JP2005167968A - 匿名通信方法 - Google Patents
匿名通信方法 Download PDFInfo
- Publication number
- JP2005167968A JP2005167968A JP2004171667A JP2004171667A JP2005167968A JP 2005167968 A JP2005167968 A JP 2005167968A JP 2004171667 A JP2004171667 A JP 2004171667A JP 2004171667 A JP2004171667 A JP 2004171667A JP 2005167968 A JP2005167968 A JP 2005167968A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- ciphertext
- user information
- anonymous communication
- communication method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】 送信端末が利用者情報を与えることなく匿名で受信端末と通信し、かつ匿名性を悪用した利用者を追跡する匿名通信方法において、送受信端末を中継する匿名通信終端集約装置を具備して受信端末に代わって利用者情報の暗号文を格納することで、受信端末は匿名通信のための格納機構を実装することなく、一般の通信で行われている通信記録の保管に比べて情報量が大きい利用者追跡の情報を保管する受信者自身の負担が軽減された匿名通信方法。
【選択図】 図12
Description
(2)一方、匿名プロキシと呼ばれるサーバサービスは、当該通信路を中継し、送信元の装置のIPアドレスを取り除いて本文のみを受信端末或いは他の匿名プロキシに転送する機能を有し、当該通信路において後段にある各種装置に対して匿名性を高める技術を用いている。
(3)更にオニオンルーティングと呼ばれる技術は、当該通信路に多段の匿名プロキシを中継させ、その個々の中継プロキシのアドレスを各々層状に暗号化することで全体の通信経路を秘匿とする技術として知られ、これにより送信端末がどの受信端末と通信しているかの特定をネットワーク監視サーバ(盗聴等も含む)に対しても困難とする効果がある(非特許文献1)。
P.F.Syverson, D.M.Goldschlag, and M.G.Reed"Anonymous connections and onion routing," In Proc. of the 1997 IEEE Symposium on Security and Privacy, IEEE Press, pp. 44-54, May. 1997
以上の事情から、この発明は、優先根拠発明における匿名通信方法において、受信者自身が行なうべき、利用者を追跡するための情報を保管する処理を、外部組織が代行することを実現し、受信者の負担を軽減する匿名通信方法を提供するものである。
(第1の実施の形態)
LAN内の送信端末がプロキシサーバ、ISPサーバを中継してインターネット上の認証サーバに接続し、送信端末は認証サーバから認証を受けた後に今度はプロキシサーバ、ISPサーバを中継してオークションWebサイトにアクセスする例、そして当該送信端末の利用者が、落札したにも関わらず出鱈目の名前や住所を提示していたとして、オークションWebサイト管理者から当該不正利用者の利用者情報の開示要求を受けた複数の第三者機関が協力して、当該不正利用者の利用者情報を開示する例について、図面を用いて詳細に説明する。
第三者機関Aが用いる第三者機関端末Aは先ず事前処理として、公開鍵暗号の公開鍵、秘密鍵の組(PKA,SKA)を生成し、インターネット上に配置された、記憶領域への読み書きが誰でも可能だが、消去、書き換えはできないような情報公開サーバに、自身の公開鍵PKAをアップロードする。但しPKI(public key infrastructure)を仮定する等して、情報公開サーバの記憶領域に書き込まれた公開鍵が、誰のものであるか正しく表示される手段を有するものとする。同様に第三者機関端末Bも公開鍵、秘密鍵の組(PKB,SKB)を生成し、情報公開サーバに自身の公開鍵PKBをアップロードする。第三者機関としては、ここでは具体的に定めないが、例えば第三者機関Aを公的な消費者保護機関、第三者機関Bを法律系のサービス事業機関とするなど、なるべく社会的に認可されやすく、且つ異業種とすることが、結託の可能性の観点から望ましい。また、認証サーバは先ず事前処理として、デジタル署名の署名生成鍵、署名検証鍵(sk,vk)を生成し、情報公開サーバに自身の署名検証鍵vkをアップロードする。
一方、利用者は先ず事前処理として認証サーバ管理者に対しオフラインで身元証明を行う等、正しく身元確認し、認証サーバ管理者は確認ができたらユーザID及びパスワードを利用者に発行する。
次に利用者の用いる送信端末がオークションWebサイトにアクセスする手順について説明する。
今、送信端末はLANに繋がっており、専用線でISPサーバと結ばれたLAN内のプロキシサーバを中継してインターネット上の各種サーバにアクセスできるものとする。そして先ず送信端末はインターネット上の当該認証サーバにアクセスし、利用者がブラウザ上に入力したユーザID及びパスワードを認証サーバに送信する。この際パスワード等の秘密情報の盗聴を防ぐために、SSL(secure sockets layer)プロトコル等を用いて通信路は暗号化されているものとする。
(msg,C,TS,σ)を受け取ったオークションWebサイトは、先ず(C||TS)=V(σ,vk)が成り立つことを確認する。ここでvkは情報公開サーバから予めダウンロードしているものとする。そしてTSが有効期限内であることを確認する。ここでTSを付加する理由は、単にσ=S(C,sk)としただけでは(C,σ)が漏洩した場合になりすましが可能となってしまうためである。上記二つの確認事項の少なくとも一つが不正であった場合はアクセスを拒絶する。
以上によりmsgを受け取ったオークションWebサイトは、その後msgで要求されたイベントを通常のWeb通信同様に実行していく。
次に当該送信端末の利用者が、落札したにも関わらず出鱈目な名前や住所を提示していたとして、当該不正利用者の利用者情報を開示する手順について説明する。
利用者情報を開示する処理は、インターネット上に配置された、各種Webサイト及び第三者機関端末のみその記憶領域への読み書きが可能な開示サーバ上で行われるものとする。ここで、開示サーバも情報公開サーバ同様に、開示サーバの記憶領域に書き込まれた全てのデータが、誰により書き込まれたものかを特定する手段を有するものとする。
続いて第2の実施の形態について説明する。
第1の実施の形態では、(1)認証サーバとオークションWebサイトが結託すれば、(C,TS,σ)を元に、オークションWebサイトにアクセスした送信端末を操作していた利用者の利用者情報が開示可能となる。(2)第三者機関端末A,Bの何れかが不正な復号結果を開示サーバにアップロードすることで、不正利用者の利用者情報が開示できなくなるだけでなく、どちらの第三者機関端末が不正処理を行ったか特定することが困難となる、ことから、(1)においては利用者の匿名性が、そして(2)においては不正利用者の匿名失効性が各種サーバ管理者の信頼性に大きく依存しているといえる。一方、この実施の形態は、上記2点を改善するアプローチとして位置づけることができる。
ここでは、検証可秘密分散と呼ばれる技術(文献2:岡本,山本「現代暗号」第14.5節(pp.217,218),産業図書 参照)を用いて、第三者機関X,Y,Zのうち二つ以上の機関が合意すれば、第三者機関端末X,Y,Zをそれぞれ用いることで、正しく復号処理を行うことが可能な技術を例に用いて説明する。これにより、一つの機関が開示を拒否した場合においても任意の暗号文を正しく復号することが可能となる。なお、全体の第三者機関の数と、復号を可能とする合意数は、技術上問題なく可変とでき、任意数に設定できる。
