JP2005159912A - 匿名データ送信方法、匿名データ中継方法、匿名データ送信装置、匿名データ中継装置、匿名データ送信プログラム、および匿名データ中継プログラム - Google Patents
匿名データ送信方法、匿名データ中継方法、匿名データ送信装置、匿名データ中継装置、匿名データ送信プログラム、および匿名データ中継プログラム Download PDFInfo
- Publication number
- JP2005159912A JP2005159912A JP2003398090A JP2003398090A JP2005159912A JP 2005159912 A JP2005159912 A JP 2005159912A JP 2003398090 A JP2003398090 A JP 2003398090A JP 2003398090 A JP2003398090 A JP 2003398090A JP 2005159912 A JP2005159912 A JP 2005159912A
- Authority
- JP
- Japan
- Prior art keywords
- node
- anonymous
- packet
- route
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】 送信ノード1において、格納ブロック決定手段1bにより、匿名ルートに含まれる各ノードがブロックに対応付けられる。ノード別ルート情報生成手段1cにより、ノード毎にノード別ルート情報が生成され、それらが暗号化手段1dにより暗号化され、ノード別ルート情報設定手段1eによりブロックに設定される。さらに、ブロック指定手段1fにより、隣接ノードに対応するブロックの位置がパケットに設定され、パケット送信手段1gによりパケットが送信される。すると、中継ノード2の復号手段2aにより、指定されたブロックのノード別ルート情報が復号され、転送先決定手段2bにより、転送先のノードが決定される。さらに、ブロック指定変更手段2cにより、ブロック指定が変更される。そして、パケット送信手段2dによりパケットが送信される。
【選択図】 図1
Description
・ルーティング途中でのノード構成変更に対して動的に対処するのが困難である。
このため、P2Pネットワークなど不安定なネットワークで匿名通信を行うには、経路発見を動的且つ匿名的に行い、ルーティング途中でのノード構成変更に適宜対処できることが望まれる。
課題1:P2Pオニオンルーティングでは通信パケットの中継するノードの公開鍵で多重にネスト暗号化(入れ子構造の暗号化)した経路情報を使用する。そして、中継ノードが自分の秘密鍵で次の中継先ノードIDを取り出しながら中継して行く。これによって通信パケットの送受信者の匿名性が保たれる。ところが、この方式では中継ノードが次のノードIDを取り出しながら先へ進めば進むほど次のノードIDが含まれる暗号化された経路情報のブロックサイズが小さくなっていく。その結果、目的ノードの直前のノードでは、次が受信ノードであると推測される可能性がある。
本発明はこのような点に鑑みてなされたものであり、送信者や受信者までの距離を隠すことができる匿名データ送信方法、匿名データ中継方法、匿名データ送信装置、匿名データ中継装置、匿名データ送信プログラム、および匿名データ中継プログラムを提供することを目的とする。
本発明の第4の態様では、各ノードの隣接ノードの識別情報および前記隣接ノードに対応するブロックの位置を示すブロック指定を含むノード別ルート情報が、ルート情報格納領域内の各ノードに対応するブロックに設定されていると共に、自分宛のブロック指定を含むパケットを受信すると、自分宛の前記ブロック指定で指定されたブロックに設定されている前記ノード別ルート情報を復号する復号手段と、復号された前記ノード別ルート情報に基づいて、前記パケットの転送先のノードを決定する転送先決定手段と、復号された前記ノード別ルート情報に基づいて、前記ブロック指定の内容を、前記転送先のノードに対応するブロックに変更するブロック指定変更手段と、前記転送先のノードに前記パケットを送信するパケット送信手段と、を有することを特徴とする匿名データ中継装置が提供される。
本発明の第5の態様によれば、匿名ルートを介してパケットを送信するための匿名データ送信プログラムにおいて、コンピュータに、格納ブロック決定手段が、前記パケット内のルート情報格納領域を複数のブロックに分割し、匿名ルート記憶手段に予め格納されている匿名ルート情報に基づいて、前記匿名ルートに含まれる各ノードを前記ブロックに対応付け、ノード別ルート情報生成手段が、前記匿名ルート情報に基づいて、前記匿名ルート上のノード毎に、隣接ノードの識別情報および前記隣接ノードに対応する前記ブロックの位置を示すブロック指定を含むノード別ルート情報を生成し、暗号化手段が、前記ノード別ルート情報を暗号化し、ノード別ルート情報設定手段が、暗号化されたノード毎の前記ノード別ルート情報を、前記パケット内の各ノードに対応する前記ブロックに設定し、ブロック指定手段が、前記匿名ルート上の隣接する前記隣接ノードに対応する前記ブロックの位置を前記パケットに設定し、パケット送信手段が、前記パケットを前記隣接ノードに対して送信する、処理を実行させることを特徴とする匿名データ送信プログラムが提供される。
まず、実施の形態に適用される発明の概要について説明し、その後、実施の形態の具体的な内容を説明する。
ブロック指定手段1fは、匿名ルート上の隣接する隣接ノードに対応するブロックの位置をパケットに設定する。
中継ノード2は、復号手段2a、転送先決定手段2b、ブロック指定変更手段2c、およびパケット送信手段2dを有している。
このような匿名データ送信方法によれば、格納ブロック決定手段1bにより、匿名ルートに含まれる各ノードがブロックに対応付けられる。次に、ノード別ルート情報生成手段1cにより、匿名ルート上のノード毎にノード別ルート情報が生成される。次に、暗号化手段1dにより、ノード別ルート情報が暗号化される。次に、ノード別ルート情報設定手段1eにより、ノード毎のノード別ルート情報が、各ノードに対応するブロックに設定される。次に、ブロック指定手段1fにより、匿名ルート上の隣接する隣接ノードに対応するブロックの位置がパケットに設定される。そして、パケット送信手段1gにより、パケットが隣接ノードに対して送信される。
〔第1のステップ〕送信ノードは、受信ノードまでの経路情報を発見し、経路情報を匿名的に収集する。
〔第3のステップ〕送信ノードは、データパケットにグレープルートを設定して、グレープルータに送信を依頼する。
グレープルート6aには、匿名ルート上の各ノード5a〜5eと受信ノード4bとに対応するブロック6aa〜6afが設けられている。この例では、各ブロック6aa〜6afがマトリックス状に配置されており、行番号(縦方向の順番)と列番号(横方向の順番)とによってブロック位置を指定できる。各ブロック6aa〜6afには、対応するノードの公開鍵で暗号化されたノード別ルート情報が設定されている。図中、P1はノード5aの公開鍵を示している。P2はノード5bの公開鍵を示している。P3はノード5cの公開鍵を示している。P4はノード5dの公開鍵を示している。P5はノード5eの公開鍵を示している。PRはノード4bの公開鍵を示している。
{backward:1}は、後退方向に隣接するノードとして、ノードID「1」のノード5aがあることを示している。
すなわち、グレープルーティングでは、送信ノードにおいて、受信ノードまでの転送ルートを形成する中継ノードの候補から選択したそれぞれの中継ノードに関して、中継する一つ先と1つ前のノード情報(次に中継するノードID、戻る方向のノードID、送信方向で迂回先となるノードID候補など)をその中継ノードしか復号できないように暗号化したブロックを、中継ノード数(+ダミーデータ数)だけ複数並べて保持したグレープルートを構築する。
〔第2の問題点〕暗号化されたメッセージでも、暗号化を解いた人(例えば、匿名掲示板の投稿に対する返信を投稿者が読む場合)が内容から発信者を特定できる可能性が生じる。
ノード200は、他のノード410,420,440,450との間でP2P通信接続が確立している。ノード410は、さらにノード430との間でP2P通信接続が確立している。ノード420も同様に、ノード430との間でP2P通信接続が確立している。ノード430は、さらにノード300との間でP2P通信接続が確立している。
図4は、本発明の実施の形態に用いるノードのハードウェア構成例を示す図である。ノード100は、CPU(Central Processing Unit)101によって装置全体が制御されている。CPU101には、バス107を介してRAM(Random Access Memory)102、ハードディスクドライブ(HDD:Hard Disk Drive)103、グラフィック処理装置104、入力インタフェース105、および通信インタフェース106が接続されている。
以上のようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。なお、図4には、ノード100のハードウェア構成例を示したが、他のノード200,300,410,420,430,440,450も同様のハードウェア構成で実現可能である。
図5は、ノードの概略機能構成を示すブロック図である。ノード100は、セキュア通信路形成機能100a、匿名通信基盤接続認証機能110a、匿名経路発見機能110b、および匿名通信機能120aを有している。匿名通信基盤接続認証機能110aと匿名経路発見機能110bとは、ルート探索プロキシ110が有する機能である。また、匿名通信機能120aは、グレープルータ120が有する機能である。
〔ルート探索の第1のステップ〕ルート探索プロキシ110は、P2Pオニオンルート発見プロトコルで受信ノードまでの転送ルートを形成する中継ノードの候補を匿名的に収集する。
〔ルート探索の第3のステップ〕ルート探索プロキシ110は、それぞれの中継ノードに関して、中継する1つ先と1つ手前のノード情報(次に中継するノードID、戻る方向のノードID、送信方向で迂回先となるノードID候補など)をその中継ノードしか復号できないように暗号化した暗号ブロックを生成する。
〔データ転送の第2のステップ〕中継ノードのグレープルータ220は、受信したデータパケットに設定されているグレープルート内の指定された暗号ブロックを自ノードが保持する秘密鍵で復号する。暗号ブロックの復号により、データパケットを送信すべきノードの集合とデータパケットに対する返信を返すべきノードの集合が得られる。
匿名通信接続部111は、匿名通信基板接続認証処理を実行する。具体的には、匿名通信接続部111は、アプリケーション131から匿名基板への接続要求を受け取ると、会員証情報保持部141から会員証情報を取得するとともに、固定鍵保持部142から固定公開鍵142aを取得する。そして、匿名通信接続部111は、接続可能な他のノードとの間で、会員証情報と固定公開鍵142aとを用いて接続認証を行う。また、匿名通信接続部111は、他のノードから接続認証要求を受け取った際にも、会員証情報と固定公開鍵142aとを用いて接続認証を行う。
匿名データ送信部121は、匿名通信機能における匿名通信データパケットの送信機能を実現する。具体的には、匿名データ送信部121は、アプリケーション131等からの要求に応答して匿名通信のデータパケットを生成し、送信する。データパケットには、匿名ルートを示すグレープルートが含まれる。グレープルートは、匿名経路上の各ノードの公開鍵を用いて、各ノードの次の伝送先の情報を暗号化したものである。
会員証情報保持部141は、匿名通信網10に参加するための所定の手続きを行ったユーザに渡される情報である。会員証情報を有しているノードのみが匿名通信網10に参加可能となる。
一時鍵生成部151は、匿名ルート探索要求部112等からの要求に応答して、一時鍵を生成する。一時鍵は、一時公開鍵と一時秘密鍵の組である。
まず、匿名通信基盤接続認証機能について説明する。
図7は、匿名通信基盤接続認証機能を示す図である。匿名通信基盤接続認証機能は、あるノード(図7の例では、ノード100)が、匿名通信網10に参加するために他のノード(図7の例では、ノード200)へ接続するための機能である。なお、接続先となるノード200を、ノード100から見たときの第1接続ノードと呼ぶこととする。ここでは、ノード100は、接続する第1接続ノードのIPアドレスやポート番号などを最初から分かっているものとする。たとえば、任意に接続可能なノード(第1接続ノードとなり得るノード)が予め公開されているものとする。
[第5の処理]新規参加ノード(ノード100)および第1接続ノード(ノード200)で、互いに相手の固定公開鍵で暗号化したデータを交換する。そして、双方のノードが、受け取ったデータを復号して相手に返す。各ノード100,200は、相手方に送信したデータが正しく復号されて戻ってくれば匿名P2Pネットワーク基盤上サービス利用資格保有者と判断する。以後、ノード100は、ノード200を介して、匿名通信網10に参加できる。すなわち、ノード100が匿名通信基盤上のノードとなる。その結果、図3に示すような匿名通信網10が形成される。
次に、匿名経路発見機能について、ノード100からノード300に対してデータを送信する際の匿名経路探索例を用いて説明する。
送信元23には、送信ノードの匿名IDが設定される。
戻りオニオン25には、ルート探索パケット20に対してルート通知パケット30を返信する際の伝送経路が、多重に暗号化されて設定される。
図10は、ルート通知パケットのデータ構造例を示す図である。ルート通知パケット30は、メッセージフラグ31、宛先(To)32、送信元(From)33、宛先オニオン34、戻りオニオン35、ルート情報36、および返信暗号化用一時鍵情報37で構成される。
宛先32には、ルート通知パケット30の宛先が設定される。宛先は、ルート探索パケット20の送信元23に設定されている送信ノードの匿名IDである。
宛先オニオン34は、宛先までのルートを示す情報である。これは、受信ノードにおいてルート探索パケット20の戻りオニオン25を転記したものである。ただし、宛先オニオン34は、パケットが中継される毎に過去の伝送経路を示す情報が削除される。
ルート情報36は、匿名通信の伝送ルートを示す情報である。ルート情報には、伝送ルート上の各ノードのノードIDと固定公開鍵とが、送信ノードの固定公開鍵で暗号化されて設定されている。また、ルート情報36には、ルート探索パケット20の返信暗号化用一時鍵情報26も含まれている。
図11は、匿名経路発見機能の処理手順を示すシーケンス図である。以下、図11に示す処理をステップ番号に沿って説明する。
[ステップS30]中継ノード(ノード200)のルート探索プロキシ210内のルート探索要求中継部213は、宛先を確認する。なお、各ノードは、自身が発行した匿名IDのリストを記憶しており、その匿名IDのリストとパケットの宛先とを比較することで、そのパケットが自分宛か否かを判断することができる。他のノード宛のルート通知パケット30の場合、ルート探索要求中継部213は、処理をステップS31に進める。
[ステップS34]送信ノードのルート探索プロキシ110の匿名ルート探索要求部112は、宛先を確認する。自分宛のルート通知パケット30の場合、匿名ルート探索要求部112は、処理をステップS35に進める。
図12は、ルート探索パケットの伝送経路を示す図である。図12には、送信ノードであるノード100から出力されたルート探索パケット20aが内容の変更を受けながら中継され、受信ノードであるノード300に到達するまでの様子を示している。
図13は、ルート探索パケットの状態遷移状況を示す図である。なお、以下の説明において、鍵の記号の右に括弧で他の情報を示した場合、括弧内の情報をその鍵で暗号化した情報を示す。
図14は、ルート通知パケットの伝送経路を示す図である。図14には、受信ノードであるノード300から出力された2つのルート通知パケット30a,30eが内容の変更を受けながら中継され、送信ノードであるノード100に到達するまでの様子を示している。
ここで、ノード420を経由して伝送されるルート探索パケットの内部情報について詳細に説明する。
ノード300からノード430に渡されるルート通知パケット30eには、メッセージフラグ"ルート探索返信"、宛先(To)"ノード「A」の匿名ID#1"、送信元(From)"ノード「X」の公開ID"、宛先オニオン"^Eid+EPk{^Did+DPk{^Bid+BPk{^Aid+APk(Aid)}}}"、戻りオニオン(無し)、ルート情報"ATPk(Xid,XPk)"、返信暗号化用一時鍵情報"ATPk,APk(ATSk)"が登録されている。ここで、ルート情報におけるXidはノード「X」のノードIDであり、XPkはノード「X」の固定公開鍵である。
[匿名通信機能]
次に、取得した匿名ルート経由の匿名通信機能について説明する。
宛先42には、データパケット40の宛先が設定される。宛先は、受信ノードの公開IDである。
ブロック指定44は、次のノードが復号すべき暗号ブロックの位置を示す情報である。これは、ブロック指定44の内容は、データパケット40が中継される度に変更される。
次に、匿名通信機能の処理手順について説明する。
[ステップS41]送信ノードであるノード100のグレープルータ120内の匿名データ送信部121は、アプリケーション131からメッセージ送信の指示を受け付ける。
グレープルート45には、選択した匿名ルート上の各ノードに対応する暗号ブロックが設定される。
[ステップS45]ノード200のグレープルータ220内の匿名データ中継部222は、データパケット40の受け取り宛先42を確認する。他のノード宛であれば、以下の処理を行う。
[ステップS56]匿名データ受信部323は、復号されたメッセージヘッダ、送信ノードの鍵情報(一時公開鍵と暗号化された一時秘密鍵)、およびメッセージをアプリケーションに渡す。
図20は、データパケットの伝送経路を示す図である。図19に示すように、ノード100から出力されたデータパケット40aは、ルート探索時に発見された匿名ルートの伝送経路が存続していれば、中継ノードである複数のノード200,410,430で内容の変更を受けながら、受信ノードであるノード300に渡される。
図21は、データパケットの初期状態を示す図である。ノード100から出力されるデータパケット40aは、メッセージフラグ"通常"、宛先(To)"ノード「X」の公開ID"、送信元(From)"ノード「A」の匿名ID#2"、ブロック指定"Bid+Bが復号するブロック位置"が設定されている。
図22は、データパケットの状態遷移状況を示す図である。ノード200からノード410に渡されるデータパケット40bでは、ブロック指定が"Did+Dが復号するブロック位置"に変更されている。
ノード430からノード300に渡されるデータパケット40dでは、ブロック指定が"Xid+Xが復号するブロック位置"に変更されている。
このように、中継される毎にブロック指定が変更されることで、各中継ノードや受信ノードに対して、匿名通信における転送先の情報等を通知することができる。
図23は、バックトラック処理におけるデータパケットの伝送経路を示す図である。ノード410においてデータパケット40cの送信に失敗すると、ノード410からノード200に対してデータパケット40eが送信される。
上記のような匿名通信網を電子掲示板に適用すれば、不特定多数のユーザ間の匿名の情報交換を安全に行うことができる。
1.匿名掲示板システム(公開DB)に投稿できる。
2.匿名掲示板システム(公開DB)の投稿データを検索できる。
3.匿名掲示板システム(公開DB)に投稿された情報に返信できる。
1.投稿された書き込みが誰によってなされたか探知できない(投稿者の秘匿機能)。
2.投稿された情報を指定時間経過すると自動的に消去する。
3.検索が誰によってなされたか探知できない(検索者の秘匿機能)。
4.検索したときに探している投稿データがなかった場合でも目的の投稿データが後から投稿された場合に通知されるよう予約可能とする。
5.検索予約は指定時間経過すると自動的にキャンセルされる。
オブジェクトの保存期間に有効期限が設定できる。有効期限が切れたオブジェクトはXSRから自動的に消去される。
検索を予約する機能を有する。
・RESPONSE機能:予約された検索にマッチする情報があればユーザに非同期に通知する。
1.秘密鍵とランダムな数値を使用して匿名識別子を生成する。その秘密鍵をもつ自分だけがその匿名識別子に対して自分の識別子である確認ができる。
2.一時公開鍵・一時秘密鍵ペアを生成する。その一時秘密鍵を会員証の公開鍵で暗号化し、一時公開鍵と一緒に返信情報としてメッセージに付加する。返信者はその一時公開鍵で返信メッセージを暗号化し返信する。返信された暗号化データは会員証の秘密鍵を持つ自分だけが復号できる。
3.緊急事態において匿名識別子の匿名性を暴くには、上記「匿名通信基盤接続認証機能」での認証局へ匿名識別子(生成に使用したランダム数を含む)を持込み、登録されている全ての秘密鍵総当たりで匿名識別子に含まれるランダム数を使用して匿名識別子を生成し、一致する秘密鍵を特定する。
たとえば、ユーザは、ノード100を用いてノード300に投稿データを含むデータパケット51を送信し、DB360に投稿データを登録することができる。投稿データは、たとえば、ノード420を用いて、ノード300に検索要求を含むデータパケット52を送信し、DB360に格納されている投稿データの検索を行うことができる。
図26は、DB内のデータ構造例を示す図である。DB360内には、匿名ID、戻りブロック指定、グレープルート、返信暗号化用一時鍵情報、及びメッセージデータの項目が、互いに関連付けて登録されている。たとえば、データパケット51に基づいて、匿名IDの項目には、"ノード「A」の匿名ID#3"が登録されている。戻りブロック指定には、"^Eid+Eが復号するブロック位置"が登録されている。グレープルートには、"ノード「A」作成グレープルート"が登録されている。返信暗号化用一時鍵情報には、"ATPk,APk(ATSk)"が登録されている。メッセージデータの項目には、"投稿リクエスト、アップ日時、実データ"などの情報が登録されている。
図27は、検索要求を含むデータパケットの例を示す図である。ノード420で生成されるデータパケット52aは、メッセージフラグ"通常"、宛先(To)"ノード「X」の公開ID"、送信元(From)"ノード「D」の匿名ID#4"、ブロック指定"Eid+Eが復号するブロック位置"、グレープルート"ノード「D」作成グレープルート"、ペイロード"XPk{メッセージヘッダ、DTPk,DPk(DTSk)、メッセージデータ}"が設定されている。
図29は、返信メッセージを含むデータパケットの例を示す図である。ノード420で生成されるデータパケット61は、メッセージフラグ"返信"、宛先(To)"ノード「A」の匿名ID#3"、送信元(From)"ノード「D」の匿名ID#5"、ブロック指定"^Eid+Eが復号するブロック位置"、グレープルート"ノード「A」作成グレープルート+ノード「A」作成グレープルートと一緒に取得した戻りノードからノード「D」までのグレープルート"、ペイロード"メッセージヘッダ、DTPk、DPk(DTSk)、ATPk(返信メッセージ)、APk(ATSk)"が設定されている。
さらに、グレープルーティングのパケットを中継する際の主な処理は、指定されたブロックの復号とブロック指定の変更である。これは、P2Pオニオンルーティングに比べて処理負荷が少なくて済む。すなわち、P2Pオニオンルーティングでは、パケットの中継の際に戻りルートを構築する。この戻りルートを作成するのには暗号化処理が必要である。一方、グレープルーティングでは、パケットを中継する際に戻りルートを構築する必要が無いため、処理負荷が軽減される。
格納ブロック決定手段が、前記パケット内のルート情報格納領域を複数のブロックに分割し、前記匿名ルートに含まれる各ノードを前記ブロックに対応付け、
ノード別ルート情報生成手段が、匿名ルート記憶手段に予め格納されている匿名ルート情報に基づいて、前記匿名ルート上のノード毎に、隣接ノードの識別情報および前記隣接ノードに対応する前記ブロックの位置を示すブロック指定を含むノード別ルート情報を生成し、
暗号化手段が、前記ノード別ルート情報を暗号化し、
ノード別ルート情報設定手段が、暗号化されたノード毎の前記ノード別ルート情報を、前記パケット内の各ノードに対応する前記ブロックに設定し、
ブロック指定手段が、前記匿名ルート上の隣接する前記隣接ノードに対応する前記ブロックの位置を前記パケットに設定し、
パケット送信手段が、前記パケットを前記隣接ノードに対して送信する、
ことを特徴とする匿名データ送信方法。
(付記3) 前記ノード別ルート情報生成手段は、前記ノード別ルート情報内に、前記匿名ルートを宛先に向かって転送する場合の隣接ノードに関する識別情報と前記ブロック指定、および前記匿名ルートを送信元に向かって返信する場合の隣接ノードに関する識別情報と前記ブロック指定を含んでいることを特徴とする付記1記載の匿名データ送信方法。
各ノードの隣接ノードの識別情報および前記隣接ノードに対応するブロックの位置を示すブロック指定を含むノード別ルート情報が、ルート情報格納領域内の各ノードに対応するブロックに設定されていると共に、自分宛のブロック指定を含むパケットを受信すると、復号手段が、自分宛の前記ブロック指定で指定されたブロックに設定されている前記ノード別ルート情報を復号し、
転送先決定手段が、復号された前記ノード別ルート情報に基づいて、前記パケットの転送先のノードを決定し、
ブロック指定変更手段が、復号された前記ノード別ルート情報に基づいて、前記ブロック指定の内容を、前記転送先のノードに対応するブロックに変更し、
パケット送信手段が、前記転送先のノードに前記パケットを送信する、
ことを特徴とする匿名データ中継方法。
前記パケット内のルート情報格納領域を複数のブロックに分割し、前記匿名ルートに含まれる各ノードを前記ブロックに対応付ける格納ブロック決定手段と、
匿名ルート記憶手段に予め格納されている匿名ルート情報に基づいて、前記匿名ルート上のノード毎に、隣接ノードの識別情報および前記隣接ノードに対応する前記ブロックの位置を示すブロック指定を含むノード別ルート情報を生成するノード別ルート情報生成手段と、
前記ノード別ルート情報を暗号化する暗号化手段と、
暗号化されたノード毎の前記ノード別ルート情報を、前記パケット内の各ノードに対応する前記ブロックに設定するノード別ルート情報設定手段と、
前記匿名ルート上の隣接する前記隣接ノードに対応する前記ブロックの位置を前記パケットに設定するブロック指定手段と、
前記パケットを前記隣接ノードに対して送信するパケット送信手段と、
を有することを特徴とする匿名データ送信装置。
各ノードの隣接ノードの識別情報および前記隣接ノードに対応するブロックの位置を示すブロック指定を含むノード別ルート情報が、ルート情報格納領域内の各ノードに対応するブロックに設定されていると共に、自分宛のブロック指定を含むパケットを受信すると、自分宛の前記ブロック指定で指定されたブロックに設定されている前記ノード別ルート情報を復号する復号手段と、
復号された前記ノード別ルート情報に基づいて、前記パケットの転送先のノードを決定する転送先決定手段と、
復号された前記ノード別ルート情報に基づいて、前記ブロック指定の内容を、前記転送先のノードに対応するブロックに変更するブロック指定変更手段と、
前記転送先のノードに前記パケットを送信するパケット送信手段と、
を有することを特徴とする匿名データ中継装置。
コンピュータに、
格納ブロック決定手段が、前記パケット内のルート情報格納領域を複数のブロックに分割し、前記匿名ルートに含まれる各ノードを前記ブロックに対応付け、
ノード別ルート情報生成手段が、匿名ルート記憶手段に予め格納されている匿名ルート情報に基づいて、前記匿名ルート上のノード毎に、隣接ノードの識別情報および前記隣接ノードに対応する前記ブロックの位置を示すブロック指定を含むノード別ルート情報を生成し、
暗号化手段が、前記ノード別ルート情報を暗号化し、
ノード別ルート情報設定手段が、暗号化されたノード毎の前記ノード別ルート情報を、前記パケット内の各ノードに対応する前記ブロックに設定し、
ブロック指定手段が、前記匿名ルート上の隣接する前記隣接ノードに対応する前記ブロックの位置を前記パケットに設定し、
パケット送信手段が、前記パケットを前記隣接ノードに対して送信する、
処理を実行させることを特徴とする匿名データ送信プログラム。
コンピュータに、
各ノードの隣接ノードの識別情報および前記隣接ノードに対応するブロックの位置を示すブロック指定を含むノード別ルート情報が、ルート情報格納領域内の各ノードに対応するブロックに設定されていると共に、自分宛のブロック指定を含むパケットを受信すると、復号手段が、自分宛の前記ブロック指定で指定されたブロックに設定されている前記ノード別ルート情報を復号し、
転送先決定手段が、復号された前記ノード別ルート情報に基づいて、前記パケットの転送先のノードを決定し、
ブロック指定変更手段が、復号された前記ノード別ルート情報に基づいて、前記ブロック指定の内容を、前記転送先のノードに対応するブロックに変更し、
パケット送信手段が、前記転送先のノードに前記パケットを送信する、
処理を実行させることを特徴とする匿名データ中継プログラム。
コンピュータに、
格納ブロック決定手段が、前記パケット内のルート情報格納領域を複数のブロックに分割し、前記匿名ルートに含まれる各ノードを前記ブロックに対応付け、
ノード別ルート情報生成手段が、匿名ルート記憶手段に予め格納されている匿名ルート情報に基づいて、前記匿名ルート上のノード毎に、隣接ノードの識別情報および前記隣接ノードに対応する前記ブロックの位置を示すブロック指定を含むノード別ルート情報を生成し、
暗号化手段が、前記ノード別ルート情報を暗号化し、
ノード別ルート情報設定手段が、暗号化されたノード毎の前記ノード別ルート情報を、前記パケット内の各ノードに対応する前記ブロックに設定し、
ブロック指定手段が、前記匿名ルート上の隣接する前記隣接ノードに対応する前記ブロックの位置を前記パケットに設定し、
パケット送信手段が、前記パケットを前記隣接ノードに対して送信する、
処理を実行させることを特徴とする匿名データ送信プログラムを記録したコンピュータ読み取り可能な記録媒体。
コンピュータに、
各ノードの隣接ノードの識別情報および前記隣接ノードに対応するブロックの位置を示すブロック指定を含むノード別ルート情報が、ルート情報格納領域内の各ノードに対応するブロックに設定されていると共に、自分宛のブロック指定を含むパケットを受信すると、復号手段が、自分宛の前記ブロック指定で指定されたブロックに設定されている前記ノード別ルート情報を復号し、
転送先決定手段が、復号された前記ノード別ルート情報に基づいて、前記パケットの転送先のノードを決定し、
ブロック指定変更手段が、復号された前記ノード別ルート情報に基づいて、前記ブロック指定の内容を、前記転送先のノードに対応するブロックに変更し、
パケット送信手段が、前記転送先のノードに前記パケットを送信する、
処理を実行させることを特徴とする匿名データ中継プログラムを記録したコンピュータ読み取り可能な記録媒体。
1a 匿名ルート記憶手段
1b 格納ブロック決定手段
1c ノード別ルート情報生成手段
1d 暗号化手段
1e ノード別ルート情報設定手段
1f ブロック指定手段
1g パケット送信手段
2 中継ノード
2a 復号手段
2b 送信先決定手段
2c ブロック指定変更手段
2d パケット送信手段
3 受信ノード
Claims (10)
- 匿名ルートを介してパケットを送信するための匿名データ送信方法において、
格納ブロック決定手段が、前記パケット内のルート情報格納領域を複数のブロックに分割し、匿名ルート記憶手段に予め格納されている匿名ルート情報に基づいて、前記匿名ルートに含まれる各ノードを前記ブロックに対応付け、
ノード別ルート情報生成手段が、前記匿名ルート情報に基づいて、前記匿名ルート上のノード毎に、隣接ノードの識別情報および前記隣接ノードに対応する前記ブロックの位置を示すブロック指定を含むノード別ルート情報を生成し、
暗号化手段が、前記ノード別ルート情報を暗号化し、
ノード別ルート情報設定手段が、暗号化されたノード毎の前記ノード別ルート情報を、前記パケット内の各ノードに対応する前記ブロックに設定し、
ブロック指定手段が、前記匿名ルート上の隣接する前記隣接ノードに対応する前記ブロックの位置を前記パケットに設定し、
パケット送信手段が、前記パケットを前記隣接ノードに対して送信する、
ことを特徴とする匿名データ送信方法。 - 前記暗号化手段は、前記ノード別ルート情報を、対応するノードの公開鍵で暗号化することを特徴とする請求項1記載の匿名データ送信方法。
- 前記ノード別ルート情報生成手段は、前記ノード別ルート情報内に、前記匿名ルートを宛先に向かって転送する場合の隣接ノードに関する識別情報と前記ブロック指定、および前記匿名ルートを送信元に向かって返信する場合の隣接ノードに関する識別情報と前記ブロック指定を含んでいることを特徴とする請求項1記載の匿名データ送信方法。
- 前記ノード別ルート情報生成手段は、宛先までの複数の匿名ルートが存在するとき、全ての匿名ルート上の各ノードに対応する前記ノード別ルート情報を生成することを特徴とする請求項1記載の匿名データ送信方法。
- 前記ノード別ルート情報生成手段は、データ送信方向の隣接ノードとデータ返信方向の隣接ノードとをフラグによって指定することを特徴とする請求項1記載の匿名データ送信方法。
- 匿名のデータを中継するための匿名データ中継方法において、
各ノードの隣接ノードの識別情報および前記隣接ノードに対応するブロックの位置を示すブロック指定を含むノード別ルート情報が、ルート情報格納領域内の各ノードに対応するブロックに設定されていると共に、自分宛のブロック指定を含むパケットを受信すると、復号手段が、自分宛の前記ブロック指定で指定されたブロックに設定されている前記ノード別ルート情報を復号し、
転送先決定手段が、復号された前記ノード別ルート情報に基づいて、前記パケットの転送先のノードを決定し、
ブロック指定変更手段が、復号された前記ノード別ルート情報に基づいて、前記ブロック指定の内容を、前記転送先のノードに対応するブロックに変更し、
パケット送信手段が、前記転送先のノードに前記パケットを送信する、
ことを特徴とする匿名データ中継方法。 - 匿名ルートを介してパケットを送信する匿名データ送信装置において、
前記パケット内のルート情報格納領域を複数のブロックに分割し、匿名ルート記憶手段に予め格納されている匿名ルート情報に基づいて、前記匿名ルートに含まれる各ノードを前記ブロックに対応付ける格納ブロック決定手段と、
前記匿名ルート情報に基づいて、前記匿名ルート上のノード毎に、隣接ノードの識別情報および前記隣接ノードに対応する前記ブロックの位置を示すブロック指定を含むノード別ルート情報を生成するノード別ルート情報生成手段と、
前記ノード別ルート情報を暗号化する暗号化手段と、
暗号化されたノード毎の前記ノード別ルート情報を、前記パケット内の各ノードに対応する前記ブロックに設定するノード別ルート情報設定手段と、
前記匿名ルート上の隣接する前記隣接ノードに対応する前記ブロックの位置を前記パケットに設定するブロック指定手段と、
前記パケットを前記隣接ノードに対して送信するパケット送信手段と、
を有することを特徴とする匿名データ送信装置。 - 匿名のデータを中継する匿名データ中継装置において、
各ノードの隣接ノードの識別情報および前記隣接ノードに対応するブロックの位置を示すブロック指定を含むノード別ルート情報が、ルート情報格納領域内の各ノードに対応するブロックに設定されていると共に、自分宛のブロック指定を含むパケットを受信すると、自分宛の前記ブロック指定で指定されたブロックに設定されている前記ノード別ルート情報を復号する復号手段と、
復号された前記ノード別ルート情報に基づいて、前記パケットの転送先のノードを決定する転送先決定手段と、
復号された前記ノード別ルート情報に基づいて、前記ブロック指定の内容を、前記転送先のノードに対応するブロックに変更するブロック指定変更手段と、
前記転送先のノードに前記パケットを送信するパケット送信手段と、
を有することを特徴とする匿名データ中継装置。 - 匿名ルートを介してパケットを送信するための匿名データ送信プログラムにおいて、
コンピュータに、
格納ブロック決定手段が、前記パケット内のルート情報格納領域を複数のブロックに分割し、匿名ルート記憶手段に予め格納されている匿名ルート情報に基づいて、前記匿名ルートに含まれる各ノードを前記ブロックに対応付け、
ノード別ルート情報生成手段が、前記匿名ルート情報に基づいて、前記匿名ルート上のノード毎に、隣接ノードの識別情報および前記隣接ノードに対応する前記ブロックの位置を示すブロック指定を含むノード別ルート情報を生成し、
暗号化手段が、前記ノード別ルート情報を暗号化し、
ノード別ルート情報設定手段が、暗号化されたノード毎の前記ノード別ルート情報を、前記パケット内の各ノードに対応する前記ブロックに設定し、
ブロック指定手段が、前記匿名ルート上の隣接する前記隣接ノードに対応する前記ブロックの位置を前記パケットに設定し、
パケット送信手段が、前記パケットを前記隣接ノードに対して送信する、
処理を実行させることを特徴とする匿名データ送信プログラム。 - 匿名のデータを中継するための匿名データ中継プログラムにおいて、
コンピュータに、
各ノードの隣接ノードの識別情報および前記隣接ノードに対応するブロックの位置を示すブロック指定を含むノード別ルート情報が、ルート情報格納領域内の各ノードに対応するブロックに設定されていると共に、自分宛のブロック指定を含むパケットを受信すると、復号手段が、自分宛の前記ブロック指定で指定されたブロックに設定されている前記ノード別ルート情報を復号し、
転送先決定手段が、復号された前記ノード別ルート情報に基づいて、前記パケットの転送先のノードを決定し、
ブロック指定変更手段が、復号された前記ノード別ルート情報に基づいて、前記ブロック指定の内容を、前記転送先のノードに対応するブロックに変更し、
パケット送信手段が、前記転送先のノードに前記パケットを送信する、
処理を実行させることを特徴とする匿名データ中継プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003398090A JP4233437B2 (ja) | 2003-11-27 | 2003-11-27 | 匿名データ送信方法、匿名データ中継方法、匿名データ送信装置、匿名データ中継装置、匿名データ送信プログラム、および匿名データ中継プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003398090A JP4233437B2 (ja) | 2003-11-27 | 2003-11-27 | 匿名データ送信方法、匿名データ中継方法、匿名データ送信装置、匿名データ中継装置、匿名データ送信プログラム、および匿名データ中継プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005159912A true JP2005159912A (ja) | 2005-06-16 |
JP4233437B2 JP4233437B2 (ja) | 2009-03-04 |
Family
ID=34723057
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003398090A Expired - Fee Related JP4233437B2 (ja) | 2003-11-27 | 2003-11-27 | 匿名データ送信方法、匿名データ中継方法、匿名データ送信装置、匿名データ中継装置、匿名データ送信プログラム、および匿名データ中継プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4233437B2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008193667A (ja) * | 2007-01-12 | 2008-08-21 | Univ Of Yamanashi | 秘匿通信方法 |
WO2008111206A1 (ja) * | 2007-03-15 | 2008-09-18 | Fujitsu Limited | 中継ノード |
JP2008245145A (ja) * | 2007-03-28 | 2008-10-09 | D I System Co Ltd | セキュリティプログラムおよびサーバ |
WO2009087939A1 (ja) * | 2008-01-04 | 2009-07-16 | University Of Yamanashi | 秘匿通信方法 |
JP2009171495A (ja) * | 2008-01-21 | 2009-07-30 | Nippon Telegr & Teleph Corp <Ntt> | 返信経路情報生成装置、通信装置、匿名通信方法、プログラム及び記録媒体 |
JP2011145787A (ja) * | 2010-01-13 | 2011-07-28 | Sony Corp | 情報処理装置および方法、並びに、情報処理システムおよび方法 |
CN101227417B (zh) * | 2006-08-04 | 2015-03-25 | 华为技术有限公司 | 数据包分类方法及其系统 |
JP2017079350A (ja) * | 2015-10-19 | 2017-04-27 | 学校法人東京電機大学 | データ伝送システム及びデータ伝送方法 |
WO2019142824A1 (ja) * | 2018-01-18 | 2019-07-25 | 日本電信電話株式会社 | 通信装置、サーバ装置、秘匿通信システム、その方法、及びプログラム |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2707707C2 (ru) * | 2018-03-30 | 2019-11-28 | Акционерное общество "Лаборатория Касперского" | Способ передачи данных в клиент-серверной архитектуре при выполнении запроса |
RU2754967C1 (ru) * | 2020-06-19 | 2021-09-08 | Акционерное общество "Лаборатория Касперского" | Способ передачи анонимных данных недоверенной стороне |
-
2003
- 2003-11-27 JP JP2003398090A patent/JP4233437B2/ja not_active Expired - Fee Related
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101227417B (zh) * | 2006-08-04 | 2015-03-25 | 华为技术有限公司 | 数据包分类方法及其系统 |
JP2008193667A (ja) * | 2007-01-12 | 2008-08-21 | Univ Of Yamanashi | 秘匿通信方法 |
US8064365B2 (en) | 2007-03-15 | 2011-11-22 | Fujitsu Limited | Relay node |
WO2008111206A1 (ja) * | 2007-03-15 | 2008-09-18 | Fujitsu Limited | 中継ノード |
JPWO2008111206A1 (ja) * | 2007-03-15 | 2010-06-24 | 富士通株式会社 | 中継ノード |
JP4684349B2 (ja) * | 2007-03-15 | 2011-05-18 | 富士通株式会社 | 中継ノード |
JP2008245145A (ja) * | 2007-03-28 | 2008-10-09 | D I System Co Ltd | セキュリティプログラムおよびサーバ |
WO2009087939A1 (ja) * | 2008-01-04 | 2009-07-16 | University Of Yamanashi | 秘匿通信方法 |
US8370627B2 (en) | 2008-01-04 | 2013-02-05 | University Of Yamanashi | Confidential communication method |
JP2009171495A (ja) * | 2008-01-21 | 2009-07-30 | Nippon Telegr & Teleph Corp <Ntt> | 返信経路情報生成装置、通信装置、匿名通信方法、プログラム及び記録媒体 |
JP2011145787A (ja) * | 2010-01-13 | 2011-07-28 | Sony Corp | 情報処理装置および方法、並びに、情報処理システムおよび方法 |
JP2017079350A (ja) * | 2015-10-19 | 2017-04-27 | 学校法人東京電機大学 | データ伝送システム及びデータ伝送方法 |
WO2019142824A1 (ja) * | 2018-01-18 | 2019-07-25 | 日本電信電話株式会社 | 通信装置、サーバ装置、秘匿通信システム、その方法、及びプログラム |
JP2019125957A (ja) * | 2018-01-18 | 2019-07-25 | 日本電信電話株式会社 | 通信装置、サーバ装置、秘匿通信システム、その方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4233437B2 (ja) | 2009-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Al-Muhtadi et al. | Routing through the mist: Privacy preserving communication in ubiquitous computing environments | |
US11159312B2 (en) | Secure data exchange network | |
JP2601983B2 (ja) | 秘密通信方法および装置 | |
US6049878A (en) | Efficient, secure multicasting with global knowledge | |
JP2005004777A (ja) | ピアツーピア名前解決ワイヤプロトコルで使用するデータ構造を格納したコンピュータ可読媒体 | |
JP4902878B2 (ja) | リンク管理システム | |
JP4233437B2 (ja) | 匿名データ送信方法、匿名データ中継方法、匿名データ送信装置、匿名データ中継装置、匿名データ送信プログラム、および匿名データ中継プログラム | |
JP4628938B2 (ja) | データ通信システム、端末装置およびvpn設定更新方法 | |
CN109698791B (zh) | 一种基于动态路径的匿名接入方法 | |
CN114785622B (zh) | 多标识网络的访问控制方法、装置及存储介质 | |
JP5012173B2 (ja) | 暗号通信処理方法及び暗号通信処理装置 | |
US11368288B2 (en) | Apparatus and method of lightweight communication protocols between multiple blockchains | |
CN111970243A (zh) | 匿名通信网络中多阶段路由的消息转发方法 | |
WO2023109268A1 (zh) | 区块链消息传输方法、装置、客户端及存储介质 | |
US20210058312A1 (en) | Discovery for token secured routing | |
JP5839125B2 (ja) | ノードおよび通信方法 | |
JP4401415B2 (ja) | 電子掲示板提供装置、メッセージ投稿方法、投稿メッセージ検索方法、および電子掲示板提供プログラム | |
JP4360883B2 (ja) | 情報検索方法、情報検索装置、および情報検索プログラム | |
JP4128094B2 (ja) | 匿名ルート探索要求方法、匿名ルート探索要求中継方法、匿名データ中継方法、および匿名ルート探索要求応答方法 | |
CN102474459A (zh) | 中继装置 | |
Vakde et al. | EnPassant: anonymous routing for disruption‐tolerant networks with applications in assistive environments | |
JP2006268574A (ja) | 情報処理装置 | |
Al-Muhtadi et al. | Routing through the mist: design and implementation | |
JP2022021818A (ja) | 通信システム、鍵管理サーバ装置、ルータ及びプログラム | |
JP2005210380A (ja) | ピアツーピア通信方法及び通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20050913 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050922 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061113 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081209 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081209 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111219 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111219 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121219 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121219 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131219 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |