JP4500087B2 - Anonymous communication method, anonymous communication system, authentication device, transmission device, relay device, reception device, unauthorized person identification device, and program - Google Patents
Anonymous communication method, anonymous communication system, authentication device, transmission device, relay device, reception device, unauthorized person identification device, and program Download PDFInfo
- Publication number
- JP4500087B2 JP4500087B2 JP2004113391A JP2004113391A JP4500087B2 JP 4500087 B2 JP4500087 B2 JP 4500087B2 JP 2004113391 A JP2004113391 A JP 2004113391A JP 2004113391 A JP2004113391 A JP 2004113391A JP 4500087 B2 JP4500087 B2 JP 4500087B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- information
- signature
- relay
- key certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、暗号、署名技術を利用した暗号応用プロトコル技術に関し、特に、情報送信者の匿名性を保持しつつ、この匿名性を悪用した不正利用者を特定することが可能な技術に関する。 The present invention relates to a cryptographic application protocol technique using encryption and signature techniques, and more particularly to a technique capable of specifying an unauthorized user who exploits this anonymity while maintaining the anonymity of the information sender.
ネットワーク上における情報送信者の匿名性、及び送信情報や通信相手といったプライバシ情報を保護する技術として、オニオンルーティングと呼ばれる匿名通信方法(例えば、非特許文献1参照。)がある。しかし、オニオンルーティングのような匿名通信の場合、例えば、電子オークションの落札者が商品を受け取った後に代金を支払わないといった不正が生じても、その不正者を特定することができない。
これに対し、本願発明者は、特願2003−383761において、このオニオンルーティングとアクセス認証を組み合わせることで、通常は送信者の匿名性を保護できるが、送信者の不正が発覚した場合には、事前に承認された(複数の)機関が協力することで、当該不正者を特定できる方法を提唱している。
On the other hand, the inventor of the present application can normally protect the anonymity of the sender by combining this onion routing and access authentication in Japanese Patent Application No. 2003-383761, but when the fraud of the sender is detected, It proposes a method that can identify the fraudsters through the cooperation of previously approved organizations.
しかし、特願2003−383761号の方法の場合、情報送信者は、利用者認証のため、匿名通信を行うたびに認証サーバにアクセスしなければならない。その結果、認証サーバにアクセスが集中し、当該認証サーバが十分にサービスを行えなくなる可能性がある。
本発明はこのような点に鑑みてなされたものであり、情報送信者の匿名性を保持しつつ、この匿名性を悪用した不正利用者を特定することができ、なおかつ、特定のサーバへ情報集中を抑制することを可能とすることを目的とする。
However, in the case of the method of Japanese Patent Application No. 2003-383761, the information sender must access the authentication server every time anonymous communication is performed for user authentication. As a result, there is a possibility that access concentrates on the authentication server and the authentication server cannot sufficiently perform the service.
The present invention has been made in view of the above points, and can identify an unauthorized user who abuses this anonymity while maintaining the anonymity of the information sender, and information to a specific server. It aims at making it possible to suppress concentration.
第1の本発明では上記課題を解決するために、まず、事前処理として、認証装置の認証手段において、送信者に対する署名生成鍵(TSK)及び署名検証鍵(TPK)を生成し、認証装置の証明書生成手段において、送信者情報(TI)を秘匿化した秘匿化送信者情報(STI)と署名検証鍵(TPK)とを含み、当該署名検証鍵(TPK)の正当性を証明する鍵証明書(TCE)を生成する。そして、認証装置出力手段において、署名生成鍵(TSK)と鍵証明書(TCE)を、送信装置に対して出力し、送信装置メモリにおいて、署名生成鍵(TSK)と鍵証明書(TCE)を格納しておく。 In the first aspect of the present invention, in order to solve the above-described problem, first, as pre-processing, the authentication unit of the authentication apparatus generates a signature generation key (TSK) and a signature verification key (TPK) for the sender, In the certificate generation means, the key certificate includes the concealed sender information (STI) obtained by concealing the sender information (TI) and the signature verification key (TPK), and proves the validity of the signature verification key (TPK). A document (TCE) is generated. Then, the authentication device output means outputs the signature generation key (TSK) and the key certificate (TCE) to the transmission device, and the signature generation key (TSK) and the key certificate (TCE) are output to the transmission device memory. Store it.
ここで、匿名通信に必要な認証装置での処理は、匿名通信開始前の事前処理として実行される。また、この匿名通信に用いられる署名生成鍵(TSK)と鍵証明書(TCE)は送信装置メモリに格納され、匿名通信実行時に、送信装置が認証装置にアクセスする必要がない。以上により、認証装置へのアクセス集中を防止できる。また、当該署名生成鍵(TSK)を用いたメッセージのデジタル署名(S)及び鍵証明書(TCE)を、送信過程の中継装置に提示し、中継装置がこれを検証できることとすれば、当該中継装置が認証装置の代行を務めていることになる。これにより、通信時に認証装置を経由したのと同様な効果を得ることができる。 Here, the process in the authentication device necessary for anonymous communication is executed as a preliminary process before the start of anonymous communication. Further, the signature generation key (TSK) and key certificate (TCE) used for this anonymous communication are stored in the transmission device memory, and the transmission device does not need to access the authentication device when executing anonymous communication. As described above, concentration of access to the authentication device can be prevented. Also, if the digital signature (S) and key certificate (TCE) of the message using the signature generation key (TSK) are presented to the relay device in the transmission process and the relay device can verify it, the relay The device is acting as an authentication device. Thereby, it is possible to obtain the same effect as that via the authentication device during communication.
また、通信処理の際、送信装置署名生成手段において、署名生成鍵(TSK)を用い、メッセージのデジタル署名(S)を生成し、送信装置送信手段において、デジタル署名(S)と鍵証明書(TCE)とを、匿名通信路を通じ、受信装置に送信する。そして、受信装置受信手段においてデジタル署名(S)と鍵証明書(TCE)と受信し、鍵証明書(TCE)を受信装置メモリに格納する。
ここで、鍵証明書(TCE)は秘匿化送信者情報(STI)を含むが、認証装置以外は、この鍵証明書(TCE)から送信者情報(TI)を求めることができない。また、各データの通信は匿名通信路を通じて行われる。以上より、情報送信者の匿名性を保持できる。
In the communication process, the transmission device signature generation unit generates a digital signature (S) of the message using the signature generation key (TSK), and the transmission device transmission unit generates the digital signature (S) and the key certificate (S). TCE) is transmitted to the receiving device through the anonymous communication path. The receiving device receiving means receives the digital signature (S) and the key certificate (TCE), and stores the key certificate (TCE) in the receiving device memory.
Here, the key certificate (TCE) includes the concealed sender information (STI), but the sender information (TI) cannot be obtained from the key certificate (TCE) except for the authentication device. In addition, communication of each data is performed through an anonymous communication path. As described above, the anonymity of the information sender can be maintained.
さらに、情報送信者に不正があった場合、受信装置の抽出手段において、受信装置メモリから、当該不正者に対応する鍵証明書(TCE)を抽出し、抽出された鍵証明書(TCE)を、受信装置出力手段において、認証装置に出力する。そして、認証装置の認証装置入力手段において、鍵証明書(TCE)の入力を受け付け、不正者特定手段において、入力された上記鍵証明書(TCE)が有する秘匿化送信者情報(STI)に対応する送信者情報(TI)を求める。
ここで、認証装置は、入力された鍵証明書(TCE)が有する秘匿化送信者情報(STI)から送信者情報(TI)を求めることができる。これにより、不正な情報送信者を特定できる。
Further, when the information sender is fraudulent, the extraction means of the receiving device extracts the key certificate (TCE) corresponding to the fraudster from the receiving device memory, and uses the extracted key certificate (TCE). Then, the receiving device output means outputs to the authentication device. Then, the authentication device input means of the authentication device accepts the input of the key certificate (TCE), and the unauthorized person identification means corresponds to the confidential sender information (STI) included in the input key certificate (TCE). Sender information (TI) to be obtained is obtained.
Here, the authentication apparatus can obtain the sender information (TI) from the confidential sender information (STI) included in the input key certificate (TCE). Thereby, an unauthorized information sender can be specified.
また第2の本発明では上記課題を解決するために、まず、事前処理として、認証装置の認証手段において、送信者に対する署名生成鍵(SK0)と署名検証鍵(PK0)、及び各中継装置(Rk)に対する署名生成鍵(SKk)と署名検証鍵(PKk)(kは自然数)を生成し、認証装置の証明書生成手段において、署名検証鍵(PK0)の鍵証明書(CE0)と、署名検証鍵(PKk)の鍵証明書(CEk)(不正者特定装置の公開鍵(Y)によって中継装置(Rk)の運営者情報(RIk)を暗号化した暗号化運営者情報(ERIk)を有する。)とを生成する。また、認証装置暗号化手段において、不正者特定装置の公開鍵(Y)を用い、送信者情報(TI)を暗号化した暗号化情報(C0=E(TI,Y))を生成する。その後、認証装置出力手段において、署名生成鍵(SK0)、鍵証明書(CE0)及び暗号化情報(C0)を、送信装置に対して出力し、署名生成鍵(SKk)及び鍵証明書(CEk)を、各中継装置(Rk)に対して出力する。そして、送信装置メモリにおいて、署名生成鍵(SK0)、鍵証明書(CE0)及び暗号化情報(C0)を格納し、中継装置メモリにおいて、署名生成鍵(SKk)及び鍵証明書(CEk)を格納しておく。 In the second aspect of the present invention, in order to solve the above-described problem, first, as pre-processing, in the authentication unit of the authentication apparatus, the signature generation key (SK 0 ), the signature verification key (PK 0 ), and each relay for the sender A signature generation key (SK k ) and a signature verification key (PK k ) (k is a natural number) for the device (R k ) are generated, and the key certificate of the signature verification key (PK 0 ) is generated in the certificate generation unit of the authentication device and (CE 0), signature verification key (PK k) of the key certificate (CE k) (encrypt the operator information of the relay device by the public key of the unauthorized user identification device (Y) (R k) ( RI k) Encryption operator information (ERI k ). Further, the authentication device encryption means generates encrypted information (C 0 = E (TI, Y)) obtained by encrypting the sender information (TI) using the public key (Y) of the unauthorized person specifying device. Thereafter, in the authentication device output means, the signature generation key (SK 0 ), the key certificate (CE 0 ), and the encryption information (C 0 ) are output to the transmission device, and the signature generation key (SK k ) and the key are output. The certificate (CE k ) is output to each relay device (R k ). Then, the signature generation key (SK 0 ), key certificate (CE 0 ), and encryption information (C 0 ) are stored in the transmission device memory, and the signature generation key (SK k ) and key certificate are stored in the relay device memory. Store (CE k ).
ここで、匿名通信に必要な認証装置での処理は、匿名通信開始前の事前処理として実行される。また、この匿名通信に用いられる署名生成鍵(SK0)、鍵証明書(CE0)及び暗号化情報(C0)は送信装置メモリに格納され、署名生成鍵(SKk)及び鍵証明書(CEk)は中継装置メモリに格納される。そのため、匿名通信実行時に、送信装置や中継装置が認証装置にアクセスする必要はなく、認証装置へのアクセス集中を防止できる。
また、通信処理の際、送信装置署名生成手段において、送信装置メモリに格納された署名生成鍵(SK0)を用い、暗号化情報(C0)のデジタル署名(S0)を生成し、送信装置送信手段において、暗号化情報(C0)とデジタル署名(S0)と鍵証明書(CE0)とを、匿名通信路を構成する最初の中継装置(R1)に送信し、匿名通信路を構成する各中継装置(Ri)(iは自然数)の中継装置受信手段において、暗号化情報(Ci−1)とデジタル署名(Si−1)と鍵証明書(CEi−1)を受信し、中継装置署名検証手段において、鍵証明書(CEi‐1)を用い、デジタル署名(Si‐1)を検証し、デジタル署名(Si‐1)の検証結果が合格であった場合に、中継装置暗号化手段において、暗号化情報(Ci‐1)とデジタル署名(Si‐1)と鍵証明書(CEi‐1)とを、不正者特定装置の公開鍵(Y)によって暗号化した暗号化情報(Ci)を生成し、中継装置署名生成手段において、中継装置メモリに格納された署名生成鍵(SKi)を用い、暗号化情報(Ci)のデジタル署名(Si)を生成し、中継装置送信手段において、暗号化情報(Ci)とデジタル署名(Si)と中継装置メモリに格納された鍵証明書(CEi)とを、匿名通信路を構成する次の中継装置(匿名通信路を構成する次の中継装置が存在しない場合には受信装置)に送信し、受信装置受信手段において、匿名通信路を通じて送信された暗号化情報(Cn)とデジタル署名(Sn)と鍵証明書(CEn)(nは匿名通信路の最後尾に位置する中継装置に対応する自然数)を受信し、受信装置署名検証手段において、鍵証明書(CEn)を用い、デジタル署名(Sn)を検証し、デジタル署名(Sn)の検証結果が合格であった場合に、暗号化情報(Cn)を、受信装置メモリに格納する。
Here, the process in the authentication device required for anonymous communication is executed as a preliminary process before the start of anonymous communication. Also, the signature generation key (SK 0 ), key certificate (CE 0 ), and encryption information (C 0 ) used for this anonymous communication are stored in the transmission device memory, and the signature generation key (SK k ) and key certificate are stored. (CE k ) is stored in the relay device memory. Therefore, it is not necessary for the transmission device or the relay device to access the authentication device when anonymous communication is executed, and access concentration to the authentication device can be prevented.
In the communication process, the transmission device signature generation unit generates a digital signature (S 0 ) of the encrypted information (C 0 ) using the signature generation key (SK 0 ) stored in the transmission device memory, and transmits the digital signature (S 0 ). In the device transmission means, the encrypted information (C 0 ), the digital signature (S 0 ), and the key certificate (CE 0 ) are transmitted to the first relay device (R 1 ) constituting the anonymous communication path, and anonymous communication is performed. In the relay device receiving means of each relay device (R i ) (i is a natural number) constituting the path, the encrypted information (C i-1 ), the digital signature (S i-1 ), and the key certificate (CE i-1) ), The digital signature (S i-1 ) is verified by using the key certificate (CE i-1 ) in the relay device signature verification means, and the verification result of the digital signature (S i-1 ) is passed. If there is, the encryption information in the relay device encryption means Encryption information (C i ) obtained by encrypting (C i-1 ), digital signature (S i-1 ), and key certificate (CE i-1 ) with the public key (Y) of the unauthorized person identification device generated, in the relay device signature generation unit, using the relay device signature generation key stored in the memory (SK i), generates a digital signature of the encrypted information (C i) (S i) , in the relay device transmitting means The encryption information (C i ), the digital signature (S i ), and the key certificate (CE i ) stored in the relay device memory are used to configure the next relay device (anonymous communication channel is configured). If the next relay device does not exist, it is transmitted to the receiving device, and the receiving device receiving means transmits the encrypted information (C n ), digital signature (S n ), and key certificate (CE) transmitted through the anonymous communication path. n) (n is located at the end of the anonymous channel Receiving a natural number) corresponding to the relay device, the reception device signature verification unit, using the key certificate (CE n), verifies the digital signature (S n), the verification result is passed to the digital signature (S n) If there is, the encryption information (C n ) is stored in the receiving device memory.
ここで、暗号化情報(Ci)は、不正者特定装置しか復号できず、それ以外の第三者は送信者情報(TI)を得ることができない。また、各データの通信は匿名通信路を通じて行われる。以上より、情報送信者の匿名性を保持できる。
さらに、情報送信者に不正があった場合に、受信装置の抽出手段において、受信装置メモリから、当該不正者に対応する暗号化情報(Cn)を抽出し、受信装置出力手段において、暗号化情報(Cn)を不正者特定装置に対して出力し、不正者特定装置復号手段において、暗号化情報(Cn)を順次復号し、暗号化情報(Cp)とデジタル署名(Sp)と鍵証明書(CEp)(pは0以上n未満の整数)を取得し、不正者特定装置の中継不正探索手段において、デジタル署名(Sp)を鍵証明書(CEp)によって検証し、その検証結果が不合格であった場合、鍵証明書(CEp+1)が有する暗号化運営者情報(ERIp+1)を復号し、その運営者情報(RIp+1)を求め、中継不正探索手段における検証結果がすべて合格であった場合、不正送信者特定手段において、暗号化情報(C0)を復号し、送信者情報(TI)を求める。
Here, the encrypted information (C i ) can be decrypted only by the unauthorized person identifying device, and other third parties cannot obtain the sender information (TI). In addition, communication of each data is performed through an anonymous communication path. As described above, the anonymity of the information sender can be maintained.
Further, when the information sender is fraudulent, the extracting means of the receiving device extracts the encrypted information (C n ) corresponding to the unauthorized person from the receiving device memory, and the receiving device output means encrypts the information sender. The information (C n ) is output to the unauthorized person identification device, and the unauthorized person identification device decrypting means sequentially decrypts the encrypted information (C n ), and the encrypted information (C p ) and the digital signature (S p ) and it acquires the key certificate (CE p) (p is from 0 to less than n an integer), verify the relay unauthorized searching means of the unauthorized user identification device, by a digital signature (S p) the key certificate (CE p) When the verification result is unsuccessful, the encryption operator information (ERI p + 1 ) possessed by the key certificate (CE p + 1 ) is decrypted, the operator information (RI p + 1 ) is obtained, and the relay fraud search means All validation results If it is acceptable, the unauthorized sender identification means decrypts the encrypted information (C 0 ) and obtains sender information (TI).
ここで、不正者特定装置は、暗号化情報(C0)を復号することにより送信者情報(TI)を求めることができる。これにより、不正な情報送信者を特定できる。 Here, the unauthorized person identification device can obtain the sender information (TI) by decrypting the encrypted information (C 0 ). Thereby, an unauthorized information sender can be specified.
以上のように、本発明では、情報送信者の匿名性を保持しつつ、この匿名性を悪用した不正利用者を特定することができ、なおかつ、特定のサーバへ情報集中を抑制することができる。 As described above, in the present invention, it is possible to identify an unauthorized user who abuses this anonymity while maintaining the anonymity of the information sender, and to suppress the concentration of information on a specific server. .
以下、この発明の実施の形態を図面を参照して説明する。
〔第1の実施の形態〕
まず、本発明における第1の実施の形態について説明する。
<全体構成>
図1は、本形態における匿名通信システム1の構成を例示した図である。
図1に例示するように、本形態の匿名通信システム1は、認証機関110が運用する認証装置10、情報の送信者120‐1〜Xが利用する送信装置20‐1〜X、中継装置30‐1〜W、情報の受信者140‐1〜Zが利用する受信装置40‐1〜Zを有している。
また、送信装置20‐1〜X、中継装置30‐1〜W、及び受信装置40‐1〜Zは、インターネット等のネットワーク50を通じて通信可能に接続されている。さらに、認証機関110と、送信者120‐1〜X及び受信者140‐1〜Zは、例えば、IC(integrated circuit)等の可搬型の記録媒体を用いてオフラインで情報のやり取りを行う。
なお、この例の認証装置10、送信装置20‐1〜X、中継装置30‐1〜W、及び受信装置40‐1〜Zは、公知のコンピュータに所定のプログラムを実行させることにより構築されるものである。
Embodiments of the present invention will be described below with reference to the drawings.
[First Embodiment]
First, a first embodiment of the present invention will be described.
<Overall configuration>
FIG. 1 is a diagram illustrating a configuration of an
As illustrated in FIG. 1, the
The transmission devices 20-1 to X, the relay devices 30-1 to W, and the reception devices 40-1 to Z are communicably connected through a network 50 such as the Internet. Further, the
Note that the
<各装置構成及び処理方法>
図2の(a)は、上述した認証装置10の構成を例示したブロック図であり、図2の(b)は、送信装置20(送信装置20‐1〜X)の構成を例示したブロック図である。また、図3の(a)は、中継装置30(中継装置30‐1〜W)の構成を例示したブロック図であり、図3の(b)は、受信装置40(受信装置40‐1〜Z)の構成を例示したブロック図である。また、図4は本形態の事前処理を説明するためのフローチャートであり、図5は送信処理を説明するためのフローチャートであり、図6は、この送信処理を説明するための概念図である。さらに、図7は、本形態における不正者特定処理を説明するためのフローチャートである。
<Each apparatus configuration and processing method>
2A is a block diagram illustrating the configuration of the
以下、これらの図を用い、本形態における匿名通信システム1を構成する各装置構成、及び処理方法について説明する。なお、以下では、送信者120‐1が受信者140‐1に対し情報送信を行う場合を例にとって説明する。
<事前処理>
まず、認証装置10(図2(a))の鍵メモリ12に、鍵証明書作成のための秘密鍵(SK)、それに対応する公開鍵(PK)、送信者情報を暗号化するための暗号化鍵(K)を格納する。また、送信装置20‐1(図2(b):送信装置20)の経路設定メモリ25には、送信相手となる受信装置40‐1のアドレス(A0)、すべての中継装置30‐1〜Wのアドレス、及び各中継装置30‐1〜Wにそれぞれ対応し、対応する中継装置30‐1〜Wのみが復号できる複数の暗号化関数を格納する。さらに、各中継装置30‐1〜W(図3(a):中継装置30)の鍵メモリ31には、この暗号化関数の復号に必要な復号鍵(RKk)(kは自然数)を格納しておく。
Hereinafter, the configuration of each apparatus and the processing method that configure the
<Pre-processing>
First, in the
送信者120‐1(送信利用者)が匿名通信を希望する場合、送信者120‐1は、まず、オフラインで認証機関110に身元証明の届出を行う。これを受けた認証機関110は、それを審査し、適切であると認めた(承認した)場合、この送信者120‐1の送信者情報(氏名、住所、電話番号等の個人情報)を認証装置10の送信者情報メモリ11に格納する。その後、認証装置10(図2(a))において、以下の処理が実行される。
まず、認証手段13において、上記の承認された送信者120‐1に対する署名生成鍵(TSK)及び署名検証鍵(TPK)を生成する(図4(a):ステップS1)。ここで、署名生成鍵(TSK)は、例えばRSA等の公開鍵暗号方式における秘密鍵であり、署名検証鍵(TPK)は、それに対応する公開鍵である。
When the sender 120-1 (sending user) desires anonymous communication, the sender 120-1 first submits an identification certificate to the
First, the authentication means 13 generates a signature generation key (TSK) and a signature verification key (TPK) for the approved sender 120-1 (FIG. 4A: step S1). Here, the signature generation key (TSK) is a secret key in a public key cryptosystem such as RSA, and the signature verification key (TPK) is a public key corresponding thereto.
次に、認証装置暗号化手段14において、送信者情報メモリ11から、上記の承認された送信者120‐1の送信者情報(TI)を抽出し、鍵メモリ12から暗号化鍵(K)を抽出する。そして、認証装置暗号化手段14は、この送信者情報(TI)を暗号化鍵(K)で暗号化(秘匿化)した秘匿化送信者情報(STI=E(TI,K))を生成し、それを証明書生成手段15に送る(ステップS2)。なお、E(α,β)は、αを鍵βを用いて暗号化した暗号文を意味する。
次に、証明書生成手段15において、鍵メモリ12から秘密鍵(SK)を抽出し、認証装置暗号化手段14から秘匿化送信者情報(STI)を受け取り、認証手段13から署名検証鍵(TPK)を受け取る。そして、証明書生成手段15は、これらの秘匿化送信者情報(STI)と署名検証鍵(TPK)とを含み、当該署名検証鍵(TPK)の正当性を証明する鍵証明書(TCE=(TPK,E(TPK,SK),STI)を生成する(ステップS3)。すなわち、署名検証鍵(TPK)を秘密鍵(SK)で暗号化したE(TPK,SK)と署名検証鍵(TPK)と秘匿化送信者情報(STI)を、鍵証明書(TCE)として生成する。
Next, in the authentication device encryption means 14, the sender information (TI) of the approved sender 120-1 is extracted from the sender information memory 11, and the encryption key (K) is extracted from the
Next, the certificate generation means 15 extracts the secret key (SK) from the
次に、認証装置出力手段16において、認証手段13において生成された署名生成鍵(TSK)と、証明書生成手段15において生成された鍵証明書(TCE)とを受け取り、これらを、送信者120‐1が利用する送信装置20‐1に対して出力する(ステップS4)。具体的には、例えば、これらの署名生成鍵(TSK)及び鍵証明書(TCE)を、送信装置20‐1向けの可般型記録媒体(ICカード等)に出力し、これらのデータをこの可般型記録媒体に記録し、その可般型記録媒体を送信者120‐1に郵送等する。
これを受け取った送信者120‐1は、この可般型記録媒体に記憶された署名生成鍵(TSK)及び鍵証明書(TCE)を、送信装置20‐1(図2(b):送信装置20)の送信装置入力手段21に読み込ませる(入力させる)(図4(b):ステップS5)。読み込まれた署名生成鍵(TSK)及び鍵証明書(TCE)は、送信装置メモリ22に送られ、そこに格納される(ステップS6)。
なお、ここでは、ICカード等の可般型記録媒体を介して署名生成鍵(TSK)及び鍵証明書(TCE)を提供する例を示したが、送信者120‐1が、オフラインで認証機関110の身分証明を受け、事前にパスワード等の証明キーを受け取っておき、この証明キーを用い、オンラインで認証装置10から送信装置20‐1に署名生成鍵(TSK)及び鍵証明書(TCE)が送信されることとしてもよい。
Next, the authentication device output unit 16 receives the signature generation key (TSK) generated by the
Upon receiving this, the sender 120-1 sends the signature generation key (TSK) and the key certificate (TCE) stored in the portable recording medium to the transmission device 20-1 (FIG. 2B: transmission device). 20) is read (input) by the transmission device input means 21 (FIG. 4B: step S5). The read signature generation key (TSK) and key certificate (TCE) are sent to the
In this example, the signature generation key (TSK) and the key certificate (TCE) are provided via a general-purpose recording medium such as an IC card. 110, receiving a certification key such as a password in advance, and using this certification key, a signature generation key (TSK) and a key certificate (TCE) are sent from the
<通信処理>
本形態では、オニオンルーティング(例えば、非特許文献1参照。)によって構成された匿名通信路を通じ、送信装置20‐1から受信装置40‐1までの匿名通信を行う(図6)。
本形態における匿名通信を開始する場合、まず、送信者120‐1は、送信するメッセージ(MSG)を、送信装置20‐1(図2(b):送信装置20)に対して入力し、送信装置20‐1は、このメッセージ(MSG)をメッセージメモリ23に格納する。
次に、経路設定手段26において、経路設定メモリ25に格納されている中継装置30‐1〜Wのアドレスの情報を参照し、介在させる中継装置30とその中継順序を決定する(図5(a):ステップS11)。この例では、中継装置30‐1〜nが選択され、中継装置30‐1,2,...,nという中継順序が選択されたとする(図6)(当然、その他の中継装置、及びその他の中継順序が選択されてもよい)。
<Communication processing>
In the present embodiment, anonymous communication from the transmission device 20-1 to the reception device 40-1 is performed through an anonymous communication path configured by onion routing (for example, see Non-Patent Document 1) (FIG. 6).
When starting anonymous communication in this embodiment, first, the sender 120-1 inputs a message (MSG) to be transmitted to the transmission device 20-1 (FIG. 2 (b): transmission device 20) and transmits it. The device 20-1 stores this message (MSG) in the
Next, the route setting means 26 refers to the address information of the relay devices 30-1 to 30-W stored in the
その後、経路設定手段26において、経路設定メモリ25から、選択した中継装置30‐1〜nのアドレス(A1〜An)、受信装置40‐1のアドレス(A0)、及び各中継装置30‐1〜nにそれぞれ対応し、各中継装置30‐1〜nのみがそれぞれ復号可能な暗号化関数(E1〜En)を抽出する。そして、この経路設定手段26は、多層暗号化情報(H0=E1(A2‖E2(A3‖・・・‖En−1(An‖En(A0))・・・))を生成する(ステップS12)。
すなわち、まず経路設定手段26は、受信装置40‐1のアドレス(A0)を暗号化関数Enによって暗号化(En(A0))する。さらに、その暗号文(En(A0))と中継装置30‐nのアドレス(An)のデータ結合(An‖En(A0))を、暗号化関数En‐1によって暗号化(En‐1(An‖En(A0)))する。さらにまた、その暗号文En‐1(An‖En(A0))と中継装置30‐(n‐1)のアドレス(An‐1)のデータ結合(An‐1‖En‐1(An‖En(A0)))を、暗号化関数En‐2によって暗号化(En‐2(An‐1‖En‐1(An‖En(A0)))する。そして、さらに同様な処理を繰り返し、多層暗号化情報(H0=E1(A2‖E2(A3‖・・・‖En−1(An‖En(A0))・・・))を生成する。
Thereafter, in the route setting means 26, the addresses (A 1 to A n ) of the selected relay devices 30-1 to n , the address (A 0 ) of the receiving device 40-1, and each
That is, the
次に、送信装置署名生成手段24において、送信装置メモリ22から署名生成鍵(TSK)を抽出し、メッセージメモリ23からメッセージ(MSG)を抽出する。そして、送信装置署名生成手段24は、この署名生成鍵(TSK)を用い、メッセージのデジタル署名(S=Sig(MSG,TSK))を生成し、デジタル署名(S)とメッセージ(MSG)を送信装置送信手段27に送る(ステップS13)。なお、Sig(α,β)は、鍵βでαを暗号化したαのデジタル署名を示す。
次に、送信装置送信手段27において、経路設定手段26から多層暗号化情報(H0)を受け取り、送信装置メモリ22から鍵証明書(TCE)を受け取り、送信装置署名生成手段24からデジタル署名(S)とメッセージ(MSG)を受け取る。そして、送信装置送信手段27は、これらの情報を、中継装置30からなる匿名通信路を通じ、受信装置40‐1に送信する(ステップS14)。
Next, the transmission device signature generation means 24 extracts a signature generation key (TSK) from the
Next, the transmitting device transmitting unit 27 receives the multilayer encryption information (H 0 ) from the
すなわち、送信装置20‐1は、まず、これらの情報を、ネットワーク50を通じ、ステップS11で決定した最初の中継装置30‐1に送信する。中継装置30‐1(図3(a):中継装置30)は、中継装置受信手段32において、多層暗号化情報(H0(多層暗号化情報Hi:i=0))、メッセージ(MSG)、デジタル署名(S)及び鍵証明書(TCE)を受信し、メッセージ(MSG)、デジタル署名(S)及び鍵証明書(TCE)を署名検証手段33に送り、多層暗号化情報(Hi)を復号手段34に送る(図5(b):ステップS21)。 That is, first, the transmission device 20-1 transmits these pieces of information to the first relay device 30-1 determined in step S11 through the network 50. The relay device 30-1 (FIG. 3 (a): relay device 30), in the relay device receiving means 32, multi-layer encryption information (H 0 (multi-layer encryption information H i : i = 0)), message (MSG) The digital signature (S) and the key certificate (TCE) are received, the message (MSG), the digital signature (S) and the key certificate (TCE) are sent to the signature verification means 33, and the multi-layer encryption information ( Hi ) Is sent to the decryption means 34 (FIG. 5B: step S21).
署名検証手段33は、オンライン或いはオフラインで認証装置10の鍵メモリ12に格納されている公開鍵(PK)を取得し、鍵証明書(TCE)が有するE(TPK,SK)の復号結果が署名検証鍵(TPK)となることを検証する。そして、署名検証手段33は、合格となった署名検証鍵(TPK)を用い、デジタル署名(S=Sig(MSG,TSK))を復号し、その復号結果がメッセージ(MSG)となるか否かを検証する(ステップS22)。
ここで、E(TPK,SK)の復号結果が署名検証鍵(TPK)とならなかった場合(ステップS23)、或いは、デジタル署名(S=Sig(MSG,TSK))の復号結果がメッセージ(MSG)とならなかった場合には、エラー終了する(ステップS24)。
The
Here, when the decryption result of E (TPK, SK) is not the signature verification key (TPK) (step S23), or the decryption result of the digital signature (S = Sig (MSG, TSK)) is the message (MSG). If not, the process ends with an error (step S24).
一方、デジタル署名(S=Sig(MSG,TSK))の復号結果がメッセージ(MSG)となった場合には(ステップS23)、復号手段34において鍵メモリ31から復号鍵(RK1)(RKi+1:i=0)を抽出し、多層暗号化情報(H0)を復号し、A2‖E2(A3‖・・・‖En−1(An‖En(A0))・・・)を得る。これにより、中継装置30‐1は、次に送信する中継装置30‐2のアドレス(A2)(Ai+2:i=0)を知ることができる。
そして、中継装置送信手段35は、署名検証手段33からメッセージ(MSG)、デジタル署名(S)及び鍵証明書(TCE)を受け取り、復号手段34から、多層暗号化情報(H1=E2(A3‖・・・‖En−1(An‖En(A0))・・・)(多層暗号化情報Hi+1:i=0))及び中継装置30‐2のアドレス(A2)を受け取る。そして、中継装置送信手段35は、このアドレス(A2)で特定される中継装置30‐2へ、署名検証手段33からメッセージ(MSG)、デジタル署名(S)、鍵証明書(TCE)及び多層暗号化情報(H1(多層暗号化情報Hi+1:i=0))を、ネットワーク50を通じ送信する(ステップS26)。
On the other hand, when the decryption result of the digital signature (S = Sig (MSG, TSK)) is a message (MSG) (step S23), the decryption means 34 stores the decryption key (RK 1 ) (RK i + 1 ) from the
Then, the relay device transmission unit 35 receives the message (MSG), the digital signature (S), and the key certificate (TCE) from the
その後、同様な処理を、ステップS11で選択された各中継装置30‐2〜nにおいて繰り返し、最終的に、メッセージ(MSG)、デジタル署名(S)、鍵証明書(TCE)が中継装置30‐nから受信装置40‐1に送信される(図6)。
以上の通信経路において、多層暗号化情報(Hi)は、それが送信された中継装置30‐(i+1)のみで復号可能である。そのため、中継装置30‐(i+2)アドレス(Ai+2)を知ることができるのは中継装置30‐(i+1)のみである。そして、2以上の中継装置30を中継することとすれば、1つの中継装置30が、送信装置20‐1と受信装置40‐1双方のアドレスを知ることはできない。これにより、送信装置20‐1と受信装置40‐1との通信事実を秘匿することができる。なお、前述のように、介在する中継装置30、その数、中継順序はあらかじめ決定されているものではなく、通信ごとに、送信装置20‐1が決定するものである。これにより、2以上の中継装置が結託し、送信装置20‐1と受信装置40‐1との通信事実が露呈してしまうという事態を防止することができる。
Thereafter, the same processing is repeated in each of the relay devices 30-2 to 30-n selected in step S11, and finally the message (MSG), digital signature (S), and key certificate (TCE) are transmitted to the
In the above communication path, the multilayer encryption information (H i ) can be decrypted only by the relay device 30- (i + 1) to which it is transmitted. Therefore, only the relay device 30- (i + 1) can know the relay device 30- (i + 2) address (A i + 2 ). If two or
次に、受信装置40‐1の受信装置受信手段41(図3(b):受信装置40)において、メッセージ(MSG)、デジタル署名(S)及び鍵証明書(TCE)を受信し、これを署名検証手段42に送る(ステップS31)。
署名検証手段42は、前述のステップS22と同様な手法によりデジタル署名(S)を検証し(ステップS32)、これが不合格であった場合(ステップS33)にはエラー終了し(ステップS34)、合格であった場合(ステップS33)には、メッセージ(MSG)、デジタル署名(S)及び鍵証明書(TCE)を受信装置メモリに格納する(ステップS35)。
Next, the receiving device receiving means 41 (FIG. 3 (b): receiving device 40) of the receiving device 40-1 receives the message (MSG), the digital signature (S), and the key certificate (TCE). The signature is sent to the signature verification means 42 (step S31).
The signature verification means 42 verifies the digital signature (S) by the same method as in step S22 described above (step S32), and if it fails (step S33), it ends in error (step S34) and passes. (Step S33), the message (MSG), digital signature (S), and key certificate (TCE) are stored in the receiving device memory (step S35).
なお、受信装置40‐1から送信装置20‐1への返信経路は、セッション管理を行い送信経路を逆に辿ることで確立できる。或いは別の手段として、受信装置40‐1において返信用の多層暗号化情報(H)を生成し、これをメッセージ(MSG)とともに受信装置40‐1に送信しておき、受信装置40‐1が、この返信用の多層暗号化情報Hを用い、送信時と同様な方法により、返信メッセージを返信することとしてもよい。
また、送信メッセージ/返信メッセージは、受信装置40/送信装置20のみが復号できるように暗号化することで、メッセージの秘匿性を高めることができる。
Note that the return path from the receiving apparatus 40-1 to the transmitting apparatus 20-1 can be established by performing session management and tracing the transmission path in reverse. Alternatively, as another means, the receiving device 40-1 generates multi-layer encrypted information (H) for reply and transmits it to the receiving device 40-1 together with the message (MSG). The reply message may be sent back by using the reply multilayer encryption information H in the same manner as at the time of transmission.
Moreover, the confidentiality of the message can be enhanced by encrypting the transmission message / reply message so that only the
<不正者特定処理>
次に、例えば、匿名の送信者120からの入金がない等の不正が生じた場合に、この不正な送信者120を特定する処理について説明する。
受信者140‐1に情報を送信した送信者120に不正があった場合、受信者140‐1は、例えば、そのメッセージ(MSG)を指定した不正者特定処理指示を、受信装置40‐1(図3(b):受信装置40)の抽出手段44に入力する(図7(a):ステップS41)。抽出手段44は、このメッセージ(MSG)に対応する、すなわち不正者に対応する鍵証明書(TCE)を受信装置メモリ43抽出し、受信装置出力手段45に送る(ステップS42)。受信装置出力手段45は、この鍵証明書(TCE)を認証装置10に対して出力する(ステップS43)。具体的には、例えば、ICカード等の可搬型記録媒体にこの鍵証明書(TCE)を格納し、この可搬型記録媒体を認証機関110に郵送する。この際、この可搬型記録媒体には、例えば、送受信メッセージ、鍵証明書等の通信データの過去ログも格納しておく。
<Unauthorized person identification processing>
Next, a process for specifying an
When the
認証機関110は、この可搬型記録媒体に記録された過去ログを参照し、受信者140‐1の訴えの妥当性を判断し、妥当であると判断した場合には、認証装置10(図2(a))の認証装置入力手段17に、この可搬型記録媒体に記録された鍵証明書(TCE)を入力し、認証装置入力手段17は、この入力を受け付ける(図7(b):ステップS45)。
入力された鍵証明書(TCE)は、不正者特定手段18に送られ、不正者特定手段18は、入力された鍵証明書(TCE)が有する秘匿化送信者情報(STI)に対応する送信者情報(TI)を求める。この例の場合、不正者特定手段18は、鍵メモリ12から暗号化鍵(K)を抽出し、これによって秘匿化送信者情報(STI)を復号し、送信者情報(TI)を求める。これにより、不正者が特定されることになる。
The
The input key certificate (TCE) is sent to the unauthorized person specifying means 18, and the unauthorized person specifying means 18 transmits corresponding to the confidential sender information (STI) included in the input key certificate (TCE). Person information (TI) is obtained. In this example, the unauthorized person specifying means 18 extracts the encryption key (K) from the
<本形態の特徴>
以上説明したように、本形態では、認証装置10において、承認した送信者120‐1に対する署名生成鍵(TSK)、及び送信者情報(TI)を秘匿化した秘匿化送信者情報(STI)と署名検証鍵(TPK)とを含む鍵証明書(TCE)を生成し、これらを送信者120‐1に事前に発行する。これにより、通信処理のたびに送信装置20‐1〜Xが認証装置10にアクセスする必要がなくなり、認証装置10へのアクセス集中を抑制することができる。
<Features of this embodiment>
As described above, in the present embodiment, in the
また、送信者120‐1は、送信装置20‐1を用い、署名生成鍵(TSK)によってメッセージ(MSG)にデジタル署名(S)を付し、これらを鍵証明書(TCE)とともに、オニオンルーティングによって構成される匿名通信路を通じ、受信装置40‐1に送信する。これにより、送信者120‐1の匿名性が保持されるとともに、メッセージの正当性が保証される。
さらに、当該デジタル署名(S)及び鍵証明書(TCE)を、送信過程の中継装置30‐1〜W提示し、中継装置30‐1〜Wがこれを検証することとしたため、当該中継装置30‐1〜Wが認証装置10の代行を務めることになる。これにより、通信時に認証装置10を経由したのと同様な認証効果を得ることができる。そして、中継装置30‐1〜Wが複数であれば、一般にアクセス分散の効果が期待できる。
In addition, the sender 120-1 uses the transmission device 20-1 to attach a digital signature (S) to the message (MSG) using the signature generation key (TSK), and attaches these together with the key certificate (TCE) to onion routing. Is transmitted to the receiving device 40-1 through the anonymous communication path constituted by Thus, the anonymity of the sender 120-1 is maintained and the validity of the message is guaranteed.
Further, since the digital signature (S) and the key certificate (TCE) are presented to the relay devices 30-1 to 30-W in the transmission process, and the relay devices 30-1 to 30-W verify this, the relay device 30 -1 to W act as a proxy for the
また、送信者120‐1に不正があった場合、受信装置40‐1を利用する受信者140‐1は、鍵証明書(TCE)を認証機関110に渡し、認証機関110は、認証装置10を用い、この鍵証明書(TCE)から送信者120‐1を特定する。これにより、不正者の特定ができる。
なお、この発明は上述の実施の形態に限定されるものではなく、その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。例えば、上述の実施の形態では、送信装置と中継装置とを別装置としたが、これらの装置が有する機能を単一装置内に共存させることとしてもよい。また、本形態では、送信者情報(TI)を秘匿化して秘匿化送信者情報(STI)を生成することとしたが、認証装置10において、送信者情報(TI)のテーブルを秘密に保持し、各送信者情報(TI)のキーとなる情報を秘匿化送信者情報(STI)とすることとしてもよい。この場合、不正者特定手段18は、送られた秘匿化送信者情報(STI)を元に、このテーブルを検索し、この秘匿化送信者情報(STI)に対応する送信者情報(TI)を、不正者の情報として特定する。また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
If the sender 120-1 is illegal, the receiver 140-1 using the receiver 40-1 passes the key certificate (TCE) to the
Needless to say, the present invention is not limited to the above-described embodiment, and can be modified as appropriate without departing from the spirit of the present invention. For example, in the above-described embodiment, the transmission device and the relay device are separate devices, but the functions of these devices may coexist in a single device. Further, in this embodiment, the sender information (TI) is concealed to generate the concealed sender information (STI). However, in the
〔第2の実施の形態〕
次に、本発明における第2の実施の形態について説明する。
<全体構成>
図8は、本形態における匿名通信システム200の構成を例示した図である。
図8に例示するように、本形態の匿名通信システム200は、認証機関310が運用する認証装置210、情報の送信者320‐1〜Xが利用する送信装置220‐1〜X、中継装置運営者330‐1〜Wが利用する中継装置230‐1〜W、情報の受信者340‐1〜Zが利用する受信装置240‐1〜Z、及び不正者を特定する複数の不正者特定機関350‐1〜Uがそれぞれ操作する複数の不正者特定装置250‐1〜Vを有している。
[Second Embodiment]
Next, a second embodiment of the present invention will be described.
<Overall configuration>
FIG. 8 is a diagram illustrating a configuration of the
As illustrated in FIG. 8, the
また、認証装置210、送信装置220‐1〜X、中継装置230‐1〜W、受信装置240‐1〜Z、及び不正者特定装置250‐1〜Vは、インターネット等のネットワーク260を通じて通信可能に接続されている。さらに、認証機関310、送信者320‐1〜X、中継装置運営者330‐1〜W、受信者340‐1〜Z、及び不正者特定機関350‐1〜Uは、例えば、IC等の可搬型の記録媒体を用いてオフラインで情報のやり取りを行う。
なお、この例の認証装置210、送信装置220‐1〜X、中継装置230‐1〜W、受信装置240‐1〜Z、及び不正者特定装置250‐1〜Vは、公知のコンピュータに所定のプログラムを実行させることにより構築されるものである。
Further, the
Note that the
<各装置構成及び処理方法>
図9は、上述した認証装置210の構成を例示したブロック図であり、図10は、送信装置220(送信装置220‐1〜X)の構成を例示したブロック図であり、図11は、中継装置230(中継装置230‐1〜W)の構成を例示したブロック図である。また、図12の(a)は、受信装置240(受信装置240‐1〜Z)の構成を例示したブロック図であり、図12の(b)は、不正者特定装置250(不正者特定装置250‐1〜V)の構成を例示したブロック図である。また、図13は、本形態の事前処理を説明するためのフローチャートであり、図14及び図15の(a)は、送信処理を説明するためのフローチャートである。さらに、図15の(b)及び図16は、本形態における不正者特定処理を説明するためのフローチャートである。
<Each apparatus configuration and processing method>
FIG. 9 is a block diagram illustrating the configuration of the
以下、これらの図を用い、本形態における匿名通信システム200を構成する各装置構成、及び処理方法について説明する。なお、以下では、送信者320‐1が受信者340‐1に対し情報送信を行う場合を例にとって説明する。
<事前処理>
まず、複数の不正者特定装置250‐1〜Vが協力し、ある公開鍵暗号関数の単一の公開鍵(Y)(「不正者特定装置の公開鍵(Y)」に相当)を作成し、公開する。なお、この公開鍵(Y)を用いて暗号化された暗号文は、複数の不正者特定装置250‐1〜Vが協力した場合に限り復号可能である。また、この応用として、あるしきい値数以上の不正者特定装置250‐1〜Vが協力した場合にのみ復号可能であるしきい値暗号(Threshold encryption)の公開鍵を当該公開鍵(Y)として用いてもよい。なお、このしきい値暗号の具体例については、しきい値Paillier暗号(例えば「 R. Crmer, I. Damgard, and J. B. Nielsen, "Multiparty computation from threshold homomorphic encryption," Eurocrypt '01, LNCS 2045, pp. 280-300, Springer-Verlag, 2001.」参照。)や、しきい値RSA暗号(例えば「R. Gennaro, S. Jarecki, H. Krawczyk, and T. Rabin, “Robust and efficient sharing of RSA functions,” CRYPTO ’96, Springer-Verlag, 1996.」参照。)がある。
Hereinafter, the configuration of each apparatus and the processing method that configure the
<Pre-processing>
First, a plurality of unauthorized person identification devices 250-1 to 250-V cooperate to create a single public key (Y) (corresponding to “public key (Y) of unauthorized person identification device)” of a certain public key cryptographic function. ,Publish. The ciphertext encrypted using the public key (Y) can be decrypted only when a plurality of unauthorized person identification devices 250-1 to 250V cooperate. In addition, as an application, a public key of a threshold encryption that can be decrypted only when an unauthorized person identification device 250-1 to 250-V with a certain threshold number or more cooperates with the public key (Y) It may be used as For a specific example of this threshold cipher, a threshold Paillier cipher (for example, “R. Crmer, I. Damgard, and JB Nielsen,“ Multiparty computation from threshold homomorphic encryption, ”Eurocrypt '01, LNCS 2045, pp 280-300, Springer-Verlag, 2001.) and threshold RSA ciphers (eg “R. Gennaro, S. Jarecki, H. Krawczyk, and T. Rabin,“ Robust and efficient sharing of RSA functions , "CRYPTO '96, Springer-Verlag, 1996.").
また、認証装置210(図9)の鍵メモリ212に、鍵証明書作成のための秘密鍵(SK)、それに対応する公開鍵(PK)、上述の公開鍵(Y)を格納する。また、送信装置220‐1(図10:送信装置220)の経路設定メモリ225には、送信相手となる受信装置240‐1のアドレス(A0)、すべての中継装置230‐1〜Wのアドレス、及び各中継装置230‐1〜Wにそれぞれ対応し、対応する中継装置230‐1〜Wのみが復号できる複数の暗号化関数を格納する。さらに、各中継装置230‐1〜W(図11:中継装置230)の鍵メモリ231には、この暗号化関数の復号に必要な復号鍵(RKk)(kは自然数)及び上述の公開鍵(Y)を格納しておく。
Further, the
また、各中継装置運営者330‐1〜Wは、それぞれの中継装置運営者情報(運営者名称、住所、電話番号等)を、オフラインで認証機関310に提供し、認証機関310は、その中継装置運営者情報(RIk:k∈{1,2,...,W})を、認証装置10(図9)の中継装置運営者情報メモリ217に格納しておく。さらに、送信者320‐1(送信利用者)が匿名通信を希望する場合、送信者320‐1は、まず、オフラインで認証機関310に身元証明を行い、認証機関310は、承認した送信者320‐1の送信者情報を認証装置210(図9)の送信者情報メモリ211に格納する。その後、認証装置210において、以下の処理が実行される。
In addition, each relay device operator 330-1 to W provides each relay device operator information (operator name, address, telephone number, etc.) to the certification authority 310 offline, and the certification authority 310 relays it. The device operator information (RI k : kε {1, 2,..., W}) is stored in the relay device operator information memory 217 of the authentication device 10 (FIG. 9). Furthermore, when the sender 320-1 (sending user) desires anonymous communication, the sender 320-1 first provides an identity verification to the certification authority 310 offline, and the certification authority 310 then confirms the approved
まず、認証手段213において、上記の承認された送信者320‐1に対する署名生成鍵(SK0)と署名検証鍵(PK0)、及び各中継装置230‐1〜W(Rk)に対する署名生成鍵(SKk)と署名検証鍵(PKk)を生成する(図13(a):ステップS51)。生成された署名生成鍵(SK0,SKk)は認証装置出力手段216に送られ、署名検証鍵(PK0,PKk)は証明書生成手段215に送られる。
次に、認証装置暗号化手段214において、送信者情報メモリ211から、中継装置運営者情報メモリ217から、すべての中継装置運営者330‐1〜Wの中継装置運営者情報(RIk)を抽出し、鍵メモリ212から公開鍵(Y)を抽出する。そして、認証装置暗号化手段214は、公開鍵(Y)によって各運営者情報(RIk)を暗号化した暗号化運営者情報(ERIk=E(RIk,Y))を生成する(ステップS52)。
First, in the authentication means 213, the signature generation key (SK 0 ) and signature verification key (PK 0 ) for the approved sender 320-1 and the signature generation for each relay device 230-1 to W (R k ) are generated. A key (SK k ) and a signature verification key (PK k ) are generated (FIG. 13A: step S51). The generated signature generation key (SK 0 , SK k ) is sent to the authentication device output means 216, and the signature verification key (PK 0 , PK k ) is sent to the certificate generation means 215.
Next, in the authentication
生成された暗号化運営者情報(ERIk)は、証明書生成手段215に送られる。証明書生成手段215は、これを受け取り、さらに認証手段213で生成された署名検証鍵(PK0)及び署名検証鍵(PKk)を受け取り、鍵メモリ212から秘密鍵(SK)を抽出する。そして、証明書生成手段215は、署名検証鍵(PK0)の鍵証明書(CE0=(PK0,E(PK0,SK))と、署名検証鍵(PKk)の鍵証明書(CEk=(PKk,E(PKk,SK),ERIk))とを生成する(ステップS53)。ここで、鍵証明書(CEk)は、公開鍵(Y)によって中継装置(Rk)の運営者情報(RIk)を暗号化した暗号化運営者情報(ERIk)を有している。このように生成された鍵証明書(CE0,CEk)は、認証装置出力手段216に送られる。
The generated encryption operator information (ERI k ) is sent to the certificate generation means 215. The
次に、認証装置暗号化手段214において、送信者情報メモリ211から、上記の承認された送信者320‐1の送信者情報(TI)を抽出し、送信者情報(TI)を公開鍵(Y)で暗号化した暗号化情報(C0=E(TI,Y))を生成し(ステップS54)、認証装置出力手段216に送る。
そして、認証装置出力手段216において、上述の署名生成鍵(SK0)、上記鍵証明書(CE0)及び上記暗号化情報(C0)を、送信装置220‐1に対して出力し、署名生成鍵(SKk)及び上記鍵証明書(CEk)を、各中継装置230‐1〜W(Rk)に対して出力する(ステップS55)。
Next, the authentication
The authentication device output means 216 outputs the signature generation key (SK 0 ), the key certificate (CE 0 ), and the encryption information (C 0 ) to the transmission device 220-1, The generated key (SK k ) and the key certificate (CE k ) are output to each relay device 230-1 to W (R k ) (step S 55).
具体的には、例えば、署名生成鍵(SK0)、鍵証明書(CE0)及び暗号化情報(C0)を送信装置220‐1向けの可般型記録媒体(ICカード等)に出力して記録し、署名生成鍵(SKk)及び鍵証明書(CEk)を、各中継装置230‐1〜W(Rk)向けの可般型記録媒体に出力して記録する。そして、これらの可般型記録媒体を、送信者320‐1及び各中継装置運営者330‐1〜Vに郵送等する。
この送信者320‐1向けの可般型記録媒体を受け取った送信者320‐1は、この可般型記録媒体に記憶された署名生成鍵(SK0)、鍵証明書(CE0)及び暗号化情報(C0)を、送信装置220‐1(図10:送信装置220)の送信装置入力手段221に読み込ませる(入力させる)(図13(b):ステップS55)。読み込まれた署名生成鍵(SK0)、鍵証明書(CE0)及び暗号化情報(C0)は、送信装置メモリ222に送られ、そこに格納される(ステップS56)。
Specifically, for example, the signature generation key (SK 0 ), the key certificate (CE 0 ), and the encryption information (C 0 ) are output to a general-purpose recording medium (IC card or the like) for the transmission device 220-1. The signature generation key (SK k ) and the key certificate (CE k ) are output and recorded on a general-purpose recording medium for each of the relay devices 230-1 to W (R k ). These portable recording media are mailed to the sender 320-1 and each relay device operator 330-1 to V.
The sender 320-1 that has received the portable recording medium for the sender 320-1 receives the signature generation key (SK 0 ), key certificate (CE 0 ), and encryption stored in the portable recording medium. of information (C 0), the transmission device 220-1: to load to the transmitter input means 221 (FIG. 10 transmitting apparatus 220) (input) (FIG. 13 (b): step S55). The read signature generation key (SK 0 ), key certificate (CE 0 ), and encryption information (C 0 ) are sent to the
また、各中継装置運営者330‐1〜V向けの可般型記録媒体をそれぞれ受け取った各中継装置運営者330‐1〜Vは、この可般型記録媒体に記憶された署名生成鍵(SKk)及び鍵証明書(CEk)を、各中継装置230‐1〜W(図11:中継装置230)の中継装置入力手段236に読み込ませる(入力させる)(図13(c):ステップS57)。読み込まれた署名生成鍵(SKk)及び鍵証明書(CEk)は、各中継装置メモリ237に送られ、そこに格納される(ステップS58)。
Each of the relay device operators 330-1 to 330-V, which has received the portable recording medium for each of the relay device operators 330-1 to 330-V, receives the signature generation key (SK) stored in the portable recording medium. k ) and the key certificate (CE k ) are read (input) by the relay device input means 236 of each relay device 230-1 to W (FIG. 11: relay device 230) (FIG. 13 (c): step S57 ). The read signature generation key (SK k ) and key certificate (CE k ) are sent to each
<通信処理>
本形態でも、第1の実施の形態と同様、オニオンルーティングによって構成された匿名通信路を通じ、送信装置220‐1から受信装置240‐1までの匿名通信を行う。
匿名通信を開始する場合、まず、送信者320‐1は、送信するメッセージ(MSG)を、送信装置220‐1(図10:送信装置220)に対して入力し、送信装置220‐1は、このメッセージ(MSG)をメッセージメモリ223に格納する。
次に、経路設定手段226において、経路設定メモリ225に格納されている中継装置230‐1〜Wのアドレスの情報を参照し、介在させる中継装置230とその中継順序を決定する(図14(a):ステップS61)。この例では、中継装置230‐1〜nが選択され、中継装置230‐1,2,...,nという中継順序が選択されたとする。なお、nは、選択された中継装置の段数、すなわち匿名通信路の最後尾に位置する中継装置に対応する自然数である。
<Communication processing>
Also in this embodiment, as in the first embodiment, anonymous communication from the transmission device 220-1 to the reception device 240-1 is performed through the anonymous communication path configured by onion routing.
When starting anonymous communication, first, the sender 320-1 inputs a message (MSG) to be transmitted to the transmission device 220-1 (FIG. 10: transmission device 220), and the transmission device 220-1 This message (MSG) is stored in the
Next, the route setting means 226 refers to the address information of the relay devices 230-1 to 230-W stored in the
その後、経路設定手段226において、経路設定メモリ255から、送信相手となる受信装置240‐1のアドレス(A0)、すべての中継装置230‐1〜Wのアドレス(Ai)、及び各中継装置230‐1〜Wにそれぞれ対応し、対応する中継装置230‐1〜Wのみが復号できる複数の暗号化関数(Ei)を抽出し、メッセージメモリ223からメッセージ(MSG)を抽出する。そして、経路設定手段226は、第1の実施の形態と同様に多層暗号化情報(H0=E1(A2‖E2(A3‖・・・‖En−1(An‖En(A0‖MSG))・・・))を生成する(ステップS62)。
Thereafter, the
次に、送信装置署名生成手段224において、送信装置メモリ222に格納された署名生成鍵(SK0)、暗号化情報(C0)及び経路設定手段226から受け取った多層暗号化情報(H0)を用い、暗号化情報(C0)と多層暗号化情報(H0)とのビット結合のデジタル署名(S=Sig(C0‖H0,SK0))を生成する(ステップS63)。なお、例えば、デジタル署名(S0)には、何れかの送信装置220が生成したことを示すフラグを立てておく(後述するステップS106の処理に使用するため)。
生成されたデジタル署名(S0)、多層暗号化情報(H0)及び暗号化情報(C0)は、送信装置送信手段227に送られる。送信装置送信手段227は、これらを受け取り、さらに送信装置メモリ222から鍵証明書(CE0)を抽出し、これら多層暗号化情報(H0)、暗号化情報(C0)、デジタル署名(S0)、及び鍵証明書(CE0)を、匿名通信路を構成する最初の中継装置230‐1(R1)に、ネットワーク260を通じて送信する(ステップS64)。
Next, in the transmission device signature generation means 224, the signature generation key (SK 0 ) stored in the
The generated digital signature (S 0 ), multilayer encryption information (H 0 ), and encryption information (C 0 ) are sent to the transmission device transmission means 227. The transmitting device transmitting means 227 receives these, further extracts the key certificate (CE 0 ) from the transmitting
次に、匿名通信路を構成する各中継装置230‐i(Ri)(iは自然数であり、この例では、中継装置230‐1(i=1)→中継装置230‐2(i=2)→・・・→中継装置230‐n(i=n)と中継される。)は、順次以下の処理を行う。
まず、中継装置受信手段232(図11)において、多層暗号化情報(Hi‐1=Ei(Ai+1‖Ei+1(Ai+2‖・・・‖En−1(An‖En(A0‖MSG))・・・))、暗号化情報(Ci‐1)、デジタル署名(Si‐1)、及び鍵証明書(CEi‐1)を受信する(図14(b):ステップS71)。受信された多層暗号化情報(Hi‐1)、暗号化情報(Ci‐1)、デジタル署名(Si‐1)、及び鍵証明書(CEi‐1)は、署名検証手段233に送られ、署名検証手段233は、オンライン或いはオフラインで認証装置210の鍵メモリ212に格納されている公開鍵(PK)を取得し、これと鍵証明書(CEi‐1)を用い、第1の実施の形態と同様な手順により、多層暗号化情報(Hi‐1)及び暗号化情報(Ci‐1)のデジタル署名(Si‐1)を検証する(ステップS72)。
Next, each relay device 230-i (R i ) (i is a natural number constituting the anonymous communication path. In this example, the relay device 230-1 (i = 1) → the relay device 230-2 (i = 2). ) →... → relayed to the relay device 230-n (i = n)) sequentially performs the following processing.
First, in the relay device receiving means 232 (FIG. 11), the multilayer encrypted information (H i-1 = E i (A i + 1 ‖E i + 1 (A i + 2 ‖... E n−1 (A n ‖E n ( A 0 ‖ MSG))))), encryption information (C i-1 ), digital signature (S i-1 ), and key certificate (CE i-1 ) are received (FIG. 14B). Step S71) The received multi-layer encryption information (H i-1 ), encryption information (C i-1 ), digital signature (S i-1 ), and key certificate (CE i-1 ) are: The
ここで、検証結果が不合格であった場合(ステップS73)にはエラー終了する(ステップS74)。一方、合格であった場合(ステップS73)には、中継装置暗号化手段238において、中継装置受信手段232から多層暗号化情報(Hi‐1)と暗号化情報(Ci‐1)とデジタル署名(Si‐1)と鍵証明書(CEi‐1)とを取得し、鍵メモリ231から公開鍵(Y)を取得し、多層暗号化情報(Hi‐1)と暗号化情報(Ci‐1)とデジタル署名(Si‐1)と鍵証明書(CEi‐1)とを、不正者特定装置の公開鍵(Y)によって暗号化した暗号化情報(Ci=E(Hi‐1‖Ci‐1‖Si‐1‖CEi‐1,Y))を生成する(ステップS75)。そして、中継装置暗号化手段238において生成された暗号化情報(Ci)は、中継装置署名生成手段239に送られる。なお、この暗号化情報を(Ci=E(Hi‐1‖Ci‐1‖Si‐1‖CEi‐1,Y))とすることにより、これを復号できる不正者特定装置250が、各中継装置230‐1〜Wが正しく多層暗号化情報(Hi‐1)を生成しているか否かを検証できるようになる。
If the verification result is unacceptable (step S73), the process ends with an error (step S74). On the other hand, if it is acceptable (step S73), the relay
次に、復号手段234において、鍵メモリ231から復号鍵(RKi)を抽出し、中継装置受信手段232から多層暗号化情報(Hi‐1)を受け取り、この多層暗号化情報(Hi‐1)を復号鍵(RKi)で復号し、次の送信先のアドレス(Ai+1)と、多層暗号化情報(Hi=Ei+1(Ai+2‖・・・‖En−1(An‖En(A0‖MSG)))・・・))を得る(ステップS76)。
次に、中継装置署名生成手段239は、復号手段234から多層暗号化情報(Hi)を取得し、中継装置暗号化手段238から暗号化情報(Ci)を取得し、中継装置メモリ237に格納された署名生成鍵(SKi)を用い、暗号化情報(Ci)及び多層暗号化情報(Hi)のビット結合のデジタル署名(Si=Sig(Ci‖Hi,SKi))を生成する(ステップS77)。
Next, the decryption means 234 extracts the decryption key (RK i ) from the
Next, the relay device signature generation unit 239 acquires the multilayer encryption information (H i ) from the
中継装置送信手段235は、復号手段234からアドレス(Ai+1)及び多層暗号化情報(Hi)を受け取り、中継装置署名生成手段239から暗号化情報(Ci)とデジタル署名(Si)を受け取り、中継装置メモリ237から鍵証明書(CEi)を抽出する。
そして、この中継装置送信手段235は、アドレス(Ai+1)が示す、(匿名通信路を構成する)次の中継装置230‐(i+1)(匿名通信路を構成する次の中継装置が存在しない場合には受信装置240‐1)に、多層暗号化情報(Hi)(i=nのときにはメッセージ(MSG))、暗号化情報(Ci)、デジタル署名(Si)及び鍵証明書(CEi)を、ネットワーク260を通じて送信する(ステップS78)。
And this relay apparatus transmission means 235 is the next relay apparatus 230- (i + 1) (which configures the anonymous communication path) indicated by the address (A i + 1 ) (when there is no next relay apparatus which configures the anonymous communication path) In the receiving apparatus 240-1), the multi-layer encryption information (H i ) (message (MSG) when i = n), encryption information (C i ), digital signature (S i ), and key certificate (CE) i ) is transmitted through the network 260 (step S78).
