JP2004229071A - 匿名情報提供方法、システムおよびプログラム - Google Patents

匿名情報提供方法、システムおよびプログラム Download PDF

Info

Publication number
JP2004229071A
JP2004229071A JP2003016125A JP2003016125A JP2004229071A JP 2004229071 A JP2004229071 A JP 2004229071A JP 2003016125 A JP2003016125 A JP 2003016125A JP 2003016125 A JP2003016125 A JP 2003016125A JP 2004229071 A JP2004229071 A JP 2004229071A
Authority
JP
Japan
Prior art keywords
information
information providing
anonymous
providing
ret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003016125A
Other languages
English (en)
Inventor
Akiko Fujimura
明子 藤村
Kotaro Suzuki
幸太郎 鈴木
Hikari Morita
光 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003016125A priority Critical patent/JP2004229071A/ja
Publication of JP2004229071A publication Critical patent/JP2004229071A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】オニオンルーティングを用いた匿名通信路により従来のような信頼し得る第三者を用いることなく、匿名で情報を提供することができる匿名情報提供方法を提供する。
【解決手段】内部告発者装置1は内部告発者Aの仮名として用いる公開鍵pkと秘密鍵skを生成し(ステップS1)、提供情報Mと返信用のオニオンルーティング情報Rretに内部告発者Aの仮名pkと署名σ=SigskA(M|Rret)を付与し、オニオンルーティングによる匿名通信路を用いて監査機関装置3に送信し(ステップS3)、監査機関装置3は返信情報M′とレシートとして内部告発者Aの秘密鍵skによる署名σ=SigskI(M|Rret|pk|σ|M′)を内部告発者Aへの返信用のオニオンルーティング情報Rretによりオニオンルーティングによる匿名通信路を用いて内部告発者装置1に返信し(ステップS5)、上記処理を繰り返す。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、情報提供元が匿名性を保ったまま情報提供先に情報を提供することができる匿名情報提供方法に関し、更に詳しくは、オニオンルーティングを用いたP2P型の匿名通信路を使用して情報提供元からの情報提供元装置を介した情報を匿名で情報提供先装置に提供する匿名情報提供方法、システムおよびプログラムに関する。
【0002】
【従来の技術】
情報提供者が匿名性を保ったまま情報提供先である例えば捜査機関に情報を提供する匿名情報提供方法としては、従来、情報提供者の本人確認を行うための第三者として信頼性確認者を設定するとともに、また保存情報の公開サービスを行うBBS(保存情報公開サービス)を設定し、情報提供者から信頼性確認者に情報提供者の本人確認を依頼して本人確認を行った後、情報提供者が匿名通信路を介して捜査機関に情報を送信し、捜査機関では情報提供者からの情報を受信した後において、情報提供者を特定する必要がある場合、信頼性確認者に情報提供者の身元確認のための問い合わせを行い、これにより情報提供者を特定することができるものがある(例えば、非特許文献1参照)。
【0003】
【非特許文献1】
藤村明子、「刑事事件の解決に役立つ匿名の情報提供方式」、情報セキュリティシンポジウム2002,pp.79−84,2002.
【0004】
【発明が解決しようとする課題】
上述した従来の匿名情報提供方法では、信頼し得る第三者が必要であるが、信頼し得る第三者を実際に構築することは困難であり、実際に運用する際に大きな問題となっている。
【0005】
本発明は、上記に鑑みてなされたもので、その目的とするところは、オニオンルーティングを用いた匿名通信路により従来のような信頼し得る第三者を用いることなく、匿名で情報を提供することができる匿名情報提供方法、システムおよびプログラムを提供することにある。
【0006】
【課題を解決するための手段】
上記目的を達成するため、請求項1記載の本発明は、匿名通信路を使用して情報提供元からの情報提供元装置を介した情報を匿名で情報提供先装置に提供する匿名情報提供方法であって、情報提供元装置において情報提供元の仮名として用いる公開鍵pkと秘密鍵skを生成する第1ステップと、情報提供元装置において情報提供元の提供する情報Mおよび情報提供元への返信用のオニオンルーティング情報Rretに対して情報提供元の仮名pkと署名σ=SigskA(M|Rret)を付与して、オニオンルーティングによる匿名通信路を用いて情報提供先装置に送信する第2ステップと、情報提供先装置において情報提供元装置に返信する情報M′と、レシートとして情報提供先の、公開鍵基盤(PKI)で公開されている公開鍵pkに対応する秘密鍵skによる署名σ=SigskI(M|Rret|pk|σ|M′)を情報提供元への返信用のオニオンルーティング情報Rretによりオニオンルーティングによる匿名通信路を用いて情報提供元装置に返信する第3ステップとを有することを要旨とする。
【0007】
請求項1記載の本発明にあっては、情報提供元装置は提供する情報Mおよび返信用のオニオンルーティング情報Rretに情報提供元の仮名pkと署名σ=SigskA(M|Rret)を付与して、オニオンルーティングによる匿名通信路を用いて情報提供先装置に送信し、情報提供先装置は返信する情報M′とレシートとして情報提供先の秘密鍵skによる署名σ=SigskI(M|Rret|pk|σ|M′)を情報提供元への返信用のオニオンルーティング情報Rretによりオニオンルーティングによる匿名通信路を用いて情報提供元装置に返信するため、従来のように第三者を設けることなく、匿名性を保ちつつ例えば内部告発者などからの情報の提供を実現でき、内部告発者の個人情報や安全を確保できるとともに、また情報提供元はレシートσ=SigskI(M|Rret|pk|σ|M′)を提示することにより情報提供先が情報提供元の情報提供を受けたことを証明することができ、情報の握り潰しや組織の怠惰を抑制することができ、更にレシートを提示させることにより、内部告発をしていないにも関わらず組織の怠惰を指摘する悪意の者による不当な訴えを退けることができる。
【0008】
また、請求項2記載の本発明は、請求項1記載の発明において、前記第1および第2ステップを繰り返すことにより情報提供元装置と情報提供先装置との間で情報の送受信を繰り返し行い、情報提供元は情報提供先に対話的に匿名で情報の提供を行うことを要旨とする。
【0009】
請求項2記載の本発明にあっては、第1および第2ステップを繰り返すことにより情報提供元装置と情報提供先装置との間で情報の送受信を繰り返し行い、情報提供元は情報提供先に対話的に匿名で情報の提供を行うため、情報提供者である例えば内部告発者から内部告発を受けて調査する場合、内部告発者の匿名性を確保したまま内部告発者と複数回情報のやり取りを行い、内部告発者の証言を複数回得ることができる。
【0010】
更に、請求項3記載の本発明は、請求項1記載の発明において、情報提供元が真の情報提供元であることを証明するために情報提供元が仮名pkに対応する秘密鍵skを知っていることをゼロ知識証明することを要旨とする。
【0011】
請求項3記載の本発明にあっては、情報提供元が仮名pkに対応する秘密鍵skを知っていることをゼロ知識証明することにより情報提供元が真の情報提供元であることを証明するため、例えば情報提供元である匿名の例えば内部告発者に対して懸賞金を支払うなどのインセンティブが付与されて、内部告発者が名乗り出た場合、秘密鍵のゼロ知識証明を用いて内部告発者を特定することができる。
【0012】
請求項4記載の本発明は、請求項1記載の発明において、前記第2ステップにおいて情報提供元の提供する情報Mの代わりに情報Mと情報提供元の所属するグループの署名生成のための秘密鍵gskによるグループ署名GSig(M)を生成し、オニオンルーティングによる匿名通信路を用いて情報提供元装置に送信することを要旨とする。
【0013】
請求項4記載の本発明にあっては、提供する情報Mの代わりに情報Mと情報提供元の所属するグループの署名生成のための秘密鍵gskによるグループ署名GSig(M)を生成し、オニオンルーティングによる匿名通信路を用いて情報提供元装置に送信するため、匿名性を保ちつつ情報提供者である内部告発者が所属する会社の社員であることを示すことができ、提供する情報Mの信憑性を高めることができる。
【0014】
また、請求項5記載の本発明は、匿名通信路を使用して情報提供元からの情報提供元装置を介した情報を匿名で情報提供先装置に提供する匿名情報提供システムであって、情報提供元装置において情報提供元の仮名として用いる公開鍵pkと秘密鍵skを生成する鍵生成手段と、情報提供元装置において情報提供元の提供する情報Mおよび情報提供元への返信用のオニオンルーティング情報Rretに対して情報提供元の仮名pkと署名σ=SigskA(M|Rret)を付与して、オニオンルーティングによる匿名通信路を用いて情報提供先装置に送信する送信手段と、情報提供先装置において情報提供元装置に返信する情報M′と、レシートとして情報提供先の、公開鍵基盤(PKI)で公開されている公開鍵pkに対応する秘密鍵skによる署名σ=SigskI(M|Rret|pk|σ|M′)を情報提供元への返信用のオニオンルーティング情報Rretによりオニオンルーティングによる匿名通信路を用いて情報提供元装置に返信する返信手段とを有することを要旨とする。
【0015】
請求項5記載の本発明にあっては、情報提供元装置は提供する情報Mおよび返信用のオニオンルーティング情報Rretに情報提供元の仮名pkと署名σ=SigskA(M|Rret)を付与して、オニオンルーティングによる匿名通信路を用いて情報提供先装置に送信し、情報提供先装置は返信する情報M′とレシートとして情報提供先の秘密鍵skによる署名σ=SigskI(M|Rret|pk|σ|M′)を情報提供元への返信用のオニオンルーティング情報Rretによりオニオンルーティングによる匿名通信路を用いて情報提供元装置に返信するため、従来のように第三者を設けることなく、匿名性を保ちつつ例えば内部告発者などからの情報の提供を実現でき、内部告発者の個人情報や安全を確保できるとともに、また情報提供元はレシートσ=SigskI(M|Rret|pk|σ|M′)を提示することにより情報提供先が情報提供元の情報提供を受けたことを証明することができ、情報の握り潰しや組織の怠惰を抑制することができ、更にレシートを提示させることにより、内部告発をしていないにも関わらず組織の怠惰を指摘する悪意の者よる不当な訴えを退けることができる。
【0016】
更に、請求項6記載の本発明は、匿名通信路を使用して情報提供元からの情報提供元装置を介した情報を匿名で情報提供先装置に提供する匿名情報提供プログラムであって、情報提供元装置における匿名情報提供プログラムでは、情報提供元の仮名として用いる公開鍵pkと秘密鍵skを生成し、提供する情報Mおよび情報提供元への返信用のオニオンルーティング情報Rretに対して情報提供元の仮名pkと署名σ=SigskA(M|Rret)を付与して、オニオンルーティングによる匿名通信路を用いて情報提供先装置に送信し、情報提供先装置における匿名情報提供プログラムでは、情報提供元装置に返信する情報M′と、レシートとして情報提供先の、公開鍵基盤(PKI)で公開されている公開鍵pkに対応する秘密鍵skによる署名σ=SigskI(M|Rret|pk|σ|M′)を情報提供元への返信用のオニオンルーティング情報Rretによりオニオンルーティングによる匿名通信路を用いて情報提供元装置に返信することを要旨とする。
【0017】
請求項6記載の本発明にあっては、情報提供元装置は提供する情報Mおよび返信用のオニオンルーティング情報Rretに情報提供元の仮名pkと署名σ=SigskA(M|Rret)を付与して、オニオンルーティングによる匿名通信路を用いて情報提供先装置に送信し、情報提供先装置は返信する情報M′とレシートとして情報提供先の秘密鍵skによる署名σ=SigskI(M|Rret|pk|σ|M′)を情報提供元への返信用のオニオンルーティング情報Rretによりオニオンルーティングによる匿名通信路を用いて情報提供元装置に返信するため、従来のように第三者を設けることなく、匿名性を保ちつつ例えば内部告発者などからの情報の提供を実現でき、内部告発者の個人情報や安全を確保できるとともに、また情報提供元はレシートσ=SigskI(M|Rret|pk|σ|M′)を提示することにより情報提供先が情報提供元の情報提供を受けたことを証明することができ、情報の握り潰しや組織の怠惰を抑制することができ、更にレシートを提示させることにより、内部告発をしていないにも関わらず組織の怠惰を指摘する悪意の者よる不当な訴えを退けることができる。
【0018】
請求項7記載の本発明は、請求項6記載の発明において、請求項2乃至4のいずれか1項に記載の匿名情報提供方法を匿名情報提供プログラムで実行することを要旨とする。
【0019】
【発明の実施の形態】
以下、図面を用いて本発明の実施の形態を説明する。図1は、本発明の一実施形態に係る匿名情報提供方法を説明するためのシーケンスチャートである。
【0020】
図1に示す本実施形態の匿名情報提供方法は、情報提供元である内部告発者Aからの情報Mを内部告発者装置1からオニオンルーティングを用いたP2P型の匿名通信路を介して情報提供先である監査機関Iの監査機関装置3に送信するものであり、本実施形態の匿名情報提供方法では従来のように信頼し得る第三者を用いずに匿名で情報の提供を行うことができる。
【0021】
図1に示す実施形態を説明する前に、まずオニオンルーティング(Paul F.Syverson and David M.Goldschlag and Michael G.Reed,“Anonymous connections and onion routing”, Annual Symposium on Security and Privacy,pp.44−54,IEEE CS Press,1997参照)について説明する。オニオンルーティングは、複数のサーバを経由してメッセージを送信して、ルーティング情報を秘匿することにより、匿名通信路を実現する手法である。
【0022】
まず、送信者は、経由するサーバ1,2,…,nのアドレスad,ad,…,adをこれらのサーバの公開鍵pk,pk,…,pkを用いて公開鍵暗号Eで多重暗号化してオニオンルーティング情報を次式のように生成する。
【0023】
【数1】
R=Epk1(Epk2(…Epkn−1(ad)…)|ad)|ad
そして、このオニオンルーティング情報をメッセージとともにサーバ1のアドレスadに送信する。このようにオニオンルーティング情報をメッセージとともにサーバ1のアドレスを始めとして各サーバに送信する場合において、各サーバiは、オニオンルーティング情報Epki(Epki+1(…)|adi+1)|adをメッセージとともに受信すると、これを自分の秘密鍵skを用いて復号化して、次のサービスi+1のアドレスadi+1を知り、オニオンルーティング情報Epki+1(…)|adi+1をメッセージとともにサーバi+1のアドレスadi+1に送信する。
【0024】
このようにして各サーバをサーバ1,2,…,n−1の順で順次を経由した後、受信者であるサーバnは、メッセージを受信することができる。
【0025】
上述したメッセージの送信過程において、各サーバiは、自分の前後のサーバi−1とサーバi+1しかわからないため、サーバ1,2,…,n−1の少なくとも1つのサーバが自分の前のサーバを秘匿にする限りにおいては、受信者は経路を逆に辿って送信者、すなわち情報提供者を特定することができず、匿名通信路を実現することができるものである。
【0026】
次に、図1を参照して、上述したオニオンルーティングによる匿名通信路を用いた本実施形態の匿名情報提供方法について説明する。ここでは、情報提供者である内部告発者Aは、情報提供元装置である内部告発者装置1からオニオンルーティングによる匿名通信路を用いて情報Mを匿名で情報提供先である監査機関Iの情報提供先装置である監査機関装置3に送信する。
【0027】
図1では、まず内部告発者Aは、内部告発者装置1において内部告発者Aの仮名として用いる公開鍵pkと秘密鍵skを生成する(ステップS1)。それから、内部告発者Aは、内部告発者装置1において内部告発者Aの提供する情報Mおよび内部告発者Aへの返信用のオニオンルーティング情報Rretに対して内部告発者Aの仮名pkと署名σ=SigskA(M|Rret)を付与して、オニオンルーティングによる匿名通信路を用いて監査機関装置3に送信する(ステップS3)。
【0028】
監査機関装置3は、内部告発者装置1から上記情報を受信すると、内部告発者装置1に返信する情報M′と、レシートとして監査機関Iの、公開鍵基盤(PKI)で公開されている公開鍵pkに対応する秘密鍵skによる署名σ=SigskI(M|Rret|pk|σ|M′)を内部告発者装置1への返信用のオニオンルーティング情報Rretによりオニオンルーティングによる匿名通信路を用いて内部告発者装置1に送信する(ステップS5)。
【0029】
以降は、上記ステップS3およびS5を繰り返すことにより内部告発者装置1と監査機関装置3との間で情報の送受信を行い、内部告発者Aは監査機関Iに対話的に匿名で(仮名pkで)情報の提供を行うことができる(ステップS7)。
【0030】
上述したように、本実施形態では、従来のように第三者を設けることなく、匿名性を保ちつつ内部告発者Aからの情報の提供を実現でき、内部告発者Aの個人情報や安全を確保できる。また、内部告発者Aはレシートσ=SigskI(M|Rret|pk|σ|M′)を提示することにより監査機関Iが内部告発者の情報提供を受けたことを証明することができ、組織である監査機関Iの怠惰や情報の握り潰しを抑制することができる。
【0031】
更に、レシートを提示させることにより、内部告発をしていないにも関わらず組織の怠惰を指摘する悪意の者による不当な訴えを退けることができる。また、ステップS3とS5を繰り返すことにより内部告発者装置1と監査機関装置3との間でオニオンルーティングによる匿名通信路を用いて情報の送受信を繰り返し行い、内部告発者Aは監査機関Iに対話的に匿名で情報の提供を行うことができ、内部告発者Aから内部告発を受けて調査する場合、内部告発者Aの匿名性を確保したまま内部告発者Aと複数回情報のやり取りを行い、内部告発者Aの証言を複数回得ることができる。
【0032】
また、上記実施形態において、内部告発者Aは、仮名pkに対応する秘密鍵skを知っていることをゼロ知識証明することにより、自分が真の情報提供者であることを証明することができる。すなわち、ある内部告発によって不正行為が解決できた場合、匿名であった内部告発者に対してインセンティブとして懸賞金を支払う必要が発生した場合に相手が誰であったかを確認する手段が必要であるが、このような場合、個人情報保護の観点から本人が名乗り出ることを希望した場合のみ、秘密鍵のゼロ知識証明を用いて内部告発者本人を特定することができる。
【0033】
更に、内部告発者Aは、内部告発者装置1を用いてレシートσ=Sigsk (M|Rret|pk|σ|M′)を提示することにより、監査機関Iが内部告発者Aの情報提供を受けたことを証明することができ、情報の握り潰しや組織の怠惰を抑制することができる。また、レシートを提示させることにより、内部告発をしていないにも関わらず組織の怠惰を指摘する悪意の者による不当な訴えを退けることができる。
【0034】
また更に、グループ署名(D.Chaum and E.van Heyst,“Group signatures”,Eurocrypt ’91,pp.257−265,Springer−Verlag LNCS 547,1991参照)を用いることにより、属性証明機能を追加することができる。
【0035】
例えば、社内で用いているグループ署名GSigがあり、社員である内部告発者Aはグループ署名生成のための秘密鍵gskを所有しており、グループ署名検証のための会社の公開鍵gpkが公開鍵基盤(PKI)で公開されているとする。
【0036】
このような場合、内部告発者Aは、前記情報Mの代わりに、情報Mと秘密鍵gskによるグループ署名GSig(M)を生成し、オニオンルーティングによる匿名通信路を用いて監査機関装置3に送信することにより、匿名性を保ちつつ内部告発者Aがその会社の社員であることを示せ、提供する情報Mの信憑性を高めることができる。
【0037】
なお、上記実施形態の匿名情報提供方法の処理手順をプログラムとして例えばCDやFDなどの記録媒体に記録して、この記録媒体をコンピュータシステムに組み込んだり、または記録媒体に記録されたプログラムを通信回線を介してコンピュータシステムにダウンロードしたり、または記録媒体からインストールし、該プログラムでコンピュータシステムを作動させることにより、匿名情報提供方法を実施する匿名情報提供システムとして機能させることができることは勿論であり、このような記録媒体を用いることにより、その流通性を高めることができるものである。
【0038】
【発明の効果】
以上説明したように、本発明によれば、情報提供元装置は提供する情報Mおよび返信用のオニオンルーティング情報Rretに情報提供元の仮名pkと署名σ=SigskA(M|Rret)を付与して、オニオンルーティングによる匿名通信路を用いて情報提供先装置に送信し、情報提供先装置は返信する情報M′とレシートとして情報提供先の秘密鍵skによる署名σ=SigskI(M|Rret|pk|σ|M′)を情報提供元への返信用のオニオンルーティング情報Rretによりオニオンルーティングによる匿名通信路を用いて情報提供元装置に返信するので、従来のように第三者を設けることなく、匿名性を保ちつつ例えば内部告発者などからの情報の提供を実現でき、内部告発者の個人情報や安全を確保できるとともに、また情報提供元はレシートσ=SigskI(M|Rret|pk|σ|M′)を提示することにより情報提供先が情報提供元の情報提供を受けたことを証明することができ、組織の怠惰や情報の握り潰しを抑制することができ、更にレシートを提示させることにより、内部告発をしていないにも関わらず組織の怠惰を指摘する悪意の者による不当な訴えを退けることができる。
【0039】
また、本発明によれば、第1および第2ステップを繰り返すことにより情報提供元装置と情報提供先装置との間で情報の送受信を繰り返し行い、情報提供元は情報提供先に対話的に匿名で情報の提供を行うので、情報提供者である例えば内部告発者から内部告発を受けて調査する場合、内部告発者の匿名性を確保したまま内部告発者と複数回情報のやり取りを行い、内部告発者の証言を複数回得ることができる。
【0040】
更に、本発明によれば、情報提供元が仮名pkに対応する秘密鍵skを知っていることをゼロ知識証明することにより情報提供元が真の情報提供元であることを証明するので、例えば情報提供元である匿名の例えば内部告発者に対して懸賞金を支払うなどのインセンティブが付与されて、内部告発者が名乗り出た場合、秘密鍵のゼロ知識証明を用いて内部告発者を特定することができる。
【0041】
本発明によれば、提供する情報Mの代わりに情報Mと情報提供元の所属するグループの署名生成のための秘密鍵gskによるグループ署名GSig(M)を生成し、オニオンルーティングによる匿名通信路を用いて情報提供元装置に送信するので、匿名性を保ちつつ情報提供者である内部告発者が所属する会社の社員であることを示すことができ、提供する情報Mの信憑性を高めることができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る匿名情報提供方法を説明するためのシーケンスチャートである。
【符号の説明】
1 内部告発者装置
3 監査機関装置

Claims (7)

  1. 匿名通信路を使用して情報提供元からの情報提供元装置を介した情報を匿名で情報提供先装置に提供する匿名情報提供方法であって、
    情報提供元装置において情報提供元の仮名として用いる公開鍵pkと秘密鍵skを生成する第1ステップと、
    情報提供元装置において情報提供元の提供する情報Mおよび情報提供元への返信用のオニオンルーティング情報Rretに対して情報提供元の仮名pkと署名σ=SigskA(M|Rret)を付与して、オニオンルーティングによる匿名通信路を用いて情報提供先装置に送信する第2ステップと、
    情報提供先装置において情報提供元装置に返信する情報M′と、レシートとして情報提供先の、公開鍵基盤(PKI)で公開されている公開鍵pkに対応する秘密鍵skによる署名σ=SigskI(M|Rret|pk|σ|M′)を情報提供元への返信用のオニオンルーティング情報Rretによりオニオンルーティングによる匿名通信路を用いて情報提供元装置に返信する第3ステップと
    を有することを特徴とする匿名情報提供方法。
  2. 前記第1および第2ステップを繰り返すことにより情報提供元装置と情報提供先装置との間で情報の送受信を繰り返し行い、情報提供元は情報提供先に対話的に匿名で情報の提供を行うことを特徴とする請求項1記載の匿名情報提供方法。
  3. 情報提供元が真の情報提供元であることを証明するために情報提供元が仮名pkに対応する秘密鍵skを知っていることをゼロ知識証明することを特徴とする請求項1記載の匿名情報提供方法。
  4. 前記第2ステップにおいて情報提供元の提供する情報Mの代わりに情報Mと情報提供元の所属するグループの署名生成のための秘密鍵gskによるグループ署名GSig(M)を生成し、オニオンルーティングによる匿名通信路を用いて情報提供元装置に送信することを特徴とする請求項1記載の匿名情報提供方法。
  5. 匿名通信路を使用して情報提供元からの情報提供元装置を介した情報を匿名で情報提供先装置に提供する匿名情報提供システムであって、
    情報提供元装置において情報提供元の仮名として用いる公開鍵pkと秘密鍵skを生成する鍵生成手段と、
    情報提供元装置において情報提供元の提供する情報Mおよび情報提供元への返信用のオニオンルーティング情報Rretに対して情報提供元の仮名pkと署名σ=SigskA(M|Rret)を付与して、オニオンルーティングによる匿名通信路を用いて情報提供先装置に送信する送信手段と、
    情報提供先装置において情報提供元装置に返信する情報M′と、レシートとして情報提供先の、公開鍵基盤(PKI)で公開されている公開鍵pkに対応する秘密鍵skによる署名σ=SigskI(M|Rret|pk|σ|M′)を情報提供元への返信用のオニオンルーティング情報Rretによりオニオンルーティングによる匿名通信路を用いて情報提供元装置に返信する返信手段と
    を有することを特徴とする匿名情報提供システム。
  6. 匿名通信路を使用して情報提供元からの情報提供元装置を介した情報を匿名で情報提供先装置に提供する匿名情報提供プログラムであって、情報提供元装置における匿名情報提供プログラムでは、情報提供元の仮名として用いる公開鍵pkと秘密鍵skを生成し、提供する情報Mおよび情報提供元への返信用のオニオンルーティング情報Rretに対して情報提供元の仮名pkと署名σ=SigskA(M|Rret)を付与して、オニオンルーティングによる匿名通信路を用いて情報提供先装置に送信し、
    情報提供先装置における匿名情報提供プログラムでは、情報提供元装置に返信する情報M′と、レシートとして情報提供先の、公開鍵基盤(PKI)で公開されている公開鍵pkに対応する秘密鍵skによる署名σ=SigskI(M|Rret|pk|σ|M′)を情報提供元への返信用のオニオンルーティング情報Rretによりオニオンルーティングによる匿名通信路を用いて情報提供元装置に返信すること
    を特徴とする匿名情報提供プログラム。
  7. 請求項2乃至4のいずれか1項に記載の匿名情報提供方法を実行することを特徴とする請求項6記載の匿名情報提供プログラム。
JP2003016125A 2003-01-24 2003-01-24 匿名情報提供方法、システムおよびプログラム Pending JP2004229071A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003016125A JP2004229071A (ja) 2003-01-24 2003-01-24 匿名情報提供方法、システムおよびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003016125A JP2004229071A (ja) 2003-01-24 2003-01-24 匿名情報提供方法、システムおよびプログラム

Publications (1)

Publication Number Publication Date
JP2004229071A true JP2004229071A (ja) 2004-08-12

Family

ID=32903680

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003016125A Pending JP2004229071A (ja) 2003-01-24 2003-01-24 匿名情報提供方法、システムおよびプログラム

Country Status (1)

Country Link
JP (1) JP2004229071A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4566270B1 (ja) * 2009-07-31 2010-10-20 東屋株式会社 情報収集システム
US8370627B2 (en) 2008-01-04 2013-02-05 University Of Yamanashi Confidential communication method
JP2014522009A (ja) * 2011-04-25 2014-08-28 アルカテル−ルーセント 推奨サービスにおけるプライバシー保護
WO2020246403A1 (ja) 2019-06-05 2020-12-10 ソニー株式会社 情報処理装置、及び情報処理方法
WO2023243141A1 (ja) * 2022-06-17 2023-12-21 株式会社日立製作所 連合学習システム及び連合学習方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8370627B2 (en) 2008-01-04 2013-02-05 University Of Yamanashi Confidential communication method
JP4566270B1 (ja) * 2009-07-31 2010-10-20 東屋株式会社 情報収集システム
WO2011013740A1 (ja) * 2009-07-31 2011-02-03 東屋株式会社 情報収集システム
JP2014063203A (ja) * 2009-07-31 2014-04-10 Higashiya Co Ltd 情報収集システム
JP2014522009A (ja) * 2011-04-25 2014-08-28 アルカテル−ルーセント 推奨サービスにおけるプライバシー保護
WO2020246403A1 (ja) 2019-06-05 2020-12-10 ソニー株式会社 情報処理装置、及び情報処理方法
US11956364B2 (en) 2019-06-05 2024-04-09 Sony Group Corporation Information processing device and information processing method
WO2023243141A1 (ja) * 2022-06-17 2023-12-21 株式会社日立製作所 連合学習システム及び連合学習方法

Similar Documents

Publication Publication Date Title
JP7147856B2 (ja) 情報処理装置、情報処理システム、メンバ特定方法、及びプログラム
Lindell Anonymous authentication
Wang et al. Data integrity checking with reliable data transfer for secure cloud storage
JP6534777B2 (ja) 端末装置、鍵配送管理装置、サーバ・クライアントシステム、通信方法、プログラム
JPH10301491A (ja) 暗号通信方法とシステム
JP2015501110A (ja) グループ暗号化方法およびデバイス
Arshad et al. A secure authentication and key agreement scheme for roaming service with user anonymity
EP1361693B1 (en) Handle deciphering system and handle deciphering method, and program
CN1241353C (zh) 自动可恢复自动可认证密码系统
CN112350820B (zh) 多接收者签密方法、发送端、接收端、系统及存储介质
Westermann et al. Cryptographic protocol analysis of an. on
Emura et al. Group Signatures with Message‐Dependent Opening: Formal Definitions and Constructions
JP2004229071A (ja) 匿名情報提供方法、システムおよびプログラム
Shao et al. Some common attacks against certified email protocols and the countermeasures
Heydari et al. An Improved Authentication Scheme for Electronic Payment Systems in Global Mobility Networks
JP4146252B2 (ja) 不正者特定可能な匿名通信方法、それに使用される利用者装置、及び中継サーバ装置
JP4608245B2 (ja) 匿名通信方法
Bussard et al. Distance-bounding proof of knowledge protocols to avoid terrorist fraud attacks
JP2005167968A (ja) 匿名通信方法
Butin Inductive analysis of security protocols in Isabelle/HOL with applications to electronic voting
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
Theuermann Trustworthy privacy-preserving service compositions
JP4500087B2 (ja) 匿名通信方法、匿名通信システム、認証装置、送信装置、中継装置、受信装置、不正者特定装置及びプログラム
JP4518397B2 (ja) 署名生成者同一性検証方法及びシステム、並びにプログラム
Roy et al. Practical {Privacy-Preserving} Authentication for {SSH}

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080108

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080408