JP2007028606A - Method for verifying and constructing high-security anonymous communication path in peer-to-peer anonymous proxy - Google Patents

Method for verifying and constructing high-security anonymous communication path in peer-to-peer anonymous proxy Download PDF

Info

Publication number
JP2007028606A
JP2007028606A JP2006184918A JP2006184918A JP2007028606A JP 2007028606 A JP2007028606 A JP 2007028606A JP 2006184918 A JP2006184918 A JP 2006184918A JP 2006184918 A JP2006184918 A JP 2006184918A JP 2007028606 A JP2007028606 A JP 2007028606A
Authority
JP
Japan
Prior art keywords
peer
anonymous
proxy
communication path
anonymous proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006184918A
Other languages
Japanese (ja)
Inventor
Umi Nishida
海 西田
Yoshinori Hijikata
嘉徳 土方
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2006184918A priority Critical patent/JP2007028606A/en
Publication of JP2007028606A publication Critical patent/JP2007028606A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To ensure a high-security anonymous communication path by selecting a reliable anonymous communication path server from a network mixing reliable anonymous communication path servers and non-reliable anonymous communication path servers therein. <P>SOLUTION: Access is performed from a dedicated program (hereinafter referred to peer-to-peer anonymous proxy) having the character of an anonymous proxy, available cooperatively for a user and other person, initiated by the user to a peer-to-peer anonymous proxy initiated by the other person, and a data transmission/reception anonymous communication path with a server is temporarily constructed. At such a time, an authentication password is received from a peer-to-peer anonymous proxy of a relay point, another anonymous communication path is then constructed newly, such anonymous communication path is used to access the peer-to-peer anonymous proxy from which the password is received before, and the password is authenticated. If the password matches, the anonymous communication path is determined as a reliable relay point, and the anonymous communication path is used to transmit/receive data. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、コンピュータネットワークで安全性の高い匿名通信路を確保できる通信処理装置、通信方式、及びプログラムに関するものである。  The present invention relates to a communication processing device, a communication method, and a program that can ensure a highly secure anonymous communication path in a computer network.

インターネットなどで使用されているTCP/IPによる通信方法は、世の中でかなり普及している。この通信方法は、そのシンプルな構成から様々な機器でも対応しやすい規格になっている(図2)。  TCP / IP communication methods used in the Internet and the like are quite popular in the world. This communication method has become a standard that can be easily applied to various devices due to its simple configuration (FIG. 2).

一般的に、インターネット上の通信データの大部分は暗号化されておらず、これらIPパケットの情報が中継となったコンピュータに丸見えの状態になっている。そのため、送信元と宛先の間の通信内容を、中継点となったコンピュータの悪意ある管理者がのぞき見することが可能である(図3)。  In general, most of the communication data on the Internet is not encrypted, and the information of these IP packets is completely visible on the computer that has been relayed. Therefore, it is possible for a malicious administrator of a computer serving as a relay point to peep at the communication contents between the transmission source and the destination (FIG. 3).

SSLなどの暗号化を施し通信した場合には、中継点の管理者がIPパケットを見ただけでは、そのデータ内容が分からないようになる。しかし、それ以外の情報であるIPヘッダやTCP/UDPヘッダに関しては暗号化されるわけではないので、中継となったコンピュータにどこからどこへ通信を行っているのか分かってしまう。  When communication is performed with encryption such as SSL, the data contents cannot be understood only by the administrator at the relay point looking at the IP packet. However, since the IP header and TCP / UDP header, which are other information, are not encrypted, it is possible to know where to communicate from where to the relayed computer.

さらに、IP通信の手順上、情報をやり取りしたい通信相手である宛先に対しても、その送信元がどこなのか判明してしまうという欠点がある(図4の20)。これを打破するためには、複数の匿名プロキシを中継点とし、これらの中継点を通して通信を行うことにより、送信元を宛先に知らせないということができる(図4の22)。  Furthermore, the IP communication procedure has a drawback that it is possible to determine where the transmission source is for a destination that is a communication partner with which information is to be exchanged (20 in FIG. 4). In order to overcome this, a plurality of anonymous proxies can be used as relay points, and communication can be performed through these relay points so that the transmission source is not notified to the destination (22 in FIG. 4).

しかし、この方法では全ての匿名プロキシの管理者に、通信の宛先がどこなのか分かってしまうという欠点がある。さらに、クライアントが一番最初に接続した匿名プロキシ(図4の21)に対して、送信元と宛先の両方が露見してしまうという欠点がある。また、通信ルート自体が常に固定されるため、送信元が発覚しやすい。  However, this method has a disadvantage that all anonymous proxy managers know where the communication is destined. Furthermore, there is a drawback that both the transmission source and the destination are exposed to the anonymous proxy (21 in FIG. 4) to which the client first connects. Further, since the communication route itself is always fixed, the transmission source is likely to be detected.

このようなことを防ぐために特定の匿名プロキシを使用するのではなく、自分及び他人が共同で使用できる匿名プロキシの性質を持った専用プログラム(以後、ピアツーピア型匿名プロキシと記載)を常に立ち上げ、これらの中から任意、もしくは無作為に中継点を選択し、見知らぬ人同士でピアツーピアの暗号通信を行いデータを相互に受け渡す匿名通信路を構築することにより、問題を解決することが可能となる(図5)。  Instead of using a specific anonymous proxy to prevent such a situation, a dedicated program (hereinafter referred to as a peer-to-peer anonymous proxy) with the nature of an anonymous proxy that can be used jointly by yourself and others is always launched. It is possible to solve the problem by selecting a relay point arbitrarily or randomly from these, and constructing an anonymous communication path that performs peer-to-peer encrypted communication between strangers and passes data to each other. (FIG. 5).

この方法で、一番最初のピアツーピア型匿名プロキシは、自分で立ち上げているものであり信用できる。中継点となっているピアツーピア型匿名プロキシは、自分に接続してきた他のピアツーピア型匿名プロキシが、起点なのかそれとも他の中継点なのかネットワーク上のデータの流れからは判断できない。なぜなら、稼働しているピアツーピア型匿名プロキシは、通信の起点であると同時に他者の通信の中継点という2つの機能を有しているからである。ゆえに、外部からは判断が難しいものとなる。
RFC791 RFC919 RFC922
In this way, the very first peer-to-peer anonymous proxy is one you have set up and you can trust. A peer-to-peer anonymous proxy that is a relay point cannot be determined from the flow of data on the network whether the other peer-to-peer anonymous proxy that has connected to it is the starting point or another relay point. This is because an operating peer-to-peer anonymous proxy has two functions, ie, a starting point for communication and a relay point for communication of others. Therefore, it is difficult to judge from the outside.
RFC791 RFC919 RFC922

図5のような方法で実際に通信することができれば、かなりの通信情報を漏洩させずに済むことができる。しかし、これはすべての中継点が正しく作動している場合であり、悪意ある改竄されたピアツーピア型匿名プロキシが中継点となった場合には、必ずしも安全に通信できるとは限らなくなる。具体的には、以下のような問題点が挙げられる。  If communication can be actually performed using the method shown in FIG. 5, it is possible to avoid leakage of considerable communication information. However, this is a case where all relay points are operating correctly, and when a maliciously altered peer-to-peer anonymous proxy becomes a relay point, communication cannot always be performed securely. Specifically, there are the following problems.

お互いに接続しあっているピアツーピア型匿名プロキシ間の通信を、単純にSSLなどの暗号通信した場合、ネットワークを外部から監視している第三者に対し、どれが接続元のクライアントになるピアツーピア型匿名プロキシなのかは把握されなくなる。しかし、これらの通信データはピアツーピア型匿名プロキシ内部にて内容の復号化を行うため、その中継となったピアツーピア型匿名プロキシの管理者には通信の宛先が分かってしまう。  When communication between peer-to-peer anonymous proxies connected to each other is simply encrypted communication such as SSL, peer-to-peer type which becomes a connection source client to a third party monitoring the network from the outside It is no longer possible to grasp whether it is an anonymous proxy. However, since the content of these communication data is decrypted inside the peer-to-peer anonymous proxy, the administrator of the peer-to-peer anonymous proxy that has been relayed knows the destination of the communication.

また、中継点のピアツーピア型匿名プロキシが次の中継となるピアツーピア型匿名プロキシを決定するようにすると、お互い自分が中継となっている前後のIPアドレスしか把握できないようにすることが可能である。しかし、改竄されたピアツーピア型匿名プロキシが存在した場合には、より多くの中継点を通るにようにユーザが指定していても、その通りにルーティングされなくなる可能性があり、匿名性が保たれるとは限らない。また、この場合に使っている匿名通信路が本当に安全なのか、ユーザ自身が確認する術がない。  Further, when the peer-to-peer anonymous proxy at the relay point determines the peer-to-peer anonymous proxy to be the next relay, it is possible to make it possible to grasp only the IP addresses before and after the relaying itself. However, if there is a modified peer-to-peer anonymous proxy, even if the user has specified to go through more relay points, it may not be routed as it is, thus maintaining anonymity. Not always. In addition, there is no way for the user himself to confirm whether the anonymous communication path used in this case is really safe.

逆に、ユーザ自身がどのようなルートを通るのか指定する場合には、正しくルーティングされているのかどうか確認できるが、中継点となっているピアツーピア型匿名プロキシにもそのルートが把握されてしまう。  On the other hand, when specifying what route the user himself / herself passes, it can be confirmed whether the route is correctly routed, but the route is also grasped by the peer-to-peer anonymous proxy serving as a relay point.

匿名通信を行いたいユーザは、ユーザが使っているコンピュータでピアツーピア型匿名プロキシを立ち上げ(図1の1)、これを匿名通信路の起点とし、ピアツーピア型匿名プロキシAとする。このピアツーピア型匿名プロキシAは次の中継点となるピアツーピア型匿名プロキシBを選択し、接続する。そして、お互いに公開鍵を交換する。ピアツーピア型匿名プロキシBは認証用にユニークなパスワードを生成し、ピアツーピア型匿名プロキシA以外には知られないように暗号化してピアツーピア型匿名プロキシAに送る(図1の2)。  A user who wishes to perform anonymous communication starts up a peer-to-peer type anonymous proxy on the computer used by the user (1 in FIG. 1), and uses this as the starting point of the anonymous communication path to be a peer-to-peer type anonymous proxy A. The peer-to-peer anonymous proxy A selects and connects the peer-to-peer anonymous proxy B that is the next relay point. Then exchange public keys with each other. The peer-to-peer anonymous proxy B generates a unique password for authentication, encrypts it so as to be known only by the peer-to-peer anonymous proxy A, and sends it to the peer-to-peer anonymous proxy A (2 in FIG. 1).

ピアツーピア型匿名プロキシAは、ピアツーピア型匿名プロキシBの次の中継点ピアツーピア型匿名プロキシCを選択し、ピアツーピア型匿名プロキシBからピアツーピア型匿名プロキシCに接続するようにする。ここでも、お互いに公開鍵を交換する。ピアツーピア型匿名プロキシCは認証用にユニークなパスワードを生成し、ピアツーピア型匿名プロキシA以外には知られないように暗号化してピアツーピア型匿名プロキシAに送る(図1の2、3)。  The peer-to-peer anonymous proxy A selects the next relay point peer-to-peer anonymous proxy C of the peer-to-peer anonymous proxy B, and connects the peer-to-peer anonymous proxy B to the peer-to-peer anonymous proxy C. Again, exchange public keys with each other. The peer-to-peer anonymous proxy C generates a unique password for authentication, encrypts it so as to be known only by the peer-to-peer anonymous proxy A, and sends it to the peer-to-peer anonymous proxy A (2, 3 in FIG. 1).

ピアツーピア型匿名プロキシAからピアツーピア型匿名プロキシBとCに接続したように、別ルートでピアツーピア型匿名プロキシAからピアツーピア型匿名プロキシDとEに接続し、その後ピアツーピア型匿名プロキシBにアクセスする。このとき、図1の2のルートにて取得したパスワードをピアツーピア型匿名プロキシB以外には知られないように暗号化してピアツーピア型匿名プロキシBへ送り、認証を行う(図1の4、5、6)。  As connected from peer-to-peer anonymous proxy A to peer-to-peer anonymous proxies B and C, peer-to-peer anonymous proxy A connects to peer-to-peer anonymous proxies D and E via another route, and then peer-to-peer anonymous proxy B is accessed. At this time, the password acquired by the route 2 in FIG. 1 is encrypted so as to be known only to the peer-to-peer anonymous proxy B, and sent to the peer-to-peer anonymous proxy B for authentication (4, 5 in FIG. 1). 6).

さらに、ピアツーピア型匿名プロキシAからピアツーピア型匿名プロキシBとCに接続したように、別ルートでピアツーピア型匿名プロキシAからピアツーピア型匿名プロキシFとGに接続し、その後ピアツーピア型匿名プロキシCにアクセスする。このとき、図1の2、3のルートにて取得したパスワードをピアツーピア型匿名プロキシC以外には知られないように暗号化してピアツーピア型匿名プロキシCへ送り、認証を行う(図1の7、8、9)。  Further, as connected from the peer-to-peer anonymous proxy A to the peer-to-peer anonymous proxy B and C, the peer-to-peer anonymous proxy A is connected to the peer-to-peer anonymous proxy F and G by another route, and then the peer-to-peer anonymous proxy C is accessed. . At this time, the password acquired by the routes 2 and 3 in FIG. 1 is encrypted so as to be known only by the peer-to-peer anonymous proxy C, and sent to the peer-to-peer anonymous proxy C for authentication (7 in FIG. 1). 8, 9).

ピアツーピア型匿名プロキシB及びピアツーピア型匿名プロキシCとパスワードが一致した場合には、ピアツーピア型匿名プロキシAが指定した通りの正しいルーティングが行われている証明になる。その後、図1の2、3、10のルートを使い、httpサーバなどにアクセスし、クライアントはサーバとデータの送受信を行う。このデータはピアツーピア型匿名プロキシAまで暗号化されて送られ、中継となるピアツーピア型匿名プロキシにはその内容は一切把握されない(図1の2、3、10、図5)。  When the passwords of the peer-to-peer anonymous proxy B and the peer-to-peer anonymous proxy C match, it is proved that correct routing is performed as specified by the peer-to-peer anonymous proxy A. After that, using the routes 2, 3, and 10 in FIG. This data is encrypted and sent to the peer-to-peer anonymous proxy A, and the content is not grasped at all by the peer-to-peer anonymous proxy serving as a relay (2, 3, 10, and FIG. 5 in FIG. 1).

また、サーバとのデータ送受信用匿名路の中継点になるピアツーピア型匿名プロキシを1つ1つ確認しながら構築する方法も考えられる。この場合には、図1の2、4、5、6、3、7、8、9、10の順に接続されていくことになる。  In addition, a method of constructing peer-to-peer anonymous proxies that serve as relay points for an anonymous path for data transmission / reception with a server is also conceivable. In this case, the connections are made in the order of 2, 4, 5, 6, 3, 7, 8, 9, 10 in FIG.

通信相手(httpサーバなど)に本来の送信元を知らせることなく、通信することが可能になる。また、終点のピアツーピア型匿名プロキシ以外に通信の宛先が分からない。そのため、会社やプロバイダなどのユーザがインターネットに接続するにあたって属している組織に対しても、通信の宛先を秘匿することができる。終点のピアツーピア型匿名プロキシ以外に通信相手(httpサーバなど)とのパケット内容が一切分からない。ユーザが立ち上げ起点となるピアツーピア型匿名プロキシ以外の匿名通信路を構成する中継点のピアツーピア型匿名プロキシには、通信の本来の送信元がどこであるのか分からない。送信元と宛先を秘匿したままで、既存のhttpやftpなどのTCPやUDPを使用したインターネットサービスをそのまま利用することができる。  Communication can be performed without notifying a communication partner (such as an http server) of the original transmission source. In addition, the destination of communication is not known other than the end-point peer-to-peer anonymous proxy. Therefore, the destination of communication can be kept secret from the organization to which a user such as a company or provider belongs when connecting to the Internet. Other than the peer-to-peer anonymous proxy at the end point, the packet contents with the communication partner (such as an http server) are not known at all. The relay point peer-to-peer anonymous proxy that constitutes the anonymous communication path other than the peer-to-peer anonymous proxy that the user starts up does not know where the original transmission source is. An existing Internet service using TCP or UDP such as http or ftp can be used as it is with the transmission source and the destination kept secret.

ピアツーピア型匿名プロキシの中継点に、その接続ルートの前後しか把握できないようにし、かつユーザが指定した通りのルーティングが行われているのか、確認することができる。そのため、信頼できない中継点が存在している場合にも、それらを排除して匿名通信路を形成することが可能になる。  The relay point of the peer-to-peer type anonymous proxy can be understood only before and after the connection route, and it can be confirmed whether the routing as specified by the user is performed. Therefore, even when there are unreliable relay points, it is possible to eliminate them and form an anonymous communication path.

ユーザ自身も匿名通信路用にピアツーピア型匿名プロキシを立ち上げることになるため、匿名通信路を使用するユーザが増加しても、その分中継点となるピアツーピア型匿名プロキシが増えるので回線の速度低下を免れやすい。また、匿名通信路を確保するにあたって、そのピアツーピア型匿名プロキシ間の速度を考慮して匿名通信路を選択することにより、常に空いているネットワークを効率よく利用して接続することが可能になる。  Since users themselves will also establish peer-to-peer anonymous proxies for anonymous communication paths, even if the number of users using anonymous communication paths increases, the number of peer-to-peer anonymous proxies that serve as relay points will increase accordingly, resulting in a decrease in line speed. Easy to escape. Further, when an anonymous communication path is secured, an anonymous communication path is selected in consideration of the speed between the peer-to-peer anonymous proxies, so that it is possible to efficiently use a network that is always available.

状況に応じて、2種類の方法が考えられる。図1の2、3、4、5、6、7、8、9、10の順に接続する形式は、信頼できる中継点が多い場合に適した接続方法である。なぜなら、4、5、6と7、8、9のルートを同時にアクセスすることが可能だからである。図1の2、4、5、6、3、7、8、9、10の順に接続する形式は、信頼できない中継点が多い場合に適した接続方法である。なぜなら、一度にサーバとのデータ送受信用匿名通信路を構築しても、その後の検証で不正なピアツーピア型匿名プロキシの存在が発覚した場合に、そのサーバとのデータ送受信用匿名通信路の構築を最初からやり直さなくてはいけないからである。これらは、サーバとのデータ送受信用匿名通信路とチェック用匿名通信路の確立順序が異なるだけで、基本的なやり取りは同じである。そのため、実施例では前者の説明を行う。  Two methods are conceivable depending on the situation. The type of connection in the order of 2, 3, 4, 5, 6, 7, 8, 9, 10 in FIG. 1 is a connection method suitable when there are many reliable relay points. This is because the routes 4, 5, 6, and 7, 8, 9 can be accessed simultaneously. The type of connection in the order 2, 4, 5, 6, 3, 7, 8, 9, 10 in FIG. 1 is a connection method suitable for cases where there are many unreliable relay points. Because, even if an anonymous communication path for data transmission / reception with a server is constructed at a time, when an illegal peer-to-peer anonymous proxy is detected in subsequent verification, an anonymous communication path for data transmission / reception with that server is constructed. Because you have to start over. The basic exchange is the same except that the order of establishment of the anonymous communication path for data transmission and reception with the server is different from the establishment order of the anonymous communication path for checking. Therefore, the former will be described in the embodiment.

図6は、匿名通信路を構築するフローチャートを示している。httpサーバ等のサーバSVへアクセスしたいユーザU0は、事前にピアツーピア型匿名プロキシのP(U0)を立ち上げておく。その後、ユーザU0はいくつのピアツーピア型匿名プロキシを中継点として通すのかというP(U0)の内部変数mを決定しておく(ステップS1)。その後、P(U0)は、内部で保持している他のピアツーピア型匿名プロキシのIPアドレス一覧からランダムに1つアドレスを選択する(ステップS2)。この選択されたIPアドレスはA(U1)で、P(U0)の次の中継点となる。P(U0)は現在中継してるピアツーピア型匿名プロキシの数を示す内部変数nを0で初期化する(ステップS3)。  FIG. 6 shows a flowchart for constructing an anonymous communication path. A user U0 who wants to access a server SV such as an http server starts up a peer-to-peer anonymous proxy P (U0) in advance. Thereafter, the user U0 determines an internal variable m of P (U0) as to how many peer-to-peer anonymous proxies are passed as relay points (step S1). Thereafter, P (U0) randomly selects one address from a list of IP addresses of other peer-to-peer anonymous proxies held internally (step S2). The selected IP address is A (U1), which is the next relay point of P (U0). P (U0) initializes an internal variable n indicating the number of peer-to-peer anonymous proxies currently being relayed to 0 (step S3).

n=0の場合(ステップS4)に、P(U0)は公開鍵LP1(U0)とそれに対応する秘密鍵LS1(U0)、及び公開鍵LP2(U0)とそれに対応する秘密鍵LS2(U0)を生成する(ステップS5)。  When n = 0 (step S4), P (U0) is the public key LP1 (U0) and the corresponding private key LS1 (U0), and the public key LP2 (U0) and the corresponding private key LS2 (U0). Is generated (step S5).

P(Un)は、IPアドレスがA(Un+1)であるP(Un+1)と接続する(ステップS6)。P(Un+1)は、公開鍵LP1(Un+1)とそれに対応する秘密鍵LS1(Un+1)を生成する(ステップS7)。そして、P(Un+1)からP(Un)へ暗号化せず、公開鍵LP1(Un+1)を送る(ステップS8)。P(Un)はそのデータを受け取る。  P (Un) is connected to P (Un + 1) whose IP address is A (Un + 1) (step S6). P (Un + 1) generates a public key LP1 (Un + 1) and a corresponding private key LS1 (Un + 1) (step S7). Then, the public key LP1 (Un + 1) is sent without encryption from P (Un + 1) to P (Un) (step S8). P (Un) receives the data.

P(U0)にて変数nが0でない場合(ステップS9)、P(Un)からP(U0)へ公開鍵LP2(U0)で暗号化し、公開鍵LP1(Un+1)を送る。P(U0)は受け取ったデータを秘密鍵LS2(U0)で復号化する(ステップS10)。このとき、P(Un)からP(U0)へは直接送らずに、隣り合わせでつながっている中継点同士暗号通信を行いながら、P(Un)からP(Un−1)へ、P(Un−1)からP(Un−2)へ、という順でP(U0)へ送る(図7)。  If the variable n is not 0 in P (U0) (step S9), the public key LP2 (U0) is encrypted from P (Un) to P (U0), and the public key LP1 (Un + 1) is sent. P (U0) decrypts the received data with the private key LS2 (U0) (step S10). At this time, P (Un) is not sent directly from P (Un), but P (Un) is transferred from P (Un) to P (Un-1) while performing encryption communication between adjacent relay points. 1) to P (Un-2), and so on to P (U0) (FIG. 7).

図7のフローチャートにおいて、P(R0)はP(Un)と同一のピアツーピア型匿名プロキシである。DATA(R0)は、図6のステップS10の公開鍵LP2(U0)で暗号化した公開鍵LP1(Un+1)に相当する(ステップS32)。変数kはフローチャートを説明するための便宜上のもの(ステップS33)であり、どのピアツーピア型匿名プロキシにもこの変数は存在しない。P(Rk)とP(U0)が一致しない場合(ステップS34)、P(Rk)からP(Rk+1)へ公開鍵LP1(Rk+1)で暗号化し、DATA(R0)を送る(ステップS35)。ここでは、P(Rk)はP(Un−k)に、P(Rk+1)はP(Un−k−1)に、公開鍵LP1(Rk+1)は公開鍵LP1(Un−k−1)に相当する。その後、変数kに1を加算し、図7のステップS34へ飛ぶ(ステップS36)。P(Rk)とP(U0)が一致する場合(ステップS34)、図6のステップS11に飛ぶ。  In the flowchart of FIG. 7, P (R0) is the same peer-to-peer anonymous proxy as P (Un). DATA (R0) corresponds to the public key LP1 (Un + 1) encrypted with the public key LP2 (U0) in step S10 of FIG. 6 (step S32). The variable k is for convenience in explaining the flowchart (step S33), and this variable does not exist in any peer-to-peer anonymous proxy. If P (Rk) and P (U0) do not match (step S34), encryption is performed from P (Rk) to P (Rk + 1) with the public key LP1 (Rk + 1), and DATA (R0) is sent (step S35). Here, P (Rk) corresponds to P (Un-k), P (Rk + 1) corresponds to P (Un-k-1), and public key LP1 (Rk + 1) corresponds to public key LP1 (Un-k-1). To do. Thereafter, 1 is added to the variable k, and the process jumps to step S34 in FIG. 7 (step S36). If P (Rk) and P (U0) match (step S34), the process jumps to step S11 in FIG.

P(Un)からP(Un+1)へ公開鍵LP1(Un+1)で暗号化し、公開鍵LP1(Un)と公開鍵LP2(U0)を送る。P(Un+1)は、受け取ったデータを秘密鍵LS1(Un+1)で復号化する(ステップS11)。  The public key LP1 (Un + 1) is encrypted from P (Un) to P (Un + 1), and the public key LP1 (Un) and the public key LP2 (U0) are sent. P (Un + 1) decrypts the received data with the private key LS1 (Un + 1) (step S11).

P(Un+1)はユニークなパスワードPW(Un+1)を生成する(ステップS12)。P(Un+1)からP(U0)へ公開鍵LP2(U0)で暗号化し、パスワードPW(Un+1)を送る。P(U0)は、受け取ったデータを秘密鍵LS2(U0)で復号化する(ステップS13)。このとき、P(Un+1)からP(U0)へ直接送らずに、隣り合わせでつながっている中継点同士暗号通信を行いながら、P(Un+1)からP(Un)へ、P(Un)からP(Un−1)へ、という順でP(U0)へ送る(図7)。  P (Un + 1) generates a unique password PW (Un + 1) (step S12). The password PW (Un + 1) is sent from P (Un + 1) to P (U0) with the public key LP2 (U0). P (U0) decrypts the received data with the private key LS2 (U0) (step S13). At this time, without performing direct transmission from P (Un + 1) to P (U0), while performing relay communication between adjacent relay points, P (Un + 1) to P (Un) and P (Un) to P (Un) Send to P (U0) in this order (Un-1) (FIG. 7).

図7のフローチャートにおいて、P(R0)はP(Un+1)と同一のピアツーピア型匿名プロキシである。DATA(R0)は、図6のステップS13の公開鍵LP2(U0)で暗号化したユニークなパスワードPW(Un+1)に相当する(ステップS32)。変数kはフローチャートを説明するための便宜上のもの(ステップS33)であり、どのピアツーピア型匿名プロキシにもこの変数は存在しない。P(Rk)とP(U0)が一致しない場合(ステップS34)、P(Rk)からP(Rk+1)へ公開鍵LP1(Rk+1)で暗号化し、DATA(R0)を送る(ステップS35)。ここでは、P(Rk)はP(Un+1−k)に、P(Rk+1)はP(Un−k)に、公開鍵LP1(Rk+1)は公開鍵LP1(Un−k)に相当する。その後、変数kに1を加算し、図7のステップS34へ飛ぶ(ステップS36)。P(Rk)とP(U0)が一致する場合(ステップS34)、図6のステップS14に飛ぶ。  In the flowchart of FIG. 7, P (R0) is the same peer-to-peer anonymous proxy as P (Un + 1). DATA (R0) corresponds to the unique password PW (Un + 1) encrypted with the public key LP2 (U0) in step S13 of FIG. 6 (step S32). The variable k is for convenience in explaining the flowchart (step S33), and this variable does not exist in any peer-to-peer anonymous proxy. If P (Rk) and P (U0) do not match (step S34), encryption is performed from P (Rk) to P (Rk + 1) with the public key LP1 (Rk + 1), and DATA (R0) is sent (step S35). Here, P (Rk) corresponds to P (Un + 1-k), P (Rk + 1) corresponds to P (Un-k), and public key LP1 (Rk + 1) corresponds to public key LP1 (Un-k). Thereafter, 1 is added to the variable k, and the process jumps to step S34 in FIG. 7 (step S36). If P (Rk) and P (U0) match (step S34), the process jumps to step S14 in FIG.

P(U0)は、m=n+1が成立するか確認する。成立する場合には、ステップS18へ飛び、成立しない場合には、ステップS15へ飛ぶ(ステップS14)。P(U0)は、内部で保持している他のピアツーピア型匿名プロキシのIPアドレス一覧からランダムに1つ選択する(ステップS15)。この選択されたIPアドレスはA(Un+2)で、P(Un+1)の次の中継点となる。P(U0)からP(Un+1)へ公開鍵LP1(Un+1)で暗号化し、IPアドレスA(Un+2)を送る。P(Un+1)は受け取ったデータを秘密鍵LS1(Un+1)で復号化する(ステップS16)。このとき、P(U0)からP(Un+1)へは直接送らずに、隣り合わせでつながっている中継点同士暗号通信を行いながら、P(U0)からP(U1)へ、P(U1)からP(U2)へ、という順でP(Un+1)へ送る(図7)。  P (U0) confirms whether m = n + 1 holds. If established, the process jumps to step S18, and if not established, the process jumps to step S15 (step S14). P (U0) randomly selects one from the IP address list of other peer-to-peer anonymous proxies held internally (step S15). The selected IP address is A (Un + 2), which is the next relay point of P (Un + 1). The IP address A (Un + 2) is sent from P (U0) to P (Un + 1) with the public key LP1 (Un + 1). P (Un + 1) decrypts the received data with the private key LS1 (Un + 1) (step S16). At this time, without performing direct transmission from P (U0) to P (Un + 1), while performing encryption communication between relay points connected adjacently, P (U0) to P (U1), P (U1) to P Send to P (Un + 1) in the order of (U2) (FIG. 7).

図7のフローチャートにおいて、P(R0)はP(U0)と同一のピアツーピア型匿名プロキシである。DATA(R0)は、図6のステップS16の公開鍵LP1(Un+1)で暗号化したIPアドレスA(Un+2)に相当する(ステップS32)。変数kはフローチャートを説明するための便宜上のもの(ステップS33)であり、どのピアツーピア型匿名プロキシにもこの変数は存在しない。P(Rk)とP(Un+1)が一致しない場合(ステップS34)、P(Rk)からP(Rk+1)へ公開鍵LP1(Rk+1)で暗号化し、DATA(R0)を送る(ステップS35)。ここでは、P(Rk)はP(Uk)に、P(Rk+1)はP(Uk+1)に、公開鍵LP1(Rk+1)は公開鍵LP1(Uk+1)に相当する。その後、変数kに1を加算し、図7のステップS34へ飛ぶ(ステップS36)。P(Rk)とP(Un+1)が一致する場合(ステップS34)、図6のステップS17に飛ぶ。  In the flowchart of FIG. 7, P (R0) is the same peer-to-peer anonymous proxy as P (U0). DATA (R0) corresponds to IP address A (Un + 2) encrypted with public key LP1 (Un + 1) in step S16 of FIG. 6 (step S32). The variable k is for convenience in explaining the flowchart (step S33), and this variable does not exist in any peer-to-peer anonymous proxy. When P (Rk) and P (Un + 1) do not match (step S34), encryption is performed from P (Rk) to P (Rk + 1) with the public key LP1 (Rk + 1), and DATA (R0) is sent (step S35). Here, P (Rk) corresponds to P (Uk), P (Rk + 1) corresponds to P (Uk + 1), and public key LP1 (Rk + 1) corresponds to public key LP1 (Uk + 1). Thereafter, 1 is added to the variable k, and the process jumps to step S34 in FIG. 7 (step S36). If P (Rk) and P (Un + 1) match (step S34), the process jumps to step S17 in FIG.

P(U0)はnに1を加算し、ステップS4へ飛ぶ(ステップS17)。  P (U0) adds 1 to n and jumps to step S4 (step S17).

P(U0)は、内部変数nを1に初期化する(ステップS18)。P(U0)からP(Un)へ接続し、ステップS13で受け取ったパスワードをP(Un)へ送り、またP(Un)から同一パスワードもしくは返値を受け取る(ステップS19、図8)。  P (U0) initializes the internal variable n to 1 (step S18). P (U0) is connected to P (Un), the password received in step S13 is sent to P (Un), and the same password or return value is received from P (Un) (step S19, FIG. 8).

図8のフローチャートについて説明する。図8のステップS37からS53までは、図6のステップS1からステップS17までとほぼ同じ流れとなる。C0とU0は同一のユーザであり、ピアツーピア型匿名プロキシのP(C0)はP(U0)と同一のものである。また、n>0、i>0の場合、UnとCiは全て異なるユーザであり、P(Un)、P(Ci)も全て異なるピアツーピア型匿名プロキシである。ここで、P(Un)へアクセスしたいユーザC0(=U0)は、事前にいくつのピアツーピア型匿名プロキシを中継点として通るのかというP(U0)の内部変数hを決定しておく(ステップS37)。その後、ユーザC0が立ち上げているピアツーピア型匿名プロキシのP(C0)(=P(U0))は、内部で保持している他のピアツーピア型匿名プロキシのIPアドレス一覧からランダムに1つアドレスを選択する(ステップS38)。この選択されたIPアドレスはA(C1)で、P(C0)の次の中継点となる。P(U0)は内部変数iを0で初期化する(ステップS39)。  The flowchart of FIG. 8 will be described. Steps S37 to S53 in FIG. 8 are substantially the same as steps S1 to S17 in FIG. C0 and U0 are the same user, and P (C0) of the peer-to-peer anonymous proxy is the same as P (U0). When n> 0 and i> 0, Un and Ci are all different users, and P (Un) and P (Ci) are also different peer-to-peer anonymous proxies. Here, the user C0 (= U0) who wants to access P (Un) determines in advance an internal variable h of P (U0) indicating how many peer-to-peer anonymous proxies pass as a relay point (step S37). . After that, P (C0) (= P (U0)) of the peer-to-peer anonymous proxy launched by the user C0 randomly selects one address from the IP address list of the other peer-to-peer anonymous proxy held internally. Select (step S38). The selected IP address is A (C1), which becomes the next relay point of P (C0). P (U0) initializes internal variable i with 0 (step S39).

i=0の場合(ステップS40)に、P(C0)は公開鍵LP3(C0)とそれに対応する秘密鍵LS3(C0)、及び公開鍵LP4(C0)とそれに対応する秘密鍵LS4(C0)を生成する(ステップS41)。  When i = 0 (step S40), P (C0) is the public key LP3 (C0) and the corresponding private key LS3 (C0), and the public key LP4 (C0) and the corresponding private key LS4 (C0). Is generated (step S41).

P(Ci)は、IPアドレスがA(Ci+1)であるP(Ci+1)と接続する(ステップS42)。P(Ci+1)は、公開鍵LP3(Ci+1)とそれに対応する秘密鍵LS3(Ci+1)を生成する(ステップS43)。そして、P(Ci+1)からP(Ci)へ暗号化せず、公開鍵LP3(Ci+1)を送る(ステップS44)。P(Ci)はそのデータを受け取る。  P (Ci) is connected to P (Ci + 1) whose IP address is A (Ci + 1) (step S42). P (Ci + 1) generates a public key LP3 (Ci + 1) and a corresponding private key LS3 (Ci + 1) (step S43). Then, the public key LP3 (Ci + 1) is sent without encryption from P (Ci + 1) to P (Ci) (step S44). P (Ci) receives the data.

P(C0)にて変数iが0でない場合(ステップS45)、P(Ci)からP(C0)へ公開鍵LP4(C0)で暗号化し、公開鍵LP3(Ci+1)を送る。P(C0)は受け取ったデータを秘密鍵LS4(C0)で復号化する(ステップS46)。このとき、P(Ci)からP(C0)へは直接送らずに、隣り合わせでつながっている中継点同士暗号通信を行いながら、P(Ci)からP(Ci−1)へ、P(Ci−1)からP(Ci−2)へ、という順でP(C0)へ送る(図7)。  If the variable i is not 0 at P (C0) (step S45), the public key LP4 (C0) is encrypted from P (Ci) to P (C0), and the public key LP3 (Ci + 1) is sent. P (C0) decrypts the received data with the private key LS4 (C0) (step S46). At this time, P (Ci) is not sent directly to P (C0), and the relay points connected adjacent to each other are performing cryptographic communication between P (Ci) and P (Ci-1). 1) to P (Ci-2) in this order and sent to P (C0) (FIG. 7).

図7のフローチャートにおいて、P(R0)はP(Ci)と同一のピアツーピア型匿名プロキシである。DATA(R0)は、図8のステップS46の公開鍵LP4(C0)で暗号化した公開鍵LP3(Ci+1)に相当する(ステップS32)。変数kはフローチャートを説明するための便宜上のもの(ステップS33)であり、どのピアツーピア型匿名プロキシにもこの変数は存在しない。P(Rk)とP(C0)が一致しない場合(ステップS34)、P(Rk)からP(Rk+1)へ公開鍵LP1(Rk+1)で暗号化し、DATA(R0)を送る(ステップS35)。ここでは、P(Rk)はP(Ci−k)に、P(Rk+1)はP(Ci−k−1)に、公開鍵LP1(Rk+1)は公開鍵LP3(Ci−k−1)に相当する。その後、変数kに1を加算し、図7のステップS34へ飛ぶ(ステップS36)。P(Rk)とP(C0)が一致する場合(ステップS34)、図8のステップS47に飛ぶ。  In the flowchart of FIG. 7, P (R0) is the same peer-to-peer anonymous proxy as P (Ci). DATA (R0) corresponds to the public key LP3 (Ci + 1) encrypted with the public key LP4 (C0) in step S46 of FIG. 8 (step S32). The variable k is for convenience in explaining the flowchart (step S33), and this variable does not exist in any peer-to-peer anonymous proxy. If P (Rk) and P (C0) do not match (step S34), encryption is performed from P (Rk) to P (Rk + 1) with the public key LP1 (Rk + 1), and DATA (R0) is sent (step S35). Here, P (Rk) corresponds to P (Ci-k), P (Rk + 1) corresponds to P (Ci-k-1), and public key LP1 (Rk + 1) corresponds to public key LP3 (Ci-k-1). To do. Thereafter, 1 is added to the variable k, and the process jumps to step S34 in FIG. 7 (step S36). If P (Rk) and P (C0) match (step S34), the process jumps to step S47 in FIG.

P(Ci)からP(Ci+1)へ公開鍵LP3(Ci+1)で暗号化し、公開鍵LP3(Ci)と公開鍵LP4(C0)を送る。P(Ci+1)は、受け取ったデータを秘密鍵LS3(Ci+1)で復号化する(ステップS47)。  P (Ci) is encrypted with P (Ci + 1) with public key LP3 (Ci + 1), and public key LP3 (Ci) and public key LP4 (C0) are sent. P (Ci + 1) decrypts the received data with the private key LS3 (Ci + 1) (step S47).

P(Ci+1)はユニークなパスワードPW(Ci+1)を生成する(ステップS48)。P(Ci+1)からP(C0)へ公開鍵LP4(C0)で暗号化し、パスワードPW(Ci+1)を送る。ただし、現在の経路は図1のチェック用匿名通信路であるため、このパスワードが使われることはない。中継となっているピアツーピア型匿名プロキシに対し、データ送受信用匿名通信路か、チェック用匿名通信路か判断されないためにパスワードを送る処理を行っている。P(C0)は、受け取ったデータを秘密鍵LS4(C0)で復号化する(ステップS49)。このとき、P(Ci+1)からP(C0)へ直接送らずに、隣り合わせでつながっている中継点同士暗号通信を行いながら、P(Ci+1)からP(Ci)へ、P(Ci)からP(Ci−1)へ、という順でP(C0)へ送る(図7)。  P (Ci + 1) generates a unique password PW (Ci + 1) (step S48). The password PW (Ci + 1) is transmitted from P (Ci + 1) to P (C0) with the public key LP4 (C0). However, since the current path is the anonymous communication path for checking shown in FIG. 1, this password is never used. For a peer-to-peer anonymous proxy that is a relay, a process of sending a password is performed because it is not determined whether it is an anonymous communication channel for data transmission / reception or an anonymous communication channel for checking. P (C0) decrypts the received data with the private key LS4 (C0) (step S49). At this time, without performing direct transmission from P (Ci + 1) to P (C0), P (Ci + 1) to P (Ci) and P (Ci) to P (Ci) while performing encryption communication between adjacent relay points. Send to P (C0) in the order of Ci-1) (FIG. 7).

図7のフローチャートにおいて、P(R0)はP(Ci+1)と同一のピアツーピア型匿名プロキシである。DATA(R0)は、図8のステップS49の公開鍵LP4(C0)で暗号化したユニークなパスワードPW(Ci+1)に相当する(ステップS32)。変数kはフローチャートを説明するための便宜上のもの(ステップS33)であり、どのピアツーピア型匿名プロキシにもこの変数は存在しない。P(Rk)とP(C0)が一致しない場合(ステップS34)、P(Rk)からP(Rk+1)へ公開鍵LP1(Rk+1)で暗号化し、DATA(R0)を送る(ステップS35)。ここでは、P(Rk)はP(Ci+1−k)に、P(Rk+1)はP(Ci−k)に、公開鍵LP1(Rk+1)は公開鍵LP3(Ci−k)に相当する。その後、変数kに1を加算し、図7のステップS34へ飛ぶ(ステップS36)。P(Rk)とP(C0)が一致する場合(ステップS34)、図8のステップS50に飛ぶ。  In the flowchart of FIG. 7, P (R0) is the same peer-to-peer anonymous proxy as P (Ci + 1). DATA (R0) corresponds to the unique password PW (Ci + 1) encrypted with the public key LP4 (C0) in step S49 of FIG. 8 (step S32). The variable k is for convenience in explaining the flowchart (step S33), and this variable does not exist in any peer-to-peer anonymous proxy. If P (Rk) and P (C0) do not match (step S34), encryption is performed from P (Rk) to P (Rk + 1) with the public key LP1 (Rk + 1), and DATA (R0) is sent (step S35). Here, P (Rk) corresponds to P (Ci + 1-k), P (Rk + 1) corresponds to P (Ci-k), and public key LP1 (Rk + 1) corresponds to public key LP3 (Ci-k). Thereafter, 1 is added to the variable k, and the process jumps to step S34 in FIG. 7 (step S36). If P (Rk) and P (C0) match (step S34), the process jumps to step S50 in FIG.

P(C0)は、h=i+1が成立するか確認する。成立する場合には、ステップS54へ飛び、成立しない場合には、ステップS51へ飛ぶ(ステップS50)。P(C0)は、内部で保持している他のピアツーピア型匿名プロキシのIPアドレス一覧からランダムに1つ選択する(ステップS51)。この選択されたIPアドレスはA(Ci+2)で、P(Ci+1)の次の中継点となる。P(C0)からP(Ci+1)へ公開鍵LP3(Ci+1)で暗号化し、IPアドレスA(Ci+2)を送る。P(Ci+1)は受け取ったデータを秘密鍵LS3(Ci+1)で復号化する(ステップS52)。このとき、P(C0)からP(Ci+1)へは直接送らずに、隣り合わせでつながっている中継点同士暗号通信を行いながら、P(C0)からP(C1)へ、P(C1)からP(C2)へ、という順でP(Ci+1)へ送る(図7)。  P (C0) checks whether h = i + 1 holds. If established, the process jumps to step S54, and if not established, the process jumps to step S51 (step S50). P (C0) selects one randomly from the IP address list of other peer-to-peer anonymous proxies held internally (step S51). The selected IP address is A (Ci + 2), which is the next relay point of P (Ci + 1). The IP address A (Ci + 2) is sent from P (C0) to P (Ci + 1) with the public key LP3 (Ci + 1). P (Ci + 1) decrypts the received data with the private key LS3 (Ci + 1) (step S52). At this time, without performing direct transmission from P (C0) to P (Ci + 1), while performing relay communication between adjacent relay points, P (C0) to P (C1), P (C1) to P Send to P (Ci + 1) in the order of (C2) (FIG. 7).

図7のフローチャートにおいて、P(R0)はP(C0)と同一のピアツーピア型匿名プロキシである。DATA(R0)は、図8のステップS52の公開鍵LP3(Ci+1)で暗号化したIPアドレスA(Ci+2)に相当する(ステップS32)。変数kはフローチャートを説明するための便宜上のもの(ステップS33)であり、どのピアツーピア型匿名プロキシにもこの変数は存在しない。P(Rk)とP(Ci+1)が一致しない場合(ステップS34)、P(Rk)からP(Rk+1)へ公開鍵LP1(Rk+1)で暗号化し、DATA(R0)を送る(ステップS35)。ここでは、P(Rk)はP(Ck)に、P(Rk+1)はP(Ck+1)に、公開鍵LP1(Rk+1)は公開鍵LP3(Ck+1)に相当する。その後、変数kに1を加算し、図7のステップS34へ飛ぶ(ステップS36)。P(Rk)とP(Ci+1)が一致する場合(ステップS34)、図8のステップS53に飛ぶ。  In the flowchart of FIG. 7, P (R0) is the same peer-to-peer anonymous proxy as P (C0). DATA (R0) corresponds to IP address A (Ci + 2) encrypted with public key LP3 (Ci + 1) in step S52 of FIG. 8 (step S32). The variable k is for convenience in explaining the flowchart (step S33), and this variable does not exist in any peer-to-peer anonymous proxy. If P (Rk) and P (Ci + 1) do not match (step S34), encryption is performed with the public key LP1 (Rk + 1) from P (Rk) to P (Rk + 1), and DATA (R0) is sent (step S35). Here, P (Rk) corresponds to P (Ck), P (Rk + 1) corresponds to P (Ck + 1), and public key LP1 (Rk + 1) corresponds to public key LP3 (Ck + 1). Thereafter, 1 is added to the variable k, and the process jumps to step S34 in FIG. 7 (step S36). If P (Rk) and P (Ci + 1) match (step S34), the process jumps to step S53 in FIG.

P(C0)はiに1を加算し、ステップS40へ飛ぶ(ステップS53)。  P (C0) adds 1 to i and jumps to step S40 (step S53).

P(C0)からP(Un)へ公開鍵LP1(Un)で暗号化し、図6のステップS13で受け取ったパスワードPW(Un)を送る。P(Un)は受け取ったデータを秘密鍵LS1(Un)で復号化する(ステップS54)。このとき、P(C0)からP(Un)へは直接送らずに、隣り合わせでつながっている中継点同士暗号通信を行いながら、P(C0)からP(C1)へ、P(C1)からP(C2)へ、という順でP(Un)へ送る(図7)。  The password PW (Un) encrypted from the public key LP1 (Un) is transmitted from P (C0) to P (Un) and received in step S13 of FIG. P (Un) decrypts the received data with the private key LS1 (Un) (step S54). At this time, without performing direct transmission from P (C0) to P (Un), while performing relay communication between adjacent relay points, P (C0) to P (C1), P (C1) to P Send to P (Un) in the order of (C2) (FIG. 7).

図7のフローチャートにおいて、P(R0)はP(C0)と同一のピアツーピア型匿名プロキシである。DATA(R0)は、図8のステップS54の公開鍵LP1(Un)で暗号化したパスワードPW(Un)に相当する(ステップS32)。変数kはフローチャートを説明するための便宜上のもの(ステップS33)であり、どのピアツーピア型匿名プロキシにもこの変数は存在しない。P(Rk)とP(Un)が一致しない場合(ステップS34)、P(Rk)からP(Rk+1)へ公開鍵LP1(Rk+1)で暗号化し、DATA(R0)を送る(ステップS35)。ここでは、P(Rk)はP(Uk)に、P(Rk+1)はP(Uk+1)に、公開鍵LP1(Rk+1)は公開鍵LP1(Uk+1)に相当する。その後、変数kに1を加算し、図7のステップS34へ飛ぶ(ステップS36)。P(Rk)とP(C0)が一致する場合(ステップS34)、図8のステップS55に飛ぶ。  In the flowchart of FIG. 7, P (R0) is the same peer-to-peer anonymous proxy as P (C0). DATA (R0) corresponds to the password PW (Un) encrypted with the public key LP1 (Un) in step S54 of FIG. 8 (step S32). The variable k is for convenience in explaining the flowchart (step S33), and this variable does not exist in any peer-to-peer anonymous proxy. If P (Rk) and P (Un) do not match (step S34), encryption is performed from P (Rk) to P (Rk + 1) with the public key LP1 (Rk + 1), and DATA (R0) is sent (step S35). Here, P (Rk) corresponds to P (Uk), P (Rk + 1) corresponds to P (Uk + 1), and public key LP1 (Rk + 1) corresponds to public key LP1 (Uk + 1). Thereafter, 1 is added to the variable k, and the process jumps to step S34 in FIG. 7 (step S36). If P (Rk) and P (C0) match (step S34), the process jumps to step S55 in FIG.

P(Un)は復号化したデータを過去の特定時間内にP(Un)が生成したパスワード群と一致するか確認する。一致した場合には、P(Un)からP(C0)へ公開鍵LP2(U0)で暗号化し、パスワードP(Un)を送り返す。P(C0)から送られてきたデータが復号化できない場合や、パスワードが一致しない場合はそれを伝える内容をP(C0)へ送り返す。P(C0)は受け取ったデータを秘密鍵LS2(U0)で復号化する(ステップS55)。このとき、P(Un)からP(C0)へ直接送らずに、隣り合わせでつながっている中継点同士暗号通信を行いながら、P(Un)からP(Ch)へ、P(Ch)からP(Ch−1)へ、という順でP(Un)へ送る(図7)。  P (Un) confirms whether the decrypted data matches the password group generated by P (Un) within the past specific time. If they match, it is encrypted with the public key LP2 (U0) from P (Un) to P (C0), and the password P (Un) is sent back. If the data sent from P (C0) cannot be decrypted, or if the passwords do not match, the contents that convey this are sent back to P (C0). P (C0) decrypts the received data with the private key LS2 (U0) (step S55). At this time, without performing direct transmission from P (Un) to P (C0), while carrying out encrypted communication between adjacent relay points, P (Un) to P (Ch), P (Ch) to P ( Send to P (Un) in the order of Ch-1) (FIG. 7).

図7のフローチャートにおいて、P(R0)はP(Un)と同一のピアツーピア型匿名プロキシである。DATA(R0)は、図8のステップS55の公開鍵LP2(U0)で暗号化したパスワードPW(Un)に相当し、P(Un)でパスワードが一致しなかった場合にはそれを伝える内容に相当する。変数kはフローチャートを説明するための便宜上のもの(ステップS33)であり、どのピアツーピア型匿名プロキシにもこの変数は存在しない。P(Rk)とP(C0)が一致しない場合(ステップS34)、P(Rk)からP(Rk+1)へ公開鍵LP1(Rk+1)で暗号化し、DATA(R0)を送る(ステップS35)。ここでは、k=0の時、P(Rk)はP(Un)に、k>0のときP(Rk)はP(Ch+1−k)に、P(Rk+1)はP(Ch−k)に、公開鍵LP1(Rk+1)は公開鍵LP1(Ch−k)に相当する。その後、変数kに1を加算し、図7のステップS34へ飛ぶ(ステップS36)。P(Rk)とP(C0)が一致する場合(ステップS34)、図6のステップS20に飛ぶ。  In the flowchart of FIG. 7, P (R0) is the same peer-to-peer anonymous proxy as P (Un). DATA (R0) corresponds to the password PW (Un) encrypted with the public key LP2 (U0) in step S55 of FIG. 8, and if the passwords do not match with P (Un), the contents are transmitted. Equivalent to. The variable k is for convenience in explaining the flowchart (step S33), and this variable does not exist in any peer-to-peer anonymous proxy. If P (Rk) and P (C0) do not match (step S34), encryption is performed from P (Rk) to P (Rk + 1) with the public key LP1 (Rk + 1), and DATA (R0) is sent (step S35). Here, when k = 0, P (Rk) becomes P (Un), when k> 0, P (Rk) becomes P (Ch + 1-k), and P (Rk + 1) becomes P (Ch-k). The public key LP1 (Rk + 1) corresponds to the public key LP1 (Ch-k). Thereafter, 1 is added to the variable k, and the process jumps to step S34 in FIG. 7 (step S36). If P (Rk) and P (C0) match (step S34), the process jumps to step S20 in FIG.

P(U0)は、P(Un)から送り返されてきたデータを秘密鍵LS2(U0)で復号化する(ステップS55)が、この時にデータを正しく復号化できなかったり、データがパスワードPW(Un)と異なる場合(ステップS20)には、データ送受信用匿名通信路においてP(U0)が指定したIPアドレスA(Un)のピアツーピア型匿名プロキシのP(Un)を通っていない、もしくはP(Un)かチェック用匿名通信路上にあるピアツーピア型匿名プロキシが正しく動作していないと判断できる。そのため、現在構築中の匿名通信路は信頼できないものとし、図6のステップS1へ飛び、今回使われたIPアドレス以外のピアツーピア型匿名プロキシを用いて、新たに匿名通信路の確保を行うようにする。P(U0)とP(Un)間で送受信したデータがパスワードPW(Un)で一致する場合(ステップS20)には、図6のステップS21へ飛ぶ。  P (U0) decrypts the data sent back from P (Un) with the private key LS2 (U0) (step S55). At this time, the data cannot be correctly decrypted, or the data is password PW (Un (Step S20), it does not pass through P (Un) of the peer-to-peer anonymous proxy of IP address A (Un) designated by P (U0) in the anonymous channel for data transmission / reception, or P (Un ) Or the peer-to-peer anonymous proxy on the anonymous communication path for checking can be judged as not operating correctly. Therefore, it is assumed that the anonymous channel currently being constructed is unreliable, and the process jumps to step S1 in FIG. 6 to secure a new anonymous channel using a peer-to-peer anonymous proxy other than the IP address used this time. To do. If the data transmitted and received between P (U0) and P (Un) match with the password PW (Un) (step S20), the process jumps to step S21 in FIG.

P(U0)は、変数mとnが−致するか確認する(ステップS21)。一致する場合には、データ送受信用匿名通信路上にあるピアツーピア型匿名プロキシを全てチェックし終えたことになり、図6のステップS23へ飛ぶ。逆に変数mとnが一致しない場合(ステップS21)には、データ送受信用匿名通信路上のピアツーピア型匿名プロキシ全てをチェックしていないことになり、P(U0)は変数nに1を加算し(ステップS22)、図6のステップS19へ飛びチェックを続ける。  P (U0) confirms whether the variables m and n match (step S21). If they match, all the peer-to-peer anonymous proxies on the anonymous communication path for data transmission / reception have been checked, and the process jumps to step S23 in FIG. Conversely, if the variables m and n do not match (step S21), all the peer-to-peer anonymous proxies on the data transmission / reception anonymous channel have not been checked, and P (U0) adds 1 to the variable n. (Step S22), jump to Step S19 in FIG. 6 and continue the check.

P(U0)において、ユーザU0から終了命令があるか確認する(ステップS23)。終了命令がある場合には、匿名通信路の確保を中断し終了する。終了命令が無い場合には、ユーザU0からwebブラウザなどでP(U0)に対してアクセスがあるか確認する(ステップS24)。ある場合には、図6のステップS26へ飛び、無い場合には図6のステップS25へ飛ぶ。そこで、ユーザU0から経路変更の命令があるか確認する(ステップS25)。経路変更の命令がある場合には、図6のステップS1に飛び、データ送受信用匿名通信路を再度確保する。経路変更の命令が無い場合には、図6のステップS23へ飛び、処理を繰り返す。  In P (U0), it is confirmed whether there is an end command from the user U0 (step S23). When there is an end command, the securement of the anonymous communication path is interrupted and the process ends. If there is no end command, it is confirmed whether there is an access to P (U0) from the user U0 with a web browser or the like (step S24). If there is, the process jumps to step S26 in FIG. 6, and if not, the process jumps to step S25 in FIG. Therefore, it is confirmed whether there is a route change command from the user U0 (step S25). If there is a route change command, the process jumps to step S1 in FIG. 6 to re-allocate an anonymous communication path for data transmission / reception. If there is no route change command, the process jumps to step S23 in FIG. 6 to repeat the process.

ユーザU0はwebブラウザから、自分が立ち上げているピアツーピア型匿名プロキシのP(U0)へ接続する。そして、U0のwebブラウザからP(U0)へ暗号化せず、アクセスしたいURLなどを送る(ステップS26)。この場合、U0が操作しているパソコンとピアツーピア型匿名プロキシが存在するコンピュータは同一、もしくは同じノードのネットワーク上にあるため、暗号化しなくてもその内容を秘匿できる。同一ノードにない場合や、同じノードのネットワーク上でも暗号化を行いたい場合はこの限りでない。その後、P(U0)からP(Um)へ公開鍵LP1(Um)で暗号化し、ユーザU0から受け取ったURLを送る。P(Um)は受け取ったデータを秘密鍵LS1(Um)で復号化する(ステップS27)。このとき、P(U0)からP(m)へは直接送らずに、隣り合わせでつながっている中継点同士暗号通信を行いながら、P(U0)からP(U1)へ、P(U1)からP(U2)へ、という順でP(Um)へ送る(図7)。  The user U0 connects from the web browser to P (U0) of the peer-to-peer anonymous proxy that he / she has launched. Then, the URL or the like to be accessed is sent from U0's web browser to P (U0) without being encrypted (step S26). In this case, since the personal computer operated by U0 and the computer on which the peer-to-peer anonymous proxy exists are on the same or the network of the same node, the contents can be concealed without encryption. This does not apply to cases where they are not in the same node or when encryption is desired on the same node network. Thereafter, the URL received from the user U0 is sent from P (U0) to P (Um) with the public key LP1 (Um). P (Um) decrypts the received data with the private key LS1 (Um) (step S27). At this time, without performing direct transmission from P (U0) to P (m), while performing relay communication between adjacent relay points, P (U0) to P (U1), P (U1) to P Send to P (Um) in the order of (U2) (FIG. 7).

図7のフローチャートにおいて、P(R0)はP(U0)と同一のピアツーピア型匿名プロキシである。DATA(R0)は、図6のステップS27の公開鍵LP1(Um)で暗号化したユーザU0のリクエストURLに相当する(ステップS32)。変数kはフローチャートを説明するための便宜上のもの(ステップS33)であり、どのピアツーピア型匿名プロキシにもこの変数は存在しない。P(Rk)とP(Um)が一致しない場合(ステップS34)、P(Rk)からP(Rk+1)へ公開鍵LP1(Rk+1)で暗号化し、DATA(R0)を送る(ステップS35)。ここでは、P(Rk)はP(Uk)に、P(Rk+1)はP(Uk+1)に、公開鍵LP1(Rk+1)は公開鍵LP1(Uk+1)に相当する。その後、変数kに1を加算し、図7のステップS34へ飛ぶ(ステップS36)。P(Rk)とP(Um)が一致する場合(ステップS34)、図6のステップS28に飛ぶ。  In the flowchart of FIG. 7, P (R0) is the same peer-to-peer anonymous proxy as P (U0). DATA (R0) corresponds to the request URL of user U0 encrypted with public key LP1 (Um) in step S27 of FIG. 6 (step S32). The variable k is for convenience in explaining the flowchart (step S33), and this variable does not exist in any peer-to-peer anonymous proxy. If P (Rk) and P (Um) do not match (step S34), encryption is performed from P (Rk) to P (Rk + 1) with the public key LP1 (Rk + 1), and DATA (R0) is sent (step S35). Here, P (Rk) corresponds to P (Uk), P (Rk + 1) corresponds to P (Uk + 1), and public key LP1 (Rk + 1) corresponds to public key LP1 (Uk + 1). Thereafter, 1 is added to the variable k, and the process jumps to step S34 in FIG. 7 (step S36). If P (Rk) and P (Um) match (step S34), the process jumps to step S28 in FIG.

URLを受け取ったP(Um)は、そのURLのwebサーバSVへアクセスする(ステップS28)。そして、サーバSVからデータhtmlを受け取る(ステップS29)。この通信は暗号化されていないが、Webサーバ自体がSSLなどで暗号化されている場合はこの限りでない。  The P (Um) that received the URL accesses the web server SV of the URL (step S28). Then, the data html is received from the server SV (step S29). This communication is not encrypted, but this is not the case when the Web server itself is encrypted with SSL or the like.

P(Um)からP(U0)へ公開鍵LP2(U0)で暗号化し、SVから受け取ったデータhtmlを送る。P(U0)は受け取ったデータを秘密鍵LS2(U0)で復号化する(ステップS30)。このとき、P(Um)からP(U0)へは直接送らずに、隣り合わせでつながっている中継点同士暗号通信を行いながら、P(Um)からP(Um−1)へ、P(Um−1)からP(Um−2)へ、という順でP(U0)へ送る(図7)。  P (Um) is encrypted with P (U0) with public key LP2 (U0), and data html received from SV is sent. P (U0) decrypts the received data with the private key LS2 (U0) (step S30). At this time, P (Um) is not sent directly from P (U0), but P (Um) is transferred from P (Um) to P (Um-1) while performing encryption communication between adjacent relay points. 1) to P (Um-2) in this order and sent to P (U0) (FIG. 7).

図7のフローチャートにおいて、P(R0)はP(Um)と同一のピアツーピア型匿名プロキシである。DATA(R0)は、図6のステップS30の公開鍵LP2(U0)で暗号化したSVからのデータhtmlに相当する(ステップS32)。変数kはフローチャートを説明するための便宜上のもの(ステップS33)であり、どのピアツーピア型匿名プロキシにもこの変数は存在しない。P(Rk)とP(U0)が一致しない場合(ステップS34)、P(Rk)からP(Rk+1)へ公開鍵LP1(Rk+1)で暗号化し、DATA(R0)を送る(ステップS35)。ここでは、P(Rk)はP(Um−k)に、P(Rk+1)はP(Um−k−1)に、公開鍵LP1(Rk+1)は公開鍵LP1(Um−k−1)に相当する。その後、変数kに1を加算し、図7のステップS34へ飛ぶ(ステップS36)。P(Rk)とP(U0)が一致する場合(ステップS34)、図6のステップS31に飛ぶ。  In the flowchart of FIG. 7, P (R0) is the same peer-to-peer anonymous proxy as P (Um). DATA (R0) corresponds to the data html from the SV encrypted with the public key LP2 (U0) in step S30 of FIG. 6 (step S32). The variable k is for convenience in explaining the flowchart (step S33), and this variable does not exist in any peer-to-peer anonymous proxy. If P (Rk) and P (U0) do not match (step S34), encryption is performed from P (Rk) to P (Rk + 1) with the public key LP1 (Rk + 1), and DATA (R0) is sent (step S35). Here, P (Rk) corresponds to P (Um-k), P (Rk + 1) corresponds to P (Um-k-1), and public key LP1 (Rk + 1) corresponds to public key LP1 (Um-k-1). To do. Thereafter, 1 is added to the variable k, and the process jumps to step S34 in FIG. 7 (step S36). If P (Rk) and P (U0) match (step S34), the process jumps to step S31 in FIG.

データを受け取ったP(U0)からユーザU0が使用しているwebブラウザへ暗号化せず、データhtmlを送る(ステップS31)。この場合、U0が操作しているパソコンとピアツーピア型匿名プロキシが存在するコンピュータは同一、もしくは同じノードのネットワーク上にあるため、暗号化しなくてもその内容を秘匿できる。同一ノードにない場合や、同じノードのネットワーク上でも暗号化を行いたい場合はその限りでない。このwebサーバSVとのデータ送受信を必要な分だけ、図6のステップS23からS31まで繰り返す。  The data html is sent without being encrypted from the P (U0) that received the data to the web browser used by the user U0 (step S31). In this case, since the personal computer operated by U0 and the computer on which the peer-to-peer anonymous proxy exists are on the same or the network of the same node, the contents can be concealed without encryption. This is not the case when it is not in the same node or when it is desired to perform encryption even on the network of the same node. The data transmission / reception with the web server SV is repeated from the steps S23 to S31 in FIG.

これらの図6における手順のユーザU0からサーバSVまでの匿名通信路のデータ決定、生成、送受信を表したものが図9である。コンピュータの項目には、データ送受信におけるユーザU0やピアツーピア型匿名プロキシ、サーバSVが記載されている。該当ステップでは、図6のフローチャートにおけるステップを示している。表の上から下に時間が経過する。なお、図6と図8のフローチャートはほぼ同しデータの流れとなるため、図8に対応した匿名通信路のデータ決定、生成、送受信図は省略する。  FIG. 9 shows data determination, generation, and transmission / reception of the anonymous communication path from the user U0 to the server SV in the procedure in FIG. The computer item includes a user U0, a peer-to-peer anonymous proxy, and a server SV in data transmission / reception. In the corresponding step, the step in the flowchart of FIG. 6 is shown. Time passes from the top to the bottom of the table. Note that the flowcharts of FIGS. 6 and 8 have almost the same data flow, and therefore, the data determination, generation, and transmission / reception diagram of the anonymous communication path corresponding to FIG. 8 are omitted.

また、図7におけるピアツーピア型匿名プロキシ間のデータ送受信を説明したものが図10である。コンピュータの項目には、ピアツーピア型匿名プロキシが記載されており、データはP(R0)からP(Rh)へ送信する場合の流れが記載されている。該当ステップでは、図7のフローチャートにおける手順を示している。表の上から下に時間が経過する。  FIG. 10 illustrates data transmission / reception between the peer-to-peer anonymous proxies in FIG. The computer item describes a peer-to-peer anonymous proxy, and describes the flow when data is transmitted from P (R0) to P (Rh). In the corresponding step, the procedure in the flowchart of FIG. 7 is shown. Time passes from the top to the bottom of the table.

この手法を用いることにより、インターネットサービスプロバイダや特定の団体が用意する匿名プロキシを使用することなく、インターネットを利用する個人個人がプライバシーを保護するプログラムを立ち上げることが可能になる。  By using this method, an individual using the Internet can start up a program for protecting privacy without using an anonymous proxy prepared by an Internet service provider or a specific organization.

現在ではプロバイダの管理により、国内における個人のアクセス情報は厳重管理されている。これは、特定の条件を満たさない限り、第三者が見ることはできない。しかし、現実にはプロバイダ側の管理ミスや、内外部からのハッキングによりこれらの個人情報が流出する危険性がある。  Currently, personal access information in the country is strictly managed by the management of the provider. This cannot be seen by a third party unless certain conditions are met. However, in reality, there is a risk that these personal information may be leaked due to management errors on the provider side or hacking from inside and outside.

これらの危険性を自ら守ることができるため、より手軽にプライバシーや秘密の保護が行えるようになる。使用者のインターネットにおけるデータ漏洩に対する不安を取り除き、インターネットの使用の活性化を促進させるものとなる。  Since these risks can be protected by themselves, privacy and secret protection can be performed more easily. The user's anxiety about data leakage on the Internet is removed, and the use of the Internet is promoted.

また、このシステムを利用することにより、インターネットを使用した内部告発などにおいて、告発者の身元を安全に保護することが可能になる。そのため、社会や企業内部で行われている違法行為の告発を促進し、健全な社会及び経済形成を構築することに一役買うことが可能となる。  Also, by using this system, it becomes possible to safely protect the identity of the whistleblower in whistleblowing using the Internet. Therefore, it is possible to promote the accusations of illegal activities conducted within society and companies, and to play a role in building a healthy society and economic formation.

匿名通信路確定手順図である。(発明を実施するための最良の形態)It is an anonymous communication path confirmation procedure figure. (Best Mode for Carrying Out the Invention) IPパケット構成の概念図である。(背景技術)It is a conceptual diagram of an IP packet structure. (Background technology) インターネット上の接続概念図である。(背景技術)It is a connection conceptual diagram on the Internet. (Background technology) 匿名プロキシを経由した接続の概念図である。(背景技術)It is a conceptual diagram of the connection via an anonymous proxy. (Background technology) ピアツーピア型匿名プロキシの匿名通信の概念図である。(背景技術)It is a conceptual diagram of anonymous communication of a peer-to-peer type anonymous proxy. (Background technology) ピアツーピア型匿名プロキシ間の動作フローチャートである。(実施例)It is an operation | movement flowchart between peer-to-peer type | mold anonymous proxies. (Example) ピアツーピア型匿名プロキシ間の動作フローチャートである。(実施例)It is an operation | movement flowchart between peer-to-peer type | mold anonymous proxies. (Example) ピアツーピア型匿名プロキシ間の動作フローチャートである。(実施例)It is an operation | movement flowchart between peer-to-peer type | mold anonymous proxies. (Example) 図6におけるピアツーピア型匿名プロキシ間のデータ決定、生成、送受信図である。(実施例)FIG. 7 is a diagram of data determination, generation, and transmission / reception between peer-to-peer anonymous proxies in FIG. 6. (Example) 図7におけるピアツーピア型匿名プロキシ間のデータ決定、生成、送受信図である。(実施例)FIG. 8 is a diagram of data determination, generation, and transmission / reception between peer-to-peer anonymous proxies in FIG. 7. (Example)

符号の説明Explanation of symbols

1 クライアント及び、ピアツーピア型匿名プロキシを立ち上げているコンピュータ
2 ピアツーピア型匿名プロキシAとピアツーピア型匿名プロキシBの接続
3 ピアツーピア型匿名プロキシBとピアツーピア型匿名プロキシCの接続
4 ピアツーピア型匿名プロキシAとピアツーピア型匿名プロキシDの接続
5 ピアツーピア型匿名プロキシDとピアツーピア型匿名プロキシEの接続
6 ピアツーピア型匿名プロキシEとピアツーピア型匿名プロキシBの接続
7 ピアツーピア型匿名プロキシAとピアツーピア型匿名プロキシFの接続
8 ピアツーピア型匿名プロキシFとピアツーピア型匿名プロキシGの接続
9 ピアツーピア型匿名プロキシGとピアツーピア型匿名プロキシCの接続
10 ピアツーピア型匿名プロキシCとhttpサーバの接続
20 クライアントとhttpサーバの接続
21 匿名プロキシA
22 匿名プロキシCとhttpサーバの接続
DESCRIPTION OF SYMBOLS 1 Computer which has started up client and peer-to-peer anonymous proxy 2 Connection between peer-to-peer anonymous proxy A and peer-to-peer anonymous proxy B 3 Connection between peer-to-peer anonymous proxy B and peer-to-peer anonymous proxy C 4 Peer-to-peer anonymous proxy A and peer-to-peer Connection of type anonymous proxy D 5 Connection of peer to peer type anonymous proxy D and peer to peer type anonymous proxy E 6 Connection of peer to peer type anonymous proxy E and peer to peer type anonymous proxy B 7 Connection of peer to peer type anonymous proxy A and peer to peer type anonymous proxy F 8 Peer to peer Type anonymous proxy F and peer-to-peer type anonymous proxy G connection 9 peer-to-peer type anonymous proxy G and peer-to-peer type anonymous proxy C connection 10 peer-to-peer type anonymous proxy C and http server connection 20 Connection between client and http server 21 Anonymous proxy A
22 Connection between anonymous proxy C and http server

Claims (2)

ユーザが立ち上げている、自分及び他人が共同で使用できる匿名プロキシの性質を持った専用プログラム(以後、ピアツーピア型匿名プロキシと記載)から、他人が立ち上げているピアツーピア型匿名プロキシを用いて、サーバとのデータ送受信用匿名通信路を仮に構築し、各々の中継点となるピアツーピア型匿名プロキシからパスワードを受け取り、そのパスワードをピアツーピア型匿名プロキシで構築された別ルートのチェック用匿名通信路を通じて、仮に構築したデータ送受信用匿名通信路上のピアツーピア型匿名プロキシに該当すると思われるピアツーピア型匿名プロキシと送受信することでパスワード認証を行い、仮に構築したデータ送受信用匿名通信路上にあるピアツーピア型匿名プロキシを検証する工程と、上記パスワードを交換するために多重にデータを暗号化する工程を備えた通信方法。  From a dedicated program that has been set up by the user and has the property of an anonymous proxy that can be used jointly by yourself and others (hereinafter referred to as a peer-to-peer anonymous proxy), using a peer-to-peer anonymous proxy launched by others, Temporarily constructing an anonymous communication path for data transmission and reception with the server, receiving a password from the peer-to-peer anonymous proxy serving as each relay point, and passing the password through an anonymous communication path for checking another route constructed with the peer-to-peer anonymous proxy, Password authentication is performed by sending / receiving to / from a peer-to-peer anonymous proxy that is considered to be a peer-to-peer anonymous proxy on an anonymous channel for data transmission / reception, and a peer-to-peer anonymous proxy on the anonymous channel for data transmission / reception constructed is verified. And the above password Communication method comprising the step of encrypting data redundantly to conversion. 請求項1のサーバとのデータ送受信用匿名通信路の仮構築を行わず、データ送受信用匿名通信路を構築するピアツーピア型匿名プロキシの認証を、データ送受信用匿名通信路とは別ルートのピアツーピア型匿名プロキシで構築されたチェック用匿名通信路を用いて1つずつ検証し、データ送受信用匿名通信路を構築していく工程を備えた通信方法。  The peer-to-peer type authentication for the peer-to-peer type anonymous proxy that constructs the anonymous channel for data transmission / reception without temporarily constructing the anonymous channel for data transmission / reception with the server of claim 1 A communication method comprising the steps of verifying one by one using an anonymous communication channel for checking constructed by an anonymous proxy and constructing an anonymous communication channel for data transmission and reception.
JP2006184918A 2006-06-07 2006-06-07 Method for verifying and constructing high-security anonymous communication path in peer-to-peer anonymous proxy Pending JP2007028606A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006184918A JP2007028606A (en) 2006-06-07 2006-06-07 Method for verifying and constructing high-security anonymous communication path in peer-to-peer anonymous proxy

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006184918A JP2007028606A (en) 2006-06-07 2006-06-07 Method for verifying and constructing high-security anonymous communication path in peer-to-peer anonymous proxy

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004077168A Division JP3890398B2 (en) 2004-02-19 2004-02-19 Verification and construction of highly secure anonymous communication path in peer-to-peer anonymous proxy

Publications (1)

Publication Number Publication Date
JP2007028606A true JP2007028606A (en) 2007-02-01

Family

ID=37788693

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006184918A Pending JP2007028606A (en) 2006-06-07 2006-06-07 Method for verifying and constructing high-security anonymous communication path in peer-to-peer anonymous proxy

Country Status (1)

Country Link
JP (1) JP2007028606A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014528199A (en) * 2011-09-01 2014-10-23 マイクロソフト コーポレーション Stateless application notification

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014528199A (en) * 2011-09-01 2014-10-23 マイクロソフト コーポレーション Stateless application notification

Similar Documents

Publication Publication Date Title
JP3890398B2 (en) Verification and construction of highly secure anonymous communication path in peer-to-peer anonymous proxy
JP5047291B2 (en) Method and system for providing authentication services to Internet users
CN1578218B (en) Reducing network configuration complexity with transparent virtual private networks
EP1635502B1 (en) Session control server and communication system
JP4648148B2 (en) Connection support device
US20170201382A1 (en) Secure Endpoint Devices
CN109450931A (en) A kind of secure internet connection method, apparatus and PnP device
CN106169952B (en) A kind of authentication method that internet Key Management Protocol is negotiated again and device
US11546305B2 (en) Methods and systems for secure DNS routing
JP2007281919A (en) Communication system on public line for performing access restriction, terminal connection apparatus, and server connection restriction apparatus
Jamal et al. Portable tor router with raspberry Pi
JP2007067631A (en) Vpn server hosting system, and vpn buildup method
Parenreng Network security analysis based on internet protocol security using virtual private network (VPN)
JP6056970B2 (en) Information processing apparatus, terminal, information processing system, and information processing method
Kolesnikov et al. Building Linux virtual private networks (VPNs)
Liu Next generation SSH2 implementation: securing data in motion
Joshi Network security: know it all
US20150381387A1 (en) System and Method for Facilitating Communication between Multiple Networks
JP4837470B2 (en) VPN server hosting system, VPN construction method, and computer program
JP2007028606A (en) Method for verifying and constructing high-security anonymous communication path in peer-to-peer anonymous proxy
JP4608246B2 (en) Anonymous communication method
JP2005064984A (en) Communication device, key exchange system and key exchange program
JP6787874B2 (en) Communication system, communication method and communication program
EP3051770A1 (en) User opt-in computer implemented method for monitoring network traffic data, network traffic controller and computer programs
Hodgson Breaking Encryption and Gathering Data: International Law Applications