第三者機関X,Y,Zがそれぞれ用いる第三者機関端末X,Y,Zは、先ず事前処理として、それぞれ秘密情報sX,sY,sZを生成し、次に各々の秘密情報を自分以外の第三者機関端末に分配する。この分配は、例えば第三者機関端末Xは、sXからsX,Y,sX,Zを生成し、第三者機関端末YにsX,Yを、第三者機関端末ZにsX,Zをそれぞれ送信する。すると検証可秘密分散技術を用いれば、sX,Y或いはsX,ZだけではsXに関する有意な情報を得ることはできないが、その両方を用いれば容易にsXが生成可能となる。また、検証可秘密分散技術では、分配された秘密情報(例えばsX,Y及びsX,Z)を明かすことなく、正しく秘密情報(例えばsX)が復元可能であることを、分配された装置(例えば第三者機関Y,Z)に納得させることも可能となる。
次に利用者の用いる送信端末が匿名掲示板Webサイトにアクセスする手順について説明する。
先ず送信端末はインターネット上の当該ポータルサイトにアクセスし、利用者がブラウザ上に入力したユーザID及びパスワードを認証サーバに送信する。この際パスワード等の秘密情報の盗聴を防ぐために、SSLプロトコル等を用いて通信路は暗号化されているものとする。
ポータルサイトはこれを受けて、認証サーバのDBに格納されたユーザIDから利用者の身元を確認し、パスワードが正しい場合は当該利用者の名前、住所等からなる利用者情報UIを自身の記憶領域に格納された公開鍵PKで暗号化した暗号文C=E(UI,PK)を生成する。
1.匿名掲示板Webサイトに送信するメッセージmsgを作成(決定)する。
2.共通鍵K1,K2,K3を決定する。
3.W2=(Addr3||E(K3,PK’3)||Enc(msg,K3))を計算する。
4.W1=(Addr2||E(K2,PK2)||Enc(W2,K2))を計算する。
5.W0=(Addr1||E(K1,PK1)||Enc(W1,K1))を計算する。
ここで、Addr3,Addr2,Addr1はそれぞれ匿名掲示板Webサイト、プロキシサーバ2、プロキシサーバ1のIPアドレスを、E,Encはそれぞれ公開鍵暗号の暗号化関数、共通鍵暗号の暗号化関数を、PK’3,PK2,PK1はそれぞれ匿名掲示板Webサイト、、プロキシサーバ2、プロキシサーバ1の公開鍵を、そしてE(x,y),Enc(x,y)で、xを鍵yで暗号化した暗号文を表すものとする。
W0を送信端末より受信したポータルサイトは、先程生成したC、そして自身のIPアドレスAddr0、及びW0に含まれるIPアドレスAddr1、そして更に現在時刻TS0の四つの組に対して、自身の署名生成鍵skを用いて署名σ0=S(C||Addr0||Addr1||TS0,sk)を生成する。そして、W0に含まれるW’0=E(K1,PK1)||Enc(W1,K1)に(C,TS0,σ0)を添付し、Addr1に従ってプロキシサーバ1に(W’0,C,TS0,σ0)を送信する。
(W’0,C,TS0,σ0)をポータルサイトより受信したプロキシサーバ1は、ポータルサイトより、ポータルサイトの署名検証鍵vkをダウンロードした後、(C||Addr0||Addr1||TS0)=V(σ0,vk)が成り立つ、即ち正しく署名されていることを確認する。また時刻TS0が有効な時間である(受信時刻と近接している)ことを確認する。ここで署名が不正であった場合は、ポータルサイトにエラー報告する等して対処する。今上記署名検証が正しい者とし、プロキシサーバ1は次に、自身の秘密鍵SK1を用いてW’0に含まれるE(K1,PK1)を復号し、K1=D(E(K1,PK1),SK1)を得る。そして更にK1を用いてW’0に含まれるEnc(W1,K1)を復号し、W1=Dec(Enc(W1,K1),K1)=(Addr2||E(K2,PK2)||Enc(W2,K2))を得る。続いて、公開鍵PKをポータルサイトよりダウンロードし、(C,Addr0,Addr1,TS0,σ0)の暗号文C1=E(C||Addr0||Addr1||TS0||σ0,PK)を生成する。そしてC1,Addr1、そしてW1に含まれるIPアドレスAddr2、更に現在時刻TS1の四つの組に対して、自身の署名生成鍵sk1を用いて署名σ1=S(C1||Addr1||Addr2||TS1,sk1)を生成する。最終的に、W1に含まれるW’1=E(K2,PK2)||Enc(W2,K2)に(C1,TS1,σ1)を添付し、Addr2に従ってプロキシサーバ2に(W’1,C1,TS1,σ1)を送信する。
を用いてW’1に含まれるEnc(W2,K2)を復号し、W2=Dec(Enc(W2,K2),K2)=(Addr3||E(K3,PK’3)||Enc(msg,K3))を得る。続いて、公開鍵PKをポータルサイトよりダウンロードし、(C1,Addr1,Addr2,TS1,σ1)の暗号文C2=E(C1||Addr1||Addr2||TS1||σ1,PK)を生成する。そしてC2,Addr2そしてW2に含まれるIPアドレスAddr3,更に現在時刻TS2の四つの組に対して、自身の署名生成鍵sk2を用いて署名σ2=S(C2||Addr2||Addr3||TS2,sk2)を生成する。最終的に、W2に含まれるW’2=E(K3,PK’3)||Enc(msg,K3)に(C2,TS2,σ2)を添付し、Addr3に従って匿名掲示板Webサイトに(W’2,C2,TS2,σ2)を送信する。
ここで、匿名掲示板WebサイトはIPアドレスが不明の送信端末にmsg’を返信したい場合、例えば、匿名掲示板Webサイトは、B3=Enc(msg’,K3)を生成し、これをプロキシサーバ2に送信し、B3を匿名掲示板Webサイトより受信したプロキシサーバ2は、B2=Enc(B3,K2)を生成し、これをプロキシサーバ1に送信し、B2をプロキシサーバ2より受信したプロキシサーバ1は、B1=Enc(B2,K1)を生成し、これをポータルサイトに送信し、B1をプロキシサーバ1より受信したポータルサイトは、B1を送信端末に転送し、最終的にB1をポータルサイトより受信した送信端末は、K1,K2,K3を用いてB1を逐次復号していけばmsg’を得ることができる。
先ず、各サーバがmsg’を前段に隣接する装置に転送するだけでは、例えば匿名掲示板Webサイトとポータルサイトが結託すればmsg’を元に、匿名掲示板Webサイトにアクセスした送信端末を操作していた利用者の利用者情報が開示可能となってしまう。また、匿名掲示板Webサイトから出力されるデータとポータルサイトに入力されるデータを盗聴できるような攻撃者に対しては、データの一意性からポータルサイトと匿名掲示板Webサイトの間に何段匿名プロキシサーバを中継しても意味がなくなる。
これらの問題は、仮に匿名掲示板Webサイトが匿名の利用者の鍵を用いてmsg’を暗号化した場合でも、その暗号文が通信路内で不変である限り解決されない。
しかし上記方法による各サーバの暗号化処理によって、上記サーバの結託や局所的な通信路の盗聴による匿名性侵害を防ぐことができる。
次に当該送信端末の利用者が、ある個人の名誉を棄損する書き込みを当該匿名掲示板Webサイトに対して行ったとして、当該不正利用者の利用者情報を開示する手順について説明する。利用者情報を開示する処理は当該ポータルサイト上で行われるものとする。
先ず匿名掲示板Webサイトは、匿名の利用者が不正操作を行った証拠cheat、及び(C2,Addr2,Addr3,TS2,σ2)を開示サーバにアップロードする。
続いて第三者機関Xがポータルサイトにアクセスして
R3=(cheat,C2,Addr2,Addr3,TS2,σ2)をダウンロードし、cheatを不正と判断し、且つ署名σ2及び時刻TS2の有効性が示された場合のみ、第三者機関端末Xから自身の秘密情報sX及び第三者機関端末Y,Zから分配された秘密情報sY,X,sZ,Xを用いてC2を部分的に復号する。これをC2,Xとする。そしてこのC2に対して部分的に復号されたデータC2,Xをポータルサイトにアップロードする。ここで時刻TS2の有効性とは、TS2が予め設定されていたシステムパラメータの範囲であるかどうかを意味するものとする。
すると検証可秘密分散の技術を用いれば、C2,X,C2,ZからC2の復号結果R2=(C1||Addr1||Addr2||TS1||σ1)を得ることができる。またC2,X,C2,Zに対する処理結果正当性に対しては、ゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくC2が復号されることが保証される。但し上記技術の詳細は、(文献3:P.Feldman,“A practical scheme for non-interactive verifiable secret sharing,”In Proc. of the 28th IEEE Symposium on the Foundations of Computer Scince(FOCS), IEEE Press, pp. 427-437, Oct. 1987.)等で述べられていることから、ここでは説明を省略する。
以降、正しくC2が復号され、当該復号結果である
R2=(C1||Addr1||Addr2||TS1||σ1)がポータルサイトにアップロードされたものとして話を進める。
同様に第三者機関ZがポータルサイトにアクセスしてR2をダウンロードし、署名σ1及び時刻TS1の有効性が示された場合のみ、第三者機関端末Zから自身の秘密情報sZ及び第三者機関端末X,Yから分配された秘密情報sX,Z,sY,Zを用いてC1を部分的に復号する。これをC1,Zとする。そしてこのC1に対して部分的に復号されたデータC1,Zをポータルサイトにアップロードする。ここでは今少なくとも二台の第三者機関端末が協力すれば当該暗号文を復号でき、勿論処理する第三者機関端末はYであってもよい。
一方、第三者機関端末が、当該署名或いは時刻が有効でないと判断した場合は、IPアドレスAddr2に対応するプロキシサーバ2を不正処理として処理を終了する。その理由は、当該署名或いは時刻が有効でない場合は、プロキシサーバ2は本来プロキシサーバ1からの送信データ(W’1,C1,TS1,σ1)の受信を拒否する筈だからである。
R1=(C1||Addr0||Addr1||TS0||σ0)がポータルサイトにアップロードされたものとして話を進める。
続いて第三者機関XがポータルサイトにアクセスしてR1をダウンロードし、署名σ0及び時刻TS0の有効性が示された場合のみ、第三者機関端末Xから自身の秘密情報sX及び第三者機関端末Y,Zから分配された秘密情報sY,X,sZ,Xを用いてCを部分的に復号する。これをCXとする。そしてこのCに対して部分的に復号されたデータCXをポータルサイトにアップロードする。ここで時刻TS0の有効性とは、TS0とTS1の時間間隔が予め設定されていたシステムパラメータの範囲であるかどうかを意味するものとする。
すると検証可秘密分散の技術を用いれば、CX,CZからCの復号結果UIを得ることができる。これにより不正者情報を開示することができる。また、CX,CZに対する処理結果正当性に対しては、ゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくCが復号されることが保証される。
以上により、不正操作を行っていない利用者情報の開示は、一定数以上の第三者機関の結託、或いは送信端末、受信端末を繋ぐ通信路内の全中継サーバの管理者の結託を除いては困難となることが期待される。
最後に第3の実施の形態について説明する。
第2の実施の形態では、通信路内において、各種装置(ポータルサイト、プロキシサーバ、匿名掲示板Webサイト)が後段に隣接する装置に対してデータを適当にすり替えることを防ぐために(匿名掲示板Webサイトにおいては、利用者情報の開示を求めるためにポータルサイトにアップロードするデータのすり替えを防ぐために)、署名及び時刻により送信装置、受信装置間の通信路内の、各種装置の送信データの連鎖を形成していた。これにより、各種装置が後段に隣接する装置に対して不正なデータを送信することを署名の偽造困難性に帰着させることで、不正処理を防止していた。ここで時刻を連鎖させているのは、中継サーバが過去の送信データを再利用することを防ぐためである。
第3の実施の形態では、インターネットに直接接続された送信端末が、インターネット上の、認証サーバを備えるポータルサイトに接続し、送信端末はポータルサイト上で認証を受け、中継するプロキシサーバを決定し、当該中継プロキシサーバ及び利用先のコンテンツ販売サイトに関する必要情報をポータルサイトから取得した後、当該コンテンツ販売サイトにアクセスする例、そして当該送信端末の利用者が、匿名で購入したコンテンツを不正売買したとして、複数の機関が協力して当該不正利用者の利用者情報を開示する例について詳細に説明する。
この実施の形態におけるシステム構成は図5と同様であるため省略する。
ここでは、第2の実施の形態と同様に、検証可秘密分散技術を用いて、第三者機関X,Y,Zのうち二つ以上の機関が合意すれば、第三者機関端末X,Y,Zをそれぞれ用いることで、正しく復号処理を行うことが可能な技術を例に用いて説明する。
第三者機関X,Y,Zがそれぞれ用いる第三者機関端末X,Y,Zは、先ず事前処理として、それぞれ秘密情報sX,sY,sZを生成し、次に各々の秘密情報を自分以外の第三者機関端末に分配する。この分配は、例えば第三者機関端末Xは、sXからsX,Y,sX,Z
を生成し、第三者機関端末YにsX,Yを、第三者機関端末ZにsX,Zをそれぞれ送信する。すると検証可秘密分散技術を用いればsX,Y,或いはsX,ZだけではsXに関する有意な情報を得ることはできないが、その両方を用いれば容易にsXが生成可能となる。また、検証可秘密分散技術では、分配された秘密情報(例えばsX,Y及びsX,Z)を明かすことなく、正しく秘密情報(例えばsX)が復元可能であること、分配された装置(例えば第三者機関Y,Z)に納得させることも可能となる。
プロキシサーバはN台あるものとし、各プロキシサーバi(1≦i≦N)は公開鍵暗号の公開鍵、秘密鍵の組
また、この実施の形態では、検証可秘密分散技術を用いてプロキシサーバ及び各種Webサイトの秘密鍵を第三者機関端末に分配するようにする。その方法は、文献4に詳しいためここでは説明を省略するが、プロキシサーバiの秘密鍵ai、および各種Webサイトの秘密鍵biは第三者機関端末X,Y,Zのためにai→ai,X,ai,Y,ai,Z、bi→bi,X,bi,Y,bi,Zと分配される。そしてこれにより一定数以上の第三者機関が合意すれば、任意のプロキシサーバの処理を代替することができる。また、この第三者機関端末への秘密鍵の分配によってプロキシサーバ及び各種Webサイトの登録処理とみなすことができる。
次に利用者の用いる送信端末がコンテンツ販売サイトにアクセスする手順について説明する。先ず送信端末はインターネット上の当該ポータルサイトにアクセスし、利用者がブラウザ上に入力したユーザID及びパスワードを認証サーバに送信する。この際パスワード等の秘密情報の盗聴を防ぐために、SSLプロトコル等を用いて通信路は暗号化されているものとする。
ポータルサイトはこれを受けて、認証サーバのDBに格納されたユーザIDから利用者の身元を確認し、パスワードが正しい場合は当該利用者の名前、住所等からなる利用者情報UIに対応する識別子uiを自身の記憶領域に格納された公開鍵PKで暗号化した暗号文C=E(ui,PK)を生成する。ここで例えば、uiはDBに格納されたUIのインデックス、或いはUIのハッシュ値等とする。
1.コンテンツ販売サイトに送信するメッセージmsgを作成(決定)する。
2.G0=hwを計算する(wは適当な乱数)。
3.プロキシサーバ1,2、そしてコンテンツ販売サイトの
5.W1=(Addr2||Enc(W2,K2))を計算する。
6.W0=(Addr1||Enc(W1,K1))を計算する。
ここで、Addr3,Addr2,Addr1はそれぞれコンテンツ販売サイト、プロキシサーバ2、プロキシサーバ1のIPアドレスを、Encは共通鍵暗号の暗号化関数を、そしてEnc(x,y)で、xを鍵yで暗号化した暗号文を表すものとする。
(G0,W0)を送信端末より受信したポータルサイトは、G0と,W0に含まれるW’0=Enc(W1,K1)、そして先程生成したC、そして自身のIPアドレスAddr0、及びW0に含まれるIP
アドレスAddr1の五つの組に対して、自身の署名生成鍵skを用いて署名σ0=S(G0||W’0||C||Addr0||Addr1,sk)を生成する。そしてAddr1に従ってプロキシサーバ1に(G0,W’0,C,σ0)を送信する。
C1=E(G0||C||Addr0||Addr1||σ0,PK)を生成する。
,W’1,C1,σ1)を送信する。
以上により、msgを受け取ったコンテンツ販売サイトは、その後msgで要求されたイベントを実行する。ここでコンテンツ販売サイトがIPアドレスが不明の送信端末にコンテンツcontを返信する例は第2の実施の形態で記した通りであるため、説明を省略する。
この実施の形態における匿名通信方法(利用者情報開示)を図11に示す。
利用者情報を開示する処理は、当該ポータルサイト上で行われるものとする。
先ずコンテンツ販売サイトは、匿名の利用者が不正操作を行った証拠cheat、当該コンテンツを購入した証拠となる情報msg、及び(G2,W’2,C2,Addr2,Addr3,σ2)を開示サーバにアップロードする。
R3=(cheat,msg,G2,W’2,C2,Addr2,Addr3,σ2)をダウンロードし、cheatを不正と判断し、且つmsg,σ2の有効性が示された場合のみ、第三者機関端末Xから自身の秘密情報sX及び第三者機関端末Y,Zから分配された秘密情報sY,X,sZ,Xを用いてC2を部分的に復号する。これをC2,Xとする。更にコンテンツ販売サイトから分配された秘密情報b3,Xを用いてW’2を部分的に復号する。これをW’2,Xとする。そしてこの(C2,X,W’2,X)をポータルサイトにアップロードする。
R2=(G1||C1||Addr1||Addr2||σ1)がポータルサイトにアップロードされ、且つW’2の復号結果もコンテンツ販売サイトの提示したmsgに一致したものとして話を進める。
続いて第三者機関XがポータルサイトにアクセスしてR2をダウンロードし、第三者機関端末Xから自身の秘密情報sX及び第三者機関端末Y,Zから分配された秘密情報sY,X,sZ,Xを用いてC1を部分的に復号する。これをC1,Xとする。更にプロキシサーバ2から分配された秘密情報a2,Xを用いて(Addr3||W’2)を部分的に暗号化する。これをW’1,Xとする。そしてこの(C1,X,W’1,X)をポータルサイトにアップロードする。
以降、正しくC1が復号され、C1の復号結果である
R1=(G0||C||Addr1||Addr2||σ1)がポータルサイトにアップロードされ、且つプロキシサーバ1の署名も正しいものとして話を進める。
同様に第三者機関ZがポータルサイトにアクセスしてR1をダウンロードし、第三者機関端末Zから自身の秘密情報sZ及び第三者機関端末X,Yから分配された秘密情報sX,Z,sY,Zを用いてCを部分的に復号する。これをCZとする。更にプロキシサーバ1から分配された秘密情報a1,Zを用いて(Addr2||W’1)を部分的に暗号化する。これをW’0,Zとする。そしてこの(CZ,W’0,Z)をポータルサイトにアップロードする。ここで今少なくとも二台の第三者機関端末が協力すれば当該暗号文を復号でき、勿論処理する第三者機関端末はYであってもよい。
最終的に、ポータルサイト管理者は、uiに対応した利用者情報UIを公開する。
以上により、不正操作を行っていない利用者情報の開示は、一定数以上の第三者機関の結託、或いは送信端末、受信端末を繋ぐ通信路内の全中継サーバの管理者の結託を除いては困難となることが期待できる。また、第2の実施の形態に対し時刻管理不要とできるメリットがある。更に、文献4に拠れば、例えばこの実施の形態における平文、暗号文、公開鍵の組(msg,W’2,G2)に対して、復号結果がmsgとなるような別の暗号文、公開鍵の組(W”2,G’2)を求めることは困難であることが証明されている。この衝突困難性の性質により、第2の実施の形態での時刻による送信装置、受信装置間の通信路内の、各種装置の送信データの連鎖と同等の機能を有することができる。即ち、中継サーバや各種Webサイトが過去の送信データを再利用することを防ぐことができる。
上述した優先根拠発明の第1ないし第3の実施の形態においては、受信者は送信者の匿名性悪用を追跡するに、特殊な設備を個別に準備して対処するものであった。そこで、この特殊な設備を運用する接続事業者を設け、この接続事業者を個々の受信者が共通に利用することにより、この特殊な設備を個別に用意する必要なしに利用者追跡の情報の保管、利用のサービスの提供を受けることができる第4の実施の形態を構成した。
従来より、通信における送信者のプライバシを保護するための技術手段として、受信端末や第三者が、送信端末を特定することができない匿名通信がある。匿名通信技術の一つである上述したオニオンルーティングは、当該通信路に多段の匿名プロキシを中継させ、その個々の中継プロキシのアドレスを各々層状に暗号化することで全体の通信経路を秘匿する技術として知られ、これにより送信端末がどの受信端末と通信しているかの特定をネットワーク監視サーバ(盗聴等も含む)に対しても困難とする効果がある。
この情報を保管することは、一般の通信で行われている通信記録の保管に比べて情報量が大きいため、不正利用が行われない状態であっても、受信者自身の負担は大きいものとなる。
以上の事情から、第4の実施の形態は、優先根拠発明における匿名通信方法において、受信者自身が行うべき、利用者を追跡するための情報を保管する処理を、外部組織が代行することを実現し、受信者の負担を軽減することを目的とするものである。
図12において、1000は匿名通信を行う利用者端末の集合、5000は匿名通信終端サービスを提供する接続事業者、4000はコンテンツを提供しているコンテンツ事業者である。1200および1300は匿名通信を行う利用者端末である。1201および1301は各々利用者端末1200および利用者端末1300を操作する利用者である。
図13を参照するに、5100は接続事業者Eが設置している匿名通信終端集約装置である。5111は後述の匿名通信終端機構に対応した通信口識別子、5112は後述の転送機構への転送用の通信口識別子、5120は匿名通信終端機構、5130は不正者追跡用情報格納機構、5140はコンテンツ代理取得機構、5150は転送機構である。不正者追跡用情報格納機構5130は全ての受信端末に代わって、受信端末利用者情報の暗号文を含む利用者を追跡するための情報を格納するところである。
図14を参照するに、4100はコンテンツ事業者4000が設置しているコンテンツサーバ装置である。4130はコンテンツ代理取得機構であり、4111はそのコンテンツサーバ機構用通信口である。4110はファイアウォール機構である。
接続事業者5000の匿名通信終端集約装置5100とコンテンツ事業者4000のコンテンツサーバ装置4100との間は図示されない安全な通信路により接続されている。
ファイアウォール機構4110は、組織の内側と外側とを結ぶ通信について、内側端末のアドレス、内側端末の通信口識別子、外側端末のアドレス、外側端末の通信口識別子、通信方向、の組み合わせに対して、通過可否の定義を登録することが可能である。ファイアウォール機構4110は、組織の内側と外側とを結ぶ通信を監視し、前記の通過可否の定義に従って通信を通過または遮断する機能を有する。
匿名通信終端集約機構5120は、優先根拠発明におけるオークションWebサイトおよび匿名掲示板Webサイトが備える、匿名通信データを処理して送信端末からの本文を得る機能、および、同じく優先根拠発明に記載の匿名通信の応答処理を行う機能を有する。
転送機構5150は、自身に到着した通信を、あらかじめ定められた転送先へそのまま転送する機能を有する。
なお、利用者端末1200と1300は、優先根拠発明における送信端末が備える、匿名通信を開始する機能を有する。そして、コンテンツサーバ装置4100は、優先根拠発明におけるオークションWebサイトおよび匿名掲示板Webサイトが備える、送信端末からの本文に対して応答を返す機能を有する。また、優先根拠発明における認証サーバを備えるポータルサイト、プロキシサーバ、第三者機関もこの第4の実施の形態に含まれるが、優先根拠発明における構成および動作と同一であるので、その説明を省略する。
先ず、図15を参照して第4の実施の形態における「契約」について説明する。
接続事業者5000は、匿名通信終端集約装置を利用した匿名通信終端サービスを販売する。コンテンツ事業者4000は、匿名通信終端サービスを利用する契約を接続事業者5000との間で結び、サービスの利用料金を支払う。
コンテンツ事業者4000は、コンテンツ代理取得機構4130で公開するコンテンツについて、利用者に対して公開するアドレス(公開アドレス)、公開通信口識別子、コンテンツの実体を格納した端末のアドレス(実体アドレス)、実体通信口識別子を接続事業者5000に対して申請する。
接続事業者5000は、匿名通信終端集約装置のアドレスとして、前記コンテンツ事業者4000から申請を受けた公開アドレスを設定する。
接続事業者5000は、匿名通信終端集約装置の5112を、コンテンツ代理取得機構4130に対するコンテンツ取得要求を通常の通信で受け付ける通信口とするため、転送機構用通信口5112への通信を、前記コンテンツ事業者4000から申請を受けた実体アドレスと通信口識別子4111へ転送する設定を行う。
ファイアウォール機構4110の事前準備を説明する。
コンテンツ事業者4000は、ファイアウォール機構4110に対して、コンテンツ事業者4000内部のコンテンツ代理取得機構4130と、コンテンツ事業者4000外部であるコンテンツ代理取得機構5140および5150との間の通信を許可する設定を行う。この設定は、前述した接続事業者5000の販売する匿名通信サービスを、コンテンツ事業者4000が利用する契約を結んだことに併せて行う。
利用者1201は、利用者端末1200から、コンテンツサーバ装置4100のコンテンツを匿名通信によって取得する場合には、優先根拠発明における手順の匿名通信方法を用いてコンテンツ取得要求を行う。優先根拠発明における第2の実施の形態において、“匿名掲示板Webサイト”はコンテンツサーバ装置4100に対応し、“Addr3”は公開アドレスと匿名通信終端機構用通信口5111に対応する。よって、優先根拠発明における手順の匿名通信方法を用いるにあたっては、匿名通信経路の最終段は、公開アドレスと匿名通信終端機構用通信口5111の組を指定する。
図16を参照して匿名通信終端集約装置5100の処理を説明する。
匿名通信終端集約装置5100は、匿名通信終端機構用通信口5111から通信を受け取ると、匿名通信終端機構5120により、優先根拠発明における匿名通信データから本文を得る処理を行う。次に、匿名通信終端集約装置5100は、優先根拠発明における不正者追跡用情報を不正者追跡用情報格納機構5130に格納する。優先根拠発明における第2の実施の形態において、不正者追跡用情報は、匿名の利用者不正行為を行った証拠cheat、および(C2,Addr2,Addr3,TS2,σ2)に対応する。次に、匿名通信終端集約装置5100は、コンテンツ代理取得機構5140により、匿名通信データから得た本文の送信処理を行う。この際の送信先は、事前準備によって登録された申請情報から、自身の公開アドレスに対応する、実体アドレスと通信口識別子4111の組を参照することで得られる。コンテンツサーバ装置4100から応答コンテンツを取得した後、匿名通信終端集約装置5100は、受信データをコンテンツ代理取得機構5140から匿名通信終端機構5120へ移す。匿名通信終端集約装置5100は、匿名通信終端機構5120により、優先根拠発明における匿名通信の応答処理を行う。
図14を参照してコンテンツサーバ装置4100の処理について説明する。
コンテンツサーバ装置4100は、コンテンツサーバ機構用通信口4111でコンテンツ取得要求を受信すると、ファイアウォール機構4110により、通信要求が許可される内容かを確認する。通信が許可されない場合、コンテンツサーバ装置4100は、要求が許否されたことを送信元へ通知し、受信した内容を破棄する。通信が許可された場合、コンテンツサーバ装置4100は、コンテンツ代理取得機構4130により、本文に対する応答コンテンツを生成して送信元へ返送する。上述した匿名通信の処理シーケンスは図17に示される通りである。
図12における利用者端末1200、1300として、Microsoft Windows(登録商標)がインストールされたパソコンを使用する。
ファイアウォール機構4110は、端末のアドレスとしてIPアドレス、通信口識別子としてポート番号を利用したパケットフィルタリング機能を有するアプリケーションソフトウェアとする。コンテンツ代理取得機構4130は、掲示板ソフトウェアとする。匿名通信終端機構5120、不正者追跡用情報格納機構5130、コンテンツ代理取得機構5140は、第4の実施の形態の動作によるアプリケーションソフトウェアとする。
接続事業者5000は、匿名通信終端集約装置の公開アドレスを“www.site.com”に設定し、匿名通信用のポート番号匿名通信終端機構用通信口5111を“8081”に設定する。更に、通常通信用のポート番号転送機構用通信口5112を“80”に設定する。
実施例の動作を説明する。
匿名通信によるコンテンツ取得要求を受信した匿名通信終端集約装置5100は、コンテンツ取得要求の本文抽出、不正者追跡用情報の格納を行う。次に、匿名通信終端集約装置5100は、“www.site.com”の“8081”ポートに対応する申請情報を参照し、コンテンツ取得要求の本文の送信先として、“real.site.com”の“8000”ポートの情報を得る。次に、匿名通信終端集約装置5100は、“real.site.com”の“8000”ポートに対してコンテンツ取得要求を送信する。
以降、前述の図17の処理フローと手順で、利用者端末に“real.site.com”の“8000”ポートからの応答が到達し、最終的に利用者にその内容が提示される。
第4の実施の形態は、以上の構成の他に、以下の如くに実施することもできる。
匿名通信終端集約装置の匿名通信終端機構5120、不正者追跡用情報格納機構5130、コンテンツ代理取得機構5140の各機構の一部を異なる装置上で実現する構成として実施する。
匿名通信終端集約装置5100において、転送機構用通信口5112および転送機構5150を動作させない、或いは実装しないことにより、コンテンツサーバ装置4100を、通常通信を受け付けずに匿名通信のみを受け付けるサービスとして公開することもできる。
匿名通信終端集約装置5100において、複数の通信インタフェースを実装する、もしくはIPalias機能などの同一インタフェースに複数のアドレスを割り当てる機能によって、同一装置に複数の公開アドレスをもたせること、および、公開ポート匿名通信終端機構用通信口5111を異なる番号に割り当てることによって、同時に複数のコンテンツサーバ端末に対して匿名通信終端サービスを提供することもできる。
他の実施の形態に記載の、通常通信を受け付けずに匿名通信のみを受け付ける方法は、受信者が全ての通信について不正者を追跡することができる。
また、この実施の形態による匿名通信終端サービスを提供する接続事業者は、単一の装置で複数の顧客に対して共通にサービスを提供することができる。
即ち、第1の実施の形態ないし第3の実施の形態の技術内容に第4の実施の形態の技術内容を組み合わせ適用することにより、通常時は、送信端末は利用者情報を与えること無く匿名で受信端末と通信できるが、利用者が不正操作を行えば当該利用者情報を開示されることから、匿名性を悪用した不正操作も防止され、その上に、送受信端末を中継する匿名通信終端集約装置を具備して受信端末に代わって利用者情報の暗号文を格納することで、受信端末は匿名通信のための格納機構を実装することなく匿名通信を行う匿名通信方法が構成され、受信端末は、不正利用の可能性がある全ての通信において、利用者を追跡するための情報を個別に保管する必要がなくなり、一般の通信で行われている通信記録の保管に比べて情報量が大きい利用者追跡の情報を保管する受信者自身の負担が軽減された匿名通信方法を提供することができる。
Claims (20)
- 送信端末が利用者情報を与えることなく匿名で受信端末と通信し、かつ匿名性を悪用した利用者を追跡する匿名通信方法において、
送受信端末を中継する匿名通信終端集約装置を具備して受信端末に代わって利用者情報の暗号文を格納することで、受信端末は匿名通信のための格納機構を実装することなく匿名通信を行うことを特徴とする匿名通信方法。 - 請求項1に記載される匿名通信方法において、
単一の格納機構は複数の受信端末に対する利用者情報の暗号文を格納していることを特徴とする匿名通信方法。 - 送信端末が利用者情報を与えることなく匿名で受信端末と通信し、かつ匿名性を悪用した利用者を追跡する匿名通信方法において、
送信端末は、現在送信端末を操作している利用者の利用者情報に対する暗号文を生成し、当該暗号文を本文と共に受信端末に送信し、
受信端末は、当該匿名利用者の不正操作があった場合、利用者情報に対する暗号文の復号権限を持つ第三者機関に当該暗号文を提示して、当該利用者情報の開示を依頼し、
第三者機関端末は、受信端末の開示要求に応じて当該暗号文を復号することで、
通常時は、送信端末は利用者情報を与えること無く匿名で受信端末と通信できるが、利用者が不正操作を行えば当該利用者情報が開示されることから、匿名性を悪用した不正操作も防止され、
ここで、全ての受信端末に代わって利用者情報に対する暗号文を匿名通信終端集約装置の不正者追跡用情報格納機構に格納しておき使用する、
ことを特徴とする匿名通信方法。 - 請求項3に記載の匿名通信方法において、
送信端末は、受信端末と通信する前に認証サーバにアクセスし、送信端末を現在操作している利用者の利用者情報に対する暗号文、及び当該暗号文に対する認証サーバの署名を認証サーバから取得し、当該暗号文及び署名を本文と共に受信端末に送信することで、
送信端末の不正処理により、開示した利用者情報が偽の情報となることを防ぐことを特徴とする匿名通信方法。 - 請求項3に記載の匿名通信方法において、
送信端末は、受信端末と通信する前に認証サーバにアクセスし、送信端末を現在操作している利用者の利用者情報、及び当該利用者情報に対する認証サーバの署名を認証サーバから取得し、当該利用者情報及び署名からなる組を暗号化して本文と共に受信端末に送信することで、
送信端末の不正処理により、開示した利用者情報が偽の情報となることを防ぐことを特徴とする匿名通信方法。 - 請求項4または5に記載の匿名通信方法において、
送信端末が認証サーバから受信するデータは、送信端末に送信される代わりに別の装置に送信され、当該利用者情報或いはその暗号文及びその署名からなる組が、送信端末から受信端末へ送信される本文と共に受信端末に送信される、
ことを特徴とする匿名通信方法。 - 請求項4乃至6の何れか1項に記載の匿名通信方法において、
送信端末は、受信端末に至る通信路内に一台以上のプロキシサーバを中継させ、当該プロキシサーバ及び受信端末のIPアドレス等のアドレス情報を、通信路内の前段に隣接する装置の公開鍵を用いて暗号化することで、各プロキシサーバ及び受信端末は通信路内で隣接していない装置の特定が困難となることを特徴とし、
更に、利用者情報に対する暗号文は通信路内で転送され、最終的に受信端末に送信されることで、
利用者の不正操作時の利用者情報の開示を可能としながら送信端末の匿名性を高めることを特徴とする匿名通信方法。 - 請求項3乃至7の何れか1項に記載の匿名通信方法において、
暗号文を復号する秘密鍵は、第三者機関端末に分散され、一定数以上の第三者機関が合意した場合に限り、当該第三者機関は各自の端末を操作して利用者情報に対する暗号文を復号できるようにすることで、不正利用者の利用者情報は第三者機関の権限の下で開示される、
ことを特徴とする匿名通信方法。 - 請求項4乃至8の何れか1項に記載の匿名通信方法において、
認証サーバは、利用者情報或いはその暗号文を送信するのではなく、利用者情報と対応付いた識別子或いはその暗号文を代わりに送信することで、
不正利用者の利用者情報を最終的に開示出来るのは第三者機関ではなく認証サーバとする、ことを特徴とする匿名通信方法。 - 請求項6に記載の匿名通信方法において、
送信端末は、受信端末に至る通信路内に一台以上のプロキシサーバを中継させ、当該プロキシサーバ及び受信端末のIPアドレス等のアドレス情報を、通信路内の前段に隣接する装置の公開鍵を用いて暗号化することで、各プロキシサーバ及び受信端末は通信路内で隣接していない装置の特定が困難となることを特徴とし、
更に、利用者情報に対する暗号文は通信路内で転送され、最終的に受信端末に送信することで、
利用者の不正操作時の利用者情報の開示を可能としながら送信端末の匿名性を高めることを特徴とし、
送信端末、受信端末を繋ぐ通信路内に認証サーバ及びプロキシサーバが中継され、
認証サーバは、利用者情報に対する暗号文、自身のアドレス情報、後段に隣接するプロキシサーバのアドレス情報、そして現在時刻情報の四つの組に対して署名を施し、当該利用者情報に対する暗号文及び署名を後段に隣接するプロキシサーバに送信し、
プロキシサーバは、署名を検証し、正当な場合のみそれを受理し、プロキシサーバは次に、認証サーバから受け取った当該暗号文及び署名の組を暗号化し、当該暗号文、自身のアドレス情報、後段に隣接するプロキシサーバ或いは受信端末のアドレス情報、そして現在時刻情報の四つの組に対して署名を施し、当該暗号文及び署名を後段に隣接するプロキシサーバ或いは受信端末に送信し、
以降この操作を繰り返していくことで、最終的に受信端末に利用者情報が多重に暗号化及び署名された情報が送信されるようにすることで、
認証サーバ及びプロキシサーバに対する送信データの否認を防ぐことを特徴とする匿名通信方法。 - 請求項10に記載の匿名通信方法において、
認証サーバ及びプロキシサーバは、当該暗号文、そして自身のアドレス情報、及び後段に隣接するプロキシサーバ或いは受信端末のアドレス情報に加え、後段に隣接するプロキシサーバ或いは受信端末に送信する、送信端末から受信端末への本文を暗号化した暗号文の四つの組に対して署名を施すことで、
認証サーバ及びプロキシサーバに対する送信データの否認を防ぐことを特徴とする匿名通信方法。 - 請求項10に記載の匿名通信方法において、
暗号文を復号する秘密鍵は第三者機関端末に分散され、一定数以上の第三者機関が合意した場合に限り、当該第三者機関は各自の端末を操作して利用者情報に対する暗号文を復号できるようにすることで、
不正利用者の利用者情報は第三者機関の権限の下で開示される、ことを特徴とする匿名通信方法。 - 請求項10に記載の匿名通信方法において、
認証サーバは利用者情報或いはその暗号文を送信するのではなく、利用者情報と対応付いた識別子或いはその暗号文を代わりに送信することで、
不正利用者の利用者情報を最終的に開示出来るのは第三者機関ではなく認証サーバとする、ことを特徴とする匿名通信方法。 - 請求項12に記載の匿名通信方法において、
認証サーバは、利用者情報或いはその暗号文を送信するのではなく、利用者情報と対応付いた識別子或いはその暗号文を代わりに送信することで、
不正利用者の利用者情報を最終的に開示出来るのは第三者機関ではなく認証サーバとする、ことを特徴とする匿名通信方法。 - 請求項10、12、13、14の何れか1項に記載の匿名通信方法において、
第三者機関端末は、利用者の不正操作があったとして受信者端末より利用者情報の暗号文、そして当該暗号文、前段に隣接するプロキシサーバのアドレス情報、及び自身のアドレス情報、及び現在時刻情報の四つの組に対する署名が提示された場合、先ず当該署名を検証し、正しければこれを受理し、そうでなければ受信端末を不正処理と判断し、正しい場合は次に、前段に隣接していたプロキシサーバについて、第三者機関端末は先ず当該暗号文を復号し、得られた利用者情報に対する暗号文、前段に隣接するプロキシサーバ或いは認証サーバのアドレス情報、及び自身のアドレス情報、そして前段に隣接するプロキシサーバ或いは認証サーバの生成した現在時刻情報の四つの組に対する署名を得て、当該署名を検証し、正しければこれを受理し、そうでなければ当該プロキシサーバを不正処理と判断し、正しい場合は以降同様に通信路内の装置の処理を遡っていくことで、当該受信端末及びプロキシサーバの不正処理を困難とする、
ことを特徴とする匿名通信方法。 - 請求項11に記載の匿名通信方法において、
暗号文を復号する秘密鍵は、第三者機関端末に分散され、一定数以上の第三者機関が合意した場合に限り、当該第三者機関は各自の端末を操作して利用者情報に対する暗号文を復号できるようにすることで、
不正利用者の利用者情報は第三者機関の権限の下で開示される、ことを特徴とする匿名通信方法。 - 請求項11に記載の匿名通信方法において、
認証サーバは、利用者情報或いはその暗号文を送信するのではなく、利用者情報と対応付いた識別子或いはその暗号文を代わりに送信することで、
不正利用者の利用者情報を最終的に開示出来るのは第三者機関ではなく認証サーバとする、ことを特徴とする匿名通信方法。 - 請求項17に記載の匿名通信方法において、
暗号文を復号する秘密鍵は、第三者機関端末に分散され、一定数以上の第三者機関が合意した場合に限り、当該第三者機関は各自の端末を操作して利用者情報に対する暗号文を復号できるようにすることで、
不正利用者の利用者情報は第三者機関の権限の下で開示される、ことを特徴とする匿名通信方法。 - 請求項11、16、17、18の何れか1項に記載の匿名通信方法において、
利用者の不正操作があったとして受信者端末より、利用者情報に対する暗号文、及び当該プロキシサーバより受信した、本文に対する暗号文の四つの組に対する署名、そして当該本文が提示された場合、第三者機関端末は先ず当該署名を検証し、正しければ、次に本文に対する暗号文を復号し、正しく本文に復号されればこれを受理し、そうでなければ受信端末を不正処理と判断し、正しい場合は次に、前段に隣接していたプロキシサーバについて、第三者機関端末は先ず当該暗号文を復号し、得られた利用者情報に対する暗号文、前段に隣接するプロキシサーバ或いは認証サーバのアドレス情報、自身のアドレス情報、及び当該プロキシサーバより受信した、本文に対して二重に暗号化された暗号文の四つの
組に対する署名を得て、当該署名を検証し、正しければ、次に当該二重暗号文を復号し、正しく受信者端末の提示した利用者情報に対する暗号文に復号されればこれを受理し、そうでなければ当該プロキシサーバを不正処理と判断し、正しい場合は以降同様に通信路内の装置の処理を遡っていくことで、
当該受信端末及びプロキシサーバの不正処理を困難とする、ことを特徴とする匿名通信方法。 - 請求項3ないし請求項19の内の何れかに記載される匿名通信方法において、
単一の格納機構は複数の受信端末に対する利用者情報の暗号文を格納していることを特徴とする匿名通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004171667A JP4608246B2 (ja) | 2003-11-13 | 2004-06-09 | 匿名通信方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003383761 | 2003-11-13 | ||
JP2004171667A JP4608246B2 (ja) | 2003-11-13 | 2004-06-09 | 匿名通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005167968A true JP2005167968A (ja) | 2005-06-23 |
JP4608246B2 JP4608246B2 (ja) | 2011-01-12 |
Family
ID=34741738
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004171667A Expired - Fee Related JP4608246B2 (ja) | 2003-11-13 | 2004-06-09 | 匿名通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4608246B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008131058A (ja) * | 2006-11-16 | 2008-06-05 | Kddi R & D Laboratories Inc | 属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラム |
JP2008193667A (ja) * | 2007-01-12 | 2008-08-21 | Univ Of Yamanashi | 秘匿通信方法 |
JP2008193454A (ja) * | 2007-02-06 | 2008-08-21 | Kddi R & D Laboratories Inc | 属性認証システム、同システムにおける匿名属性認証方法およびプログラム |
JP2009094984A (ja) * | 2007-10-12 | 2009-04-30 | Kddi Corp | 属性認証システム、同システムにおける属性認証方法およびプログラム |
WO2009087939A1 (ja) * | 2008-01-04 | 2009-07-16 | University Of Yamanashi | 秘匿通信方法 |
JP2013520906A (ja) * | 2010-02-26 | 2013-06-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ・セキュリティ装置のためのトランザクション監査 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08506217A (ja) * | 1993-04-20 | 1996-07-02 | ミカリ,シルヴィオ | 公正な暗号システム及びその使用方法 |
JPH10254807A (ja) * | 1997-01-22 | 1998-09-25 | Lucent Technol Inc | 匿名的にサーバサイトを閲覧する方法 |
JP2002513522A (ja) * | 1996-09-06 | 2002-05-08 | ウオーカー ディジタル、エルエルシー | ユーザ制御の匿名通信を確立しかつ維持する方法およびシステム |
-
2004
- 2004-06-09 JP JP2004171667A patent/JP4608246B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08506217A (ja) * | 1993-04-20 | 1996-07-02 | ミカリ,シルヴィオ | 公正な暗号システム及びその使用方法 |
JP2002513522A (ja) * | 1996-09-06 | 2002-05-08 | ウオーカー ディジタル、エルエルシー | ユーザ制御の匿名通信を確立しかつ維持する方法およびシステム |
JPH10254807A (ja) * | 1997-01-22 | 1998-09-25 | Lucent Technol Inc | 匿名的にサーバサイトを閲覧する方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008131058A (ja) * | 2006-11-16 | 2008-06-05 | Kddi R & D Laboratories Inc | 属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラム |
JP2008193667A (ja) * | 2007-01-12 | 2008-08-21 | Univ Of Yamanashi | 秘匿通信方法 |
JP2008193454A (ja) * | 2007-02-06 | 2008-08-21 | Kddi R & D Laboratories Inc | 属性認証システム、同システムにおける匿名属性認証方法およびプログラム |
JP2009094984A (ja) * | 2007-10-12 | 2009-04-30 | Kddi Corp | 属性認証システム、同システムにおける属性認証方法およびプログラム |
WO2009087939A1 (ja) * | 2008-01-04 | 2009-07-16 | University Of Yamanashi | 秘匿通信方法 |
US8370627B2 (en) | 2008-01-04 | 2013-02-05 | University Of Yamanashi | Confidential communication method |
JP2013520906A (ja) * | 2010-02-26 | 2013-06-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ・セキュリティ装置のためのトランザクション監査 |
Also Published As
Publication number | Publication date |
---|---|
JP4608246B2 (ja) | 2011-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US8799981B2 (en) | Privacy protection system | |
US7818576B2 (en) | User controlled anonymity when evaluating into a role | |
US8144874B2 (en) | Method for obtaining key for use in secure communications over a network and apparatus for providing same | |
JP3688830B2 (ja) | パケット転送方法及びパケット処理装置 | |
US6826395B2 (en) | System and method for secure trading mechanism combining wireless communication and wired communication | |
CN108476133A (zh) | 通过部分可信的第三方进行的密钥交换 | |
Wang et al. | Data integrity checking with reliable data transfer for secure cloud storage | |
US20180145837A1 (en) | Establishing a secure connection across secured environments | |
CN101808142B (zh) | 通过路由器或交换机实现可信网络连接的方法和装置 | |
CN110933078B (zh) | 一种h5未登录用户会话跟踪方法 | |
CN107094156B (zh) | 一种基于p2p模式的安全通信方法及系统 | |
JP4783340B2 (ja) | 移動ネットワーク環境におけるデータトラフィックの保護方法 | |
CN111935213A (zh) | 一种基于分布式的可信认证虚拟组网系统及方法 | |
CN116668167A (zh) | 基于区块链的数据通信的智能合约方法 | |
CN100377525C (zh) | 流媒体业务服务实现方法、业务提供系统及运营支撑系统 | |
JP4608246B2 (ja) | 匿名通信方法 | |
CN113545004A (zh) | 具有减少攻击面的认证系统 | |
JP4608245B2 (ja) | 匿名通信方法 | |
GB2395304A (en) | A digital locking system for physical and digital items using a location based indication for unlocking | |
CN110995730B (zh) | 数据传输方法、装置、代理服务器和代理服务器集群 | |
JPH1155247A (ja) | 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体 | |
KR102086739B1 (ko) | 보안 소켓 계층 복호화 장치에서 다양한 전자 서명 알고리즘을 지원하기 위한 전자 재서명 방법 | |
US11153288B2 (en) | System and method for monitoring leakage of internal information by analyzing encrypted traffic | |
JP3962050B2 (ja) | パケット暗号化方法及びパケット復号化方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060808 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060808 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100105 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100305 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100928 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101008 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131015 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |