JP2005167967A - 匿名通信方法 - Google Patents

匿名通信方法 Download PDF

Info

Publication number
JP2005167967A
JP2005167967A JP2004171314A JP2004171314A JP2005167967A JP 2005167967 A JP2005167967 A JP 2005167967A JP 2004171314 A JP2004171314 A JP 2004171314A JP 2004171314 A JP2004171314 A JP 2004171314A JP 2005167967 A JP2005167967 A JP 2005167967A
Authority
JP
Japan
Prior art keywords
terminal
anonymous communication
ciphertext
user information
communication method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004171314A
Other languages
English (en)
Other versions
JP4608245B2 (ja
Inventor
Teruyuki Komiya
輝之 小宮
Koji Senda
浩司 千田
Toru Hayashi
徹 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004171314A priority Critical patent/JP4608245B2/ja
Publication of JP2005167967A publication Critical patent/JP2005167967A/ja
Application granted granted Critical
Publication of JP4608245B2 publication Critical patent/JP4608245B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】送信者のプライバシを保護し、匿名性を悪用した利用者の不正操作を防止することが可能な匿名通信方法を提供する。
【解決手段】 送信端末は、受信端末と通信する際に認証サーバを介し、認証サーバは送信端末の利用者情報の暗号文を生成し、その暗号文を送信端末から送信された本文と共に受信端末に送信し、受信端末は、当該匿名利用者の不正操作があった場合、暗号文の復号権限を持つ第三者機関に利用者情報を含む暗号文を提示して、利用者情報の開示を依頼し、第三者機関端末は受信端末の開示要求に応じて暗号文を復号することで、通常時は、送信端末は利用者情報を与える事無く匿名で受信端末と通信できるが、利用者が不正操作を行えば利用者情報を開示されることから、匿名性を悪用した不正操作を防止できる。
【選択図】図1

Description

この発明は、暗号、署名技術を利用した、暗号応用プロトコルに関する新規技術であり、送信者のプライバシを保護し、また匿名性を悪用した利用者の不正操作を防止する匿名通信方法に関する。
(1)従来より、受信端末に送信された情報を元に、送信端末、受信端末を繋ぐ通信路を中継するISPサーバやプロキシサーバの管理者に対して、不正処理を働いた送信端末の情報開示を求め、不正利用者を特定する方法が執られている。
(2)一方、匿名プロキシと呼ばれるサーバサービスは、当該通信路を中継し、送信元の装置のIPアドレスを取り除いて本文のみを受信端末或いは他の匿名プロキシに転送する機能を有し、当該通信路において後段にある各種装置に対して匿名性を高める技術を用いている。
(3)更に、オニオンルーティングと呼ばれる技術は、当該通信路に多段の匿名プロキシを中継させ、その個々の中継プロキシのアドレスを各々層状に暗号化することで全体の通信経路を秘匿とする技術として知られ、これにより送信端末がどの受信端末と通信しているかの特定をネットワーク監視サーバ(盗聴等も含む)に対しても困難とする効果がある(非特許文献1)。
P.F.Syverson, D.M.Goldschlag, and M.G.Reed"Anonymous connections and onion routing," In Proc. of the 1997 IEEE Symposium on Security and Privacy, IEEE Press, pp. 44-54, May. 1997
(1)は基本的にISPサーバ或いはプロキシサーバに対して送信端末の利用者及び当該受信端末のアドレスが知られることになり、通信ログの漏洩等プライバシの問題が懸念される。一方、(2)は匿名プロキシを多段にすればするほど匿名性は高まるが、その場合不正利用者を特定するためには受信端末を起点に各匿名プロキシの管理者に開示請求していく必要があり、処理が複雑な上、一つでも匿名プロキシの通信ログが紛失すれば不正利用者の特定が困難となる。また、全ての匿名プロキシが通信ログを管理することも運用上大きな負担になりかねない。(3)は構成上(2)と同様とすることもできるが、本来はポータルサーバがその先の通信経路(中継する匿名プロキシ)を決定する方式であり、結局(1),(2)何れかの問題は避けられない。また(1)〜(3)では何れも、不正利用者を特定するためには少なくとも送信端末、受信端末を繋ぐ通信路を中継するサーバの情報開示が必要となり、一般に開示の可否は法律に委ねられることが多く、開示制御に対して柔軟性があまり無いといえる。特に海外の匿名プロキシを利用している場合等、法律に委ねても開示の可否決定が困難な状況が起こり得る。
この発明が解決しようとする課題は、利用者のプライバシを高いレベルで保護するために、送信端末の通信ログは集中管理されること無く、且つ送信端末がどの受信端末と通信したかを誰にも知られること無く、一方で匿名性を悪用した利用者の不正操作を防止することと開示制御を柔軟にすることを目的とし、事前に承認された第三者機関の一定数以上が合意した場合に限り、当該不正利用者の特定が可能となる技術を提供することである。
更に、送信者の属する組織の内部の者は当該送信者を特定して通信内容を確認することができるが、当該組織の外部の者には匿名性を保持することができる匿名通信方法を提供する。
この発明は、送信端末は利用者情報を与えること無く匿名で受信端末と通信可能な匿名通信方法において、送信端末は、現在送信端末を操作している利用者情報に対する暗号文を生成し、当該暗号文を本文と共に受信端末に送信し、受信端末は、当該匿名利用者の不正操作があった場合、利用者情報に対する暗号文の復号権限を持つ第三者機関に当該暗号文を提示して、当該利用者情報の開示を依頼し、第三者機関端末は受信端末の開示要求に応じて当該暗号文を復号することで、通常時は、送信端末は利用者情報を与えること無く匿名で受信端末と通信できるが、利用者が不正操作を行えば当該利用者情報を開示されることから、匿名性を悪用した不正操作も防止される。
詳細には、利用者は先ず認証サーバに対して利用者の登録情報の登録手続きを正しく行う。これは利用者がオフラインで認証サーバ管理者に対して身元証明を行う等によって実現されるものとする。また、単一または複数の第三者機関を事前に設定しておき、そのうちの一定数以上の第三者機関が合意した場合のみ、匿名の利用者の利用者情報を開示できるように、当該第三者機関が協力して、各自の端末を操作し公開鍵暗号の公開鍵及び秘密鍵を生成しておく。そして送信端末、受信端末間による通信時には、利用者のプライバシを保護するために、送受信間端末間に一台以上のプロキシサーバを中継させる。そして各中継サーバ及び受信端末に対して、当該通信路内において隣接するサーバ或いは端末以外のアドレスを秘匿とするため、送信端末は各中継サーバ及び受信端末のアドレスを前段に隣接する中継サーバの公開鍵で個別に層状に暗号化する。このオニオンルーティングと呼ばれる、通信路内の装置のアドレスを層状に暗号化する技術を用いることで、各装置が自身の秘密鍵で暗号文を復号すれば別の暗号文及びそれを送信する送信先アドレスのみが得られるようになり、送信端末、受信端末を繋ぐ通信路全体を知ることは通信路内の装置であっても困難とできる。一方、利用者の不正操作等、特別な事情に限り当該利用者情報を開示可能とするために、認証サーバが保有する利用者情報を当該第三者機関端末の公開鍵で暗号化した暗号文を、正しく受信端末に送信されるように、当該通信路内の各装置は署名を用いることで送信及び受信の事実を否認できないようにする。これにより、受信端末は当該暗号文を第三者機関に提示し、一定数以上の第三者機関が合意すれば、当該第三者機関は各自の端末を操作して暗号化された利用者情報を復号し、当該利用者情報を開示することができる。
そして、送信端末が利用者情報を与えることなく匿名で受信端末と通信可能な匿名通信方法において、送受信端末を中継する匿名通信集約装置が送受信端末を識別するアドレスを暗号化することにより、送信端末が接続されたネットワークの外部では、送信端末の特定することおよび送信端末が接続されたネットワークを特定することをできなくする匿名通信方法を構成した。
この発明の匿名通信方法によれば、利用者が不正操作を働かない限りは、送信端末、受信端末を繋ぐ通信路を中継する全てのサーバの管理者の結託、或いは一定数以上の第三者機関の結託が無い限り、利用者が送信端末を用いてどの受信端末と通信したかを知ることは困難とでき、更に匿名性を悪用した利用者の不正操作を防止するために、事前に承諾された一定数以上の第三者機関が合意した場合に限り、利用者情報を開示することができる。
ところで、以上の匿名通信方法は、送信者を受信者或いは第三者が特定することができない通信方法であり、送信者の属する組織の内部の者ですら送信者を特定して通信を確認することができないが、この発明の他の匿名通信方法によれば、送信者の属する組織の内部の者は当該送信者を特定して通信内容を確認することができるが、当該組織の外部の者には匿名性を保持することができる。
(第1の実施の形態)
第1の実施の形態の匿名通信システムを図1に示す。
LAN内の送信端末がプロキシサーバ、ISPサーバを中継してインターネット上の認証サーバに接続し、送信端末は認証サーバから認証を受けた後に今度はプロキシサーバ、ISPサーバを中継してオークションWebサイトにアクセスする例、そして当該送信端末の利用者が、落札したにも関わらず出鱈目の名前や住所を提示していたとして、オークションWebサイト管理者から当該不正利用者の利用者情報の開示要求を受けた複数の第三者機関が協力して、当該不正利用者の利用者情報を開示する例について、図面を用いて詳細に説明する。
この実施の形態における匿名通信方法(事前処理)を図2に示す。
第三者機関Aが用いる第三者機関端末Aは先ず事前処理として、公開鍵暗号の公開鍵、秘密鍵の組(PKA,SKA)を生成し、インターネット上に配置された、記憶領域への読み書きが誰でも可能だが、消去、書き換えはできないような情報公開サーバに、自身の公開鍵PKAをアップロードする。但しPKI(public key infrastructure)を仮定する等して、情報公開サーバの記憶領域に書き込まれた公開鍵が、誰のものであるか正しく表示される手段を有するものとする。同様に第三者機関端末Bも公開鍵、秘密鍵の組(PKB,SKB)を生成し、情報公開サーバに自身の公開鍵PKBをアップロードする。第三者機関としては、ここでは具体的に定めないが、例えば第三者機関Aを公的な消費者保護機関、第三者機関Bを法律系のサービス事業機関とするなど、なるべく社会的に認可されやすく、且つ異業種とすることが、結託の可能性の観点から望ましい。また、認証サーバは先ず事前処理として、デジタル署名の署名生成鍵、署名検証鍵(sk,vk)を生成し、情報公開サーバに自身の署名検証鍵vkをアップロードする。
一方、利用者は先ず事前処理として認証サーバ管理者に対しオフラインで身元証明を行う等、正しく身元確認し、認証サーバ管理者は確認ができたらユーザID及びパスワードを利用者に発行する。
この実施の形態における匿名通信方法(送信端末のWebサイトアクセス)を図3に示す。
次に利用者の用いる送信端末がオークションWebサイトにアクセスする手順について説明する。
今、送信端末はLANに繋がっており、専用線でISPサーバと結ばれたLAN内のプロキシサーバを中継してインターネット上の各種サーバにアクセスできるものとする。そして先ず送信端末はインターネット上の当該認証サーバにアクセスし、利用者がブラウザ上に入力したユーザID及びパスワードを認証サーバに送信する。この際パスワード等の秘密情報の盗聴を防ぐために、SSL(secure sockets layer)プロトコル等を用いて通信路は暗号化されているものとする。
認証サーバはDBに格納されたユーザIDから利用者の身元を確認し、パスワードが正しい場合は当該利用者の名前,住所等からなる利用者情報UIを第三者機関端末A,Bの公開鍵で多重に暗号化した暗号文C=E(E(UI,PKA),PKB)、そしてC及び現在時刻TSのデータ連結C||TSに対する認証サーバの署名σ=S(C||TS,sk)を生成し、(C,TS,σ)を送信端末に返信する。ここで、E,Sはそれぞれ公開鍵暗号の暗号化関数、デジタル署名の署名生成関数とする。また、PKA,PKBは情報公開サーバから予めダウンロードしているものとし、暗号アルゴリズム、署名アルゴリズムの選定も情報公開サーバに書き込まれており、この発明におけるシステム全体で共通とする。
(C,TS,σ)を受け取った送信端末は、先ず情報公開サーバから認証サーバの署名検証鍵vkをダウンロードし、(C||TS)=V(σ,vk)が成り立つ、即ち正しく署名されていることを確認する。ここでVはデジタル署名の署名検証関数とする。そしてオークションWebサイトへ送信するメッセージmsgに(C,TS,σ)を添付してオークションWebサイトへ送信する。一方、上記確認事項が不正な場合は認証サーバにエラー報告する等して対処する。
(msg,C,TS,σ)を受け取ったオークションWebサイトは、先ず(C||TS)=V(σ,vk)が成り立つことを確認する。ここでvkは情報公開サーバから予めダウンロードしているものとする。そしてTSが有効期限内であることを確認する。ここでTSを付加する理由は、単にσ=S(C,sk)としただけでは(C,σ)が漏洩した場合になりすましが可能となってしまうためである。上記二つの確認事項の少なくとも一つが不正であった場合はアクセスを拒絶する。
以上によりmsgを受け取ったオークションWebサイトは、その後msgで要求されたイベントを通常のWeb通信同様に実行していく。
次に当該送信端末の利用者が、落札したにも関わらず出鱈目な名前や住所を提示していたとして、当該不正利用者の利用者情報を開示する手順について説明する。
この実施の形態における匿名通信方法(利用者情報開示)を図4に示す。
利用者情報を開示する処理は、インターネット上に配置された、各種Webサイト及び第三者機関端末のみその記憶領域への読み書きが可能な開示サーバ上で行われるものとする。ここで、開示サーバも情報公開サーバ同様に、開示サーバの記憶領域に書き込まれた全てのデータが、誰により書き込まれたものかを特定する手段を有するものとする。
先ずオークションWebサイトは、匿名の利用者が不正操作を行った証拠cheat、及び(C,TS,σ)を開示サーバにアップロードする。続いて第三者機関Bが開示サーバにアクセスして(cheat,C,TS,σ)をダウンロードし、cheatを不正と判断し、且つ署名の有効性が示された場合のみ、第三者機関端末Bから自身の秘密鍵SKBを用いてCを復号した結果、即ちE(UI,PKA)=D(C,SKA)を生成し、これを開示サーバにアップロードする、ここでDは公開鍵暗号の復号関数とする。同様に第三者機関Aが開示サーバにアクセスして(cheat,E(UI,PKA),TS,σ)をダウンロードし、cheatを不正と判断し、且つ署名の有効性が示された場合のみ、第三者機関端末Aから自身の秘密鍵SKAを用いてE(UI,PKA)を復号した結果、即ちUI=D(E(UI,PKA),SKA)を生成し、これを開示サーバにアップロードする。以上の手続きにより、当該不正利用者の利用者情報UIが開示サーバ上で開示されることになる。
(第2の実施の形態)
続いて第2の実施の形態について説明する。
第1の実施の形態では、(1)認証サーバとオークションWebサイトが結託すれば、(C,TS,σ)を元に、オークションWebサイトにアクセスした送信端末を操作していた利用者の利用者情報が開示可能となる。(2)第三者機関端末A,Bの何れかが不正な復号結果を開示サーバにアップロードすることで、不正利用者の利用者情報が開示できなくなるだけでなく、どちらの第三者機関端末が不正処理を行ったか特定することが困難となる、ことから、(1)においては利用者の匿名性が、そして(2)においては不正利用者の匿名失効性が各種サーバ管理者の信頼性に大きく依存しているといえる。一方、この実施の形態は、上記2点を改善するアプローチとして位置づけることができる。
第2の実施の形態では、インターネットに直接接続された送信端末が、インターネット上の、認証サーバを備えるポータルサイトに接続し、送信端末はポータルサイト上で認証を受け、中継するプロキシサーバを決定し、当該中継プロキシサーバ及び利用先の匿名掲示板Webサイトに関する必要情報をポータルサイトから取得した後、当該匿名掲示板Webサイトにアクセスする例、そして当該送信端末の利用者が、ある個人の名誉を棄損する書き込みを当該匿名掲示板Webサイトに対して行ったとして、複数の機関が協力して当該不正利用者の利用者情報を開示する例について、図面を用いて詳細に説明する。
この実施の形態における匿名通信システムを図5に示す。
ここでは、検証可秘密分散と呼ばれる技術(文献2:岡本,山本「現代暗号」第14.5節(pp.217,218),産業図書 参照)を用いて、第三者機関X,Y,Zのうち二つ以上の機関が合意すれば、第三者機関端末X,Y,Zをそれぞれ用いることで、正しく復号処理を行うことが可能な技術を例に用いて説明する。これにより、一つの機関が開示を拒否した場合においても任意の暗号文を正しく復号することが可能となる。なお、全体の第三者機関の数と、復号を可能とする合意数は、技術上問題なく可変とでき、任意数に設定できる。
この実施の形態における匿名通信方法(事前処理)を図6に示す。
第三者機関X,Y,Zがそれぞれ用いる第三者機関端末X,Y,Zは、先ず事前処理として、それぞれ秘密情報sX,sY,sZを生成し、次に各々の秘密情報を自分以外の第三者機関端末に分配する。この分配は、例えば第三者機関端末Xは、sXからsX,Y,sX,Zを生成し、第三者機関端末YにsX,Yを、第三者機関端末ZにsX,Zをそれぞれ送信する。すると検証可秘密分散技術を用いれば、sX,Y或いはsX,ZだけではsXに関する有意な情報を得ることはできないが、その両方を用いれば容易にsXが生成可能となる。また、検証可秘密分散技術では、分配された秘密情報(例えばsX,Y及びsX,Z)を明かすことなく、正しく秘密情報(例えばsX)が復元可能であることを、分配された装置(例えば第三者機関Y,Z)に納得させることも可能となる。
次に第三者機関端末X,Y,Zは、インターネット上に配置された、読み書きが誰でも可能な記憶領域を備えるポータルサイトの、記憶領域内のデータに含まれる、ある一方向性関数fをダウンロードしてそれぞれPKX=f(sX),PKY=f(sY),PKZ=f(sZ)を生成し、これらをポータルサイトにアップロードする。ここでfは一方向性関数であることから、例えばPKXからSXを求めることは困難となり、他についても同様となる。そして更に、ある関数gも同様にポータルサイトからダウンロード可能なことで、公開鍵PK=g(PKX,PKY,PKZ)を誰もが生成可能であるとする。ここでf,gの具体的な取り方については前記した文献2に記されていることから説明を省略する。
認証サーバを備える当該ポータルサイトは、第1の実施の形態同様、先ず事前処理として、デジタル署名の署名生成鍵、署名検証鍵の組(sk,vk)を生成し、誰もが読み書き可能な自身の記憶領域に自身の署名検証鍵vkを格納する。一方、利用者についても第1の実施の形態同様、先ず事前処理としてポータルサイト管理者に対しオフラインで身元証明を行う等、正しく身元確認し、ポータルサイト管理者は確認ができたらユーザID及びパスワードを利用者に対して発行する。
プロキシサーバはN台あるものとし、各プロキシサーバi(1≦i≦N)は公開鍵暗号の公開鍵、秘密鍵の組(PKi,SKi)、及びデジタル署名の署名生成鍵、署名検証鍵の組(ski,vki)を生成し、ポータルサイトに自身の公開鍵PKi及び署名検証鍵vkiをアップロードする。同様に、匿名掲示板Webサイトを含む各種Webサイトも(合計Mサイトあるものとする)公開鍵、秘密鍵の組(PK’j,SK’j)(1≦j≦M)、及び署名生成鍵、署名検証鍵の組(sk’j,vk’j)を生成し、ポータルサイトに自身の公開鍵PK’j及び署名検証鍵vk’jをアップロードする。ここで、第1の実施の形態同様、ポータルサイトの記憶領域に書き込まれた全てのデータが、誰により書き込まれたものかを特定する手段を有するもとのする。
この実施の形態における匿名通信方法(送信端末のWebサイトアクセス)を図7に示す。
次に利用者の用いる送信端末が匿名掲示板Webサイトにアクセスする手順について説明する。
先ず送信端末はインターネット上の当該ポータルサイトにアクセスし、利用者がブラウザ上に入力したユーザID及びパスワードを認証サーバに送信する。この際パスワード等の秘密情報の盗聴を防ぐために、SSLプロトコル等を用いて通信路は暗号化されているものとする。
ポータルサイトはこれを受けて、認証サーバのDBに格納されたユーザIDから利用者の身元を確認し、パスワードが正しい場合は当該利用者の名前、住所等からなる利用者情報UIを自身の記憶領域に格納された公開鍵PKで暗号化した暗号文C=E(UI,PK)を生成する。
次に送信端末は、ポータルサイトの記憶領域に格納されたプロキシサーバ及び各種Webサイト一覧リストをダウンロードし、自身の利用する中継プロキシサーバ及びWebサイトを選択する。ここでは、プロキシサーバ1,2そして匿名掲示板Webサイトを選んだものとし、リストは各サーバのIPアドレス及び公開鍵、署名検証鍵を含んでいるものとする。また、この実施の形態で用いる公開鍵暗号アルゴリズム、デジタル署名アルゴリズム、及び共通鍵暗号アルゴリズムについては、ポータルサイトで予め定められているとし、ここでは特に限定しない。そして次に、送信端末は以下の処理を行う。
1.匿名掲示板Webサイトに送信するメッセージmsgを作成(決定)する。
2.共通鍵K1,K2,K3を決定する。
3.W2=(Addr3||E(K3,PK’3)||Enc(msg,K3))を計算する。
4.W1=(Addr2||E(K2,PK2)||Enc(W2,K2))を計算する。
5.W0=(Addr1||E(K1,PK1)||Enc(W1,K1))を計算する。
ここで、Addr3,Addr2,Addr1はそれぞれ匿名掲示板Webサイト、プロキシサーバ2、プロキシサーバ1のIPアドレスを、E,Encはそれぞれ公開鍵暗号の暗号化関数、共通鍵暗号の暗号化関数を、PK’3,PK2,PK1はそれぞれ匿名掲示板Webサイト、、プロキシサーバ2、プロキシサーバ1の公開鍵を、そしてE(x,y),Enc(x,y)で、xを鍵yで暗号化した暗号文を表すものとする。
最終的に送信端末はW0をポータルサイトに送信する。
W0を送信端末より受信したポータルサイトは、先程生成したC、そして自身のIPアドレスAddr0、及びW0に含まれるIPアドレスAddr1、そして更に現在時刻TS0の四つの組に対して、自身の署名生成鍵skを用いて署名σ0=S(C||Addr0||Addr1||TS0,sk)を生成する。そして、W0に含まれるW’0=E(K1,PK1)||Enc(W1,K1)に(C,TS0,σ0)を添付し、Addr1に従ってプロキシサーバ1に(W’0,C,TS0,σ0)を送信する。
(W’0,C,TS0,σ0)をポータルサイトより受信したプロキシサーバ1は、ポータルサイトより、ポータルサイトの署名検証鍵vkをダウンロードした後、(C||Addr0||Addr1||TS0)=V(σ0,vk)が成り立つ、即ち正しく署名されていることを確認する。また時刻TS0が有効な時間である(受信時刻と近接している)ことを確認する。ここで署名が不正であった場合は、ポータルサイトにエラー報告する等して対処する。今上記署名検証が正しい者とし、プロキシサーバ1は次に、自身の秘密鍵SK1を用いてW’0に含まれるE(K1,PK1)を復号し、K1=D(E(K1,PK1),SK1)を得る。そして更にK1を用いてW’0に含まれるEnc(W1,K1)を復号し、W1=Dec(Enc(W1,K1),K1)=(Addr2||E(K2,PK2)||Enc(W2,K2))を得る。続いて、公開鍵PKをポータルサイトよりダウンロードし、(C,Addr0,Addr1,TS0,σ0)の暗号文C1=E(C||Addr0||Addr1||TS0||σ0,PK)を生成する。そしてC1,Addr1、そしてW1に含まれるIPアドレスAddr2、更に現在時刻TS1の四つの組に対して、自身の署名生成鍵sk1を用いて署名σ1=S(C1||Addr1||Addr2||TS1,sk1)を生成する。最終的に、W1に含まれるW’1=E(K2,PK2)||Enc(W2,K2)に(C1,TS1,σ1)を添付し、Addr2に従ってプロキシサーバ2に(W’1,C1,TS1,σ1)を送信する。
(W’1,C1,TS1,σ1)をプロキシサーバ1より受信したプロキシサーバ2は、ポータルサイトより、プロキシサーバ1の署名検証鍵vk1をダウンロードした後、(C1||Addr1||Addr2||TS1)=V(σ1,vk1)が成り立つ、即ち正しく署名されていることを確認する。また時刻TS1が 有効な時間である(受信時刻と近接している)ことを確認する。ここで署名が不正であった場合は、プロキシサーバ1にエラー報告する等して対処する。今上記署名検証が正しいものとし、プロキシサーバ2は次に、自身の秘密鍵SK2を用いてW’1に含まれるE(K2,PK2)を復号し、K2=D(E(K2,PK2),SK2)を得る。そして更にK2
を用いてW’1に含まれるEnc(W2,K2)を復号し、W2=Dec(Enc(W2,K2),K2)=(Addr3||E(K3,PK’3)||Enc(msg,K3))を得る。続いて、公開鍵PKをポータルサイトよりダウンロードし、(C1,Addr1,Addr2,TS1,σ1)の暗号文C2=E(C1||Addr1||Addr2||TS1||σ1,PK)を生成する。そしてC2,Addr2そしてW2に含まれるIPアドレスAddr3,更に現在時刻TS2の四つの組に対して、自身の署名生成鍵sk2を用いて署名σ2=S(C2||Addr2||Addr3||TS2,sk2)を生成する。最終的に、W2に含まれるW’2=E(K3,PK’3)||Enc(msg,K3)に(C2,TS2,σ2)を添付し、Addr3に従って匿名掲示板Webサイトに(W’2,C2,TS2,σ2)を送信する。
(W’2,C2,TS2,σ2)をプロキシサーバ2より受信した匿名掲示板Webサイトは、ポータルサイトより、プロキシサーバ2の署名検証鍵vk2をダウンロードした後、(C2||Addr2||Addr3||TS2)=V(σ2,vk2)が成り立つ、即ち正しく署名されていることを確認する。また時刻TS2が有効な時間である(受信時刻と近接している)ことを確認する。ここで署名が不正であった場合は、プロキシサーバ2にエラー報告する等して対処する。今上記署名検証が正しいものとして、匿名掲示板Webサイトは次に、自身の秘密鍵SK’3を用いてW’2に含まれるE(K3,PK’3)を復号し、K3=D(E(K3,PK’3),SK’3)を得る。そして更にK3を用いてW’2に含まれるEnc(msg,K3)を復号すれば、送信端末からの本文であるmsgを得ることができる。
以上により、msgを受け取った匿名掲示板Webサイトは、その後msgで要求されたイベントを実行する。
ここで、匿名掲示板WebサイトはIPアドレスが不明の送信端末にmsg’を返信したい場合、例えば、匿名掲示板Webサイトは、B3=Enc(msg’,K3)を生成し、これをプロキシサーバ2に送信し、B3を匿名掲示板Webサイトより受信したプロキシサーバ2は、B2=Enc(B3,K2)を生成し、これをプロキシサーバ1に送信し、B2をプロキシサーバ2より受信したプロキシサーバ1は、B1=Enc(B2,K1)を生成し、これをポータルサイトに送信し、B1をプロキシサーバ1より受信したポータルサイトは、B1を送信端末に転送し、最終的にB1をポータルサイトより受信した送信端末は、K1,K2,K3を用いてB1を逐次復号していけばmsg’を得ることができる。
ここで、通信路内の各サーバは受信データに対して暗号化処理を行っているのは以下の理由による。
先ず、各サーバがmsg’を前段に隣接する装置に転送するだけでは、例えば匿名掲示板Webサイトとポータルサイトが結託すればmsg’を元に、匿名掲示板Webサイトにアクセスした送信端末を操作していた利用者の利用者情報が開示可能となってしまう。また、匿名掲示板Webサイトから出力されるデータとポータルサイトに入力されるデータを盗聴できるような攻撃者に対しては、データの一意性からポータルサイトと匿名掲示板Webサイトの間に何段匿名プロキシサーバを中継しても意味がなくなる。
これらの問題は、仮に匿名掲示板Webサイトが匿名の利用者の鍵を用いてmsg’を暗号化した場合でも、その暗号文が通信路内で不変である限り解決されない。
しかし上記方法による各サーバの暗号化処理によって、上記サーバの結託や局所的な通信路の盗聴による匿名性侵害を防ぐことができる。
この実施の形態の匿名通信方法(利用者情報開示)を図8に示す。
次に当該送信端末の利用者が、ある個人の名誉を棄損する書き込みを当該匿名掲示板Webサイトに対して行ったとして、当該不正利用者の利用者情報を開示する手順について説明する。利用者情報を開示する処理は当該ポータルサイト上で行われるものとする。
先ず匿名掲示板Webサイトは、匿名の利用者が不正操作を行った証拠cheat、及び(C2,Addr2,Addr3,TS2,σ2)を開示サーバにアップロードする。
続いて第三者機関Xがポータルサイトにアクセスして
3=(cheat,C2,Addr2,Addr3,TS2,σ2)をダウンロードし、cheatを不正と判断し、且つ署名σ2及び時刻TS2の有効性が示された場合のみ、第三者機関端末Xから自身の秘密情報sX及び第三者機関端末Y,Zから分配された秘密情報sY,X,sZ,Xを用いてC2を部分的に復号する。これをC2,Xとする。そしてこのC2に対して部分的に復号されたデータC2,Xをポータルサイトにアップロードする。ここで時刻TS2の有効性とは、TS2が予め設定されていたシステムパラメータの範囲であるかどうかを意味するものとする。
同様に第三者機関ZがポータルサイトにアクセスしてR3をダウンロードし、cheatを不正と判断し、且つ署名及び時刻の有効性が示された場合のみ、第三者機関Zから自身の秘密情報sZ及び第三者機関端末X,Yから分配された秘密情報sX,Z,sY,Zを用いてC2を部分的に復号する。これをC2,Zとする。そしてこのC2に対して部分的に復号されたデータC2,Zををポータルサイトにアップロードする。
すると検証可秘密分散の技術を用いれば、C2,X,C2,ZからC2の復号結果R2=(C1||Addr1||Addr2||TS1||σ1)を得ることができる。またC2,X,C2,Zに対する処理結果正当性に対しては、ゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくC2が復号されることが保証される。但し上記技術の詳細は、(文献3:P.Feldman,“A practical scheme for non-interactive verifiable secret sharing,”In Proc. of the 28th IEEE Symposium on the Foundations of Computer Scince(FOCS), IEEE Press, pp. 427-437, Oct. 1987.)等で述べられていることから、ここでは説明を省略する。
一方、第三者機関端末が、匿名掲示板Webサイトの提示した情報に対し、署名或いは時刻が有効でないと判断した場合は、匿名掲示板Webサイトを不正処理として処理を終了する。その理由は、当該署名或いは時刻が有効でない場合は、匿名掲示板Webサイトは本来プロキシサーバ2からの送信データ(W’2,C2,TS2,σ2)の受信を拒否する筈だからである。
以降、正しくC2が復号され、当該復号結果である
2=(C1||Addr1||Addr2||TS1||σ1)がポータルサイトにアップロードされたものとして話を進める。
続いて第三者機関XがポータルサイトにアクセスしてR2をダウンロードし、署名σ1及び時刻TS1の有効性が示された場合のみ、第三者機関端末Xから自身の秘密情報sX及び第三者機関端末Y,Zから分配された秘密情報sY,X,sZ,Xを用いてC1を部分的に復号する。これをC1,Xとする。そしてこのC1に対して部分的に復号されたデータC1,Xをポータルサイトにアップロードする。ここで時刻TS1の有効性とは、TS1とTS2の時間間隔が予め設定されていたシステムパラメータの範囲であるかどうかを意味するものとする。
同様に第三者機関ZがポータルサイトにアクセスしてR2をダウンロードし、署名σ1及び時刻TS1の有効性が示された場合のみ、第三者機関端末Zから自身の秘密情報sZ及び第三者機関端末X,Yから分配された秘密情報sX,Z,sY,Zを用いてC1を部分的に復号する。これをC1,Zとする。そしてこのC1に対して部分的に復号されたデータC1,Zをポータルサイトにアップロードする。ここでは今少なくとも二台の第三者機関端末が協力すれば当該暗号文を復号でき、勿論処理する第三者機関端末はYであってもよい。
すると検証可秘密分散の技術を用いれば、C1,X,C1,ZからC1の復号結果R1=(C||Addr0||Addr1||TS0||σ0)を得ることができる。またC1,X,C1,Zに対する処理結果正当性に対してはゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくC1が復号されることが保証される。
一方、第三者機関端末が、当該署名或いは時刻が有効でないと判断した場合は、IPアドレスAddr2に対応するプロキシサーバ2を不正処理として処理を終了する。その理由は、当該署名或いは時刻が有効でない場合は、プロキシサーバ2は本来プロキシサーバ1からの送信データ(W’1,C1,TS1,σ1)の受信を拒否する筈だからである。
以降、正しくC1が復号され、当該復号結果である
1=(C1||Addr0||Addr1||TS0||σ0)がポータルサイトにアップロードされたものとして話を進める。
続いて第三者機関XがポータルサイトにアクセスしてR1をダウンロードし、署名σ0及び時刻TS0の有効性が示された場合のみ、第三者機関端末Xから自身の秘密情報sX及び第三者機関端末Y,Zから分配された秘密情報sY,X,sZ,Xを用いてCを部分的に復号する。これをCXとする。そしてこのCに対して部分的に復号されたデータCXをポータルサイトにアップロードする。ここで時刻TS0の有効性とは、TS0とTS1の時間間隔が予め設定されていたシステムパラメータの範囲であるかどうかを意味するものとする。
同様に第三者機関ZがポータルサイトにアクセスしてR1をダウンロードし、署名σ0及び時刻TS0の有効性が示された場合のみ、第三者機関端末Zから自身の秘密情報sZ及び第三者機関端末X,Yから分配された秘密情報sX,Z,sY,Zを用いてCを部分的に復号する。これをCZとする。そしてこのCに対して部分的に復号されたデータCZをポータルサイトにアップロードする。ここで今少なくとも二台の第三者機関端末が協力すれば当該暗号文を復号でき、勿論処理する第三者機関端末はYであってもよい。
すると検証可秘密分散の技術を用いれば、CX,CZからCの復号結果UIを得ることができる。これにより不正者情報を開示することができる。また、CX,CZに対する処理結果正当性に対しては、ゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくCが復号されることが保証される。
一方、第三者機関端末が、当該署名或いは時刻が有効でないと判断した場合は、IPアドレスAddr1に対応するプロキシサーバ1を不正処理として処理を終了する。その理由は、当該署名或いは時刻が有効でない場合は、プロキシサーバ1は本来ポータルサイトからの送信データ(W’0,C,TS0,σ0)の受信を拒否する筈だからである。
以上により、不正操作を行っていない利用者情報の開示は、一定数以上の第三者機関の結託、或いは送信端末、受信端末を繋ぐ通信路内の全中継サーバの管理者の結託を除いては困難となることが期待される。
(第3の実施の形態)
第3の実施の形態について説明する。
第2の実施の形態では、通信路内において、各種装置(ポータルサイト、プロキシサーバ、匿名掲示板Webサイト)が後段に隣接する装置に対してデータを適当にすり替えることを防ぐために(匿名掲示板Webサイトにおいては、利用者情報の開示を求めるためにポータルサイトにアップロードするデータのすり替えを防ぐために)、署名及び時刻により送信装置、受信装置間の通信路内の、各種装置の送信データの連鎖を形成していた。これにより、各種装置が後段に隣接する装置に対して不正なデータを送信することを署名の偽造困難性に帰着させることで、不正処理を防止していた。ここで時刻を連鎖させているのは、中継サーバが過去の送信データを再利用することを防ぐためである。
しかしながら、全サーバが時刻を同期させることや、どの程度までの時間間隔なら許容するかといった問題は単純でないことが想定される。そこで、この実施の形態では、第2の実施の形態で時刻管理不要とし、更に当該通信路内の装置が不正処理を困難とするという特徴は保持できる技術を提供する。
第3の実施の形態では、インターネットに直接接続された送信端末が、インターネット上の、認証サーバを備えるポータルサイトに接続し、送信端末はポータルサイト上で認証を受け、中継するプロキシサーバを決定し、当該中継プロキシサーバ及び利用先のコンテンツ販売サイトに関する必要情報をポータルサイトから取得した後、当該コンテンツ販売サイトにアクセスする例、そして当該送信端末の利用者が、匿名で購入したコンテンツを不正売買したとして、複数の機関が協力して当該不正利用者の利用者情報を開示する例について詳細に説明する。
この実施の形態におけるシステム構成は図5と同様であるため省略する。
ここでは、第2の実施の形態と同様に、検証可秘密分散技術を用いて、第三者機関X,Y,Zのうち二つ以上の機関が合意すれば、第三者機関端末X,Y,Zをそれぞれ用いることで、正しく復号処理を行うことが可能な技術を例に用いて説明する。
この実施の形態における匿名通信方法(事前処理)を図9に示す。
第三者機関X,Y,Zがそれぞれ用いる第三者機関端末X,Y,Zは、先ず事前処理として、それぞれ秘密情報sX,sY,sZを生成し、次に各々の秘密情報を自分以外の第三者機関端末に分配する。この分配は、例えば第三者機関端末Xは、sXからsX,Y,sX,Z
を生成し、第三者機関端末YにsX,Yを、第三者機関端末ZにsX,Zをそれぞれ送信する。すると検証可秘密分散技術を用いればsX,Y,或いはsX,ZだけではsXに関する有意な情報を得ることはできないが、その両方を用いれば容易にsXが生成可能となる。また、検証可秘密分散技術では、分配された秘密情報(例えばsX,Y及びsX,Z)を明かすことなく、正しく秘密情報(例えばsX)が復元可能であること、分配された装置(例えば第三者機関Y,Z)に納得させることも可能となる。
次に第三者機関端末X,Y,Zは、インターネット上に配置された、読み書きが誰でも可能な記憶領域を備えるポータルサイトの、記憶領域内のデータに含まれる、ある一方向性関数fをダウンロードしてそれぞれPKX=f(sX),PKY=f(sY),PKZ=f(sZ)を生成し、これらをポータルサイトにアップロードする。ここでfは一方向性関数であることから、例えばPKXからsXを求めることは困難となり、他についても同様となる。そして更に、ある関数f’も同様にポータルサイトからダウンロード可能なことで、公開鍵PK=f’(PKX,PKY,PKZ)を誰もが生成可能であるとする。ここでf,f’の具体的な取り方については文献2に記されていることから説明を省略する。
認証サーバを備える当該ポータルサイトは、第1の実施の形態同様、先ず事前処理として、デジタル署名の署名生成鍵、署名検証鍵の組(sk,vk)を生成し、誰もが読み書き可能な自身の記憶領域に自身の署名検証鍵vkを格納する。一方、利用者についても第1の実施の形態同様、先ず事前処理としてポータルサイト管理者に対しオフラインで身元証明を行う等、正しく身元確認し、ポータルサイト管理者は確認ができたらユーザID及びパスワードを利用者に対して発行する。
プロキシサーバはN台あるものとし、各プロキシサーバi(1≦i≦N)は公開鍵暗号の公開鍵、秘密鍵の組
Figure 2005167967
及びデジタル署名の署名生成鍵、署名検証鍵の組(ski,vki)を生成し、ポータルサイトに自身の公開鍵PKi及び署名検証鍵vkiをアップロードする。ここでhは離散対数問題を安全性の拠り所とできるような巡回群の生成元、aiは適当な値とする。なお、この記号の詳細な説明及びこの実施の形態で用いるオニオンルーティング技術のアルゴリズムは(文献4:千田他,“Mix−netにおける匿名性取り消しに関するセキュリティ考察,”信学技法,ISEC2002-152,pp.99-104, 2002年3月)に記載されているとおりである。
同様に、コンテンツ販売サイトを含む各種Webサイトも(合計Mサイトあるものとする)公開鍵、秘密鍵の組
Figure 2005167967
及び署名生成鍵、署名検証鍵の組(sk’j,vk’j)を生成し、ポータルサイトに自身の公開鍵PK’j及び署名検証鍵vk’jをアップロードする(1≦j≦M)。ここで、第1の実施の形態同様、ポータルサイトの記憶領域に書き込まれた全てのデータが、誰により書き込まれたものかを特定する手段を有するものとする。
また、この実施の形態では、検証可秘密分散技術を用いてプロキシサーバ及び各種Webサイトの秘密鍵を第三者機関端末に分配するようにする。その方法は、文献4に詳しいためここでは説明を省略するが、プロキシサーバiの秘密鍵ai、および各種Webサイトの秘密鍵biは第三者機関端末X,Y,Zのためにai→ai,X,ai,Y,ai,Z、bi→bi,X,bi,Y,bi,Zと分配される。そしてこれにより一定数以上の第三者機関が合意すれば、任意のプロキシサーバの処理を代替することができる。また、この第三者機関端末への秘密鍵の分配によってプロキシサーバ及び各種Webサイトの登録処理とみなすことができる。
この実施の形態における匿名通信方法(送信端末のWebサイトアクセス)を図10に示す。
次に利用者の用いる送信端末がコンテンツ販売サイトにアクセスする手順について説明する。先ず送信端末はインターネット上の当該ポータルサイトにアクセスし、利用者がブラウザ上に入力したユーザID及びパスワードを認証サーバに送信する。この際パスワード等の秘密情報の盗聴を防ぐために、SSLプロトコル等を用いて通信路は暗号化されているものとする。
ポータルサイトはこれを受けて、認証サーバのDBに格納されたユーザIDから利用者の身元を確認し、パスワードが正しい場合は当該利用者の名前、住所等からなる利用者情報UIに対応する識別子uiを自身の記憶領域に格納された公開鍵PKで暗号化した暗号文C=E(ui,PK)を生成する。ここで例えば、uiはDBに格納されたUIのインデックス、或いはUIのハッシュ値等とする。
次に送信端末は、ポータルサイトの記憶領域に格納されたプロキシサーバ及び各種Webサイト一覧リストをダウンロードし、自身の利用する中継プロキシサーバ及びWebサイトを選択する。ここでは、プロキシサーバ1,2、そしてコンテンツ販売サイトを選んだものとし、リストは各サーバのIPアドレス及び公開鍵、署名検証鍵を含んでいるとする。また、この実施の形態で用いるデジタル署名アルゴリズム及び共通鍵暗号アルゴリズムについては、ポータルサイトで予め定められているとし、ここでは特に限定しない。しかしこの実施の形態では、第2の実施の形態のように公開鍵暗号アルゴリズムを用いるのではなく、文献4に記載の鍵共有アルゴリズムを用いる。その理由については後程説明する。
そして次に、送信端末は以下の処理を行う。
1.コンテンツ販売サイトに送信するメッセージmsgを作成(決定)する。
2.G0=hwを計算する(wは適当な乱数)。
3.プロキシサーバ1,2、そしてコンテンツ販売サイトの
Figure 2005167967
4.W2=(Addr3||Enc(msg,K3))を計算する。
5.W1=(Addr2||Enc(W2,K2))を計算する。
6.W0=(Addr1||Enc(W1,K1))を計算する。
ここで、Addr3,Addr2,Addr1はそれぞれコンテンツ販売サイト、プロキシサーバ2、プロキシサーバ1のIPアドレスを、Encは共通鍵暗号の暗号化関数を、そしてEnc(x,y)で、xを鍵yで暗号化した暗号文を表すものとする。
最終的に送信端末は(G0,W0)をポータルサイトに送信する。
(G0,W0)を送信端末より受信したポータルサイトは、G0と,W0に含まれるW’0=Enc(W1,K1)、そして先程生成したC、そして自身のIPアドレスAddr0、及びW0に含まれるIP
アドレスAddr1の五つの組に対して、自身の署名生成鍵skを用いて署名σ0=S(G0||W’0||C||Addr0||Addr1,sk)を生成する。そしてAddr1に従ってプロキシサーバ1に(G0,W’0,C,σ0)を送信する。
(G0,W’0,C,σ0)をポータルサイトより受信したプロキシサーバ1は、ポータルサイトより、ポータルサイトの署名検証鍵vkをダウンロードした後、(G0||W’0||C||Addr0||Addr1)=V(σ0,vk)が成り立つ、即ち正しく署名されていることを確認する。ここで署名が不正であった場合は、ポータルサイトにエラー報告する等して対処する。今上記署名検証が正しいものとし、プロキシサーバ1は次に、受信したG0=hw、そして自身の秘密鍵a1を用いて、
Figure 2005167967
W’0を復号してW1=Dec(Enc(W1,K1))=(Addr2||Enc(W2,K2))を得る。続いて、公開鍵PKをポータルサイトよりダウンロードし、(G0,C,Addr0,Addr1,σ0)の暗号文
C1=E(G0||C||Addr0||Addr1||σ0,PK)を生成する。
Figure 2005167967
G1、そしてW1に含まれるW’1=Enc(W2,K2)、また、C1,Addr1、そしてW1に含まれるIPアドレスAddr2の五つの組に対して、自身の署名生成鍵sk1を用いて署名σ1=S(G1||W’1||C1||Addr1||Addr2,sk1)を生成する。最終的に、Addr2に従ってプロキシサーバ2に(G1,W’1,C1,σ1)を送信する。
(G1,W’1,C1,σ1)をプロキシサーバ1より受信したプロキシサーバ2は、ポータルサイトより、プロキシサーバ1の署名検証鍵vk1をダウンロードした後、(G1||W’1||C1||Addr1||Addr2)=V(σ1,vk1)が成り立つ、即ち正しく署名されていることを確認する。ここで署名が不正であった場合は、プロキシサーバ1にエラー報告する等して対処する。今上記署名検証が正しいものとし、プロキシサーバ2は次に、
Figure 2005167967
計算した後、W’1を復号してW2=Dec(Enc(W2,K2),K2)=(Addr3||Enc(msg,K3))を得る。続いて、公開鍵PKをポータルサイトよりダウンロードし、(G1,C1,Addr1,Addr2,σ1)の暗号文C2=E(G1||C1||Addr1||Addr2||σ1,PK)を生成する。
Figure 2005167967
G2、そしてW2に含まれるW’2=Enc(msg,K3)、また、C2,Addr2、そしてW2に含まれるIPアドレスAddr3の五つの組に対して、自身の署名生成鍵sk2を用いて署名σ2=S(G2||W’2||C2||Addr2||Addr3,sk2)を生成する。最終的に、Addr3に従ってコンテンツ販売サイトに(G2,W’2,C2,σ2)を送信する。
(G2,W’2,C2,σ2)をプロキシサーバ2より受信したコンテンツ販売サイトは、ポータルサイトより、プロキシサーバ2の署名検証鍵vk2をダウンロードした後、(G2||W’2||C2||Addr2||Addr3)=V(σ2,vk2)が成り立つ、即ち正しく署名されることを確認する。ここで署名が不正であった場合は、プロキシサーバ2にエラー報告する等して対処する。今上記署名検証が正しいものとし、コンテンツ販売サイトは次に、
Figure 2005167967
を計算した後、W’2を復号して送信端末からの本文であるmsgを得ることができる。
以上により、msgを受け取ったコンテンツ販売サイトは、その後msgで要求されたイベントを実行する。ここでコンテンツ販売サイトがIPアドレスが不明の送信端末にコンテンツcontを返信する例は第2の実施の形態で記した通りであるため、説明を省略する。
この実施の形態における匿名通信方法(利用者情報開示)を図11に示す。
次に当該送信端末の利用者が、匿名で購入したコンテンツを不正売買したとして、当該不正利用者の利用者情報を開示する手順について説明する。
利用者情報を開示する処理は、当該ポータルサイト上で行われるものとする。
先ずコンテンツ販売サイトは、匿名の利用者が不正操作を行った証拠cheat、当該コンテンツを購入した証拠となる情報msg、及び(G2,W’2,C2,Addr2,Addr3,σ2)を開示サーバにアップロードする。
続いて第三者機関Xがポータルサイトにアクセスして
R3=(cheat,msg,G2,W’2,C2,Addr2,Addr3,σ2)をダウンロードし、cheatを不正と判断し、且つmsg,σ2の有効性が示された場合のみ、第三者機関端末Xから自身の秘密情報sX及び第三者機関端末Y,Zから分配された秘密情報sY,X,sZ,Xを用いてC2を部分的に復号する。これをC2,Xとする。更にコンテンツ販売サイトから分配された秘密情報b3,Xを用いてW’2を部分的に復号する。これをW’2,Xとする。そしてこの(C2,X,W’2,X)をポータルサイトにアップロードする。