以上の処理を繰り返し、中継装置230‐1→中継装置230‐2→・・・→中継装置230‐nと中継された後、受信装置240‐1は、受信装置受信手段241において、中継装置230‐nから送信された(匿名通信路を通じて送信された)メッセージ(MSG)、暗号化情報(Cn)、デジタル署名(Sn)及び鍵証明書(CEn)を受信する(図15(a):ステップS81)。そして、これらの情報は受信装置署名検証手段242に送られる。
受信装置署名検証手段242は、オンライン或いはオフラインで認証装置210の鍵メモリ212に格納されている公開鍵(PK)を取得し、これと鍵証明書(CEn)を用い、メッセージ(MSG)及び暗号化情報(Cn)のデジタル署名(Sn)を検証する(ステップS82)。
この検証結果が不合格であった場合にはエラー終了し(ステップS84)、合格であった場合には、受信装置署名検証手段242は、メッセージ(MSG)、暗号化情報(Cn)、デジタル署名(Sn)及び鍵証明書(CEn)を受信装置メモリ243に送り、格納する(ステップS85)。
After the above processing is repeated and relayed to the relay device 230-1 → relay device 230-2 →... → relay device 230-n, the reception device 240-1 receives the
The receiving device signature verification means 242 obtains a public key (PK) stored in the
If the verification result is unsuccessful, the process ends in error (step S84). If the verification is successful, the receiving apparatus signature verifying unit 242 determines that the message (MSG), the encrypted information (C n ), the digital The signature (S n ) and the key certificate (CE n ) are sent to the receiving
<不正者特定処理>
次に、本形態における不正者特定処理について説明する。
受信者340‐1に情報を送信した送信者120に不正があった場合、受信者340‐1は、例えば、そのメッセージ(MSG)を指定した不正者特定処理指示を、受信装置240‐1(図12(a):受信装置240)の抽出手段244に入力する(図15(b):ステップS91)。
抽出手段244は、この指定に対応する、すなわち不正者に対応するメッセージ(MSG)、暗号化情報(Cn)、デジタル署名(Sn)及び鍵証明書(CEn)を受信装置メモリ243から抽出し、受信装置出力手段245に送る(ステップS92)。そして、受信装置出力手段245は、これらの情報を不正者特定装置250‐1〜Vに対して出力する(ステップS93)。具体的には、例えば、ICカード等の可搬型記録媒体にこれらのメッセージ(MSG)、暗号化情報(Cn)、デジタル署名(Sn)及び鍵証明書(CEn)を格納し、この可搬型記録媒体を何れかの不正者特定機関350に郵送する。この際、この可搬型記録媒体には、例えば、その他通信データの過去ログも格納しておく。
<Unauthorized person identification processing>
Next, the unauthorized person identification process in this embodiment will be described.
If the
The extraction unit 244 receives a message (MSG), encryption information (C n ), digital signature (S n ), and key certificate (CE n ) corresponding to this designation, that is, corresponding to an unauthorized person from the receiving
これを受け取った不正者特定機関350は、この可搬型記録媒体に記録された過去ログを参照し、受信者340‐1の訴えの妥当性を判断し、妥当であると判断した場合には、何れかの不正者特定装置250(図12(b))の不正者特定装置入力手段252に、この可搬型記録媒体に記録されたメッセージ(MSG)、暗号化情報(Cn)、デジタル署名(Sn)及び鍵証明書(CEn)を入力する(図16:ステップS101)。
不正者特定装置入力手段252は、オンライン或いはオフラインで認証装置210の鍵メモリ212から取得した公開鍵(PK)、メッセージ(MSG)、暗号化情報(Cn)、及び鍵証明書(CEn)を用い、デジタル署名(Sn)が正当であることを確認し、それが正当であれば、この暗号化情報(Cn)を、不正者特定装置復号手段253に送る(正当でなければエラー終了する。)。
Upon receiving this, the unauthorized
The unauthorized person identification device input means 252 includes the public key (PK), message (MSG), encryption information (C n ), and key certificate (CE n ) acquired from the
不正者特定装置復号手段253は、公開鍵(Y)に対応する秘密鍵の分散情報(SYm)を鍵メモリ251から抽出し、他の複数の不正者特定装置250(他の不正者特定機関350が操作する)から秘密鍵の分散情報(SYj)を取得する。そして、不正者特定装置復号手段253は、これらを用い、暗号化情報(Cn=E(Hn‐1‖Cn‐1‖Sn‐1‖CEn‐1,Y))を1回復号し(p=n−1におけるステップS102)、多層暗号化情報(Hn‐1)と暗号化情報(Cn‐1)とデジタル署名(Sn‐1)と鍵証明書(CEn‐1)を取得する。
The unauthorized person identification device decrypting means 253 extracts the secret key distribution information (SY m ) corresponding to the public key (Y) from the
これらは中継不正探索手段254に送られ、中継不正探索手段254は、上記の公開鍵(PK)と鍵証明書(CEn‐1)を用い、暗号化情報(Cn‐1)と多層暗号化情報(Hn‐1)のデジタル署名(Sn‐1)を検証する(p=n−1におけるステップS103)。
ここで、検証結果が不合格なるのは、暗号化情報(Cn)を生成した中継装置230‐nが不正な処理を行っていた場合である。そのため、検証結果が不合格となった場合(ステップS104)、中継不正探索手段254は、公開鍵(Y)に対応する秘密鍵の分散情報(SYm)を、鍵メモリ251から抽出し、他の複数の不正者特定装置250から秘密鍵の分散情報(SYj)を取得し、これらを用い、鍵証明書(CEn)が有する暗号化運営者情報(ERIn)を復号し、その運営者情報(RIn)を求め、この不正な処理を行った中継装置運営者330‐nを特定する(p=n−1におけるステップS105)。
These are sent to the relay fraud search means 254. The relay fraud search means 254 uses the public key (PK) and the key certificate (CE n-1 ), and the encrypted information (C n-1 ) and the multi-layer encryption. The digital signature (S n-1 ) of the information (H n-1 ) is verified (step S103 when p = n-1).
Here, the verification result is rejected when the relay device 230-n that generated the encrypted information (C n ) performs an illegal process. Therefore, when the verification result is rejected (step S104), the relay
一方、検証結果が合格となった場合(ステップS104)には、p=0であるか否か(すなわち、ステップS102の復号により得られたデジタル署名が、何れかの送信装置220‐1〜Xにより付されたデジタル署名(S0)であるか否か)を判断する。これは、例えば、このデジタル署名に、何れかの送信装置220‐1〜Xにより付されたことを示すフラグ(ステップS63参照。)が立っているか否かによって判断する。ここで、p=0でない場合(ステップS106)には、ステップS102に戻り、同様な処理を繰り返す。そして、ステップS106の処理でp=0と判断された場合(中継不正探索手段254における検証結果がすべて合格であった場合)、中継不正探索手段254は、暗号化情報(C0)、デジタル署名(S0)及び鍵証明書(CE0)を不正送信者特定手段255に送る。これを受け取った不正送信者特定手段255は、公開鍵(Y)に対応する秘密鍵の分散情報(SYm)を、鍵メモリ251から抽出し、他の複数の不正者特定装置250から秘密鍵の分散情報(SYj)を取得し、これらを用い、暗号化情報(C0)を復号し、鍵証明書(CE0)に対応する送信者情報(TI)を求める(ステップS107)。これにより不正者である送信者320‐1の個人情報を得ることができる。
On the other hand, if the verification result is acceptable (step S104), whether or not p = 0 (that is, the digital signature obtained by the decryption in step S102 is one of the transmission devices 220-1 to X). Whether or not the digital signature (S 0 ) is attached. This is determined, for example, based on whether or not a flag (see step S63) indicating that any of the transmission apparatuses 220-1 to 220-X is attached to the digital signature is set. If p = 0 is not satisfied (step S106), the process returns to step S102 and the same process is repeated. When it is determined that p = 0 in the process of step S106 (when all the verification results in the relay
すなわち、この不正者特定処理では、不正者特定装置復号手段253において、暗号化情報(Cn)を順次復号し、暗号化情報(Cp)とデジタル署名(Sp)と鍵証明書(CEp)(pは0以上n未満の整数)を取得し(ステップS102)、中継不正探索手段254において、デジタル署名(Sp)を鍵証明書(CEp)によって検証し(ステップS103)、その検証結果が不合格であった場合、鍵証明書(CEp+1)が有する暗号化運営者情報(ERIp+1)を復号し、その運営者情報(RIp+1)を求め(ステップS105)、中継不正探索手段254における検証結果がすべて合格であった場合、不正送信者特定手段255において、暗号化情報(C0)を復号し、送信者情報(TI)を求める(ステップS107)。
That is, in this unauthorized person identifying process, the unauthorized person identifying device decrypting means 253 sequentially decrypts the encrypted information (C n ), and the encrypted information (C p ), the digital signature (S p ), and the key certificate (CE). p ) (p is an integer between 0 and less than n) (step S102), and the relay fraud search means 254 verifies the digital signature (S p ) with the key certificate (CE p ) (step S103). When the verification result is unsuccessful, the encryption operator information (ERI p + 1 ) included in the key certificate (CE p + 1 ) is decrypted to obtain the operator information (RI p + 1 ) (step S105), and the relay fraud search If the verification of the
<本形態の特徴>
本形態では、認証装置210において、オフラインの事前処理として、署名生成鍵(SK0)、鍵証明書(CE0)及び暗号化情報(C0)を、送信装置220‐1に対して出力し、署名生成鍵(SKk)及び鍵証明書(CEk)を、各中継装置230‐1〜Wに対して出力しておき、これらの情報を送信装置220‐1及び各中継装置230‐1〜Wに格納しておくこととした。これにより、通信処理のたびに送信装置220‐1〜Xが認証装置210にアクセスする必要がなくなり、認証装置210へのアクセス集中を抑制することができる。
<Features of this embodiment>
In this embodiment, the
また、送信者320‐1は、送信装置220‐1を用い、メッセージ(MSG)にデジタル署名(S)を付し、暗号化情報(C0)にデジタル署名(S0)を付し、これらの情報をオニオンルーティングによって構成される匿名通信路を通じ、受信装置240‐1に送信する。これにより、送信者320‐1の匿名性が保持されるとともに、メッセージの正当性が保証される。
さらに、当該デジタル署名(S,Si‐1)を、送信過程の中継装置230‐1〜Wが検証することとしたため、当該中継装置230‐1〜Wが認証装置210の代行を務めることになる。これにより、通信時に認証装置210を経由したのと同様な認証効果を得ることができる。そして、中継装置230‐1〜Wが複数であれば、一般にアクセス分散の効果が期待できる。
Further, the sender 320-1 uses the transmission device 220-1, attaches a digital signature (S) to the message (MSG), attaches a digital signature (S 0 ) to the encrypted information (C 0 ), and Is transmitted to the receiving device 240-1 through an anonymous communication path configured by onion routing. As a result, the anonymity of the sender 320-1 is maintained and the validity of the message is guaranteed.
Further, since the relay device 230-1 to W in the transmission process verifies the digital signature (S, S i-1 ), the relay device 230-1 to W acts as a proxy for the
また、送信者320‐1に不正があった場合に、不正者特定装置250が、この暗号化情報(C0)を復号し、不正を行った送信者320‐1を特定することとした。これにより、不正者の特定ができる。
また、本形態では、不正者特定処理において、中継不正探索手段254が、デジタル署名(Sp)を鍵証明書(CEp)によって検証し(ステップS103)、その検証結果が不合格であった場合、鍵証明書(CEp+1)が有する暗号化運営者情報(ERIp+1)を復号し、その運営者情報(RIp+1)を求めることとした(ステップS105)。これにより、中継装置230において不正な処理が行われ、不正な送信者320‐1を特定できなくなるような事態が生じても、そのような不正な中継装置230の存在を検知できるとともに、そのような中継装置230を特定できる。
In addition, when the sender 320-1 is fraudulent, the
In this embodiment, in the unauthorized person identification process, the relay
さらに、本形態では、しきい値暗号によって、暗号化情報(C0)や暗号化運営者情報(ERIk)を生成することとしたため、複数の特定装置250‐1〜Vが協力しなければこれらを復号できない。これにより、不正に暗号化情報(C0)や暗号化運営者情報(ERIk)が復号され、送信者や中継装置運営者のプライバシーが漏洩してしまう事態を抑制できる。
なお、この発明は上述の実施の形態に限定されるものではなく、その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。例えば、上述の実施の形態に、特許文献1に記載された中継装置における鍵証明書の改ざん防止処置を施すこととしてもよい。これにより、中継装置において鍵証明書が改ざんされ不正者の特定ができなくなる事態を防止できる。また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
Furthermore, in this embodiment, since encryption information (C 0 ) and encryption operator information (ERI k ) are generated by threshold encryption, a plurality of specific devices 250-1 to 250 -V must cooperate. These cannot be decrypted. As a result, it is possible to suppress a situation in which the encryption information (C 0 ) or the encryption operator information (ERI k ) is illegally decrypted and the privacy of the sender or the relay device operator is leaked.
Needless to say, the present invention is not limited to the above-described embodiment, and can be modified as appropriate without departing from the spirit of the present invention. For example, the above embodiment may be subjected to a key certificate falsification prevention process in the relay apparatus described in
また、上述の各実施の形態における各構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
Further, when each configuration in each of the above-described embodiments is realized by a computer, processing contents of functions that each device should have are described by a program. The processing functions are realized on the computer by executing the program on the computer.
The program describing the processing contents can be recorded on a computer-readable recording medium. The computer-readable recording medium may be any medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, or a semiconductor memory. Specifically, for example, the magnetic recording device may be a hard disk device or a flexible Discs, magnetic tapes, etc. as optical disks, DVD (Digital Versatile Disc), DVD-RAM (Random Access Memory), CD-ROM (Compact Disc Read Only Memory), CD-R (Recordable) / RW (ReWritable), etc. As the magneto-optical recording medium, MO (Magneto-Optical disc) or the like can be used, and as the semiconductor memory, EEP-ROM (Electronically Erasable and Programmable-Read Only Memory) or the like can be used.
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads the program stored in its own recording medium and executes the process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。 In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.
本発明により、例えば、電子オークションのような匿名通信が行われる分野において、この匿名性を悪用した利用者(例えば、料金を支払わず、商品だけを持ち逃げしたような利用者)を特定することが可能となる。 According to the present invention, for example, in a field where anonymous communication such as an electronic auction is performed, it is possible to specify a user who abuses this anonymity (for example, a user who does not pay a fee and only runs away with a product). It becomes possible.
1,200 匿名通信システム
10,210 認証装置
20,220 送信装置
30,230 中継装置
40,240 受信装置
250 不正者特定装置
1,200 Anonymous communication system 10,210 Authentication device 20,220 Transmission device 30,230 Relay device 40,240
Claims (13)
認証装置の認証手段において、送信者に対する署名生成鍵(SK0)と署名検証鍵(PK0)、及び各中継装置(Rk)に対する署名生成鍵(SKk)と署名検証鍵(PKk)(kは自然数)を生成し、
認証装置の証明書生成手段において、上記署名検証鍵(PK0)の鍵証明書(CE0)と、上記署名検証鍵(PKk)の鍵証明書(CEk)(不正者特定装置の公開鍵(Y)によって中継装置(Rk)の運営者情報(RIk)を暗号化した暗号化運営者情報(ERIk)を有する。)とを生成し、
認証装置暗号化手段において、上記不正者特定装置の公開鍵(Y)を用い、送信者情報(TI)を暗号化した暗号化情報(C0=E(TI,Y))を生成し、
認証装置出力手段において、上記署名生成鍵(SK0)、上記鍵証明書(CE0)及び上記暗号化情報(C0)を、送信装置に対して出力し、上記署名生成鍵(SKk)及び上記鍵証明書(CEk)を、各中継装置(Rk)に対して出力し、
送信装置メモリにおいて、上記署名生成鍵(SK0)、上記鍵証明書(CE0)及び上記暗号化情報(C0)を格納し、
中継装置メモリにおいて、上記署名生成鍵(SKk)及び上記鍵証明書(CEk)を格納し、
通信処理として、
送信装置署名生成手段において、上記送信装置メモリに格納された上記署名生成鍵(SK0)を用い、上記暗号化情報(C0)のデジタル署名(S0)を生成し、
送信装置送信手段において、上記暗号化情報(C0)と上記デジタル署名(S0)と上記鍵証明書(CE0)とを、匿名通信路を構成する最初の中継装置(R1)に送信し、
上記匿名通信路を構成する各中継装置(Ri)(iは自然数)の中継装置受信手段において、暗号化情報(Ci−1)と上記デジタル署名(Si−1)と上記鍵証明書(CEi−1)を受信し、
中継装置署名検証手段において、上記鍵証明書(CEi‐1)を用い、上記デジタル署名(Si‐1)を検証し、
上記デジタル署名(Si‐1)の検証結果が合格であった場合に、中継装置暗号化手段において、暗号化情報(Ci‐1)とデジタル署名(Si‐1)と鍵証明書(CEi‐1)とを、上記不正者特定装置の公開鍵(Y)によって暗号化した暗号化情報(Ci)を生成し、
中継装置署名生成手段において、上記中継装置メモリに格納された上記署名生成鍵(SKi)を用い、上記暗号化情報(Ci)のデジタル署名(Si)を生成し、
中継装置送信手段において、上記暗号化情報(Ci)と上記デジタル署名(Si)と上記中継装置メモリに格納された上記鍵証明書(CEi)とを、上記匿名通信路を構成する次の中継装置(上記匿名通信路を構成する次の中継装置が存在しない場合には受信装置)に送信し、
受信装置受信手段において、上記匿名通信路を通じて送信された上記暗号化情報(Cn)と上記デジタル署名(Sn)と上記鍵証明書(CEn)(nは上記匿名通信路の最後尾に位置する中継装置に対応する自然数)を受信し、
受信装置署名検証手段において、上記鍵証明書(CEn)を用い、上記デジタル署名(Sn)を検証し、
上記デジタル署名(Sn)の検証結果が合格であった場合に、上記暗号化情報(Cn)を、受信装置メモリに格納し、
不正者特定処理として、
不正者に対応する上記暗号化情報(C n )を特定するための不正者特定処理指示が受信装置の抽出手段に入力された場合に、当該受信装置の抽出手段において、上記受信装置メモリから、当該不正者に対応する上記暗号化情報(Cn)を抽出し、
受信装置出力手段において、上記暗号化情報(Cn)を、上記不正者特定装置に対して出力し、
不正者特定装置復号手段において、上記暗号化情報(Cn)を順次復号し、上記暗号化情報(Cp)と上記デジタル署名(Sp)と上記鍵証明書(CEp)(pは0以上n未満の整数)を取得し、
上記不正者特定装置の中継不正探索手段において、上記デジタル署名(Sp)を上記鍵証明書(CEp)によって検証し、その検証結果が不合格であった場合、鍵証明書(CEp+1)が有する暗号化運営者情報(ERIp+1)を復号し、その運営者情報(RIp+1)を求め、
上記中継不正探索手段における検証結果がすべて合格であった場合、上記不正者特定装置の不正送信者特定手段において、上記暗号化情報(C0)を復号し、上記送信者情報(TI)を求める、
ことを特徴とする匿名通信方法。 As pre-processing,
In the authentication unit of the authentication device, the signature generation key for the sender (SK 0) and the signature verification key (PK 0), and each relay device signature generation key for (R k) (SK k) and the signature verification key (PK k) (K is a natural number)
In the certificate generating means of the authentication device, the public of the signature key certificate of the verification key (PK 0) and (CE 0), key certificate of the signature verification key (PK k) (CE k) ( unauthorized user identification device And encryption operator information (ERI k ) obtained by encrypting the operator information (RI k ) of the relay device (R k ) with the key (Y).
The authentication device encryption means generates encrypted information (C 0 = E (TI, Y)) obtained by encrypting the sender information (TI) using the public key (Y) of the unauthorized person specifying device,
In the authentication device output means, the signature generation key (SK 0 ), the key certificate (CE 0 ), and the encryption information (C 0 ) are output to the transmission device, and the signature generation key (SK k ) And the key certificate (CE k ) to each relay device (R k ),
In the transmission device memory, the signature generation key (SK 0 ), the key certificate (CE 0 ), and the encryption information (C 0 ) are stored.
In the relay device memory, the signature generation key (SK k ) and the key certificate (CE k ) are stored,
As communication processing,
The transmitter signature generation unit, using the transmission apparatus memory stored the signature generation key (SK 0), generates a digital signature of the encrypted information (C 0) (S 0) ,
In the transmitting device transmitting means, the encrypted information (C 0 ), the digital signature (S 0 ), and the key certificate (CE 0 ) are transmitted to the first relay device (R 1 ) constituting the anonymous communication path. And
In the relay device receiving means of each relay device (R i ) (i is a natural number) constituting the anonymous communication path, the encrypted information (C i-1 ), the digital signature (S i-1 ), and the key certificate (CE i-1 )
The relay device signature verification means verifies the digital signature (S i-1 ) using the key certificate (CE i-1 ),
If the verification result of the digital signature (S i-1 ) is successful, the encryption information (C i-1 ), the digital signature (S i-1 ), and the key certificate ( CE i-1 ) is encrypted with the public key (Y) of the unauthorized person identifying device to generate encrypted information (C i ),
In the relay device signature generation unit, using the relay device memory stored the signature generation key (SK i), it generates a digital signature of the encrypted information (C i) (S i) ,
In the relay device transmitting means, the encrypted information (C i ), the digital signature (S i ), and the key certificate (CE i ) stored in the relay device memory are used to configure the anonymous communication path. To the relay device (reception device if there is no next relay device constituting the anonymous communication path),
In the receiving device receiving means, the encrypted information (C n ), the digital signature (S n ), and the key certificate (CE n ) (n is transmitted at the end of the anonymous communication path) transmitted through the anonymous communication path. Natural number corresponding to the relay device that is located)
The receiving device signature verification means verifies the digital signature (S n ) using the key certificate (CE n ),
When the verification result of the digital signature (S n ) is passed, the encrypted information (C n ) is stored in the receiving device memory,
As an unauthorized person identification process,
If the unauthorized user identification process instruction for specifying the encrypted information (C n) corresponding to the unauthorized person is input to the extracting means of the receiving apparatus, the extraction means of the receiving apparatus, from the reception device memory, Extract the encrypted information (C n ) corresponding to the unauthorized person,
In the receiving device output means, the encrypted information (C n ) is output to the unauthorized person identifying device,
In the unauthorized person identifying device decrypting means, the encrypted information (C n ) is sequentially decrypted, and the encrypted information (C p ), the digital signature (S p ), and the key certificate (CE p ) (p is 0). And an integer less than n)
In the relay fraud search means of the unauthorized person identification device, the digital signature (S p ) is verified by the key certificate (CE p ), and if the verification result is unacceptable, the key certificate (CE p + 1 ) Decrypts the encryption operator information (ERI p + 1 ) possessed by the client to obtain the operator information (RI p + 1 ),
When all the verification results in the relay fraud search means are acceptable, the unauthorized sender identification means of the unauthorized person identification device decrypts the encrypted information (C 0 ) and obtains the sender information (TI). ,
An anonymous communication method characterized by that.
上記不正者特定装置の公開鍵(Y)は、
複数の不正者特定装置にそれぞれ格納された各分散情報を或るしきい値個数以上用いた場合にのみ復号が可能なしきい値暗号方式の公開鍵である、
ことを特徴とする匿名通信方法。 An anonymous communication method according to claim 1 ,
The public key (Y) of the unauthorized person identification device is
It is a public key of a threshold encryption method that can be decrypted only when each shared information stored in a plurality of unauthorized person identification devices is used more than a certain threshold number .
An anonymous communication method characterized by that.
上記認証装置は、 The authentication device
送信者に対する署名生成鍵(SK Signature generation key for the sender (SK 00 )と署名検証鍵(PK) And signature verification key (PK) 00 )、及び各中継装置(R), And each relay device (R kk )に対する署名生成鍵(SKSignature generation key (SK) kk )と署名検証鍵(PK) And signature verification key (PK) kk )(kは自然数)を生成する認証手段と、) (K is a natural number)
上記署名検証鍵(PK The signature verification key (PK 00 )の鍵証明書(CE) Key certificate (CE) 00 )と、上記署名検証鍵(PK) And the signature verification key (PK) kk )の鍵証明書(CE) Key certificate (CE) kk )(不正者特定装置の公開鍵(Y)によって中継装置(R) (Relay device (R kk )の運営者情報(RI) Operator information (RI kk )を暗号化した暗号化運営者情報(ERI) Encryption operator information (ERI) kk )を有する。)とを生成する証明書生成手段と、). ) And a certificate generation means for generating
上記不正者特定装置の公開鍵(Y)を用い、送信者情報(TI)を暗号化した暗号化情報(C Using the public key (Y) of the unauthorized person identification device, the encrypted information (C 00 =E(TI,Y))を生成する認証装置暗号化手段と、= E (TI, Y)) for generating authentication device encryption means;
上記署名生成鍵(SK The signature generation key (SK 00 )、上記鍵証明書(CE), The above key certificate (CE 00 )及び上記暗号化情報(C) And the encrypted information (C 00 )を、送信装置に対して出力し、上記署名生成鍵(SK) To the transmitting device, and the signature generation key (SK) kk )及び上記鍵証明書(CE) And key certificate (CE) kk )を、各中継装置(R) For each relay device (R kk )に対して出力する認証装置出力手段と、を有し、Authentication device output means for outputting to
上記送信装置は、上記署名生成鍵(SK The transmitting device transmits the signature generation key (SK). 00 )、上記鍵証明書(CE), The above key certificate (CE 00 )及び上記暗号化情報(C) And the encrypted information (C 00 )を格納する送信装置メモリを有し、) Having a transmitter memory for storing
上記中継装置は、上記署名生成鍵(SK The relay device transmits the signature generation key (SK kk )及び上記鍵証明書(CE) And key certificate (CE) kk )を格納する中継装置メモリを有し、A relay device memory for storing
上記送信装置は、 The transmitter is
上記送信装置メモリに格納された上記署名生成鍵(SK The signature generation key (SK) stored in the transmitter memory 00 )を用い、上記暗号化情報(C) And the encrypted information (C 00 )のデジタル署名(S) Digital signature (S 00 )を生成する送信装置署名生成手段と、Transmitting device signature generating means for generating
上記暗号化情報(C The encryption information (C 00 )と上記デジタル署名(S) And the above digital signature (S 00 )と上記鍵証明書(CE) And key certificate (CE) 00 )とを、匿名通信路を構成する最初の中継装置(R) And the first relay device (R 11 )に送信する送信装置送信手段とを有し、And a transmitting device transmitting means for transmitting to
上記匿名通信路を構成する各中継装置(R Each relay device (R ii )(iは自然数)は、) (I is a natural number)
暗号化情報(C Encryption information (C i−1i-1 )と上記デジタル署名(S) And the above digital signature (S i−1i-1 )と上記鍵証明書(CE) And key certificate (CE) i−1i-1 )を受信する中継装置受信手段と、) To receive the relay device;
上記鍵証明書(CE The above key certificate (CE i‐1i-1 )を用い、上記デジタル署名(S) And the digital signature (S i‐1i-1 )を検証する中継装置署名検証手段と、) For verifying the relay device signature,
上記デジタル署名(S Digital signature (S i‐1i-1 )の検証結果が合格であった場合に、暗号化情報(C) If the verification result is passed, the encryption information (C i‐1i-1 )とデジタル署名(S) And digital signature (S i‐1i-1 )と鍵証明書(CE) And key certificate (CE) i‐1i-1 )とを、上記不正者特定装置の公開鍵(Y)によって暗号化した暗号化情報(C) Is encrypted with the public key (Y) of the unauthorized person identification device (C) ii )を生成する中継装置暗号化手段と、Relay device encryption means for generating)
上記中継装置メモリに格納された上記署名生成鍵(SK The signature generation key (SK) stored in the relay device memory ii )を用い、上記暗号化情報(C) And the encrypted information (C ii )のデジタル署名(S) Digital signature (S ii )を生成する中継装置署名生成手段と、Relay device signature generating means for generating
上記暗号化情報(C The encryption information (C ii )と上記デジタル署名(S) And the above digital signature (S ii )と上記中継装置メモリに格納された上記鍵証明書(CE) And the key certificate (CE) stored in the relay device memory ii )とを、上記匿名通信路を構成する次の中継装置(上記匿名通信路を構成する次の中継装置が存在しない場合には受信装置)に送信する中継装置送信手段と、を有し、Relay device transmitting means for transmitting to the next relay device that constitutes the anonymous communication path (or the receiving device if there is no next relay device that constitutes the anonymous communication path),
上記受信装置は、 The receiving device is
上記匿名通信路を通じて送信された上記暗号化情報(C The encrypted information transmitted through the anonymous channel (C nn )と上記デジタル署名(S) And the above digital signature (S nn )と上記鍵証明書(CE) And key certificate (CE) nn )(nは上記匿名通信路の最後尾に位置する中継装置に対応する自然数)を受信する受信装置受信手段と、) (N is a natural number corresponding to the relay device located at the end of the anonymous communication path)
上記鍵証明書(CE The above key certificate (CE nn )を用い、上記デジタル署名(S) And the digital signature (S nn )を検証する受信装置署名検証手段と、Receiving device signature verification means for verifying
上記デジタル署名(S Digital signature (S nn )の検証結果が合格であった場合に、上記暗号化情報(C) Verification result is passed, the encryption information (C nn )が格納される受信装置メモリと、) Is stored in the receiver memory;
不正者に対応する上記暗号化情報(C The above encrypted information (C nn )を特定するための不正者特定処理指示が入力された場合に、上記受信装置メモリから、当該不正者に対応する上記暗号化情報(C) Is input from the receiving device memory, the encrypted information (C nn )を抽出する抽出手段と、Extraction means for extracting)
上記抽出手段で抽出された上記暗号化情報(C The encrypted information (C nn )を上記不正者特定装置に対して出力する受信装置出力手段と、を有し、And a receiving device output means for outputting to the unauthorized person identifying device,
上記不正者特定装置は、 The unauthorized person identification device
上記暗号化情報(C The encryption information (C nn )を順次復号し、上記暗号化情報(C) In order, and the encrypted information (C pp )と上記デジタル署名(S) And the above digital signature (S pp )と上記鍵証明書(CE) And key certificate (CE) pp )(pは0以上n未満の整数)を取得する不正者特定装置復号手段と、) (P is an integer less than or equal to 0 and less than n)
上記デジタル署名(S Digital signature (S pp )を上記鍵証明書(CE) For the key certificate (CE) pp )によって検証し、その検証結果が不合格であった場合、鍵証明書(CE), And if the verification result fails, the key certificate (CE p+1p + 1 )が有する暗号化運営者情報(ERIEncryption operator information (ERI) p+1p + 1 )を復号し、その運営者情報(RI) And its operator information (RI p+1p + 1 )を求める中継不正探索手段と、Relay fraud search means for
上記中継不正探索手段における検証結果がすべて合格であった場合、上記暗号化情報(C If all the verification results in the relay fraud search means are acceptable, the encrypted information (C 00 )を復号し、上記送信者情報(TI)を求める不正送信者特定手段と、を有する、) And unauthorized sender identification means for obtaining the sender information (TI).
ことを特徴とする匿名通信システム。 An anonymous communication system characterized by that.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004113391A JP4500087B2 (en) | 2004-04-07 | 2004-04-07 | Anonymous communication method, anonymous communication system, authentication device, transmission device, relay device, reception device, unauthorized person identification device, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004113391A JP4500087B2 (en) | 2004-04-07 | 2004-04-07 | Anonymous communication method, anonymous communication system, authentication device, transmission device, relay device, reception device, unauthorized person identification device, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005303460A JP2005303460A (en) | 2005-10-27 |
JP4500087B2 true JP4500087B2 (en) | 2010-07-14 |
Family
ID=35334503
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004113391A Expired - Fee Related JP4500087B2 (en) | 2004-04-07 | 2004-04-07 | Anonymous communication method, anonymous communication system, authentication device, transmission device, relay device, reception device, unauthorized person identification device, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4500087B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8607305B2 (en) * | 2008-09-01 | 2013-12-10 | Microsoft Corporation | Collecting anonymous and traceable telemetry |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001134182A (en) * | 1999-11-04 | 2001-05-18 | Nippon Telegr & Teleph Corp <Ntt> | Certificate, certificate issuing method and certificate verifying method and certificate invalidating method |
JP2001188757A (en) * | 1999-12-28 | 2001-07-10 | Nippon Telegr & Teleph Corp <Ntt> | Service providing method using certificate |
JP2002513522A (en) * | 1996-09-06 | 2002-05-08 | ウオーカー ディジタル、エルエルシー | Method and system for establishing and maintaining user-controlled anonymous communication |
JP2003273865A (en) * | 2002-03-15 | 2003-09-26 | Nippon Telegr & Teleph Corp <Ntt> | Anonymous information source identifying method and system, anonymous information source identifying program, and computer-readable recording medium recoding the program |
JP2005167967A (en) * | 2003-11-13 | 2005-06-23 | Nippon Telegr & Teleph Corp <Ntt> | Anonymous communication method |
-
2004
- 2004-04-07 JP JP2004113391A patent/JP4500087B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002513522A (en) * | 1996-09-06 | 2002-05-08 | ウオーカー ディジタル、エルエルシー | Method and system for establishing and maintaining user-controlled anonymous communication |
JP2001134182A (en) * | 1999-11-04 | 2001-05-18 | Nippon Telegr & Teleph Corp <Ntt> | Certificate, certificate issuing method and certificate verifying method and certificate invalidating method |
JP2001188757A (en) * | 1999-12-28 | 2001-07-10 | Nippon Telegr & Teleph Corp <Ntt> | Service providing method using certificate |
JP2003273865A (en) * | 2002-03-15 | 2003-09-26 | Nippon Telegr & Teleph Corp <Ntt> | Anonymous information source identifying method and system, anonymous information source identifying program, and computer-readable recording medium recoding the program |
JP2005167967A (en) * | 2003-11-13 | 2005-06-23 | Nippon Telegr & Teleph Corp <Ntt> | Anonymous communication method |
Also Published As
Publication number | Publication date |
---|---|
JP2005303460A (en) | 2005-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100549504B1 (en) | Method for creating and verifying simple object access protocol message on web service security using signature encryption | |
KR101497782B1 (en) | System and method for communicating between different entities using different data portions for different channels | |
CN1729647B (en) | Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes | |
CA2545015C (en) | Portable security transaction protocol | |
US6370250B1 (en) | Method of authentication and storage of private keys in a public key cryptography system (PKCS) | |
US20140052642A1 (en) | Purchase transaction system with encrypted payment card data | |
JP3946192B2 (en) | Data originality verification method and system | |
US20110145576A1 (en) | Secure method of data transmission and encryption and decryption system allowing such transmission | |
CN101626294A (en) | Certifying method based on identity, method, equipment and system for secure communication | |
JP2008529044A (en) | Secure encryption system, apparatus and method | |
KR20060080174A (en) | Method for transmitting protected information to several receivers | |
GB2382425A (en) | Anonymous transactions based on distributed processing | |
CN112564906B (en) | Block chain-based data security interaction method and system | |
JP2006525686A (en) | Digital signature / verification system for conversational messages | |
JP4500087B2 (en) | Anonymous communication method, anonymous communication system, authentication device, transmission device, relay device, reception device, unauthorized person identification device, and program | |
JP2001194991A (en) | Ciphering method and cipher communication method | |
CN115423455A (en) | Method for creating anonymous transaction on block chain | |
JP7211519B2 (en) | Owner identity confirmation system, terminal and owner identity confirmation method | |
JP4140617B2 (en) | Authentication system using authentication recording medium and method of creating authentication recording medium | |
JP4559868B2 (en) | Security module, content receiving apparatus, contract information generating apparatus, contract information verifying apparatus, and contract information verifying method | |
JPH1155247A (en) | Method for transmitting secret information for ensuring transmitter anonymity and device therefor and program storage medium | |
JP2004229071A (en) | Method, system, and program for providing anonymous information | |
KR100638265B1 (en) | method for secure for exchanging e-document in the internet | |
JP2000267565A (en) | Enciphering and deciphering device, and computer- readable recording medium recorded with program | |
JP2005167967A (en) | Anonymous communication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060808 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060808 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100216 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100319 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100406 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100416 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140423 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |