JP2007005898A - ノード装置、匿名通信方法及び匿名通信プログラム - Google Patents

ノード装置、匿名通信方法及び匿名通信プログラム Download PDF

Info

Publication number
JP2007005898A
JP2007005898A JP2005180748A JP2005180748A JP2007005898A JP 2007005898 A JP2007005898 A JP 2007005898A JP 2005180748 A JP2005180748 A JP 2005180748A JP 2005180748 A JP2005180748 A JP 2005180748A JP 2007005898 A JP2007005898 A JP 2007005898A
Authority
JP
Japan
Prior art keywords
node
routing information
reply
message
onion routing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2005180748A
Other languages
English (en)
Inventor
Shinji Yamanaka
晋爾 山中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005180748A priority Critical patent/JP2007005898A/ja
Publication of JP2007005898A publication Critical patent/JP2007005898A/ja
Abandoned legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】情報受信者が情報を受信したことの証明(配達証明)を情報送信者が受け取ることができる匿名通信を可能にする秘匿通信方法及びノード装置を提供する。
【解決手段】発信元のノードは、当該発信元からネットワーク上の最終目的ノードまでのメッセージ転送経路と、メッセージ転送経路上の各中継ノードについて、該中継ノードから発信元までの配達証明返信経路を決定する。配達証明返信経路上の各中継ノードに、当該中継ノードの次のノードのアドレスと、当該次のノードへ送信すべき返信暗号データとを通知するための返信用オニオンルーティング情報を生成し、メッセージ転送経路上の各中継ノードに、当該中継ノードの次のノードのアドレスと、当該次のノード宛ての暗号データと、返信用オニオンルーティング情報と、返信用オニオンルーティング情報の宛先ノードのアドレスとを通知するためのメッセージ転送用オニオンルーティング情報を生成し、メッセージ転送用オニオンルーティング情報を送信する。
【選択図】 図3

Description

本発明は、匿名通信に関する。
情報発信者から情報が送信され情報受信者がこれを受信した際に、これを受信した旨を情報受信者から情報発信者に伝える(配達証明送信の)方法としては、従来Notes(商標)メールのように信頼できるサーバを介する方法(メールの「受信確認」機能)、また現在普及している電子メールのクライアントソフト(例えばOutlook(商標))の「開封確認機能」を利用する方法があげられる。
また、送信者や受信者のプライバシを保護するために、オニオンルーティングのような匿名通信路に関する研究がなされている(例えば、非特許文献1参照)。
D. M. Goldschlag, M. G. Reed and P. F. Syverson, "Hiding routing information, " Information Hiding: First International Workshop, Lecture Notes in Computer Science, Vol.1174, Springer-Verlag, pp.137-150, 1996
配達証明を送信する場合、サーバを介する方法では、当該サーバが信頼可能な第三者であることが必要であるが、実際に信頼可能な第三者を構築することは困難である。また、情報送信者や情報受信者の匿名性も1つのサーバに依存するため、情報漏えいなどに対して頑強でない。
電子メールのクライアントソフトを利用する方法においては、配達証明を送信するか否かは受信者の信頼度に左右されてしまい、悪意のある受信者は配達証明を送信しないこともあり得る。また、現在の電子メールの仕組みでは、メールを暗号化することは可能であるが情報送信者や情報受信者の匿名性が確保されない。
一方、上記非特許文献1に代表されるように匿名通信では、配達証明といった概念は存在しない。しかし、情報送信者からすれば、送信した情報が実際に目的の相手(情報受信者)まで届いているか否か確認したい場合に、そのための手段が存在しなのであれば不便である。既存の方式、例えば、情報受信者が配達証明を送信するとしても、配達証明を送信するか否かは情報受信者の信頼度に左右されてしまう。
このように、従来は、匿名通信において、発信元ノードの情報送信者は、最終目的ノードの情報受信者にメッセージが届いているか否かを確認することができないという問題点があった。
そこで、本発明は、上記問題点に鑑み、発信元ノードの情報送信者や最終目的ノードの情報受信者の匿名性を維持しつつ、情報受信者の信頼性に依存することなく、最終目的ノードにメッセージが届いているか否かを確認することができる配達証明を発信元ノードへ送信することができる秘匿通信方法及びノード装置を提供することを目的とする。
ネットワークに接続された発信元ノードは、
(a)当該発信元からネットワーク上の最終目的ノードまでのメッセージを転送するための該ネットワーク上のメッセージ転送経路として、該ノード装置と該最終目的ノードとの間の該ネットワーク上の複数の中継ノードを決定し、
(b)メッセージ転送経路上の各中継ノードについて、該中継ノードから発信元までの配達証明を返信するための配達証明返信経路として、該中継ノードと前記発信元との間の複数の中継ノードを決定する。
(c)各配達証明返信経路について、当該配達証明返信経路上の各中継ノードに、当該中継ノードの次のノードのアドレスと、当該次のノードへ送信すべき返信暗号データとを通知するための返信用オニオンルーティング情報を生成し、
(d)メッセージ転送経路上の各中継ノードに、当該中継ノードの次のノードのアドレスと、当該次のノード宛ての暗号データと、当該返信用オニオンルーティング情報と、当該配達証明返信経路上の当該返信用オニオンルーティング情報の宛先ノードのアドレスとを通知するためのメッセージ転送用オニオンルーティング情報を生成し、
(e)生成されたメッセージ転送用オニオンルーティング情報を送信する。
(f)ネットワークから当該発信元宛ての返信暗号データを受信すると、この返信暗号データを復号して、復号された返信暗号データから配達証明を取得する。
本発明によれば、情報受信者の信頼性に依存することなく、情報受信者が情報を受信したことの証明(配達証明)を情報送信者が受け取ることができる匿名通信を可能にする。
まず、一般的なオニオンルーティング方式について図1を参照して説明する。図1において、ノードSは情報発信元の情報発信ノード、ノードRは最終目的地の情報受信ノードである。また、ノードA、B、Cは中継ノードである。
はじめに、発信元ノードは、どの中継ノードを経由させて最終目的ノードに情報を送信するかを決定する。図1では、発信元ノードは、ノードA→ノードB→ノードCと中継させた後に最終目的ノードに情報を送信する場合を示している。なお、ネットワーク上には、他の中継ノードD、E、F、…も存在し、どの中継ノードを使用するかは、発信元ノードにゆだねられている。また、発信元ノードSから中継ノードAまでの経路、中継ノードAから中継ノードBまでの経路、中継ノードBから中継ノードCまでの経路、中継ノードCから最終目的ノードR間での経路は任意である。
次に、発信元ノードは、次式(1)で示すようなオニオンルーティング情報を作成する。
PkA(B‖PkB(C‖PkC(R‖PkR(M)))) …(1)
ここで、PkX(Y)は、情報YがノードXの公開鍵(Public Key)PkXで暗号化されていることを示す。(X‖Y)は情報Xと情報Yとが結合されていることを示す。Mは発信元ノードが最終目的ノードに送信しようとしている情報(メッセージ)である。式(1)において、「B」、「C」、「R」など一文字の英字は、それぞれノードA、B、C宛のメッセージであるが、各メッセージには、そのメッセージを受け取ったノードが次に転送する転送先ノードの宛先(アドレス)が含まれている。すなわち、「B」はノードAで受信され、次の転送先のノード「C」のアドレスが含まれている。「C」はノードBで受信され、次の転送先のノード「R」のアドレスが含まれている。
発信元ノードSでは、式(1)のオニオンルーティング情報を、以下の手順で作成する。
(a1)最終目的ノードR宛のメッセージMを、最終目的ノードRの公開鍵PkRで暗号化し、PkR(M)を生成する。
(a2)PkR(M)と、ノードC宛のメッセージ(最終目的ノードRのアドレスを含む)「R」を結合して、それをノードCの公開鍵PkCで暗号化し、PkC(R‖PkR(M))を生成する。
(a3)PkC(R‖PkR(M))と、ノードB宛のメッセージ(ノードCのアドレスを含む)「C」を結合して、それをノードBの公開鍵PkBで暗号化し、PkB(C‖PkC(R‖PkR(M)))を生成する。
(a4)PkB(C‖PkC(R‖PkR(M)))と、ノードA宛のメッセージ(ノードBのアドレスを含む)「B」を結合して、それをノードAの公開鍵PkAで暗号化し、
PkA(B‖PkB(C‖PkC(R‖PkR(M))))を生成する。
上記のようにして生成された式(1)に示すデータは、以下の手順で転送される(図1参照)。
(b1)発信元ノードSは、式(1)に示すデータをノードAに送信する。
(b2)ノードAは、受け取ったオニオンルーティング情報をノードAの秘密鍵で復号して、「B‖PkB(?)」という情報を得る。例えば、ここでは、復号した結果得られるデータの先頭から予め定められたバイト数のデータがノードA宛のメッセージ「B」と定められているので、ノードA宛のメッセージ「B」と、(鍵PkBで暗号化されているために)ノードAには、その中身を確認することができない情報(ここでは、「?」と示す)「PkB(?)」を得る。ノードAは、メッセージ「B」に含まれノードBのアドレスを基に、「PkB(?)」というデータをノードBに送信する。
(b3)ノードBは、受け取ったオニオンルーティング情報をノードBの秘密鍵で復号して、「C‖PkC(?)」という情報を得る。例えば、ここでは、復号した結果得られるデータの先頭から予め定められたバイト数のデータがノードB宛のメッセージ「C」と定められているので、ノードB宛のメッセージ「C」と、(鍵PkCで暗号化されているために)ノードBには、その中身を確認することができない情報(ここでは、「?」と示す)「PkC(?)」を得る。ノードBは、メッセージ「C」に含まれノードCのアドレスを基に、「PkC(?)」というデータをノードCに送信する。
(b4)ノードCは、受け取ったオニオンルーティング情報をノードCの秘密鍵で復号して、「R‖PkR(?)」という情報を得る。例えば、ここでは、復号した結果得られるデータの先頭から予め定められたバイト数のデータがノードC宛のメッセージ「R」と定められているので、ノードC宛のメッセージ「R」と、(鍵PkRで暗号化されているために)ノードCには、その中身を確認することができない情報(ここでは、「?」と示す)「PkR(?)」を得る。ノードCは、メッセージ「R」に含まれノードRのアドレスを基に、「PkR(?)」というデータをノードRに送信する。
(b5)最終目的ノードRは、受け取ったオニオンルーティング情報をノードRの秘密鍵で復号して、メッセージMを得る。
このような、発信元ノードSからノードA、ノードB、ノードCを経由して最終目的ノードRへメッセージを転送するオニオンルーティングでは、i番目のノードは、(i−1)番目のノードと(i+1)番目のノード以外のノードの存在を把握できないため、真の発信元モードや真の最終目的ノードを特定することができない。すなわち、各ノード(ノードA,B,C,R)は、互いに隣接するノードを知ることはできるが、発信元ノードや最終目的ノードを知ることはできない。ノードS、A〜C、Rのうち、発信元のノードSのみが、メッセージMの発信元ノード、最終目的ノード及び転送経路を認識している。この結果、オニオンルーティング方式では発信元ノード(情報発信者)と最終目的ノード(情報受信者)の匿名性が維持されている。
オニオンルーティング方式でも、最終目的ノードRにおける情報受信者が信頼できる場合は、図2に示すように、発信元ノードはメッセージM中に配達証明の返信用の情報を含ませておき、配達証明の送信を情報受信者に依頼することができる。しかしながら、情報受信者が信頼できない場合には、情報受信者が情報を受信した場合でも配達証明を送らない可能性がある。
図2において、発信元はオニオンルーティング情報の中に、配達証明:CertToSを含ませておく。すなわち、発信元ノードSでは、以下の手順でオニオンルーティング情報を作成する。
(a1´)最終目的ノードR宛のメッセージMを、最終目的ノードRの公開鍵PkRで暗号化し、PkR(M)を生成する。
(a2´)PkR(M)と、ノードC宛のメッセージ(最終目的ノードRのアドレスを含むメッセージ「R」)と、配達証明:CertToSと、ノードC宛のメッセージ(配達証明の宛先である発信元ノードSのアドレスを含むメッセージ「S」)とを結合して、それをノードCの公開鍵PkCで暗号化し、PkC(R‖PkR(M)‖S‖CertToS)を生成する。
(a3´)PkC(R‖PkR(M)‖S‖CertToS)とノードB宛のメッセージ(ノードCのアドレスを含む)「C」を結合して、それをノードBの公開鍵PkBで暗号化し、PkB(C‖PkC(R‖PkR(M)‖S‖CertToS))を生成する。
(a4´)PkB(C‖PkC(R‖PkR(M)‖S‖CertToS))と、ノードA宛のメッセージ(ノードBのアドレスを含む)「B」を結合して、それをノードAの公開鍵PkAで暗号化し、PkA(B‖PkB(C‖PkC(R‖PkR(M)‖S‖CertToS)))を生成する。
上記(a1´)〜(a4´)に示すように生成された配達証明を含むオニオンルーティング情報は、前述の(b1)〜(b3)に示すように、ノードCに送信される。
(b4´)ノードCは、受け取ったオニオンルーティング情報をノードCの秘密鍵で復号して、「R‖PkR(?)‖S‖CertToS」という情報を得る。例えば、ここでは、復号した結果得られるデータの先頭から予め定められたバイト数のデータがノードC宛のメッセージ「R」と定められている。復号した結果得られるデータの終端から予め定められたバイト数のデータが、配達証明「CertToS」と定められ、配達証明の前の予め定められたバイト数のデータがノードC宛のメッセージ「S」と定められている。ノードCは、メッセージ「R」に含まれノードRのアドレスを基に、「PkR(?)」というデータをノードRに送信する。
(b5)ノードRの受信を確認した後、メッセージ「S」に含まれるノードSのアドレスを基に、配達証明「CertToS」をノードSに送信する。
このような方法により、最終目的ノードRの情報受信者の信頼度に影響されず、発信元ノードSに配達証明を届けることが可能となる。
しかしながら、上記方法には、ノードCが配達証明を送信するということにより、以下に示すような問題点がある。
(c1)ノードCに、転送先のノードRが最終目的ノードであることが知られる。
(c2)ノードCに、ノードSが発信元であることが知られる。
この結果、発信元と最終目的ノードの情報受信者の匿名性が確保することができないのである。
以下、本発明の実施形態について図面を参照して説明する。
ここでも、図1と同様に、ノードSを発信元ノード、ノードRを最終目的ノード、ノードA、B、Cを発信元ノードにより決定された中継ノードである場合を例にとり説明する。
上記問題点(c1)を解決するために、本実施形態では、図3に示すように、全ての中継ノード(ここでは、ノードA〜C)が配達証明を返信する。また、上記問題点(c2)を解決するために、配達証明の返信にもオニオンルーティングを利用する。
すなわち、本実施形態の発信元ノードSで生成される、最終目的ノード宛のメッセージMを転送するためのオニオンルーティング情報(メッセージ転送用オニオンルーティング情報)には、各中継ノードから配達証明を返信するための配達証明返信用オニオンルーティング情報が含まれている。
図4は、図3の発信元ノードS、中継ノードA〜C、最終目的ノードR、各中継ノードから配達証明を返信する際の各中継ノードX、Y、Zなど、ネットワーク上に匿名通信を実現するために接続された各匿名ノード装置の要部の構成例を示したものである。
匿名ノード装置は、図4の各構成部1〜10の全てを含む場合、発信元ノード、中継ノード、最終目的ノードとしても機能する。
匿名ノード装置は、図4に示した構成部1〜10のうち、少なくとも情報処理部1、送信部5、受信部7、復号部8、秘密鍵記憶部9を含むことにより、中継ノード、最終目的ノードとして機能する。
発信元ノードSは、図4の各構成部1〜9の全てを含み、発信元ノードのみならず、中継ノードや最終目的ノードとしても機能する。
発信元ノードの情報処理部1は、最終目的ノード(例えば、ここでは、ノードR)宛のメッセージMを生成する。
発信元ノードの転送経路決定部2は、情報処理部1で生成されたメッセージMを転送するためのメッセージ転送経路(複数の中継ノードと、これらの転送順序)を決定する。さらに、決定されたメッセージ転送経路上の各中継ノードについて、当該中継ノードが配達証明を返信するための配達証明返信経路(複数の中継ノードと、これらの転送順序)を決定する。
発信元ノードの配達証明返信用オニオンルーティング情報生成部3は、転送経路決定部2で決定されたメッセージ転送経路上の各中継ノードについて、転送経路決定部2で決定された配達証明返信経路を基に、オニオンルーティング情報(配達証明返信用オニオンルーティング情報)を生成する。
発信元ノードのメッセージ転送用オニオンルーティング情報生成部4は、転送経路決定部2で決定されたメッセージ転送経路を基に、配達証明返信用オニオンルーティング情報を含む、オニオンルーティング情報(メッセージ転送用オニオンルーティング情報)を生成する。
公開鍵記憶部6には、ネットワーク上の各秘匿ノードの公開鍵が記憶されている。発信元ノードの配達証明返信用オニオンルーティング情報生成部3と、メッセージ転送用オニオンルーティング情報生成部4では、公開鍵記憶部6に記憶された各匿名ノード装置の公開鍵を用いて、オニオンルーティング情報をそれぞれ生成する。
発信元ノードの送信部5は、メッセージ転送用オニオンルーティング情報生成部4で生成されたメッセージ転送用オニオンルーティング情報をネットワークへ送出する。
秘密鍵記憶部9は、当該ノードに対応する秘密鍵が予め記憶されている。
受信部7は、配達証明返信用オニオンルーティング情報やメッセージ転送用のオニオンルーティング情報などのオニオンルーティング情報を受信する。
復号部8は、受信部7で受信されたオニオンルーティング情報を秘密鍵記憶部10に記憶されている秘密鍵を用いて復号する。
情報処理部1は、復号部8で復号されたオニオンルーティング情報に、メッセージM、配達証明、メッセージ転送用オニオンルーティング情報、その転送先のノードのアドレスを含むメッセージ、配達証明返信用オニオンルーティング情報、その転送先のノードのアドレスを含むメッセージのうち、どの種別の情報データが含まれているかを調べる。
例えば、これら各情報データが、当該情報データの種別を示す識別情報を含むヘッダを有している場合、情報処理部1は、このヘッダ中の識別情報をチェックして、当該情報データの種別を判定する。
また、例えば、メッセージMあるいは配達証明、メッセージ転送用オニオンルーティング情報、当該メッセージ転送用オニオンルーティング情報の転送先のノードのアドレスを含むメッセージ、配達証明返信用オニオンルーティング情報、配達証明返信用オニオンルーティング情報の転送先のノードのアドレスを含むメッセージが、復号部8で復号されたオニオンルーティング情報中のどこに(どのフィールド)含まれているかが予め定められている場合、情報処理部1は、各フィールドから当該フィールドに含まれている情報データを抽出する。
復号部8で復号されたオニオンルーティング情報が、メッセージMあるいは配達証明である場合には、ここでオニオンルーティングは終了する。
復号部8で復号されたオニオンルーティング情報が、メッセージ転送用オニオンルーティング情報と、その転送先のノードのアドレスを含むメッセージである場合には、当該メッセージに含まれるアドレスを宛先とする当該メッセージ転送用オニオンルーティング情報を送信部5へ出力する。復号部8で復号されたオニオンルーティング情報が、配達証明返信用オニオンルーティング情報と、その転送先のノードのアドレスを含むメッセージである場合には、当該メッセージに含まれるアドレスを宛先とする当該配達証明返信用オニオンルーティング情報を送信部5へ出力する。
送信部7は、情報処理部1から出力されたオニオンルーティング情報をネットワークへ送出する。
次に、発信元ノードSの処理動作について図5に示すフローチャートを参照して説明する。
情報発信ノードSの情報処理部1により、最終目的ノードのノードR宛のメッセージMが生成されると、これを匿名通信路により転送するために、転送経路決定部2は、当該メッセージMを転送するためのメッセージ転送経路を決定する(ステップS101)。例えば、メッセージ転送経路が、ノードS→ノードA→ノードB→ノードC→ノードR、と決定される。
転送経路決定部2は、メッセージ転送経路上の各中継ノードについて、当該中継ノードが配達証明を返信するための配達証明返信経路を決定する(ステップS102)。例えば、中継ノードAの配達証明返信経路として、ノードA→ノードX→ノードD→ノードS、と決定する。中継ノードBの配達証明返信経路として、ノードB→ノードY→ノードE→ノードS、と決定する。中継ノードCの配達証明返信経路として、ノードC→ノードZ→ノードF→ノードS、と決定する。
次に、発信元ノードSの配達証明返信用オニオンルーティング情報生成部3は、各中継ノードについて、配達証明返信用オニオンルーティング情報を生成する(ステップS103)。
ノードCから発信する配達証明「certC」の転送経路は、ノードC、ノードZ、ノードF、ノードSである。そこで、まず、配達証明certCをノードSの公開鍵PkSで暗号化し、PkS(certC)を生成する。これとノードSのアドレスを含むメッセージ「S」とを結合して、ノードFの公開鍵PkFで暗号化し、PkF(S‖PkS(certC))を生成する。PkF(S‖PkS(certC))と、ノードFのアドレスを含むメッセージ「F」とを結合して、ノードZの公開鍵PkZで暗号化し、PkZ(F‖PkF(S‖PkS(certC)))=PkZ(CertC)を生成する。これがノードCの配達証明用オニオンルーティング情報である。
ノードBから発信する配達証明「certB」の転送経路は、ノードB、ノードY、ノードE、ノードSである。そこで、まず、配達証明certBをノードSの公開鍵PkSで暗号化し、PkS(certB)を生成する。PkS(certB)と、ノードSのアドレスを含むメッセージ「S」とを結合して、ノードEの公開鍵PkEで暗号化し、PkE(S‖PkS(certB))を生成する。PkE(S‖PkS(certB))と、ノードEのアドレスを含むメッセージ「E」とを結合して、ノードYの公開鍵PkYで暗号化し、PkY(E‖PkE(S‖PkS(certB)))=PkY(CertB)を生成する。これがノードBの配達証明用オニオンルーティング情報である。
ノードAから発信する配達証明「certA」の転送経路は、ノードA、ノードX、ノードD、ノードSである。そこで、まず、配達証明certAをノードSの公開鍵PkSで暗号化し、PkS(certA)を生成する。PkS(certA)と、ノードSのアドレスを含むメッセージ「S」とを結合して、ノードDの公開鍵PkDで暗号化し、PkD(S‖PkS(certA))を生成する。PkD(S‖PkS(certA))と、ノードDのアドレスを含むメッセージ「D」とを結合して、ノードXの公開鍵PkXで暗号化し、PkX(D‖PkD(S‖PkS(certA)))=PkX(CertA)を生成する。これがノードAの配達証明用オニオンルーティング情報である。
メッセージ転送用オニオンルーティング情報生成部4は、転送経路決定部2で決定されたメッセージ転送経路を基に、各中継ノードの配達証明返信用オニオンルーティング情報を含む、メッセージMの転送用のオニオンルーティング情報を生成する(ステップS104)。
(d1)まず、最終目的ノードR宛のメッセージMを、最終目的ノードRの公開鍵PkRで暗号化し、PkR(M)を生成する。
(d3)次に、最終目的ノードRのアドレスを含むノードC宛のメッセージ「R」と、ノードRへ転送されるPkR(M)と、ノードCの配達証明用オニオンルーティング情報の最初の転送先のノードZのアドレスを含むノードC宛のメッセージ「Z」と、ノードCの配達証明用オニオンルーティング情報PkZ(CertC)とを結合して、それをノードCの公開鍵PkCで暗号化し、PkC(R‖PkR(M)‖Z‖PkZ(CertC))を生成する。
(d5)次に、ノードCのアドレスを含むノードB宛のメッセージ「C」と、ノードCへ転送されるPkC(R‖PkR(M)‖Z‖PkZ(CertC))と、ノードBの配達証明等オニオンルーティング情報の最初の転送先のノードYのアドレスを含むノードB宛のメッセージ「Y」と、ノードBの配達証明用オニオンルーティング情報PkY(CertB)とを結合して、それをノードBの公開鍵PkBで暗号化し、PkB(C‖PkC(R‖PkR(M)‖Z‖PkZ(CertC))‖Y‖PkY(CertB))を生成する。
(d7)さらに、ノードBのアドレスを含むノードA宛のメッセージ「B」と、ノードBへ転送されるPkB(C‖PkC(R‖PkR(M)‖Z‖PkZ(CertC))‖Y‖PkY(CertB))と、ノードAの配達証明用オニオンルーティング情報の最初の転送先のノードXのアドレスを含むノードA宛のメッセージ「X」と、ノードAの配達証明用オニオンルーティング情報PkX(CertA)とを結合して、それをノードAの公開鍵PkAで暗号化し、PkA(B‖PkB(C‖PkC(R‖PkR(M)‖Z‖PkZ(CertC))‖Y‖PkY(CertB))‖X‖PkX(CertA))を生成する。これが、発信元ノードSから送信されるメッセージ転送用オニオンルーティング情報である。
以上のようにして生成された、メッセージ転送用オニオンルーティング情報は、発信ノードSの送信部5から送信される(ステップS105)。
その後、各中継ノードからは配達証明が返信されるため、これを受信する(ステップS106)。なお、前述したように、配達証明は、配達証明返信用オニオンルーティング情報により送信され、各配達証明返信用オニオンルーティング情報の最終目的ノードは発信元ノードSである。
発信元ノードSでの配達証明の受信処理は、後述する(図7)。
図5では、まず、転送経路決定部2で、メッセージ転送経路と配達証明返信経路を決定した後、配達証明返信用オニオンルーティング情報生成部3で、各中継ノードの配達証明返信用オニオンルーティング情報を生成する処理を行い、次に、メッセージ転送用オニオンルーティング情報生成部4で、メッセージ転送用オニオンルーティング情報を生成する処理を行う場合を説明したが、この場合に限らない。例えば、図6に示すように、図5のステップS102〜ステップS104に示した処理手順の代わりに、図6に示すように、各中継ノードの配達証明返信用オニオンルーティング情報を生成する処理と、メッセージ転送用オニオンルーティング情報生成部4でのメッセージMの転送用のオニオンルーティング情報を生成する処理を交互におこなってもよい。
図6に示すフローチャートを参照して、図4の転送経路決定部2、配達証明用オニオンルーティング情報生成部3、メッセージ転送用オニオンルーティング情報生成部4の他の処理動作について説明する。
(d1)最終目的ノードR宛のメッセージMを、最終目的ノードRの公開鍵PkRで暗号化し、PkR(M)を生成する。
(d2)ノードCから発信する配達証明「certC」の転送経路を、例えば、ノードC、ノードZ、ノードF、ノードSと決定する。
ノードCの配達証明用オニオンルーティング情報を作成する。すなわち、前述同様に、PkZ(F‖PkF(S‖PkS(certC)))=PkZ(CertC)を生成する。
(d3)最終目的ノードRのアドレスを含むノードC宛のメッセージ「R」と、ノードRへ転送されるPkR(M)と、ノードCの配達証明用オニオンルーティング情報の最初の転送先のノードZのアドレスを含むノードC宛のメッセージ「Z」と、ノードCの配達証明用オニオンルーティング情報PkZ(CertC)とを結合して、それをノードCの公開鍵PkCで暗号化し、PkC(R‖PkR(M)‖Z‖PkZ(CertC))を生成する。
(d4)ノードBから発信する配達証明「certB」の転送経路を、例えば、ノードB、ノードY、ノードE、ノードSと決定する。
ノードBの配達証明用オニオンルーティング情報を作成する。すなわち、前述同様に、PkY(E‖PkE(S‖PkS(certB)))=PkY(CertB)を生成する。
(d5)ノードCのアドレスを含むノードB宛のメッセージ「C」と、ノードCへ転送されるPkC(R‖PkR(M)‖Z‖PkZ(CertC))と、ノードBの配達証明用オニオンルーティング情報の最初の転送先のノードYのアドレスを含むノードB宛のメッセージ「Y」と、ノードBの配達証明用オニオンルーティング情報PkY(CertB)とを結合して、それをノードBの公開鍵PkBで暗号化し、PkB(C‖PkC(R‖PkR(M)‖Z‖PkZ(CertC))‖Y‖PkY(CertB))を生成する。
(d6)ノードAから発信する配達証明「certA」の転送経路を、例えば、ノードA、ノードX、ノードD、ノードSと決定する。
ノードAの配達証明用オニオンルーティング情報を作成する。すなわち、前述同様に、PkX(D‖PkD(S‖PkS(certA)))=PkX(CertA)を生成する。
(d7)ノードBのアドレスを含むノードA宛のメッセージ「B」と、ノードBへ転送されるPkB(C‖PkC(R‖PkR(M)‖Z‖PkZ(CertC))‖Y‖PkY(CertB))と、ノードAの配達証明用オニオンルーティング情報の最初の転送先のノードXのアドレスを含むノードA宛のメッセージ「X」と、ノードAの配達証明用オニオンルーティング情報PkX(CertA)とを結合して、それをノードAの公開鍵PkAで暗号化し、PkA(B‖PkB(C‖PkC(R‖PkR(M)‖Z‖PkZ(CertC))‖Y‖PkY(CertB))‖X‖PkX(CertA))を生成する。
上述したように、各中継ノードA〜Cのそれぞれの公開鍵で暗号化されるデータは、当該中継ノードから次のノードへ転送すべきメッセージ転送用オニオンルーティング情報(暗号データ)と、当該メッセージ転送用オニオンルーティング情報の次の転送先のノードのアドレスを含むメッセージと、当該中継ノードの配達証明用オニオンルーティング情報(返信用暗号データ)と、当該配達証明用オニオンルーティング情報の最初の転送先のノードのアドレスを含むメッセージとが含まれている。
次に、図7に示すフローチャートを参照して、中継ノードA〜C、最終目的ノードR、各中継ノードから配達証明を返信する際の各中継ノードX、Y、Zなど、ネットワーク上に匿名通信を実現するために接続された各匿名ノード装置(単にノードと呼ぶ)における、配達証明返信用オニオンルーティング情報やメッセージ転送用のオニオンルーティング情報などのオニオンルーティング情報(暗号データ)を受信処理について説明する。
当該ノードの受信部7が、当該ノード宛のオニオンルーティング情報を受信すると(ステップS201)、復号部8は、秘密鍵記憶部10に記憶されている当該ノードの秘密鍵を用いて、受信したオニオンルーティング情報を復号する(ステップS201)。
情報処理部1は、復号部8で復号されたオニオンルーティング情報に、メッセージM、配達証明、メッセージ転送用オニオンルーティング情報、その転送先のノードのアドレスを含むメッセージ、配達証明返信用オニオンルーティング情報、その転送先のノードのアドレスを含むメッセージのうち、どの種別の情報データが含まれているかを調べる。
当該ノードがメッセージ転送経路上の中継ノード(ノードA〜C)の場合には、復号部8で復号されたオニオンルーティング情報には、メッセージ転送用オニオンルーティング情報及びその転送先のノードのアドレスを含むメッセージ、配達証明返信用オニオンルーティング情報及びその転送先のノードのアドレスを含むメッセージが含まれている。
当該ノードが最終目的ノード(ノードR)の場合には、復号部8で復号されたオニオンルーティング情報には、メッセージMが含まれている。
当該ノードが配達証明返信経路上の中継ノード(ノードX,Y、Zなど)の場合には、復号部8で復号されたオニオンルーティング情報には、配達証明返信用オニオンルーティング情報及びその転送先のノードのアドレスを含むメッセージが含まれている。
当該ノードが発信元ノードSの場合には、復号部8で復号されたオニオンルーティング情報には、配達証明が含まれている。
情報処理部1は、復号部8で復号されたオニオンルーティング情報が、メッセージMあるいは配達証明である場合には、ここでオニオンルーティングを終了する(ステップS203)。
情報処理部1は、復号部で復号されたオニオンルーティング情報に、メッセージ転送用オニオンルーティング情報と、その転送先のノードのアドレスを含むメッセージが含まれている場合には(ステップS204)、当該メッセージに含まれるアドレスを宛先とする当該メッセージ転送用オニオンルーティング情報を送信部5へ出力する。送信部5は、情報処理部1から出力されたオニオンルーティング情報をネットワークへ送出する(ステップS205)。
情報処理部1は、復号部で復号されたオニオンルーティング情報に、配達証明返信用オニオンルーティング情報と、その転送先のノードのアドレスを含むメッセージが含まれている場合には、当該メッセージに含まれるアドレスを宛先とする当該配達証明返信用オニオンルーティング情報を送信部5へ出力する(ステップS206)。送信部5は、情報処理部1から出力されたオニオンルーティング情報をネットワークへ送出する(ステップS207)。
次に、図8を参照して、発信元ノードSから最終目的ノードRまでのメッセージ転送経路上の各ノードでの処理動作について説明する。
発信元ノードSは、図5、図6に示したように、メッセージ転送用オニオンルーティング情報PkA(B‖PkB(C‖PkC(R‖PkR(M)‖Z‖PkZ(CertC))‖Y‖PkY(CertB))‖X‖PkX(CertA))を生成し(ステップS1)、ノードAへ送信する(ステップS2)。ここで、ノードSから発信されるメッセージ転送用オニオンルーティング情報をPkA(α)と表す。
ノードAでは、PkA(α)を受信すると、当該ノードAの秘密鍵を用いて復号する。その結果、ノードBのアドレスを含むメッセージ「B」及びノードBへ転送すべきメッセージ転送用オニオンルーティング情報PkB(C‖PkC(R‖PkR(M)‖Z‖PkZ(CertC))‖Y‖PkY(CertB))、配達証明返信用オニオンルーティング情報PkX(CertA)、この転送先のノードXのアドレスを含むメッセージ「X」を得る。ここで、ノードAからノードBへ転送されるメッセージ転送用オニオンルーティング情報をPkB(β)と表す。
ノードAは、PkB(β)をノードBへ送信した後(ステップS3)、ノードAで予め定められた時間経過後、あるいはランダムな時間経過後に、PkB(β)をノードBへ送信したことを通知するために、配達証明返信用オニオンルーティング情報PkX(CertA)をノードXへ送信する(ステップS4)。
ノードBでは、PkB(β)を受信すると、当該ノードBの秘密鍵を用いて復号する。その結果、ノードCのアドレスを含むメッセージ「C」及びノードCへ転送すべきメッセージ転送用オニオンルーティング情報PkC(R‖PkR(M)‖Z‖PkZ(CertC))、配達証明返信用オニオンルーティング情報PkY(CertB)、この転送先のノードYのアドレスを含むメッセージ「Y」を得る。ここで、ノードBからノードCへ転送されるメッセージ転送用オニオンルーティング情報をPkC(γ)と表す。
ノードBは、PkC(γ)をノードCへ送信した後(ステップS5)、ノードBで予め定められた時間経過後、あるいはランダムな時間経過後に、PkC(γ)をノーCへ送信したことを通知するために、配達証明返信用オニオンルーティング情報PkY(CertB)をノードYへ送信する(ステップS6)。
ノードCでは、PkC(γ)を受信すると、当該ノードCの秘密鍵を用いて復号する。その結果、ノードRのアドレスを含むメッセージ「R」及びノードRへ転送すべきメッセージ転送用オニオンルーティング情報PkR(M)、配達証明返信用オニオンルーティング情報PkZ(CertC)、この転送先のノードZのアドレスを含むメッセージ「Z」を得る。
ノードCは、PkR(M)をノードRへ送信した後(ステップS7)、ノードCで予め定められた時間経過後、あるいはランダムな時間経過後に、PkR(M)をノーRへ送信したことを通知するために、配達証明返信用オニオンルーティング情報PkZ(CertC)をノードZへ送信する(ステップS8)。
次に、ノードA乃至Cのそれぞれから発信される配達証明返信用オニオンルーティング情報の処理手順について説明する。
ノードAから発信する配達証明オニオンルーティング情報PkX(CertA)=PkX(D‖PkD(S‖PkS(certA)))の転送経路は、ノードA、ノードX、ノードD、ノードSである。
ステップS4でノードAから発信される配達証明返信用オニオンルーティング情報PkX(CertA)は、ノードXで受信され、当該ノードXの秘密鍵を用いて復号される。その結果、ノードDのアドレスを含むメッセージ「D」及びノードDへ転送すべき配達証明返信用オニオンルーティング情報PkD(S‖PkS(certA))を得る。
ノードXは、ノードDへ、配達証明返信用オニオンルーティング情報PkD(S‖PkS(certA))を送信する。
ノードDは、オニオンルーティング情報PkD(S‖PkS(certA))を受信すると、これを当該ノードDの秘密鍵で復号する。この結果、ノードSのアドレスを含むメッセージ「S」及びノードSへ転送すべき配達証明返信用オニオンルーティング情報PkS(certA)を得る。
ノードDは、ノードSへ、配達証明返信用オニオンルーティング情報PkS(certA)を送信する。
ノードSは、オニオンルーティング情報PkS(certA)を受信すると、これを当該ノードSの秘密鍵で復号する。その結果、ノードAからの配達証明「certA」を得る(図5のステップS106)。
ノードBから発信する配達証明オニオンルーティング情報PkY(CertB)=PkY(E‖PkE(S‖PkS(certB)))の転送経路は、ノードB、ノードY、ノードE、ノードSである。
ステップS6でノードBから発信される配達証明返信用オニオンルーティング情報PkY(CertB)は、ノードYで受信され、当該ノードYの秘密鍵を用いて復号される。その結果、ノードEのアドレスを含むメッセージ「E」及びノードEへ転送すべき配達証明返信用オニオンルーティング情報PkE(S‖PkS(certB))を得る。
ノードYは、ノードEへ、配達証明返信用オニオンルーティング情報PkE(S‖PkS(certB))を送信する。
ノードEは、オニオンルーティング情報PkE(S‖PkS(certB))を受信すると、これを当該ノードEの秘密鍵で復号する。この結果、ノードSのアドレスを含むメッセージ「S」及びノードSへ転送すべき配達証明返信用オニオンルーティング情報PkS(certB)を得る。
ノードEは、ノードSへ、配達証明返信用オニオンルーティング情報PkS(certB)を送信する。
ノードSは、オニオンルーティング情報PkS(certB)を受信すると、これを当該ノードSの秘密鍵で復号する。その結果、ノードBからの配達証明「certB」を得る(図5のステップS106)。
ノードCから発信する配達証明オニオンルーティング情報PkZ(CertC)=PkZ(F‖PkF(S‖PkS(certC)))の転送経路は、ノードC、ノードZ、ノードF、ノードSである。
ステップS8でノードCから発信される配達証明返信用オニオンルーティング情報PkZ(CertC)は、ノードZで受信され、当該ノードZの秘密鍵を用いて復号される。その結果、ノードFのアドレスを含むメッセージ「F」及びノードFへ転送すべき配達証明返信用オニオンルーティング情報PkF(S‖PkS(certC))を得る。
ノードZは、ノードFへ、配達証明返信用オニオンルーティング情報PkF(S‖PkS(certC))を送信する。
ノードFは、オニオンルーティング情報PkF(S‖PkS(certC))を受信すると、これを当該ノードFの秘密鍵で復号する。この結果、ノードSのアドレスを含むメッセージ「S」及びノードSへ転送すべき配達証明返信用オニオンルーティング情報PkS(certC)を得る。
ノードFは、ノードSへ、配達証明返信用オニオンルーティング情報PkS(certC)を送信する。
ノードSは、オニオンルーティング情報PkS(certC)を受信すると、これを当該ノードSの秘密鍵で復号する。その結果、ノードCからの配達証明「certC」を得る(図5のステップS106)。
以上説明したように、上記実施形態によれば、発信元ノードSは、発信元ノードSから最終目的ノードRへメッセージMを転送するためのメッセージ転送経路(ノードS→ノードA→ノードB→ノードC→ノードS)を決定する。
メッセージ転送経路上の各中継ノードA〜Cについて、当該中継ノードからの配達証明を受け取るための配達証明返信経路(例えば、中継ノードAの場合、第4番目のノードA→第3番目のノードX→第2番目のノードD→第1番目のノードS)を決定し、各中継ノードA〜Cについて、配達証明返信用オニオンルーティング情報を生成する。
ここでは、前述の配達証明返信用オニオンルーティング情報の生成手順の概要を、図9を参照して述べる。まず、中継ノードAの配達証明返信用オニオンルーティング情報の生成手順を述べる。
中継ノードAから発信元ノードSへの配達証明「certA」を、配達証明返信経路上の第1番目のノードに対応する発信元ノードSの公開鍵PkSで暗号化して第1層オニオンルーティング情報を生成する。生成された第1層オニオンルーティング情報と当該第1層オニオンルーティング情報の転送先のノードSのアドレスを含むメッセージ「S」とを、配達証明返信経路上の第2番目のノードに対応する中継ノードDの公開鍵PkDで暗号化して、第2層オニオンルーティング情報を生成する。生成された第2層オニオンルーティング情報と当該第2層オニオンルーティング情報の転送先のノードDのアドレスを含むメッセージ「D」とを、配達証明経路上の第3番目のノードに対応する中継ノードXの公開鍵PkXで暗号化して第3層オニオンルーティング情報を生成する。このようにして、PkS、PkD、PkXという3つの公開鍵により3重に暗号化された3層の入れ子構造の中継ノードAの配達証明返信用オニオンルーティング情報PkX(D‖PkD(S‖PkS(certA)))=PkX(CertA)が生成される。
上記同様にして、PkS、PkE、PkYという3つの公開鍵により3重に暗号化された3層の入れ子構造の中継ノードBの配達証明返信用オニオンルーティング情報PkY(E‖PkE(S‖PkS(certB)))=PkY(CertB)が生成され、PkS、PkF、PkZという3つの公開鍵により3重に暗号化された3層の入れ子構造の中継ノードCの配達証明返信用オニオンルーティング情報PkZ(F‖PkF(S‖PkS(certC)))=PkZ(CertC)が生成される。
次に、図5、図6に示したように、発信元ノードSは、メッセージ転送経路を基に、各中継ノードの配達証明返信用オニオンルーティング情報を含む、メッセージ転送用オニオンルーティング情報を生成する。
ここでは、図10を参照して、上述のメッセージ転送用オニオンルーティング情報の生成手順の概要を簡単に述べる。
メッセージ転送経路上の1番目のノードに対応する最終目的ノードR宛のメッセージMを、最終目的ノードRの公開鍵PkRで暗号化して、第1層オニオンルーティング情報を生成する。
生成された第1層オニオンルーティング情報と、当該第1層オニオンルーティング情報の転送先のノードRのアドレスを含むメッセージ「R」と、メッセージ転送経路上の2番目のノードに対応する中継ノードCの配達証明用オニオンルーティング情報の最初の転送先のノードZのアドレスを含むメッセージ「Z」と、ノードCの配達証明用オニオンルーティング情報PkZ(CertC)とを結合して、ノードC宛てのメッセージを生成し、このノードC宛てのメッセージをノードCの公開鍵PkCで暗号化し、第2層オニオンルーティング情報を生成する。
生成された第2層オニオンルーティング情報と、当該第2層オニオンルーティング情報の転送先のノードCのアドレスを含むメッセージ「C」と、メッセージ転送経路上の第3番目のノードに対応する中継ノードBの配達証明用オニオンルーティング情報の最初の転送先のノードYのアドレスを含むメッセージ「Y」と、ノードBの配達証明用オニオンルーティング情報PkY(CertB)とを結合して、ノードB宛てのメッセージを生成し、このノードB宛てのメッセージをノードBの公開鍵PkBで暗号化し、第3層オニオンルーティング情報を生成する。
生成された第3層オニオンルーティング情報と、当該第3層オニオンルーティング情報の転送先のノードBのアドレスを含むメッセージ「B」と、メッセージ転送経路上の第4番目のノードに対応する中継ノードAの配達証明用オニオンルーティング情報の最初の転送先のノードXのアドレスを含むメッセージ「X」と、ノードAの配達証明用オニオンルーティング情報PkX(CertA)とを結合して、ノードA宛てのメッセージを生成し、このノードA宛てのメッセージをノードAの公開鍵PkAで暗号化し、第4層オニオンルーティング情報を生成する。
発信元ノードSは、第4層オニオンルーティング情報を中継ノードAへ送信する。
ノードAは、ノードSから送信されたオニオンルーティング情報(図10の第4層オニオンルーティング情報)を受信すると、それを復号し、図10の第3層オニオンルーティング情報と、メッセージ「B」と、ノードAの配達証明用オニオンルーティング情報PkX(CertA)と、メッセージ「X」を得る。そして、第3層オニオンルーティング情報をノードBへ送信し、配達証明用オニオンルーティング情報PkX(CertA)をノードXへ送信する。
ノードBは、ノードAから送信されたオニオンルーティング情報(図10の第3層オニオンルーティング情報)を受信すると、それを復号し、図10の第2層オニオンルーティング情報と、メッセージ「C」と、ノードBの配達証明用オニオンルーティング情報PkY(CertB)と、メッセージ「Y」を得る。そして、第2層オニオンルーティング情報をノードCへ送信し、配達証明用オニオンルーティング情報PkY(CertB)をノードYへ送信する。
ノードCは、ノードBから送信されたオニオンルーティング情報(図10の第2層オニオンルーティング情報)を受信すると、それを復号し、図10の第1層オニオンルーティング情報と、メッセージ「R」と、ノードCの配達証明用オニオンルーティング情報PkZ(CertC)と、メッセージ「Z」を得る。そして、第1層オニオンルーティング情報をノードRへ送信し、配達証明用オニオンルーティング情報PkZ(CertC)をノードZへ送信する。
ノードAの配達証明は、次のような手順でオニオンルーティングによりノードSに届く。
ノードXは、ノードAから送信された配達証明用オニオンルーティング情報PkX(CertA)、すなわち、図9の第3層オニオンルーティング情報を受信すると、それを復号し、図9の第2層オニオンルーティング情報と、メッセージ「D」を得る。そして、第2層オニオンルーティング情報をノードDへ送信する。
ノードDは、ノードXから送信された、図9の第2層オニオンルーティング情報を受信すると、それを復号し、図9の第1層オニオンルーティング情報と、メッセージ「S」を得る。そして、第1層オニオンルーティング情報をノードSへ送信する。
ノードB、ノードCの配達証明も上記ノードAの場合と同様に、オニオンルーティングによりノードSに届く。
以上説明したように、上記実施形態によれば、発信元ノードSは、発信元ノードSから最終目的ノードRへメッセージを転送するためのメッセージ転送経路として、該メッセージ転送経路上の第1番目のノードに対応する最終目的ノードRから、該メッセージ転送経路上の第N(Nは3以上、好ましくは4以上の整数)番目のノードに対応する発信元ノードSまでのN個のノード(ノードR、ノードC、ノードB、ノードA、ノードS)を決定する。また、メッセージ転送経路上の各中継ノードについて、該中継ノードから発信元ノードSまでの配達証明を返信するための配達証明返信経路として、該中継ノードと発信元ノードSとの間の複数の中継ノードを決定し、当該配達証明返信経路上の各中継ノードに、当該中継ノードの次のノードのアドレスと、当該次のノードへ送信すべき返信暗号データとを通知するための返信用オニオンルーティング情報を生成する。
メッセージ転送経路上の第i(i=2,3,…N−1)番目のノードに、当該ノードの次のノードである第(i−1)番目のノードのアドレスと、当該第(i−1)番目のノード宛ての第(i−1)暗号データと、該第(i−1)暗号データに対する配達証明を返信するための返信用オニオンルーティング情報と、当該返信用オニオンルーティング情報の宛先ノードのアドレスとを通知するためのメッセージ転送用オニオンルーティング情報を生成する。このメッセージ転送用オニオンルーティング情報をメッセージ転送経路上の第N−1番目のノードAへ送信する。
メッセージ転送経路上の第i(i=2〜N−1)番目の中継ノードA〜Cは、当該中継ノード宛ての第i暗号データを復号した結果得られる第iメッセージに含まれる第(i−1)暗号データをメッセージ転送経路上の第(i−1)番目のノードへ送信した後、該第i暗号データに含まれる返信用オニオンルーティング情報を送信する。
その結果、発信元ノードSは、発信元ノードS及び最終目的ノードRの匿名性を維持しつつ、各中継ノードA〜Cの配達証明を受け取ることができる。しかも、発信元ノードSは、最終目的ノードの信頼度によらず、最終目的ノードへのメッセージの配達を確認することができる。
本発明の実施の形態に記載した本発明の手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フレキシブルディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、半導体メモリなどの記録媒体に格納して頒布することもできる。
図4の情報処理部1、転送経路決定部2、配達証明返信用オニオンルーティング情報生成部3、メッセージ転送用オニオンルーティング情報生成部4、送信部5、受信部7、復号部8の各機能部は、これら各機能部の機能を実現するためのプログラムをコンピュータに実行させることにより実現することができる。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
一般的なオニオンルーティング方式を説明するための図。 配達証明を送信するための従来の方法を説明するための図。 本発明の実施形態に係る配達証明の送信方法を説明するための図。 ノード装置の構成例を示す図。 発信元ノードの処理動作を説明するためのフローチャート。 発信元ノードの処理動作を説明するためのフローチャート。 オニオンルーティング情報の受信処理を説明するためのフローチャート。 発信元ノードから最終目的ノードまでのメッセージ転送経路上の各ノードでの処理動作を説明するための図。 配達証明返信用オニオンルーティング情報のデータ構造を説明するための図。 メッセージ転送用オニオンルーティング情報のデータ構造を説明するための図。
符号の説明
1…情報処理部、2…転送経路決定部、3…配達証明返信用オニオンルーティング情報生成部、4…メッセージ転送用オニオンルーティング情報生成部、5…送信部、6…公開鍵記憶部、7…受信部、8…復号部、9…秘密鍵記憶部。

Claims (11)

  1. ネットワークに接続されたノード装置において、
    発信元の該ノード装置から前記ネットワーク上の最終目的ノードまでのメッセージを転送するための該ネットワーク上のメッセージ転送経路として、該ノード装置と前記最終目的ノードとの間の前記ネットワーク上の複数の中継ノードを決定する第1の経路決定手段と、
    前記メッセージ転送経路上の各中継ノードについて、該中継ノードから前記発信元までの配達証明を返信するための配達証明返信経路として、該中継ノードと前記発信元との間の複数の中継ノードを決定する第2の経路決定手段と、
    各配達証明返信経路について、当該配達証明返信経路上の各中継ノードに、当該中継ノードの次のノードのアドレスと、当該次のノードへ送信すべき返信暗号データとを通知するための返信用オニオンルーティング情報を生成する第1の生成手段と、
    前記メッセージ転送経路上の各中継ノードに、当該中継ノードの次のノードのアドレスと、当該次のノード宛ての暗号データと、前記返信用オニオンルーティング情報と、前記配達証明返信経路上の当該返信用オニオンルーティング情報の宛先ノードのアドレスとを通知するためのメッセージ転送用オニオンルーティング情報を生成する第2の生成手段と、
    前記メッセージ転送用オニオンルーティング情報を送信する送信手段と、
    を具備したことを特徴とするノード装置。
  2. 前記ネットワークから前記発信元宛ての返信暗号データを受信する受信手段と、
    前記返信暗号データを復号する復号手段と、
    復号された前記返信暗号データから前記配達証明を取得する手段と、
    をさらに具備したことを特徴とする請求項1記載のノード装置。
  3. ネットワークに接続されたノード装置において、
    前記ネットワークから暗号データを受信する受信手段と、
    前記暗号データを復号し、当該ノード装置宛てデータを得る復号手段と、
    当該ノード装置宛てデータに含まれている他の暗号データを、当該ノード装置宛データに含まれている第1のアドレスに対応するノードへ送信する第1の送信手段と、
    当該ノード装置宛のデータに含まれている配達証明返信用暗号データを、当該ノード装置宛データに含まれている第2のアドレスに対応するノードへ送信する第2の送信手段と、
    を具備したことを特徴とするノード装置。
  4. 前記第2の送信手段は、前記第1の送信手段で前記他の暗号データを送信した後、ランダムな時間後に、前記配達証明返信用暗号データを送信することを特徴とする請求項3記載のノード装置。
  5. 前記第1の経路決定手段は、前記メッセージ転送経路上の第1番目のノードに対応する前記最終目的ノードと、第N(Nは3以上、好ましくは4以上の整数)番目のノードに対応する前記発信元との間の第2番目から第N−1番目までの中継ノードを決定し、
    前記第2の生成手段は、前記メッセージ転送経路上の第i(i=2,3,…N−1)番目のノード宛ての第i(i=2,3,…N−1)暗号データを、前記メッセージ転送経路上の第(i−1)番目のノードのアドレスと、第(i−1)暗号データと、前記返信用オニオンルーティング情報と、当該返信用オニオンルーティング情報の宛先ノードのアドレスとを含む入れ子構造を有する当該第i番目のノード宛ての第iメッセージを暗号化して生成することを特徴とする請求項1記載のノード装置。
  6. 前記第1の生成手段は、
    前記最終目的ノード宛ての前記メッセージを当該最終目的ノードの公開鍵で暗号化して、前記第1番目のノード宛ての前記第1暗号データを生成し、
    前記第i(i=2,3,…N−1)番目のノード宛ての第i暗号データについては、前記第iメッセージを、前記第i番目のノードに対応する公開鍵で暗号化することにより生成することを特徴とする請求項4記載のノード装置。
  7. 前記第2の経路決定手段は、前記配達証明返信経路上の第1番目のノードに対応する前記発信元と、第M(Mは3以上、好ましくは4以上の正の整数)番目のノードに対応する該第i番目の中継ノードとの間の第2番目から第M−1番目までの中継ノードを決定し、
    前記第1の生成手段は、前記配達証明返信経路上の第m(m=2,3,…M−1)番目のノード宛ての第m(m=2,3,…M−1)返信暗号データを、前記配達証明返信経路上の第(m−1)番目のノードのアドレスと、第(m−1)返信暗号データとを含む入れ子構造を有する第mメッセージを暗号化して生成することを特徴とする請求項1記載のノード装置。
  8. ネットワーク上の複数のノードのうちの発信元ノードから最終目的ノードへメッセージを送信するための匿名通信方法であって、
    前記発信元ノードが、前記最終目的ノードまでのメッセージを転送するための該ネットワーク上のメッセージ転送経路として、当該発信元ノードと当該最終目的ノードとの間の前記ネットワーク上の複数の中継ノードを決定する第1のステップと、
    前記発信元ノードが、前記メッセージ転送経路上の各中継ノードについて、該中継ノードから前記発信元ノードまでの配達証明を返信するための配達証明返信経路として、該中継ノードと前記発信元ノードとの間の複数の中継ノードを決定する第2のステップと、
    前記発信元ノードが、各配達証明返信経路について、当該配達証明返信経路上の各中継ノードに、当該中継ノードの次のノードのアドレスと、当該次のノードへ送信すべき返信暗号データとを通知するための返信用オニオンルーティング情報を生成する第3のステップと、
    前記発信元ノードが、前記メッセージ転送経路上の各中継ノードに、当該中継ノードの次のノードを示す第1のアドレスと、当該次のノード宛ての暗号データと、前記返信用オニオンルーティング情報と、前記配達証明返信経路上の当該返信用オニオンルーティング情報の宛先ノードを示す第2のアドレスとを通知するためのメッセージ転送用オニオンルーティング情報を生成する第4のステップと、
    前記発信元ノードが、前記メッセージ転送用オニオンルーティング情報を送信する第5のステップと、
    前記メッセージ転送経路上の各中継ノードが、前記ネットワークから前記暗号データを受信する第6のステップ、
    前記メッセージ転送経路上の各中継ノードが、前記暗号データを復号し、当該ノード宛てデータを得る第7のステップと、
    前記メッセージ転送経路上の各中継ノードが、当該ノード宛てデータに含まれている他の暗号データを、当該ノード宛データに含まれている第1のアドレスに対応するノードへ送信する第8のステップ、
    前記メッセージ転送経路上の各中継ノードが、当該ノード宛データに含まれている返信暗号データを、当該ノード宛データに含まれている第2のアドレスに対応するノードへ送信する第9のステップと、
    前記発信元ノードが、前記ネットワークから前記発信元ノード宛ての返信暗号データを受信する第10のステップと、
    受信された前記返信暗号データを復号する第11のステップと、
    復号された前記返信暗号データから前記配達証明を取得する第12のステップと、
    を有することを特徴とする匿名通信方法。
  9. ネットワークに接続されたコンピュータを、
    発信元の該コンピュータから前記ネットワーク上の最終目的ノードまでのメッセージを転送するための該ネットワーク上のメッセージ転送経路として、該送信元と前記最終目的ノードとの間の前記ネットワーク上の複数の中継ノードを決定する第1の経路決定手段、
    前記メッセージ転送経路上の各中継ノードについて、該中継ノードから前記発信元までの配達証明を返信するための配達証明返信経路として、該中継ノードと前記発信元との間の複数の中継ノードを決定する第2の経路決定手段、
    各配達証明返信経路について、当該配達証明返信経路上の各中継ノードに、当該中継ノードの次のノードのアドレスと、当該次のノードへ送信すべき返信暗号データとを通知するための返信用オニオンルーティング情報を生成する第1の生成手段、
    前記メッセージ転送経路上の各中継ノードに、当該中継ノードの次のノードのアドレスと、当該次のノード宛ての暗号データと、前記返信用オニオンルーティング情報と、前記配達証明返信経路上の当該返信用オニオンルーティング情報の宛先ノードのアドレスとを通知するためのメッセージ転送用オニオンルーティング情報を生成する第2の生成手段、
    前記メッセージ転送用オニオンルーティング情報を送信する送信手段、
    として機能させるための匿名通信プログラム。
  10. 前記コンピュータを、さらに、
    前記ネットワークから前記発信元宛ての返信暗号データを受信する受信手段、
    前記返信暗号データを復号する復号手段、
    復号された前記返信暗号データから前記配達証明を取得する手段、
    として機能させるための請求項9記載の匿名通信プログラム。
  11. ネットワークに接続されたコンピュータを、
    前記ネットワークから暗号データを受信する受信手段、
    前記暗号データを復号し、当該コンピュータ宛てデータを得る復号手段、
    当該コンピュータ宛てデータに含まれている他の暗号データを、当該コンピュータ宛データに含まれている第1のアドレスに対応するノードへ送信する第1の送信手段、
    当該コンピュータ宛のデータに含まれている配達証明返信用暗号データを、当該コンピュータ宛データに含まれている第2のアドレスに対応するノードへ送信する第2の送信手段、
    として機能させるための匿名通信プログラム。
JP2005180748A 2005-06-21 2005-06-21 ノード装置、匿名通信方法及び匿名通信プログラム Abandoned JP2007005898A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005180748A JP2007005898A (ja) 2005-06-21 2005-06-21 ノード装置、匿名通信方法及び匿名通信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005180748A JP2007005898A (ja) 2005-06-21 2005-06-21 ノード装置、匿名通信方法及び匿名通信プログラム

Publications (1)

Publication Number Publication Date
JP2007005898A true JP2007005898A (ja) 2007-01-11

Family

ID=37691110

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005180748A Abandoned JP2007005898A (ja) 2005-06-21 2005-06-21 ノード装置、匿名通信方法及び匿名通信プログラム

Country Status (1)

Country Link
JP (1) JP2007005898A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009171495A (ja) * 2008-01-21 2009-07-30 Nippon Telegr & Teleph Corp <Ntt> 返信経路情報生成装置、通信装置、匿名通信方法、プログラム及び記録媒体
WO2010067797A1 (ja) * 2008-12-11 2010-06-17 株式会社東芝 通信装置、サーバ装置及び通信プログラム
US9680798B2 (en) 2014-04-11 2017-06-13 Nant Holdings Ip, Llc Fabric-based anonymity management, systems and methods
EP3547642A1 (en) * 2018-03-27 2019-10-02 Lenovo (Singapore) Pte. Ltd. Secure communication in a nondeterministic network
JP2020102658A (ja) * 2018-12-19 2020-07-02 大日本印刷株式会社 端末、受渡システム、およびプログラム
JP2020537428A (ja) * 2017-10-10 2020-12-17 コミサリヤ・ア・レネルジ・アトミク・エ・オ・エネルジ・アルテルナテイブ データ送信のための装置及び方法
CN112396814A (zh) * 2020-11-26 2021-02-23 深圳市安室智能有限公司 报警器拓扑传输方法及相关产品
CN114338127A (zh) * 2021-12-24 2022-04-12 北京天融信网络安全技术有限公司 匿名通信的数据传输方法及装置、电子设备、存储介质

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009171495A (ja) * 2008-01-21 2009-07-30 Nippon Telegr & Teleph Corp <Ntt> 返信経路情報生成装置、通信装置、匿名通信方法、プログラム及び記録媒体
WO2010067797A1 (ja) * 2008-12-11 2010-06-17 株式会社東芝 通信装置、サーバ装置及び通信プログラム
US10931639B2 (en) 2014-04-11 2021-02-23 Nant Holdings Ip, Llc Fabric-based anonymity management, systems and methods
US10356049B2 (en) 2014-04-11 2019-07-16 Nant Holdings Ip, Llc Fabric-based anonymity management, systems and methods
US9973476B2 (en) 2014-04-11 2018-05-15 Nant Holdings Ip, Llc Fabric-based anonymity management, systems and methods
US9680798B2 (en) 2014-04-11 2017-06-13 Nant Holdings Ip, Llc Fabric-based anonymity management, systems and methods
JP2020537428A (ja) * 2017-10-10 2020-12-17 コミサリヤ・ア・レネルジ・アトミク・エ・オ・エネルジ・アルテルナテイブ データ送信のための装置及び方法
US11665143B2 (en) 2017-10-10 2023-05-30 Commissariat A L'energie Atomique Et Aux Energies Alternatives Method, device and medium for transmission of fragmented IP addresses and data packets through a network
JP7194732B2 (ja) 2017-10-10 2022-12-22 コミサリヤ・ア・レネルジ・アトミク・エ・オ・エネルジ・アルテルナテイブ データ送信のための装置及び方法
US20190306129A1 (en) * 2018-03-27 2019-10-03 Lenovo (Singapore) Pte. Ltd. Secure communication in a nondeterministic network
GB2575704A (en) * 2018-03-27 2020-01-22 Lenovo Singapore Pte Ltd Secure communication in a nondeterministic network
GB2575704B (en) * 2018-03-27 2021-07-28 Lenovo Singapore Pte Ltd Secure communication in a nondeterministic network
CN110311884A (zh) * 2018-03-27 2019-10-08 联想(新加坡)私人有限公司 用于非确定性网络中的安全通信的设备、方法及程序产品
EP3547642A1 (en) * 2018-03-27 2019-10-02 Lenovo (Singapore) Pte. Ltd. Secure communication in a nondeterministic network
JP2020102658A (ja) * 2018-12-19 2020-07-02 大日本印刷株式会社 端末、受渡システム、およびプログラム
CN112396814A (zh) * 2020-11-26 2021-02-23 深圳市安室智能有限公司 报警器拓扑传输方法及相关产品
CN114338127A (zh) * 2021-12-24 2022-04-12 北京天融信网络安全技术有限公司 匿名通信的数据传输方法及装置、电子设备、存储介质
CN114338127B (zh) * 2021-12-24 2024-02-09 天融信雄安网络安全技术有限公司 匿名通信的数据传输方法及装置、电子设备、存储介质

Similar Documents

Publication Publication Date Title
US9590951B2 (en) One-time pad communications network
JP2007005898A (ja) ノード装置、匿名通信方法及び匿名通信プログラム
US20090257593A1 (en) Method and apparatus for secure messaging
US10320760B2 (en) Method and system for mutating and caching content in a content centric network
US20060182124A1 (en) Cipher Key Exchange Methodology
JP2005295509A5 (ja)
CN103918000A (zh) 保证电子邮件对话安全
JP2010521846A (ja) Ipトラフィックのセキュリティ保護
JP4235824B2 (ja) 暗号化装置
JP2003298658A (ja) メール内容確認装置および方法
EP3721579B1 (en) Secure content routing using one-time pads
JP2008165307A (ja) 電子メール通信装置
US20070130069A1 (en) Encapsulating Address Components
JP2015181236A (ja) 拡張可能マークアップ言語情報を含むメッセージを転送する方法
KR20160050766A (ko) 메시지 통신 장치 및 방법
JP6905697B2 (ja) 電子メールシステム
JP2016059022A (ja) 端末装置、ゲートウェイ装置および中継装置
JP4250148B2 (ja) セキュアな電子メールフォーマットの伝送
CN1875599B (zh) 增强电子邮件在因特网中的传输安全性的系统
Klonowski et al. Anonymous communication with on-line and off-line onion encoding
JP2023042903A (ja) 通信装置、通信方法および通信システム
Meadors Secure electronic data interchange over the Internet
JP2006203739A (ja) 暗号方法、その方法を利用した装置およびプログラム
JP6262104B2 (ja) 匿名化メッセージシステム、端末ノード、パブリックノード、方法及びプログラム
JP4760839B2 (ja) 電子メール中継装置及び電子メール中継方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061024

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20100108