同様に第三者機関ZがポータルサイトにアクセスしてR3をダウンロードし、cheatを不正と判断し、且つmsg,σ2の有効性が示された場合のみ、第三者機関端末Zから自身の秘密情報sZ及び第三者機関端末X,Yから分配された秘密情報sX,Z,sY,Zを用いてC2を部分的に復号する。これをC2,Zとする。更にコンテンツ販売サイトから分配された秘密情報b3,Zを用いてW’2を部分的に復号する。これをW’2,Zとする。そしてこの(C2,Z,W’2,Z)をポータルサイトにアップロードする。
すると検証可秘密分散の技術を用いればC2,X,C2,ZからC2の復号結果R2=(G1||C1||Addr1||Addr2||σ1)を得ることができる。また、C2,X,C2,Zに対する処理結果正当性に対しては、ゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくC2が復号されることが保証される。更にW’2,X,W’2,ZからW’2の復号結果msgを得ることができる。また、W’2,X,W’2,Zに対する処理結果正当性に対しては、ゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくW’2が復号されることが保証される。上記技術の詳細は、第2の実施の形態同様、文献3に詳しいことからここでは説明を省略する。
一方、第三者機関端末が、コンテンツ販売サイトの提示した情報に対し、署名が有効でないと判断した場合は、コンテンツ販売サイトを不正処理として処理を終了する。その理由は、当該署名が有効でない場合は、コンテンツ販売サイトは本来プロキシサーバ2からの送信データ(G2,W’2,C2,σ2)の受信を拒否する筈だからである。同様に、W’2の復号結果が、コンテンツ販売サイトの提示したmsgにならない場合もコンテンツ販売サイトを不正処理として処理を終了する。その理由は、第三者機関端末は検証可秘密分散技術によりコンテンツ販売サイトの復号処理を正しく再現できるからである。
以降、正しくC2が復号され、C2の復号結果である
R2=(G1||C1||Addr1||Addr2||σ1)がポータルサイトにアップロードされ、且つW’2の復号結果もコンテンツ販売サイトの提示したmsgに一致したものとして話を進める。
続いて第三者機関XがポータルサイトにアクセスしてR2をダウンロードし、第三者機関端末Xから自身の秘密情報sX及び第三者機関端末Y,Zから分配された秘密情報sY,X,sZ,Xを用いてC1を部分的に復号する。これをC1,Xとする。更にプロキシサーバ2から分配された秘密情報a2,Xを用いて(Addr3||W’2)を部分的に暗号化する。これをW’1,Xとする。そしてこの(C1,X,W’1,X)をポータルサイトにアップロードする。
同様に第三者機関ZがポータルサイトにアクセスしてR2をダウンロードし、第三者機関端末Zから自身の秘密情報sZ及び第三者機関端末X,Yから分配された秘密情報sX,Z,sY,Zを用いてC1を部分的に復号する。これをC1,Zする。更にプロキシサーバ2から分配された秘密情報a2,Zを用いて(Addr3||W’2)W’1を部分的に暗号化する。これをW’1,Zとする。そしてこの(C1,Z,W’1,Z)をポータルサイトにアップロードする。ここで今少なくとも二台の第三者機関端末が協力すれば当該暗号文を復号でき、勿論処理する第三者機関端末はYであってもよい。
すると検証可秘密分散の技術を用いれば、C1,X,C1,ZからC1の復号結果R1=(G0||C||Addr0||Addr1||σ0)を得ることができる。また、C1,X,C1,Zに対する処理結果正当性に対しては、ゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくC1が復号されることが保証される。更にW’1,X,W’1,Zから(Addr3||W’2)の暗号化結果W’1=Enc(Addr3||W’2)を得ることができる。また、W’1,X,W’1,Zに対する処理結果正当性に対しては、ゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくW’1が復元されることが保証される。最後に署名σ1=S(G1||W’1||C1||Addr1||Addr2,sk1)の有効性を検証する。この検証は第三者機関端末X,Zが行うが前記復元したW’1が必要となることに注意。
一方、第三者機関端末が、当該署名が有効でないと判断した場合は、プロキシサーバ2を不正処理として処理を終了する。その理由は、当該署名が有効でない場合は、プロキシサーバ2は本来プロキシサーバ1からの送信データ(G1,W’1,C1,σ1)の受信を拒否する筈だからである。
以降、正しくC1が復号され、C1の復号結果である
R1=(G0||C||Addr1||Addr2||σ1)がポータルサイトにアップロードされ、且つプロキシサーバ1の署名も正しいものとして話を進める。
続いて第三者機関XがポータルサイトにアクセスしてR1をダウンロードし、第三者機関端末Xから自身の秘密情報sX及び第三者機関端末Y,Zから分配された秘密情報sY,X,sZ,Xを用いてCを部分的に復号する。これをCXとする。更にプロキシサーバ1から分配された秘密情報a1,Xを用いて(Addr2||W’1)を部分的に暗号化する。これをW’0,Xとする。そしてこの(CX,W’0,X)をポータルサイトにアップロードする。
同様に第三者機関ZがポータルサイトにアクセスしてR1をダウンロードし、第三者機関端末Zから自身の秘密情報sZ及び第三者機関端末X,Yから分配された秘密情報sX,Z,sY,Zを用いてCを部分的に復号する。これをCZとする。更にプロキシサーバ1から分配された秘密情報a1,Zを用いて(Addr2||W’1)を部分的に暗号化する。これをW’0,Zとする。そしてこの(CZ,W’0,Z)をポータルサイトにアップロードする。ここで今少なくとも二台の第三者機関端末が協力すれば当該暗号文を復号でき、勿論処理する第三者機関端末はYであってもよい。
すると検証可秘密分散の技術を用いればCX,CZからCの復号結果uiを得ることができる。これにより不正者情報をポータルサイト管理者に対して開示請求することができる。また、CX,CZに対する処理結果正当性に対しては、ゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくCが復号されることが保証される。更にW’0,X,W’0,Zから(Addr2||W’1)の暗号化結果W’0=Enc(addr2||W’2)を得ることができる。また、W’0,X,W’0,Zに対する処理結果正当性に対しては、ゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくW’0が復元されることが保証される。そして最後に署名σ0の有効性を検証する。
一方、第三者機関端末が、当該署名が有効でないと判断した場合は、プロキシサーバ1を不正処理として処理を終了する。その理由は、当該署名が有効でない場合は、プロキシサーバ1は本来ポータルサイトからの送信データ(G0,W’0,C,σ0)の受信を拒否する筈だからである。
最終的に、ポータルサイト管理者は、uiに対応した利用者情報UIを公開する。
以上により、不正操作を行っていない利用者情報の開示は、一定数以上の第三者機関の結託、或いは送信端末、受信端末を繋ぐ通信路内の全中継サーバの管理者の結託を除いては困難となることが期待できる。また、第2の実施の形態に対し時刻管理不要とできるメリットがある。更に、文献4に拠れば、例えばこの実施の形態における平文、暗号文、公開鍵の組(msg,W’2,G2)に対して、復号結果がmsgとなるような別の暗号文、公開鍵の組(W”2,G’2)を求めることは困難であることが証明されている。この衝突困難性の性質により、第2の実施の形態での時刻による送信装置、受信装置間の通信路内の、各種装置の送信データの連鎖と同等の機能を有することができる。即ち、中継サーバや各種Webサイトが過去の送信データを再利用することを防ぐことができる。
その他、プロキシサーバは、(1)ログ管理不要、(2)送信端末同様に身元確認等の登録処理が必要、(3)不正処理を行った場合は通信路内で隣接する装置或いは第三者機関端末によってその不正処理が露呈する、ことから、送信端末がプロキシサーバを兼任することに対しても特別な処理や問題は生じない。即ち、利用者は自身の保有する装置を時には送信端末として利用し、時にはプロキシサーバとして運用させることができる。そしてこれは、プロキシサーバの負荷や、誰がどのような目的でプロキシサーバを提供、管理するのかといった運営の問題に対する一つの解決アプローチと見ることができる。
最後に、第4の実施の形態を説明する。
当該国内優先権主張の根拠とする出願の発明である上述した匿名通信方法の第1ないし第3の実施の形態は、送信者を受信者或いは第三者が特定することができない通信方法であり、送信者の属する組織の内部の者ですら送信者を特定して通信を確認することができない。そこで、送信者の属する組織の内部の者は当該送信者を特定して通信内容を確認することができるが、当該組織の外部の者には匿名性を保持することができる第4の実施の形態をここに説明する。
企業などの組織では、セキュリティに関する研究業務に携わる社員が、インターネット上で流通している攻撃ソフトウェアやコンピュータウィルスに関する情報を研究業務の一環として調査をすることがある。一般的にこのような攻撃ソフトウェア本体、および、その情報は、管理者が明確で信頼のおけるWebサイトではなく、管理者が不明で信頼することができないWebサイトから入手しなければならない。このことは、信頼することができないWebサイトで作成された、上記企業の通信記録の取り扱いもまた、信頼することができないことを意味する。この通信記録は、どの企業がどのような調査を行っているかという企業活動に関する内容を含んだ情報であり、通信記録が第三者へ漏えいした場合には、企業の損害へとつながる可能性がある。
また、自社製品の社外評価を調査する業務に携わる社員が、各種製品の評価が行われている掲示板サイトを調査することがある。この通信記録も、どの企業がどのような調査を行っているかという企業活動に関する内容を含んだ情報であるため、社外に調査の事実を知られないようにする必要がある。
前記の損害を未然に防ぐ技術手段として、受信端末や第三者が、送信端末を特定することができない匿名通信がある。匿名通信技術の一つであるオニオンルーティングは、当該通信路に多段の匿名プロキシを中継させ、その個々の中継プロキシのアドレスを各々層状に暗号化することで全体の通信経路を秘匿する技術として知られ、これにより送信端末がどの受信端末と通信しているかの特定をネットワーク監視サーバ(盗聴等も含む)に対しても困難とする効果がある。
更に、匿名性を悪用した利用者を特定することが可能な技術として、「特願2003−383761,匿名通信方法(以降、優先根拠発明、と称す)」がある。優先根拠発明における匿名通信方法は、利用者のプライバシを高いレベルで保護するために、送信端末の通信ログは集中管理されること無く、かつ送信端末がどの受信端末と通信したかを誰にも知られること無く、一方で匿名性を悪用した利用者情報の開示制御を柔軟にすることを目的とし、事前に承認された第三者機関の一定数以上が合意した場合に限り、当該不正利用者の特定が可能となる技術である。
第4の実施の形態が解決しようとする課題について説明する。
企業における社員のような、組織内部の利用者が、個々に優先根拠発明の匿名通信を行った場合、その高い匿名性のために、送信先のWebサイトが信頼することができない場合であっても、送信端末を操作する利用者は、自分以外の者全てに対してアクセス先を秘匿にすることが可能である。しかし、送信端末が接続されたネットワークの管理者に対しても匿名な通信であるため、組織の意向に反した内容の通信であっても制限することができない。
例えば、各種製品評価が行われている掲示板サイトにおいて、自社製品の評判調査を目的とし、社外に調査の事実を知られないために匿名通信を用いているはずの社員が、不正に自社製品の秘密情報を暴露する書き込みを行っていても、ネットワークの管理者も含め、書き込みを行った社員本人以外は、その行動を検知することができない。
優先根拠発明は、利用者を追跡するための情報と、事前に承認された第三者機関の一定数以上の合意があって初めて当該不正利用者の特定が可能となる。上記の例では、実際の損害を受けるのは企業である一方、匿名性を悪用した利用者を追跡するための情報は掲示板サイトが保持している。このため優先根拠発明の方式には、次に挙げる、不正利用者の特定を妨げる要因がある。一つめは、利用者を追跡するための情報が、企業に対して提供されるとは限らないことである。二つめは、利用者の行動が、掲示板サイトの利用規約には違反していない等の理由により、第三者機関の一定数以上が合意するとは限らないことである。
さらに、仮に不正利用者を特定する条件が満たされても、それは全て事後の対応であり、事前に防ぐことができないという根本的な問題が存在している。
従って、第4の実施の形態は、組織の外部に対しては匿名性を保持しつつ、組織内部に対しては匿名性を確保しない匿名通信方法を実現するものである。
第4の実施の形態を図を参照して具体的に説明する。
先ず、その構成要素を図12〜15を参照して説明する。図12は優先根拠発明の図5と対応しており、同一名称の構成要素は同等の機能を有するものとする。
図12において、1000は匿名通信を行う組織を示し、2000は組織1000に匿名通信サービスを提供する接続事業者、3000は接続事業者2000と提携している接続事業者、4000はコンテンツを提供しているコンテンツ事業者である。1100は匿名通信集約装置、1200と1300は利用者端末、1201と1301は各々利用者端末1200と利用者端末1300を操作する利用者である。特に、図13をも参照するに、1120はコンテンツフィルタ機構、1130は匿名通信代理機構、1140は匿名通信発信機構である。11と12は利用者端末1200および利用者端末1300と匿名通信集約装置1100との間を接続する社内通信路である。
2100は接続事業者2000が設置している匿名通信中継装置である。特に、図14をも参照するに、2110はファイアウォール機構、2120は匿名通信中継機構である。
3100は接続事業者3000が設置している匿名通信中継装置である。匿名通信中継装置3100は、匿名通信中継装置2100と同等の機能を有しており、ファイアウォール機構2110に対応するファイアウォール機構3110および匿名通信中継機構2120に対応する匿名通信中継機構3120を有している。
4100はコンテンツ事業者4000が設置しているコンテンツサーバ装置である。特に、図15をも参照するに、4120は匿名通信終端機構、4130はコンテンツを提供するコンテンツサーバ機構である。
ここで、各機構の機能について説明する。
ファイアウォール機構2110およびファイアウォール機構3110は、組織1000の内側と外側とを結ぶ通信について、内側端末の識別子、内側端末の通信口識別子、外側端末の識別子、外側端末の通信口識別子、通信方向、の組み合わせに対して、通過可否の定義を登録する機構である。ファイアウォール機構2110およびファイアウォール機構3110は、組織1000の内側と外側とを結ぶ通信を監視し、先の通過可否の定義に従って通信を通過または遮断する機能を有する。
コンテンツフィルタ機構1120は、自身を経由する通信の内容に対して、組織1000の方針により定める通過可否の定義を登録する。コンテンツフィルタ機構1120は、自身を経由する通信を監視し、先の通過可否の定義に従って通信を通過または遮断する機能を有する。
匿名通信代理機構1130は、自身に到着した匿名通信要求を、自身からの匿名通信要求として匿名通信発信機構1140に送信する機能を有すると共に、匿名通信発信機構1140から匿名通信要求の応答を受け取り、その応答を、自身へ匿名通信要求を送信した送信元へ送信する機能を有する。
ここで、優先根拠発明の機構、機能の内の第4の実施の形態に関連する一部について、念のため、再確認しておく。
匿名通信発信機構1140は、優先根拠発明における送信端末が備える、匿名通信を開始する機能を有する。
匿名通信中継機構2120および匿名通信中継機構3120は、優先根拠発明におけるプロキシサーバが備える、匿名通信を中継する機能を有する。
匿名通信終端機構4120は、優先根拠発明におけるオークションWebサイトおよび匿名掲示板Webサイトが備える、匿名通信データを処理し、送信端末からの本文を得る機能を有する。
コンテンツサーバ機構4130は、優先根拠発明におけるオークションWebサイトおよび匿名掲示板Webサイトが備える、送信端末からの本文に対して応答を返す機能を有する。
また、優先根拠発明に記載の認証サーバを備えるポータルサイト、第三者機関もこの第4の実施の形態に含まれるが、優先根拠発明における構成および動作と同一であるため、説明を省略する。
次に、第4の実施の形態の動作について説明する。なお、第4の実施の形態が動作を開始するに先立って、優先根拠発明の匿名通信を行うために必要な事前処理は全て完了しているものとする。
図16をも参照して「契約」について説明する。
接続事業者2000は、匿名通信発信装置1100を販売し、匿名通信発信装置1100から匿名通信中継装置2100を経由した匿名通信サービスを販売する。即ち、組織1000は、接続事業者2000から匿名通信発信装置1100を購入する。組織1000は、匿名通信サービスを利用する契約を接続事業者2000との間に結び、サービスの利用料金を支払う。
接続事業者3000も接続事業者2000と同様に、匿名通信発信装置1100と同等の装置の販売、および、その装置から匿名通信中継装置3100を経由した匿名通信サービスを販売する。
接続事業者2000と接続事業者3000は、接続事業者2000の匿名通信中継装置2100と、接続事業者3000の匿名通信中継装置3100との間で、相互に匿名通信を中継することを認める提携関係を結ぶ。この提携関係により、接続事業者2000と接続事業者3000は、自身から中継が可能な匿名通信の経路を拡大することができる。
図14を参照してファイアウォール機構2110の事前準備について説明する。
接続事業者2000は、ファイアウォール機構2110に対して、接続事業者2000内部の2120と、接続事業者2000外部である匿名通信発信機構1140との間の通信を許可する設定を行う。この設定は、前述した接続事業者2000の販売する匿名通信サービスを、組織1000が利用する契約を結んだことにより行われる。接続事業者2000は、ファイアウォール機構2110に対して、接続事業者2000内部の匿名通信中継機構2120と、接続事業者2000外部である匿名通信中継機構3120との間の通信を許可する設定を行う。この設定は、前述した接続事業者2000と接続事業者3000が相互に匿名通信を中継することを認める提携関係を結んだことにより行われる。
接続事業者3000は、ファイアウォール機構3110に対して、接続事業者3000内部の匿名通信中継機構3120と、接続事業者3000外部である匿名通信中継機構2120との間の通信を許可する設定を行う。この設定は、前述した接続事業者2000と接続事業者3000が相互に匿名通信を中継することを認める提携関係を結んだことにより行われる。
図13を参照してコンテンツフィルタ1120の事前準備について説明する。
組織1000は、コンテンツフィルタ1120に対して、コンテンツサーバ装置4100のコンテンツを取得する通信を許可する設定を行う。
図12を参照して利用者端末1200に対する匿名通信処理について説明する。
利用者1201は、利用者端末1200から、コンテンツサーバ装置4100のコンテンツ取得要求を、匿名通信集約装置1100へ送信することにより、匿名通信を要求する。
図17を参照して匿名通信集約装置1100の匿名通信処理について説明する。
匿名通信集約装置1100は、通信を受け取ると、組織1000内部から外部への匿名通信要求か、組織1000外部から内部への匿名通信応答かを判断し、その他の通信の場合は受信した内容を破棄する。匿名通信集約装置1100は、受信した内容が匿名通信要求の場合、コンテンツフィルタ1120により、通信要求が許可される内容かを確認する。通信が許可されない場合、匿名通信集約装置1100は、要求が拒否されたことを利用者端末1200へ通知し、受信した内容を破棄する。通信が許可された場合、匿名通信集約装置1100は、匿名通信代理機構1130により、利用者端末1200に代わって自身が4000のコンテンツ取得要求を行い、匿名通信発信機構1140により優先根拠発明に記載の匿名通信処理を開始する。匿名通信発信機構1140が行う匿名通信処理の中継経路は、組織1000が契約を結んでいる匿名通信中継機構2120を先頭して、匿名通信中継装置2100からの中継を許可している匿名通信中継機構3120を経由させる。この間、利用者端末1200との通信路は保持し続けることにより、後述する匿名通信の応答との対応づけを行う。匿名通信集約装置1100は、受信した内容が匿名通信応答の場合、匿名通信発信機構1140により優先根拠発明に記載の匿名通信処理を行い、コンテンツサーバ装置4100からの応答コンテンツを抽出する。次に匿名通信集約装置1100は、匿名通信代理機構1130により、コンテンツサーバ装置4100に代わって自身が利用者端末1200に対して応答コンテンツを送信する。この際コンテンツフィルタ1120により、利用者端末1200に対して提供される応答コンテンツが、許可される内容かを確認し、許可される内容であれば匿名通信集約装置1100はそのまま利用者端末1200へ送信し、許可されない内容であれば匿名通信集約装置1100は応答コンテンツの提供が許可されないことを利用者端末1200へ通知し、応答コンテンツを破棄する。
匿名通信中継装置の匿名通信処理を図14を参照して説明する。
匿名通信中継装置2100は、通信を受け取ると、ファイアウォール機構2110により、自身に登録された通信可否の定義を確認し、通過を許可するかどうかを判断する。通過を許可されなかった場合、匿名通信中継装置2100は受信した内容を破棄する。通過が許可される場合、匿名通信中継装置2100は匿名通信中継機構2120により優先根拠発明における匿名通信の中継処理を行う。
また、匿名通信中継装置3100についても、匿名通信中継装置2100と同様の動作を行う。
図15を参照してコンテンツサーバ装置の匿名通信処理について説明する。
コンテンツサーバ装置4100は、通信を受け取ると、匿名通信終端機構4120により、優先根拠発明における匿名通信データから本文を得る処理を行う。次に、コンテンツサーバ装置4100は、コンテンツサーバ機構4130により、本文に対する応答コンテンツを生成し、匿名通信終端機構4120により、優先根拠発明における匿名通信の応答処理を行う。
図12を参照して利用者端末の匿名通信処理を説明する。
匿名通信終端機構4120から送出された応答コンテンツは、優先根拠発明における匿名通信中継装置3100と匿名通信中継装置2100の中継処理、および、前述の匿名通信集約装置1100の処理によって利用者端末1200へ送信され、利用者1201に提供される。
上述した利用者端末1200、匿名通信集約装置1100、匿名通信中継装置2100、匿名通信中継装置3100、コンテンツサーバ装置4100の処理シーケンスは図18に示されている。
ここで、第4の実施の形態の具体的な実施例を説明する。
図12における利用者端末1200、利用者端末1300として、Microsoft Windows(登録商標)がインストールされたパソコンを使用する。社内通信路11および社内通信路12は、TCP/IPによるネットワークとする。ファイアウォール機構2110とファイアウォール機構3110は、端末の識別子としてIPアドレス、通信口識別子としてポート番号を利用したパケットフィルタリング機能を有するアプリケーションソフトウェアとする。コンテンツフィルタ1120は、HTTP通信におけるURLによって通過可否を判断するURLフィルタリング機能を有するアプリケーションソフトウェアとする。コンテンツサーバ機構4130は、掲示板ソフトウェアとする。
匿名通信代理機構1130は第4の実施の形態の動作によるアプリケーションソフトウェアとし、匿名通信発信機構1140、匿名通信中継機構2120、匿名通信中継機構3120、匿名通信終端機構4120は優先根拠発明における機能を有するアプリケーションソフトウェアとする。
利用者が利用するパソコンの、Webブラウザ(HTTPクライアント)のプロキシ設定は、匿名通信集約装置1100のIPアドレス、および匿名通信代理機構1130のポート番号を指定する。
ファイアウォール機構2110の設定は、第一に、匿名通信集約装置1100の全てのポートから、匿名通信中継装置2100の匿名通信中継機構2120のポートへの通信を許可する設定をし、第二に、匿名通信中継装置2100の全てのポートから、匿名通信中継装置3100の匿名通信中継機構3120のポートへの通信を許可する設定をし、第三に、匿名通信中継装置3100の全てのポートから、匿名通信中継装置2100の匿名通信中継機構2120のポートへの通信を許可する設定をする。
ファイアウォール機構3110の設定は、第一に、匿名通信集約装置1100の全てのポートから、コンテンツサーバ装置4100の掲示板ソフトウェアのポートへの通信を許可する設定をし、第二に、匿名通信中継装置2100の全てのポートから、匿名通信中継装置3100の匿名通信中継機構3120のポートへの通信を許可する設定をし、第三に、匿名通信中継装置3100の全てのポートから、匿名通信中継装置2100の匿名通信中継機構2120のポートへの通信を許可する設定をする。
URLフィルタの設定は、掲示板ソフトウェアを表現するURL、および、全てのWebコンテンツ応答の通過を許可する設定を行う。
実施例の動作を説明する。
利用者は、パソコンのWebブラウザ(HTTPクライアント)を起動し、アドレス欄に掲示板ソフトウェアのURLを入力してコンテンツ取得要求を行う。この操作により、コンテンツ取得要求が匿名通信集約装置に送信される。
匿名通信集約装置は、掲示板ソフトウェアのURLへの通信を許可し、匿名通信代理機構と匿名通信発信機構により、優先根拠発明における匿名通信処理を行う。以降、前述の図18の処理フローと手順で、利用者端末に掲示板ソフトウェアからの応答が到達し、最終的に利用者にその内容が提示される。
更に、第4の実施の形態は以下の如くに実施することができる。
匿名通信代理装置1100のコンテンツフィルタ1120、匿名通信代理機構1130、匿名通信発信機構1140の各機構の一部を異なる装置上で実現する構成として実施する。
匿名通信中継装置2100のファイアウォール機構2110、匿名通信中継機構2120の各機構の一部を異なる装置上で実現する構成として実施する。
匿名通信中継装置3100のファイアウォール機構3110、匿名通信中継機構3120の各機構の一部を異なる装置上で実現する構成として実施する。
コンテンツサーバ装置4100の匿名通信終端機構4120、コンテンツサーバ機構4130の各機構の一部を異なる装置上で実現する構成として実施する。
以上の匿名通信装置の構成の他に、組織1000と接続事業者接続事業者2000の間を専用線等の安全な通信路で接続した上で、匿名通信代理装置1100のコンテンツフィルタ1120、匿名通信代理機構1130、匿名通信発信機構1140の各機構の一部または全てを接続事業者接続事業者2000のネットワークに接続された装置上で実現する構成として実施することができる。
優先根拠発明における不正な利用者の利用者情報の開示について、組織1000内部の利用者まで特定が必要な場合には、利用者端末と匿名通信代理装置1000との間で利用者認証を行うこと、利用者の通信記録を保存しておくこと、および、優先根拠発明に記載の不正な利用者の利用者情報の開示によって得られた通信内容との対応付けを行うことにより、組織1000内部の利用者まで特定することが可能である。
また、組織1000内部において、利用者1201の通信内容を、利用者1301に対して秘密にすることが必要な場合には、社内通信路11を暗号化することによって実現が可能である。
第4の実施の形態の効果について説明する。
第4の実施の形態においては、組織1000のネットワーク管理者が、組織1000内の匿名通信集約装置1100のコンテンツフィルタ機構1120に設定を行うことにより、組織1000内部から外部へ行われる匿名通信をふるいにかけることが可能となる。例えば、各種製品評価が行われている掲示板サイトにおいて、自社製品の評判調査を目的とし、社外に調査の事実を知られないために匿名通信を用いている社員が、不正に自社製品の秘密情報を暴露する書き込みを行ったりすると言う様な特定の条件を満たす内容の通信をすることが無い様に監視し、通信を遮断してこれを事前に防止することができる。
一般に匿名通信は、匿名性を悪用した不正行為の可能性があるため、組織単位で匿名通信を行うことは、その組織に対する社会的信用性を落としかねない。しかし、不正と判断された場合には不正者を特定することが可能な優先根拠発明の方式を用いることで、社会的な責任を果たすことになり、その組織に対する社会的信用性を保持する効果がある。
また優先根拠発明に記載のシステムでは、利用者が操作を行う送信端末に、匿名通信を開始する機構が必要となるのに対し、この発明のシステムでは、利用者が操作を行う利用者端末に、匿名通信を行うために必要となる機構を新たに導入する必要が無い。これにより、匿名通信を必要とする組織は、各利用者の端末に匿名通信ソフトウェアを導入することなく、この発明の匿名通信集約装置だけを導入することで、匿名通信を行うことが可能となる。
一方、接続事業者は、匿名通信サービスを組織に対して提供するビジネスを行うことが可能である。さらに、同様の接続事業者間で匿名通信を相互に中継する提携を行うことは、匿名通信の経路を拡大して匿名性を高めることになり、自身が提供するサービスの価値を高めることが可能となる。
以上の図12により図示説明される第4の実施の形態が、優先根拠発明における第2の実施の形態と対応していることと同様に、優先根拠発明における第1の実施の形態および第3の実施の形態に対しても、この第4の実施の形態を適用することができる。即ち、第1の実施の形態ないし第3の実施の形態の技術内容に第4の実施の形態の技術内容を組み合わせ適用することにより、送信者を受信者或いは第三者が特定することができない、送信者の属する組織の内部の者ですら送信者を特定して通信を確認することができない匿名通信方法として設定実施すると共に、送信者の属する組織の内部の者は当該送信者を特定して通信内容を確認することができるが当該組織の外部の者には匿名性を保持する匿名通信方法として設定実施することができる匿名通信方法を提供することができる。
第1の実施の形態の匿名通信システムを示す図。 第1の実施の形態の匿名通信方法(事前処理)を示す図。 第1の実施の形態の匿名通信方法(送信端末のWebサイトアクセス)を示す図。 第1の実施の形態の匿名通信方法(利用者情報開示)を示す図。 第2の実施の形態の匿名通信システムを示す図。 第2の実施の形態の匿名通信方法(事前処理)を示す図。 第2の実施の形態の匿名通信方法(送信端末のWebサイトアクセス)を示す図。 第2の実施の形態の匿名通信方法(利用者情報開示)を示す図。 第3の実施の形態の匿名通信方法(事前処理)を示す図。 第3の実施の形態の匿名通信方法(送信端末のWebサイトアクセス)を示す図。 第3の実施の形態の匿名通信方法(利用者情報開示)を示す図。 第4の実施の形態を説明する図。 匿名通信集約装置の構成を説明する図。 匿名通信中継装置の構成を説明する図。 コンテンツサーバ装置の構成を説明する図。 契約を説明する図。 匿名通信集約装置の処理を説明する図。 匿名通信の処理シーケンスを示す図。

Claims (23)

  1. 送信端末は利用者情報を与えること無く匿名で受信端末と通信可能な匿名通信方法において、
    送信端末は、現在送信端末を操作している利用者の利用者情報に対する暗号文を生成し、当該暗号文を本文と共に受信端末に送信し、
    受信端末は、当該匿名利用者の不正操作があった場合、利用者情報に対する暗号文の復号権限を持つ第三者機関に当該暗号文を提示して、当該利用者情報の開示を依頼し、
    第三者機関端末は、受信端末の開示要求に応じて当該暗号文を復号することで、
    通常時は、送信端末は利用者情報を与えること無く匿名で受信端末と通信できるが、利用者が不正操作を行えば当該利用者情報が開示されることから、匿名性を悪用した不正操作も防止されることを特徴とする匿名通信方法。
  2. 請求項1に記載の匿名通信方法において、
    送信端末は、受信端末と通信する前に認証サーバにアクセスし、送信端末を現在操作している利用者の利用者情報に対する暗号文、及び当該暗号文に対する認証サーバの署名を認証サーバから取得し、当該暗号文及び署名を本文と共に受信端末に送信することで、
    送信端末の不正処理により、開示した利用者情報が偽の情報となることを防ぐことを特徴とする匿名通信方法。
  3. 請求項1に記載の匿名通信方法において、
    送信端末は、受信端末と通信する前に認証サーバにアクセスし、送信端末を現在操作している利用者の利用者情報、及び当該利用者情報に対する認証サーバの署名を認証サーバから取得し、当該利用者情報及び署名からなる組を暗号化して本文と共に受信端末に送信することで、
    送信端末の不正処理により、開示した利用者情報が偽の情報となることを防ぐことを特徴とする匿名通信方法。
  4. 請求項2または3に記載の匿名通信方法において、
    送信端末が認証サーバから受信するデータは、送信端末に送信される代わりに別の装置に送信され、当該利用者情報或いはその暗号文及びその署名からなる組が、送信端末から受信端末へ送信される本文と共に受信端末に送信される、
    ことを特徴とする匿名通信方法。
  5. 請求項2乃至4の何れか1項に記載の匿名通信方法において、
    送信端末は、受信端末に至る通信路内に一台以上のプロキシサーバを中継させ、当該プロキシサーバ及び受信端末のIPアドレス等のアドレス情報を、通信路内の前段に隣接する装置の公開鍵を用いて暗号化することで、各プロキシサーバ及び受信端末は通信路内で隣接していない装置の特定が困難となることを特徴とし、
    更に、利用者情報に対する暗号文は通信路内で転送され、最終的に受信端末に送信されることで、
    利用者の不正操作時の利用者情報の開示を可能としながら送信端末の匿名性を高めることを特徴とする匿名通信方法。
  6. 請求項1乃至5の何れか1項に記載の匿名通信方法において、
    暗号文を復号する秘密鍵は、第三者機関端末に分散され、一定数以上の第三者機関が合意した場合に限り、当該第三者機関は各自の端末を操作して利用者情報に対する暗号文を復号できるようにすることで、不正利用者の利用者情報は第三者機関の権限の下で開示される、
    ことを特徴とする匿名通信方法。
  7. 請求項2乃至6の何れか1項に記載の匿名通信方法において、
    認証サーバは、利用者情報或いはその暗号文を送信するのではなく、利用者情報と対応付いた識別子或いはその暗号文を代わりに送信することで、
    不正利用者の利用者情報を最終的に開示出来るのは第三者機関ではなく認証サーバとする、ことを特徴とする匿名通信方法。
  8. 請求項4に記載の匿名通信方法において、
    送信端末は、受信端末に至る通信路内に一台以上のプロキシサーバを中継させ、当該プロキシサーバ及び受信端末のIPアドレス等のアドレス情報を、通信路内の前段に隣接する装置の公開鍵を用いて暗号化することで、各プロキシサーバ及び受信端末は通信路内で隣接していない装置の特定が困難となることを特徴とし、
    更に、利用者情報に対する暗号文は通信路内で転送され、最終的に受信端末に送信することで、
    利用者の不正操作時の利用者情報の開示を可能としながら送信端末の匿名性を高めることを特徴とし、
    送信端末、受信端末を繋ぐ通信路内に認証サーバ及びプロキシサーバが中継され、
    認証サーバは、利用者情報に対する暗号文、自身のアドレス情報、後段に隣接するプロキシサーバのアドレス情報、そして現在時刻情報の四つの組に対して署名を施し、当該利用者情報に対する暗号文及び署名を後段に隣接するプロキシサーバに送信し、
    プロキシサーバは、署名を検証し、正当な場合のみそれを受理し、プロキシサーバは次に、認証サーバから受け取った当該暗号文及び署名の組を暗号化し、当該暗号文、自身のアドレス情報、後段に隣接するプロキシサーバ或いは受信端末のアドレス情報、そして現在時刻情報の四つの組に対して署名を施し、当該暗号文及び署名を後段に隣接するプロキシサーバ或いは受信端末に送信し、
    以降この操作を繰り返していくことで、最終的に受信端末に利用者情報が多重に暗号化及び署名された情報が送信されるようにすることで、
    認証サーバ及びプロキシサーバに対する送信データの否認を防ぐことを特徴とする匿名通信方法。
  9. 請求項8に記載の匿名通信方法において、
    認証サーバ及びプロキシサーバは、当該暗号文、そして自身のアドレス情報、及び後段に隣接するプロキシサーバ或いは受信端末のアドレス情報に加え、後段に隣接するプロキシサーバ或いは受信端末に送信する、送信端末から受信端末への本文を暗号化した暗号文の四つの組に対して署名を施すことで、
    認証サーバ及びプロキシサーバに対する送信データの否認を防ぐことを特徴とする匿名通信方法。
  10. 請求項8に記載の匿名通信方法において、
    暗号文を復号する秘密鍵は第三者機関端末に分散され、一定数以上の第三者機関が合意した場合に限り、当該第三者機関は各自の端末を操作して利用者情報に対する暗号文を復号できるようにすることで、
    不正利用者の利用者情報は第三者機関の権限の下で開示される、ことを特徴とする匿名通信方法。
  11. 請求項8に記載の匿名通信方法において、
    認証サーバは利用者情報或いはその暗号文を送信するのではなく、利用者情報と対応付いた識別子或いはその暗号文を代わりに送信することで、
    不正利用者の利用者情報を最終的に開示出来るのは第三者機関ではなく認証サーバとする、ことを特徴とする匿名通信方法。
  12. 請求項10に記載の匿名通信方法において、
    認証サーバは、利用者情報或いはその暗号文を送信するのではなく、利用者情報と対応付いた識別子或いはその暗号文を代わりに送信することで、
    不正利用者の利用者情報を最終的に開示出来るのは第三者機関ではなく認証サーバとする、ことを特徴とする匿名通信方法。
  13. 請求項8、10、11、12の何れか1項に記載の匿名通信方法において、
    第三者機関端末は、利用者の不正操作があったとして受信者端末より利用者情報の暗号文、そして当該暗号文、前段に隣接するプロキシサーバのアドレス情報、及び自身のアドレス情報、及び現在時刻情報の四つの組に対する署名が提示された場合、先ず当該署名を検証し、正しければこれを受理し、そうでなければ受信端末を不正処理と判断し、正しい場合は次に、前段に隣接していたプロキシサーバについて、第三者機関端末は先ず当該暗号文を復号し、得られた利用者情報に対する暗号文、前段に隣接するプロキシサーバ或いは認証サーバのアドレス情報、及び自身のアドレス情報、そして前段に隣接するプロキシサーバ或いは認証サーバの生成した現在時刻情報の四つの組に対する署名を得て、当該署名を検証し、正しければこれを受理し、そうでなければ当該プロキシサーバを不正処理と判断し、正しい場合は以降同様に通信路内の装置の処理を遡っていくことで、当該受信端末及びプロキシサーバの不正処理を困難とする、
    ことを特徴とする匿名通信方法。
  14. 請求項9に記載の匿名通信方法において、
    暗号文を復号する秘密鍵は、第三者機関端末に分散され、一定数以上の第三者機関が合意した場合に限り、当該第三者機関は各自の端末を操作して利用者情報に対する暗号文を復号できるようにすることで、
    不正利用者の利用者情報は第三者機関の権限の下で開示される、ことを特徴とする匿名通信方法。
  15. 請求項9に記載の匿名通信方法において、
    認証サーバは、利用者情報或いはその暗号文を送信するのではなく、利用者情報と対応付いた識別子或いはその暗号文を代わりに送信することで、
    不正利用者の利用者情報を最終的に開示出来るのは第三者機関ではなく認証サーバとする、ことを特徴とする匿名通信方法。
  16. 請求項15に記載の匿名通信方法において、
    暗号文を復号する秘密鍵は、第三者機関端末に分散され、一定数以上の第三者機関が合意した場合に限り、当該第三者機関は各自の端末を操作して利用者情報に対する暗号文を復号できるようにすることで、
    不正利用者の利用者情報は第三者機関の権限の下で開示される、ことを特徴とする匿名通信方法。
  17. 請求項9、14、15、16の何れか1項に記載の匿名通信方法において、
    利用者の不正操作があったとして受信者端末より、利用者情報に対する暗号文、及び当該プロキシサーバより受信した、本文に対する暗号文の四つの組に対する署名、そして当該本文が提示された場合、第三者機関端末は先ず当該署名を検証し、正しければ、次に本文に対する暗号文を復号し、正しく本文に復号されればこれを受理し、そうでなければ受信端末を不正処理と判断し、正しい場合は次に、前段に隣接していたプロキシサーバについて、第三者機関端末は先ず当該暗号文を復号し、得られた利用者情報に対する暗号文、前段に隣接するプロキシサーバ或いは認証サーバのアドレス情報、自身のアドレス情報、及び当該プロキシサーバより受信した、本文に対して二重に暗号化された暗号文の四つの組に対する署名を得て、当該署名を検証し、正しければ、次に当該二重暗号文を復号し、正しく受信者端末の提示した利用者情報に対する暗号文に復号されればこれを受理し、そうでなければ当該プロキシサーバを不正処理と判断し、正しい場合は以降同様に通信路内の装置の処理を遡っていくことで、
    当該受信端末及びプロキシサーバの不正処理を困難とする、ことを特徴とする匿名通信方法。
  18. 送信端末が利用者情報を与えることなく匿名で受信端末と通信可能な匿名通信方法において、
    送受信端末を中継する匿名通信集約装置が送受信端末を識別するアドレスを暗号化することにより、送信端末が接続されたネットワークの外部では、送信端末の特定することおよび送信端末が接続されたネットワークを特定することをできなくすることを特徴とする匿名通信方法。
  19. 請求項18に記載される匿名通信方法において、
    匿名通信集約装置は通信内容を監視することを特徴とする匿名通信方法。
  20. 請求項19に記載される匿名通信方法において、
    匿名通信集約装置は特定の条件を満たす内容の通信を遮断することを特徴とする匿名通信方法。
  21. 請求項1ないし請求項17に記載される匿名通信方法において、
    送受信端末を中継する匿名通信集約装置が送受信端末を識別するアドレスを暗号化することにより、送信端末が接続されたネットワークの外部では、送信端末の特定することおよび送信端末が接続されたネットワークを特定することをできなくすることを特徴とする匿名通信方法。
  22. 請求項21に記載される匿名通信方法において、
    匿名通信集約装置は通信内容を監視することを特徴とする匿名通信方法。
  23. 請求項22に記載される匿名通信方法において、
    匿名通信集約装置は特定の条件を満たす内容の通信を遮断することを特徴とする匿名通信方法。
JP2004171314A 2003-11-13 2004-06-09 匿名通信方法 Expired - Fee Related JP4608245B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004171314A JP4608245B2 (ja) 2003-11-13 2004-06-09 匿名通信方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003383761 2003-11-13
JP2004171314A JP4608245B2 (ja) 2003-11-13 2004-06-09 匿名通信方法

Publications (2)

Publication Number Publication Date
JP2005167967A true JP2005167967A (ja) 2005-06-23
JP4608245B2 JP4608245B2 (ja) 2011-01-12

Family

ID=34741737

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004171314A Expired - Fee Related JP4608245B2 (ja) 2003-11-13 2004-06-09 匿名通信方法

Country Status (1)

Country Link
JP (1) JP4608245B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005303460A (ja) * 2004-04-07 2005-10-27 Nippon Telegr & Teleph Corp <Ntt> 匿名通信方法、認証装置、送信装置、中継装置、受信装置、不正者特定装置及びプログラム
JP2015122704A (ja) * 2013-12-25 2015-07-02 住友電工システムソリューション株式会社 通信システム、通信方法、通信アダプタおよびサーバ
US9202079B2 (en) 2012-10-25 2015-12-01 Verisign, Inc. Privacy preserving data querying
US9363288B2 (en) 2012-10-25 2016-06-07 Verisign, Inc. Privacy preserving registry browsing
US10565394B2 (en) 2012-10-25 2020-02-18 Verisign, Inc. Privacy—preserving data querying with authenticated denial of existence

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002287632A (ja) * 2001-03-28 2002-10-04 Just Syst Corp 時刻監視システム、時刻監視方法、時刻監視方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003289300A (ja) * 2002-03-28 2003-10-10 Foundation For Nara Institute Of Science & Technology 回答収集システム、回答収集方法、サーバ装置、コンピュータをサーバ装置として機能させるためのプログラム及びそのプログラムを記録するコンピュータで読み取り可能な記録媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002287632A (ja) * 2001-03-28 2002-10-04 Just Syst Corp 時刻監視システム、時刻監視方法、時刻監視方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003289300A (ja) * 2002-03-28 2003-10-10 Foundation For Nara Institute Of Science & Technology 回答収集システム、回答収集方法、サーバ装置、コンピュータをサーバ装置として機能させるためのプログラム及びそのプログラムを記録するコンピュータで読み取り可能な記録媒体

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005303460A (ja) * 2004-04-07 2005-10-27 Nippon Telegr & Teleph Corp <Ntt> 匿名通信方法、認証装置、送信装置、中継装置、受信装置、不正者特定装置及びプログラム
JP4500087B2 (ja) * 2004-04-07 2010-07-14 日本電信電話株式会社 匿名通信方法、匿名通信システム、認証装置、送信装置、中継装置、受信装置、不正者特定装置及びプログラム
US9202079B2 (en) 2012-10-25 2015-12-01 Verisign, Inc. Privacy preserving data querying
US9363288B2 (en) 2012-10-25 2016-06-07 Verisign, Inc. Privacy preserving registry browsing
US9866536B2 (en) 2012-10-25 2018-01-09 Verisign, Inc. Privacy preserving registry browsing
US10346627B2 (en) 2012-10-25 2019-07-09 Verisign, Inc. Privacy preserving data querying
US10565394B2 (en) 2012-10-25 2020-02-18 Verisign, Inc. Privacy—preserving data querying with authenticated denial of existence
JP2015122704A (ja) * 2013-12-25 2015-07-02 住友電工システムソリューション株式会社 通信システム、通信方法、通信アダプタおよびサーバ

Also Published As

Publication number Publication date
JP4608245B2 (ja) 2011-01-12

Similar Documents

Publication Publication Date Title
Goldberg Privacy-enhancing technologies for the internet III: ten years later
US20090307486A1 (en) System and method for secured network access utilizing a client .net software component
CN106161449A (zh) 无密钥认证传输方法及系统
Wang et al. Data integrity checking with reliable data transfer for secure cloud storage
CN101808142A (zh) 通过路由器或交换机实现可信网络连接的方法和装置
JP4783340B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
Borselius Multi-agent system security for mobile communication
Muftic et al. Business information exchange system with security, privacy, and anonymity
Joshi Network security: know it all
JP4608245B2 (ja) 匿名通信方法
JP4608246B2 (ja) 匿名通信方法
Hirsch et al. Security and Privacy Considerations for the OASIS Security Assertion Markup Language (SAML) V2. 0
Volini A Deep Dive into Technical Encryption Concepts to Better Understand Cybersecurity & Data Privacy Legal & Policy Issues
Kumar et al. Realization of threats and countermeasure in Semantic Web services
KR102211033B1 (ko) 전자인증절차의 대행 서비스 시스템
GB2395304A (en) A digital locking system for physical and digital items using a location based indication for unlocking
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
JP7433620B1 (ja) 通信方法、通信装置及びコンピュータプログラム
Ganguly Network and application security: fundamentals and practices
US11153288B2 (en) System and method for monitoring leakage of internal information by analyzing encrypted traffic
JP3962050B2 (ja) パケット暗号化方法及びパケット復号化方法
Draper-Gil et al. My email communications security assessment (MECSA): 2018 results
JP2002207694A (ja) 情報転送追跡装置、個人情報管理システム、その方法及びプログラムを記録した記録媒体
Aura et al. Communications security on the Internet
Kuhnert et al. Booters and Certificates: An Overview of TLS in the DDoS-as-a-Service Landscape

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060808

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100928

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101008

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees