JP4500087B2 - Anonymous communication method, anonymous communication system, authentication device, transmission device, relay device, reception device, unauthorized person identification device, and program - Google Patents

Anonymous communication method, anonymous communication system, authentication device, transmission device, relay device, reception device, unauthorized person identification device, and program Download PDF

Info

Publication number
JP4500087B2
JP4500087B2 JP2004113391A JP2004113391A JP4500087B2 JP 4500087 B2 JP4500087 B2 JP 4500087B2 JP 2004113391 A JP2004113391 A JP 2004113391A JP 2004113391 A JP2004113391 A JP 2004113391A JP 4500087 B2 JP4500087 B2 JP 4500087B2
Authority
JP
Japan
Prior art keywords
key
information
signature
relay
key certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004113391A
Other languages
Japanese (ja)
Other versions
JP2005303460A (en
Inventor
浩司 千田
輝之 小宮
徹 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004113391A priority Critical patent/JP4500087B2/en
Publication of JP2005303460A publication Critical patent/JP2005303460A/en
Application granted granted Critical
Publication of JP4500087B2 publication Critical patent/JP4500087B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、暗号、署名技術を利用した暗号応用プロトコル技術に関し、特に、情報送信者の匿名性を保持しつつ、この匿名性を悪用した不正利用者を特定することが可能な技術に関する。   The present invention relates to a cryptographic application protocol technique using encryption and signature techniques, and more particularly to a technique capable of specifying an unauthorized user who exploits this anonymity while maintaining the anonymity of the information sender.

ネットワーク上における情報送信者の匿名性、及び送信情報や通信相手といったプライバシ情報を保護する技術として、オニオンルーティングと呼ばれる匿名通信方法(例えば、非特許文献1参照。)がある。しかし、オニオンルーティングのような匿名通信の場合、例えば、電子オークションの落札者が商品を受け取った後に代金を支払わないといった不正が生じても、その不正者を特定することができない。
これに対し、本願発明者は、特願2003−383761において、このオニオンルーティングとアクセス認証を組み合わせることで、通常は送信者の匿名性を保護できるが、送信者の不正が発覚した場合には、事前に承認された(複数の)機関が協力することで、当該不正者を特定できる方法を提唱している。
P. F. Syverson, D. M. Goldschlag, and M. G. Reed “Anonymous connections and onion routing,” In Proc. of the 1997 IEEE Symposium on Security and Privacy, IEEE Press, pp. 44−54, May. 1997.
As a technique for protecting anonymity of an information sender on a network and privacy information such as transmission information and a communication partner, there is an anonymous communication method called onion routing (for example, see Non-Patent Document 1). However, in the case of anonymous communication such as onion routing, for example, even if a successful bidder of an electronic auction does not pay the price after receiving the merchandise, the fraudster cannot be specified.
On the other hand, the inventor of the present application can normally protect the anonymity of the sender by combining this onion routing and access authentication in Japanese Patent Application No. 2003-383761, but when the fraud of the sender is detected, It proposes a method that can identify the fraudsters through the cooperation of previously approved organizations.
P. F. Syberson, D.M. M.M. Goldschlag, and M.M. G. Reed “Anonymous connections and onion routing,” In Proc. of the 1997 IEEE Symposium on Security and Privacy, IEEE Press, pp. 44-54, May. 1997.

しかし、特願2003−383761号の方法の場合、情報送信者は、利用者認証のため、匿名通信を行うたびに認証サーバにアクセスしなければならない。その結果、認証サーバにアクセスが集中し、当該認証サーバが十分にサービスを行えなくなる可能性がある。
本発明はこのような点に鑑みてなされたものであり、情報送信者の匿名性を保持しつつ、この匿名性を悪用した不正利用者を特定することができ、なおかつ、特定のサーバへ情報集中を抑制することを可能とすることを目的とする。
However, in the case of the method of Japanese Patent Application No. 2003-383761, the information sender must access the authentication server every time anonymous communication is performed for user authentication. As a result, there is a possibility that access concentrates on the authentication server and the authentication server cannot sufficiently perform the service.
The present invention has been made in view of the above points, and can identify an unauthorized user who abuses this anonymity while maintaining the anonymity of the information sender, and information to a specific server. It aims at making it possible to suppress concentration.

第1の本発明では上記課題を解決するために、まず、事前処理として、認証装置の認証手段において、送信者に対する署名生成鍵(TSK)及び署名検証鍵(TPK)を生成し、認証装置の証明書生成手段において、送信者情報(TI)を秘匿化した秘匿化送信者情報(STI)と署名検証鍵(TPK)とを含み、当該署名検証鍵(TPK)の正当性を証明する鍵証明書(TCE)を生成する。そして、認証装置出力手段において、署名生成鍵(TSK)と鍵証明書(TCE)を、送信装置に対して出力し、送信装置メモリにおいて、署名生成鍵(TSK)と鍵証明書(TCE)を格納しておく。   In the first aspect of the present invention, in order to solve the above-described problem, first, as pre-processing, the authentication unit of the authentication apparatus generates a signature generation key (TSK) and a signature verification key (TPK) for the sender, In the certificate generation means, the key certificate includes the concealed sender information (STI) obtained by concealing the sender information (TI) and the signature verification key (TPK), and proves the validity of the signature verification key (TPK). A document (TCE) is generated. Then, the authentication device output means outputs the signature generation key (TSK) and the key certificate (TCE) to the transmission device, and the signature generation key (TSK) and the key certificate (TCE) are output to the transmission device memory. Store it.

ここで、匿名通信に必要な認証装置での処理は、匿名通信開始前の事前処理として実行される。また、この匿名通信に用いられる署名生成鍵(TSK)と鍵証明書(TCE)は送信装置メモリに格納され、匿名通信実行時に、送信装置が認証装置にアクセスする必要がない。以上により、認証装置へのアクセス集中を防止できる。また、当該署名生成鍵(TSK)を用いたメッセージのデジタル署名(S)及び鍵証明書(TCE)を、送信過程の中継装置に提示し、中継装置がこれを検証できることとすれば、当該中継装置が認証装置の代行を務めていることになる。これにより、通信時に認証装置を経由したのと同様な効果を得ることができる。   Here, the process in the authentication device necessary for anonymous communication is executed as a preliminary process before the start of anonymous communication. Further, the signature generation key (TSK) and key certificate (TCE) used for this anonymous communication are stored in the transmission device memory, and the transmission device does not need to access the authentication device when executing anonymous communication. As described above, concentration of access to the authentication device can be prevented. Also, if the digital signature (S) and key certificate (TCE) of the message using the signature generation key (TSK) are presented to the relay device in the transmission process and the relay device can verify it, the relay The device is acting as an authentication device. Thereby, it is possible to obtain the same effect as that via the authentication device during communication.

また、通信処理の際、送信装置署名生成手段において、署名生成鍵(TSK)を用い、メッセージのデジタル署名(S)を生成し、送信装置送信手段において、デジタル署名(S)と鍵証明書(TCE)とを、匿名通信路を通じ、受信装置に送信する。そして、受信装置受信手段においてデジタル署名(S)と鍵証明書(TCE)と受信し、鍵証明書(TCE)を受信装置メモリに格納する。
ここで、鍵証明書(TCE)は秘匿化送信者情報(STI)を含むが、認証装置以外は、この鍵証明書(TCE)から送信者情報(TI)を求めることができない。また、各データの通信は匿名通信路を通じて行われる。以上より、情報送信者の匿名性を保持できる。
In the communication process, the transmission device signature generation unit generates a digital signature (S) of the message using the signature generation key (TSK), and the transmission device transmission unit generates the digital signature (S) and the key certificate (S). TCE) is transmitted to the receiving device through the anonymous communication path. The receiving device receiving means receives the digital signature (S) and the key certificate (TCE), and stores the key certificate (TCE) in the receiving device memory.
Here, the key certificate (TCE) includes the concealed sender information (STI), but the sender information (TI) cannot be obtained from the key certificate (TCE) except for the authentication device. In addition, communication of each data is performed through an anonymous communication path. As described above, the anonymity of the information sender can be maintained.

さらに、情報送信者に不正があった場合、受信装置の抽出手段において、受信装置メモリから、当該不正者に対応する鍵証明書(TCE)を抽出し、抽出された鍵証明書(TCE)を、受信装置出力手段において、認証装置に出力する。そして、認証装置の認証装置入力手段において、鍵証明書(TCE)の入力を受け付け、不正者特定手段において、入力された上記鍵証明書(TCE)が有する秘匿化送信者情報(STI)に対応する送信者情報(TI)を求める。
ここで、認証装置は、入力された鍵証明書(TCE)が有する秘匿化送信者情報(STI)から送信者情報(TI)を求めることができる。これにより、不正な情報送信者を特定できる。
Further, when the information sender is fraudulent, the extraction means of the receiving device extracts the key certificate (TCE) corresponding to the fraudster from the receiving device memory, and uses the extracted key certificate (TCE). Then, the receiving device output means outputs to the authentication device. Then, the authentication device input means of the authentication device accepts the input of the key certificate (TCE), and the unauthorized person identification means corresponds to the confidential sender information (STI) included in the input key certificate (TCE). Sender information (TI) to be obtained is obtained.
Here, the authentication apparatus can obtain the sender information (TI) from the confidential sender information (STI) included in the input key certificate (TCE). Thereby, an unauthorized information sender can be specified.

また第2の本発明では上記課題を解決するために、まず、事前処理として、認証装置の認証手段において、送信者に対する署名生成鍵(SK)と署名検証鍵(PK)、及び各中継装置(R)に対する署名生成鍵(SK)と署名検証鍵(PK)(kは自然数)を生成し、認証装置の証明書生成手段において、署名検証鍵(PK)の鍵証明書(CE)と、署名検証鍵(PK)の鍵証明書(CE)(不正者特定装置の公開鍵(Y)によって中継装置(R)の運営者情報(RI)を暗号化した暗号化運営者情報(ERI)を有する。)とを生成する。また、認証装置暗号化手段において、不正者特定装置の公開鍵(Y)を用い、送信者情報(TI)を暗号化した暗号化情報(C=E(TI,Y))を生成する。その後、認証装置出力手段において、署名生成鍵(SK)、鍵証明書(CE)及び暗号化情報(C)を、送信装置に対して出力し、署名生成鍵(SK)及び鍵証明書(CE)を、各中継装置(R)に対して出力する。そして、送信装置メモリにおいて、署名生成鍵(SK)、鍵証明書(CE)及び暗号化情報(C)を格納し、中継装置メモリにおいて、署名生成鍵(SK)及び鍵証明書(CE)を格納しておく。 In the second aspect of the present invention, in order to solve the above-described problem, first, as pre-processing, in the authentication unit of the authentication apparatus, the signature generation key (SK 0 ), the signature verification key (PK 0 ), and each relay for the sender A signature generation key (SK k ) and a signature verification key (PK k ) (k is a natural number) for the device (R k ) are generated, and the key certificate of the signature verification key (PK 0 ) is generated in the certificate generation unit of the authentication device and (CE 0), signature verification key (PK k) of the key certificate (CE k) (encrypt the operator information of the relay device by the public key of the unauthorized user identification device (Y) (R k) ( RI k) Encryption operator information (ERI k ). Further, the authentication device encryption means generates encrypted information (C 0 = E (TI, Y)) obtained by encrypting the sender information (TI) using the public key (Y) of the unauthorized person specifying device. Thereafter, in the authentication device output means, the signature generation key (SK 0 ), the key certificate (CE 0 ), and the encryption information (C 0 ) are output to the transmission device, and the signature generation key (SK k ) and the key are output. The certificate (CE k ) is output to each relay device (R k ). Then, the signature generation key (SK 0 ), key certificate (CE 0 ), and encryption information (C 0 ) are stored in the transmission device memory, and the signature generation key (SK k ) and key certificate are stored in the relay device memory. Store (CE k ).

ここで、匿名通信に必要な認証装置での処理は、匿名通信開始前の事前処理として実行される。また、この匿名通信に用いられる署名生成鍵(SK)、鍵証明書(CE)及び暗号化情報(C)は送信装置メモリに格納され、署名生成鍵(SK)及び鍵証明書(CE)は中継装置メモリに格納される。そのため、匿名通信実行時に、送信装置や中継装置が認証装置にアクセスする必要はなく、認証装置へのアクセス集中を防止できる。
また、通信処理の際、送信装置署名生成手段において、送信装置メモリに格納された署名生成鍵(SK)を用い、暗号化情報(C)のデジタル署名(S)を生成し、送信装置送信手段において、暗号化情報(C)とデジタル署名(S)と鍵証明書(CE)とを、匿名通信路を構成する最初の中継装置(R)に送信し、匿名通信路を構成する各中継装置(R)(iは自然数)の中継装置受信手段において、暗号化情報(Ci−1)とデジタル署名(Si−1)と鍵証明書(CEi−1)を受信し、中継装置署名検証手段において、鍵証明書(CEi‐1)を用い、デジタル署名(Si‐1)を検証し、デジタル署名(Si‐1)の検証結果が合格であった場合に、中継装置暗号化手段において、暗号化情報(Ci‐1)とデジタル署名(Si‐1)と鍵証明書(CEi‐1)とを、不正者特定装置の公開鍵(Y)によって暗号化した暗号化情報(C)を生成し、中継装置署名生成手段において、中継装置メモリに格納された署名生成鍵(SK)を用い、暗号化情報(C)のデジタル署名(S)を生成し、中継装置送信手段において、暗号化情報(C)とデジタル署名(S)と中継装置メモリに格納された鍵証明書(CE)とを、匿名通信路を構成する次の中継装置(匿名通信路を構成する次の中継装置が存在しない場合には受信装置)に送信し、受信装置受信手段において、匿名通信路を通じて送信された暗号化情報(C)とデジタル署名(S)と鍵証明書(CE)(nは匿名通信路の最後尾に位置する中継装置に対応する自然数)を受信し、受信装置署名検証手段において、鍵証明書(CE)を用い、デジタル署名(S)を検証し、デジタル署名(S)の検証結果が合格であった場合に、暗号化情報(C)を、受信装置メモリに格納する。
Here, the process in the authentication device required for anonymous communication is executed as a preliminary process before the start of anonymous communication. Also, the signature generation key (SK 0 ), key certificate (CE 0 ), and encryption information (C 0 ) used for this anonymous communication are stored in the transmission device memory, and the signature generation key (SK k ) and key certificate are stored. (CE k ) is stored in the relay device memory. Therefore, it is not necessary for the transmission device or the relay device to access the authentication device when anonymous communication is executed, and access concentration to the authentication device can be prevented.
In the communication process, the transmission device signature generation unit generates a digital signature (S 0 ) of the encrypted information (C 0 ) using the signature generation key (SK 0 ) stored in the transmission device memory, and transmits the digital signature (S 0 ). In the device transmission means, the encrypted information (C 0 ), the digital signature (S 0 ), and the key certificate (CE 0 ) are transmitted to the first relay device (R 1 ) constituting the anonymous communication path, and anonymous communication is performed. In the relay device receiving means of each relay device (R i ) (i is a natural number) constituting the path, the encrypted information (C i-1 ), the digital signature (S i-1 ), and the key certificate (CE i-1) ), The digital signature (S i-1 ) is verified by using the key certificate (CE i-1 ) in the relay device signature verification means, and the verification result of the digital signature (S i-1 ) is passed. If there is, the encryption information in the relay device encryption means Encryption information (C i ) obtained by encrypting (C i-1 ), digital signature (S i-1 ), and key certificate (CE i-1 ) with the public key (Y) of the unauthorized person identification device generated, in the relay device signature generation unit, using the relay device signature generation key stored in the memory (SK i), generates a digital signature of the encrypted information (C i) (S i) , in the relay device transmitting means The encryption information (C i ), the digital signature (S i ), and the key certificate (CE i ) stored in the relay device memory are used to configure the next relay device (anonymous communication channel is configured). If the next relay device does not exist, it is transmitted to the receiving device, and the receiving device receiving means transmits the encrypted information (C n ), digital signature (S n ), and key certificate (CE) transmitted through the anonymous communication path. n) (n is located at the end of the anonymous channel Receiving a natural number) corresponding to the relay device, the reception device signature verification unit, using the key certificate (CE n), verifies the digital signature (S n), the verification result is passed to the digital signature (S n) If there is, the encryption information (C n ) is stored in the receiving device memory.

ここで、暗号化情報(C)は、不正者特定装置しか復号できず、それ以外の第三者は送信者情報(TI)を得ることができない。また、各データの通信は匿名通信路を通じて行われる。以上より、情報送信者の匿名性を保持できる。
さらに、情報送信者に不正があった場合に、受信装置の抽出手段において、受信装置メモリから、当該不正者に対応する暗号化情報(C)を抽出し、受信装置出力手段において、暗号化情報(C)を不正者特定装置に対して出力し、不正者特定装置復号手段において、暗号化情報(C)を順次復号し、暗号化情報(C)とデジタル署名(S)と鍵証明書(CE)(pは0以上n未満の整数)を取得し、不正者特定装置の中継不正探索手段において、デジタル署名(S)を鍵証明書(CE)によって検証し、その検証結果が不合格であった場合、鍵証明書(CEp+1)が有する暗号化運営者情報(ERIp+1)を復号し、その運営者情報(RIp+1)を求め、中継不正探索手段における検証結果がすべて合格であった場合、不正送信者特定手段において、暗号化情報(C)を復号し、送信者情報(TI)を求める。
Here, the encrypted information (C i ) can be decrypted only by the unauthorized person identifying device, and other third parties cannot obtain the sender information (TI). In addition, communication of each data is performed through an anonymous communication path. As described above, the anonymity of the information sender can be maintained.
Further, when the information sender is fraudulent, the extracting means of the receiving device extracts the encrypted information (C n ) corresponding to the unauthorized person from the receiving device memory, and the receiving device output means encrypts the information sender. The information (C n ) is output to the unauthorized person identification device, and the unauthorized person identification device decrypting means sequentially decrypts the encrypted information (C n ), and the encrypted information (C p ) and the digital signature (S p ) and it acquires the key certificate (CE p) (p is from 0 to less than n an integer), verify the relay unauthorized searching means of the unauthorized user identification device, by a digital signature (S p) the key certificate (CE p) When the verification result is unsuccessful, the encryption operator information (ERI p + 1 ) possessed by the key certificate (CE p + 1 ) is decrypted, the operator information (RI p + 1 ) is obtained, and the relay fraud search means All validation results If it is acceptable, the unauthorized sender identification means decrypts the encrypted information (C 0 ) and obtains sender information (TI).

ここで、不正者特定装置は、暗号化情報(C)を復号することにより送信者情報(TI)を求めることができる。これにより、不正な情報送信者を特定できる。 Here, the unauthorized person identification device can obtain the sender information (TI) by decrypting the encrypted information (C 0 ). Thereby, an unauthorized information sender can be specified.

以上のように、本発明では、情報送信者の匿名性を保持しつつ、この匿名性を悪用した不正利用者を特定することができ、なおかつ、特定のサーバへ情報集中を抑制することができる。   As described above, in the present invention, it is possible to identify an unauthorized user who abuses this anonymity while maintaining the anonymity of the information sender, and to suppress the concentration of information on a specific server. .

以下、この発明の実施の形態を図面を参照して説明する。
〔第1の実施の形態〕
まず、本発明における第1の実施の形態について説明する。
<全体構成>
図1は、本形態における匿名通信システム1の構成を例示した図である。
図1に例示するように、本形態の匿名通信システム1は、認証機関110が運用する認証装置10、情報の送信者120‐1〜Xが利用する送信装置20‐1〜X、中継装置30‐1〜W、情報の受信者140‐1〜Zが利用する受信装置40‐1〜Zを有している。
また、送信装置20‐1〜X、中継装置30‐1〜W、及び受信装置40‐1〜Zは、インターネット等のネットワーク50を通じて通信可能に接続されている。さらに、認証機関110と、送信者120‐1〜X及び受信者140‐1〜Zは、例えば、IC(integrated circuit)等の可搬型の記録媒体を用いてオフラインで情報のやり取りを行う。
なお、この例の認証装置10、送信装置20‐1〜X、中継装置30‐1〜W、及び受信装置40‐1〜Zは、公知のコンピュータに所定のプログラムを実行させることにより構築されるものである。
Embodiments of the present invention will be described below with reference to the drawings.
[First Embodiment]
First, a first embodiment of the present invention will be described.
<Overall configuration>
FIG. 1 is a diagram illustrating a configuration of an anonymous communication system 1 in the present embodiment.
As illustrated in FIG. 1, the anonymous communication system 1 according to the present embodiment includes an authentication device 10 operated by the authentication organization 110, transmission devices 20-1 to X used by information senders 120-1 to X, and a relay device 30. -1 to W, and receivers 40-1 to 40-Z used by information receivers 140-1 to 140-Z.
The transmission devices 20-1 to X, the relay devices 30-1 to W, and the reception devices 40-1 to Z are communicably connected through a network 50 such as the Internet. Further, the authentication organization 110, the senders 120-1 to 120X, and the receivers 140-1 to 140-Z exchange information offline using a portable recording medium such as an IC (integrated circuit).
Note that the authentication device 10, the transmission devices 20-1 to X, the relay devices 30-1 to W, and the reception devices 40-1 to Z in this example are constructed by causing a known computer to execute a predetermined program. Is.

<各装置構成及び処理方法>
図2の(a)は、上述した認証装置10の構成を例示したブロック図であり、図2の(b)は、送信装置20(送信装置20‐1〜X)の構成を例示したブロック図である。また、図3の(a)は、中継装置30(中継装置30‐1〜W)の構成を例示したブロック図であり、図3の(b)は、受信装置40(受信装置40‐1〜Z)の構成を例示したブロック図である。また、図4は本形態の事前処理を説明するためのフローチャートであり、図5は送信処理を説明するためのフローチャートであり、図6は、この送信処理を説明するための概念図である。さらに、図7は、本形態における不正者特定処理を説明するためのフローチャートである。
<Each apparatus configuration and processing method>
2A is a block diagram illustrating the configuration of the authentication device 10 described above, and FIG. 2B is a block diagram illustrating the configuration of the transmission device 20 (transmission devices 20-1 to X). It is. 3A is a block diagram illustrating the configuration of the relay device 30 (relay devices 30-1 to 30-W), and FIG. 3B illustrates the reception device 40 (receiver devices 40-1 to 40-1). It is a block diagram which illustrated the composition of Z). FIG. 4 is a flowchart for explaining the pre-processing of the present embodiment, FIG. 5 is a flowchart for explaining the transmission processing, and FIG. 6 is a conceptual diagram for explaining the transmission processing. Furthermore, FIG. 7 is a flowchart for explaining an unauthorized person identification process in this embodiment.

以下、これらの図を用い、本形態における匿名通信システム1を構成する各装置構成、及び処理方法について説明する。なお、以下では、送信者120‐1が受信者140‐1に対し情報送信を行う場合を例にとって説明する。
<事前処理>
まず、認証装置10(図2(a))の鍵メモリ12に、鍵証明書作成のための秘密鍵(SK)、それに対応する公開鍵(PK)、送信者情報を暗号化するための暗号化鍵(K)を格納する。また、送信装置20‐1(図2(b):送信装置20)の経路設定メモリ25には、送信相手となる受信装置40‐1のアドレス(A)、すべての中継装置30‐1〜Wのアドレス、及び各中継装置30‐1〜Wにそれぞれ対応し、対応する中継装置30‐1〜Wのみが復号できる複数の暗号化関数を格納する。さらに、各中継装置30‐1〜W(図3(a):中継装置30)の鍵メモリ31には、この暗号化関数の復号に必要な復号鍵(RK)(kは自然数)を格納しておく。
Hereinafter, the configuration of each apparatus and the processing method that configure the anonymous communication system 1 in the present embodiment will be described with reference to these drawings. Hereinafter, a case where the sender 120-1 transmits information to the receiver 140-1 will be described as an example.
<Pre-processing>
First, in the key memory 12 of the authentication device 10 (FIG. 2A), a secret key (SK) for creating a key certificate, a public key (PK) corresponding thereto, and a cipher for encrypting sender information Stores the encryption key (K). Further, in the path setting memory 25 of the transmission device 20-1 (FIG. 2B: transmission device 20), the address (A 0 ) of the reception device 40-1 as the transmission partner, all the relay devices 30-1 to 30-1 are stored. A plurality of encryption functions corresponding to the address of W and each of the relay devices 30-1 to 30-1W are stored that can be decrypted only by the corresponding relay device 30-1 to 30-W. Furthermore, the key memory 31 of each relay device 30-1 to W (FIG. 3A: relay device 30) stores a decryption key (RK k ) (k is a natural number) necessary for decryption of this encryption function. Keep it.

送信者120‐1(送信利用者)が匿名通信を希望する場合、送信者120‐1は、まず、オフラインで認証機関110に身元証明の届出を行う。これを受けた認証機関110は、それを審査し、適切であると認めた(承認した)場合、この送信者120‐1の送信者情報(氏名、住所、電話番号等の個人情報)を認証装置10の送信者情報メモリ11に格納する。その後、認証装置10(図2(a))において、以下の処理が実行される。
まず、認証手段13において、上記の承認された送信者120‐1に対する署名生成鍵(TSK)及び署名検証鍵(TPK)を生成する(図4(a):ステップS1)。ここで、署名生成鍵(TSK)は、例えばRSA等の公開鍵暗号方式における秘密鍵であり、署名検証鍵(TPK)は、それに対応する公開鍵である。
When the sender 120-1 (sending user) desires anonymous communication, the sender 120-1 first submits an identification certificate to the certification authority 110 offline. Upon receiving this, the certification body 110 examines it and, if it is deemed appropriate (approved), authenticates the sender information (personal information such as name, address, and telephone number) of the sender 120-1. Store in the sender information memory 11 of the device 10. Thereafter, the following processing is executed in the authentication device 10 (FIG. 2A).
First, the authentication means 13 generates a signature generation key (TSK) and a signature verification key (TPK) for the approved sender 120-1 (FIG. 4A: step S1). Here, the signature generation key (TSK) is a secret key in a public key cryptosystem such as RSA, and the signature verification key (TPK) is a public key corresponding thereto.

次に、認証装置暗号化手段14において、送信者情報メモリ11から、上記の承認された送信者120‐1の送信者情報(TI)を抽出し、鍵メモリ12から暗号化鍵(K)を抽出する。そして、認証装置暗号化手段14は、この送信者情報(TI)を暗号化鍵(K)で暗号化(秘匿化)した秘匿化送信者情報(STI=E(TI,K))を生成し、それを証明書生成手段15に送る(ステップS2)。なお、E(α,β)は、αを鍵βを用いて暗号化した暗号文を意味する。
次に、証明書生成手段15において、鍵メモリ12から秘密鍵(SK)を抽出し、認証装置暗号化手段14から秘匿化送信者情報(STI)を受け取り、認証手段13から署名検証鍵(TPK)を受け取る。そして、証明書生成手段15は、これらの秘匿化送信者情報(STI)と署名検証鍵(TPK)とを含み、当該署名検証鍵(TPK)の正当性を証明する鍵証明書(TCE=(TPK,E(TPK,SK),STI)を生成する(ステップS3)。すなわち、署名検証鍵(TPK)を秘密鍵(SK)で暗号化したE(TPK,SK)と署名検証鍵(TPK)と秘匿化送信者情報(STI)を、鍵証明書(TCE)として生成する。
Next, in the authentication device encryption means 14, the sender information (TI) of the approved sender 120-1 is extracted from the sender information memory 11, and the encryption key (K) is extracted from the key memory 12. Extract. And the authentication apparatus encryption means 14 produces | generates the encryption sender information (STI = E (TI, K)) which encrypted this sender information (TI) with the encryption key (K). Then, it is sent to the certificate generation means 15 (step S2). Note that E (α, β) means a ciphertext obtained by encrypting α using the key β.
Next, the certificate generation means 15 extracts the secret key (SK) from the key memory 12, receives the concealed sender information (STI) from the authentication device encryption means 14, and receives the signature verification key (TPK) from the authentication means 13. ). The certificate generation means 15 includes the confidential sender information (STI) and the signature verification key (TPK), and authenticates the signature certificate key (TPK) with a key certificate (TCE = ( TPK, E (TPK, SK), STI) are generated (step S3), that is, E (TPK, SK) and signature verification key (TPK) obtained by encrypting the signature verification key (TPK) with the secret key (SK). And concealed sender information (STI) is generated as a key certificate (TCE).

次に、認証装置出力手段16において、認証手段13において生成された署名生成鍵(TSK)と、証明書生成手段15において生成された鍵証明書(TCE)とを受け取り、これらを、送信者120‐1が利用する送信装置20‐1に対して出力する(ステップS4)。具体的には、例えば、これらの署名生成鍵(TSK)及び鍵証明書(TCE)を、送信装置20‐1向けの可般型記録媒体(ICカード等)に出力し、これらのデータをこの可般型記録媒体に記録し、その可般型記録媒体を送信者120‐1に郵送等する。
これを受け取った送信者120‐1は、この可般型記録媒体に記憶された署名生成鍵(TSK)及び鍵証明書(TCE)を、送信装置20‐1(図2(b):送信装置20)の送信装置入力手段21に読み込ませる(入力させる)(図4(b):ステップS5)。読み込まれた署名生成鍵(TSK)及び鍵証明書(TCE)は、送信装置メモリ22に送られ、そこに格納される(ステップS6)。
なお、ここでは、ICカード等の可般型記録媒体を介して署名生成鍵(TSK)及び鍵証明書(TCE)を提供する例を示したが、送信者120‐1が、オフラインで認証機関110の身分証明を受け、事前にパスワード等の証明キーを受け取っておき、この証明キーを用い、オンラインで認証装置10から送信装置20‐1に署名生成鍵(TSK)及び鍵証明書(TCE)が送信されることとしてもよい。
Next, the authentication device output unit 16 receives the signature generation key (TSK) generated by the authentication unit 13 and the key certificate (TCE) generated by the certificate generation unit 15 and sends them to the sender 120. -1 is output to the transmission device 20-1 used (step S4). Specifically, for example, these signature generation key (TSK) and key certificate (TCE) are output to a general-purpose recording medium (such as an IC card) for the transmission apparatus 20-1, and these data are output to this The data is recorded on a portable recording medium, and the portable recording medium is mailed to the sender 120-1.
Upon receiving this, the sender 120-1 sends the signature generation key (TSK) and the key certificate (TCE) stored in the portable recording medium to the transmission device 20-1 (FIG. 2B: transmission device). 20) is read (input) by the transmission device input means 21 (FIG. 4B: step S5). The read signature generation key (TSK) and key certificate (TCE) are sent to the transmission device memory 22 and stored therein (step S6).
In this example, the signature generation key (TSK) and the key certificate (TCE) are provided via a general-purpose recording medium such as an IC card. 110, receiving a certification key such as a password in advance, and using this certification key, a signature generation key (TSK) and a key certificate (TCE) are sent from the authentication device 10 to the transmission device 20-1 online. It may be transmitted.

<通信処理>
本形態では、オニオンルーティング(例えば、非特許文献1参照。)によって構成された匿名通信路を通じ、送信装置20‐1から受信装置40‐1までの匿名通信を行う(図6)。
本形態における匿名通信を開始する場合、まず、送信者120‐1は、送信するメッセージ(MSG)を、送信装置20‐1(図2(b):送信装置20)に対して入力し、送信装置20‐1は、このメッセージ(MSG)をメッセージメモリ23に格納する。
次に、経路設定手段26において、経路設定メモリ25に格納されている中継装置30‐1〜Wのアドレスの情報を参照し、介在させる中継装置30とその中継順序を決定する(図5(a):ステップS11)。この例では、中継装置30‐1〜nが選択され、中継装置30‐1,2,...,nという中継順序が選択されたとする(図6)(当然、その他の中継装置、及びその他の中継順序が選択されてもよい)。
<Communication processing>
In the present embodiment, anonymous communication from the transmission device 20-1 to the reception device 40-1 is performed through an anonymous communication path configured by onion routing (for example, see Non-Patent Document 1) (FIG. 6).
When starting anonymous communication in this embodiment, first, the sender 120-1 inputs a message (MSG) to be transmitted to the transmission device 20-1 (FIG. 2 (b): transmission device 20) and transmits it. The device 20-1 stores this message (MSG) in the message memory 23.
Next, the route setting means 26 refers to the address information of the relay devices 30-1 to 30-W stored in the route setting memory 25, and determines the relay device 30 to be interposed and its relay order (FIG. 5A). ): Step S11). In this example, the relay devices 30-1 to 30-n are selected and the relay devices 30-1, 2,. . . , N is selected (FIG. 6) (of course, other relay devices and other relay orders may be selected).

その後、経路設定手段26において、経路設定メモリ25から、選択した中継装置30‐1〜nのアドレス(A〜A)、受信装置40‐1のアドレス(A)、及び各中継装置30‐1〜nにそれぞれ対応し、各中継装置30‐1〜nのみがそれぞれ復号可能な暗号化関数(E〜E)を抽出する。そして、この経路設定手段26は、多層暗号化情報(H=E(A‖E(A‖・・・‖En−1(A‖E(A))・・・))を生成する(ステップS12)。
すなわち、まず経路設定手段26は、受信装置40‐1のアドレス(A)を暗号化関数Eによって暗号化(E(A))する。さらに、その暗号文(E(A))と中継装置30‐nのアドレス(A)のデータ結合(A‖E(A))を、暗号化関数En‐1によって暗号化(En‐1(A‖E(A)))する。さらにまた、その暗号文En‐1(A‖E(A))と中継装置30‐(n‐1)のアドレス(An‐1)のデータ結合(An‐1‖En‐1(A‖E(A)))を、暗号化関数En‐2によって暗号化(En‐2(An‐1‖En‐1(A‖E(A)))する。そして、さらに同様な処理を繰り返し、多層暗号化情報(H=E(A‖E(A‖・・・‖En−1(A‖E(A))・・・))を生成する。
Thereafter, in the route setting means 26, the addresses (A 1 to A n ) of the selected relay devices 30-1 to n , the address (A 0 ) of the receiving device 40-1, and each relay device 30 from the route setting memory 25. The encryption functions (E 1 to E n ) that correspond to −1 to n and can be decrypted only by the relay devices 30-1 to 30- n are extracted. Then, the path setting means 26 uses the multilayer encryption information (H 0 = E 1 (A 2 ‖E 2 (A 3 ‖... ‖E n-1 (A n ‖E n (A 0 ))). .)) Is generated (step S12).
That is, the route setting unit 26 First, encrypted by the encryption function E n the address of the receiving apparatus 40-1 (A 0) (E n (A 0)) to. Further, the data combination (A n ‖E n (A 0 )) of the ciphertext (E n (A 0 )) and the address (A n ) of the relay device 30 -n is encrypted by the encryption function E n-1 . (E n-1 (A n ‖E n (A 0 ))). Furthermore, the data combination (A n-1 ‖E n ) of the ciphertext E n-1 (A n ‖E n (A 0 )) and the address (A n-1 ) of the relay device 30-(n-1). -1 (A n ‖E n (A 0 )) is encrypted by the encryption function E n-2 (E n-2 (A n-1 ‖E n-1 (A n ‖E n (A 0) Then, the same processing is repeated, and the multilayer encryption information (H 0 = E 1 (A 2 ‖E 2 (A 3 ‖... ‖E n-1 (A n ‖E n (A 0 )) ...)) is generated.

次に、送信装置署名生成手段24において、送信装置メモリ22から署名生成鍵(TSK)を抽出し、メッセージメモリ23からメッセージ(MSG)を抽出する。そして、送信装置署名生成手段24は、この署名生成鍵(TSK)を用い、メッセージのデジタル署名(S=Sig(MSG,TSK))を生成し、デジタル署名(S)とメッセージ(MSG)を送信装置送信手段27に送る(ステップS13)。なお、Sig(α,β)は、鍵βでαを暗号化したαのデジタル署名を示す。
次に、送信装置送信手段27において、経路設定手段26から多層暗号化情報(H)を受け取り、送信装置メモリ22から鍵証明書(TCE)を受け取り、送信装置署名生成手段24からデジタル署名(S)とメッセージ(MSG)を受け取る。そして、送信装置送信手段27は、これらの情報を、中継装置30からなる匿名通信路を通じ、受信装置40‐1に送信する(ステップS14)。
Next, the transmission device signature generation means 24 extracts a signature generation key (TSK) from the transmission device memory 22 and extracts a message (MSG) from the message memory 23. Then, the transmission device signature generation unit 24 generates a digital signature (S = Sig (MSG, TSK)) of the message using the signature generation key (TSK), and transmits the digital signature (S) and the message (MSG). The data is sent to the device transmission means 27 (step S13). Sig (α, β) indicates a digital signature of α obtained by encrypting α with a key β.
Next, the transmitting device transmitting unit 27 receives the multilayer encryption information (H 0 ) from the path setting unit 26, receives the key certificate (TCE) from the transmitting device memory 22, and receives the digital signature (from the transmitting device signature generating unit 24). S) and a message (MSG). Then, the transmission device transmission unit 27 transmits these pieces of information to the reception device 40-1 through the anonymous communication path including the relay device 30 (step S14).

すなわち、送信装置20‐1は、まず、これらの情報を、ネットワーク50を通じ、ステップS11で決定した最初の中継装置30‐1に送信する。中継装置30‐1(図3(a):中継装置30)は、中継装置受信手段32において、多層暗号化情報(H(多層暗号化情報H:i=0))、メッセージ(MSG)、デジタル署名(S)及び鍵証明書(TCE)を受信し、メッセージ(MSG)、デジタル署名(S)及び鍵証明書(TCE)を署名検証手段33に送り、多層暗号化情報(H)を復号手段34に送る(図5(b):ステップS21)。 That is, first, the transmission device 20-1 transmits these pieces of information to the first relay device 30-1 determined in step S11 through the network 50. The relay device 30-1 (FIG. 3 (a): relay device 30), in the relay device receiving means 32, multi-layer encryption information (H 0 (multi-layer encryption information H i : i = 0)), message (MSG) The digital signature (S) and the key certificate (TCE) are received, the message (MSG), the digital signature (S) and the key certificate (TCE) are sent to the signature verification means 33, and the multi-layer encryption information ( Hi ) Is sent to the decryption means 34 (FIG. 5B: step S21).

署名検証手段33は、オンライン或いはオフラインで認証装置10の鍵メモリ12に格納されている公開鍵(PK)を取得し、鍵証明書(TCE)が有するE(TPK,SK)の復号結果が署名検証鍵(TPK)となることを検証する。そして、署名検証手段33は、合格となった署名検証鍵(TPK)を用い、デジタル署名(S=Sig(MSG,TSK))を復号し、その復号結果がメッセージ(MSG)となるか否かを検証する(ステップS22)。
ここで、E(TPK,SK)の復号結果が署名検証鍵(TPK)とならなかった場合(ステップS23)、或いは、デジタル署名(S=Sig(MSG,TSK))の復号結果がメッセージ(MSG)とならなかった場合には、エラー終了する(ステップS24)。
The signature verification unit 33 acquires the public key (PK) stored in the key memory 12 of the authentication device 10 online or offline, and the decryption result of E (TPK, SK) included in the key certificate (TCE) is the signature. The verification key (TPK) is verified. Then, the signature verification unit 33 decrypts the digital signature (S = Sig (MSG, TSK)) by using the signature verification key (TPK) that has passed, and whether or not the decryption result is a message (MSG). Is verified (step S22).
Here, when the decryption result of E (TPK, SK) is not the signature verification key (TPK) (step S23), or the decryption result of the digital signature (S = Sig (MSG, TSK)) is the message (MSG). If not, the process ends with an error (step S24).

一方、デジタル署名(S=Sig(MSG,TSK))の復号結果がメッセージ(MSG)となった場合には(ステップS23)、復号手段34において鍵メモリ31から復号鍵(RK1)(RKi+1:i=0)を抽出し、多層暗号化情報(H)を復号し、A‖E(A‖・・・‖En−1(A‖E(A))・・・)を得る。これにより、中継装置30‐1は、次に送信する中継装置30‐2のアドレス(A)(Ai+2:i=0)を知ることができる。
そして、中継装置送信手段35は、署名検証手段33からメッセージ(MSG)、デジタル署名(S)及び鍵証明書(TCE)を受け取り、復号手段34から、多層暗号化情報(H=E(A‖・・・‖En−1(A‖E(A))・・・)(多層暗号化情報Hi+1:i=0))及び中継装置30‐2のアドレス(A)を受け取る。そして、中継装置送信手段35は、このアドレス(A)で特定される中継装置30‐2へ、署名検証手段33からメッセージ(MSG)、デジタル署名(S)、鍵証明書(TCE)及び多層暗号化情報(H(多層暗号化情報Hi+1:i=0))を、ネットワーク50を通じ送信する(ステップS26)。
On the other hand, when the decryption result of the digital signature (S = Sig (MSG, TSK)) is a message (MSG) (step S23), the decryption means 34 stores the decryption key (RK 1 ) (RK i + 1 ) from the key memory 31. : I = 0), the multilayer encrypted information (H 0 ) is decrypted, and A 2 ‖E 2 (A 3 ‖... ‖E n-1 (A n ‖E n (A 0 )).・ ・) Get. Thereby, the relay apparatus 30-1 can know the address (A 2 ) (A i + 2 : i = 0) of the relay apparatus 30-2 to be transmitted next.
Then, the relay device transmission unit 35 receives the message (MSG), the digital signature (S), and the key certificate (TCE) from the signature verification unit 33, and receives the multilayer encryption information (H 1 = E 2 ( A 3 ‖... ‖ E n-1 (A n ‖E n (A 0 ))... (Multilayer encryption information H i + 1 : i = 0)) and the address (A 2 ). Then, the relay device transmission means 35 sends the message (MSG), digital signature (S), key certificate (TCE), and multi-layer from the signature verification means 33 to the relay device 30-2 specified by this address (A 2 ). The encrypted information (H 1 (multilayer encrypted information H i + 1 : i = 0)) is transmitted through the network 50 (step S26).

その後、同様な処理を、ステップS11で選択された各中継装置30‐2〜nにおいて繰り返し、最終的に、メッセージ(MSG)、デジタル署名(S)、鍵証明書(TCE)が中継装置30‐nから受信装置40‐1に送信される(図6)。
以上の通信経路において、多層暗号化情報(Hi)は、それが送信された中継装置30‐(i+1)のみで復号可能である。そのため、中継装置30‐(i+2)アドレス(Ai+2)を知ることができるのは中継装置30‐(i+1)のみである。そして、2以上の中継装置30を中継することとすれば、1つの中継装置30が、送信装置20‐1と受信装置40‐1双方のアドレスを知ることはできない。これにより、送信装置20‐1と受信装置40‐1との通信事実を秘匿することができる。なお、前述のように、介在する中継装置30、その数、中継順序はあらかじめ決定されているものではなく、通信ごとに、送信装置20‐1が決定するものである。これにより、2以上の中継装置が結託し、送信装置20‐1と受信装置40‐1との通信事実が露呈してしまうという事態を防止することができる。
Thereafter, the same processing is repeated in each of the relay devices 30-2 to 30-n selected in step S11, and finally the message (MSG), digital signature (S), and key certificate (TCE) are transmitted to the relay device 30-. n is transmitted to the receiver 40-1 (FIG. 6).
In the above communication path, the multilayer encryption information (H i ) can be decrypted only by the relay device 30- (i + 1) to which it is transmitted. Therefore, only the relay device 30- (i + 1) can know the relay device 30- (i + 2) address (A i + 2 ). If two or more relay devices 30 are relayed, one relay device 30 cannot know the addresses of both the transmission device 20-1 and the reception device 40-1. Thereby, the communication fact between the transmission device 20-1 and the reception device 40-1 can be concealed. Note that, as described above, the intervening relay devices 30, the number, and the relay order are not determined in advance, but are determined by the transmission device 20-1 for each communication. As a result, it is possible to prevent a situation in which two or more relay devices collide and the communication facts between the transmission device 20-1 and the reception device 40-1 are exposed.

次に、受信装置40‐1の受信装置受信手段41(図3(b):受信装置40)において、メッセージ(MSG)、デジタル署名(S)及び鍵証明書(TCE)を受信し、これを署名検証手段42に送る(ステップS31)。
署名検証手段42は、前述のステップS22と同様な手法によりデジタル署名(S)を検証し(ステップS32)、これが不合格であった場合(ステップS33)にはエラー終了し(ステップS34)、合格であった場合(ステップS33)には、メッセージ(MSG)、デジタル署名(S)及び鍵証明書(TCE)を受信装置メモリに格納する(ステップS35)。
Next, the receiving device receiving means 41 (FIG. 3 (b): receiving device 40) of the receiving device 40-1 receives the message (MSG), the digital signature (S), and the key certificate (TCE). The signature is sent to the signature verification means 42 (step S31).
The signature verification means 42 verifies the digital signature (S) by the same method as in step S22 described above (step S32), and if it fails (step S33), it ends in error (step S34) and passes. (Step S33), the message (MSG), digital signature (S), and key certificate (TCE) are stored in the receiving device memory (step S35).

なお、受信装置40‐1から送信装置20‐1への返信経路は、セッション管理を行い送信経路を逆に辿ることで確立できる。或いは別の手段として、受信装置40‐1において返信用の多層暗号化情報(H)を生成し、これをメッセージ(MSG)とともに受信装置40‐1に送信しておき、受信装置40‐1が、この返信用の多層暗号化情報Hを用い、送信時と同様な方法により、返信メッセージを返信することとしてもよい。
また、送信メッセージ/返信メッセージは、受信装置40/送信装置20のみが復号できるように暗号化することで、メッセージの秘匿性を高めることができる。
Note that the return path from the receiving apparatus 40-1 to the transmitting apparatus 20-1 can be established by performing session management and tracing the transmission path in reverse. Alternatively, as another means, the receiving device 40-1 generates multi-layer encrypted information (H) for reply and transmits it to the receiving device 40-1 together with the message (MSG). The reply message may be sent back by using the reply multilayer encryption information H in the same manner as at the time of transmission.
Moreover, the confidentiality of the message can be enhanced by encrypting the transmission message / reply message so that only the reception device 40 / transmission device 20 can decrypt it.

<不正者特定処理>
次に、例えば、匿名の送信者120からの入金がない等の不正が生じた場合に、この不正な送信者120を特定する処理について説明する。
受信者140‐1に情報を送信した送信者120に不正があった場合、受信者140‐1は、例えば、そのメッセージ(MSG)を指定した不正者特定処理指示を、受信装置40‐1(図3(b):受信装置40)の抽出手段44に入力する(図7(a):ステップS41)。抽出手段44は、このメッセージ(MSG)に対応する、すなわち不正者に対応する鍵証明書(TCE)を受信装置メモリ43抽出し、受信装置出力手段45に送る(ステップS42)。受信装置出力手段45は、この鍵証明書(TCE)を認証装置10に対して出力する(ステップS43)。具体的には、例えば、ICカード等の可搬型記録媒体にこの鍵証明書(TCE)を格納し、この可搬型記録媒体を認証機関110に郵送する。この際、この可搬型記録媒体には、例えば、送受信メッセージ、鍵証明書等の通信データの過去ログも格納しておく。
<Unauthorized person identification processing>
Next, a process for specifying an unauthorized sender 120 when an injustice such as no payment from the anonymous sender 120 occurs will be described.
When the sender 120 who transmitted information to the receiver 140-1 is illegal, the receiver 140-1 gives an instruction for specifying the unauthorized person specifying the message (MSG), for example, to the receiver 40-1 ( FIG. 3B: Input to the extraction means 44 of the receiving device 40) (FIG. 7A: Step S41). The extracting unit 44 extracts the key certificate (TCE) corresponding to this message (MSG), that is, corresponding to the unauthorized person, and sends it to the receiving device output unit 45 (step S42). The receiving device output means 45 outputs this key certificate (TCE) to the authentication device 10 (step S43). Specifically, for example, the key certificate (TCE) is stored in a portable recording medium such as an IC card, and the portable recording medium is mailed to the certification authority 110. At this time, for example, past logs of communication data such as transmission / reception messages and key certificates are also stored in the portable recording medium.

認証機関110は、この可搬型記録媒体に記録された過去ログを参照し、受信者140‐1の訴えの妥当性を判断し、妥当であると判断した場合には、認証装置10(図2(a))の認証装置入力手段17に、この可搬型記録媒体に記録された鍵証明書(TCE)を入力し、認証装置入力手段17は、この入力を受け付ける(図7(b):ステップS45)。
入力された鍵証明書(TCE)は、不正者特定手段18に送られ、不正者特定手段18は、入力された鍵証明書(TCE)が有する秘匿化送信者情報(STI)に対応する送信者情報(TI)を求める。この例の場合、不正者特定手段18は、鍵メモリ12から暗号化鍵(K)を抽出し、これによって秘匿化送信者情報(STI)を復号し、送信者情報(TI)を求める。これにより、不正者が特定されることになる。
The certification authority 110 refers to the past log recorded on the portable recording medium, determines the validity of the appeal of the receiver 140-1, and if it is determined to be valid, the authentication apparatus 10 (FIG. 2). The key certificate (TCE) recorded on the portable recording medium is input to the authentication device input means 17 of (a)), and the authentication device input means 17 accepts this input (FIG. 7 (b): step. S45).
The input key certificate (TCE) is sent to the unauthorized person specifying means 18, and the unauthorized person specifying means 18 transmits corresponding to the confidential sender information (STI) included in the input key certificate (TCE). Person information (TI) is obtained. In this example, the unauthorized person specifying means 18 extracts the encryption key (K) from the key memory 12, thereby decrypting the concealed sender information (STI) and obtaining the sender information (TI). As a result, an unauthorized person is identified.

<本形態の特徴>
以上説明したように、本形態では、認証装置10において、承認した送信者120‐1に対する署名生成鍵(TSK)、及び送信者情報(TI)を秘匿化した秘匿化送信者情報(STI)と署名検証鍵(TPK)とを含む鍵証明書(TCE)を生成し、これらを送信者120‐1に事前に発行する。これにより、通信処理のたびに送信装置20‐1〜Xが認証装置10にアクセスする必要がなくなり、認証装置10へのアクセス集中を抑制することができる。
<Features of this embodiment>
As described above, in the present embodiment, in the authentication apparatus 10, the signature generation key (TSK) for the approved sender 120-1 and the concealed sender information (STI) obtained by concealing the sender information (TI) A key certificate (TCE) including a signature verification key (TPK) is generated, and these are issued in advance to the sender 120-1. Thereby, it is not necessary for the transmission devices 20-1 to X to access the authentication device 10 every time communication processing is performed, and concentration of access to the authentication device 10 can be suppressed.

また、送信者120‐1は、送信装置20‐1を用い、署名生成鍵(TSK)によってメッセージ(MSG)にデジタル署名(S)を付し、これらを鍵証明書(TCE)とともに、オニオンルーティングによって構成される匿名通信路を通じ、受信装置40‐1に送信する。これにより、送信者120‐1の匿名性が保持されるとともに、メッセージの正当性が保証される。
さらに、当該デジタル署名(S)及び鍵証明書(TCE)を、送信過程の中継装置30‐1〜W提示し、中継装置30‐1〜Wがこれを検証することとしたため、当該中継装置30‐1〜Wが認証装置10の代行を務めることになる。これにより、通信時に認証装置10を経由したのと同様な認証効果を得ることができる。そして、中継装置30‐1〜Wが複数であれば、一般にアクセス分散の効果が期待できる。
In addition, the sender 120-1 uses the transmission device 20-1 to attach a digital signature (S) to the message (MSG) using the signature generation key (TSK), and attaches these together with the key certificate (TCE) to onion routing. Is transmitted to the receiving device 40-1 through the anonymous communication path constituted by Thus, the anonymity of the sender 120-1 is maintained and the validity of the message is guaranteed.
Further, since the digital signature (S) and the key certificate (TCE) are presented to the relay devices 30-1 to 30-W in the transmission process, and the relay devices 30-1 to 30-W verify this, the relay device 30 -1 to W act as a proxy for the authentication device 10. Thereby, the authentication effect similar to having passed through the authentication apparatus 10 at the time of communication can be acquired. If there are a plurality of relay apparatuses 30-1 to 30 -W, an access distribution effect can be generally expected.

また、送信者120‐1に不正があった場合、受信装置40‐1を利用する受信者140‐1は、鍵証明書(TCE)を認証機関110に渡し、認証機関110は、認証装置10を用い、この鍵証明書(TCE)から送信者120‐1を特定する。これにより、不正者の特定ができる。
なお、この発明は上述の実施の形態に限定されるものではなく、その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。例えば、上述の実施の形態では、送信装置と中継装置とを別装置としたが、これらの装置が有する機能を単一装置内に共存させることとしてもよい。また、本形態では、送信者情報(TI)を秘匿化して秘匿化送信者情報(STI)を生成することとしたが、認証装置10において、送信者情報(TI)のテーブルを秘密に保持し、各送信者情報(TI)のキーとなる情報を秘匿化送信者情報(STI)とすることとしてもよい。この場合、不正者特定手段18は、送られた秘匿化送信者情報(STI)を元に、このテーブルを検索し、この秘匿化送信者情報(STI)に対応する送信者情報(TI)を、不正者の情報として特定する。また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
If the sender 120-1 is illegal, the receiver 140-1 using the receiver 40-1 passes the key certificate (TCE) to the authentication authority 110, and the authentication authority 110 Is used to identify the sender 120-1 from this key certificate (TCE). Thereby, an unauthorized person can be specified.
Needless to say, the present invention is not limited to the above-described embodiment, and can be modified as appropriate without departing from the spirit of the present invention. For example, in the above-described embodiment, the transmission device and the relay device are separate devices, but the functions of these devices may coexist in a single device. Further, in this embodiment, the sender information (TI) is concealed to generate the concealed sender information (STI). However, in the authentication device 10, the sender information (TI) table is kept secret. The information that becomes the key of each sender information (TI) may be the confidential sender information (STI). In this case, the unauthorized person specifying means 18 searches the table based on the sent concealed sender information (STI), and sends the sender information (TI) corresponding to the concealed sender information (STI). , Identify as fraudulent information. The various processes described above are not only executed in time series according to the description, but may also be executed in parallel or individually as required by the processing capability of the apparatus that executes the processes.

〔第2の実施の形態〕
次に、本発明における第2の実施の形態について説明する。
<全体構成>
図8は、本形態における匿名通信システム200の構成を例示した図である。
図8に例示するように、本形態の匿名通信システム200は、認証機関310が運用する認証装置210、情報の送信者320‐1〜Xが利用する送信装置220‐1〜X、中継装置運営者330‐1〜Wが利用する中継装置230‐1〜W、情報の受信者340‐1〜Zが利用する受信装置240‐1〜Z、及び不正者を特定する複数の不正者特定機関350‐1〜Uがそれぞれ操作する複数の不正者特定装置250‐1〜Vを有している。
[Second Embodiment]
Next, a second embodiment of the present invention will be described.
<Overall configuration>
FIG. 8 is a diagram illustrating a configuration of the anonymous communication system 200 in the present embodiment.
As illustrated in FIG. 8, the anonymous communication system 200 of the present embodiment includes an authentication device 210 operated by the authentication authority 310, transmission devices 220-1 to X used by information senders 320-1 to X, and relay device operation. Relay devices 230-1 to 230 -W used by the users 330-1 to W, receiving devices 240-1 to 240 -Z used by the information receivers 340-1 to Z, and a plurality of unauthorized person specifying organizations 350 that specify unauthorized persons. -1 to U have a plurality of unauthorized person identification devices 250-1 to 250-V, respectively.

また、認証装置210、送信装置220‐1〜X、中継装置230‐1〜W、受信装置240‐1〜Z、及び不正者特定装置250‐1〜Vは、インターネット等のネットワーク260を通じて通信可能に接続されている。さらに、認証機関310、送信者320‐1〜X、中継装置運営者330‐1〜W、受信者340‐1〜Z、及び不正者特定機関350‐1〜Uは、例えば、IC等の可搬型の記録媒体を用いてオフラインで情報のやり取りを行う。
なお、この例の認証装置210、送信装置220‐1〜X、中継装置230‐1〜W、受信装置240‐1〜Z、及び不正者特定装置250‐1〜Vは、公知のコンピュータに所定のプログラムを実行させることにより構築されるものである。
Further, the authentication device 210, the transmission devices 220-1 to X, the relay devices 230-1 to W, the reception devices 240-1 to Z, and the unauthorized person identification devices 250-1 to V can communicate through a network 260 such as the Internet. It is connected to the. Further, the authentication organization 310, the senders 320-1 to X, the relay device operators 330-1 to W, the receivers 340-1 to Z, and the unauthorized person identification organizations 350-1 to U can be, for example, ICs or the like. Exchange information offline using a portable recording medium.
Note that the authentication device 210, the transmission devices 220-1 to X, the relay devices 230-1 to W, the reception devices 240-1 to Z, and the unauthorized person identification devices 250-1 to V in this example are assigned to a known computer. It is constructed by executing the program.

<各装置構成及び処理方法>
図9は、上述した認証装置210の構成を例示したブロック図であり、図10は、送信装置220(送信装置220‐1〜X)の構成を例示したブロック図であり、図11は、中継装置230(中継装置230‐1〜W)の構成を例示したブロック図である。また、図12の(a)は、受信装置240(受信装置240‐1〜Z)の構成を例示したブロック図であり、図12の(b)は、不正者特定装置250(不正者特定装置250‐1〜V)の構成を例示したブロック図である。また、図13は、本形態の事前処理を説明するためのフローチャートであり、図14及び図15の(a)は、送信処理を説明するためのフローチャートである。さらに、図15の(b)及び図16は、本形態における不正者特定処理を説明するためのフローチャートである。
<Each apparatus configuration and processing method>
FIG. 9 is a block diagram illustrating the configuration of the authentication device 210 described above, FIG. 10 is a block diagram illustrating the configuration of the transmission device 220 (transmission devices 220-1 to X), and FIG. It is the block diagram which illustrated the composition of device 230 (relay devices 230-1 to W). 12A is a block diagram illustrating the configuration of the receiving device 240 (receiving devices 240-1 to Z), and FIG. 12B is an unauthorized person specifying device 250 (illegal person specifying device). It is a block diagram illustrating the configuration of 250-1 to V). FIG. 13 is a flowchart for explaining the pre-processing of this embodiment, and FIGS. 14 and 15A are flowcharts for explaining the transmission processing. Further, FIG. 15B and FIG. 16 are flowcharts for explaining the unauthorized person identification processing in this embodiment.

以下、これらの図を用い、本形態における匿名通信システム200を構成する各装置構成、及び処理方法について説明する。なお、以下では、送信者320‐1が受信者340‐1に対し情報送信を行う場合を例にとって説明する。
<事前処理>
まず、複数の不正者特定装置250‐1〜Vが協力し、ある公開鍵暗号関数の単一の公開鍵(Y)(「不正者特定装置の公開鍵(Y)」に相当)を作成し、公開する。なお、この公開鍵(Y)を用いて暗号化された暗号文は、複数の不正者特定装置250‐1〜Vが協力した場合に限り復号可能である。また、この応用として、あるしきい値数以上の不正者特定装置250‐1〜Vが協力した場合にのみ復号可能であるしきい値暗号(Threshold encryption)の公開鍵を当該公開鍵(Y)として用いてもよい。なお、このしきい値暗号の具体例については、しきい値Paillier暗号(例えば「 R. Crmer, I. Damgard, and J. B. Nielsen, "Multiparty computation from threshold homomorphic encryption," Eurocrypt '01, LNCS 2045, pp. 280-300, Springer-Verlag, 2001.」参照。)や、しきい値RSA暗号(例えば「R. Gennaro, S. Jarecki, H. Krawczyk, and T. Rabin, “Robust and efficient sharing of RSA functions,” CRYPTO ’96, Springer-Verlag, 1996.」参照。)がある。
Hereinafter, the configuration of each apparatus and the processing method that configure the anonymous communication system 200 in the present embodiment will be described using these drawings. Hereinafter, a case where the sender 320-1 transmits information to the receiver 340-1 will be described as an example.
<Pre-processing>
First, a plurality of unauthorized person identification devices 250-1 to 250-V cooperate to create a single public key (Y) (corresponding to “public key (Y) of unauthorized person identification device)” of a certain public key cryptographic function. ,Publish. The ciphertext encrypted using the public key (Y) can be decrypted only when a plurality of unauthorized person identification devices 250-1 to 250V cooperate. In addition, as an application, a public key of a threshold encryption that can be decrypted only when an unauthorized person identification device 250-1 to 250-V with a certain threshold number or more cooperates with the public key (Y) It may be used as For a specific example of this threshold cipher, a threshold Paillier cipher (for example, “R. Crmer, I. Damgard, and JB Nielsen,“ Multiparty computation from threshold homomorphic encryption, ”Eurocrypt '01, LNCS 2045, pp 280-300, Springer-Verlag, 2001.) and threshold RSA ciphers (eg “R. Gennaro, S. Jarecki, H. Krawczyk, and T. Rabin,“ Robust and efficient sharing of RSA functions , "CRYPTO '96, Springer-Verlag, 1996.").

また、認証装置210(図9)の鍵メモリ212に、鍵証明書作成のための秘密鍵(SK)、それに対応する公開鍵(PK)、上述の公開鍵(Y)を格納する。また、送信装置220‐1(図10:送信装置220)の経路設定メモリ225には、送信相手となる受信装置240‐1のアドレス(A)、すべての中継装置230‐1〜Wのアドレス、及び各中継装置230‐1〜Wにそれぞれ対応し、対応する中継装置230‐1〜Wのみが復号できる複数の暗号化関数を格納する。さらに、各中継装置230‐1〜W(図11:中継装置230)の鍵メモリ231には、この暗号化関数の復号に必要な復号鍵(RK)(kは自然数)及び上述の公開鍵(Y)を格納しておく。 Further, the key memory 212 of the authentication device 210 (FIG. 9) stores a secret key (SK) for creating a key certificate, a corresponding public key (PK), and the above-described public key (Y). Further, in the path setting memory 225 of the transmission device 220-1 (FIG. 10: transmission device 220), the address (A 0 ) of the reception device 240-1 as the transmission partner and the addresses of all the relay devices 230-1 to W are stored. And a plurality of encryption functions corresponding to each of the relay devices 230-1 to 230-W, and only the corresponding relay devices 230-1 to 230-W can be decrypted. Furthermore, in the key memory 231 of each relay device 230-1 to W (FIG. 11: relay device 230), the decryption key (RK k ) (k is a natural number) necessary for decryption of the encryption function and the above-described public key (Y) is stored.

また、各中継装置運営者330‐1〜Wは、それぞれの中継装置運営者情報(運営者名称、住所、電話番号等)を、オフラインで認証機関310に提供し、認証機関310は、その中継装置運営者情報(RI:k∈{1,2,...,W})を、認証装置10(図9)の中継装置運営者情報メモリ217に格納しておく。さらに、送信者320‐1(送信利用者)が匿名通信を希望する場合、送信者320‐1は、まず、オフラインで認証機関310に身元証明を行い、認証機関310は、承認した送信者320‐1の送信者情報を認証装置210(図9)の送信者情報メモリ211に格納する。その後、認証装置210において、以下の処理が実行される。 In addition, each relay device operator 330-1 to W provides each relay device operator information (operator name, address, telephone number, etc.) to the certification authority 310 offline, and the certification authority 310 relays it. The device operator information (RI k : kε {1, 2,..., W}) is stored in the relay device operator information memory 217 of the authentication device 10 (FIG. 9). Furthermore, when the sender 320-1 (sending user) desires anonymous communication, the sender 320-1 first provides an identity verification to the certification authority 310 offline, and the certification authority 310 then confirms the approved sender 320. -1 sender information is stored in the sender information memory 211 of the authentication device 210 (FIG. 9). Thereafter, in the authentication apparatus 210, the following processing is executed.

まず、認証手段213において、上記の承認された送信者320‐1に対する署名生成鍵(SK)と署名検証鍵(PK)、及び各中継装置230‐1〜W(R)に対する署名生成鍵(SK)と署名検証鍵(PK)を生成する(図13(a):ステップS51)。生成された署名生成鍵(SK,SK)は認証装置出力手段216に送られ、署名検証鍵(PK,PK)は証明書生成手段215に送られる。
次に、認証装置暗号化手段214において、送信者情報メモリ211から、中継装置運営者情報メモリ217から、すべての中継装置運営者330‐1〜Wの中継装置運営者情報(RI)を抽出し、鍵メモリ212から公開鍵(Y)を抽出する。そして、認証装置暗号化手段214は、公開鍵(Y)によって各運営者情報(RI)を暗号化した暗号化運営者情報(ERI=E(RI,Y))を生成する(ステップS52)。
First, in the authentication means 213, the signature generation key (SK 0 ) and signature verification key (PK 0 ) for the approved sender 320-1 and the signature generation for each relay device 230-1 to W (R k ) are generated. A key (SK k ) and a signature verification key (PK k ) are generated (FIG. 13A: step S51). The generated signature generation key (SK 0 , SK k ) is sent to the authentication device output means 216, and the signature verification key (PK 0 , PK k ) is sent to the certificate generation means 215.
Next, in the authentication device encryption unit 214, the relay device operator information (RI k ) of all the relay device operators 330-1 to 330-W is extracted from the sender information memory 211 and from the relay device operator information memory 217. The public key (Y) is extracted from the key memory 212. Then, the authentication device encryption unit 214 encrypts operator information each publisher information by a public key (Y) (RI k) has been encrypted (ERI k = E (RI k , Y)) to produce a (step S52).

生成された暗号化運営者情報(ERI)は、証明書生成手段215に送られる。証明書生成手段215は、これを受け取り、さらに認証手段213で生成された署名検証鍵(PK)及び署名検証鍵(PK)を受け取り、鍵メモリ212から秘密鍵(SK)を抽出する。そして、証明書生成手段215は、署名検証鍵(PK)の鍵証明書(CE=(PK0,E(PK,SK))と、署名検証鍵(PK)の鍵証明書(CE=(PK,E(PK,SK),ERI))とを生成する(ステップS53)。ここで、鍵証明書(CE)は、公開鍵(Y)によって中継装置(R)の運営者情報(RI)を暗号化した暗号化運営者情報(ERI)を有している。このように生成された鍵証明書(CE,CE)は、認証装置出力手段216に送られる。 The generated encryption operator information (ERI k ) is sent to the certificate generation means 215. The certificate generation unit 215 receives this, receives the signature verification key (PK 0 ) and the signature verification key (PK k ) generated by the authentication unit 213, and extracts the secret key (SK) from the key memory 212. Then, the certificate generation unit 215, the key certificate of the signature verification key (PK 0) and (CE 0 = (PK 0, E (PK 0, SK)), key certificate of the signature verification key (PK k) ( CE k = (PK k , E (PK k , SK), ERI k )) is generated (step S53), where the key certificate (CE k ) is transferred to the relay device (R) by the public key (Y). k ) has encrypted operator information (ERI k ) obtained by encrypting the operator information (RI k ), and the generated key certificate (CE 0 , CE k ) is output from the authentication device. Sent to means 216.

次に、認証装置暗号化手段214において、送信者情報メモリ211から、上記の承認された送信者320‐1の送信者情報(TI)を抽出し、送信者情報(TI)を公開鍵(Y)で暗号化した暗号化情報(C=E(TI,Y))を生成し(ステップS54)、認証装置出力手段216に送る。
そして、認証装置出力手段216において、上述の署名生成鍵(SK)、上記鍵証明書(CE)及び上記暗号化情報(C)を、送信装置220‐1に対して出力し、署名生成鍵(SK)及び上記鍵証明書(CE)を、各中継装置230‐1〜W(R)に対して出力する(ステップS55)。
Next, the authentication device encryption unit 214 extracts the sender information (TI) of the approved sender 320-1 from the sender information memory 211, and sends the sender information (TI) to the public key (Y ) Is generated (C 0 = E (TI, Y)) and sent to the authentication device output means 216 (step S54).
The authentication device output means 216 outputs the signature generation key (SK 0 ), the key certificate (CE 0 ), and the encryption information (C 0 ) to the transmission device 220-1, The generated key (SK k ) and the key certificate (CE k ) are output to each relay device 230-1 to W (R k ) (step S 55).

具体的には、例えば、署名生成鍵(SK)、鍵証明書(CE)及び暗号化情報(C)を送信装置220‐1向けの可般型記録媒体(ICカード等)に出力して記録し、署名生成鍵(SK)及び鍵証明書(CE)を、各中継装置230‐1〜W(R)向けの可般型記録媒体に出力して記録する。そして、これらの可般型記録媒体を、送信者320‐1及び各中継装置運営者330‐1〜Vに郵送等する。
この送信者320‐1向けの可般型記録媒体を受け取った送信者320‐1は、この可般型記録媒体に記憶された署名生成鍵(SK)、鍵証明書(CE)及び暗号化情報(C)を、送信装置220‐1(図10:送信装置220)の送信装置入力手段221に読み込ませる(入力させる)(図13(b):ステップS55)。読み込まれた署名生成鍵(SK)、鍵証明書(CE)及び暗号化情報(C)は、送信装置メモリ222に送られ、そこに格納される(ステップS56)。
Specifically, for example, the signature generation key (SK 0 ), the key certificate (CE 0 ), and the encryption information (C 0 ) are output to a general-purpose recording medium (IC card or the like) for the transmission device 220-1. The signature generation key (SK k ) and the key certificate (CE k ) are output and recorded on a general-purpose recording medium for each of the relay devices 230-1 to W (R k ). These portable recording media are mailed to the sender 320-1 and each relay device operator 330-1 to V.
The sender 320-1 that has received the portable recording medium for the sender 320-1 receives the signature generation key (SK 0 ), key certificate (CE 0 ), and encryption stored in the portable recording medium. of information (C 0), the transmission device 220-1: to load to the transmitter input means 221 (FIG. 10 transmitting apparatus 220) (input) (FIG. 13 (b): step S55). The read signature generation key (SK 0 ), key certificate (CE 0 ), and encryption information (C 0 ) are sent to the transmission device memory 222 and stored therein (step S56).

また、各中継装置運営者330‐1〜V向けの可般型記録媒体をそれぞれ受け取った各中継装置運営者330‐1〜Vは、この可般型記録媒体に記憶された署名生成鍵(SK)及び鍵証明書(CE)を、各中継装置230‐1〜W(図11:中継装置230)の中継装置入力手段236に読み込ませる(入力させる)(図13(c):ステップS57)。読み込まれた署名生成鍵(SK)及び鍵証明書(CE)は、各中継装置メモリ237に送られ、そこに格納される(ステップS58)。 Each of the relay device operators 330-1 to 330-V, which has received the portable recording medium for each of the relay device operators 330-1 to 330-V, receives the signature generation key (SK) stored in the portable recording medium. k ) and the key certificate (CE k ) are read (input) by the relay device input means 236 of each relay device 230-1 to W (FIG. 11: relay device 230) (FIG. 13 (c): step S57 ). The read signature generation key (SK k ) and key certificate (CE k ) are sent to each relay device memory 237 and stored therein (step S58).

<通信処理>
本形態でも、第1の実施の形態と同様、オニオンルーティングによって構成された匿名通信路を通じ、送信装置220‐1から受信装置240‐1までの匿名通信を行う。
匿名通信を開始する場合、まず、送信者320‐1は、送信するメッセージ(MSG)を、送信装置220‐1(図10:送信装置220)に対して入力し、送信装置220‐1は、このメッセージ(MSG)をメッセージメモリ223に格納する。
次に、経路設定手段226において、経路設定メモリ225に格納されている中継装置230‐1〜Wのアドレスの情報を参照し、介在させる中継装置230とその中継順序を決定する(図14(a):ステップS61)。この例では、中継装置230‐1〜nが選択され、中継装置230‐1,2,...,nという中継順序が選択されたとする。なお、nは、選択された中継装置の段数、すなわち匿名通信路の最後尾に位置する中継装置に対応する自然数である。
<Communication processing>
Also in this embodiment, as in the first embodiment, anonymous communication from the transmission device 220-1 to the reception device 240-1 is performed through the anonymous communication path configured by onion routing.
When starting anonymous communication, first, the sender 320-1 inputs a message (MSG) to be transmitted to the transmission device 220-1 (FIG. 10: transmission device 220), and the transmission device 220-1 This message (MSG) is stored in the message memory 223.
Next, the route setting means 226 refers to the address information of the relay devices 230-1 to 230-W stored in the route setting memory 225, and determines the relay device 230 to be interposed and its relay order (FIG. 14 (a)). ): Step S61). In this example, the relay devices 230-1 to 230-n are selected, and the relay devices 230-1, 2,. . . , N is selected. Note that n is the number of stages of the selected relay device, that is, a natural number corresponding to the relay device located at the end of the anonymous communication path.

その後、経路設定手段226において、経路設定メモリ255から、送信相手となる受信装置240‐1のアドレス(A)、すべての中継装置230‐1〜Wのアドレス(A)、及び各中継装置230‐1〜Wにそれぞれ対応し、対応する中継装置230‐1〜Wのみが復号できる複数の暗号化関数(E)を抽出し、メッセージメモリ223からメッセージ(MSG)を抽出する。そして、経路設定手段226は、第1の実施の形態と同様に多層暗号化情報(H=E(A‖E(A‖・・・‖En−1(A‖E(A‖MSG))・・・))を生成する(ステップS62)。 Thereafter, the route setting unit 226, a routing memory 255, the address (A 0) of the receiving apparatus 240-1 as a transmission partner, all relay device 230-1~W address (A i), and the relay devices A plurality of encryption functions (E i ) corresponding to 230-1 to 230 -W and decipherable only by the corresponding relay apparatuses 230-1 to 230 -W are extracted, and a message (MSG) is extracted from the message memory 223. Then, the path setting means 226 uses the multi-layer encryption information (H 0 = E 1 (A 2 ‖E 2 (A 3 ‖... ‖E n−1 (A n ‖E) as in the first embodiment. n (A 0 ‖MSG))...)) is generated (step S62).

次に、送信装置署名生成手段224において、送信装置メモリ222に格納された署名生成鍵(SK)、暗号化情報(C)及び経路設定手段226から受け取った多層暗号化情報(H)を用い、暗号化情報(C)と多層暗号化情報(H)とのビット結合のデジタル署名(S=Sig(C‖H,SK))を生成する(ステップS63)。なお、例えば、デジタル署名(S)には、何れかの送信装置220が生成したことを示すフラグを立てておく(後述するステップS106の処理に使用するため)。
生成されたデジタル署名(S)、多層暗号化情報(H)及び暗号化情報(C)は、送信装置送信手段227に送られる。送信装置送信手段227は、これらを受け取り、さらに送信装置メモリ222から鍵証明書(CE)を抽出し、これら多層暗号化情報(H)、暗号化情報(C)、デジタル署名(S)、及び鍵証明書(CE)を、匿名通信路を構成する最初の中継装置230‐1(R)に、ネットワーク260を通じて送信する(ステップS64)。
Next, in the transmission device signature generation means 224, the signature generation key (SK 0 ) stored in the transmission device memory 222, the encryption information (C 0 ), and the multilayer encryption information (H 0 ) received from the path setting means 226 Is used to generate a digital signature (S = Sig (C 0 ‖H 0 , SK 0 )) between the encryption information (C 0 ) and the multilayer encryption information (H 0 ) (step S 63). For example, in the digital signature (S 0 ), a flag indicating that one of the transmission apparatuses 220 has been generated is set (for use in the process of step S106 described later).
The generated digital signature (S 0 ), multilayer encryption information (H 0 ), and encryption information (C 0 ) are sent to the transmission device transmission means 227. The transmitting device transmitting means 227 receives these, further extracts the key certificate (CE 0 ) from the transmitting device memory 222, multi-layer encrypted information (H 0 ), encrypted information (C 0 ), digital signature (S 0 ) and the key certificate (CE 0 ) are transmitted through the network 260 to the first relay device 230-1 (R 1 ) constituting the anonymous communication path (step S64).

次に、匿名通信路を構成する各中継装置230‐i(R)(iは自然数であり、この例では、中継装置230‐1(i=1)→中継装置230‐2(i=2)→・・・→中継装置230‐n(i=n)と中継される。)は、順次以下の処理を行う。
まず、中継装置受信手段232(図11)において、多層暗号化情報(Hi‐1=E(Ai+1‖Ei+1(Ai+2‖・・・‖En−1(A‖E(A‖MSG))・・・))、暗号化情報(Ci‐1)、デジタル署名(Si‐1)、及び鍵証明書(CEi‐1)を受信する(図14(b):ステップS71)。受信された多層暗号化情報(Hi‐1)、暗号化情報(Ci‐1)、デジタル署名(Si‐1)、及び鍵証明書(CEi‐1)は、署名検証手段233に送られ、署名検証手段233は、オンライン或いはオフラインで認証装置210の鍵メモリ212に格納されている公開鍵(PK)を取得し、これと鍵証明書(CEi‐1)を用い、第1の実施の形態と同様な手順により、多層暗号化情報(Hi‐1)及び暗号化情報(Ci‐1)のデジタル署名(Si‐1)を検証する(ステップS72)。
Next, each relay device 230-i (R i ) (i is a natural number constituting the anonymous communication path. In this example, the relay device 230-1 (i = 1) → the relay device 230-2 (i = 2). ) →... → relayed to the relay device 230-n (i = n)) sequentially performs the following processing.
First, in the relay device receiving means 232 (FIG. 11), the multilayer encrypted information (H i-1 = E i (A i + 1 ‖E i + 1 (A i + 2 ‖... E n−1 (A n ‖E n ( A 0 ‖ MSG))))), encryption information (C i-1 ), digital signature (S i-1 ), and key certificate (CE i-1 ) are received (FIG. 14B). Step S71) The received multi-layer encryption information (H i-1 ), encryption information (C i-1 ), digital signature (S i-1 ), and key certificate (CE i-1 ) are: The signature verification unit 233 obtains the public key (PK) stored in the key memory 212 of the authentication device 210 online or offline, and the key certificate (CE i-1 ). Using the same procedure as in the first embodiment, multi-layer encryption information (H i-1) and the digital signature of the encrypted information (C i-1) to (S i-1) to verify (step S72).

ここで、検証結果が不合格であった場合(ステップS73)にはエラー終了する(ステップS74)。一方、合格であった場合(ステップS73)には、中継装置暗号化手段238において、中継装置受信手段232から多層暗号化情報(Hi‐1)と暗号化情報(Ci‐1)とデジタル署名(Si‐1)と鍵証明書(CEi‐1)とを取得し、鍵メモリ231から公開鍵(Y)を取得し、多層暗号化情報(Hi‐1)と暗号化情報(Ci‐1)とデジタル署名(Si‐1)と鍵証明書(CEi‐1)とを、不正者特定装置の公開鍵(Y)によって暗号化した暗号化情報(C=E(Hi‐1‖Ci‐1‖Si‐1‖CEi‐1,Y))を生成する(ステップS75)。そして、中継装置暗号化手段238において生成された暗号化情報(C)は、中継装置署名生成手段239に送られる。なお、この暗号化情報を(C=E(Hi‐1‖Ci‐1‖Si‐1‖CEi‐1,Y))とすることにより、これを復号できる不正者特定装置250が、各中継装置230‐1〜Wが正しく多層暗号化情報(Hi‐1)を生成しているか否かを検証できるようになる。 If the verification result is unacceptable (step S73), the process ends with an error (step S74). On the other hand, if it is acceptable (step S73), the relay device encryption unit 238 receives the multi-layer encryption information (H i-1 ), the encryption information (C i-1 ), and the digital from the relay device reception unit 232. The signature (S i-1 ) and the key certificate (CE i-1 ) are acquired, the public key (Y) is acquired from the key memory 231, the multilayer encryption information (H i-1 ) and the encryption information ( C i-1 ), digital signature (S i-1 ), and key certificate (CE i-1 ) are encrypted using the public key (Y) of the unauthorized person identification device (C i = E ( H i-1 ‖C i-1 ‖S i-1 ‖CE i-1 , Y)) is generated (step S75). The encrypted information (C i ) generated by the relay device encryption unit 238 is sent to the relay device signature generation unit 239. It is to be noted that by setting this encrypted information as (C i = E (H i-1 ‖C i-1 ‖S i-1 ‖CE i-1 , Y)), an unauthorized person identifying apparatus 250 that can decrypt this information. However, it becomes possible to verify whether or not each of the relay devices 230-1 to 230-W correctly generates the multilayer encryption information (H i-1 ).

次に、復号手段234において、鍵メモリ231から復号鍵(RK)を抽出し、中継装置受信手段232から多層暗号化情報(Hi‐1)を受け取り、この多層暗号化情報(Hi‐1)を復号鍵(RK)で復号し、次の送信先のアドレス(Ai+1)と、多層暗号化情報(H=Ei+1(Ai+2‖・・・‖En−1(A‖E(A‖MSG)))・・・))を得る(ステップS76)。
次に、中継装置署名生成手段239は、復号手段234から多層暗号化情報(H)を取得し、中継装置暗号化手段238から暗号化情報(C)を取得し、中継装置メモリ237に格納された署名生成鍵(SK)を用い、暗号化情報(C)及び多層暗号化情報(H)のビット結合のデジタル署名(S=Sig(C‖H,SK))を生成する(ステップS77)。
Next, the decryption means 234 extracts the decryption key (RK i ) from the key memory 231, receives the multilayer encryption information (H i-1 ) from the relay device reception means 232, and receives this multilayer encryption information (H i− 1 ) is decrypted with the decryption key (RK i ), and the next transmission destination address (A i + 1 ) and the multilayer encryption information (H i = E i + 1 (A i + 2 ‖... E n−1 (A n)) ‖E n (A 0 ‖MSG))))) is obtained (step S76).
Next, the relay device signature generation unit 239 acquires the multilayer encryption information (H i ) from the decryption unit 234, acquires the encryption information (C i ) from the relay device encryption unit 238, and stores it in the relay device memory 237. stored signature generation key (SK i) using a digital signature of the bit coupling of the encrypted information (C i) and multi-encrypted information (H i) (S i = Sig (C i ‖H i, SK i) ) Is generated (step S77).

中継装置送信手段235は、復号手段234からアドレス(Ai+1)及び多層暗号化情報(H)を受け取り、中継装置署名生成手段239から暗号化情報(C)とデジタル署名(S)を受け取り、中継装置メモリ237から鍵証明書(CE)を抽出する。
そして、この中継装置送信手段235は、アドレス(Ai+1)が示す、(匿名通信路を構成する)次の中継装置230‐(i+1)(匿名通信路を構成する次の中継装置が存在しない場合には受信装置240‐1)に、多層暗号化情報(H)(i=nのときにはメッセージ(MSG))、暗号化情報(C)、デジタル署名(S)及び鍵証明書(CE)を、ネットワーク260を通じて送信する(ステップS78)。
Repeater transmitting unit 235 receives an address from the decoding unit 234 (A i + 1) and multi-encrypted information (H i), the digital signature from the relay device signature generation unit 239 and the encrypted information (C i) the (S i) The key certificate (CE i ) is extracted from the relay device memory 237.
And this relay apparatus transmission means 235 is the next relay apparatus 230- (i + 1) (which configures the anonymous communication path) indicated by the address (A i + 1 ) (when there is no next relay apparatus which configures the anonymous communication path) In the receiving apparatus 240-1), the multi-layer encryption information (H i ) (message (MSG) when i = n), encryption information (C i ), digital signature (S i ), and key certificate (CE) i ) is transmitted through the network 260 (step S78).

以上の処理を繰り返し、中継装置230‐1→中継装置230‐2→・・・→中継装置230‐nと中継された後、受信装置240‐1は、受信装置受信手段241において、中継装置230‐nから送信された(匿名通信路を通じて送信された)メッセージ(MSG)、暗号化情報(C)、デジタル署名(S)及び鍵証明書(CE)を受信する(図15(a):ステップS81)。そして、これらの情報は受信装置署名検証手段242に送られる。
受信装置署名検証手段242は、オンライン或いはオフラインで認証装置210の鍵メモリ212に格納されている公開鍵(PK)を取得し、これと鍵証明書(CE)を用い、メッセージ(MSG)及び暗号化情報(C)のデジタル署名(S)を検証する(ステップS82)。
この検証結果が不合格であった場合にはエラー終了し(ステップS84)、合格であった場合には、受信装置署名検証手段242は、メッセージ(MSG)、暗号化情報(C)、デジタル署名(S)及び鍵証明書(CE)を受信装置メモリ243に送り、格納する(ステップS85)。
After the above processing is repeated and relayed to the relay device 230-1 → relay device 230-2 →... → relay device 230-n, the reception device 240-1 receives the relay device 230 in the reception device reception unit 241. The message (MSG), encryption information (C n ), digital signature (S n ), and key certificate (CE n ) transmitted from n (see FIG. 15 (a)) ): Step S81). These pieces of information are sent to the receiving device signature verification means 242.
The receiving device signature verification means 242 obtains a public key (PK) stored in the key memory 212 of the authentication device 210 online or offline, and uses this and the key certificate (CE n ) to send a message (MSG) and The digital signature (S n ) of the encrypted information (C n ) is verified (step S82).
If the verification result is unsuccessful, the process ends in error (step S84). If the verification is successful, the receiving apparatus signature verifying unit 242 determines that the message (MSG), the encrypted information (C n ), the digital The signature (S n ) and the key certificate (CE n ) are sent to the receiving device memory 243 and stored (step S85).

<不正者特定処理>
次に、本形態における不正者特定処理について説明する。
受信者340‐1に情報を送信した送信者120に不正があった場合、受信者340‐1は、例えば、そのメッセージ(MSG)を指定した不正者特定処理指示を、受信装置240‐1(図12(a):受信装置240)の抽出手段244に入力する(図15(b):ステップS91)。
抽出手段244は、この指定に対応する、すなわち不正者に対応するメッセージ(MSG)、暗号化情報(C)、デジタル署名(S)及び鍵証明書(CE)を受信装置メモリ243から抽出し、受信装置出力手段245に送る(ステップS92)。そして、受信装置出力手段245は、これらの情報を不正者特定装置250‐1〜Vに対して出力する(ステップS93)。具体的には、例えば、ICカード等の可搬型記録媒体にこれらのメッセージ(MSG)、暗号化情報(C)、デジタル署名(S)及び鍵証明書(CE)を格納し、この可搬型記録媒体を何れかの不正者特定機関350に郵送する。この際、この可搬型記録媒体には、例えば、その他通信データの過去ログも格納しておく。
<Unauthorized person identification processing>
Next, the unauthorized person identification process in this embodiment will be described.
If the sender 120 that transmitted information to the receiver 340-1 is fraudulent, the receiver 340-1 sends, for example, an unauthorized person identification processing instruction specifying the message (MSG) to the receiver 240-1 ( FIG. 12 (a): Input to the extraction means 244 of the receiving device 240) (FIG. 15 (b): Step S91).
The extraction unit 244 receives a message (MSG), encryption information (C n ), digital signature (S n ), and key certificate (CE n ) corresponding to this designation, that is, corresponding to an unauthorized person from the receiving device memory 243. Extracted and sent to the receiving device output means 245 (step S92). Then, the receiving device output unit 245 outputs these pieces of information to the unauthorized person identifying devices 250-1 to 250-1 (step S93). Specifically, for example, these messages (MSG), encryption information (C n ), digital signature (S n ), and key certificate (CE n ) are stored in a portable recording medium such as an IC card. A portable recording medium is mailed to any unauthorized person identification organization 350. At this time, for example, a past log of other communication data is also stored in the portable recording medium.

これを受け取った不正者特定機関350は、この可搬型記録媒体に記録された過去ログを参照し、受信者340‐1の訴えの妥当性を判断し、妥当であると判断した場合には、何れかの不正者特定装置250(図12(b))の不正者特定装置入力手段252に、この可搬型記録媒体に記録されたメッセージ(MSG)、暗号化情報(C)、デジタル署名(S)及び鍵証明書(CE)を入力する(図16:ステップS101)。
不正者特定装置入力手段252は、オンライン或いはオフラインで認証装置210の鍵メモリ212から取得した公開鍵(PK)、メッセージ(MSG)、暗号化情報(C)、及び鍵証明書(CE)を用い、デジタル署名(S)が正当であることを確認し、それが正当であれば、この暗号化情報(C)を、不正者特定装置復号手段253に送る(正当でなければエラー終了する。)。
Upon receiving this, the unauthorized person identification organization 350 refers to the past log recorded on the portable recording medium, determines the validity of the appeal of the receiver 340-1, and determines that it is appropriate. A message (MSG), encryption information (C n ), digital signature (which is recorded on the portable recording medium) is stored in the unauthorized person identification device input means 252 of any unauthorized person identification device 250 (FIG. 12B). S n ) and the key certificate (CE n ) are input (FIG. 16: step S101).
The unauthorized person identification device input means 252 includes the public key (PK), message (MSG), encryption information (C n ), and key certificate (CE n ) acquired from the key memory 212 of the authentication device 210 online or offline. Is used to confirm that the digital signature (S n ) is valid, and if it is valid, this encrypted information (C n ) is sent to the unauthorized person identifying device decrypting means 253 (if it is not valid, an error is detected). finish.).

不正者特定装置復号手段253は、公開鍵(Y)に対応する秘密鍵の分散情報(SY)を鍵メモリ251から抽出し、他の複数の不正者特定装置250(他の不正者特定機関350が操作する)から秘密鍵の分散情報(SY)を取得する。そして、不正者特定装置復号手段253は、これらを用い、暗号化情報(C=E(Hn‐1‖Cn‐1‖Sn‐1‖CEn‐1,Y))を1回復号し(p=n−1におけるステップS102)、多層暗号化情報(Hn‐1)と暗号化情報(Cn‐1)とデジタル署名(Sn‐1)と鍵証明書(CEn‐1)を取得する。 The unauthorized person identification device decrypting means 253 extracts the secret key distribution information (SY m ) corresponding to the public key (Y) from the key memory 251 and outputs a plurality of other unauthorized person identification devices 250 (other unauthorized person identification organizations). The shared information (SY j ) of the secret key is obtained from the operation of 350. Then, the unauthorized person identifying device decrypting means 253 uses these to restore the encrypted information (C n = E (H n-1 ‖C n-1 ‖S n-1 ‖CE n-1 , Y)) by 1 (Step S102 in p = n-1), multi-layer encryption information (H n-1 ), encryption information (C n-1 ), digital signature (S n-1 ), and key certificate (CE n- 1 ) is obtained.

これらは中継不正探索手段254に送られ、中継不正探索手段254は、上記の公開鍵(PK)と鍵証明書(CEn‐1)を用い、暗号化情報(Cn‐1)と多層暗号化情報(Hn‐1)のデジタル署名(Sn‐1)を検証する(p=n−1におけるステップS103)。
ここで、検証結果が不合格なるのは、暗号化情報(C)を生成した中継装置230‐nが不正な処理を行っていた場合である。そのため、検証結果が不合格となった場合(ステップS104)、中継不正探索手段254は、公開鍵(Y)に対応する秘密鍵の分散情報(SY)を、鍵メモリ251から抽出し、他の複数の不正者特定装置250から秘密鍵の分散情報(SY)を取得し、これらを用い、鍵証明書(CE)が有する暗号化運営者情報(ERI)を復号し、その運営者情報(RI)を求め、この不正な処理を行った中継装置運営者330‐nを特定する(p=n−1におけるステップS105)。
These are sent to the relay fraud search means 254. The relay fraud search means 254 uses the public key (PK) and the key certificate (CE n-1 ), and the encrypted information (C n-1 ) and the multi-layer encryption. The digital signature (S n-1 ) of the information (H n-1 ) is verified (step S103 when p = n-1).
Here, the verification result is rejected when the relay device 230-n that generated the encrypted information (C n ) performs an illegal process. Therefore, when the verification result is rejected (step S104), the relay fraud search unit 254 extracts the secret key distribution information (SY m ) corresponding to the public key (Y) from the key memory 251 and others. The secret key distribution information (SY j ) is acquired from the plurality of unauthorized person identification devices 250 of the above, and using them, the encryption operator information (ERI n ) included in the key certificate (CE n ) is decrypted and operated. User information (RI n ) is obtained, and the relay device operator 330-n that has performed this unauthorized processing is specified (step S105 when p = n−1).

一方、検証結果が合格となった場合(ステップS104)には、p=0であるか否か(すなわち、ステップS102の復号により得られたデジタル署名が、何れかの送信装置220‐1〜Xにより付されたデジタル署名(S)であるか否か)を判断する。これは、例えば、このデジタル署名に、何れかの送信装置220‐1〜Xにより付されたことを示すフラグ(ステップS63参照。)が立っているか否かによって判断する。ここで、p=0でない場合(ステップS106)には、ステップS102に戻り、同様な処理を繰り返す。そして、ステップS106の処理でp=0と判断された場合(中継不正探索手段254における検証結果がすべて合格であった場合)、中継不正探索手段254は、暗号化情報(C)、デジタル署名(S)及び鍵証明書(CE)を不正送信者特定手段255に送る。これを受け取った不正送信者特定手段255は、公開鍵(Y)に対応する秘密鍵の分散情報(SY)を、鍵メモリ251から抽出し、他の複数の不正者特定装置250から秘密鍵の分散情報(SY)を取得し、これらを用い、暗号化情報(C)を復号し、鍵証明書(CE)に対応する送信者情報(TI)を求める(ステップS107)。これにより不正者である送信者320‐1の個人情報を得ることができる。 On the other hand, if the verification result is acceptable (step S104), whether or not p = 0 (that is, the digital signature obtained by the decryption in step S102 is one of the transmission devices 220-1 to X). Whether or not the digital signature (S 0 ) is attached. This is determined, for example, based on whether or not a flag (see step S63) indicating that any of the transmission apparatuses 220-1 to 220-X is attached to the digital signature is set. If p = 0 is not satisfied (step S106), the process returns to step S102 and the same process is repeated. When it is determined that p = 0 in the process of step S106 (when all the verification results in the relay fraud search unit 254 are passed), the relay fraud search unit 254 determines that the encrypted information (C 0 ), digital signature (S 0 ) and the key certificate (CE 0 ) are sent to the unauthorized sender identification means 255. Receiving this, the unauthorized sender identifying means 255 extracts the secret key distribution information (SY m ) corresponding to the public key (Y) from the key memory 251, and secret keys from the other unauthorized person identifying devices 250. the acquired shared information (SY j), using these, to decrypt the encrypted information (C 0), obtains the sender information corresponding to the key certificate (CE 0) (TI) (step S107). Thereby, the personal information of the sender 320-1 who is an unauthorized person can be obtained.

すなわち、この不正者特定処理では、不正者特定装置復号手段253において、暗号化情報(C)を順次復号し、暗号化情報(C)とデジタル署名(S)と鍵証明書(CE)(pは0以上n未満の整数)を取得し(ステップS102)、中継不正探索手段254において、デジタル署名(S)を鍵証明書(CE)によって検証し(ステップS103)、その検証結果が不合格であった場合、鍵証明書(CEp+1)が有する暗号化運営者情報(ERIp+1)を復号し、その運営者情報(RIp+1)を求め(ステップS105)、中継不正探索手段254における検証結果がすべて合格であった場合、不正送信者特定手段255において、暗号化情報(C)を復号し、送信者情報(TI)を求める(ステップS107)。 That is, in this unauthorized person identifying process, the unauthorized person identifying device decrypting means 253 sequentially decrypts the encrypted information (C n ), and the encrypted information (C p ), the digital signature (S p ), and the key certificate (CE). p ) (p is an integer between 0 and less than n) (step S102), and the relay fraud search means 254 verifies the digital signature (S p ) with the key certificate (CE p ) (step S103). When the verification result is unsuccessful, the encryption operator information (ERI p + 1 ) included in the key certificate (CE p + 1 ) is decrypted to obtain the operator information (RI p + 1 ) (step S105), and the relay fraud search If the verification of the unit 254 was passed all, in the unauthorized sender identifying unit 255, decrypts the encrypted information (C 0), obtains the sender information (TI) (step 107).

<本形態の特徴>
本形態では、認証装置210において、オフラインの事前処理として、署名生成鍵(SK)、鍵証明書(CE)及び暗号化情報(C)を、送信装置220‐1に対して出力し、署名生成鍵(SK)及び鍵証明書(CE)を、各中継装置230‐1〜Wに対して出力しておき、これらの情報を送信装置220‐1及び各中継装置230‐1〜Wに格納しておくこととした。これにより、通信処理のたびに送信装置220‐1〜Xが認証装置210にアクセスする必要がなくなり、認証装置210へのアクセス集中を抑制することができる。
<Features of this embodiment>
In this embodiment, the authentication device 210 outputs the signature generation key (SK 0 ), key certificate (CE 0 ), and encryption information (C 0 ) to the transmission device 220-1 as offline pre-processing. The signature generation key (SK k ) and the key certificate (CE k ) are output to each relay device 230-1 to 230 -W, and these pieces of information are transmitted to the transmission device 220-1 and each relay device 230-1. Stored in ~ W. Accordingly, it is not necessary for the transmission devices 220-1 to X to access the authentication device 210 every time communication processing is performed, and concentration of access to the authentication device 210 can be suppressed.

また、送信者320‐1は、送信装置220‐1を用い、メッセージ(MSG)にデジタル署名(S)を付し、暗号化情報(C)にデジタル署名(S)を付し、これらの情報をオニオンルーティングによって構成される匿名通信路を通じ、受信装置240‐1に送信する。これにより、送信者320‐1の匿名性が保持されるとともに、メッセージの正当性が保証される。
さらに、当該デジタル署名(S,Si‐1)を、送信過程の中継装置230‐1〜Wが検証することとしたため、当該中継装置230‐1〜Wが認証装置210の代行を務めることになる。これにより、通信時に認証装置210を経由したのと同様な認証効果を得ることができる。そして、中継装置230‐1〜Wが複数であれば、一般にアクセス分散の効果が期待できる。
Further, the sender 320-1 uses the transmission device 220-1, attaches a digital signature (S) to the message (MSG), attaches a digital signature (S 0 ) to the encrypted information (C 0 ), and Is transmitted to the receiving device 240-1 through an anonymous communication path configured by onion routing. As a result, the anonymity of the sender 320-1 is maintained and the validity of the message is guaranteed.
Further, since the relay device 230-1 to W in the transmission process verifies the digital signature (S, S i-1 ), the relay device 230-1 to W acts as a proxy for the authentication device 210. Become. As a result, the same authentication effect as that obtained via the authentication device 210 during communication can be obtained. If there are a plurality of relay apparatuses 230-1 to 230 -W, generally the effect of access distribution can be expected.

また、送信者320‐1に不正があった場合に、不正者特定装置250が、この暗号化情報(C)を復号し、不正を行った送信者320‐1を特定することとした。これにより、不正者の特定ができる。
また、本形態では、不正者特定処理において、中継不正探索手段254が、デジタル署名(S)を鍵証明書(CE)によって検証し(ステップS103)、その検証結果が不合格であった場合、鍵証明書(CEp+1)が有する暗号化運営者情報(ERIp+1)を復号し、その運営者情報(RIp+1)を求めることとした(ステップS105)。これにより、中継装置230において不正な処理が行われ、不正な送信者320‐1を特定できなくなるような事態が生じても、そのような不正な中継装置230の存在を検知できるとともに、そのような中継装置230を特定できる。
In addition, when the sender 320-1 is fraudulent, the fraudster specifying device 250 decrypts the encrypted information (C 0 ) and specifies the sender 320-1 who has performed the fraud. Thereby, an unauthorized person can be specified.
In this embodiment, in the unauthorized person identification process, the relay fraud search unit 254 verifies the digital signature (S p ) with the key certificate (CE p ) (step S103), and the verification result is unacceptable. In this case, the encryption operator information (ERI p + 1 ) included in the key certificate (CE p + 1 ) is decrypted to obtain the operator information (RI p + 1 ) (step S105). As a result, even if an unauthorized process is performed in the relay device 230 and an unauthorized sender 320-1 cannot be identified, the presence of such an unauthorized relay device 230 can be detected. A relay device 230 can be identified.

さらに、本形態では、しきい値暗号によって、暗号化情報(C)や暗号化運営者情報(ERI)を生成することとしたため、複数の特定装置250‐1〜Vが協力しなければこれらを復号できない。これにより、不正に暗号化情報(C)や暗号化運営者情報(ERI)が復号され、送信者や中継装置運営者のプライバシーが漏洩してしまう事態を抑制できる。
なお、この発明は上述の実施の形態に限定されるものではなく、その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。例えば、上述の実施の形態に、特許文献1に記載された中継装置における鍵証明書の改ざん防止処置を施すこととしてもよい。これにより、中継装置において鍵証明書が改ざんされ不正者の特定ができなくなる事態を防止できる。また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
Furthermore, in this embodiment, since encryption information (C 0 ) and encryption operator information (ERI k ) are generated by threshold encryption, a plurality of specific devices 250-1 to 250 -V must cooperate. These cannot be decrypted. As a result, it is possible to suppress a situation in which the encryption information (C 0 ) or the encryption operator information (ERI k ) is illegally decrypted and the privacy of the sender or the relay device operator is leaked.
Needless to say, the present invention is not limited to the above-described embodiment, and can be modified as appropriate without departing from the spirit of the present invention. For example, the above embodiment may be subjected to a key certificate falsification prevention process in the relay apparatus described in Patent Document 1. As a result, it is possible to prevent a situation in which the key certificate is tampered with in the relay device and the unauthorized person cannot be identified. In addition, the various processes described above are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary.

また、上述の各実施の形態における各構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
Further, when each configuration in each of the above-described embodiments is realized by a computer, processing contents of functions that each device should have are described by a program. The processing functions are realized on the computer by executing the program on the computer.
The program describing the processing contents can be recorded on a computer-readable recording medium. The computer-readable recording medium may be any medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, or a semiconductor memory. Specifically, for example, the magnetic recording device may be a hard disk device or a flexible Discs, magnetic tapes, etc. as optical disks, DVD (Digital Versatile Disc), DVD-RAM (Random Access Memory), CD-ROM (Compact Disc Read Only Memory), CD-R (Recordable) / RW (ReWritable), etc. As the magneto-optical recording medium, MO (Magneto-Optical disc) or the like can be used, and as the semiconductor memory, EEP-ROM (Electronically Erasable and Programmable-Read Only Memory) or the like can be used.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads the program stored in its own recording medium and executes the process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).

また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.

本発明により、例えば、電子オークションのような匿名通信が行われる分野において、この匿名性を悪用した利用者(例えば、料金を支払わず、商品だけを持ち逃げしたような利用者)を特定することが可能となる。   According to the present invention, for example, in a field where anonymous communication such as an electronic auction is performed, it is possible to specify a user who abuses this anonymity (for example, a user who does not pay a fee and only runs away with a product). It becomes possible.

第1の実施の形態における匿名通信システムの構成を例示した図。The figure which illustrated the composition of the anonymous communications system in a 1st embodiment. (a)は、第1の実施の形態における、認証装置の構成を例示したブロック図。(b)は、送信装置の構成を例示したブロック図。FIG. 2A is a block diagram illustrating the configuration of an authentication device according to the first embodiment. FIG. 5B is a block diagram illustrating a configuration of a transmission device. (a)は、中継装置の構成を例示したブロック図。(b)は、受信装置の構成を例示したブロック図。FIG. 4A is a block diagram illustrating a configuration of a relay device. FIG. 5B is a block diagram illustrating a configuration of a receiving device. 第1の実施の形態における事前処理を説明するためのフローチャート。The flowchart for demonstrating the pre-processing in 1st Embodiment. 第1の実施の形態における送信処理を説明するためのフローチャート。The flowchart for demonstrating the transmission process in 1st Embodiment. 第1の実施の形態における送信処理を説明するための概念図。The conceptual diagram for demonstrating the transmission process in 1st Embodiment. 第1の実施の形態における不正者特定処理を説明するためのフローチャート。The flowchart for demonstrating the unauthorized person identification process in 1st Embodiment. 第2の実施の形態における匿名通信システムの構成を例示した図The figure which illustrated the composition of the anonymous communications system in a 2nd embodiment 第2の実施の形態における認証装置の構成を例示したブロック図。The block diagram which illustrated the composition of the authentication device in a 2nd embodiment. 第2の実施の形態における送信装置の構成を例示したブロック図。The block diagram which illustrated the composition of the transmitting device in a 2nd embodiment. 第2の実施の形態における中継装置の構成を例示したブロック図。The block diagram which illustrated the composition of the relay device in a 2nd embodiment. (a)は、第2の実施の形態における受信装置の構成を例示したブロック図。(b)は、不正者特定装置の構成を例示したブロック図。(A) is the block diagram which illustrated the composition of the receiving device in a 2nd embodiment. FIG. 5B is a block diagram illustrating the configuration of an unauthorized person identification device. 第2の実施の形態における事前処理を説明するためのフローチャート。The flowchart for demonstrating the pre-processing in 2nd Embodiment. 第2の実施の形態における送信処理を説明するためのフローチャート。The flowchart for demonstrating the transmission process in 2nd Embodiment. (a)は、第2の実施の形態における送信処理を説明するためのフローチャート。(b)は、第2の実施の形態における不正者特定処理を説明するためのフローチャート。(A) is a flow chart for explaining transmission processing in a 2nd embodiment. FIG. 6B is a flowchart for explaining an unauthorized person identification process according to the second embodiment. 第2の実施の形態における不正者特定処理を説明するためのフローチャート。The flowchart for demonstrating the unauthorized person identification process in 2nd Embodiment.

符号の説明Explanation of symbols

1,200 匿名通信システム
10,210 認証装置
20,220 送信装置
30,230 中継装置
40,240 受信装置
250 不正者特定装置
1,200 Anonymous communication system 10,210 Authentication device 20,220 Transmission device 30,230 Relay device 40,240 Reception device 250 Unauthorized person identification device

Claims (13)

事前処理として、
認証装置の認証手段において、送信者に対する署名生成鍵(SK)と署名検証鍵(PK)、及び各中継装置(R)に対する署名生成鍵(SK)と署名検証鍵(PK)(kは自然数)を生成し、
認証装置の証明書生成手段において、上記署名検証鍵(PK)の鍵証明書(CE)と、上記署名検証鍵(PK)の鍵証明書(CE)(不正者特定装置の公開鍵(Y)によって中継装置(R)の運営者情報(RI)を暗号化した暗号化運営者情報(ERI)を有する。)とを生成し、
認証装置暗号化手段において、上記不正者特定装置の公開鍵(Y)を用い、送信者情報(TI)を暗号化した暗号化情報(C=E(TI,Y))を生成し、
認証装置出力手段において、上記署名生成鍵(SK)、上記鍵証明書(CE)及び上記暗号化情報(C)を、送信装置に対して出力し、上記署名生成鍵(SK)及び上記鍵証明書(CE)を、各中継装置(R)に対して出力し、
送信装置メモリにおいて、上記署名生成鍵(SK)、上記鍵証明書(CE)及び上記暗号化情報(C)を格納し、
中継装置メモリにおいて、上記署名生成鍵(SK)及び上記鍵証明書(CE)を格納し、
通信処理として、
送信装置署名生成手段において、上記送信装置メモリに格納された上記署名生成鍵(SK)を用い、上記暗号化情報(C)のデジタル署名(S)を生成し、
送信装置送信手段において、上記暗号化情報(C)と上記デジタル署名(S)と上記鍵証明書(CE)とを、匿名通信路を構成する最初の中継装置(R)に送信し、
上記匿名通信路を構成する各中継装置(R)(iは自然数)の中継装置受信手段において、暗号化情報(Ci−1)と上記デジタル署名(Si−1)と上記鍵証明書(CEi−1)を受信し、
中継装置署名検証手段において、上記鍵証明書(CEi‐1)を用い、上記デジタル署名(Si‐1)を検証し、
上記デジタル署名(Si‐1)の検証結果が合格であった場合に、中継装置暗号化手段において、暗号化情報(Ci‐1)とデジタル署名(Si‐1)と鍵証明書(CEi‐1)とを、上記不正者特定装置の公開鍵(Y)によって暗号化した暗号化情報(C)を生成し、
中継装置署名生成手段において、上記中継装置メモリに格納された上記署名生成鍵(SK)を用い、上記暗号化情報(C)のデジタル署名(S)を生成し、
中継装置送信手段において、上記暗号化情報(C)と上記デジタル署名(S)と上記中継装置メモリに格納された上記鍵証明書(CE)とを、上記匿名通信路を構成する次の中継装置(上記匿名通信路を構成する次の中継装置が存在しない場合には受信装置)に送信し、
受信装置受信手段において、上記匿名通信路を通じて送信された上記暗号化情報(C)と上記デジタル署名(S)と上記鍵証明書(CE)(nは上記匿名通信路の最後尾に位置する中継装置に対応する自然数)を受信し、
受信装置署名検証手段において、上記鍵証明書(CE)を用い、上記デジタル署名(S)を検証し、
上記デジタル署名(S)の検証結果が合格であった場合に、上記暗号化情報(C)を、受信装置メモリに格納し、
不正者特定処理として、
不正者に対応する上記暗号化情報(C )を特定するための不正者特定処理指示が受信装置の抽出手段に入力された場合に、当該受信装置の抽出手段において、上記受信装置メモリから、当該不正者に対応する上記暗号化情報(C)を抽出し、
受信装置出力手段において、上記暗号化情報(C)を、上記不正者特定装置に対して出力し、
不正者特定装置復号手段において、上記暗号化情報(C)を順次復号し、上記暗号化情報(C)と上記デジタル署名(S)と上記鍵証明書(CE)(pは0以上n未満の整数)を取得し、
上記不正者特定装置の中継不正探索手段において、上記デジタル署名(S)を上記鍵証明書(CE)によって検証し、その検証結果が不合格であった場合、鍵証明書(CEp+1)が有する暗号化運営者情報(ERIp+1)を復号し、その運営者情報(RIp+1)を求め、
上記中継不正探索手段における検証結果がすべて合格であった場合、上記不正者特定装置の不正送信者特定手段において、上記暗号化情報(C)を復号し、上記送信者情報(TI)を求める、
ことを特徴とする匿名通信方法。
As pre-processing,
In the authentication unit of the authentication device, the signature generation key for the sender (SK 0) and the signature verification key (PK 0), and each relay device signature generation key for (R k) (SK k) and the signature verification key (PK k) (K is a natural number)
In the certificate generating means of the authentication device, the public of the signature key certificate of the verification key (PK 0) and (CE 0), key certificate of the signature verification key (PK k) (CE k) ( unauthorized user identification device And encryption operator information (ERI k ) obtained by encrypting the operator information (RI k ) of the relay device (R k ) with the key (Y).
The authentication device encryption means generates encrypted information (C 0 = E (TI, Y)) obtained by encrypting the sender information (TI) using the public key (Y) of the unauthorized person specifying device,
In the authentication device output means, the signature generation key (SK 0 ), the key certificate (CE 0 ), and the encryption information (C 0 ) are output to the transmission device, and the signature generation key (SK k ) And the key certificate (CE k ) to each relay device (R k ),
In the transmission device memory, the signature generation key (SK 0 ), the key certificate (CE 0 ), and the encryption information (C 0 ) are stored.
In the relay device memory, the signature generation key (SK k ) and the key certificate (CE k ) are stored,
As communication processing,
The transmitter signature generation unit, using the transmission apparatus memory stored the signature generation key (SK 0), generates a digital signature of the encrypted information (C 0) (S 0) ,
In the transmitting device transmitting means, the encrypted information (C 0 ), the digital signature (S 0 ), and the key certificate (CE 0 ) are transmitted to the first relay device (R 1 ) constituting the anonymous communication path. And
In the relay device receiving means of each relay device (R i ) (i is a natural number) constituting the anonymous communication path, the encrypted information (C i-1 ), the digital signature (S i-1 ), and the key certificate (CE i-1 )
The relay device signature verification means verifies the digital signature (S i-1 ) using the key certificate (CE i-1 ),
If the verification result of the digital signature (S i-1 ) is successful, the encryption information (C i-1 ), the digital signature (S i-1 ), and the key certificate ( CE i-1 ) is encrypted with the public key (Y) of the unauthorized person identifying device to generate encrypted information (C i ),
In the relay device signature generation unit, using the relay device memory stored the signature generation key (SK i), it generates a digital signature of the encrypted information (C i) (S i) ,
In the relay device transmitting means, the encrypted information (C i ), the digital signature (S i ), and the key certificate (CE i ) stored in the relay device memory are used to configure the anonymous communication path. To the relay device (reception device if there is no next relay device constituting the anonymous communication path),
In the receiving device receiving means, the encrypted information (C n ), the digital signature (S n ), and the key certificate (CE n ) (n is transmitted at the end of the anonymous communication path) transmitted through the anonymous communication path. Natural number corresponding to the relay device that is located)
The receiving device signature verification means verifies the digital signature (S n ) using the key certificate (CE n ),
When the verification result of the digital signature (S n ) is passed, the encrypted information (C n ) is stored in the receiving device memory,
As an unauthorized person identification process,
If the unauthorized user identification process instruction for specifying the encrypted information (C n) corresponding to the unauthorized person is input to the extracting means of the receiving apparatus, the extraction means of the receiving apparatus, from the reception device memory, Extract the encrypted information (C n ) corresponding to the unauthorized person,
In the receiving device output means, the encrypted information (C n ) is output to the unauthorized person identifying device,
In the unauthorized person identifying device decrypting means, the encrypted information (C n ) is sequentially decrypted, and the encrypted information (C p ), the digital signature (S p ), and the key certificate (CE p ) (p is 0). And an integer less than n)
In the relay fraud search means of the unauthorized person identification device, the digital signature (S p ) is verified by the key certificate (CE p ), and if the verification result is unacceptable, the key certificate (CE p + 1 ) Decrypts the encryption operator information (ERI p + 1 ) possessed by the client to obtain the operator information (RI p + 1 ),
When all the verification results in the relay fraud search means are acceptable, the unauthorized sender identification means of the unauthorized person identification device decrypts the encrypted information (C 0 ) and obtains the sender information (TI). ,
An anonymous communication method characterized by that.
請求項記載の匿名通信方法であって、
上記不正者特定装置の公開鍵(Y)は、
複数の不正者特定装置にそれぞれ格納された各分散情報を或るしきい値個数以上用いた場合にのみ復号が可能なしきい値暗号方式の公開鍵である、
ことを特徴とする匿名通信方法。
An anonymous communication method according to claim 1 ,
The public key (Y) of the unauthorized person identification device is
It is a public key of a threshold encryption method that can be decrypted only when each shared information stored in a plurality of unauthorized person identification devices is used more than a certain threshold number .
An anonymous communication method characterized by that.
認証装置と送信装置と中継装置と受信装置と不正者特定装置とを有し、  An authentication device, a transmission device, a relay device, a reception device, and an unauthorized person identification device;
上記認証装置は、  The authentication device
送信者に対する署名生成鍵(SK  Signature generation key for the sender (SK 0 )と署名検証鍵(PK) And signature verification key (PK) 0 )、及び各中継装置(R), And each relay device (R k )に対する署名生成鍵(SKSignature generation key (SK) k )と署名検証鍵(PK) And signature verification key (PK) k )(kは自然数)を生成する認証手段と、) (K is a natural number)
上記署名検証鍵(PK  The signature verification key (PK 0 )の鍵証明書(CE) Key certificate (CE) 0 )と、上記署名検証鍵(PK) And the signature verification key (PK) k )の鍵証明書(CE) Key certificate (CE) k )(不正者特定装置の公開鍵(Y)によって中継装置(R) (Relay device (R k )の運営者情報(RI) Operator information (RI k )を暗号化した暗号化運営者情報(ERI) Encryption operator information (ERI) k )を有する。)とを生成する証明書生成手段と、). ) And a certificate generation means for generating
上記不正者特定装置の公開鍵(Y)を用い、送信者情報(TI)を暗号化した暗号化情報(C  Using the public key (Y) of the unauthorized person identification device, the encrypted information (C 0 =E(TI,Y))を生成する認証装置暗号化手段と、= E (TI, Y)) for generating authentication device encryption means;
上記署名生成鍵(SK  The signature generation key (SK 0 )、上記鍵証明書(CE), The above key certificate (CE 0 )及び上記暗号化情報(C) And the encrypted information (C 0 )を、送信装置に対して出力し、上記署名生成鍵(SK) To the transmitting device, and the signature generation key (SK) k )及び上記鍵証明書(CE) And key certificate (CE) k )を、各中継装置(R) For each relay device (R k )に対して出力する認証装置出力手段と、を有し、Authentication device output means for outputting to
上記送信装置は、上記署名生成鍵(SK  The transmitting device transmits the signature generation key (SK). 0 )、上記鍵証明書(CE), The above key certificate (CE 0 )及び上記暗号化情報(C) And the encrypted information (C 0 )を格納する送信装置メモリを有し、) Having a transmitter memory for storing
上記中継装置は、上記署名生成鍵(SK  The relay device transmits the signature generation key (SK k )及び上記鍵証明書(CE) And key certificate (CE) k )を格納する中継装置メモリを有し、A relay device memory for storing
上記送信装置は、  The transmitter is
上記送信装置メモリに格納された上記署名生成鍵(SK  The signature generation key (SK) stored in the transmitter memory 0 )を用い、上記暗号化情報(C) And the encrypted information (C 0 )のデジタル署名(S) Digital signature (S 0 )を生成する送信装置署名生成手段と、Transmitting device signature generating means for generating
上記暗号化情報(C  The encryption information (C 0 )と上記デジタル署名(S) And the above digital signature (S 0 )と上記鍵証明書(CE) And key certificate (CE) 0 )とを、匿名通信路を構成する最初の中継装置(R) And the first relay device (R 1 )に送信する送信装置送信手段とを有し、And a transmitting device transmitting means for transmitting to
上記匿名通信路を構成する各中継装置(R  Each relay device (R i )(iは自然数)は、) (I is a natural number)
暗号化情報(C  Encryption information (C i−1i-1 )と上記デジタル署名(S) And the above digital signature (S i−1i-1 )と上記鍵証明書(CE) And key certificate (CE) i−1i-1 )を受信する中継装置受信手段と、) To receive the relay device;
上記鍵証明書(CE  The above key certificate (CE i‐1i-1 )を用い、上記デジタル署名(S) And the digital signature (S i‐1i-1 )を検証する中継装置署名検証手段と、) For verifying the relay device signature,
上記デジタル署名(S  Digital signature (S i‐1i-1 )の検証結果が合格であった場合に、暗号化情報(C) If the verification result is passed, the encryption information (C i‐1i-1 )とデジタル署名(S) And digital signature (S i‐1i-1 )と鍵証明書(CE) And key certificate (CE) i‐1i-1 )とを、上記不正者特定装置の公開鍵(Y)によって暗号化した暗号化情報(C) Is encrypted with the public key (Y) of the unauthorized person identification device (C) i )を生成する中継装置暗号化手段と、Relay device encryption means for generating)
上記中継装置メモリに格納された上記署名生成鍵(SK  The signature generation key (SK) stored in the relay device memory i )を用い、上記暗号化情報(C) And the encrypted information (C i )のデジタル署名(S) Digital signature (S i )を生成する中継装置署名生成手段と、Relay device signature generating means for generating
上記暗号化情報(C  The encryption information (C i )と上記デジタル署名(S) And the above digital signature (S i )と上記中継装置メモリに格納された上記鍵証明書(CE) And the key certificate (CE) stored in the relay device memory i )とを、上記匿名通信路を構成する次の中継装置(上記匿名通信路を構成する次の中継装置が存在しない場合には受信装置)に送信する中継装置送信手段と、を有し、Relay device transmitting means for transmitting to the next relay device that constitutes the anonymous communication path (or the receiving device if there is no next relay device that constitutes the anonymous communication path),
上記受信装置は、  The receiving device is
上記匿名通信路を通じて送信された上記暗号化情報(C  The encrypted information transmitted through the anonymous channel (C n )と上記デジタル署名(S) And the above digital signature (S n )と上記鍵証明書(CE) And key certificate (CE) n )(nは上記匿名通信路の最後尾に位置する中継装置に対応する自然数)を受信する受信装置受信手段と、) (N is a natural number corresponding to the relay device located at the end of the anonymous communication path)
上記鍵証明書(CE  The above key certificate (CE n )を用い、上記デジタル署名(S) And the digital signature (S n )を検証する受信装置署名検証手段と、Receiving device signature verification means for verifying
上記デジタル署名(S  Digital signature (S n )の検証結果が合格であった場合に、上記暗号化情報(C) Verification result is passed, the encryption information (C n )が格納される受信装置メモリと、) Is stored in the receiver memory;
不正者に対応する上記暗号化情報(C  The above encrypted information (C n )を特定するための不正者特定処理指示が入力された場合に、上記受信装置メモリから、当該不正者に対応する上記暗号化情報(C) Is input from the receiving device memory, the encrypted information (C n )を抽出する抽出手段と、Extraction means for extracting)
上記抽出手段で抽出された上記暗号化情報(C  The encrypted information (C n )を上記不正者特定装置に対して出力する受信装置出力手段と、を有し、And a receiving device output means for outputting to the unauthorized person identifying device,
上記不正者特定装置は、  The unauthorized person identification device
上記暗号化情報(C  The encryption information (C n )を順次復号し、上記暗号化情報(C) In order, and the encrypted information (C p )と上記デジタル署名(S) And the above digital signature (S p )と上記鍵証明書(CE) And key certificate (CE) p )(pは0以上n未満の整数)を取得する不正者特定装置復号手段と、) (P is an integer less than or equal to 0 and less than n)
上記デジタル署名(S  Digital signature (S p )を上記鍵証明書(CE) For the key certificate (CE) p )によって検証し、その検証結果が不合格であった場合、鍵証明書(CE), And if the verification result fails, the key certificate (CE p+1p + 1 )が有する暗号化運営者情報(ERIEncryption operator information (ERI) p+1p + 1 )を復号し、その運営者情報(RI) And its operator information (RI p+1p + 1 )を求める中継不正探索手段と、Relay fraud search means for
上記中継不正探索手段における検証結果がすべて合格であった場合、上記暗号化情報(C  If all the verification results in the relay fraud search means are acceptable, the encrypted information (C 0 )を復号し、上記送信者情報(TI)を求める不正送信者特定手段と、を有する、) And unauthorized sender identification means for obtaining the sender information (TI).
ことを特徴とする匿名通信システム。  An anonymous communication system characterized by that.
請求項3記載の匿名通信システムの認証装置。 The authentication apparatus of the anonymous communication system of Claim 3 . 請求項3記載の匿名通信システムの送信装置。 The transmission device of the anonymous communication system according to claim 3 . 請求項3記載の匿名通信システムの中継装置。 The relay apparatus of the anonymous communication system of Claim 3 . 請求項3記載の匿名通信システムの受信装置。 The receiving device of the anonymous communication system according to claim 3 . 請求項3記載の匿名通信システムの不正者特定装置。 The unauthorized person identification device of the anonymous communication system according to claim 3 . 請求項記載の認証装置としてコンピュータを機能させるためのプログラム。 A program for causing a computer to function as the authentication device according to claim 4 . 請求項記載の送信装置としてコンピュータを機能させるためのプログラム。 A program for causing a computer to function as the transmission device according to claim 5 . 請求項記載の中継装置としてコンピュータを機能させるためのプログラム。 A program for causing a computer to function as the relay device according to claim 6 . 請求項記載の受信装置としてコンピュータを機能させるためのプログラム。 A program for causing a computer to function as the receiving device according to claim 7 . 請求項記載の不正者特定装置としてコンピュータを機能させるためのプログラム。 A program for causing a computer to function as the unauthorized person identification device according to claim 8 .
JP2004113391A 2004-04-07 2004-04-07 Anonymous communication method, anonymous communication system, authentication device, transmission device, relay device, reception device, unauthorized person identification device, and program Expired - Fee Related JP4500087B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004113391A JP4500087B2 (en) 2004-04-07 2004-04-07 Anonymous communication method, anonymous communication system, authentication device, transmission device, relay device, reception device, unauthorized person identification device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004113391A JP4500087B2 (en) 2004-04-07 2004-04-07 Anonymous communication method, anonymous communication system, authentication device, transmission device, relay device, reception device, unauthorized person identification device, and program

Publications (2)

Publication Number Publication Date
JP2005303460A JP2005303460A (en) 2005-10-27
JP4500087B2 true JP4500087B2 (en) 2010-07-14

Family

ID=35334503

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004113391A Expired - Fee Related JP4500087B2 (en) 2004-04-07 2004-04-07 Anonymous communication method, anonymous communication system, authentication device, transmission device, relay device, reception device, unauthorized person identification device, and program

Country Status (1)

Country Link
JP (1) JP4500087B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8607305B2 (en) * 2008-09-01 2013-12-10 Microsoft Corporation Collecting anonymous and traceable telemetry

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001134182A (en) * 1999-11-04 2001-05-18 Nippon Telegr & Teleph Corp <Ntt> Certificate, certificate issuing method and certificate verifying method and certificate invalidating method
JP2001188757A (en) * 1999-12-28 2001-07-10 Nippon Telegr & Teleph Corp <Ntt> Service providing method using certificate
JP2002513522A (en) * 1996-09-06 2002-05-08 ウオーカー ディジタル、エルエルシー Method and system for establishing and maintaining user-controlled anonymous communication
JP2003273865A (en) * 2002-03-15 2003-09-26 Nippon Telegr & Teleph Corp <Ntt> Anonymous information source identifying method and system, anonymous information source identifying program, and computer-readable recording medium recoding the program
JP2005167967A (en) * 2003-11-13 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> Anonymous communication method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002513522A (en) * 1996-09-06 2002-05-08 ウオーカー ディジタル、エルエルシー Method and system for establishing and maintaining user-controlled anonymous communication
JP2001134182A (en) * 1999-11-04 2001-05-18 Nippon Telegr & Teleph Corp <Ntt> Certificate, certificate issuing method and certificate verifying method and certificate invalidating method
JP2001188757A (en) * 1999-12-28 2001-07-10 Nippon Telegr & Teleph Corp <Ntt> Service providing method using certificate
JP2003273865A (en) * 2002-03-15 2003-09-26 Nippon Telegr & Teleph Corp <Ntt> Anonymous information source identifying method and system, anonymous information source identifying program, and computer-readable recording medium recoding the program
JP2005167967A (en) * 2003-11-13 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> Anonymous communication method

Also Published As

Publication number Publication date
JP2005303460A (en) 2005-10-27

Similar Documents

Publication Publication Date Title
KR100549504B1 (en) Method for creating and verifying simple object access protocol message on web service security using signature encryption
KR101497782B1 (en) System and method for communicating between different entities using different data portions for different channels
CN1729647B (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
CA2545015C (en) Portable security transaction protocol
US6370250B1 (en) Method of authentication and storage of private keys in a public key cryptography system (PKCS)
US20140052642A1 (en) Purchase transaction system with encrypted payment card data
JP3946192B2 (en) Data originality verification method and system
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
CN101626294A (en) Certifying method based on identity, method, equipment and system for secure communication
JP2008529044A (en) Secure encryption system, apparatus and method
KR20060080174A (en) Method for transmitting protected information to several receivers
GB2382425A (en) Anonymous transactions based on distributed processing
CN112564906B (en) Block chain-based data security interaction method and system
JP2006525686A (en) Digital signature / verification system for conversational messages
JP4500087B2 (en) Anonymous communication method, anonymous communication system, authentication device, transmission device, relay device, reception device, unauthorized person identification device, and program
JP2001194991A (en) Ciphering method and cipher communication method
CN115423455A (en) Method for creating anonymous transaction on block chain
JP7211519B2 (en) Owner identity confirmation system, terminal and owner identity confirmation method
JP4140617B2 (en) Authentication system using authentication recording medium and method of creating authentication recording medium
JP4559868B2 (en) Security module, content receiving apparatus, contract information generating apparatus, contract information verifying apparatus, and contract information verifying method
JPH1155247A (en) Method for transmitting secret information for ensuring transmitter anonymity and device therefor and program storage medium
JP2004229071A (en) Method, system, and program for providing anonymous information
KR100638265B1 (en) method for secure for exchanging e-document in the internet
JP2000267565A (en) Enciphering and deciphering device, and computer- readable recording medium recorded with program
JP2005167967A (en) Anonymous communication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060808

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100216

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100416

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130423

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140423

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees