JP4608245B2 - 匿名通信方法 - Google Patents
匿名通信方法 Download PDFInfo
- Publication number
- JP4608245B2 JP4608245B2 JP2004171314A JP2004171314A JP4608245B2 JP 4608245 B2 JP4608245 B2 JP 4608245B2 JP 2004171314 A JP2004171314 A JP 2004171314A JP 2004171314 A JP2004171314 A JP 2004171314A JP 4608245 B2 JP4608245 B2 JP 4608245B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- proxy server
- terminal
- anonymous communication
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
(2)一方、匿名プロキシと呼ばれるサーバサービスは、当該通信路を中継し、送信元の装置のIPアドレスを取り除いて本文のみを受信端末或いは他の匿名プロキシに転送する機能を有し、当該通信路において後段にある各種装置に対して匿名性を高める技術を用いている。
(3)更に、オニオンルーティングと呼ばれる技術は、当該通信路に多段の匿名プロキシを中継させ、その個々の中継プロキシのアドレスを各々層状に暗号化することで全体の通信経路を秘匿とする技術として知られ、これにより送信端末がどの受信端末と通信しているかの特定をネットワーク監視サーバ(盗聴等も含む)に対しても困難とする効果がある(非特許文献1)。
P.F.Syverson, D.M.Goldschlag, and M.G.Reed"Anonymous connections and onion routing," In Proc. of the 1997 IEEE Symposium on Security and Privacy, IEEE Press, pp. 44-54, May. 1997
更に、送信者の属する組織の内部の者は当該送信者を特定して通信内容を確認することができるが、当該組織の外部の者には匿名性を保持することができる匿名通信方法を提供する。
ところで、以上の匿名通信方法は、送信者を受信者或いは第三者が特定することができない通信方法であり、送信者の属する組織の内部の者ですら送信者を特定して通信を確認することができないが、この発明の他の匿名通信方法によれば、送信者の属する組織の内部の者は当該送信者を特定して通信内容を確認することができるが、当該組織の外部の者には匿名性を保持することができる。
第1の実施の形態の匿名通信システムを図1に示す。
LAN内の送信端末がプロキシサーバ、ISPサーバを中継してインターネット上の認証サーバに接続し、送信端末は認証サーバから認証を受けた後に今度はプロキシサーバ、ISPサーバを中継してオークションWebサイトにアクセスする例、そして当該送信端末の利用者が、落札したにも関わらず出鱈目の名前や住所を提示していたとして、オークションWebサイト管理者から当該不正利用者の利用者情報の開示要求を受けた複数の第三者機関が協力して、当該不正利用者の利用者情報を開示する例について、図面を用いて詳細に説明する。
第三者機関Aが用いる第三者機関端末Aは先ず事前処理として、公開鍵暗号の公開鍵、秘密鍵の組(PKA,SKA)を生成し、インターネット上に配置された、記憶領域への読み書きが誰でも可能だが、消去、書き換えはできないような情報公開サーバに、自身の公開鍵PKAをアップロードする。但しPKI(public key infrastructure)を仮定する等して、情報公開サーバの記憶領域に書き込まれた公開鍵が、誰のものであるか正しく表示される手段を有するものとする。同様に第三者機関端末Bも公開鍵、秘密鍵の組(PKB,SKB)を生成し、情報公開サーバに自身の公開鍵PKBをアップロードする。第三者機関としては、ここでは具体的に定めないが、例えば第三者機関Aを公的な消費者保護機関、第三者機関Bを法律系のサービス事業機関とするなど、なるべく社会的に認可されやすく、且つ異業種とすることが、結託の可能性の観点から望ましい。また、認証サーバは先ず事前処理として、デジタル署名の署名生成鍵、署名検証鍵(sk,vk)を生成し、情報公開サーバに自身の署名検証鍵vkをアップロードする。
一方、利用者は先ず事前処理として認証サーバ管理者に対しオフラインで身元証明を行う等、正しく身元確認し、認証サーバ管理者は確認ができたらユーザID及びパスワードを利用者に発行する。
次に利用者の用いる送信端末がオークションWebサイトにアクセスする手順について説明する。
今、送信端末はLANに繋がっており、専用線でISPサーバと結ばれたLAN内のプロキシサーバを中継してインターネット上の各種サーバにアクセスできるものとする。そして先ず送信端末はインターネット上の当該認証サーバにアクセスし、利用者がブラウザ上に入力したユーザID及びパスワードを認証サーバに送信する。この際パスワード等の秘密情報の盗聴を防ぐために、SSL(secure sockets layer)プロトコル等を用いて通信路は暗号化されているものとする。
(msg,C,TS,σ)を受け取ったオークションWebサイトは、先ず(C||TS)=V(σ,vk)が成り立つことを確認する。ここでvkは情報公開サーバから予めダウンロードしているものとする。そしてTSが有効期限内であることを確認する。ここでTSを付加する理由は、単にσ=S(C,sk)としただけでは(C,σ)が漏洩した場合になりすましが可能となってしまうためである。上記二つの確認事項の少なくとも一つが不正であった場合はアクセスを拒絶する。
次に当該送信端末の利用者が、落札したにも関わらず出鱈目な名前や住所を提示していたとして、当該不正利用者の利用者情報を開示する手順について説明する。
この実施の形態における匿名通信方法(利用者情報開示)を図4に示す。
利用者情報を開示する処理は、インターネット上に配置された、各種Webサイト及び第三者機関端末のみその記憶領域への読み書きが可能な開示サーバ上で行われるものとする。ここで、開示サーバも情報公開サーバ同様に、開示サーバの記憶領域に書き込まれた全てのデータが、誰により書き込まれたものかを特定する手段を有するものとする。
続いて第2の実施の形態について説明する。
第1の実施の形態では、(1)認証サーバとオークションWebサイトが結託すれば、(C,TS,σ)を元に、オークションWebサイトにアクセスした送信端末を操作していた利用者の利用者情報が開示可能となる。(2)第三者機関端末A,Bの何れかが不正な復号結果を開示サーバにアップロードすることで、不正利用者の利用者情報が開示できなくなるだけでなく、どちらの第三者機関端末が不正処理を行ったか特定することが困難となる、ことから、(1)においては利用者の匿名性が、そして(2)においては不正利用者の匿名失効性が各種サーバ管理者の信頼性に大きく依存しているといえる。一方、この実施の形態は、上記2点を改善するアプローチとして位置づけることができる。
ここでは、検証可秘密分散と呼ばれる技術(文献2:岡本,山本「現代暗号」第14.5節(pp.217,218),産業図書 参照)を用いて、第三者機関X,Y,Zのうち二つ以上の機関が合意すれば、第三者機関端末X,Y,Zをそれぞれ用いることで、正しく復号処理を行うことが可能な技術を例に用いて説明する。これにより、一つの機関が開示を拒否した場合においても任意の暗号文を正しく復号することが可能となる。なお、全体の第三者機関の数と、復号を可能とする合意数は、技術上問題なく可変とでき、任意数に設定できる。
第三者機関X,Y,Zがそれぞれ用いる第三者機関端末X,Y,Zは、先ず事前処理として、それぞれ秘密情報sX,sY,sZを生成し、次に各々の秘密情報を自分以外の第三者機関端末に分配する。この分配は、例えば第三者機関端末Xは、sXからsX,Y,sX,Zを生成し、第三者機関端末YにsX,Yを、第三者機関端末ZにsX,Zをそれぞれ送信する。すると検証可秘密分散技術を用いれば、sX,Y或いはsX,ZだけではsXに関する有意な情報を得ることはできないが、その両方を用いれば容易にsXが生成可能となる。また、検証可秘密分散技術では、分配された秘密情報(例えばsX,Y及びsX,Z)を明かすことなく、正しく秘密情報(例えばsX)が復元可能であることを、分配された装置(例えば第三者機関Y,Z)に納得させることも可能となる。
プロキシサーバはN台あるものとし、各プロキシサーバi(1≦i≦N)は公開鍵暗号の公開鍵、秘密鍵の組(PKi,SKi)、及びデジタル署名の署名生成鍵、署名検証鍵の組(ski,vki)を生成し、ポータルサイトに自身の公開鍵PKi及び署名検証鍵vkiをアップロードする。同様に、匿名掲示板Webサイトを含む各種Webサイトも(合計Mサイトあるものとする)公開鍵、秘密鍵の組(PK’j,SK’j)(1≦j≦M)、及び署名生成鍵、署名検証鍵の組(sk’j,vk’j)を生成し、ポータルサイトに自身の公開鍵PK’j及び署名検証鍵vk’jをアップロードする。ここで、第1の実施の形態同様、ポータルサイトの記憶領域に書き込まれた全てのデータが、誰により書き込まれたものかを特定する手段を有するもとのする。
次に利用者の用いる送信端末が匿名掲示板Webサイトにアクセスする手順について説明する。
先ず送信端末はインターネット上の当該ポータルサイトにアクセスし、利用者がブラウザ上に入力したユーザID及びパスワードを認証サーバに送信する。この際パスワード等の秘密情報の盗聴を防ぐために、SSLプロトコル等を用いて通信路は暗号化されているものとする。
ポータルサイトはこれを受けて、認証サーバのDBに格納されたユーザIDから利用者の身元を確認し、パスワードが正しい場合は当該利用者の名前、住所等からなる利用者情報UIを自身の記憶領域に格納された公開鍵PKで暗号化した暗号文C=E(UI,PK)を生成する。
1.匿名掲示板Webサイトに送信するメッセージmsgを作成(決定)する。
2.共通鍵K1,K2,K3を決定する。
3.W2=(Addr3||E(K3,PK’3)||Enc(msg,K3))を計算する。
4.W1=(Addr2||E(K2,PK2)||Enc(W2,K2))を計算する。
5.W0=(Addr1||E(K1,PK1)||Enc(W1,K1))を計算する。
ここで、Addr3,Addr2,Addr1はそれぞれ匿名掲示板Webサイト、プロキシサーバ2、プロキシサーバ1のIPアドレスを、E,Encはそれぞれ公開鍵暗号の暗号化関数、共通鍵暗号の暗号化関数を、PK’3,PK2,PK1はそれぞれ匿名掲示板Webサイト、、プロキシサーバ2、プロキシサーバ1の公開鍵を、そしてE(x,y),Enc(x,y)で、xを鍵yで暗号化した暗号文を表すものとする。
W0を送信端末より受信したポータルサイトは、先程生成したC、そして自身のIPアドレスAddr0、及びW0に含まれるIPアドレスAddr1、そして更に現在時刻TS0の四つの組に対して、自身の署名生成鍵skを用いて署名σ0=S(C||Addr0||Addr1||TS0,sk)を生成する。そして、W0に含まれるW’0=E(K1,PK1)||Enc(W1,K1)に(C,TS0,σ0)を添付し、Addr1に従ってプロキシサーバ1に(W’0,C,TS0,σ0)を送信する。
(W’0,C,TS0,σ0)をポータルサイトより受信したプロキシサーバ1は、ポータルサイトより、ポータルサイトの署名検証鍵vkをダウンロードした後、(C||Addr0||Addr1||TS0)=V(σ0,vk)が成り立つ、即ち正しく署名されていることを確認する。また時刻TS0が有効な時間である(受信時刻と近接している)ことを確認する。ここで署名が不正であった場合は、ポータルサイトにエラー報告する等して対処する。今上記署名検証が正しい者とし、プロキシサーバ1は次に、自身の秘密鍵SK1を用いてW’0に含まれるE(K1,PK1)を復号し、K1=D(E(K1,PK1),SK1)を得る。そして更にK1を用いてW’0に含まれるEnc(W1,K1)を復号し、W1=Dec(Enc(W1,K1),K1)=(Addr2||E(K2,PK2)||Enc(W2,K2))を得る。続いて、公開鍵PKをポータルサイトよりダウンロードし、(C,Addr0,Addr1,TS0,σ0)の暗号文C1=E(C||Addr0||Addr1||TS0||σ0,PK)を生成する。そしてC1,Addr1、そしてW1に含まれるIPアドレスAddr2、更に現在時刻TS1の四つの組に対して、自身の署名生成鍵sk1を用いて署名σ1=S(C1||Addr1||Addr2||TS1,sk1)を生成する。最終的に、W1に含まれるW’1=E(K2,PK2)||Enc(W2,K2)に(C1,TS1,σ1)を添付し、Addr2に従ってプロキシサーバ2に(W’1,C1,TS1,σ1)を送信する。
を用いてW’1に含まれるEnc(W2,K2)を復号し、W2=Dec(Enc(W2,K2),K2)=(Addr3||E(K3,PK’3)||Enc(msg,K3))を得る。続いて、公開鍵PKをポータルサイトよりダウンロードし、(C1,Addr1,Addr2,TS1,σ1)の暗号文C2=E(C1||Addr1||Addr2||TS1||σ1,PK)を生成する。そしてC2,Addr2そしてW2に含まれるIPアドレスAddr3,更に現在時刻TS2の四つの組に対して、自身の署名生成鍵sk2を用いて署名σ2=S(C2||Addr2||Addr3||TS2,sk2)を生成する。最終的に、W2に含まれるW’2=E(K3,PK’3)||Enc(msg,K3)に(C2,TS2,σ2)を添付し、Addr3に従って匿名掲示板Webサイトに(W’2,C2,TS2,σ2)を送信する。
(W’2,C2,TS2,σ2)をプロキシサーバ2より受信した匿名掲示板Webサイトは、ポータルサイトより、プロキシサーバ2の署名検証鍵vk2をダウンロードした後、(C2||Addr2||Addr3||TS2)=V(σ2,vk2)が成り立つ、即ち正しく署名されていることを確認する。また時刻TS2が有効な時間である(受信時刻と近接している)ことを確認する。ここで署名が不正であった場合は、プロキシサーバ2にエラー報告する等して対処する。今上記署名検証が正しいものとして、匿名掲示板Webサイトは次に、自身の秘密鍵SK’3を用いてW’2に含まれるE(K3,PK’3)を復号し、K3=D(E(K3,PK’3),SK’3)を得る。そして更にK3を用いてW’2に含まれるEnc(msg,K3)を復号すれば、送信端末からの本文であるmsgを得ることができる。
ここで、匿名掲示板WebサイトはIPアドレスが不明の送信端末にmsg’を返信したい場合、例えば、匿名掲示板Webサイトは、B3=Enc(msg’,K3)を生成し、これをプロキシサーバ2に送信し、B3を匿名掲示板Webサイトより受信したプロキシサーバ2は、B2=Enc(B3,K2)を生成し、これをプロキシサーバ1に送信し、B2をプロキシサーバ2より受信したプロキシサーバ1は、B1=Enc(B2,K1)を生成し、これをポータルサイトに送信し、B1をプロキシサーバ1より受信したポータルサイトは、B1を送信端末に転送し、最終的にB1をポータルサイトより受信した送信端末は、K1,K2,K3を用いてB1を逐次復号していけばmsg’を得ることができる。
先ず、各サーバがmsg’を前段に隣接する装置に転送するだけでは、例えば匿名掲示板Webサイトとポータルサイトが結託すればmsg’を元に、匿名掲示板Webサイトにアクセスした送信端末を操作していた利用者の利用者情報が開示可能となってしまう。また、匿名掲示板Webサイトから出力されるデータとポータルサイトに入力されるデータを盗聴できるような攻撃者に対しては、データの一意性からポータルサイトと匿名掲示板Webサイトの間に何段匿名プロキシサーバを中継しても意味がなくなる。
これらの問題は、仮に匿名掲示板Webサイトが匿名の利用者の鍵を用いてmsg’を暗号化した場合でも、その暗号文が通信路内で不変である限り解決されない。
しかし上記方法による各サーバの暗号化処理によって、上記サーバの結託や局所的な通信路の盗聴による匿名性侵害を防ぐことができる。
次に当該送信端末の利用者が、ある個人の名誉を棄損する書き込みを当該匿名掲示板Webサイトに対して行ったとして、当該不正利用者の利用者情報を開示する手順について説明する。利用者情報を開示する処理は当該ポータルサイト上で行われるものとする。
先ず匿名掲示板Webサイトは、匿名の利用者が不正操作を行った証拠cheat、及び(C2,Addr2,Addr3,TS2,σ2)を開示サーバにアップロードする。
続いて第三者機関Xがポータルサイトにアクセスして
R3=(cheat,C2,Addr2,Addr3,TS2,σ2)をダウンロードし、cheatを不正と判断し、且つ署名σ2及び時刻TS2の有効性が示された場合のみ、第三者機関端末Xから自身の秘密情報sX及び第三者機関端末Y,Zから分配された秘密情報sY,X,sZ,Xを用いてC2を部分的に復号する。これをC2,Xとする。そしてこのC2に対して部分的に復号されたデータC2,Xをポータルサイトにアップロードする。ここで時刻TS2の有効性とは、TS2が予め設定されていたシステムパラメータの範囲であるかどうかを意味するものとする。
すると検証可秘密分散の技術を用いれば、C2,X,C2,ZからC2の復号結果R2=(C1||Addr1||Addr2||TS1||σ1)を得ることができる。またC2,X,C2,Zに対する処理結果正当性に対しては、ゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくC2が復号されることが保証される。但し上記技術の詳細は、(文献3:P.Feldman,“A practical scheme for non-interactive verifiable secret sharing,”In Proc. of the 28th IEEE Symposium on the Foundations of Computer Scince(FOCS), IEEE Press, pp. 427-437, Oct. 1987.)等で述べられていることから、ここでは説明を省略する。
以降、正しくC2が復号され、当該復号結果である
R2=(C1||Addr1||Addr2||TS1||σ1)がポータルサイトにアップロードされたものとして話を進める。
同様に第三者機関ZがポータルサイトにアクセスしてR2をダウンロードし、署名σ1及び時刻TS1の有効性が示された場合のみ、第三者機関端末Zから自身の秘密情報sZ及び第三者機関端末X,Yから分配された秘密情報sX,Z,sY,Zを用いてC1を部分的に復号する。これをC1,Zとする。そしてこのC1に対して部分的に復号されたデータC1,Zをポータルサイトにアップロードする。ここでは今少なくとも二台の第三者機関端末が協力すれば当該暗号文を復号でき、勿論処理する第三者機関端末はYであってもよい。
一方、第三者機関端末が、当該署名或いは時刻が有効でないと判断した場合は、IPアドレスAddr2に対応するプロキシサーバ2を不正処理として処理を終了する。その理由は、当該署名或いは時刻が有効でない場合は、プロキシサーバ2は本来プロキシサーバ1からの送信データ(W’1,C1,TS1,σ1)の受信を拒否する筈だからである。
R1=(C1||Addr0||Addr1||TS0||σ0)がポータルサイトにアップロードされたものとして話を進める。
続いて第三者機関XがポータルサイトにアクセスしてR1をダウンロードし、署名σ0及び時刻TS0の有効性が示された場合のみ、第三者機関端末Xから自身の秘密情報sX及び第三者機関端末Y,Zから分配された秘密情報sY,X,sZ,Xを用いてCを部分的に復号する。これをCXとする。そしてこのCに対して部分的に復号されたデータCXをポータルサイトにアップロードする。ここで時刻TS0の有効性とは、TS0とTS1の時間間隔が予め設定されていたシステムパラメータの範囲であるかどうかを意味するものとする。
すると検証可秘密分散の技術を用いれば、CX,CZからCの復号結果UIを得ることができる。これにより不正者情報を開示することができる。また、CX,CZに対する処理結果正当性に対しては、ゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくCが復号されることが保証される。
以上により、不正操作を行っていない利用者情報の開示は、一定数以上の第三者機関の結託、或いは送信端末、受信端末を繋ぐ通信路内の全中継サーバの管理者の結託を除いては困難となることが期待される。
第3の実施の形態について説明する。
第2の実施の形態では、通信路内において、各種装置(ポータルサイト、プロキシサーバ、匿名掲示板Webサイト)が後段に隣接する装置に対してデータを適当にすり替えることを防ぐために(匿名掲示板Webサイトにおいては、利用者情報の開示を求めるためにポータルサイトにアップロードするデータのすり替えを防ぐために)、署名及び時刻により送信装置、受信装置間の通信路内の、各種装置の送信データの連鎖を形成していた。これにより、各種装置が後段に隣接する装置に対して不正なデータを送信することを署名の偽造困難性に帰着させることで、不正処理を防止していた。ここで時刻を連鎖させているのは、中継サーバが過去の送信データを再利用することを防ぐためである。
第3の実施の形態では、インターネットに直接接続された送信端末が、インターネット上の、認証サーバを備えるポータルサイトに接続し、送信端末はポータルサイト上で認証を受け、中継するプロキシサーバを決定し、当該中継プロキシサーバ及び利用先のコンテンツ販売サイトに関する必要情報をポータルサイトから取得した後、当該コンテンツ販売サイトにアクセスする例、そして当該送信端末の利用者が、匿名で購入したコンテンツを不正売買したとして、複数の機関が協力して当該不正利用者の利用者情報を開示する例について詳細に説明する。
この実施の形態におけるシステム構成は図5と同様であるため省略する。
ここでは、第2の実施の形態と同様に、検証可秘密分散技術を用いて、第三者機関X,Y,Zのうち二つ以上の機関が合意すれば、第三者機関端末X,Y,Zをそれぞれ用いることで、正しく復号処理を行うことが可能な技術を例に用いて説明する。
第三者機関X,Y,Zがそれぞれ用いる第三者機関端末X,Y,Zは、先ず事前処理として、それぞれ秘密情報sX,sY,sZを生成し、次に各々の秘密情報を自分以外の第三者機関端末に分配する。この分配は、例えば第三者機関端末Xは、sXからsX,Y,sX,Z
を生成し、第三者機関端末YにsX,Yを、第三者機関端末ZにsX,Zをそれぞれ送信する。すると検証可秘密分散技術を用いればsX,Y,或いはsX,ZだけではsXに関する有意な情報を得ることはできないが、その両方を用いれば容易にsXが生成可能となる。また、検証可秘密分散技術では、分配された秘密情報(例えばsX,Y及びsX,Z)を明かすことなく、正しく秘密情報(例えばsX)が復元可能であること、分配された装置(例えば第三者機関Y,Z)に納得させることも可能となる。
次に第三者機関端末X,Y,Zは、インターネット上に配置された、読み書きが誰でも可能な記憶領域を備えるポータルサイトの、記憶領域内のデータに含まれる、ある一方向性関数fをダウンロードしてそれぞれPKX=f(sX),PKY=f(sY),PKZ=f(sZ)を生成し、これらをポータルサイトにアップロードする。ここでfは一方向性関数であることから、例えばPKXからsXを求めることは困難となり、他についても同様となる。そして更に、ある関数f’も同様にポータルサイトからダウンロード可能なことで、公開鍵PK=f’(PKX,PKY,PKZ)を誰もが生成可能であるとする。ここでf,f’の具体的な取り方については文献2に記されていることから説明を省略する。
プロキシサーバはN台あるものとし、各プロキシサーバi(1≦i≦N)は公開鍵暗号の公開鍵、秘密鍵の組
また、この実施の形態では、検証可秘密分散技術を用いてプロキシサーバ及び各種Webサイトの秘密鍵を第三者機関端末に分配するようにする。その方法は、文献4に詳しいためここでは説明を省略するが、プロキシサーバiの秘密鍵ai、および各種Webサイトの秘密鍵biは第三者機関端末X,Y,Zのためにai→ai,X,ai,Y,ai,Z、bi→bi,X,bi,Y,bi,Zと分配される。そしてこれにより一定数以上の第三者機関が合意すれば、任意のプロキシサーバの処理を代替することができる。また、この第三者機関端末への秘密鍵の分配によってプロキシサーバ及び各種Webサイトの登録処理とみなすことができる。
次に利用者の用いる送信端末がコンテンツ販売サイトにアクセスする手順について説明する。先ず送信端末はインターネット上の当該ポータルサイトにアクセスし、利用者がブラウザ上に入力したユーザID及びパスワードを認証サーバに送信する。この際パスワード等の秘密情報の盗聴を防ぐために、SSLプロトコル等を用いて通信路は暗号化されているものとする。
ポータルサイトはこれを受けて、認証サーバのDBに格納されたユーザIDから利用者の身元を確認し、パスワードが正しい場合は当該利用者の名前、住所等からなる利用者情報UIに対応する識別子uiを自身の記憶領域に格納された公開鍵PKで暗号化した暗号文C=E(ui,PK)を生成する。ここで例えば、uiはDBに格納されたUIのインデックス、或いはUIのハッシュ値等とする。
1.コンテンツ販売サイトに送信するメッセージmsgを作成(決定)する。
2.G0=hwを計算する(wは適当な乱数)。
3.プロキシサーバ1,2、そしてコンテンツ販売サイトの
5.W1=(Addr2||Enc(W2,K2))を計算する。
6.W0=(Addr1||Enc(W1,K1))を計算する。
ここで、Addr3,Addr2,Addr1はそれぞれコンテンツ販売サイト、プロキシサーバ2、プロキシサーバ1のIPアドレスを、Encは共通鍵暗号の暗号化関数を、そしてEnc(x,y)で、xを鍵yで暗号化した暗号文を表すものとする。
最終的に送信端末は(G0,W0)をポータルサイトに送信する。
(G0,W0)を送信端末より受信したポータルサイトは、G0と,W0に含まれるW’0=Enc(W1,K1)、そして先程生成したC、そして自身のIPアドレスAddr0、及びW0に含まれるIP
アドレスAddr1の五つの組に対して、自身の署名生成鍵skを用いて署名σ0=S(G0||W’0||C||Addr0||Addr1,sk)を生成する。そしてAddr1に従ってプロキシサーバ1に(G0,W’0,C,σ0)を送信する。
C1=E(G0||C||Addr0||Addr1||σ0,PK)を生成する。
以上により、msgを受け取ったコンテンツ販売サイトは、その後msgで要求されたイベントを実行する。ここでコンテンツ販売サイトがIPアドレスが不明の送信端末にコンテンツcontを返信する例は第2の実施の形態で記した通りであるため、説明を省略する。
次に当該送信端末の利用者が、匿名で購入したコンテンツを不正売買したとして、当該不正利用者の利用者情報を開示する手順について説明する。
利用者情報を開示する処理は、当該ポータルサイト上で行われるものとする。
先ずコンテンツ販売サイトは、匿名の利用者が不正操作を行った証拠cheat、当該コンテンツを購入した証拠となる情報msg、及び(G2,W’2,C2,Addr2,Addr3,σ2)を開示サーバにアップロードする。
続いて第三者機関Xがポータルサイトにアクセスして
R3=(cheat,msg,G2,W’2,C2,Addr2,Addr3,σ2)をダウンロードし、cheatを不正と判断し、且つmsg,σ2の有効性が示された場合のみ、第三者機関端末Xから自身の秘密情報sX及び第三者機関端末Y,Zから分配された秘密情報sY,X,sZ,Xを用いてC2を部分的に復号する。これをC2,Xとする。更にコンテンツ販売サイトから分配された秘密情報b3,Xを用いてW’2を部分的に復号する。これをW’2,Xとする。そしてこの(C2,X,W’2,X)をポータルサイトにアップロードする。
すると検証可秘密分散の技術を用いればC2,X,C2,ZからC2の復号結果R2=(G1||C1||Addr1||Addr2||σ1)を得ることができる。また、C2,X,C2,Zに対する処理結果正当性に対しては、ゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくC2が復号されることが保証される。更にW’2,X,W’2,ZからW’2の復号結果msgを得ることができる。また、W’2,X,W’2,Zに対する処理結果正当性に対しては、ゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくW’2が復号されることが保証される。上記技術の詳細は、第2の実施の形態同様、文献3に詳しいことからここでは説明を省略する。
R2=(G1||C1||Addr1||Addr2||σ1)がポータルサイトにアップロードされ、且つW’2の復号結果もコンテンツ販売サイトの提示したmsgに一致したものとして話を進める。
続いて第三者機関XがポータルサイトにアクセスしてR2をダウンロードし、第三者機関端末Xから自身の秘密情報sX及び第三者機関端末Y,Zから分配された秘密情報sY,X,sZ,Xを用いてC1を部分的に復号する。これをC1,Xとする。更にプロキシサーバ2から分配された秘密情報a2,Xを用いて(Addr3||W’2)を部分的に暗号化する。これをW’1,Xとする。そしてこの(C1,X,W’1,X)をポータルサイトにアップロードする。
以降、正しくC1が復号され、C1の復号結果である
R1=(G0||C||Addr1||Addr2||σ1)がポータルサイトにアップロードされ、且つプロキシサーバ1の署名も正しいものとして話を進める。
同様に第三者機関ZがポータルサイトにアクセスしてR1をダウンロードし、第三者機関端末Zから自身の秘密情報sZ及び第三者機関端末X,Yから分配された秘密情報sX,Z,sY,Zを用いてCを部分的に復号する。これをCZとする。更にプロキシサーバ1から分配された秘密情報a1,Zを用いて(Addr2||W’1)を部分的に暗号化する。これをW’0,Zとする。そしてこの(CZ,W’0,Z)をポータルサイトにアップロードする。ここで今少なくとも二台の第三者機関端末が協力すれば当該暗号文を復号でき、勿論処理する第三者機関端末はYであってもよい。
最終的に、ポータルサイト管理者は、uiに対応した利用者情報UIを公開する。
以上により、不正操作を行っていない利用者情報の開示は、一定数以上の第三者機関の結託、或いは送信端末、受信端末を繋ぐ通信路内の全中継サーバの管理者の結託を除いては困難となることが期待できる。また、第2の実施の形態に対し時刻管理不要とできるメリットがある。更に、文献4に拠れば、例えばこの実施の形態における平文、暗号文、公開鍵の組(msg,W’2,G2)に対して、復号結果がmsgとなるような別の暗号文、公開鍵の組(W”2,G’2)を求めることは困難であることが証明されている。この衝突困難性の性質により、第2の実施の形態での時刻による送信装置、受信装置間の通信路内の、各種装置の送信データの連鎖と同等の機能を有することができる。即ち、中継サーバや各種Webサイトが過去の送信データを再利用することを防ぐことができる。
当該国内優先権主張の根拠とする出願の発明である上述した匿名通信方法の第1ないし第3の実施の形態は、送信者を受信者或いは第三者が特定することができない通信方法であり、送信者の属する組織の内部の者ですら送信者を特定して通信を確認することができない。そこで、送信者の属する組織の内部の者は当該送信者を特定して通信内容を確認することができるが、当該組織の外部の者には匿名性を保持することができる第4の実施の形態をここに説明する。
前記の損害を未然に防ぐ技術手段として、受信端末や第三者が、送信端末を特定することができない匿名通信がある。匿名通信技術の一つであるオニオンルーティングは、当該通信路に多段の匿名プロキシを中継させ、その個々の中継プロキシのアドレスを各々層状に暗号化することで全体の通信経路を秘匿する技術として知られ、これにより送信端末がどの受信端末と通信しているかの特定をネットワーク監視サーバ(盗聴等も含む)に対しても困難とする効果がある。
企業における社員のような、組織内部の利用者が、個々に優先根拠発明の匿名通信を行った場合、その高い匿名性のために、送信先のWebサイトが信頼することができない場合であっても、送信端末を操作する利用者は、自分以外の者全てに対してアクセス先を秘匿にすることが可能である。しかし、送信端末が接続されたネットワークの管理者に対しても匿名な通信であるため、組織の意向に反した内容の通信であっても制限することができない。
優先根拠発明は、利用者を追跡するための情報と、事前に承認された第三者機関の一定数以上の合意があって初めて当該不正利用者の特定が可能となる。上記の例では、実際の損害を受けるのは企業である一方、匿名性を悪用した利用者を追跡するための情報は掲示板サイトが保持している。このため優先根拠発明の方式には、次に挙げる、不正利用者の特定を妨げる要因がある。一つめは、利用者を追跡するための情報が、企業に対して提供されるとは限らないことである。二つめは、利用者の行動が、掲示板サイトの利用規約には違反していない等の理由により、第三者機関の一定数以上が合意するとは限らないことである。
従って、第4の実施の形態は、組織の外部に対しては匿名性を保持しつつ、組織内部に対しては匿名性を確保しない匿名通信方法を実現するものである。
第4の実施の形態を図を参照して具体的に説明する。
先ず、その構成要素を図12〜15を参照して説明する。図12は優先根拠発明の図5と対応しており、同一名称の構成要素は同等の機能を有するものとする。
3100は接続事業者3000が設置している匿名通信中継装置である。匿名通信中継装置3100は、匿名通信中継装置2100と同等の機能を有しており、ファイアウォール機構2110に対応するファイアウォール機構3110および匿名通信中継機構2120に対応する匿名通信中継機構3120を有している。
ここで、各機構の機能について説明する。
ファイアウォール機構2110およびファイアウォール機構3110は、組織1000の内側と外側とを結ぶ通信について、内側端末の識別子、内側端末の通信口識別子、外側端末の識別子、外側端末の通信口識別子、通信方向、の組み合わせに対して、通過可否の定義を登録する機構である。ファイアウォール機構2110およびファイアウォール機構3110は、組織1000の内側と外側とを結ぶ通信を監視し、先の通過可否の定義に従って通信を通過または遮断する機能を有する。
匿名通信代理機構1130は、自身に到着した匿名通信要求を、自身からの匿名通信要求として匿名通信発信機構1140に送信する機能を有すると共に、匿名通信発信機構1140から匿名通信要求の応答を受け取り、その応答を、自身へ匿名通信要求を送信した送信元へ送信する機能を有する。
匿名通信発信機構1140は、優先根拠発明における送信端末が備える、匿名通信を開始する機能を有する。
匿名通信中継機構2120および匿名通信中継機構3120は、優先根拠発明におけるプロキシサーバが備える、匿名通信を中継する機能を有する。
匿名通信終端機構4120は、優先根拠発明におけるオークションWebサイトおよび匿名掲示板Webサイトが備える、匿名通信データを処理し、送信端末からの本文を得る機能を有する。
また、優先根拠発明に記載の認証サーバを備えるポータルサイト、第三者機関もこの第4の実施の形態に含まれるが、優先根拠発明における構成および動作と同一であるため、説明を省略する。
次に、第4の実施の形態の動作について説明する。なお、第4の実施の形態が動作を開始するに先立って、優先根拠発明の匿名通信を行うために必要な事前処理は全て完了しているものとする。
接続事業者2000は、匿名通信発信装置1100を販売し、匿名通信発信装置1100から匿名通信中継装置2100を経由した匿名通信サービスを販売する。即ち、組織1000は、接続事業者2000から匿名通信発信装置1100を購入する。組織1000は、匿名通信サービスを利用する契約を接続事業者2000との間に結び、サービスの利用料金を支払う。
接続事業者3000も接続事業者2000と同様に、匿名通信発信装置1100と同等の装置の販売、および、その装置から匿名通信中継装置3100を経由した匿名通信サービスを販売する。
接続事業者2000と接続事業者3000は、接続事業者2000の匿名通信中継装置2100と、接続事業者3000の匿名通信中継装置3100との間で、相互に匿名通信を中継することを認める提携関係を結ぶ。この提携関係により、接続事業者2000と接続事業者3000は、自身から中継が可能な匿名通信の経路を拡大することができる。
接続事業者2000は、ファイアウォール機構2110に対して、接続事業者2000内部の2120と、接続事業者2000外部である匿名通信発信機構1140との間の通信を許可する設定を行う。この設定は、前述した接続事業者2000の販売する匿名通信サービスを、組織1000が利用する契約を結んだことにより行われる。接続事業者2000は、ファイアウォール機構2110に対して、接続事業者2000内部の匿名通信中継機構2120と、接続事業者2000外部である匿名通信中継機構3120との間の通信を許可する設定を行う。この設定は、前述した接続事業者2000と接続事業者3000が相互に匿名通信を中継することを認める提携関係を結んだことにより行われる。
接続事業者3000は、ファイアウォール機構3110に対して、接続事業者3000内部の匿名通信中継機構3120と、接続事業者3000外部である匿名通信中継機構2120との間の通信を許可する設定を行う。この設定は、前述した接続事業者2000と接続事業者3000が相互に匿名通信を中継することを認める提携関係を結んだことにより行われる。
組織1000は、コンテンツフィルタ1120に対して、コンテンツサーバ装置4100のコンテンツを取得する通信を許可する設定を行う。
図12を参照して利用者端末1200に対する匿名通信処理について説明する。
利用者1201は、利用者端末1200から、コンテンツサーバ装置4100のコンテンツ取得要求を、匿名通信集約装置1100へ送信することにより、匿名通信を要求する。
匿名通信集約装置1100は、通信を受け取ると、組織1000内部から外部への匿名通信要求か、組織1000外部から内部への匿名通信応答かを判断し、その他の通信の場合は受信した内容を破棄する。匿名通信集約装置1100は、受信した内容が匿名通信要求の場合、コンテンツフィルタ1120により、通信要求が許可される内容かを確認する。通信が許可されない場合、匿名通信集約装置1100は、要求が拒否されたことを利用者端末1200へ通知し、受信した内容を破棄する。通信が許可された場合、匿名通信集約装置1100は、匿名通信代理機構1130により、利用者端末1200に代わって自身が4000のコンテンツ取得要求を行い、匿名通信発信機構1140により優先根拠発明に記載の匿名通信処理を開始する。匿名通信発信機構1140が行う匿名通信処理の中継経路は、組織1000が契約を結んでいる匿名通信中継機構2120を先頭して、匿名通信中継装置2100からの中継を許可している匿名通信中継機構3120を経由させる。この間、利用者端末1200との通信路は保持し続けることにより、後述する匿名通信の応答との対応づけを行う。匿名通信集約装置1100は、受信した内容が匿名通信応答の場合、匿名通信発信機構1140により優先根拠発明に記載の匿名通信処理を行い、コンテンツサーバ装置4100からの応答コンテンツを抽出する。次に匿名通信集約装置1100は、匿名通信代理機構1130により、コンテンツサーバ装置4100に代わって自身が利用者端末1200に対して応答コンテンツを送信する。この際コンテンツフィルタ1120により、利用者端末1200に対して提供される応答コンテンツが、許可される内容かを確認し、許可される内容であれば匿名通信集約装置1100はそのまま利用者端末1200へ送信し、許可されない内容であれば匿名通信集約装置1100は応答コンテンツの提供が許可されないことを利用者端末1200へ通知し、応答コンテンツを破棄する。
匿名通信中継装置2100は、通信を受け取ると、ファイアウォール機構2110により、自身に登録された通信可否の定義を確認し、通過を許可するかどうかを判断する。通過を許可されなかった場合、匿名通信中継装置2100は受信した内容を破棄する。通過が許可される場合、匿名通信中継装置2100は匿名通信中継機構2120により優先根拠発明における匿名通信の中継処理を行う。
また、匿名通信中継装置3100についても、匿名通信中継装置2100と同様の動作を行う。
コンテンツサーバ装置4100は、通信を受け取ると、匿名通信終端機構4120により、優先根拠発明における匿名通信データから本文を得る処理を行う。次に、コンテンツサーバ装置4100は、コンテンツサーバ機構4130により、本文に対する応答コンテンツを生成し、匿名通信終端機構4120により、優先根拠発明における匿名通信の応答処理を行う。
匿名通信終端機構4120から送出された応答コンテンツは、優先根拠発明における匿名通信中継装置3100と匿名通信中継装置2100の中継処理、および、前述の匿名通信集約装置1100の処理によって利用者端末1200へ送信され、利用者1201に提供される。
上述した利用者端末1200、匿名通信集約装置1100、匿名通信中継装置2100、匿名通信中継装置3100、コンテンツサーバ装置4100の処理シーケンスは図18に示されている。
図12における利用者端末1200、利用者端末1300として、Microsoft Windows(登録商標)がインストールされたパソコンを使用する。社内通信路11および社内通信路12は、TCP/IPによるネットワークとする。ファイアウォール機構2110とファイアウォール機構3110は、端末の識別子としてIPアドレス、通信口識別子としてポート番号を利用したパケットフィルタリング機能を有するアプリケーションソフトウェアとする。コンテンツフィルタ1120は、HTTP通信におけるURLによって通過可否を判断するURLフィルタリング機能を有するアプリケーションソフトウェアとする。コンテンツサーバ機構4130は、掲示板ソフトウェアとする。
利用者が利用するパソコンの、Webブラウザ(HTTPクライアント)のプロキシ設定は、匿名通信集約装置1100のIPアドレス、および匿名通信代理機構1130のポート番号を指定する。
ファイアウォール機構3110の設定は、第一に、匿名通信集約装置1100の全てのポートから、コンテンツサーバ装置4100の掲示板ソフトウェアのポートへの通信を許可する設定をし、第二に、匿名通信中継装置2100の全てのポートから、匿名通信中継装置3100の匿名通信中継機構3120のポートへの通信を許可する設定をし、第三に、匿名通信中継装置3100の全てのポートから、匿名通信中継装置2100の匿名通信中継機構2120のポートへの通信を許可する設定をする。
実施例の動作を説明する。
利用者は、パソコンのWebブラウザ(HTTPクライアント)を起動し、アドレス欄に掲示板ソフトウェアのURLを入力してコンテンツ取得要求を行う。この操作により、コンテンツ取得要求が匿名通信集約装置に送信される。
匿名通信集約装置は、掲示板ソフトウェアのURLへの通信を許可し、匿名通信代理機構と匿名通信発信機構により、優先根拠発明における匿名通信処理を行う。以降、前述の図18の処理フローと手順で、利用者端末に掲示板ソフトウェアからの応答が到達し、最終的に利用者にその内容が提示される。
匿名通信代理装置1100のコンテンツフィルタ1120、匿名通信代理機構1130、匿名通信発信機構1140の各機構の一部を異なる装置上で実現する構成として実施する。
匿名通信中継装置2100のファイアウォール機構2110、匿名通信中継機構2120の各機構の一部を異なる装置上で実現する構成として実施する。
匿名通信中継装置3100のファイアウォール機構3110、匿名通信中継機構3120の各機構の一部を異なる装置上で実現する構成として実施する。
以上の匿名通信装置の構成の他に、組織1000と接続事業者接続事業者2000の間を専用線等の安全な通信路で接続した上で、匿名通信代理装置1100のコンテンツフィルタ1120、匿名通信代理機構1130、匿名通信発信機構1140の各機構の一部または全てを接続事業者接続事業者2000のネットワークに接続された装置上で実現する構成として実施することができる。
また、組織1000内部において、利用者1201の通信内容を、利用者1301に対して秘密にすることが必要な場合には、社内通信路11を暗号化することによって実現が可能である。
第4の実施の形態においては、組織1000のネットワーク管理者が、組織1000内の匿名通信集約装置1100のコンテンツフィルタ機構1120に設定を行うことにより、組織1000内部から外部へ行われる匿名通信をふるいにかけることが可能となる。例えば、各種製品評価が行われている掲示板サイトにおいて、自社製品の評判調査を目的とし、社外に調査の事実を知られないために匿名通信を用いている社員が、不正に自社製品の秘密情報を暴露する書き込みを行ったりすると言う様な特定の条件を満たす内容の通信をすることが無い様に監視し、通信を遮断してこれを事前に防止することができる。
また優先根拠発明に記載のシステムでは、利用者が操作を行う送信端末に、匿名通信を開始する機構が必要となるのに対し、この発明のシステムでは、利用者が操作を行う利用者端末に、匿名通信を行うために必要となる機構を新たに導入する必要が無い。これにより、匿名通信を必要とする組織は、各利用者の端末に匿名通信ソフトウェアを導入することなく、この発明の匿名通信集約装置だけを導入することで、匿名通信を行うことが可能となる。
以上の図12により図示説明される第4の実施の形態が、優先根拠発明における第2の実施の形態と対応していることと同様に、優先根拠発明における第1の実施の形態および第3の実施の形態に対しても、この第4の実施の形態を適用することができる。即ち、第1の実施の形態ないし第3の実施の形態の技術内容に第4の実施の形態の技術内容を組み合わせ適用することにより、送信者を受信者或いは第三者が特定することができない、送信者の属する組織の内部の者ですら送信者を特定して通信を確認することができない匿名通信方法として設定実施すると共に、送信者の属する組織の内部の者は当該送信者を特定して通信内容を確認することができるが当該組織の外部の者には匿名性を保持する匿名通信方法として設定実施することができる匿名通信方法を提供することができる。
Claims (17)
- 送信端末、受信端末、認証サーバ、第三者機関端末で構成されたシステムを用いて、前記送信端末が利用者情報を与えることなく匿名で、前記受信端末と通信する匿名通信方法において、
前記送信端末は、前記認証サーバに、前記送信端末の利用者情報を送信し、前記認証サーバは、前記送信端末の利用者情報に対する暗号文を生成し、当該利用者情報に対する暗号文を、前記送信端末に送信し、
前記送信端末は、当該利用者情報に対する暗号文と本文とを前記受信端末に送信し、
前記受信端末は、利用者情報に対する暗号文の開示要求があった場合に、利用者情報に対する暗号文の復号権限を持つ前記第三者機関端末に、当該利用者情報に対する暗号文を開示し、
前記第三者機関端末は、前記受信端末から、利用者情報に対する暗号文を開示され、かつ当該利用者情報に対する暗号文を復号する指示が入力された場合には、当該利用者情報に対する暗号文を復号し、当該復号により生成した利用者情報を受信端末に開示すること
を特徴とする匿名通信方法。 - 請求項1に記載の匿名通信方法において、
送信端末は、受信端末と通信する前に認証サーバにアクセスし、前記利用者情報に対する暗号文、認証サーバの署名を認証サーバから取得し、当該利用者情報に対する暗号文及び当該認証サーバの署名を前記本文と共に前記受信端末に送信すること
を特徴とする匿名通信方法。 - 請求項1に記載の匿名通信方法において、
前記送信端末は、受信端末と通信する前に認証サーバにアクセスし、前記送信端末の利用者情報に対する暗号文を取得する代わりに、認証サーバの署名を認証サーバから取得し、当該送信端末の利用者情報及び当該認証サーバの署名からなる組を暗号化して本文と共に前記受信端末に送信すること
を特徴とする匿名通信方法。 - 請求項2に記載の匿名通信方法において、
送信端末は前記利用者情報に対する暗号文、前記認証サーバの署名を認証サーバから取得せず、認証サーバは、前記利用者情報に対する暗号文、前記認証サーバの署名を別の装置に送信し、前記別の装置は、当該利用者情報に対する暗号文及び前記認証サーバの署名を受信端末に送信し、前記送信端末は、前記本文を受信端末に送信すること
を特徴とする匿名通信方法。 - 請求項3に記載の匿名通信方法において、
送信端末は、前記認証サーバの署名を認証サーバから取得せず、認証サーバは、前記送信端末の利用者情報、前記認証サーバの署名を別の装置に送信し、前記別の装置は、当該利用者情報及び前記認証サーバの署名からなる組を暗号化して、前記受信端末に送信し、前記送信端末は、前記本文を前記受信端末に送信すること
を特徴とする匿名通信方法。 - 請求項1乃至5の何れか1項に記載の匿名通信方法において、
送信端末から受信端末に至る通信路内に一台以上のプロキシサーバを中継させ、当該プロキシサーバ及び受信端末のIPアドレス等のアドレス情報を、通信路内の送信側に隣接するプロキシサーバの公開鍵を用いて暗号化することで、各プロキシサーバ及び受信端末は通信路内で隣接していないプロキシサーバ、送信端末、及び受信端末のアドレス情報の特定が困難となること
を特徴とする匿名通信方法。 - 請求項4に記載の匿名通信方法において、
送信端末から受信端末に至る通信路内に一台以上のプロキシサーバを中継させ、当該プロキシサーバ及び受信端末のIPアドレス等のアドレス情報を、通信路内の送信側に隣接するプロキシサーバの公開鍵を用いて暗号化することで、各プロキシサーバ及び受信端末は通信路内で隣接していないプロキシサーバ、送信端末、及び受信端末のアドレス情報の特定が困難となることを特徴とし、
前記別の装置は、認証サーバに受信側で隣接するプロキシサーバであるものとし、
認証サーバは、利用者情報に対する暗号文、自身のアドレス情報、受信側に隣接するプロキシサーバのアドレス情報、そして現在時刻情報の四つの組に対して署名を施すことで前記認証サーバの署名とし、前記利用者情報に対する暗号文及び前記認証サーバの署名を受信側に隣接するプロキシサーバに送信し、
認証サーバと送信側で隣接するプロキシサーバは、前記利用者情報に対する暗号文、前記認証サーバの署名を受信した場合には、前記認証サーバの署名を検証し、正当な場合のみ前記利用者情報に対する暗号文、前記認証サーバの署名を受理し、前記利用者情報に対する暗号文及び前記認証サーバの署名の組を暗号化し、当該組の暗号文、自身のアドレス情報、受信側に隣接するプロキシサーバのアドレス情報、そして現在時刻情報の四つの組に対してプロキシサーバの署名を施し、当該組の暗号文及び前記プロキシサーバの署名を受信側に隣接するプロキシサーバに送信し、
送信側においても受信側においてもプロキシサーバに隣接しているプロキシサーバは、前記組の暗号文、前記プロキシサーバの署名を受信した場合には、前記プロキシサーバの署名を検証し、正当な場合のみ前記組の暗号文、前記プロキシサーバの署名を受理し、前記組の暗号文及び前記プロキシサーバの署名の組を暗号化し、当該組の暗号文、自身のアドレス情報、受信側に隣接するプロキシサーバのアドレス情報、そして現在時刻情報の四つの組に対してプロキシサーバの署名を施し、当該組の暗号文及び前記プロキシサーバの署名を受信側に隣接するプロキシサーバに送信し、
受信端末と受信側で隣接するプロキシサーバは、前記組の暗号文、前記プロキシサーバの署名を受信した場合には、前記プロキシサーバの署名を検証し、正当な場合のみ前記組の暗号文、前記プロキシサーバの署名を受理し、前記組の暗号文及び前記プロキシサーバの署名の組を暗号化し、当該組の暗号文、自身のアドレス情報、受信端末のアドレス情報、そして現在時刻情報の四つの組に対してプロキシサーバの署名を施し、当該組の暗号文及び前記プロキシサーバの署名を受信側に隣接する受信端末に送信すること
を特徴とする匿名通信方法。 - 請求項5に記載の匿名通信方法において、
送信端末から受信端末に至る通信路内に一台以上のプロキシサーバを中継させ、当該プロキシサーバ及び受信端末のIPアドレス等のアドレス情報を、通信路内の送信側に隣接するプロキシサーバの公開鍵を用いて暗号化することで、各プロキシサーバ及び受信端末は通信路内で隣接していないプロキシサーバ、送信端末、及び受信端末のアドレス情報の特定が困難となることを特徴とし、
前記別の装置は、認証サーバに受信側で隣接するプロキシサーバであるものとし、
認証サーバは、利用者情報、自身のアドレス情報、受信側に隣接するプロキシサーバのアドレス情報、そして現在時刻情報の四つの組に対して署名を施すことで前記認証サーバの署名とし、前記利用者情報及び前記認証サーバの署名を受信側に隣接するプロキシサーバに送信し、
認証サーバと送信側で隣接するプロキシサーバは、前記利用者情報、前記認証サーバの署名を受信した場合には、前記認証サーバの署名を検証し、正当な場合のみ前記利用者情報、前記認証サーバの署名を受理し、前記利用者情報及び前記認証サーバの署名の組を暗号化し、当該組の暗号文、自身のアドレス情報、受信側に隣接するプロキシサーバのアドレス情報、そして現在時刻情報の四つの組に対してプロキシサーバの署名を施し、当該組の暗号文及び前記プロキシサーバの署名を受信側に隣接するプロキシサーバに送信し、
送信側においても受信側においてもプロキシサーバに隣接しているプロキシサーバは、前記組の暗号文、前記プロキシサーバの署名を受信した場合には、前記プロキシサーバの署名を検証し、正当な場合のみ前記組の暗号文、前記プロキシサーバの署名を受理し、前記組の暗号文及び前記プロキシサーバの署名の組を暗号化し、当該組の暗号文、自身のアドレス情報、受信側に隣接するプロキシサーバのアドレス情報、そして現在時刻情報の四つの組に対してプロキシサーバの署名を施し、当該暗号文及び前記プロキシサーバの署名を受信側に隣接するプロキシサーバに送信し、
受信端末と受信側で隣接するプロキシサーバは、前記組の暗号文、前記プロキシサーバの署名を受信した場合には、前記プロキシサーバの署名を検証し、正当な場合のみ前記組の暗号文、前記プロキシサーバの署名を受理し、前記組の暗号文及び前記プロキシサーバの署名の組を暗号化し、当該組の暗号文、自身のアドレス情報、受信端末のアドレス情報、そして現在時刻情報の四つの組に対してプロキシサーバの署名を施し、当該組の暗号文及び前記プロキシサーバの署名を受信側に隣接する受信端末に送信すること
を特徴とする匿名通信方法。 - 請求項7に記載の匿名通信方法において、
認証サーバは、前記利用者情報に対する暗号文、自身のアドレス情報、受信側に隣接するプロキシサーバのアドレス情報、そして現在時刻情報の四つの組に対して署名を施すことで前記認証サーバの署名とするのではなく、前記利用者情報に対する暗号文、自身のアドレス情報、受信側に隣接するプロキシサーバのアドレス情報、及び前記本文を暗号化した暗号文の四つの組に対して署名を施すことで前記認証サーバの署名とする
匿名通信方法。 - 請求項8に記載の匿名通信方法において、
認証サーバは、前記利用者情報、自身のアドレス情報、受信側に隣接するプロキシサーバのアドレス情報、そして現在時刻情報の四つの組に対して署名を施すことで前記認証サーバの署名とするのではなく、前記利用者情報、自身のアドレス情報、受信側に隣接するプロキシサーバのアドレス情報、及び前記本文を暗号化した暗号文の四つの組に対して署名を施すことで前記認証サーバの署名とする
匿名通信方法。 - 前記第三者機関端末がN台(Nは2以上の整数)であるような、請求項1乃至10の何れか1項に記載の匿名通信方法において、
前記利用者情報に対する暗号文を復号する秘密鍵は、前記N台の第三者機関端末が分散して保有し、n台(ただしnは1以上N未満の整数)の第三者機関端末が各々の分散された秘密鍵を用いることで、前記利用者情報に対する暗号文を復号することが可能であるような
匿名通信方法。 - 請求項1、2、4乃至11の何れか1項に記載の匿名通信方法において、
前記送信端末は、前記認証サーバに、前記送信端末の利用者情報を送信し、
前記認証サーバは、前記送信端末の利用者情報を利用者情報と対応付いた識別子に変換し、当該識別子を前記送信端末の利用者情報とすること
を特徴とする匿名通信方法。 - 請求項3に記載の匿名通信方法において、
前記送信端末は、前記認証サーバに、前記送信端末の利用者情報を送信し、
前記認証サーバは、前記送信端末の利用者情報を利用者情報と対応付いた識別子に変換し、当該識別子を前記送信端末に送信し、前記送信端末は、前記送信端末の利用者情報として前記識別子を用いること
を特徴とする匿名通信方法。 - 請求項7または8に記載の匿名通信方法において、
第三者機関端末は、前記受信端末に送信側で隣接するプロキシサーバが生成した前記組の暗号文が提示され、当該組の暗号文を復号する指示が入力された場合、当該組の暗号文を復号することで、前記プロキシサーバ、前記認証サーバ、及び前記送信端末のアドレス情報を複号し、前記復号された全てのアドレス情報を開示すること
を特徴とする匿名通信方法。 - 請求項1ないし請求項14に記載される匿名通信方法において、
送信端末から受信端末に至る通信経路内の、送信端末に受信側で隣接する位置に匿名通信集約装置を配置し、
送信端末を中継する匿名通信集約装置が送信端末を識別するアドレスを変更し、変更後のアドレス情報を送信端末のアドレス情報とし、匿名通信集約装置が、送信端末となり、前記匿名通信方法を実施すること
を特徴とする匿名通信方法。 - 請求項15に記載される匿名通信方法において、
匿名通信集約装置は通信内容を監視することを特徴とする匿名通信方法。 - 請求項16に記載される匿名通信方法において、
匿名通信集約装置は通信を遮断する指示が入力された場合には、通信を遮断すること
を特徴とする匿名通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004171314A JP4608245B2 (ja) | 2003-11-13 | 2004-06-09 | 匿名通信方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003383761 | 2003-11-13 | ||
JP2004171314A JP4608245B2 (ja) | 2003-11-13 | 2004-06-09 | 匿名通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005167967A JP2005167967A (ja) | 2005-06-23 |
JP4608245B2 true JP4608245B2 (ja) | 2011-01-12 |
Family
ID=34741737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004171314A Expired - Fee Related JP4608245B2 (ja) | 2003-11-13 | 2004-06-09 | 匿名通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4608245B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4500087B2 (ja) * | 2004-04-07 | 2010-07-14 | 日本電信電話株式会社 | 匿名通信方法、匿名通信システム、認証装置、送信装置、中継装置、受信装置、不正者特定装置及びプログラム |
US9363288B2 (en) | 2012-10-25 | 2016-06-07 | Verisign, Inc. | Privacy preserving registry browsing |
US9202079B2 (en) | 2012-10-25 | 2015-12-01 | Verisign, Inc. | Privacy preserving data querying |
US10565394B2 (en) | 2012-10-25 | 2020-02-18 | Verisign, Inc. | Privacy—preserving data querying with authenticated denial of existence |
JP6276023B2 (ja) * | 2013-12-25 | 2018-02-07 | 住友電工システムソリューション株式会社 | 通信システム、通信方法、通信アダプタおよびサーバ |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002287632A (ja) * | 2001-03-28 | 2002-10-04 | Just Syst Corp | 時刻監視システム、時刻監視方法、時刻監視方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2003289300A (ja) * | 2002-03-28 | 2003-10-10 | Foundation For Nara Institute Of Science & Technology | 回答収集システム、回答収集方法、サーバ装置、コンピュータをサーバ装置として機能させるためのプログラム及びそのプログラムを記録するコンピュータで読み取り可能な記録媒体 |
-
2004
- 2004-06-09 JP JP2004171314A patent/JP4608245B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002287632A (ja) * | 2001-03-28 | 2002-10-04 | Just Syst Corp | 時刻監視システム、時刻監視方法、時刻監視方法をコンピュータに実行させるプログラムおよびそのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2003289300A (ja) * | 2002-03-28 | 2003-10-10 | Foundation For Nara Institute Of Science & Technology | 回答収集システム、回答収集方法、サーバ装置、コンピュータをサーバ装置として機能させるためのプログラム及びそのプログラムを記録するコンピュータで読み取り可能な記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP2005167967A (ja) | 2005-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Goldberg | Privacy-enhancing technologies for the internet III: ten years later | |
US8799981B2 (en) | Privacy protection system | |
CN108476133A (zh) | 通过部分可信的第三方进行的密钥交换 | |
US20090307486A1 (en) | System and method for secured network access utilizing a client .net software component | |
CN106161449A (zh) | 无密钥认证传输方法及系统 | |
Wang et al. | Data integrity checking with reliable data transfer for secure cloud storage | |
Nyamtiga et al. | Enhanced security model for mobile banking systems in Tanzania | |
Rongyu et al. | A PK-SIM card based end-to-end security framework for SMS | |
Borselius | Multi-agent system security for mobile communication | |
Muftic et al. | Business information exchange system with security, privacy, and anonymity | |
KR102211033B1 (ko) | 전자인증절차의 대행 서비스 시스템 | |
JP4608245B2 (ja) | 匿名通信方法 | |
JP4608246B2 (ja) | 匿名通信方法 | |
Joshi | Network security: know it all | |
CN113545004A (zh) | 具有减少攻击面的认证系统 | |
Kumar et al. | Realization of threats and countermeasure in Semantic Web services | |
Claessens et al. | A tangled world wide web of security issues | |
GB2395304A (en) | A digital locking system for physical and digital items using a location based indication for unlocking | |
US11153288B2 (en) | System and method for monitoring leakage of internal information by analyzing encrypted traffic | |
Kaur et al. | Review of Role of SSL in Cyber Security. | |
JPH1155247A (ja) | 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体 | |
JP2014081887A (ja) | セキュアシングルサインオン方式およびプログラム | |
Ganguly | Network and application security: fundamentals and practices | |
Ahmed et al. | A Privacy-Preserving Cross-domain Network access Services Using Sovrin Identifier | |
Shashidhara et al. | NextGen Authentication: A Secure Blockchain-based Protocol for Content-Centric Networks with Soulbound Tokens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060808 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060808 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100105 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100305 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100928 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101008 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131015 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |