark) Professional (SP2) NIC 1000BASE-T / 100BASE-Tx / 10BASE Communication server De11 (registered trademark) Dimension 1100 CPU Intel (registered trademark) Pentium (registered trademark) 4 Memory DDR SDRAM PC3200 0S Ubuntu Linux 7.04 (registered trademark) NIC 100BASE-Tx / 10BASE-T Network (HUB) 100BASE-TX
  • a broken line L1 in FIG. 5 indicates a case where 9 out of 10 messages are messages addressed to itself, and a solid line L2 indicates a case where one out of 10 messages is messages addressed to itself.
  • the processing time tended to increase in proportion to the increase in the number of messages. Further, even when 100 messages out of 1000 are addressed to the user, the processing time is about 4 seconds at the maximum, and it has been found that the processing time is sufficiently durable.
  • a first application example of the present invention is an application to a public bulletin board system.
  • This application example is a system that can be applied to a bulletin board system as an application of a secret communication system so that it can speak in real terms. This is because even the administrator of the bulletin board can not identify the CL that wrote on the bulletin board. For example, the confidential communication that handles the opinions of the students who are doing job hunting, etc. It is suitable as a system.
  • CL corresponds to a student, a person in charge of a company, and the like
  • FS that serves as an e-mail reception window corresponds to an organization that supports job hunting activities and employment activities of companies.
  • the content written on the public bulletin board B in FIG. 6 is sent anonymously to a mail reception desk (corresponding to FS). If there is no problem with the written contents, it is posted on the public bulletin board B together with the message number.
  • the CL who has viewed the public bulletin board B sends a non-public question, a dissenting opinion, etc. to the message number published by e-mail. If there is no problem with the content of the message, the mail will be posted. However, if there is a problem, the original message is returned to the sender CL via the CS based on the method of the present invention, and the message is not posted.
  • a second application example of the present invention is an application to an electronic voting system.
  • a blind signature method is promising, but this method requires a separate anonymity of communication.
  • FIG. 7 shows an outline of an electronic voting system to which the method of the present invention is applied.
  • Conventionally proposed systems consist of the following procedures indicated by solid arrows in the figure.
  • the voter masks the content of his vote with a random number and submits it to the authenticator (route 3).
  • the authenticator signs and returns the vote content (route 4).
  • the voter removes the signature mask obtained from the certifier and submits it to the vote manager together with the contents of the vote (route 5).
  • route 5 it is necessary to ensure anonymity, and the method of the present invention can be applied to this route. Further, by utilizing the feature of the present invention that can transmit and receive information while ensuring anonymity, the voting method can be improved as follows (see broken line arrows in FIG. 7).
  • a vote confirmation can be received at the time of voting (route 6). In this way, it is possible to prevent the voting from being interrupted such that the vote is not accepted after the deadline while actually suspending the vote. Since the voting results can be verified after the deadline, there is no need to announce the progress of the voting. Also, if there is an irregularity in vote counting, the voter's response is to disclose the received vote confirmation by some method (route 7), and there is little risk of violating the secret of the vote.
  • the application example of the present invention is not limited to general-purpose lines such as the Internet.
  • FIG. 5 shows a TCP header as an example applied to the Internet, the present invention is not limited to this. Also, it can be applied in principle to a cellular phone protocol and the like, and it is possible to use a combination of a public key and a secret key regardless of the type of line.
  • FIG. 8 has basically the same configuration as that of FIG. 2, but the difference is that the information input terminal T1 is connected to CS4. Note that the information input terminal T2 may be connected to the FS.
  • T1 or T2 is an input terminal device for offline use, and is a terminal device for inputting information necessary for a response together with information that the information provider wants to visit by providing information such as a flexible disk, a memory stick, or a key input. is there.
  • the information input terminal is installed in the “Baby Post”, a cash dispenser that is not connected to the network, it is possible to build a system that can respond to various problems while maintaining anonymity.

Abstract

 秘匿通信方法として用いられるオニオンルーティングが有する、通信ルート内のコンピュータにシステムダウンがあるとその先へ一切継続されなくなるという問題や、多重暗号化を使用することでシステムやトラフィックが遅くなるといった問題を解決することを課題とする。  情報提供元のクライアントは、自らが接続している情報サーバ、送りたい先の機能サーバ、機能サーバが接続している情報サーバのそれぞれの公開鍵を使用して、乱数の暗号化とそのハッシュ値算出を行い、各々のサーバは、自らの秘密鍵を使って解読してハッシュ値との比較を行うことで、自分に関係するルートであるか否かを判断する通信方法であり、これにより、情報提供元や情報提供先を秘匿したまま情報提供できるだけでなく、情報提供先である機能サーバから提供内容に対する応答も匿名を維持したまま可能とする。

Description

秘匿通信方法
 本発明は、情報を提供する提供元を秘匿したまま提供先に内容を秘密裏に受け渡す技術であって、さらには受け取った提供先が提供元を知らないままで、応答を提供元に返すことを可能とする秘匿通信方法に関する。
 情報提供者が匿名性を保ったまま情報提供先である例えば調査会社にコンピュータシステムを利用して情報を提供する匿名情報提供方法(情報提供元を秘匿した通信方法)としては、従来、情報提供者の本人確認を行うための第三者として信頼性確認者を設定するとともに、また保存情報の公開サービスを行うBBS(保存情報公開サービス)を設定し、情報提供者から信頼性確認者に情報提供者の本人確認を依頼して本人確認を行った後、情報提供者が匿名通信路を介して調査会社に情報を送信し、調査会社では情報提供者からの情報を受信した後において、情報提供者を特定する必要がある場合、信頼性確認者に情報提供者の身元確認のための問い合わせを行い、これにより情報提供者を特定することができるものが一般的に用いられてきている。
 しかしながらこの方法では、信頼できる第三者を構築することに困難があるため、実際の運用上では大きな問題となっている。
 インターネットの普及に伴い、悪意あるユーザの盗聴、改ざん等から通信内容を保全する様々な提案や製品開発がなされている。
 一方、通信内容のみならず、宛先や発信元を秘匿することの必要性もしばしば指滴されるところである。宛先や発信元のアドレスはヘッダ情報を盗聴したり、経由したルータの情報をトレースしたりすることで突き止めることができる。
 したがってIPアドレス等のヘッダ情報を秘匿する必要性が生ずるが、暗号化等の秘匿手法をヘッダに直接的に適用すると、ルータ等の通信機器を経由することができなくなってしまう。このような間題点を解決すべく、様々な手法が最近提案されるようになってきている。
 そこで編み出された代表的な方法として、オニオンルーティングを用いた匿名通信方法が提案されている(特許文献1)。以下簡単にこの方法を説明する。
 図1はオニオンルーティングを用いた匿名通信方法を説明するフローチャートである。各ステップのS0からS5で用いられているAdr1からAdrN-1は情報提供者と情報提供先とをつなぐ経路での通信装置(以下サーバとする)のアドレス(宛先)である。そして情報提供元がAdr0であり、情報提供先がAdrNである。
 この図において()でくくられている内容が暗号化されており、その()内の暗号化を解くことができる鍵を各サーバが有している。この鍵をKyJとした。なお、IとJはこのフローチャートを説明するためのカウンターであり、実際の通信に必要なものではない。
 ステップS0において、Adr0のアドレス(宛先)は情報提供元のものである。情報提供元から最初に送るアドレスAdr1のサーバに対して、オニオンルーティング情報である(Adr2(Adr3・・・(AdrN)・・・))を情報提供先へ提供したい提供情報と一緒に送信する。
 ステップS1の最初であるI=N-1、J=1の状態では、宛先がアドレスAdr1のサーバであって、Adr1サーバでは解除キーKy1を有しており、このKy1を用いて()内の暗号化を解除してAdr2が次の宛先であること取得する。
 そしてステップS2で、次のAdr2サーバに対して、次のオニオンルーティング情報である(Adr3(Adr4・・・(AdrN)・・・))を受け取った提供情報とともに送る。ステップS3とステップS4はこのフローチャートの説明のために設置したカウンター加減算とその判定である。
 このように、以下順次Adr3、Adr4へと送られてアドレスAdrNの装置へ提供情報が伝達される。このときAdr1からAdrNは、それぞれ解除キーKy1からKyNで暗号化が解けるように暗号化されている。
 このような情報伝達を行うことにより、途中のサーバではその前後のサーバのアドレスしかわからない。情報提供元のAdr0を特定するためには、すべてのサーバから情報を取得しなければならず、その結果として情報提供元が秘匿される。
特開2004-229071
 この方法では、順次解読により宛先を特定していき、何回目かに目的とする宛先に届くよう宛先が多重暗号化されているため、その繰り返しの中で経由するコンピュータのどれかひとつでもダウンしていると進まなくなる。また頻繁に往復する情報授受は、各ノードの処理に負荷がかかり、ネットワークの通信速度が遅くなってトラフィック障害を生じる恐れがある。また、障害時に備え、情報提供元で使用する装置、またはそれに接続しているサーバ等、すべてのサーバの鍵に対応した暗号を知っておく必要があるため、情報の漏えいの面でも問題がある。
 本発明の方法はこのような課題を解決するもので、送信元のアドレス秘匿を受信者に対しても行うことができることを目的とする。さらに送信元を秘匿したうえで、受信者からの応答の受信を可能にすることを目的とする。
 上記の目的を達成するために、請求項1に記載の発明は、あらかじめ定めたルールによりメッセージを回送させるループネットワークに、自分の公開鍵を公開する複数の通信サーバと、前記通信サーバにそれぞれ接続する自分の公開鍵を公開する複数のクライアントとが接続する通信ネットワークを介して、前記クライアントのいずれかと他のクライアントとが、匿名でメッセージを送受信する秘匿通信方法において、前記メッセージを送信するクライアントは、ランダムビット列Rを生成し、該Rを、前記メッセージを受信するクライアントの公開鍵により暗号化した符号列KX1と、前記Rのハッシュ値Hを生成し、前記KX1と前記Hとを前記メッセージを受信するクライアントの秘匿アドレス1(KX1,H)とし、前記メッセージを受信するクライアントが接続する通信サーバの公開鍵により、前記Rを暗号化した符号列TX1を生成し、前記TX1と前記Hとにより秘匿アドレス2(TX1,H)を生成し、前記秘匿アドレス1(KX1,H)と前記秘匿アドレス2(TX1,H)とを含む前記メッセージを、自分が接続する通信サーバに送信し、各通信サーバは回送されてくる前記メッセージ中のTX1を自分の秘密鍵により復号化し、そのハッシュ値と前記Hとを比較し、一致した場合は、配下のクライアントとに前記メッセージを送信し、前記配下のクライアントは、前記メッセージ中の前記KX1を自分の秘密鍵により復号化し、そのハッシュ値と前記Hとを照合し、一致した場合は自分宛のメッセージであるとして受信することを特徴とする。これにより、情報提供者が誰であって、情報提供先がどこであるかを秘匿したままでの情報提供が可能となる。
 請求項2に記載の発明は、請求項1に記載の秘匿通信方法であって、前記メッセージを送信するクライアントは、前記メッセージを送信する際に前記Rを自分の公開鍵で暗号化した符号列CX1を生成し、前記CX1と前記Hとからなる秘匿アドレス3(CX1,H)と、自分が接続する通信サーバの公開鍵で前記Rを暗号化し、符号列TX2を生成し、前記TX2とHとからなる秘匿アドレス4(TX2,H)とを生成し、前記秘匿アドレス3(CX1,H)と前記秘匿アドレス4(TX2,H)とを前記メッセージに含めて送信することを特徴とする。これにより、情報提供者を秘匿したまま応答を返すことができる。
 請求項3に記載の発明は、請求項1又は2に記載の秘匿通信方法であって、前記メッセージを送信するクライアントは、前記メッセージを送信する際に、伝達内容であるメッセージ本文を、前記メッセージを受信するクライアントの公開鍵により暗号化するとともに、前記メッセージ本文のパスワードを暗号化し、前記暗号化されたパスワードPX1を前記メッセージに含めて送信することを特徴とする。
 請求項4に記載の発明は、請求項1から3のいずれかに記載の秘匿通信方法であって、前記メッセージを受信するクライアントは、自分宛のメッセージを受信した際に、前記PX1を自分の秘密鍵で復号化し、前記メッセージ本文を解読することを特徴とする。これにより、例えば相談したい内容が、当事者以外に洩れることを防止できる。
 請求項5に記載の発明は、請求項1から4のいずれかに記載の秘匿通信方法であって、前記メッセージを受信したクライアントは、前記メッセージに応答する応答メッセージを送信する際に、その伝達内容である応答メッセージ本文を、前記メッセージを送信したクライアントの公開鍵により暗号化するとともに、前記応答メッセージ本文のパスワードを暗号化し、前記暗号化されたパスワードPX2を前記応答メッセージに含めて送信することを特徴とする。これにより、例えば相談内容に対する回答が当事者以外に洩れることを防止することができる。
 請求項6に記載の発明は、請求項1から5のいずれかに記載の秘匿通信方法であって、前記クライアントは、自分が接続する通信サーバに対し、定期的にメッセージの取得を実行することを特徴とする。これにより、オンデマンドでメッセージを送受信することができる。
 本発明によれば、情報提供者であるクライアントが特定されることなく、また、相談窓口や掲示板などの機能提供を行う、どの機能サーバに情報提供したのかも秘匿されたまま、メッセージ授受を行うことができる。さらに、誰から情報提供されたのかを知らないままに、提供された情報へ応答することもでき、すべての情報の授受を秘匿できる。
従来のオニオンルーティングを利用した方法を説明するフローチャートである。 本発明の一実施形態であるシステム構成を説明する図である。 本実施形態における秘匿アドレスの受け渡し原理を説明する図である。 本実施形態におけるデータ構造を説明する図である。 本実施形態における未読メッセージの処理時間を測定した結果を示すグラフである。 本発明の公開掲示板への適用例を示す図である。 本発明の投票システムへの適用例を示す図である。 本発明の変形例を示す図である。
符号の説明
CL 通信サーバにサブスクライバとして接続されたクライアント
CL1 送信元であるクライアント
FS 送信先となる機能サーバ(クライアントのひとつ)
CS1 サブスクライバとしてクライアントを持つ通信サーバ1
CS2 サブスクライバとしてクライアントを持つ通信サーバ2
CS3 サブスクライバとしてクライアントを持つ通信サーバ3
CS4 サブスクライバとして機能サーバFSを含むクライアントを持つ通信サーバ4
CS5 サブスクライバとしてクライアントを持つ通信サーバ5
LG1 通信サーバ1に接続されるローカルグループ
LG2 通信サーバ2に接続されるローカルグループ
LG3 通信サーバ3に接続されるローカルグループ
LG4 通信サーバ4に接続されるローカルグループ
LG5 通信サーバ5に接続されるローカルグループ
LNW 通信サーバがループ(リング)状に接続されたネットワーク(ループネットワーク)
R ランダムビット列
FSOK 機能サーバFSの公開鍵
FSSK 機能サーバFSの秘密鍵
KX1 公開鍵FSOKでRを暗号化した符号列
H Rのハッシュ値
AR1 KX1とHから成る機能サーバFSへ送るための、秘匿アドレス1(KX1,H)
CSOK 通信サーバCSの公開鍵
CSSK 通信サーバCSの秘密鍵
CS4OK 通信サーバCS4の公開鍵
CS4SK 通信サーバCS4の秘密鍵
TX1 CS4OKでRを暗号化した符号列
AR2 TX1とHから成る通信サーバCS4へつなぐための、秘匿アドレス2(TX1,H)
CL1OK クライアントCL1の公開鍵
CX1 CL1OKでRを暗号化した符号列
AR3 機能サーバFSからクライアントCL1へ応答するための秘匿アドレス3(CX1,H)
TX2 CS2OKでRを暗号化した符号列
AR4 機能サーバFSから通信サーバCS2へ応答をつなぐための秘匿アドレス4(TX2,H)
MS 通信データであって、TCPヘッダ、秘匿アドレス群、暗号化メッセージ本文などからなるメッセージ
PX1 メッセージ本文を暗号化するパスワード
B 公開掲示板
T1 情報サーバに接続された情報入力ターミナル
T2 機能サーバに接続された情報入力ターミナル
 次に図2、図3、図4を用いて、本発明のシステムと通信手順の概略を説明する。通信データである本実施の形態における秘匿メッセージ(MSともいう)の構成については後述する。
 (システム概要)
 本発明は、ブロードキャスト通信、又はオンデマンド通信と公開鍵、秘密鍵等からなる暗号を組み合わせて構成するシステムである。本発明の特徴とするところは、公開鍵によって暗号化されたフィールドを、アドレスとして用いるところにある。本発明におけるシステムでは、ブロードキャスト通信、又はオンデマンド通信を効率的に行うために、アプリケーションレベルでのルーティングとして、論理的なループをあらかじめ形成しておくことが好ましい。なお、本発明の実装においては、ブロードキャスト通信と論理的には等価であるオンデマンド通信を利用してもよい。
 (構成要素) 
 本実施の形態におけるネットワークの構成要素は次の通りである。
 (1)一般ユーザ:家庭、オフィスから秘匿通信を利用するユーザ。図2におけるクライアント(以下、CL)である。本実施の形態における秘匿メッセージの送信者はクライアント(以下、CL1)という。
 (2)通信サーバ:CL1からの秘匿メッセージを受け付け、送信するサーバである。また、CLヘ送信する秘匿メッセージを受信、蓄積するサーバである。また、通信サーバ間に論理的なループ(ループネットワーク)を形成するサーバである。図2においてはCS(CS1~CS5)と示している。
 (3)2次、3次通信サーバ:CSの障害発生時に、代わりの通信サーバとなりうるサーバである。図2においては、例えばCS4がダウンした場合に、CS3が、CS4のクライアントすべてを自分のサブスクライバに追加して管理する。この多重化手段は一般的なネットワーク管理手段により容易に実現できる。
 (4)機能サーバ:一般ユーザにサービスを提供するサイトなどで、相談窓口、健康相談カウンセラー、苦情受け付け窓口の機能を備えたサーバである。図2においては、例えばCS4に接続するFSがこれに該当する。
 (5)サブスクライバ:図2におけるCS配下のクライアントCL、FSをいう。匿名性を保持するため、FSとCSとは物理的に分離されていることが好ましい。
 (前提条件)
 図2に示すシステムの前提条件を以下に示す。
 (1)CS1~CS5の間で秘匿メッセージが伝送される順序はあらかじめ決められている。図2においては、各CSがループ状に接続されたループネットワーク、又はリングネットワーク(以下、LNW)となっている。
 (2)CSは、自分のIPアドレスと公開鍵、例えばCS4の公開鍵はCS4OKであるが、これらをCS3(秘匿メッセージを送信してくる上流のサーバ)にあらかじめ通知しておく。
 (3)FSは受信した秘匿メッセージの内容と、そのFSが属するCSの公開鍵であるCSOKと、自分の公開鍵FSOKを公開する。
 (4)CL、FSは、CSに接続されるローカルグループ(LG1~LG5)のいずれかに登録される。
 (CL1からCS4への送信手順)
 図2により、CL1からFSに秘匿メッセージを送信する手順について説明する。
 (1)CL1は、秘匿メッセージの送信先であるFSの公開鍵(FSOK)と、FSが属するCS4の公開鍵(CS4OK)を入手する。
 (2)CL1は、CS4OK、FSOKで所定の情報を暗号化し、秘匿メッセージ(MSともいう)を作成する。秘匿メッセージのデータ構造は、図4に示す通りである。
 (3)CS2は、送信バッファに秘匿メッセージを蓄積する。
 (4)CS2は、CS3に秘匿メッセージを送信する。
 (5)秘匿メッセージを受信したCS3は、その秘匿メッセージをコピー、蓄積してCS4に送信する。以降、同様にCS5はCS1に、CS1はCS2に秘匿メッセージを送信する。
 (6)CS2がCS1から秘匿メッセージを受け取った時点で、CS2は秘匿メッセージを蓄積したバッファから削除する。
 (7)CS1~CS5は蓄積した秘匿メッセージを、それぞれの秘密鍵であるCSSKで解読を試みる。本実施の形態においては、秘匿メッセージはCS4OKで暗号化されている。従って、CS4のみがその秘匿メッセージを解読でき、CS4はその秘匿メッセージを保存する。CS4以外のCSは、その秘匿メッセージを解読できなかった時点で、その秘匿メッセージを蓄積したバッファから削除する。
 (CS4からFSへの送信及びFSの受信手順)
 (1)図2において、CS4にはFS、及び2つのCLが接続されている。各CLとFSは、CS4からブロードキャスト、又はCS4に対しオンデマンドによりCS4に蓄積された秘匿メッセージを受信する。そして、FSは、図4に示す特定フィールドであるAR1を自分の秘密鍵であるFSSKで解読を試み、解読できなければ自分宛の秘匿メッセージではないと判断する。
 (2)解読できた場合、FSは、自分宛の秘匿メッセージであると判断し、これを取り込む。
 (3)秘匿メッセージは、例えば一定時間を経過した時点で、CS4から削除することが好ましい。なお、FS以外は、受け取ったメッセージ本文を解読できないことが好ましい。そのためには、秘匿メッセージの伝達内容であるメッセージ本文をFSの公開鍵であるFSOKにより暗号化し、それとともに暗号パスワードPX1を生成し、前記メッセージに含めて送信することが好ましい。
 (送信元(CL1)への応答手順) 
 本実施の形態であるCL1に対する応答メッセージの送信手順は以下の通りである。
 秘匿メッセージに対し応答を必要とする場合は次のようにして行う。図4の秘匿メッセージのデータ構造に示す通り、秘匿メッセージの送信者であるCL1は自分の秘匿アドレス(図4に示すAR3)として、乱数ビット列(ランダムビット列)Rを自らの公開鍵CL1OKにより暗号化し、秘匿メッセージ中に挿入している。また、CL1は自分が接続しているCS2の秘匿アドレス(図4に示すAR4)として、乱数ビット列Rを公開鍵CS2OKにより暗号化し、秘匿メッセージ中に挿入している。
 なお、FSは、CL1の秘匿アドレスAR3(CX1,H)と、CS2の公開鍵であるCS2OKで乱数ビット列Rを暗号化し、符号列TX2を生成し、このTX2とハッシュ値Hとからなる秘匿アドレスAR4(TX2,H)を生成してもよい。
 以上により、匿名性を確保したまま応答先を指定することができる。また、CL1の送信したメッセージ本文に対する応答メッセージ本文を秘匿するには、CL1が送信してきたPX1と同様に、例えば乱数によるパスワード作成し、それと応答メッセージ本文をCL1OKにより暗号化し、暗号化されたパスワードPX2を応答メッセージに含めて送信すればよい。
 図2においては、応答メッセージはFSからCS4に送信され、CS4によりLNWを介して、CS2に送られる。
 CS2は、秘匿アドレスAR4を自分の秘密鍵であるCS2SKで解読できる。その結果、応答メッセージは、CS2に接続するいずれかのCL宛てであることがわかる。そこで、CS2は、ブロードキャスト、又はCS2に接続する各CLからのオンデマンドにより、応答メッセージを送信する。CL1は、秘匿アドレスAR3を自分の公開鍵であるCL1OKで解読できることから自分宛の応答メッセージであると判断できる。
 (秘匿アドレス生成)
 以下に、図3によりCL1からFSに送信する秘匿メッセージ中の秘匿アドレスAR1、及びFSが接続するCS4に対する秘匿アドレスAR2の生成方法について説明する。
 まず、秘匿アドレスAR1を次のように生成する。
 (1)使い捨てのランダムビット列Rを用意する。
 (2)MD5などの方法を用いて、ランダムビット列Rのハッシュ値Hを作成する。
 (3)ランダムビット列Rを送信先(受信者)であるFSの公開健FSOKで暗号化し、それをKX1とする。
 (4)KX1とHとを組にして、秘匿アドレスAR1=(KX1,H)とする。
 秘匿アドレスであるAR1を受信者は解読できるが、受信者以外は解読できない。FSは、以下の手順で自分が受信者であることを知る。
 (1)AR1中のKX1を自分の秘密鍵で解読し、解読乱数RDを得る。
 (2)その結果のハッシュ値HDを求める。
 (3)AR1中のハッシュ値Hと上記ハッシュ値HDが等しければ自分宛とみなす。
 図4に示すデータ構造では、TCPプロトコルに対応するTCPヘッダの他に、可変長フィールドに対応するため、すべてのフィールドにフィールド長が宣言されていることが好ましい。
 各フィールドには、CL1からCS4へ秘匿メッセージを渡すために必要となる秘匿アドレスであるAR2(TX1,H)、送信先(受信者であるFS)の秘匿アドレスであるAR1(KX1,H)が挿入されている。また、FSからCL1に応答メッセージを戻すために、CL1が接続するCS2の秘匿アドレスであるAR4(TX2,H)、CL1に応答メッセージを渡すために必要な秘匿アドレスであるAR3(CX1,H)が挿入されている。
 応答メッセージの応答メッセージ本文(CL1の送信メッセージ本文に対する回答)を、解読用のパスワードPX1とともにFSの公開鍵FSOKで暗号化することは好ましい。以上、CL1とFSとの秘匿メッセージの送受信について説明したが、FSではなくCS4に接続するCLとの秘匿メッセージの送受信であっても、上述した方法と同様の方法により、秘匿通信を行うことができる。
 (通信実験)
 図5は、本発明の実施の形態において、CSより未読のメッセージのすべてをインターネットを介してCLに送信し、CLが自分宛か否かを解読するために要した時間を測定した結果を示したグラフである。より具体的には、CSに1000通までの未読メッセージを蓄積し、CLがこれを解読するのに要した時間を測定した結果である。以下に実験環境と測定結果を示す。
 (通信速度評価)
 インターネットを介した秘匿メッセージの送信から受信までのターンアラウンドメッセージ数を1000通まで増加させていった場合の受信処理時間は、図5に示す通りである。
 (実験環境)
 (暗号化条件)
 暗号化方式RSA(鍵長は1024ビット)。ハッシュアルゴリズムSHA1。
 メッセージ長暗号化前は103バイト、暗号化後は112バイト。
 メッセージの暗号化方式AES(鍵長は256ビット)。
 (PC等能力)
 クライアントPC・NEC・VersaPro(登録商標)
 CPU Pentium(登録商標)M740 1.73GHz
 メモリ ECC無しDDR2-SDRAM PC2-4200 1280MB
 OS Windows(登録商標)Professional(SP2)
 NIC 1000BASE-T/100BASE-Tx/10BASE
 通信サーバ De11(登録商標)Dimension1100
 CPU Intel(登録商標)Pentium(登録商標)4
 メモリ DDRSDRAM PC3200
 0S UbuntuLinux7.04(登録商標)
 NIC 100BASE-Tx/10BASE-T
 ネットワーク(HUB)100BASE-TX
 (実験結果)
 図5の破線L1は、10通中9通が自分宛のメッセージであった場合、実線L2は、10通中1通が自分宛のメッセージであった場合を示す。処理時間は、メッセージ数の増加に比例して増加していく傾向が見られた。また、1000通中100通のメッセージが自分宛てであった場合でも、処理時間は最大約4秒であり、十分実用に耐えうることが判明した。
 (応用例1)
 本発明の第1の応用例として、公開掲示板システムへの応用が挙げられる。本応用例は、秘匿通信システムの応用として、掲示板システムヘ適用し本音で語ることができるようにしたシステムである。これは掲示板の管理者であっても掲示板への書き込みを行ったCLを特定できなくしたもので、例えば就職活動等を行う学生の企業への本音の意見、採用面接に対するクレーム等を扱う秘匿通信システムとして好適である。
 本応用例のシステムの概要を図6に示す。ここでCLは、学生、企業の担当者等に相当し、メール受付窓口となるFSは学生の就職活動、企業の採用活動を支援する組織に相当する。
 図6の公開掲示板Bに書き込まれた内容は、匿名でメール受付窓口(FSに相当)に送られる。書き込まれた内容に問題がない場合はメッセージ番号とともに公開掲示板Bに掲示される。
 公開掲示板Bを見たCLは、非公開の質問、反対意見等を、メールにより公開されたメッセージ番号に対して送る。メッセージの内容に問題がなければ、そのメールは掲示される。しかし、問題がある場合は元のメッセージを送信者であるCLに、本発明の方法に基づいてCSを経由して返信され、メッセージの掲示は行われない。
 (応用例2)
 本発明の第2の応用例として、電子投票システムヘの応用が挙げられる。大規模な電子投票のシステムとしてはブラインド署名による方法が有望であるが、この方法では通信の匿名性を別途確保する必要がある。本発明の方法をブラインド署名と組み合わせれば、実用的な大規模電子投票システムが実現できる。図7に本発明の方法を適用した電子投票システムの概要を示す。従来から提案されているシステムは、図中に実線矢印で示した以下の手順からなる。
 (1)投票者は自らの投票内容を乱数でマスクした上で認証者に提出する(ルート3)。
 (2)認証者は投票者を認証した上で、投票内容に署名を施して返送する(ルート4)。
 (3)投票者は認証者から得た署名のマスクを取り外し、投票内容とともに投票管理者に提出する(ルート5)。ルート5においては、匿名性の確保が必要であり、このルートに本発明の方法を適用することができる。さらに本発明の匿名性を確保して情報の送受信ができるという特徴を活用すれば、以下のように投票方法を改善できる(図7の破線矢印を参照)。
 (4)投票時に投票確認を受け取ることができる(ルート6)。
 これによって、実際には投票を保留しながら締切後に「投票が受け付けられていない」と申し立てるような投票の成立妨害を防ぐことができる。投票結果の検証を締切後に行なえるため、投票の途中経過を公表する必要はなくなる。
 また、投票集計に不正があった場合、投票者の対応としては、受け取った投票確認を何らかの方法で公開(ルート7)すればよく、投票の秘密を侵される危険が少ない。
 (5)2重投票の検出において偶然による誤検出を避けるには、一意的な情報の振出しが必要になるが、本提案によれば、匿名性を保ちつつこれを実現できる(ルート1,ルート2)。
 なお、本発明の応用例は、インターネットなどの汎用回線に限定されるものではない。例えば、図5ではインターネットに適用する例としてTCPヘッダを記載しているが、これに限定されるものではない。また、携帯電話のプロトコルなどへも原理的に応用可能であって、公開鍵、秘密鍵の組み合わせを利用することは、回線の種類に関係なく可能である。
 (変形例)
 本発明の方法では、すべてがネットワークで繋がれている必要はない。図8を例に説明する。図8は、基本的に図2と同じ構成であるが、違いはCS4に情報入力ターミナルであるT1が接続されている点である。なお、FSに情報入力ターミナルであるT2が接続される構成であってもよい。
 T1又はT2はオフライン用入力端末装置であって、フレキシブルディスク、メモリスティック、場合によってはキー入力など、情報提供者自らが訪れて提供したい情報とともに応答に必要な情報を入力するための端末装置である。
 情報入力ターミナルを、ネットワークと接続しないキャッシュディスペンサ、「赤ちゃんポスト」に設置すれば、匿名性を確保したまま、様々な問題に対し応答可能なシステムを構築することが可能である。
 本明細書は、2008年1月4日出願の特願2008-000211に基づく。この内容はすべてここに含めておく。

Claims (6)

  1.  あらかじめ定めたルールによりメッセージを回送させるループネットワークに、自分の公開鍵を公開する複数の通信サーバと、前記通信サーバにそれぞれ接続する自分の公開鍵を公開する複数のクライアントとが接続する通信ネットワークを介して、前記クライアントのいずれかと他のクライアントとが、匿名でメッセージを送受信する秘匿通信方法において、
     前記メッセージを送信するクライアントは、ランダムビット列Rを生成し、該Rを、前記メッセージを受信するクライアントの公開鍵により暗号化した符号列KX1と、前記Rのハッシュ値Hを生成し、前記KX1と前記Hとを前記メッセージを受信するクライアントの秘匿アドレス1(KX1,H)とし、前記メッセージを受信するクライアントが接続する通信サーバの公開鍵により、前記Rを暗号化した符号列TX1を生成し、前記TX1と前記Hとにより秘匿アドレス2(TX1,H)を生成し、前記秘匿アドレス1(KX1,H)と前記秘匿アドレス2(TX1,H)とを含む前記メッセージを、自分が接続する通信サーバに送信し、
     各通信サーバは回送されてくる前記メッセージ中のTX1を自分の秘密鍵により復号化し、そのハッシュ値と前記Hとを比較し、一致した場合は、配下のクライアントとに前記メッセージを送信し、
     前記配下のクライアントは、前記メッセージ中の前記KX1を自分の秘密鍵により復号化し、そのハッシュ値と前記Hとを照合し、一致した場合は自分宛のメッセージであるとして受信することを特徴とする秘匿通信方法。
  2.  前記メッセージを送信するクライアントは、前記メッセージを送信する際に前記Rを自分の公開鍵で暗号化した符号列CX1を生成し、前記CX1と前記Hとからなる秘匿アドレス3(CX1,H)と、自分が接続する通信サーバの公開鍵で前記Rを暗号化し、符号列TX2を生成し、前記TX2とHとからなる秘匿アドレス4(TX2,H)とを生成し、前記秘匿アドレス3(CX1,H)と前記秘匿アドレス4(TX2,H)とを前記メッセージに含めて送信することを特徴とする請求項1に記載の秘匿通信方法。
  3.  前記メッセージを送信するクライアントは、前記メッセージを送信する際に、伝達内容であるメッセージ本文を、前記メッセージを受信するクライアントの公開鍵により暗号化するとともに、前記メッセージ本文のパスワードを暗号化し、前記暗号化されたパスワードPX1を前記メッセージに含めて送信することを特徴とする請求項1又は2に記載の秘匿通信方法。
  4.  前記メッセージを受信するクライアントは、自分宛のメッセージを受信した際に、前記PX1を自分の秘密鍵で復号化し、前記メッセージ本文を解読することを特徴とする請求項1から3のいずれかに記載の秘匿通信方法。
  5.  前記メッセージを受信したクライアントは、前記メッセージに応答する応答メッセージを送信する際に、その伝達内容である応答メッセージ本文を、前記メッセージを送信したクライアントの公開鍵により暗号化するとともに、前記応答メッセージ本文のパスワードを暗号化し、前記暗号化されたパスワードPX2を前記応答メッセージに含めて送信することを特徴とする請求項1から4のいずれかに記載の秘匿通信方法。
  6.  前記クライアントは、自分が接続する通信サーバに対し、定期的にメッセージの取得を実行することを特徴とする請求項1から5のいずれかに記載の秘匿通信方法。
PCT/JP2008/073878 2008-01-04 2008-12-30 秘匿通信方法 WO2009087939A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US12/733,556 US8370627B2 (en) 2008-01-04 2008-12-30 Confidential communication method
EP08870196.6A EP2239882A4 (en) 2008-01-04 2008-12-30 PROCEDURE FOR CONFIDENTIAL COMMUNICATION

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008000211A JP5211342B2 (ja) 2007-01-12 2008-01-04 秘匿通信方法
JP2008-000211 2008-01-04

Publications (1)

Publication Number Publication Date
WO2009087939A1 true WO2009087939A1 (ja) 2009-07-16

Family

ID=40854159

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2008/073878 WO2009087939A1 (ja) 2008-01-04 2008-12-30 秘匿通信方法

Country Status (3)

Country Link
US (1) US8370627B2 (ja)
EP (1) EP2239882A4 (ja)
WO (1) WO2009087939A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11612579B2 (en) 2009-03-09 2023-03-28 Pronova Biopharma Norge As Compositions comprising a fatty acid oil mixture and a surfactant, and methods and uses thereof

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8584212B1 (en) 2007-11-15 2013-11-12 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US8875259B2 (en) 2007-11-15 2014-10-28 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
FR2930357A1 (fr) * 2008-04-17 2009-10-23 Alcatel Lucent Sas Procede de vote electronique,decodeur pour la mise en oeuvre de ce procede et reseau comprenant un serveur de vote pour la mise en oeuvre du procede.
US9042549B2 (en) * 2009-03-30 2015-05-26 Qualcomm Incorporated Apparatus and method for address privacy protection in receiver oriented channels
US9124535B2 (en) * 2009-07-17 2015-09-01 Honeywell International Inc. System for using attributes to deploy demand response resources
US9363088B2 (en) * 2010-07-22 2016-06-07 Zixcorp Systems, Inc. Automated provisioning of a network appliance
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US9703723B2 (en) * 2011-08-29 2017-07-11 International Business Machines Corporation Method and apparatus for performing mapping within a data processing system having virtual machines
US9178862B1 (en) * 2012-11-16 2015-11-03 Isaac S. Daniel System and method for convenient and secure electronic postmarking using an electronic postmarking terminal
FR3019957B1 (fr) * 2014-04-09 2016-05-27 Actility Procedes de codage et decodage de trames dans un reseau de telecommunication
US9680798B2 (en) 2014-04-11 2017-06-13 Nant Holdings Ip, Llc Fabric-based anonymity management, systems and methods
US9729480B2 (en) * 2015-02-04 2017-08-08 Kno2 Llc Interoperable clinical document-exchange system
WO2016137528A1 (en) * 2015-02-27 2016-09-01 Open Garden Inc. Apparatus and method for messaging security and reliability
US10505719B2 (en) * 2016-04-28 2019-12-10 International Business Machines Corporation Method and system for rateless and pollution-attack-resilient network coding
US10484171B2 (en) 2016-06-17 2019-11-19 International Business Machines Corporation Method for efficient and practical key distribution in network coding systems
US11861025B1 (en) 2018-01-08 2024-01-02 Rankin Labs, Llc System and method for receiving and processing a signal within a TCP/IP protocol stack
US11689543B2 (en) 2018-08-10 2023-06-27 Rankin Labs, Llc System and method for detecting transmission of a covert payload of data
US11729184B2 (en) 2019-05-28 2023-08-15 Rankin Labs, Llc Detecting covertly stored payloads of data within a network
US11516048B2 (en) 2019-12-18 2022-11-29 Rankin Labs, Llc Distribution of data over a network with interconnected rings
WO2021141900A1 (en) * 2020-01-06 2021-07-15 John Rankin Adding or removing members from confederate rings

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003078518A (ja) * 2001-09-03 2003-03-14 Fuji Xerox Co Ltd 暗号化・復号システム、暗号化装置、復号装置およびそれらの方法
JP2005159912A (ja) * 2003-11-27 2005-06-16 Fujitsu Prime Software Technologies Ltd 匿名データ送信方法、匿名データ中継方法、匿名データ送信装置、匿名データ中継装置、匿名データ送信プログラム、および匿名データ中継プログラム
JP2005167968A (ja) * 2003-11-13 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> 匿名通信方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6247054B1 (en) * 1997-03-24 2001-06-12 Nortel Networks Limited Method and apparatus for redirecting packets using encapsulation
US6023510A (en) * 1997-12-24 2000-02-08 Philips Electronics North America Corporation Method of secure anonymous query by electronic messages transported via a public network and method of response
US6438595B1 (en) * 1998-06-24 2002-08-20 Emc Corporation Load balancing using directory services in a data processing system
JP2004229071A (ja) 2003-01-24 2004-08-12 Nippon Telegr & Teleph Corp <Ntt> 匿名情報提供方法、システムおよびプログラム
US7957374B2 (en) * 2008-10-22 2011-06-07 Fortinet, Inc. Mechanism for enabling layer two host addresses to be shielded from the switches in a network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003078518A (ja) * 2001-09-03 2003-03-14 Fuji Xerox Co Ltd 暗号化・復号システム、暗号化装置、復号装置およびそれらの方法
JP2005167968A (ja) * 2003-11-13 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> 匿名通信方法
JP2005159912A (ja) * 2003-11-27 2005-06-16 Fujitsu Prime Software Technologies Ltd 匿名データ送信方法、匿名データ中継方法、匿名データ送信装置、匿名データ中継装置、匿名データ送信プログラム、および匿名データ中継プログラム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
KUNIMAI H. ET AL.: "Kojin Joho o Hogo suru Tokumei P2P Network Kiban", THE FY2002 PROJECTS REPORT REV.2, INFORMATION-TECHNOLOGY PROMOTION AGENCY, XP008168585, Retrieved from the Internet <URL:http://www.ipa.go.jp/SPC/report/02fy-pro/index.htm> [retrieved on 20090323] *
See also references of EP2239882A4 *
TAMURA H. ET AL.: "Doteki Network ni Okeru Sohoko Tokumei Tsushinro Kochiku Shuho no Teian", TRANSACTIONS OF INFORMATION PROCESSING SOCIETY OF JAPAN, vol. 48, no. 2, 15 February 2007 (2007-02-15), pages 494 - 504, XP008131084 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11612579B2 (en) 2009-03-09 2023-03-28 Pronova Biopharma Norge As Compositions comprising a fatty acid oil mixture and a surfactant, and methods and uses thereof

Also Published As

Publication number Publication date
US8370627B2 (en) 2013-02-05
EP2239882A1 (en) 2010-10-13
US20100281257A1 (en) 2010-11-04
EP2239882A4 (en) 2016-11-02

Similar Documents

Publication Publication Date Title
WO2009087939A1 (ja) 秘匿通信方法
Eskandarian et al. Express: Lowering the cost of metadata-hiding communication with cryptographic privacy
JP5211342B2 (ja) 秘匿通信方法
Hafiz A pattern language for developing privacy enhancing technologies
Lucas et al. Flybynight: mitigating the privacy risks of social networking
WO2021109756A1 (zh) 一种基于同态加密方案的代理型匿名通信方法
Danezis Better anonymous communications
Kotzanikolaou et al. Broadcast anonymous routing (BAR): scalable real-time anonymous communication
Newman et al. Spectrum: High-bandwidth anonymous broadcast
Punarselvam et al. Effective and Efficient Traffic Scrutiny in Sweet Server with Data Privacy
Chen et al. Blockchain meets covert communication: A survey
Jaatun et al. The design of a redundant array of independent net-storages for improved confidentiality in cloud computing
Specter et al. {KeyForge}:{Non-Attributable} email from {Forward-Forgeable} signatures
Muppidathi et al. Creating Obstacles to Screened networks
Chatzigeorgiou et al. A communication gateway architecture for ensuring privacy and confidentiality in incident reporting
Newman et al. Spectrum: High-Bandwidth Anonymous Broadcast with Malicious Security.
Alsalami et al. Utilizing public blockchains for censorship-circumvention and IoT communication
Ruffing et al. POSTER: Identity-based steganography and its applications to censorship resistance
Yao et al. A new k-anonymous message transmission protocol
Guo et al. Privacy preserving profile matching for social networks
Yu et al. Survey on bridge discovery in tor
Rivero‐García et al. Using blockchain in the follow‐up of emergency situations related to events
Vasile Securing encrypted communication
Wu et al. Verified CSAC-based CP-ABE access control of cloud storage in SWIM
Sudharson et al. Enhanced Security Technique for Adhoc Transmission Using Hyper Elliptic Curve

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08870196

Country of ref document: EP

Kind code of ref document: A1

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
REEP Request for entry into the european phase

Ref document number: 2008870196

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12733556

Country of ref document: US

Ref document number: 2008870196

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE