JP2019101837A - 通信システム、通信方法及び通信プログラム - Google Patents
通信システム、通信方法及び通信プログラム Download PDFInfo
- Publication number
- JP2019101837A JP2019101837A JP2017233136A JP2017233136A JP2019101837A JP 2019101837 A JP2019101837 A JP 2019101837A JP 2017233136 A JP2017233136 A JP 2017233136A JP 2017233136 A JP2017233136 A JP 2017233136A JP 2019101837 A JP2019101837 A JP 2019101837A
- Authority
- JP
- Japan
- Prior art keywords
- user terminal
- web server
- control server
- server
- url
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
そこで、ユーザとWebサイトとの対応関係を秘匿した上で、ユーザ端末がルータ群を経由してWebサーバへ匿名アクセスするオニオンルーティングと呼ばれる手法が提案されている(例えば、非特許文献1参照)。
図1は、本実施形態に係る通信システム1の全体構成を示す概略図である。
通信システム1は、アクセス元であるユーザ端末10と、ISPの制御サーバ20と、アクセス先であるWebサーバ30と、制御サーバ20からWebサーバ30に至るまでの経路にある複数のルータ40(リレー)を含む。
メッセージは、通信システム1を構成する匿名ネットワーク内の選択された複数のルータ40a〜40zを経由して、Webサーバ30へ送信される。
ユーザ端末10は、秘匿計算部11と、メッセージ送信部12とを備える。
制御サーバ20は、秘匿計算部21と、転送制御部22とを備える。
このとき、ユーザ端末10及び制御サーバ20は、後述のPSI(Private Set Intersection)プロトコルにより、ユーザ端末10が有するURL、及び制御サーバ20が有するブラックリストを互いに知らせることなく、共通集合のみを制御サーバ20の秘匿計算部21が算出する。
オニオンルーティングでは、送信されるメッセージが経路の逆順に各ルータ40及び制御サーバ20の公開鍵を用いて暗号化される。すなわち、Webサーバ30(WS)に提供されるメッセージは、まず最後のリレーとなるルータ40z(Rexit)の公開鍵で暗号化され、経路を遡って最初のリレーであるルータ40a(Rentry)の公開鍵で暗号化された後、ISPの公開鍵で暗号化される。
このように、経路上のルータ40で順次復号処理が施され、最終的にWebサーバ30へ元のメッセージが届けられる。
このとき、各ルータ40は、前後の経路のみしか知ることはできないため、ユーザ端末10の匿名性が担保される。
具体的には、例えば、「httpa://www.***」といった匿名アクセスのためのURLがWebサーバ30により提供される。このような匿名のhttpプロトコルのためのライセンスが付与されたWebサービス・プロバイダは、デジタル証明書を所有し、このようなプロバイダのリストが公開される。
ステップS1において、ユーザ端末10は、Webサーバ30に至るまでの選択した経路の逆順に、各リレーの公開鍵でメッセージを暗号化する。
ステップS2において、ユーザ端末10は、暗号化したメッセージをISPの制御サーバ20へ送信する。
ステップS5において、制御サーバ20は、ステップS4で復号したメッセージを、抽出した宛先であるルータ40aへ送信する。
ステップS7において、ルータ40a以降の経路上の各ルータ40は、自身の秘密鍵で復号したメッセージを、抽出した宛先である次のルータ40へ順次送信していく。
ステップS9において、ルータ40zは、デジタル証明書によりWebサーバ30が匿名アクセス可能な宛先であるか否かを判定する。この判定がYESの場合、ルータ40zは、復号されたメッセージをWebサーバ30へ送信する。一方、判定がNOの場合、ルータ40zは、メッセージの転送を遮断する。このとき、ルータ40群は、経路を逆に辿って、ユーザ端末10へアクセス付加であることを通知してもよい。
ユーザ端末10及びISPの制御サーバ20は、定数n及びe、フルドメインハッシュ関数H、暗号学的(cryptographic)ハッシュ関数H’:{0,1}*→{0,1}τを共有しているものとする。
また、制御サーバ20は、ブラックリストBL={e1,・・・,el}を保持している。
ステップS14において、制御サーバ20は、「y’URL=(yURL)d mod n」を算出し、y’URLをユーザ端末10に送信する。
ステップS15において、ユーザ端末10は、「KURL=y’URL/RURL」及び「t’URL=H’(KURL)」を算出し、t’URLを制御サーバ20に送信する。
さらに、通信システム1は、Webサーバ30が匿名アクセスを許可していることを確認することで不適切なWebアクセスを抑制でき、安全性を向上できる。
10 ユーザ端末
11 秘匿計算部
12 メッセージ送信部
20 制御サーバ
21 秘匿計算部
22 転送制御部
30 Webサーバ
40 ルータ
Claims (5)
- ユーザ端末がインターネットサービス・プロバイダの制御サーバを介してWebサーバへアクセスする通信システムであって、
前記ユーザ端末が前記制御サーバから始まるルータ群を経路として、オニオンルーティングにより前記Webサーバへメッセージデータを送信するメッセージ送信部と、
前記制御サーバが前記ユーザ端末により暗号化された前記WebサーバのURL、及びブラックリストの共通集合を秘匿計算により算出する秘匿計算部と、
前記共通集合として前記ブラックリストに含まれるURLが算出された場合に、前記制御サーバが前記メッセージデータの転送を遮断する転送制御部と、を備える通信システム。 - 前記経路における最後のルータは、前記Webサーバの正当性をデジタル証明書により判定した場合に、前記メッセージデータを当該Webサーバに転送する請求項1に記載の通信システム。
- 前記経路における最後のルータは、前記Webサーバが匿名アクセスを許可していることを判定する請求項2に記載の通信システム。
- ユーザ端末がインターネットサービス・プロバイダの制御サーバを介してWebサーバへアクセスする通信システムにおいて、
前記ユーザ端末が前記制御サーバから始まるルータ群を経路として、オニオンルーティングにより前記Webサーバへメッセージデータを送信するメッセージ送信ステップと、
前記制御サーバが前記ユーザ端末により暗号化された前記WebサーバのURL、及びブラックリストの共通集合を秘匿計算により算出する秘匿計算ステップと、
前記共通集合として前記ブラックリストに含まれるURLが算出された場合に、前記制御サーバが前記メッセージデータの転送を遮断する転送制御ステップと、を実行する通信方法。 - 請求項1に記載の通信システムにおける前記ユーザ端末又は前記制御サーバとしてコンピュータを機能させるための通信プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017233136A JP6787874B2 (ja) | 2017-12-05 | 2017-12-05 | 通信システム、通信方法及び通信プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017233136A JP6787874B2 (ja) | 2017-12-05 | 2017-12-05 | 通信システム、通信方法及び通信プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019101837A true JP2019101837A (ja) | 2019-06-24 |
JP6787874B2 JP6787874B2 (ja) | 2020-11-18 |
Family
ID=66973788
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017233136A Active JP6787874B2 (ja) | 2017-12-05 | 2017-12-05 | 通信システム、通信方法及び通信プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6787874B2 (ja) |
-
2017
- 2017-12-05 JP JP2017233136A patent/JP6787874B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP6787874B2 (ja) | 2020-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11477037B2 (en) | Providing forward secrecy in a terminating SSL/TLS connection proxy using ephemeral Diffie-Hellman key exchange | |
US10091240B2 (en) | Providing forward secrecy in a terminating TLS connection proxy | |
Hsiao et al. | LAP: Lightweight anonymity and privacy | |
JP5047291B2 (ja) | インターネットユーザに対して認証サービスを提供するための方法およびシステム | |
US20070258468A1 (en) | Intermediate network node supporting packet analysis of encrypted payload | |
CN114448730B (zh) | 基于区块链网络的报文转发方法及装置、交易处理方法 | |
JP2005236939A (ja) | ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法 | |
JP2005521355A (ja) | ボイスオーバーipシステムに対するメディアストリーム暗号鍵によるエンドツーエンド保護 | |
US11546305B2 (en) | Methods and systems for secure DNS routing | |
CN110493367B (zh) | 无地址的IPv6非公开服务器、客户机与通信方法 | |
Ellard et al. | Rebound: Decoy routing on asymmetric routes via error messages | |
CN109698791B (zh) | 一种基于动态路径的匿名接入方法 | |
EP3216163B1 (en) | Providing forward secrecy in a terminating ssl/tls connection proxy using ephemeral diffie-hellman key exchange | |
WO2015095463A1 (en) | Providing forward secrecy in a terminating tls connection proxy | |
JP6787874B2 (ja) | 通信システム、通信方法及び通信プログラム | |
Edmundson et al. | OCDN: oblivious content distribution networks | |
JP2008028576A (ja) | Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム | |
CN105376240B (zh) | 一种不需可信第三方的匿名提交系统 | |
Soltani et al. | Mid-defense: Mitigating protocol-level attacks in TOR using indistinguishability obfuscation | |
Khandkar et al. | Extended TLS: Masking Server Host Identity on the Internet Using Encrypted TLS Handshake | |
US20230239138A1 (en) | Enhanced secure cryptographic communication system | |
Toğay | A practical key agreement scheme for videoconferencing | |
Pierre et al. | DIDOR: A Decentralized Identifier Based Onion Routing Protocol | |
Øverlier | Anonymity and Forensics | |
KR20150089900A (ko) | 서버 주소 은닉 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191209 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201012 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201027 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201029 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6787874 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |