JP4608246B2 - Anonymous communication method - Google Patents

Anonymous communication method Download PDF

Info

Publication number
JP4608246B2
JP4608246B2 JP2004171667A JP2004171667A JP4608246B2 JP 4608246 B2 JP4608246 B2 JP 4608246B2 JP 2004171667 A JP2004171667 A JP 2004171667A JP 2004171667 A JP2004171667 A JP 2004171667A JP 4608246 B2 JP4608246 B2 JP 4608246B2
Authority
JP
Japan
Prior art keywords
signature
proxy server
terminal
ciphertext
anonymous communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004171667A
Other languages
Japanese (ja)
Other versions
JP2005167968A (en
Inventor
輝之 小宮
浩司 千田
徹 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004171667A priority Critical patent/JP4608246B2/en
Publication of JP2005167968A publication Critical patent/JP2005167968A/en
Application granted granted Critical
Publication of JP4608246B2 publication Critical patent/JP4608246B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

この発明は、暗号、署名技術を利用した、暗号応用プロトコルに関する新規技術であり、送信者のプライバシを保護し、また匿名性を悪用した利用者の不正操作を防止する匿名通信方法に関する。   The present invention relates to a new technology related to a cryptographic application protocol using encryption and signature technology, and relates to an anonymous communication method for protecting the privacy of a sender and preventing an unauthorized operation of a user who exploits anonymity.

(1)従来より、受信端末に送信された情報を元に、送信端末、受信端末を繋ぐ通信路を中継するISPサーバやプロキシサーバの管理者に対して、不正処理を働いた送信端末の情報開示を求め、不正利用者を特定する方法が執られている。
(2)一方、匿名プロキシと呼ばれるサーバサービスは、当該通信路を中継し、送信元の装置のIPアドレスを取り除いて本文のみを受信端末或いは他の匿名プロキシに転送する機能を有し、当該通信路において後段にある各種装置に対して匿名性を高める技術を用いている。
(3)更にオニオンルーティングと呼ばれる技術は、当該通信路に多段の匿名プロキシを中継させ、その個々の中継プロキシのアドレスを各々層状に暗号化することで全体の通信経路を秘匿とする技術として知られ、これにより送信端末がどの受信端末と通信しているかの特定をネットワーク監視サーバ(盗聴等も含む)に対しても困難とする効果がある(非特許文献1)。
P.F.Syverson, D.M.Goldschlag, and M.G.Reed“Anonymous connections and onion routing,” In Proc. of the 1997 IEEE Symposium on Security and Privacy, IEEE Press, pp. 44-54, May. 1997
(1) Conventionally, information on a transmitting terminal that has performed fraudulent processing on an administrator of an ISP server or a proxy server that relays a communication path connecting the transmitting terminal and the receiving terminal based on information transmitted to the receiving terminal. There is a way to seek disclosure and identify unauthorized users.
(2) On the other hand, a server service called an anonymous proxy has a function of relaying the communication path, removing the IP address of the transmission source device, and transferring only the body text to the receiving terminal or another anonymous proxy. A technology that increases anonymity is used for various devices on the road.
(3) Furthermore, a technique called onion routing is known as a technique for concealing the entire communication path by relaying a multi-stage anonymous proxy to the communication path and encrypting the addresses of the individual relay proxies in layers. Thus, there is an effect that it is difficult for the network monitoring server (including eavesdropping) to identify which receiving terminal the transmitting terminal is communicating with (Non-Patent Document 1).
PFSyverson, DMGoldschlag, and MGReed “Anonymous connections and onion routing,” In Proc. Of the 1997 IEEE Symposium on Security and Privacy, IEEE Press, pp. 44-54, May. 1997

(1)は基本的にISPサーバ或いはプロキシサーバに対して送信端末の利用者及び当該受信端末のアドレスが知られることになり、通信ログの漏洩等プライバシの問題が懸念される。一方、(2)は匿名プロキシを多段にすればするほど匿名性は高まるが、その場合不正利用者を特定するためには受信端末を起点に各匿名プロキシの管理者に開示請求していく必要があり、処理が複雑な上、一つでも匿名プロキシの通信ログが紛失すれば不正利用者の特定が困難となる。また、全ての匿名プロキシが通信ログを管理することも運用上大きな負担になりかねない。(3)は構成上(2)と同様とすることもできるが、本来はポータルサーバがその先の通信経路(中継する匿名プロキシ)を決定する方式であり、結局(1),(2)何れかの問題は避けられない。また(1)〜(3)では何れも、不正利用者を特定するためには少なくとも送信端末、受信端末を繋ぐ通信路を中継するサーバの情報開示が必要となり、一般に開示の可否は法律に委ねられることが多く、開示制御に対して柔軟性があまり無いといえる。特に海外の匿名プロキシを利用している場合等、法律に委ねても開示の可否決定が困難な状況が起こり得る。 In (1), the user of the transmitting terminal and the address of the receiving terminal are basically known to the ISP server or proxy server, and there is a concern about privacy problems such as leakage of communication logs. On the other hand, in (2), anonymity increases as the number of anonymous proxies increases. In that case, in order to identify unauthorized users, it is necessary to request disclosure from the receiving terminal to the manager of each anonymous proxy. In addition, the process is complicated, and if even one anonymous proxy communication log is lost, it becomes difficult to identify an unauthorized user. In addition, management of communication logs by all anonymous proxies can be a significant operational burden. (3) can be configured in the same manner as (2), but is originally a method in which the portal server determines a communication path (anonymous proxy to be relayed) ahead, and eventually (1) or (2) Such a problem is inevitable. In any of (1) to (3), it is necessary to disclose information on a server that relays at least a communication path connecting a transmitting terminal and a receiving terminal in order to identify an unauthorized user. It can be said that there is not much flexibility for disclosure control. In particular, when using overseas anonymous proxies, it may be difficult to determine whether or not to disclose even if it is entrusted to the law.

ここで、後で詳細に説明される当該国内優先権主張出願の根拠とする発明(以降、優先根拠発明、と称す)に依れば、送信端末は、現在送信端末を操作している利用者情報に対する暗号文を生成し、当該暗号文を本文と共に受信端末に送信し、受信端末は、当該匿名利用者の不正操作があった場合、利用者情報に対する暗号文の復号権限を持つ第三者機関に当該暗号文を提示して、当該利用者情報の開示を依頼し、第三者機関端末は受信端末の開示要求に応じて当該暗号文を復号することで、通常時は、送信端末は利用者情報を与えること無く匿名で受信端末と通信できるが、利用者が不正操作を行えば当該利用者情報を開示されることから、匿名性を悪用した不正操作も防止される、という匿名通信方法が提案された。   Here, according to the invention on which the domestic priority claim application, which will be described in detail later, is based (hereinafter referred to as priority basis invention), the transmitting terminal is a user who is currently operating the transmitting terminal. Generates a ciphertext for information, sends the ciphertext to the receiving terminal together with the text, and the receiving terminal is a third party who has the authority to decrypt the ciphertext for the user information if there is an unauthorized operation by the anonymous user Present the ciphertext to the institution, request the disclosure of the user information, and the third party terminal decrypts the ciphertext in response to the disclosure request of the receiving terminal. Anonymous communication that can communicate with the receiving terminal anonymously without giving user information, but if the user performs an unauthorized operation, the user information will be disclosed, so that an unauthorized operation exploiting anonymity is also prevented A method was proposed.

ところで、この優先根拠発明は、利用者を追跡するための情報と、事前に承認された第三者機関の一定数以上の合意があって初めて当該不正利用者の特定が可能となる。このために、受信端末は、不正利用の可能性がある全ての通信において、利用者を追跡するための情報を個別に保管する必要がある。この情報を保管することは、一般の通信で行われている通信記録の保管に比べて情報量が大きいため、不正利用が行われない状態であっても、受信者自身の負担は大きいものとなる。
以上の事情から、この発明は、優先根拠発明における匿名通信方法において、受信者自身が行なうべき、利用者を追跡するための情報を保管する処理を、外部組織が代行することを実現し、受信者の負担を軽減する匿名通信方法を提供するものである。
By the way, this priority basis invention can identify the unauthorized user only after there is information for tracking the user and agreements of a predetermined number or more of third party organizations approved in advance. For this reason, the receiving terminal needs to individually store information for tracking the user in all communications that may be illegally used. Storing this information has a large amount of information compared to the storage of communication records performed in general communications, so that even if unauthorized use is not performed, the burden on the recipient himself is large. Become.
In view of the above circumstances, the present invention realizes that the external organization performs the process of storing the information for tracking the user, which should be performed by the receiver himself, in the anonymous communication method in the priority basis invention, An anonymous communication method that reduces the burden on the user.

この発明は、送信端末は利用者情報を与えること無く匿名で受信端末と通信可能な匿名通信方法において、送信端末は、現在送信端末を操作している利用者情報に対する暗号文を生成し、当該暗号文を本文と共に受信端末に送信し、受信端末は、当該匿名利用者の不正操作があった場合、利用者情報に対する暗号文の復号権限を持つ第三者機関に当該暗号文を提示して、当該利用者情報の開示を依頼し、第三者機関端末は受信端末の開示要求に応じて当該暗号文を復号することで、通常時は、送信端末は利用者情報を与えること無く匿名で受信端末と通信できるが、利用者が不正操作を行えば当該利用者情報を開示されることから、匿名性を悪用した不正操作も防止され、その上に、送受信端末を中継する匿名通信終端集約装置を具備して受信端末に代わって利用者情報の暗号文を格納することで、受信端末は匿名通信のための格納機構を実装することなく匿名通信を行う匿名通信方法が構成された。   The present invention provides an anonymous communication method in which a transmission terminal can communicate with a reception terminal anonymously without giving user information, the transmission terminal generates a ciphertext for user information that is currently operating the transmission terminal, and The ciphertext is sent to the receiving terminal together with the text, and the receiving terminal presents the ciphertext to a third party that has the authority to decrypt the ciphertext for the user information when there is an unauthorized operation by the anonymous user. The third party terminal decrypts the ciphertext in response to the disclosure request of the receiving terminal, and the transmitting terminal is anonymous without giving the user information normally. Although it is possible to communicate with the receiving terminal, since the user information is disclosed if the user performs an unauthorized operation, the unauthorized operation that misappropriates anonymity is also prevented, and on top of that, the anonymous communication termination aggregation that relays the transmitting and receiving terminals Equipped with equipment By storing the ciphertext of the user information on behalf of the terminal, the receiving terminal anonymous communication method for performing anonymous communication without implementing storage mechanism for anonymous communication is configured.

詳細には、利用者は先ず認証サーバに対して利用者の登録情報の登録手続きを正しく行う。これは利用者がオフラインで認証サーバ管理者に対して身元証明を行う等によって実現されるものとする。また、単一または複数の第三者機関を事前に設定しておき、そのうちの一定数以上の第三者機関が合意した場合のみ、匿名の利用者の利用者情報を開示できるように、当該第三者機関が協力して、各自の端末を操作し公開鍵暗号の公開鍵及び秘密鍵を生成しておく。そして送信端末、受信端末間による通信時には、利用者のプライバシを保護するために、送受信間端末間に一台以上のプロキシサーバを中継させる。そして各中継サーバ及び受信端末に対して、当該通信路内において隣接するサーバ或いは端末以外のアドレスを秘匿とするため、送信端末は各中継サーバ及び受信端末のアドレスを前段に隣接する中継サーバの公開鍵で個別に層状に暗号化する。このオニオンルーティングと呼ばれる、通信路内の装置のアドレスを層状に暗号化する技術を用いることで、各装置が自身の秘密鍵で暗号文を復号すれば別の暗号文及びそれを送信する送信先アドレスのみが得られるようになり、送信端末、受信端末を繋ぐ通信路全体を知ることは通信路内の装置であっても困難とできる。一方、利用者の不正操作等、特別な事情に限り当該利用者情報を開示可能とするために、認証サーバが保有する利用者情報を当該第三者機関端末の公開鍵で暗号化した暗号文を、正しく受信端末に送信されるように、当該通信路内の各装置は署名を用いることで送信及び受信の事実を否認できないようにする。これにより、受信端末は当該暗号文を第三者機関に提示し、一定数以上の第三者機関が合意すれば、当該第三者機関は各自の端末を操作して暗号化された利用者情報を復号し、当該利用者情報を開示することができる。この匿名通信方法は、併せて、送受信端末を中継する匿名通信終端集約装置を具備して受信端末に代わって利用者情報の暗号文を格納することで、受信端末は匿名通信のための格納機構を実装することなく匿名通信を行う構成を具備した。   Specifically, first, the user correctly performs the registration procedure of the registration information of the user with respect to the authentication server. This is realized by the user performing identity verification to the authentication server administrator offline. In addition, in order to disclose anonymous user information only when a single or multiple third-party organizations are set in advance and only a certain number of third-party organizations agree, A third party cooperates to operate each terminal and generate a public key and a secret key for public key cryptography. At the time of communication between the transmission terminal and the reception terminal, one or more proxy servers are relayed between the transmission / reception terminals in order to protect the privacy of the user. Then, in order to keep secret addresses other than the adjacent servers or terminals in the communication path for each relay server and receiving terminal, the transmitting terminal discloses the addresses of the respective relay servers and receiving terminals to the relay server adjacent to the previous stage. Encrypt individually with a key in layers. By using a technology that encrypts the addresses of devices in the communication path in layers, called onion routing, if each device decrypts the ciphertext with its own private key, another ciphertext and the destination to send it Since only the address can be obtained, it is difficult to know the entire communication path connecting the transmitting terminal and the receiving terminal even if the device is in the communication path. On the other hand, in order to make it possible to disclose the user information only in special circumstances such as unauthorized operation of the user, the encrypted text that encrypts the user information held by the authentication server with the public key of the third party terminal So that each device in the communication path can not reject the fact of transmission and reception by using the signature. As a result, the receiving terminal presents the ciphertext to a third party, and if a certain number or more of the third parties agree, the third party operates the terminal of each user and encrypts the user. The user information can be disclosed by decrypting the information. This anonymous communication method is also equipped with an anonymous communication termination aggregation device that relays the transmission / reception terminal, and stores the ciphertext of the user information on behalf of the reception terminal, so that the reception terminal has a storage mechanism for anonymous communication The structure which performs anonymous communication, without having implemented.

この発明の匿名通信方法によれば、利用者が不正操作を働かない限りは、送信端末、受信端末を繋ぐ通信路を中継する全てのサーバの管理者の結託、或いは一定数以上の第三者機関の結託が無い限り、利用者が送信端末を用いてどの受信端末と通信したかを知ることは困難とでき、更に匿名性を悪用した利用者の不正操作を防止するために、事前に承諾された一定数以上の第三者機関が合意した場合に限り、利用者情報を開示することができるものとされ、更に、受信端末は、不正利用の可能性がある全ての通信において、利用者を追跡するための情報を個別に保管する必要がなくなり、一般の通信で行われている通信記録の保管に比べて情報量が大きい利用者追跡の情報を保管する受信者自身の負担が軽減された。   According to the anonymous communication method of the present invention, as long as the user does not perform an unauthorized operation, the collusion of the managers of all servers that relay the communication path connecting the transmission terminal and the reception terminal, or a certain number of third parties or more As long as there is no collusion of the institution, it can be difficult to know which receiving terminal the user has communicated with using the sending terminal, and in order to prevent unauthorized operation by the user who abuses anonymity It is assumed that user information can be disclosed only when a certain number of third-party organizations have agreed, and the receiving terminal can use the user for all communications that may be illegally used. It is no longer necessary to store the information for tracking individual information, and the burden on the recipient who stores the user tracking information, which is large compared with the storage of communication records used in general communication, is reduced. It was.

図1を参照して優先根拠発明の実施の形態を説明する。
(第1の実施の形態)
LAN内の送信端末がプロキシサーバ、ISPサーバを中継してインターネット上の認証サーバに接続し、送信端末は認証サーバから認証を受けた後に今度はプロキシサーバ、ISPサーバを中継してオークションWebサイトにアクセスする例、そして当該送信端末の利用者が、落札したにも関わらず出鱈目の名前や住所を提示していたとして、オークションWebサイト管理者から当該不正利用者の利用者情報の開示要求を受けた複数の第三者機関が協力して、当該不正利用者の利用者情報を開示する例について、図面を用いて詳細に説明する。
An embodiment of the priority basis invention will be described with reference to FIG.
(First embodiment)
The transmitting terminal in the LAN relays the proxy server and ISP server to connect to the authentication server on the Internet, and after receiving the authentication from the authentication server, the transmitting terminal relays the proxy server and ISP server to the auction website. An example of access, and a request for disclosure of user information of the unauthorized user is received from the auction website administrator assuming that the user of the transmitting terminal has presented the name and address of the contact despite the successful bid. An example in which a plurality of third party organizations cooperate to disclose user information of the unauthorized user will be described in detail with reference to the drawings.

この実施の形態における匿名通信方法(事前処理)を図2に示す。
第三者機関Aが用いる第三者機関端末Aは先ず事前処理として、公開鍵暗号の公開鍵、秘密鍵の組(PKA,SKA)を生成し、インターネット上に配置された、記憶領域への読み書きが誰でも可能だが、消去、書き換えはできないような情報公開サーバに、自身の公開鍵PKAをアップロードする。但しPKI(public key infrastructure)を仮定する等して、情報公開サーバの記憶領域に書き込まれた公開鍵が、誰のものであるか正しく表示される手段を有するものとする。同様に第三者機関端末Bも公開鍵、秘密鍵の組(PKB,SKB)を生成し、情報公開サーバに自身の公開鍵PKBをアップロードする。第三者機関としては、ここでは具体的に定めないが、例えば第三者機関Aを公的な消費者保護機関、第三者機関Bを法律系のサービス事業機関とするなど、なるべく社会的に認可されやすく、且つ異業種とすることが、結託の可能性の観点から望ましい。また、認証サーバは先ず事前処理として、デジタル署名の署名生成鍵、署名検証鍵(sk,vk)を生成し、情報公開サーバに自身の署名検証鍵vkをアップロードする。
一方、利用者は先ず事前処理として認証サーバ管理者に対しオフラインで身元証明を行う等、正しく身元確認し、認証サーバ管理者は確認ができたらユーザID及びパスワードを利用者に発行する。
An anonymous communication method (pre-processing) in this embodiment is shown in FIG.
First, the third party terminal A used by the third party A generates a public key / private key pair (PK A , SK A ) for public key cryptography as a pre-process, and is stored on the Internet. read and write to but can be anyone, erase, the information public server that can not be rewritten, to upload the public key PK a of its own. However, it is assumed that there is means for correctly displaying who the public key written in the storage area of the information disclosure server is, for example, assuming PKI (public key infrastructure). Similarly, a third-party institution terminal B is also public key to generate a secret key pair (PK B, SK B), to upload the public key PK B of itself to the information public server. The third-party organization is not specifically defined here. For example, the third-party organization A is a public consumer protection organization and the third-party organization B is a legal service business organization. It is desirable from the viewpoint of the possibility of collusion that it is easy to be approved by the government and is a different industry. The authentication server first generates a signature generation key and signature verification key (sk, vk) for digital signature as pre-processing, and uploads its own signature verification key vk to the information disclosure server.
On the other hand, the user first confirms the identity correctly by, for example, performing offline identification to the authentication server administrator as a pre-process, and the authentication server administrator issues a user ID and password to the user when the confirmation is completed.

この実施の形態における匿名通信方法(送信端末のWebサイトアクセス)を図3に示す。
次に利用者の用いる送信端末がオークションWebサイトにアクセスする手順について説明する。
今、送信端末はLANに繋がっており、専用線でISPサーバと結ばれたLAN内のプロキシサーバを中継してインターネット上の各種サーバにアクセスできるものとする。そして先ず送信端末はインターネット上の当該認証サーバにアクセスし、利用者がブラウザ上に入力したユーザID及びパスワードを認証サーバに送信する。この際パスワード等の秘密情報の盗聴を防ぐために、SSL(secure sockets layer)プロトコル等を用いて通信路は暗号化されているものとする。
FIG. 3 shows an anonymous communication method (Web site access of a transmission terminal) in this embodiment.
Next, a procedure for the transmission terminal used by the user to access the auction website will be described.
Now, it is assumed that the transmission terminal is connected to the LAN and can access various servers on the Internet by relaying a proxy server in the LAN connected to the ISP server by a dedicated line. First, the transmitting terminal accesses the authentication server on the Internet, and transmits the user ID and password input by the user on the browser to the authentication server. At this time, in order to prevent eavesdropping of secret information such as a password, the communication path is assumed to be encrypted using an SSL (secure sockets layer) protocol or the like.

認証サーバはDBに格納されたユーザIDから利用者の身元を確認し、パスワードが正しい場合は当該利用者の名前,住所等からなる利用者情報UIを第三者機関端末A,Bの公開鍵で多重に暗号化した暗号文C=E(E(UI,PKA),PKB)、そしてC及び現在時刻TSのデータ連結C||TSに対する認証サーバの署名σ=S(C||TS,sk)を生成し、(C,TS,σ)を送信端末に返信する。ここで、E,Sはそれぞれ公開鍵暗号の暗号化関数、デジタル署名の署名生成関数とする。また、PKA,PKBは情報公開サーバから予めダウンロードしているものとし、暗号アルゴリズム、署名アルゴリズムの選定も情報公開サーバに書き込まれており、この発明におけるシステム全体で共通とする。 The authentication server confirms the identity of the user from the user ID stored in the DB, and if the password is correct, the user information UI including the name, address, etc. of the user is used as the public key of the third party terminals A and B. The ciphertext C = E (E (UI, PK A ), PK B ) encrypted in multiple times with C and the authentication server signature σ = S (C || TS for the data concatenation C || TS of the current time TS , Sk) is generated and (C, TS, σ) is returned to the transmitting terminal. Here, E and S are an encryption function for public key cryptography and a signature generation function for digital signature, respectively. Also, PK A and PK B are downloaded in advance from the information disclosure server, and the selection of the encryption algorithm and signature algorithm is also written in the information disclosure server, and is common to the entire system in the present invention.

(C,TS,σ)を受け取った送信端末は、先ず情報公開サーバから認証サーバの署名検証鍵vkをダウンロードし、(C||TS)=V(σ,vk)が成り立つ、即ち正しく署名されていることを確認する。ここでVはデジタル署名の署名検証関数とする。そしてオークションWebサイトへ送信するメッセージmsgに(C,TS,σ)を添付してオークションWebサイトへ送信する。一方、上記確認事項が不正な場合は認証サーバにエラー報告する等して対処する。
(msg,C,TS,σ)を受け取ったオークションWebサイトは、先ず(C||TS)=V(σ,vk)が成り立つことを確認する。ここでvkは情報公開サーバから予めダウンロードしているものとする。そしてTSが有効期限内であることを確認する。ここでTSを付加する理由は、単にσ=S(C,sk)としただけでは(C,σ)が漏洩した場合になりすましが可能となってしまうためである。上記二つの確認事項の少なくとも一つが不正であった場合はアクセスを拒絶する。
以上によりmsgを受け取ったオークションWebサイトは、その後msgで要求されたイベントを通常のWeb通信同様に実行していく。
次に当該送信端末の利用者が、落札したにも関わらず出鱈目な名前や住所を提示していたとして、当該不正利用者の利用者情報を開示する手順について説明する。
The transmitting terminal that receives (C, TS, σ) first downloads the signature verification key vk of the authentication server from the information disclosure server, and (C || TS) = V (σ, vk) holds, that is, the signature is correctly signed. Make sure. Here, V is a signature verification function of a digital signature. Then, (C, TS, σ) is attached to the message msg to be transmitted to the auction website and transmitted to the auction website. On the other hand, if the above confirmation items are illegal, take measures such as reporting an error to the authentication server.
The auction website that receives (msg, C, TS, σ) first confirms that (C || TS) = V (σ, vk) holds. Here, it is assumed that vk is downloaded in advance from the information disclosure server. Then confirm that the TS is within the expiration date. The reason for adding TS here is that if σ = S (C, sk) is simply set, spoofing is possible when (C, σ) leaks. If at least one of the above two confirmation items is illegal, access is denied.
The auction website that has received msg as described above subsequently executes the event requested by msg in the same way as normal web communication.
Next, a procedure for disclosing the user information of the unauthorized user will be described on the assumption that the user of the transmission terminal has presented a prominent name or address despite a successful bid.

この実施の形態における匿名通信方法(利用者情報開示)を図4に示す。
利用者情報を開示する処理は、インターネット上に配置された、各種Webサイト及び第三者機関端末のみその記憶領域への読み書きが可能な開示サーバ上で行われるものとする。ここで、開示サーバも情報公開サーバ同様に、開示サーバの記憶領域に書き込まれた全てのデータが、誰により書き込まれたものかを特定する手段を有するものとする。
An anonymous communication method (user information disclosure) in this embodiment is shown in FIG.
It is assumed that the process for disclosing user information is performed on a disclosure server that can be read from and written to the storage area of only various websites and third-party terminals arranged on the Internet. Here, as with the information disclosure server, the disclosure server has means for specifying who wrote all the data written in the storage area of the disclosure server.

先ずオークションWebサイトは、匿名の利用者が不正操作を行った証拠cheat、及び(C,TS,σ)を開示サーバにアップロードする。続いて第三者機関Bが開示サーバにアクセスして(cheat,C,TS,σ)をダウンロードし、cheatを不正と判断し、且つ署名の有効性が示された場合のみ、第三者機関端末Bから自身の秘密鍵SKBを用いてCを復号した結果、即ちE(UI,PKA)=D(C,SKA)を生成し、これを開示サーバにアップロードする、ここでDは公開鍵暗号の復号関数とする。同様に第三者機関Aが開示サーバにアクセスして(cheat,E(UI,PKA),TS,σ)をダウンロードし、cheatを不正と判断し、且つ署名の有効性が示された場合のみ、第三者機関端末Aから自身の秘密鍵SKAを用いてE(UI,PKA)を復号した結果、即ちUI=D(E(UI,PKA),SKA)を生成し、これを開示サーバにアップロードする。以上の手続きにより、当該不正利用者の利用者情報UIが開示サーバ上で開示されることになる。 First, the auction website uploads evidence cheat and (C, TS, σ) that an anonymous user has performed an unauthorized operation to the disclosure server. Subsequently, the third party organization B only accesses the disclosure server, downloads (cheat, C, TS, σ), judges cheat to be illegal, and shows the validity of the signature. The terminal B generates a result of decrypting C using its own secret key SK B, that is, E (UI, PK A ) = D (C, SK A ), and uploads this to the disclosure server, where D is It is a decryption function of public key cryptography. Similarly, when third party A accesses the disclosure server and downloads (cheat, E (UI, PK A ), TS, σ), judges cheat is illegal, and the validity of the signature is indicated Only, a result of decrypting E (UI, PK A ) from the third party terminal A using its own secret key SK A, that is, UI = D (E (UI, PK A ), SK A ) is generated, Upload this to the disclosure server. Through the above procedure, the user information UI of the unauthorized user is disclosed on the disclosure server.

(第2の実施の形態)
続いて第2の実施の形態について説明する。
第1の実施の形態では、(1)認証サーバとオークションWebサイトが結託すれば、(C,TS,σ)を元に、オークションWebサイトにアクセスした送信端末を操作していた利用者の利用者情報が開示可能となる。(2)第三者機関端末A,Bの何れかが不正な復号結果を開示サーバにアップロードすることで、不正利用者の利用者情報が開示できなくなるだけでなく、どちらの第三者機関端末が不正処理を行ったか特定することが困難となる、ことから、(1)においては利用者の匿名性が、そして(2)においては不正利用者の匿名失効性が各種サーバ管理者の信頼性に大きく依存しているといえる。一方、この実施の形態は、上記2点を改善するアプローチとして位置づけることができる。
(Second Embodiment)
Next, a second embodiment will be described.
In the first embodiment, (1) if the authentication server and the auction website are collaborated, based on (C, TS, σ), the use of the user who has operated the transmission terminal accessing the auction website Information can be disclosed. (2) By uploading an unauthorized decryption result to the disclosure server by any of the third party terminals A and B, not only can the user information of the unauthorized user be disclosed, but which of the third party terminals Therefore, it is difficult to specify whether the user has performed fraudulent processing. Therefore, the anonymity of users in (1) and the anonymity of unauthorized users in (2) It can be said that it depends heavily on. On the other hand, this embodiment can be positioned as an approach for improving the above two points.

第2の実施の形態では、インターネットに直接接続された送信端末が、インターネット上の、認証サーバを備えるポータルサイトに接続し、送信端末はポータルサイト上で認証を受け、中継するプロキシサーバを決定し、当該中継プロキシサーバ及び利用先の匿名掲示板Webサイトに関する必要情報をポータルサイトから取得した後、当該匿名掲示板Webサイトにアクセスする例、そして当該送信端末の利用者が、ある個人の名誉を棄損する書き込みを当該匿名掲示板Webサイトに対して行ったとして、複数の機関が協力して当該不正利用者の利用者情報を開示する例について、図面を用いて詳細に説明する。   In the second embodiment, a transmitting terminal directly connected to the Internet connects to a portal site provided with an authentication server on the Internet, and the transmitting terminal receives authentication on the portal site and determines a proxy server to relay. An example of accessing the anonymous bulletin board website after obtaining necessary information about the relay proxy server and the anonymous bulletin board website of the user from the portal site, and the user of the transmitting terminal defeats an individual's honor An example in which a plurality of organizations cooperate to disclose user information of an unauthorized user assuming that writing is performed on the anonymous bulletin board website will be described in detail with reference to the drawings.

この実施の形態における匿名通信システムを図5に示す。
ここでは、検証可秘密分散と呼ばれる技術(文献2:岡本,山本「現代暗号」第14.5節(pp.217,218),産業図書 参照)を用いて、第三者機関X,Y,Zのうち二つ以上の機関が合意すれば、第三者機関端末X,Y,Zをそれぞれ用いることで、正しく復号処理を行うことが可能な技術を例に用いて説明する。これにより、一つの機関が開示を拒否した場合においても任意の暗号文を正しく復号することが可能となる。なお、全体の第三者機関の数と、復号を可能とする合意数は、技術上問題なく可変とでき、任意数に設定できる。
An anonymous communication system in this embodiment is shown in FIG.
Here, technology is referred to as a verifiable secret sharing (Document 2: Okamoto, Yamamoto "modern cryptography" Section 14.5 (pp.217,218), see industry Books) by using a third-party organization X, Y, If two or more institutions among Z agree, a description will be given by taking as an example a technique capable of correctly performing a decryption process by using third party terminals X, Y, and Z, respectively. This makes it possible to correctly decrypt an arbitrary ciphertext even when one institution refuses to disclose. Note that the total number of third party organizations and the number of agreements that can be decrypted can be made variable without any technical problem and can be set to an arbitrary number.

この実施の形態における匿名通信方法(事前処理)を図6に示す。
第三者機関X,Y,Zがそれぞれ用いる第三者機関端末X,Y,Zは、先ず事前処理として、それぞれ秘密情報sX,sY,sZを生成し、次に各々の秘密情報を自分以外の第三者機関端末に分配する。この分配は、例えば第三者機関端末Xは、sXからsX,Y,sX,Zを生成し、第三者機関端末YにsX,Yを、第三者機関端末ZにsX,Zをそれぞれ送信する。すると検証可秘密分散技術を用いれば、sX,Y或いはsX,ZだけではsXに関する有意な情報を得ることはできないが、その両方を用いれば容易にsXが生成可能となる。また、検証可秘密分散技術では、分配された秘密情報(例えばsX,Y及びsX,Z)を明かすことなく、正しく秘密情報(例えばsX)が復元可能であることを、分配された装置(例えば第三者機関Y,Z)に納得させることも可能となる。
An anonymous communication method (pre-processing) in this embodiment is shown in FIG.
The third party terminals X, Y, and Z used by the third party institutions X, Y, and Z respectively generate secret information s X , s Y , and s Z as pre-processing, and then each secret information. Distribute to other third party terminals. This distribution, for example, third party terminal X is s X from s X, Y, s X, generates a Z, third party terminal Y to s X, a Y, a third party terminal Z s Send X and Z respectively. Then the use of the verifiable secret sharing techniques, s X, Y or s X, it is not possible to obtain significant information about s X only Z, easily s X by using the both becomes possible product. Further, in the verifiable secret sharing technique, the secret information is distributed (e.g. s X, Y and s X, Z) without revealing a correctly that secret information (e.g., s X) can be recovered, distributed It is also possible to convince a device (for example, a third party organization Y, Z).

次に第三者機関端末X,Y,Zは、インターネット上に配置された、読み書きが誰でも可能な記憶領域を備えるポータルサイトの、記憶領域内のデータに含まれる、ある一方向性関数fをダウンロードしてそれぞれPKX=f(sX),PKY=f(sY),PKZ=f(sZ)を生成し、これらをポータルサイトにアップロードする。ここでfは一方向性関数であることから、例えばPKXからSXを求めることは困難となり、他についても同様となる。そして更に、ある関数gも同様にポータルサイトからダウンロード可能なことで、公開鍵PK=g(PKX,PKY,PKZ)を誰もが生成可能であるとする。ここでf,gの具体的な取り方については前記した文献2に記されていることから説明を省略する。 Next, the third party terminal X, Y, Z is a certain one-way function f included in the data in the storage area of the portal site that is arranged on the Internet and has a storage area where anyone can read and write. Are generated to generate PK X = f (s X ), PK Y = f (s Y ), and PK Z = f (s Z ), respectively, and upload them to the portal site. Here, since f is a one-way function, for example, it is difficult to obtain S X from PK X, and the same applies to other cases. Further, it is assumed that a function g can be downloaded from the portal site in the same manner, so that anyone can generate a public key PK = g (PK X , PK Y , PK Z ). Here, the specific way of taking f and g is described in the above-mentioned document 2, and thus the description thereof is omitted.

認証サーバを備える当該ポータルサイトは、第1の実施の形態同様、先ず事前処理として、デジタル署名の署名生成鍵、署名検証鍵の組(sk,vk)を生成し、誰もが読み書き可能な自身の記憶領域に自身の署名検証鍵vkを格納する。一方、利用者についても第1の実施の形態同様、先ず事前処理としてポータルサイト管理者に対しオフラインで身元証明を行う等、正しく身元確認し、ポータルサイト管理者は確認ができたらユーザID及びパスワードを利用者に対して発行する。   As in the first embodiment, the portal site including the authentication server first generates a set (sk, vk) of a signature generation key and signature verification key of a digital signature as a pre-process, and anyone can read and write Own signature verification key vk is stored in the storage area. On the other hand, as in the case of the first embodiment, the user first confirms the identity as a pre-process by, for example, offline identification to the portal site administrator, and the portal site administrator confirms the user ID and password. Is issued to the user.

プロキシサーバはN台あるものとし、各プロキシサーバi(1≦i≦N)は公開鍵暗号の公開鍵、秘密鍵の組(PKi,SKi)、及びデジタル署名の署名生成鍵、署名検証鍵の組(ski,vki)を生成し、ポータルサイトに自身の公開鍵PKi及び署名検証鍵vkiをアップロードする。同様に、匿名掲示板Webサイトを含む各種Webサイトも(合計Mサイトあるものとする)公開鍵、秘密鍵の組(PK’j,SK’j)(1≦j≦M)、及び署名生成鍵、署名検証鍵の組(sk’j,vk’j)を生成し、ポータルサイトに自身の公開鍵PK’j及び署名検証鍵vk’jをアップロードする。ここで、第1の実施の形態同様、ポータルサイトの記憶領域に書き込まれた全てのデータが、誰により書き込まれたものかを特定する手段を有するもとのする。 Assume that there are N proxy servers, and each proxy server i (1 ≦ i ≦ N) has a public key for public key encryption, a set of private keys (PK i , SK i ), a signature generation key for digital signature, and signature verification A key pair (sk i , vk i ) is generated, and its own public key PK i and signature verification key vk i are uploaded to the portal site. Similarly, various websites including anonymous bulletin board websites (assuming that there are a total of M sites) public key, private key pair (PK ′ j , SK ′ j ) (1 ≦ j ≦ M), and signature generation key Then, a signature verification key pair (sk ′ j , vk ′ j ) is generated, and its own public key PK ′ j and signature verification key vk ′ j are uploaded to the portal site. Here, as in the first embodiment, it is assumed that there is means for specifying who wrote all the data written in the storage area of the portal site.

この実施の形態における匿名通信方法(送信端末のWebサイトアクセス)を図7に示す。
次に利用者の用いる送信端末が匿名掲示板Webサイトにアクセスする手順について説明する。
先ず送信端末はインターネット上の当該ポータルサイトにアクセスし、利用者がブラウザ上に入力したユーザID及びパスワードを認証サーバに送信する。この際パスワード等の秘密情報の盗聴を防ぐために、SSLプロトコル等を用いて通信路は暗号化されているものとする。
ポータルサイトはこれを受けて、認証サーバのDBに格納されたユーザIDから利用者の身元を確認し、パスワードが正しい場合は当該利用者の名前、住所等からなる利用者情報UIを自身の記憶領域に格納された公開鍵PKで暗号化した暗号文C=E(UI,PK)を生成する。
FIG. 7 shows an anonymous communication method (Web site access of the transmitting terminal) in this embodiment.
Next, a procedure for the transmission terminal used by the user to access the anonymous bulletin board website will be described.
First, the transmission terminal accesses the portal site on the Internet, and transmits the user ID and password input by the user on the browser to the authentication server. At this time, in order to prevent eavesdropping on secret information such as a password, the communication path is assumed to be encrypted using the SSL protocol or the like.
In response, the portal site confirms the identity of the user from the user ID stored in the DB of the authentication server. If the password is correct, the portal site stores the user information UI including the name, address, etc. A ciphertext C = E (UI, PK) encrypted with the public key PK stored in the area is generated.

次に送信端末は、ポータルサイトの記憶領域に格納されたプロキシサーバ及び各種Webサイト一覧リストをダウンロードし、自身の利用する中継プロキシサーバ及びWebサイトを選択する。ここでは、プロキシサーバ1,2そして匿名掲示板Webサイトを選んだものとし、リストは各サーバのIPアドレス及び公開鍵、署名検証鍵を含んでいるものとする。また、この実施の形態で用いる公開鍵暗号アルゴリズム、デジタル署名アルゴリズム、及び共通鍵暗号アルゴリズムについては、ポータルサイトで予め定められているとし、ここでは特に限定しない。そして次に、送信端末は以下の処理を行う。
1.匿名掲示板Webサイトに送信するメッセージmsgを作成(決定)する。
2.共通鍵K1,K2,K3を決定する。
3.W2=(Addr3||E(K3,PK’3)||Enc(msg,K3))を計算する。
4.W1=(Addr2||E(K2,PK2)||Enc(W2,K2))を計算する。
5.W0=(Addr1||E(K1,PK1)||Enc(W1,K1))を計算する。
ここで、Addr3,Addr2,Addr1はそれぞれ匿名掲示板Webサイト、プロキシサーバ2、プロキシサーバ1のIPアドレスを、E,Encはそれぞれ公開鍵暗号の暗号化関数、共通鍵暗号の暗号化関数を、PK’3,PK2,PK1はそれぞれ匿名掲示板Webサイト、、プロキシサーバ2、プロキシサーバ1の公開鍵を、そしてE(x,y),Enc(x,y)で、xを鍵yで暗号化した暗号文を表すものとする。
Next, the transmission terminal downloads the proxy server and various website list lists stored in the storage area of the portal site, and selects the relay proxy server and website used by itself. Here, it is assumed that the proxy servers 1 and 2 and the anonymous bulletin board website are selected, and the list includes the IP address, public key, and signature verification key of each server. In addition, the public key encryption algorithm, digital signature algorithm, and common key encryption algorithm used in this embodiment are predetermined on the portal site, and are not particularly limited here. Next, the transmitting terminal performs the following process.
1. Create (determine) a message msg to be sent to the anonymous bulletin board website.
2. The common keys K 1 , K 2 and K 3 are determined.
3. W 2 = (Addr 3 || E (K 3 , PK ′ 3 ) || Enc (msg, K 3 )) is calculated.
4). W 1 = (Addr 2 || E (K 2 , PK 2 ) || Enc (W 2 , K 2 )) is calculated.
5). W 0 = (Addr 1 || E (K 1 , PK 1 ) || Enc (W 1 , K 1 )) is calculated.
Here, Addr 3 , Addr 2 , and Addr 1 are the anonymous bulletin board website, the proxy server 2 and the IP address of the proxy server 1, respectively, and E and Enc are the encryption function for the public key encryption and the encryption function for the common key encryption, respectively. PK ' 3 , PK 2 , and PK 1 are the anonymous bulletin board website, proxy server 2, public key of proxy server 1, and E (x, y), Enc (x, y), and x is the key Let us denote the ciphertext encrypted with y.

最終的に送信端末はW0をポータルサイトに送信する。
W0を送信端末より受信したポータルサイトは、先程生成したC、そして自身のIPアドレスAddr0、及びW0に含まれるIPアドレスAddr1、そして更に現在時刻TS0の四つの組に対して、自身の署名生成鍵skを用いて署名σ0=S(C||Addr0||Addr1||TS0,sk)を生成する。そして、W0に含まれるW’0=E(K1,PK1)||Enc(W1,K1)に(C,TS0,σ0)を添付し、Addr1に従ってプロキシサーバ1に(W’0,C,TS0,σ0)を送信する。
(W’0,C,TS0,σ0)をポータルサイトより受信したプロキシサーバ1は、ポータルサイトより、ポータルサイトの署名検証鍵vkをダウンロードした後、(C||Addr0||Addr1||TS0)=V(σ0,vk)が成り立つ、即ち正しく署名されていることを確認する。また時刻TS0が有効な時間である(受信時刻と近接している)ことを確認する。ここで署名が不正であった場合は、ポータルサイトにエラー報告する等して対処する。今上記署名検証が正しい者とし、プロキシサーバ1は次に、自身の秘密鍵SK1を用いてW’0に含まれるE(K1,PK1)を復号し、K1=D(E(K1,PK1),SK1)を得る。そして更にK1を用いてW’0に含まれるEnc(W1,K1)を復号し、W1=Dec(Enc(W1,K1),K1)=(Addr2||E(K2,PK2)||Enc(W2,K2))を得る。続いて、公開鍵PKをポータルサイトよりダウンロードし、(C,Addr0,Addr1,TS0,σ0)の暗号文C1=E(C||Addr0||Addr1||TS0||σ0,PK)を生成する。そしてC1,Addr1、そしてW1に含まれるIPアドレスAddr2、更に現在時刻TS1の四つの組に対して、自身の署名生成鍵sk1を用いて署名σ1=S(C1||Addr1||Addr2||TS1,sk1)を生成する。最終的に、W1に含まれるW’1=E(K2,PK2)||Enc(W2,K2)に(C1,TS1,σ1)を添付し、Addr2に従ってプロキシサーバ2に(W’1,C1,TS1,σ1)を送信する。
Finally, the transmitting terminal transmits W 0 to the portal site.
The portal site that received W 0 from the transmitting terminal, for the four sets of C generated earlier, its own IP address Addr 0 , IP address Addr 1 included in W 0 , and current time TS 0 , The signature σ 0 = S (C || Addr 0 || Addr 1 || TS 0 , sk) is generated using its own signature generation key sk. Then, (C, TS 0 , σ 0 ) is attached to W ′ 0 = E (K 1 , PK 1 ) || Enc (W 1 , K 1 ) included in W 0 , and the proxy server 1 is added according to Addr 1. (W ' 0 , C, TS 0 , σ 0 ) is transmitted.
The proxy server 1 that has received (W ′ 0 , C, TS 0 , σ 0 ) from the portal site downloads the signature verification key vk of the portal site from the portal site, and then (C || Addr 0 || Addr 1 || TS 0 ) = V (σ 0 , vk) is satisfied, that is, it is confirmed that it is correctly signed. Also, it is confirmed that the time TS 0 is a valid time (close to the reception time). If the signature is invalid, take action by reporting an error to the portal site. Now, assuming that the signature verification is correct, the proxy server 1 decrypts E (K 1 , PK 1 ) included in W ′ 0 using its own secret key SK 1 and K 1 = D (E ( K 1 , PK 1 ), SK 1 ) are obtained. And further decrypts the Enc (W 1, K 1) included in W '0 with K 1, W 1 = Dec ( Enc (W 1, K 1), K 1) = (Addr 2 || E ( K 2 , PK 2 ) || Enc (W 2 , K 2 )). Subsequently, the public key PK is downloaded from the portal site, and the ciphertext C 1 = E (C || Addr 0 || Addr 1 || TS 0 | of (C, Addr 0 , Addr 1 , TS 0 , σ 0 ). | σ 0 , PK). The C 1, Addr 1, and IP address Addr 2 contained W 1, further against the four sets of current time TS 1, signed using the signature generation key sk 1 itself σ 1 = S (C 1 | | Addr 1 || Addr 2 || TS 1 , sk 1 ). Finally, W '1 = E contained in W 1 (K 2, PK 2 ) || Enc (W 2, K 2) to (C 1, TS 1, σ 1) attach, proxy according Addr 2 (W ′ 1 , C 1 , TS 1 , σ 1 ) is transmitted to the server 2.

(W’1,C1,TS1,σ1)をプロキシサーバ1より受信したプロキシサーバ2は、ポータルサイトより、プロキシサーバ1の署名検証鍵vk1をダウンロードした後、(C1||Addr1||Addr2||TS1)=V(σ1,vk1)が成り立つ、即ち正しく署名されていることを確認する。また時刻TS1が 有効な時間である(受信時刻と近接している)ことを確認する。ここで署名が不正であった場合は、プロキシサーバ1にエラー報告する等して対処する。今上記署名検証が正しいものとし、プロキシサーバ2は次に、自身の秘密鍵SK2を用いてW’1に含まれるE(K2,PK2)を復号し、K2=D(E(K2,PK2),SK2)を得る。そして更にK2
を用いてW’1に含まれるEnc(W2,K2)を復号し、W2=Dec(Enc(W2,K2),K2)=(Addr3||E(K3,PK’3)||Enc(msg,K3))を得る。続いて、公開鍵PKをポータルサイトよりダウンロードし、(C1,Addr1,Addr2,TS1,σ1)の暗号文C2=E(C1||Addr1||Addr2||TS1||σ1,PK)を生成する。そしてC2,Addr2そしてW2に含まれるIPアドレスAddr3,更に現在時刻TS2の四つの組に対して、自身の署名生成鍵sk2を用いて署名σ2=S(C2||Addr2||Addr3||TS2,sk2)を生成する。最終的に、W2に含まれるW’2=E(K3,PK’3)||Enc(msg,K3)に(C2,TS2,σ2)を添付し、Addr3に従って匿名掲示板Webサイトに(W’2,C2,TS2,σ2)を送信する。
The proxy server 2 that has received (W ′ 1 , C 1 , TS 1 , σ 1 ) from the proxy server 1 downloads the signature verification key vk 1 of the proxy server 1 from the portal site, and then (C 1 || Addr 1 || Addr 2 || TS 1 ) = V (σ 1 , vk 1 ) is satisfied, that is, it is confirmed that it is correctly signed. Also, confirm that time TS 1 is a valid time (close to the reception time). Here, if the signature is invalid, it is dealt with by reporting an error to the proxy server 1 or the like. Now, assuming that the signature verification is correct, the proxy server 2 then decrypts E (K 2 , PK 2 ) included in W ′ 1 using its own secret key SK 2 , and K 2 = D (E ( K 2 , PK 2 ), SK 2 ) are obtained. And further K 2
Is used to decode Enc (W 2 , K 2 ) included in W ′ 1 and W 2 = Dec (Enc (W 2 , K 2 ), K 2 ) = (Addr 3 || E (K 3 , PK '3) obtain a || Enc (msg, K 3) ). Subsequently, the public key PK is downloaded from the portal site, and the ciphertext C 2 = E (C 1 || Addr 1 || Addr 2 || TS of (C 1 , Addr 1 , Addr 2 , TS 1 , σ 1 ) 1 || σ 1 , PK). The signature σ 2 = S (C 2 || using the signature generation key sk 2 for the four sets of IP address Addr 3 and current time TS 2 included in C 2 , Addr 2 and W 2. Addr 2 || Addr 3 || TS 2 , sk 2 ). Finally, (C 2 , TS 2 , σ 2 ) is attached to W ′ 2 = E (K 3 , PK ′ 3 ) || Enc (msg, K 3 ) included in W 2, and anonymous according to Addr 3 (W ′ 2 , C 2 , TS 2 , σ 2 ) is transmitted to the bulletin board website.

(W’2,C2,TS2,σ2)をプロキシサーバ2より受信した匿名掲示板Webサイトは、ポータルサイトより、プロキシサーバ2の署名検証鍵vk2をダウンロードした後、(C2||Addr2||Addr3||TS2)=V(σ2,vk2)が成り立つ、即ち正しく署名されていることを確認する。また時刻TS2が有効な時間である(受信時刻と近接している)ことを確認する。ここで署名が不正であった場合は、プロキシサーバ2にエラー報告する等して対処する。今上記署名検証が正しいものとして、匿名掲示板Webサイトは次に、自身の秘密鍵SK’3を用いてW’2に含まれるE(K3,PK’3)を復号し、K3=D(E(K3,PK’3),SK’3)を得る。そして更にK3を用いてW’2に含まれるEnc(msg,K3)を復号すれば、送信端末からの本文であるmsgを得ることができる。 The anonymous bulletin board website that has received (W ′ 2 , C 2 , TS 2 , σ 2 ) from the proxy server 2 downloads the signature verification key vk 2 of the proxy server 2 from the portal site, and then (C 2 || Addr 2 || Addr 3 || TS 2 ) = V (σ 2 , vk 2 ) is satisfied, that is, it is confirmed that it is correctly signed. Also, confirm that the time TS 2 is a valid time (close to the reception time). Here, if the signature is invalid, it is dealt with by reporting an error to the proxy server 2 or the like. Now that the signature verification is correct, the anonymous bulletin board website then decrypts E (K 3 , PK ′ 3 ) contained in W ′ 2 using its own secret key SK ′ 3 , and K 3 = D (E (K 3 , PK ′ 3 ), SK ′ 3 ) is obtained. Further, if Enc (msg, K 3 ) included in W ′ 2 is decoded using K 3 , msg which is the body text from the transmitting terminal can be obtained.

以上により、msgを受け取った匿名掲示板Webサイトは、その後msgで要求されたイベントを実行する。
ここで、匿名掲示板WebサイトはIPアドレスが不明の送信端末にmsg’を返信したい場合、例えば、匿名掲示板Webサイトは、B3=Enc(msg’,K3)を生成し、これをプロキシサーバ2に送信し、B3を匿名掲示板Webサイトより受信したプロキシサーバ2は、B2=Enc(B3,K2)を生成し、これをプロキシサーバ1に送信し、B2をプロキシサーバ2より受信したプロキシサーバ1は、B1=Enc(B2,K1)を生成し、これをポータルサイトに送信し、B1をプロキシサーバ1より受信したポータルサイトは、B1を送信端末に転送し、最終的にB1をポータルサイトより受信した送信端末は、K1,K2,K3を用いてB1を逐次復号していけばmsg’を得ることができる。
As described above, the anonymous bulletin board Web site that has received msg executes the event requested by msg thereafter.
Here, when the anonymous bulletin board website wants to return msg ′ to the transmission terminal whose IP address is unknown, for example, the anonymous bulletin board website generates B 3 = Enc (msg ′, K 3 ) and uses this as a proxy server. 2, the proxy server 2 that has received B 3 from the anonymous bulletin board website generates B 2 = Enc (B 3 , K 2 ), transmits this to the proxy server 1, and B 2 is sent to the proxy server 2. The proxy server 1 that received the message generates B 1 = Enc (B 2 , K 1 ), transmits this to the portal site, and the portal site that receives B 1 from the proxy server 1 sends B 1 to the transmitting terminal. The transmitting terminal that has transferred and finally received B 1 from the portal site can obtain msg ′ by sequentially decoding B 1 using K 1 , K 2 , and K 3 .

ここで、通信路内の各サーバは受信データに対して暗号化処理を行っているのは以下の理由による。
先ず、各サーバがmsg’を前段に隣接する装置に転送するだけでは、例えば匿名掲示板Webサイトとポータルサイトが結託すればmsg’を元に、匿名掲示板Webサイトにアクセスした送信端末を操作していた利用者の利用者情報が開示可能となってしまう。また、匿名掲示板Webサイトから出力されるデータとポータルサイトに入力されるデータを盗聴できるような攻撃者に対しては、データの一意性からポータルサイトと匿名掲示板Webサイトの間に何段匿名プロキシサーバを中継しても意味がなくなる。
これらの問題は、仮に匿名掲示板Webサイトが匿名の利用者の鍵を用いてmsg’を暗号化した場合でも、その暗号文が通信路内で不変である限り解決されない。
しかし上記方法による各サーバの暗号化処理によって、上記サーバの結託や局所的な通信路の盗聴による匿名性侵害を防ぐことができる。
Here, the reason why each server in the communication path performs the encryption process on the received data is as follows.
First, if each server only forwards msg 'to the adjacent device in the previous stage, for example, if the anonymous bulletin board website and the portal site collaborate, the sending terminal that accessed the anonymous bulletin board website is operated based on msg'. It becomes possible to disclose the user information of the user. In addition, for an attacker who can eavesdrop on data output from the anonymous bulletin board website and data input to the portal site, an anonymous proxy is provided between the portal site and the anonymous bulletin board website because of the uniqueness of the data. Relaying a server makes no sense.
These problems cannot be solved even if the anonymous bulletin board website encrypts msg 'using the anonymous user's key as long as the ciphertext is unchanged in the communication path.
However, the encryption process of each server by the method described above can prevent anonymity infringement due to the collusion of the server and the eavesdropping on the local communication path.

この実施の形態の匿名通信方法(利用者情報開示)を図8に示す。
次に当該送信端末の利用者が、ある個人の名誉を棄損する書き込みを当該匿名掲示板Webサイトに対して行ったとして、当該不正利用者の利用者情報を開示する手順について説明する。利用者情報を開示する処理は当該ポータルサイト上で行われるものとする。
先ず匿名掲示板Webサイトは、匿名の利用者が不正操作を行った証拠cheat、及び(C2,Addr2,Addr3,TS2,σ2)を開示サーバにアップロードする。
続いて第三者機関Xがポータルサイトにアクセスして
3=(cheat,C2,Addr2,Addr3,TS2,σ2)をダウンロードし、cheatを不正と判断し、且つ署名σ2及び時刻TS2の有効性が示された場合のみ、第三者機関端末Xから自身の秘密情報sX及び第三者機関端末Y,Zから分配された秘密情報sY,X,sZ,Xを用いてC2を部分的に復号する。これをC2,Xとする。そしてこのC2に対して部分的に復号されたデータC2,Xをポータルサイトにアップロードする。ここで時刻TS2の有効性とは、TS2が予め設定されていたシステムパラメータの範囲であるかどうかを意味するものとする。
The anonymous communication method (user information disclosure) of this embodiment is shown in FIG.
Next, a procedure for disclosing the user information of the unauthorized user will be described on the assumption that the user of the transmission terminal has made a writing that defeats an individual's honor on the anonymous bulletin board website. The process for disclosing user information is performed on the portal site.
First, the anonymous bulletin board Web site uploads evidence cheat and (C 2 , Addr 2 , Addr 3 , TS 2 , σ 2 ) that an anonymous user has performed an illegal operation to the disclosure server.
Subsequently, the third party organization X accesses the portal site, downloads R 3 = (cheat, C 2 , Addr 2 , Addr 3 , TS 2 , σ 2 ), judges cheat to be illegal, and signs σ 2. Only when the validity of the time TS 2 is indicated, the secret information s X of the own party from the third party terminal X and the secret information s Y, X , s Z, distributed from the third party terminals Y and Z Partially decrypt C 2 using X. This is C 2, X. And upload partially decoded data C 2, X against the C 2 to the portal site. Here, the validity of the time TS 2 means whether the TS 2 is within a preset system parameter range.

同様に第三者機関ZがポータルサイトにアクセスしてR3をダウンロードし、cheatを不正と判断し、且つ署名及び時刻の有効性が示された場合のみ、第三者機関Zから自身の秘密情報sZ及び第三者機関端末X,Yから分配された秘密情報sX,Z,sY,Zを用いてC2を部分的に復号する。これをC2,Zとする。そしてこのC2に対して部分的に復号されたデータC2,Zををポータルサイトにアップロードする。
すると検証可秘密分散の技術を用いれば、C2,X,C2,ZからC2の復号結果R2=(C1||Addr1||Addr2||TS1||σ1)を得ることができる。またC2,X,C2,Zに対する処理結果正当性に対しては、ゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくC2が復号されることが保証される。但し上記技術の詳細は、(文献3:P.Feldman,“A practical scheme for non-interactive verifiable secret sharing,”In Proc. of the 28th IEEE Symposium on the Foundations of Computer Scince(FOCS), IEEE Press, pp. 427-437, Oct. 1987.)等で述べられていることから、ここでは説明を省略する。
Similarly third party Z downloads the R 3 accesses the portal site determines that illegally cheat, and if the validity of the signature and the time is indicated only secret from third parties Z own information s Z and third party terminal X, the secret information distributed from Y s X, Z, s Y , partially decodes the C 2 using Z. Let this be C2 , Z. And upload the partially decoded data C 2, Z with respect to the C 2 to the portal site.
Then, if the verifiable secret sharing technique is used, the decryption result R 2 = (C 1 || Addr 1 || Addr 2 || TS 1 || σ 1 ) from C 2, X , C 2, Z to C 2 is obtained. Obtainable. Further, the validity of the processing results for C 2, X and C 2, Z can be verified by the zero knowledge proof technique, so that the third party terminal can prove that the unauthorized processing has not been performed. Thus properly C 2 is guaranteed to be decoded. However, the details of the above technique are described in (Reference 3: P. Feldman, “A practical scheme for non-interactive verifiable secret sharing,” In Proc. Of the 28th IEEE Symposium on the Foundations of Computer Scince (FOCS), IEEE Press, pp. 427-437, Oct. 1987.) and the like are not described here.

一方、第三者機関端末が、匿名掲示板Webサイトの提示した情報に対し、署名或いは時刻が有効でないと判断した場合は、匿名掲示板Webサイトを不正処理として処理を終了する。その理由は、当該署名或いは時刻が有効でない場合は、匿名掲示板Webサイトは本来プロキシサーバ2からの送信データ(W’2,C2,TS2,σ2)の受信を拒否する筈だからである。
以降、正しくC2が復号され、当該復号結果である
2=(C1||Addr1||Addr2||TS1||σ1)がポータルサイトにアップロードされたものとして話を進める。
On the other hand, when the third party terminal determines that the signature or time is not valid for the information presented on the anonymous bulletin board website, the anonymous bulletin board website is regarded as an illegal process and the process is terminated. The reason is that if the signature or time is not valid, the anonymous bulletin board Web site should refuse to receive transmission data (W ′ 2 , C 2 , TS 2 , σ 2 ) from the proxy server 2. .
Thereafter, it is assumed that C 2 is correctly decrypted and the decryption result R 2 = (C 1 || Addr 1 || Addr 2 || TS 1 || σ 1 ) is uploaded to the portal site.

続いて第三者機関XがポータルサイトにアクセスしてR2をダウンロードし、署名σ1及び時刻TS1の有効性が示された場合のみ、第三者機関端末Xから自身の秘密情報sX及び第三者機関端末Y,Zから分配された秘密情報sY,X,sZ,Xを用いてC1を部分的に復号する。これをC1,Xとする。そしてこのC1に対して部分的に復号されたデータC1,Xをポータルサイトにアップロードする。ここで時刻TS1の有効性とは、TS1とTS2の時間間隔が予め設定されていたシステムパラメータの範囲であるかどうかを意味するものとする。
同様に第三者機関ZがポータルサイトにアクセスしてR2をダウンロードし、署名σ1及び時刻TS1の有効性が示された場合のみ、第三者機関端末Zから自身の秘密情報sZ及び第三者機関端末X,Yから分配された秘密情報sX,Z,sY,Zを用いてC1を部分的に復号する。これをC1,Zとする。そしてこのC1に対して部分的に復号されたデータC1,Zをポータルサイトにアップロードする。ここでは今少なくとも二台の第三者機関端末が協力すれば当該暗号文を復号でき、勿論処理する第三者機関端末はYであってもよい。
Subsequently, the third party institution X accesses the portal site, downloads R 2 , and only when the validity of the signature σ 1 and the time TS 1 is shown, the third party terminal X sends its own confidential information s X And C 1 is partially decrypted using secret information s Y, X , s Z, X distributed from the third party terminals Y, Z. This is C1 , X. And upload partially decoded data C 1, X against the C 1 to the portal site. Here, the validity of time TS 1 means whether or not the time interval between TS 1 and TS 2 is within a preset system parameter range.
Similarly, the third party terminal Z accesses the portal site, downloads R 2 , and only when the validity of the signature σ 1 and the time TS 1 is shown from the third party terminal Z, own secret information s Z And C 1 is partially decrypted using the secret information s X, Z , s Y, Z distributed from the third party terminals X, Y. Let this be C1 , Z. And upload partially decoded data C 1, Z with respect to the C 1 to the portal site. Here, the ciphertext can be decrypted if at least two third party terminals now cooperate, and of course, the third party terminal to process may be Y.

すると検証可秘密分散の技術を用いれば、C1,X,C1,ZからC1の復号結果R1=(C||Addr0||Addr1||TS0||σ0)を得ることができる。またC1,X,C1,Zに対する処理結果正当性に対してはゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくC1が復号されることが保証される。
一方、第三者機関端末が、当該署名或いは時刻が有効でないと判断した場合は、IPアドレスAddr2に対応するプロキシサーバ2を不正処理として処理を終了する。その理由は、当該署名或いは時刻が有効でない場合は、プロキシサーバ2は本来プロキシサーバ1からの送信データ(W’1,C1,TS1,σ1)の受信を拒否する筈だからである。
Then, if the verifiable secret sharing technique is used, the decryption result R 1 = (C || Addr 0 || Addr 1 || TS 0 || σ 0 ) of C 1 is obtained from C 1, X and C 1, Z. be able to. Further, since the correctness of the processing results for C 1, X and C 1, Z can be verified by the zero knowledge proof technique, it can be proved that the third-party terminal does not perform unauthorized processing. This ensures that C 1 is correctly decoded.
On the other hand, if the third party terminal determines that the signature or time is not valid, the proxy server 2 corresponding to the IP address Addr 2 is regarded as an illegal process and the process is terminated. The reason is that, if the signature or time is not valid, the proxy server 2 should originally refuse to receive transmission data (W ′ 1 , C 1 , TS 1 , σ 1 ) from the proxy server 1.

以降、正しくC1が復号され、当該復号結果である
1=(C1||Addr0||Addr1||TS0||σ0)がポータルサイトにアップロードされたものとして話を進める。
続いて第三者機関XがポータルサイトにアクセスしてR1をダウンロードし、署名σ0及び時刻TS0の有効性が示された場合のみ、第三者機関端末Xから自身の秘密情報sX及び第三者機関端末Y,Zから分配された秘密情報sY,X,sZ,Xを用いてCを部分的に復号する。これをCXとする。そしてこのCに対して部分的に復号されたデータCXをポータルサイトにアップロードする。ここで時刻TS0の有効性とは、TS0とTS1の時間間隔が予め設定されていたシステムパラメータの範囲であるかどうかを意味するものとする。
Thereafter, it is assumed that C 1 is correctly decrypted and the decryption result R 1 = (C 1 || Addr 0 || Addr 1 || TS 0 || σ 0 ) is uploaded to the portal site.
Subsequently, the third party institution X accesses the portal site, downloads R 1 , and only when the validity of the signature σ 0 and the time TS 0 is indicated, the third party terminal X transmits its own secret information s X And C is partially decrypted using the secret information s Y, X , s Z, X distributed from the third party terminals Y, Z. This is C X. Then, the data C X partially decrypted for C is uploaded to the portal site. Here, the validity of time TS 0 means whether or not the time interval between TS 0 and TS 1 is within a preset system parameter range.

同様に第三者機関ZがポータルサイトにアクセスしてR1をダウンロードし、署名σ0及び時刻TS0の有効性が示された場合のみ、第三者機関端末Zから自身の秘密情報sZ及び第三者機関端末X,Yから分配された秘密情報sX,Z,sY,Zを用いてCを部分的に復号する。これをCZとする。そしてこのCに対して部分的に復号されたデータCZをポータルサイトにアップロードする。ここで今少なくとも二台の第三者機関端末が協力すれば当該暗号文を復号でき、勿論処理する第三者機関端末はYであってもよい。
すると検証可秘密分散の技術を用いれば、CX,CZからCの復号結果UIを得ることができる。これにより不正者情報を開示することができる。また、CX,CZに対する処理結果正当性に対しては、ゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくCが復号されることが保証される。
Similarly, only when the third party Z accesses the portal site, downloads R 1 , and the validity of the signature σ 0 and the time TS 0 is indicated, the third party terminal Z sends its own secret information s Z And C is partially decrypted using the secret information s X, Z , s Y, Z distributed from the third party terminals X, Y. This is C Z. Then, the data C Z partially decrypted for C is uploaded to the portal site. Here, if at least two third party terminals cooperate now, the ciphertext can be decrypted. Of course, the third party terminal to process may be Y.
Then, if a verifiable secret sharing technique is used, a C decryption result UI can be obtained from C X and C Z. This makes it possible to disclose unauthorized person information. In addition, since the processing result validity for C X and C Z can be verified by the zero knowledge proof technique, it can be proved that the third-party terminal does not perform unauthorized processing. This ensures that C is correctly decrypted.

一方、第三者機関端末が、当該署名或いは時刻が有効でないと判断した場合は、IPアドレスAddr1に対応するプロキシサーバ1を不正処理として処理を終了する。その理由は、当該署名或いは時刻が有効でない場合は、プロキシサーバ1は本来ポータルサイトからの送信データ(W’0,C,TS0,σ0)の受信を拒否する筈だからである。
以上により、不正操作を行っていない利用者情報の開示は、一定数以上の第三者機関の結託、或いは送信端末、受信端末を繋ぐ通信路内の全中継サーバの管理者の結託を除いては困難となることが期待される。
On the other hand, if the third party terminal determines that the signature or time is not valid, the proxy server 1 corresponding to the IP address Addr 1 is regarded as an illegal process and the process is terminated. The reason is that if the signature or time is not valid, the proxy server 1 should originally refuse to receive the transmission data (W ′ 0 , C, TS 0 , σ 0 ) from the portal site.
As a result of the above, disclosure of user information that has not been performed illegal operations is limited to the collusion of a certain number of third-party organizations or the collusion of the administrators of all relay servers in the communication path connecting the transmitting terminal and receiving terminal. Is expected to be difficult.

(第3の実施の形態)
最後に第3の実施の形態について説明する。
第2の実施の形態では、通信路内において、各種装置(ポータルサイト、プロキシサーバ、匿名掲示板Webサイト)が後段に隣接する装置に対してデータを適当にすり替えることを防ぐために(匿名掲示板Webサイトにおいては、利用者情報の開示を求めるためにポータルサイトにアップロードするデータのすり替えを防ぐために)、署名及び時刻により送信装置、受信装置間の通信路内の、各種装置の送信データの連鎖を形成していた。これにより、各種装置が後段に隣接する装置に対して不正なデータを送信することを署名の偽造困難性に帰着させることで、不正処理を防止していた。ここで時刻を連鎖させているのは、中継サーバが過去の送信データを再利用することを防ぐためである。
(Third embodiment)
Finally, a third embodiment will be described.
In the second embodiment, in order to prevent various devices (portal site, proxy server, anonymous bulletin board website) from appropriately switching data to a device adjacent to the subsequent stage in the communication path (anonymous bulletin board website). In order to prevent replacement of data uploaded to the portal site in order to request disclosure of user information), a chain of transmission data of various devices in the communication path between the transmission device and the reception device is formed by the signature and time Was. As a result, unauthorized processing is prevented by reducing the difficulty of signature forgery by various devices transmitting unauthorized data to an adjacent device. The reason why the times are linked here is to prevent the relay server from reusing past transmission data.

しかしながら、全サーバが時刻を同期させることや、どの程度までの時間間隔なら許容するかといった問題は単純でないことが想定される。そこで、この実施の形態では、第2の実施の形態で時刻管理不要とし、更に当該通信路内の装置が不正処理を困難とするという特徴は保持できる技術を提供する。
第3の実施の形態では、インターネットに直接接続された送信端末が、インターネット上の、認証サーバを備えるポータルサイトに接続し、送信端末はポータルサイト上で認証を受け、中継するプロキシサーバを決定し、当該中継プロキシサーバ及び利用先のコンテンツ販売サイトに関する必要情報をポータルサイトから取得した後、当該コンテンツ販売サイトにアクセスする例、そして当該送信端末の利用者が、匿名で購入したコンテンツを不正売買したとして、複数の機関が協力して当該不正利用者の利用者情報を開示する例について詳細に説明する。
この実施の形態におけるシステム構成は図5と同様であるため省略する。
ここでは、第2の実施の形態と同様に、検証可秘密分散技術を用いて、第三者機関X,Y,Zのうち二つ以上の機関が合意すれば、第三者機関端末X,Y,Zをそれぞれ用いることで、正しく復号処理を行うことが可能な技術を例に用いて説明する。
However, it is assumed that the problem that all servers synchronize time and how much time interval is allowed is not simple. Therefore, this embodiment provides a technique that can maintain the characteristics that the time management is unnecessary in the second embodiment and that the device in the communication path makes it difficult to perform unauthorized processing.
In the third embodiment, a transmitting terminal directly connected to the Internet connects to a portal site provided with an authentication server on the Internet, and the transmitting terminal receives authentication on the portal site and determines a proxy server to relay. An example of accessing the content sales site after acquiring necessary information about the relay proxy server and the content sales site of the user from the portal site, and the user of the transmitting terminal illegally sold the content purchased anonymously As an example, an example in which a plurality of organizations cooperate to disclose user information of the unauthorized user will be described in detail.
Since the system configuration in this embodiment is the same as that shown in FIG.
Here, as in the second embodiment, if two or more of the third party organizations X, Y, and Z agree using the verifiable secret sharing technique, the third party terminal X, A description will be given by taking as an example a technique that can correctly perform a decoding process by using Y and Z, respectively.

この実施の形態における匿名通信方法(事前処理)を図9に示す。
第三者機関X,Y,Zがそれぞれ用いる第三者機関端末X,Y,Zは、先ず事前処理として、それぞれ秘密情報sX,sY,sZを生成し、次に各々の秘密情報を自分以外の第三者機関端末に分配する。この分配は、例えば第三者機関端末Xは、sXからsX,Y,sX,Z
を生成し、第三者機関端末YにsX,Yを、第三者機関端末ZにsX,Zをそれぞれ送信する。すると検証可秘密分散技術を用いればsX,Y,或いはsX,ZだけではsXに関する有意な情報を得ることはできないが、その両方を用いれば容易にsXが生成可能となる。また、検証可秘密分散技術では、分配された秘密情報(例えばsX,Y及びsX,Z)を明かすことなく、正しく秘密情報(例えばsX)が復元可能であること、分配された装置(例えば第三者機関Y,Z)に納得させることも可能となる。
An anonymous communication method (pre-processing) in this embodiment is shown in FIG.
The third party terminals X, Y, and Z used by the third party institutions X, Y, and Z respectively generate secret information s X , s Y , and s Z as pre-processing, and then each secret information. Distribute to other third party terminals. This distribution is performed, for example, by the third party terminal X from s X to s X, Y , s X, Z
S X, Y is transmitted to the third party terminal Y, and s X, Z is transmitted to the third party terminal Z. Then the use of the verifiable secret sharing technique s X, Y, or s X, it is not possible to obtain significant information about s X only Z, easily s X is can be generated by using the both. Further, in the verifiable secret sharing technique, the secret information is distributed (e.g. s X, Y and s X, Z) without revealing a correctly that the secret information (e.g., s X) can be recovered, the distributed system (For example, it is possible to convince a third party organization Y, Z).

次に第三者機関端末X,Y,Zは、インターネット上に配置された、読み書きが誰でも可能な記憶領域を備えるポータルサイトの、記憶領域内のデータに含まれる、ある一方向性関数fをダウンロードしてそれぞれPKX=f(sX),PKY=f(sY),PKZ=f(sZ)を生成し、これらをポータルサイトにアップロードする。ここでfは一方向性関数であることから、例えばPKXからsXを求めることは困難となり、他についても同様となる。そして更に、ある関数f’も同様にポータルサイトからダウンロード可能なことで、公開鍵PK=f’(PKX,PKY,PKZ)を誰もが生成可能であるとする。ここでf,f’の具体的な取り方については文献2に記されていることから説明を省略する。 Next, the third party terminal X, Y, Z is a certain one-way function f included in the data in the storage area of the portal site that is arranged on the Internet and has a storage area where anyone can read and write. Are generated to generate PK X = f (s X ), PK Y = f (s Y ), and PK Z = f (s Z ), respectively, and upload them to the portal site. Here, since f is a one-way function, it is difficult to obtain s X from PK X , for example, and so on. Furthermore, it is assumed that any function f ′ can be downloaded from the portal site in the same manner, so that anyone can generate a public key PK = f ′ (PK X , PK Y , PK Z ). Here, since a specific method of taking f and f ′ is described in Document 2, description thereof is omitted.

認証サーバを備える当該ポータルサイトは、第1の実施の形態同様、先ず事前処理として、デジタル署名の署名生成鍵、署名検証鍵の組(sk,vk)を生成し、誰もが読み書き可能な自身の記憶領域に自身の署名検証鍵vkを格納する。一方、利用者についても第1の実施の形態同様、先ず事前処理としてポータルサイト管理者に対しオフラインで身元証明を行う等、正しく身元確認し、ポータルサイト管理者は確認ができたらユーザID及びパスワードを利用者に対して発行する。
プロキシサーバはN台あるものとし、各プロキシサーバi(1≦i≦N)は公開鍵暗号の公開鍵、秘密鍵の組

Figure 0004608246
及びデジタル署名の署名生成鍵、署名検証鍵の組(ski,vki)を生成し、ポータルサイトに自身の公開鍵PKi及び署名検証鍵vkiをアップロードする。ここでhは離散対数問題を安全性の拠り所とできるような巡回群の生成元、aiは適当な値とする。なお、本記号の詳細な説明及びこの実施の形態で用いるオニオンルーティング技術のアルゴリズムは(文献4:千田他,“Mix−netにおける匿名性取り消しに関するセキュリティ考察,”信学技法,ISEC2002-152,pp.99-104, 2002年3月)に記載されているとおりである。 As in the first embodiment, the portal site including the authentication server first generates a set (sk, vk) of a signature generation key and signature verification key of a digital signature as a pre-process, and anyone can read and write Own signature verification key vk is stored in the storage area. On the other hand, as in the case of the first embodiment, the user first confirms the identity as a pre-process by, for example, offline identification to the portal site administrator, and the portal site administrator confirms the user ID and password. Is issued to the user.
It is assumed that there are N proxy servers, and each proxy server i (1 ≦ i ≦ N) is a set of public key and public key for public key encryption.
Figure 0004608246
And a signature generation key and signature verification key pair (sk i , vk i ) of the digital signature, and uploads its own public key PK i and signature verification key vk i to the portal site. Here, h is a generator of a cyclic group that can use the discrete logarithm problem as the basis of safety, and a i is an appropriate value. The detailed explanation of this symbol and the algorithm of the onion routing technology used in this embodiment are described in (Reference 4: Senda et al., “Security considerations regarding anonymity cancellation in Mix-net,” IEICE Technical, ISEC2002-152, pp. .99-104, March 2002).

同様に、コンテンツ販売サイトを含む各種Webサイトも(合計Mサイトあるものとする)公開鍵、秘密鍵の組

Figure 0004608246
及び署名生成鍵、署名検証鍵の組(sk’j,vk’j)を生成し、ポータルサイトに自身の公開鍵PK’j及び署名検証鍵vk’jをアップロードする(1≦j≦M)。ここで、第1の実施の形態同様、ポータルサイトの記憶領域に書き込まれた全てのデータが、誰により書き込まれたものかを特定する手段を有するものとする。
また、この実施の形態では、検証可秘密分散技術を用いてプロキシサーバ及び各種Webサイトの秘密鍵を第三者機関端末に分配するようにする。その方法は、文献4に詳しいためここでは説明を省略するが、プロキシサーバiの秘密鍵ai、および各種Webサイトの秘密鍵biは第三者機関端末X,Y,Zのためにai→ai,X,ai,Y,ai,Z、bi→bi,X,bi,Y,bi,Zと分配される。そしてこれにより一定数以上の第三者機関が合意すれば、任意のプロキシサーバの処理を代替することができる。また、この第三者機関端末への秘密鍵の分配によってプロキシサーバ及び各種Webサイトの登録処理とみなすことができる。 Similarly, various Web sites including content sales sites (assuming that there are a total of M sites) are a set of public key and secret key.
Figure 0004608246
A signature generation key and signature verification key pair (sk ′ j , vk ′ j ) is generated, and the public key PK ′ j and signature verification key vk ′ j are uploaded to the portal site (1 ≦ j ≦ M) . Here, as in the first embodiment, it is assumed that there is means for specifying who wrote all the data written in the storage area of the portal site.
In this embodiment, the secret key of the proxy server and various websites is distributed to the third party terminals using the verifiable secret sharing technique. Since the method is detailed in Document 4, description thereof is omitted here, but the secret key a i of the proxy server i and the secret key b i of various websites are a for the third party terminals X, Y, Z. i → a i, X , a i, Y , a i, Z , b i → b i, X , b i, Y , b i, Z are distributed. And if a certain number or more of third party organizations agree by this, processing of arbitrary proxy servers can be substituted. Further, it can be regarded as a registration process of the proxy server and various websites by distributing the secret key to the third party terminal.

この実施の形態における匿名通信方法(送信端末のWebサイトアクセス)を図10に示す。
次に利用者の用いる送信端末がコンテンツ販売サイトにアクセスする手順について説明する。先ず送信端末はインターネット上の当該ポータルサイトにアクセスし、利用者がブラウザ上に入力したユーザID及びパスワードを認証サーバに送信する。この際パスワード等の秘密情報の盗聴を防ぐために、SSLプロトコル等を用いて通信路は暗号化されているものとする。
ポータルサイトはこれを受けて、認証サーバのDBに格納されたユーザIDから利用者の身元を確認し、パスワードが正しい場合は当該利用者の名前、住所等からなる利用者情報UIに対応する識別子uiを自身の記憶領域に格納された公開鍵PKで暗号化した暗号文C=E(ui,PK)を生成する。ここで例えば、uiはDBに格納されたUIのインデックス、或いはUIのハッシュ値等とする。
FIG. 10 shows an anonymous communication method (Web site access of the transmitting terminal) in this embodiment.
Next, a procedure for the transmission terminal used by the user to access the content sales site will be described. First, the transmission terminal accesses the portal site on the Internet, and transmits the user ID and password input by the user on the browser to the authentication server. At this time, in order to prevent eavesdropping on secret information such as a password, the communication path is assumed to be encrypted using the SSL protocol or the like.
In response, the portal site confirms the identity of the user from the user ID stored in the DB of the authentication server. If the password is correct, the identifier corresponding to the user information UI including the name, address, etc. of the user A ciphertext C = E (ui, PK) is generated by encrypting ui with the public key PK stored in its own storage area. For example, ui is a UI index stored in the DB or a hash value of the UI.

次に送信端末は、ポータルサイトの記憶領域に格納されたプロキシサーバ及び各種Webサイト一覧リストをダウンロードし、自身の利用する中継プロキシサーバ及びWebサイトを選択する。ここでは、プロキシサーバ1,2、そしてコンテンツ販売サイトを選んだものとし、リストは各サーバのIPアドレス及び公開鍵、署名検証鍵を含んでいるとする。また、この実施の形態で用いるデジタル署名アルゴリズム及び共通鍵暗号アルゴリズムについては、ポータルサイトで予め定められているとし、ここでは特に限定しない。しかしこの実施の形態では、第2の実施の形態のように公開鍵暗号アルゴリズムを用いるのではなく、文献4に記載の鍵共有アルゴリズムを用いる。その理由については後程説明する。   Next, the transmission terminal downloads the proxy server and various website list lists stored in the storage area of the portal site, and selects the relay proxy server and website used by itself. Here, it is assumed that the proxy servers 1 and 2 and the content sales site are selected, and the list includes the IP address, public key, and signature verification key of each server. In addition, the digital signature algorithm and the common key encryption algorithm used in this embodiment are predetermined on the portal site, and are not particularly limited here. However, in this embodiment, the public key encryption algorithm is not used as in the second embodiment, but the key sharing algorithm described in Document 4 is used. The reason will be explained later.

そして次に、送信端末は以下の処理を行う。
1.コンテンツ販売サイトに送信するメッセージmsgを作成(決定)する。
2.G0=hwを計算する(wは適当な乱数)。
3.プロキシサーバ1,2、そしてコンテンツ販売サイトの

Figure 0004608246
4.W2=(Addr3||Enc(msg,K3))を計算する。
5.W1=(Addr2||Enc(W2,K2))を計算する。
6.W0=(Addr1||Enc(W1,K1))を計算する。
ここで、Addr3,Addr2,Addr1はそれぞれコンテンツ販売サイト、プロキシサーバ2、プロキシサーバ1のIPアドレスを、Encは共通鍵暗号の暗号化関数を、そしてEnc(x,y)で、xを鍵yで暗号化した暗号文を表すものとする。 Next, the transmitting terminal performs the following process.
1. Create (determine) a message msg to be sent to the content sales site.
2. G 0 = h w is calculated (w is an appropriate random number).
3. Proxy servers 1, 2 and content sales site
Figure 0004608246
4). W 2 = (Addr 3 || Enc (msg, K 3 )) is calculated.
5. W 1 = (Addr 2 || Enc (W 2 , K 2 )) is calculated.
6). W 0 = (Addr 1 || Enc (W 1 , K 1 )) is calculated.
Here, Addr 3 , Addr 2 and Addr 1 are the IP addresses of the content sales site, proxy server 2 and proxy server 1, Enc is the encryption function of the common key encryption, and Enc (x, y) is x Represents a ciphertext encrypted with a key y.

最終的に送信端末は(G0,W0)をポータルサイトに送信する。
(G0,W0)を送信端末より受信したポータルサイトは、G0と,W0に含まれるW’0=Enc(W1,K1)、そして先程生成したC、そして自身のIPアドレスAddr0、及びW0に含まれるIP
アドレスAddr1の五つの組に対して、自身の署名生成鍵skを用いて署名σ0=S(G0||W’0||C||Addr0||Addr1,sk)を生成する。そしてAddr1に従ってプロキシサーバ1に(G0,W’0,C,σ0)を送信する。
Finally, the transmitting terminal transmits (G 0 , W 0 ) to the portal site.
(G 0, W 0) portal received from the transmitting terminal includes a G 0, W contained in W 0 '0 = Enc (W 1, K 1), and C were generated earlier and its own IP address, IP included in Addr 0 and W 0
Generate signature σ 0 = S (G 0 || W ' 0 || C || Addr 0 || Addr 1 , sk) for the five sets of address Addr 1 using its own signature generation key sk . Then, (G 0 , W ′ 0 , C, σ 0 ) is transmitted to the proxy server 1 according to Addr 1 .

(G0,W’0,C,σ0)をポータルサイトより受信したプロキシサーバ1は、ポータルサイトより、ポータルサイトの署名検証鍵vkをダウンロードした後、(G0||W’0||C||Addr0||Addr1)=V(σ0,vk)が成り立つ、即ち正しく署名されていることを確認する。ここで署名が不正であった場合は、ポータルサイトにエラー報告する等して対処する。今上記署名検証が正しいものとし、プロキシサーバ1は次に、受信したG0=hw、そして自身の秘密鍵a1を用いて、

Figure 0004608246
W’0を復号してW1=Dec(Enc(W1,K1))=(Addr2||Enc(W2,K2))を得る。続いて、公開鍵PKをポータルサイトよりダウンロードし、(G0,C,Addr0,Addr1,σ0)の暗号文
C1=E(G0||C||Addr0||Addr1||σ0,PK)を生成する。
Figure 0004608246
G1、そしてW1に含まれるW’1=Enc(W2,K2)、また、C1,Addr1、そしてW1に含まれるIPアドレスAddr2の五つの組に対して、自身の署名生成鍵sk1を用いて署名σ1=S(G1||W’1||C1||Addr1||Addr2,sk1)を生成する。最終的に、Addr2に従ってプロキシサーバ2に(G1
,W’1,C1,σ1)を送信する。 The proxy server 1 that has received (G 0 , W ′ 0 , C, σ 0 ) from the portal site downloads the signature verification key vk of the portal site from the portal site, and then (G 0 || W ′ 0 || C || Addr 0 || Addr 1 ) = V (σ 0 , vk) holds, that is, confirms that the signature is correct. If the signature is invalid, take action by reporting an error to the portal site. Now that the signature verification is correct, the proxy server 1 then uses the received G 0 = h w and its private key a 1 ,
Figure 0004608246
W ′ 0 is decoded to obtain W 1 = Dec (Enc (W 1 , K 1 )) = (Addr 2 || Enc (W 2 , K 2 )). Next, the public key PK is downloaded from the portal site, and the ciphertext of (G 0 , C, Addr 0 , Addr 1 , σ 0 )
C 1 = E (G 0 || C || Addr 0 || Addr 1 || σ 0 , PK) is generated.
Figure 0004608246
G 1, and W '1 = Enc contained in W 1 (W 2, K 2 ), also with respect to C 1, Addr 1, and IP address Addr 2 five pairs contained in W 1, its A signature σ 1 = S (G 1 || W ′ 1 || C 1 || Addr 1 || Addr 2 , sk 1 ) is generated using the signature generation key sk 1 . Finally, according to Addr 2 , proxy server 2 (G 1
, W ′ 1 , C 1 , σ 1 ).

(G1,W’1,C1,σ1)をプロキシサーバ1より受信したプロキシサーバ2は、ポータルサイトより、プロキシサーバ1の署名検証鍵vk1をダウンロードした後、(G1||W’1||C1||Addr1||Addr2)=V(σ1,vk1)が成り立つ、即ち正しく署名されていることを確認する。ここで署名が不正であった場合は、プロキシサーバ1にエラー報告する等して対処する。今上記署名検証が正しいものとし、プロキシサーバ2は次に、

Figure 0004608246
計算した後、W’1を復号してW2=Dec(Enc(W2,K2),K2)=(Addr3||Enc(msg,K3))を得る。続いて、公開鍵PKをポータルサイトよりダウンロードし、(G1,C1,Addr1,Addr2,σ1)の暗号文C2=E(G1||C1||Addr1||Addr2||σ1,PK)を生成する。
Figure 0004608246
G2、そしてW2に含まれるW’2=Enc(msg,K3)、また、C2,Addr2、そしてW2に含まれるIPアドレスAddr3の五つの組に対して、自身の署名生成鍵sk2を用いて署名σ2=S(G2||W’2||C2||Addr2||Addr3,sk2)を生成する。最終的に、Addr3に従ってコンテンツ販売サイトに(G2,W’2,C2,σ2)を送信する。 The proxy server 2 that has received (G 1 , W ′ 1 , C 1 , σ 1 ) from the proxy server 1 downloads the signature verification key vk 1 of the proxy server 1 from the portal site, and then (G 1 || W ' 1 || C 1 || Addr 1 || Addr 2 ) = V (σ 1 , vk 1 ) is satisfied, that is, it is confirmed that it is correctly signed. Here, if the signature is invalid, it is dealt with by reporting an error to the proxy server 1 or the like. Now that the signature verification is correct, the proxy server 2
Figure 0004608246
After the calculation, W ′ 1 is decoded to obtain W 2 = Dec (Enc (W 2 , K 2 ), K 2 ) = (Addr 3 || Enc (msg, K 3 )). Subsequently, the public key PK is downloaded from the portal site, and the ciphertext C 2 = E (G 1 || C 1 || Addr 1 || Addr of (G 1 , C 1 , Addr 1 , Addr 2 , σ 1 ) 2 || σ 1 , PK).
Figure 0004608246
G 2, and W contained in W 2 '2 = Enc (msg , K 3), also with respect to C 2, Addr 2, and IP address Addr 3 five pairs contained in W 2, signature itself The signature σ 2 = S (G 2 || W ′ 2 || C 2 || Addr 2 || Addr 3 , sk 2 ) is generated using the generation key sk 2 . Finally, (G 2 , W ′ 2 , C 2 , σ 2 ) is transmitted to the content sales site according to Addr 3 .

(G2,W’2,C2,σ2)をプロキシサーバ2より受信したコンテンツ販売サイトは、ポータルサイトより、プロキシサーバ2の署名検証鍵vk2をダウンロードした後、(G2||W’2||C2||Addr2||Addr3)=V(σ2,vk2)が成り立つ、即ち正しく署名されることを確認する。ここで署名が不正であった場合は、プロキシサーバ2にエラー報告する等して対処する。今上記署名検証が正しいものとし、コンテンツ販売サイトは次に、

Figure 0004608246
を計算した後、W’2を復号して送信端末からの本文であるmsgを得ることができる。
以上により、msgを受け取ったコンテンツ販売サイトは、その後msgで要求されたイベントを実行する。ここでコンテンツ販売サイトがIPアドレスが不明の送信端末にコンテンツcontを返信する例は第2の実施の形態で記した通りであるため、説明を省略する。
この実施の形態における匿名通信方法(利用者情報開示)を図11に示す。 The content sales site that has received (G 2 , W ′ 2 , C 2 , σ 2 ) from the proxy server 2 downloads the signature verification key vk 2 of the proxy server 2 from the portal site, and then (G 2 || W ' 2 || C 2 || Addr 2 || Addr 3 ) = V (σ 2 , vk 2 ) holds, that is, confirms that the signature is correctly made. Here, if the signature is invalid, it is dealt with by reporting an error to the proxy server 2 or the like. Now that the signature verification is correct, the content sales site
Figure 0004608246
After calculating, W ′ 2 can be decrypted to obtain msg which is the body text from the sending terminal.
As described above, the content sales site that has received msg executes the event requested by msg thereafter. Here, the example in which the content sales site returns the content cont to the transmitting terminal whose IP address is unknown is as described in the second embodiment, and thus the description thereof is omitted.
The anonymous communication method (user information disclosure) in this embodiment is shown in FIG.

次に当該送信端末の利用者が、匿名で購入したコンテンツを不正売買したとして、当該不正利用者の利用者情報を開示する手順について説明する。
利用者情報を開示する処理は、当該ポータルサイト上で行われるものとする。
先ずコンテンツ販売サイトは、匿名の利用者が不正操作を行った証拠cheat、当該コンテンツを購入した証拠となる情報msg、及び(G2,W’2,C2,Addr2,Addr3,σ2)を開示サーバにアップロードする。
Next, a procedure for disclosing the user information of the unauthorized user will be described assuming that the user of the transmitting terminal illegally bought and sold the content purchased anonymously.
The process for disclosing user information is performed on the portal site.
First, the content sales site has a cheat that an anonymous user has performed an illegal operation, information msg that is evidence of purchasing the content, and (G 2 , W ′ 2 , C 2 , Addr 2 , Addr 3 , σ 2 ) To the disclosure server.

続いて第三者機関Xがポータルサイトにアクセスして
R3=(cheat,msg,G2,W’2,C2,Addr2,Addr3,σ2)をダウンロードし、cheatを不正と判断し、且つmsg,σ2の有効性が示された場合のみ、第三者機関端末Xから自身の秘密情報sX及び第三者機関端末Y,Zから分配された秘密情報sY,X,sZ,Xを用いてC2を部分的に復号する。これをC2,Xとする。更にコンテンツ販売サイトから分配された秘密情報b3,Xを用いてW’2を部分的に復号する。これをW’2,Xとする。そしてこの(C2,X,W’2,X)をポータルサイトにアップロードする。
Next, the third party organization X accessed the portal site
R 3 = (cheat, msg, G 2 , W ' 2 , C 2 , Addr 2 , Addr 3 , σ 2 ) was downloaded, cheat was judged to be illegal, and the effectiveness of msg, σ 2 was shown only then the secret information itself from third party terminal X s X and third party terminal Y, the secret information s Y distributed from Z, X, s Z, partially decode the C 2 with X To do. This is C 2, X. Further, W ′ 2 is partially decrypted using the secret information b 3, X distributed from the content sales site. This is W ′ 2, X. Then, upload (C 2, X , W ' 2, X ) to the portal site.

同様に第三者機関ZがポータルサイトにアクセスしてR3をダウンロードし、cheatを不正と判断し、且つmsg,σ2の有効性が示された場合のみ、第三者機関端末Zから自身の秘密情報sZ及び第三者機関端末X,Yから分配された秘密情報sX,Z,sY,Zを用いてC2を部分的に復号する。これをC2,Zとする。更にコンテンツ販売サイトから分配された秘密情報b3,Zを用いてW’2を部分的に復号する。これをW’2,Zとする。そしてこの(C2,Z,W’2,Z)をポータルサイトにアップロードする。 Similarly, third-party organization Z downloads R 3 from the portal site, judges cheat to be illegal, and only when the validity of msg, σ 2 is indicated, from third-party organization terminal Z itself C 2 is partially decrypted using the secret information s Z and the secret information s X, Z , s Y, Z distributed from the third party terminals X, Y. Let this be C2 , Z. Further, W ′ 2 is partially decrypted using the secret information b 3, Z distributed from the content sales site. Let this be W'2 , Z. Then, upload (C 2, Z , W ' 2, Z ) to the portal site.

すると検証可秘密分散の技術を用いればC2,X,C2,ZからC2の復号結果R2=(G1||C1||Addr1||Addr2||σ1)を得ることができる。また、C2,X,C2,Zに対する処理結果正当性に対しては、ゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくC2が復号されることが保証される。更にW’2,X,W’2,ZからW’2の復号結果msgを得ることができる。また、W’2,X,W’2,Zに対する処理結果正当性に対しては、ゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくW’2が復号されることが保証される。上記技術の詳細は、第2の実施の形態同様、文献3に詳しいことからここでは説明を省略する。 Then C 2 By using a verifiable secret sharing techniques, X, to obtain a decoding result R 2 = C 2 from C 2, Z (G 1 || C 1 || Addr 1 || Addr 2 || σ 1) be able to. Further, the validity of the processing results for C 2, X and C 2, Z can be verified by the zero knowledge proof technique, so that the third-party terminal can prove that the unauthorized processing has not been performed. Thus properly C 2 is guaranteed to be decoded. Furthermore, a decoding result msg of W ′ 2 can be obtained from W ′ 2, X and W ′ 2, Z. In addition, since the correctness of the processing results for W'2 , X and W'2 , Z can be verified by the zero knowledge proof technology, it is proved that the third-party terminal does not perform unauthorized processing. it can. This ensures that W ′ 2 is correctly decoded. The details of the above technique are the same as in the second embodiment, and are not described here because they are detailed in Document 3.

一方、第三者機関端末が、コンテンツ販売サイトの提示した情報に対し、署名が有効でないと判断した場合は、コンテンツ販売サイトを不正処理として処理を終了する。その理由は、当該署名が有効でない場合は、コンテンツ販売サイトは本来プロキシサーバ2からの送信データ(G2,W’2,C2,σ2)の受信を拒否する筈だからである。同様に、W’2の復号結果が、コンテンツ販売サイトの提示したmsgにならない場合もコンテンツ販売サイトを不正処理として処理を終了する。その理由は、第三者機関端末は検証可秘密分散技術によりコンテンツ販売サイトの復号処理を正しく再現できるからである。 On the other hand, if the third party terminal determines that the signature is not valid for the information presented by the content sales site, the content sales site is regarded as an illegal process and the process is terminated. The reason is that if the signature is not valid, the content sales site should refuse to receive the transmission data (G 2 , W ′ 2 , C 2 , σ 2 ) from the proxy server 2. Similarly, if the decryption result of W ′ 2 does not become the msg presented by the content sales site, the content sales site is regarded as an illegal process and the process is terminated. The reason is that the third party terminal can correctly reproduce the decryption process of the content sales site by the verifiable secret sharing technique.

以降、正しくC2が復号され、C2の復号結果である
R2=(G1||C1||Addr1||Addr2||σ1)がポータルサイトにアップロードされ、且つW’2の復号結果もコンテンツ販売サイトの提示したmsgに一致したものとして話を進める。
続いて第三者機関XがポータルサイトにアクセスしてR2をダウンロードし、第三者機関端末Xから自身の秘密情報sX及び第三者機関端末Y,Zから分配された秘密情報sY,X,sZ,Xを用いてC1を部分的に復号する。これをC1,Xとする。更にプロキシサーバ2から分配された秘密情報a2,Xを用いて(Addr3||W’2)を部分的に暗号化する。これをW’1,Xとする。そしてこの(C1,X,W’1,X)をポータルサイトにアップロードする。
Thereafter, C 2 is correctly decrypted and the decryption result of C 2
R 2 = (G 1 || C 1 || Addr 1 || Addr 2 || σ 1 ) is uploaded to the portal site, and the decryption result of W ' 2 also matches the msg presented by the content sales site. Proceed with the story.
Subsequently, the third party organization X accesses the portal site, downloads R 2, and own secret information s X from the third party terminal X and secret information s Y distributed from the third party terminals Y and Z. , X , s Z, X partially decode C 1 . This is C1 , X. Further, (Addr 3 || W ′ 2 ) is partially encrypted using the secret information a 2, X distributed from the proxy server 2. This is W'1 , X. This (C 1, X , W ' 1, X ) is uploaded to the portal site.

同様に第三者機関ZがポータルサイトにアクセスしてR2をダウンロードし、第三者機関端末Zから自身の秘密情報sZ及び第三者機関端末X,Yから分配された秘密情報sX,Z,sY,Zを用いてC1を部分的に復号する。これをC1,Zする。更にプロキシサーバ2から分配された秘密情報a2,Zを用いて(Addr3||W’2)W’1を部分的に暗号化する。これをW’1,Zとする。そしてこの(C1,Z,W’1,Z)をポータルサイトにアップロードする。ここで今少なくとも二台の第三者機関端末が協力すれば当該暗号文を復号でき、勿論処理する第三者機関端末はYであってもよい。 Similarly, the third party institution Z accesses the portal site and downloads R 2, and the secret information s Z from the third party terminal Z and the secret information s X distributed from the third party terminals X and Y are displayed. , Z , s Y, Z to partially decode C 1 . This is C 1, Z. Further, (Addr 3 || W ′ 2 ) W ′ 1 is partially encrypted using the secret information a 2, Z distributed from the proxy server 2. Let this be W'1 , Z. Then, upload (C 1, Z , W ' 1, Z ) to the portal site. Here, if at least two third party terminals cooperate now, the ciphertext can be decrypted. Of course, the third party terminal to process may be Y.

すると検証可秘密分散の技術を用いれば、C1,X,C1,ZからC1の復号結果R1=(G0||C||Addr0||Addr1||σ0)を得ることができる。また、C1,X,C1,Zに対する処理結果正当性に対しては、ゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくC1が復号されることが保証される。更にW’1,X,W’1,Zから(Addr3||W’2)の暗号化結果W’1=Enc(Addr3||W’2)を得ることができる。また、W’1,X,W’1,Zに対する処理結果正当性に対しては、ゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくW’1が復元されることが保証される。最後に署名σ1=S(G1||W’1||C1||Addr1||Addr2,sk1)の有効性を検証する。この検証は第三者機関端末X,Zが行うが前記復元したW’1が必要となることに注意。 Then, if the verifiable secret sharing technique is used, a decryption result R 1 = (G 0 || C || Addr 0 || Addr 1 || σ 0 ) of C 1 is obtained from C 1, X and C 1, Z. be able to. In addition, since the processing result validity for C 1, X and C 1, Z can be verified by the zero knowledge proof technique, it can be proved that the third-party terminal does not perform unauthorized processing. This ensures that C 1 is correctly decoded. Furthermore W '1, X, W' 1, ' encryption (2 Results W from Z Addr 3 || W)' 1 = Enc (Addr 3 || W '2) can be obtained. In addition, the correctness of the processing results for W'1 , X and W'1 , Z can be verified by the zero-knowledge proof technology, so it is proved that the third-party terminal does not perform unauthorized processing. it can. This ensures that W ′ 1 is correctly restored. Finally, the validity of the signature σ 1 = S (G 1 || W ′ 1 || C 1 || Addr 1 || Addr 2 , sk 1 ) is verified. Note that this verification is performed by the third party terminals X and Z, but the restored W ′ 1 is required.

一方、第三者機関端末が、当該署名が有効でないと判断した場合は、プロキシサーバ2を不正処理として処理を終了する。その理由は、当該署名が有効でない場合は、プロキシサーバ2は本来プロキシサーバ1からの送信データ(G1,W’1,C1,σ1)の受信を拒否する筈だからである。
以降、正しくC1が復号され、C1の復号結果である
R1=(G0||C||Addr1||Addr2||σ1)がポータルサイトにアップロードされ、且つプロキシサーバ1の署名も正しいものとして話を進める。
On the other hand, when the third party terminal determines that the signature is not valid, the proxy server 2 is regarded as an unauthorized process and the process is terminated. The reason is that if the signature is not valid, the proxy server 2 should originally refuse to receive transmission data (G 1 , W ′ 1 , C 1 , σ 1 ) from the proxy server 1.
After that, C 1 is correctly decrypted and is the decryption result of C 1
R 1 = (G 0 || C || Addr 1 || Addr 2 || σ 1 ) is uploaded to the portal site and the signature of the proxy server 1 is assumed to be correct.

続いて第三者機関XがポータルサイトにアクセスしてR1をダウンロードし、第三者機関端末Xから自身の秘密情報sX及び第三者機関端末Y,Zから分配された秘密情報sY,X,sZ,Xを用いてCを部分的に復号する。これをCXとする。更にプロキシサーバ1から分配された秘密情報a1,Xを用いて(Addr2||W’1)を部分的に暗号化する。これをW’0,Xとする。そしてこの(CX,W’0,X)をポータルサイトにアップロードする。
同様に第三者機関ZがポータルサイトにアクセスしてR1をダウンロードし、第三者機関端末Zから自身の秘密情報sZ及び第三者機関端末X,Yから分配された秘密情報sX,Z,sY,Zを用いてCを部分的に復号する。これをCZとする。更にプロキシサーバ1から分配された秘密情報a1,Zを用いて(Addr2||W’1)を部分的に暗号化する。これをW’0,Zとする。そしてこの(CZ,W’0,Z)をポータルサイトにアップロードする。ここで今少なくとも二台の第三者機関端末が協力すれば当該暗号文を復号でき、勿論処理する第三者機関端末はYであってもよい。
Subsequently, the third party organization X accesses the portal site, downloads R 1, and secret information s X of the own party from the third party terminal X and secret information s Y distributed from the third party terminals Y and Z. , X , s Z, X to partially decode C. This is C X. Further, (Addr 2 || W ′ 1 ) is partially encrypted using the secret information a 1, X distributed from the proxy server 1. This is W ′ 0, X. This (C X , W ′ 0, X ) is uploaded to the portal site.
Similarly, the third party organization Z accesses the portal site, downloads R 1 , own secret information s Z from the third party terminal Z, and secret information s X distributed from the third party terminals X and Y. , Z , s Y, Z to partially decode C. This is referred to as C Z. Further, (Addr 2 || W ′ 1 ) is partially encrypted using the secret information a 1, Z distributed from the proxy server 1. This is W ′ 0, Z. This (C Z , W ′ 0, Z ) is uploaded to the portal site. Here, if at least two third party terminals cooperate now, the ciphertext can be decrypted. Of course, the third party terminal to process may be Y.

すると検証可秘密分散の技術を用いればCX,CZからCの復号結果uiを得ることができる。これにより不正者情報をポータルサイト管理者に対して開示請求することができる。また、CX,CZに対する処理結果正当性に対しては、ゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくCが復号されることが保証される。更にW’0,X,W’0,Zから(Addr2||W’1)の暗号化結果W’0=Enc(addr2||W’2)を得ることができる。また、W’0,X,W’0,Zに対する処理結果正当性に対しては、ゼロ知識証明技術により検証可能であるため、当該第三者機関端末は不正処理を行っていないことを証明できる。これにより正しくW’0が復元されることが保証される。そして最後に署名σ0の有効性を検証する。 Then, if the verifiable secret sharing technique is used, the decryption result ui of C can be obtained from C X and C Z. As a result, it is possible to request disclosure of unauthorized person information to the portal site administrator. In addition, since the processing result validity for C X and C Z can be verified by the zero knowledge proof technique, it is possible to prove that the third-party terminal does not perform unauthorized processing. This ensures that C is correctly decrypted. Furthermore, the encryption result W ′ 0 = Enc (addr 2 || W ′ 2 ) of (Addr 2 || W ′ 1 ) can be obtained from W ′ 0, X and W ′ 0, Z. In addition, the correctness of the processing results for W ' 0, X and W' 0, Z can be verified by the zero knowledge proof technology, so that the third-party terminal is proved not to perform unauthorized processing. it can. This correctly W '0 is guaranteed to be restored by. Finally, the validity of the signature σ 0 is verified.

一方、第三者機関端末が、当該署名が有効でないと判断した場合は、プロキシサーバ1を不正処理として処理を終了する。その理由は、当該署名が有効でない場合は、プロキシサーバ1は本来ポータルサイトからの送信データ(G0,W’0,C,σ0)の受信を拒否する筈だからである。
最終的に、ポータルサイト管理者は、uiに対応した利用者情報UIを公開する。
以上により、不正操作を行っていない利用者情報の開示は、一定数以上の第三者機関の結託、或いは送信端末、受信端末を繋ぐ通信路内の全中継サーバの管理者の結託を除いては困難となることが期待できる。また、第2の実施の形態に対し時刻管理不要とできるメリットがある。更に、文献4に拠れば、例えばこの実施の形態における平文、暗号文、公開鍵の組(msg,W’2,G2)に対して、復号結果がmsgとなるような別の暗号文、公開鍵の組(W”2,G’2)を求めることは困難であることが証明されている。この衝突困難性の性質により、第2の実施の形態での時刻による送信装置、受信装置間の通信路内の、各種装置の送信データの連鎖と同等の機能を有することができる。即ち、中継サーバや各種Webサイトが過去の送信データを再利用することを防ぐことができる。
On the other hand, when the third party terminal determines that the signature is not valid, the proxy server 1 is regarded as an unauthorized process and the process is terminated. The reason is that if the signature is not valid, the proxy server 1 should originally refuse to receive transmission data (G 0 , W ′ 0 , C, σ 0 ) from the portal site.
Finally, the portal site administrator releases the user information UI corresponding to ui.
As a result of the above, disclosure of user information that has not been performed illegal operations is excluding collusion of a certain number of third-party organizations, or collusion of administrators of all relay servers in the communication path connecting the transmitting terminal and receiving terminal. Can be expected to be difficult. Further, there is an advantage that time management is not necessary with respect to the second embodiment. Furthermore, according to Document 4, for example, another ciphertext whose decryption result is msg with respect to the plaintext, ciphertext, and public key pair (msg, W ′ 2 , G 2 ) in this embodiment, It has been proved that it is difficult to obtain the public key pair (W ″ 2 , G ′ 2 ). Due to the nature of this collision difficulty, the transmitter and receiver according to the time in the second embodiment It is possible to have a function equivalent to the chain of transmission data of various devices in the communication path between the relay server and the various websites, ie, it is possible to prevent the relay server and various Web sites from reusing past transmission data.

その他、プロキシサーバは、(1)ログ管理不要、(2)送信端末同様に身元確認等の登録処理が必要、(3)不正処理を行った場合は通信路内で隣接する装置或いは第三者機関端末によってその不正処理が露呈する、ことから、送信端末がプロキシサーバを兼任することに対しても特別な処理や問題は生じない。即ち、利用者は自身の保有する装置を時には送信端末として利用し、時にはプロキシサーバとして運用させることができる。そしてこれは、プロキシサーバの負荷や、誰がどのような目的でプロキシサーバを提供、管理するのかといった運営の問題に対する一つの解決アプローチと見ることができる。   In addition, the proxy server requires (1) no log management, (2) registration processing such as identity verification is required, as in the case of the sending terminal, and (3) an adjacent device or third party in the communication path in the case of unauthorized processing Since the unauthorized processing is exposed by the engine terminal, no special processing or problem occurs when the transmitting terminal also serves as a proxy server. That is, a user can sometimes use his / her own device as a transmission terminal and sometimes operate as a proxy server. This can be viewed as a solution approach to the operational problem of proxy server load and who provides and manages the proxy server for what purpose.

次いで、第4の実施の形態を説明する。
上述した優先根拠発明の第1ないし第3の実施の形態においては、受信者は送信者の匿名性悪用を追跡するに、特殊な設備を個別に準備して対処するものであった。そこで、この特殊な設備を運用する接続事業者を設け、この接続事業者を個々の受信者が共通に利用することにより、この特殊な設備を個別に用意する必要なしに利用者追跡の情報の保管、利用のサービスの提供を受けることができる第4の実施の形態を構成した。
従来より、通信における送信者のプライバシを保護するための技術手段として、受信端末や第三者が、送信端末を特定することができない匿名通信がある。匿名通信技術の一つである上述したオニオンルーティングは、当該通信路に多段の匿名プロキシを中継させ、その個々の中継プロキシのアドレスを各々層状に暗号化することで全体の通信経路を秘匿する技術として知られ、これにより送信端末がどの受信端末と通信しているかの特定をネットワーク監視サーバ(盗聴等も含む)に対しても困難とする効果がある。
Next, a fourth embodiment will be described.
In the first to third embodiments of the priority basis invention described above, the receiver prepares special equipment individually to track the sender's anonymity abuse. Therefore, by establishing a connection operator that operates this special equipment, and using this connection operator in common for each receiver, it is possible to record information on user tracking without having to prepare this special equipment individually. In the fourth embodiment, the storage and use services can be provided.
Conventionally, as a technical means for protecting the privacy of a sender in communication, there is anonymous communication in which a receiving terminal or a third party cannot specify a transmitting terminal. The above-described onion routing, which is one of the anonymous communication technologies, is a technology for concealing the entire communication path by relaying a multi-stage anonymous proxy to the communication path and encrypting the addresses of the individual relay proxies in layers. This has the effect of making it difficult for a network monitoring server (including eavesdropping) to identify which receiving terminal the transmitting terminal is communicating with.

更に、匿名性を悪用した利用者を特定することが可能な技術として、優先根拠発明である「特願2003−383761,匿名通信方法」がある。優先根拠発明における匿名通信方法は、利用者のプライバシを高いレベルで保護するために、送信端末の通信ログは集中管理されること無く、かつ送信端末がどの受信端末と通信したかを誰にも知られること無く、一方で、匿名性を悪用した利用者情報の開示制御を柔軟にすることを目的とし、事前に承認された第三者機関の一定数以上が合意した場合に限り、当該不正利用者の特定が可能となる技術である。   Furthermore, “Japanese Patent Application No. 2003-383761, Anonymous communication method”, which is a priority basis invention, is a technology that can identify a user who abuses anonymity. In the anonymous communication method in the priority basis invention, in order to protect the privacy of the user at a high level, the communication log of the transmitting terminal is not centrally managed, and to which receiving terminal the transmitting terminal communicated On the other hand, only if a certain number or more of a pre-approved third-party organization has agreed to make the disclosure control of user information exploiting anonymity flexible. This is a technology that enables users to be identified.

以上の優先根拠発明は、利用者を追跡するための情報と、事前に承認された第三者機関の一定数以上の合意があって初めて当該不正利用者の特定が可能となる。このために、受信端末は、不正利用の可能性がある全ての通信において、利用者を追跡するための情報を個別に保管する必要がある。
この情報を保管することは、一般の通信で行われている通信記録の保管に比べて情報量が大きいため、不正利用が行われない状態であっても、受信者自身の負担は大きいものとなる。
以上の事情から、第4の実施の形態は、優先根拠発明における匿名通信方法において、受信者自身が行うべき、利用者を追跡するための情報を保管する処理を、外部組織が代行することを実現し、受信者の負担を軽減することを目的とするものである。
The above-described priority basis invention can identify an unauthorized user only after there is information for tracking the user and an agreement of a predetermined number or more of third party organizations approved in advance. For this reason, the receiving terminal needs to individually store information for tracking the user in all communications that may be illegally used.
Storing this information has a large amount of information compared to the storage of communication records performed in general communications, so that even if unauthorized use is not performed, the burden on the recipient himself is large. Become.
From the above circumstances, in the fourth embodiment, in the anonymous communication method in the priority basis invention, the external organization performs the process of storing the information for tracking the user to be performed by the receiver himself. This is intended to reduce the burden on the recipient.

第4の実施の形態を、図12を参照して具体的に説明する。図12は優先根拠発明における図5と対応しており、同一名称の構成要素は同等の機能を有するものとする。
図12において、1000は匿名通信を行う利用者端末の集合、5000は匿名通信終端サービスを提供する接続事業者、4000はコンテンツを提供しているコンテンツ事業者である。1200および1300は匿名通信を行う利用者端末である。1201および1301は各々利用者端末1200および利用者端末1300を操作する利用者である。
図13を参照するに、5100は接続事業者Eが設置している匿名通信終端集約装置である。5111は後述の匿名通信終端機構に対応した通信口識別子、5112は後述の転送機構への転送用の通信口識別子、5120は匿名通信終端機構、5130は不正者追跡用情報格納機構、5140はコンテンツ代理取得機構、5150は転送機構である。不正者追跡用情報格納機構5130は全ての受信端末に代わって、受信端末利用者情報の暗号文を含む利用者を追跡するための情報を格納するところである。
図14を参照するに、4100はコンテンツ事業者4000が設置しているコンテンツサーバ装置である。4130はコンテンツ代理取得機構であり、4111はそのコンテンツサーバ機構用通信口である。4110はファイアウォール機構である。
接続事業者5000の匿名通信終端集約装置5100とコンテンツ事業者4000のコンテンツサーバ装置4100との間は図示されない安全な通信路により接続されている。
The fourth embodiment will be specifically described with reference to FIG. FIG. 12 corresponds to FIG. 5 in the priority basis invention, and components having the same name have equivalent functions.
In FIG. 12, 1000 is a set of user terminals that perform anonymous communication, 5000 is a connection provider that provides an anonymous communication termination service, and 4000 is a content provider that provides content. Reference numerals 1200 and 1300 denote user terminals that perform anonymous communication. Reference numerals 1201 and 1301 denote users who operate the user terminal 1200 and the user terminal 1300, respectively.
Referring to FIG. 13, reference numeral 5100 denotes an anonymous communication termination aggregation device installed by the connection operator E. 5111 is a communication port identifier corresponding to an anonymous communication termination mechanism described later, 5112 is a communication port identifier for transfer to a transfer mechanism described later, 5120 is an anonymous communication termination mechanism, 5130 is an information storage mechanism for tracking unauthorized persons, and 5140 is content. A proxy acquisition mechanism 5150 is a transfer mechanism. The unauthorized person tracking information storage mechanism 5130 stores information for tracking the user including the encrypted text of the receiving terminal user information in place of all the receiving terminals.
Referring to FIG. 14, reference numeral 4100 denotes a content server apparatus installed by the content provider 4000. 4130 is a content proxy acquisition mechanism, and 4111 is a communication port for the content server mechanism. Reference numeral 4110 denotes a firewall mechanism.
The anonymous communication terminal aggregation device 5100 of the connection provider 5000 and the content server device 4100 of the content provider 4000 are connected by a secure communication path (not shown).

ここで、各機構の機能について説明する。
ファイアウォール機構4110は、組織の内側と外側とを結ぶ通信について、内側端末のアドレス、内側端末の通信口識別子、外側端末のアドレス、外側端末の通信口識別子、通信方向、の組み合わせに対して、通過可否の定義を登録することが可能である。ファイアウォール機構4110は、組織の内側と外側とを結ぶ通信を監視し、前記の通過可否の定義に従って通信を通過または遮断する機能を有する。
匿名通信終端集約機構5120は、優先根拠発明におけるオークションWebサイトおよび匿名掲示板Webサイトが備える、匿名通信データを処理して送信端末からの本文を得る機能、および、同じく優先根拠発明に記載の匿名通信の応答処理を行う機能を有する。
Here, the function of each mechanism will be described.
The firewall mechanism 4110 passes the communication between the inside and outside of the organization with respect to the combination of the address of the inner terminal, the communication port identifier of the inner terminal, the address of the outer terminal, the communication port identifier of the outer terminal, and the communication direction. It is possible to register the definition of availability. The firewall mechanism 4110 has a function of monitoring communication connecting the inside and outside of the organization and passing or blocking the communication according to the definition of whether or not it can pass.
Anonymous communication termination aggregation mechanism 5120 is provided in the auction website and the anonymous bulletin board website in the priority basis invention, and has the function of processing anonymous communication data to obtain the text from the transmission terminal, and also the anonymous communication described in the priority basis invention Has a function of performing the response process.

コンテンツ代理取得機構5140は、自身に到着したコンテンツ取得要求を、自身からのコンテンツ取得要求としてコンテンツサーバ装置4100に送信する機能、および、コンテンツサーバ装置4100から応答コンテンツを受け取り、その応答を、自身へコンテンツ取得要求を送信した送信元へ返送する機能を有する。
転送機構5150は、自身に到着した通信を、あらかじめ定められた転送先へそのまま転送する機能を有する。
なお、利用者端末1200と1300は、優先根拠発明における送信端末が備える、匿名通信を開始する機能を有する。そして、コンテンツサーバ装置4100は、優先根拠発明におけるオークションWebサイトおよび匿名掲示板Webサイトが備える、送信端末からの本文に対して応答を返す機能を有する。また、優先根拠発明における認証サーバを備えるポータルサイト、プロキシサーバ、第三者機関もこの第4の実施の形態に含まれるが、優先根拠発明における構成および動作と同一であるので、その説明を省略する。
The content proxy acquisition mechanism 5140 receives the content acquisition request that has arrived at the content server device 4100 as a content acquisition request from itself, and the response content from the content server device 4100, and sends the response to itself. It has a function of returning a content acquisition request to the transmission source.
The transfer mechanism 5150 has a function of transferring communication that has arrived at the transfer mechanism 5150 as it is to a predetermined transfer destination.
Note that user terminals 1200 and 1300 have a function of starting anonymous communication, which is included in the transmission terminal in the priority basis invention. The content server device 4100 has a function of returning a response to the text from the transmission terminal provided in the auction website and the anonymous bulletin board website in the priority basis invention. In addition, the portal site, proxy server, and third party organization provided with the authentication server in the priority basis invention are also included in the fourth embodiment. To do.

次いで、第4の実施の形態の動作について説明する。第4の実施の形態の動作を開始するに先立って、優先根拠発明における匿名通信を行うために必要な事前処理は全て完了しているものとする。
先ず、図15を参照して第4の実施の形態における「契約」について説明する。
接続事業者5000は、匿名通信終端集約装置を利用した匿名通信終端サービスを販売する。コンテンツ事業者4000は、匿名通信終端サービスを利用する契約を接続事業者5000との間で結び、サービスの利用料金を支払う。
Next, the operation of the fourth embodiment will be described. Prior to the start of the operation of the fourth embodiment, it is assumed that all the pre-processing necessary for performing anonymous communication in the priority basis invention has been completed.
First, the “contract” in the fourth embodiment will be described with reference to FIG.
The connection operator 5000 sells an anonymous communication termination service using the anonymous communication termination aggregation device. The content provider 4000 concludes a contract for using the anonymous communication termination service with the connection provider 5000 and pays a service usage fee.

次に、図13、14を参照して接続事業者5000の匿名通信終端集約装置5100の事前準備について説明する。
コンテンツ事業者4000は、コンテンツ代理取得機構4130で公開するコンテンツについて、利用者に対して公開するアドレス(公開アドレス)、公開通信口識別子、コンテンツの実体を格納した端末のアドレス(実体アドレス)、実体通信口識別子を接続事業者5000に対して申請する。
接続事業者5000は、匿名通信終端集約装置のアドレスとして、前記コンテンツ事業者4000から申請を受けた公開アドレスを設定する。
Next, with reference to FIGS. 13 and 14, the advance preparation of the anonymous communication termination aggregation device 5100 of the connection operator 5000 will be described.
The content provider 4000 has an address (public address) disclosed to the user (public address), a public communication port identifier, an address of the terminal storing the substance of the content (substance address), an entity Apply for the communication port identifier to the connection operator 5000.
The connection operator 5000 sets the public address applied for from the content operator 4000 as the address of the anonymous communication termination aggregation device.

接続事業者5000は、匿名通信終端集約装置5100の匿名通信終端機構用通信口5111を、コンテンツ代理取得機構4130に対するコンテンツ取得要求を匿名通信経由で受け付ける通信口とするため、匿名通信終端機構用通信口5111と匿名通信終端機構5120とを対応付ける設定を行う。
接続事業者5000は、匿名通信終端集約装置の5112を、コンテンツ代理取得機構4130に対するコンテンツ取得要求を通常の通信で受け付ける通信口とするため、転送機構用通信口5112への通信を、前記コンテンツ事業者4000から申請を受けた実体アドレスと通信口識別子4111へ転送する設定を行う。
Since the connection provider 5000 uses the anonymous communication termination mechanism communication port 5111 of the anonymous communication termination aggregation device 5100 as a communication port that accepts a content acquisition request to the content proxy acquisition mechanism 4130 via anonymous communication, communication for the anonymous communication termination mechanism is performed. Settings are made to associate the mouth 5111 with the anonymous communication termination mechanism 5120.
Since the connection operator 5000 uses the anonymous communication termination aggregation device 5112 as a communication port that accepts a content acquisition request to the content proxy acquisition mechanism 4130 through normal communication, communication to the transfer mechanism communication port 5112 is performed in the content business. To transfer to the physical address and communication port identifier 4111 for which application has been received from the user 4000.

接続事業者5000は、匿名通信終端集約装置5100のコンテンツ代理取得機構5140が行うコンテンツ取得要求の送信先情報として、前記コンテンツ事業者4000から申請を受けた公開アドレス、公開通信口識別子、匿名通信終端機構用通信口5111、実体アドレス、通信口識別子4111の情報の組を登録する。
ファイアウォール機構4110の事前準備を説明する。
コンテンツ事業者4000は、ファイアウォール機構4110に対して、コンテンツ事業者4000内部のコンテンツ代理取得機構4130と、コンテンツ事業者4000外部であるコンテンツ代理取得機構5140および5150との間の通信を許可する設定を行う。この設定は、前述した接続事業者5000の販売する匿名通信サービスを、コンテンツ事業者4000が利用する契約を結んだことに併せて行う。
The connection provider 5000 uses the public address, the public communication port identifier, the anonymous communication terminal, which received the application from the content provider 4000, as the transmission destination information of the content acquisition request performed by the content proxy acquisition mechanism 5140 of the anonymous communication terminal aggregation device 5100. A set of information of the mechanism communication port 5111, the entity address, and the communication port identifier 4111 is registered.
Prior preparation of the firewall mechanism 4110 will be described.
The content provider 4000 sets the firewall mechanism 4110 to allow communication between the content proxy acquisition mechanism 4130 inside the content provider 4000 and the content proxy acquisition mechanisms 5140 and 5150 outside the content provider 4000. Do. This setting is performed in conjunction with the contract that the content provider 4000 uses the anonymous communication service sold by the connection provider 5000 described above.

利用者端末1200の処理について説明する。
利用者1201は、利用者端末1200から、コンテンツサーバ装置4100のコンテンツを匿名通信によって取得する場合には、優先根拠発明における手順の匿名通信方法を用いてコンテンツ取得要求を行う。優先根拠発明における第2の実施の形態において、“匿名掲示板Webサイト”はコンテンツサーバ装置4100に対応し、“Addr3”は公開アドレスと匿名通信終端機構用通信口5111に対応する。よって、優先根拠発明における手順の匿名通信方法を用いるにあたっては、匿名通信経路の最終段は、公開アドレスと匿名通信終端機構用通信口5111の組を指定する。
Processing of the user terminal 1200 will be described.
When the content of the content server device 4100 is acquired from the user terminal 1200 by anonymous communication, the user 1201 makes a content acquisition request using the anonymous communication method of the procedure in the priority basis invention. In the second embodiment of the priority basis invention, “anonymous bulletin board website” corresponds to the content server apparatus 4100, and “Addr3” corresponds to the public address and the communication port 5111 for anonymous communication termination mechanism. Therefore, when using the anonymous communication method of the procedure in the priority basis invention, the last stage of the anonymous communication path specifies a set of the public address and the communication port 5111 for anonymous communication termination mechanism.

利用者1201は、利用者端末1200から、コンテンツサーバ装置4100のコンテンツを匿名通信を利用せずに取得する場合には、公開アドレスと通信口識別子転送機構用通信口5112の組に対して、コンテンツ取得要求を行う。
図16を参照して匿名通信終端集約装置5100の処理を説明する。
匿名通信終端集約装置5100は、匿名通信終端機構用通信口5111から通信を受け取ると、匿名通信終端機構5120により、優先根拠発明における匿名通信データから本文を得る処理を行う。次に、匿名通信終端集約装置5100は、優先根拠発明における不正者追跡用情報を不正者追跡用情報格納機構5130に格納する。優先根拠発明における第2の実施の形態において、不正者追跡用情報は、匿名の利用者不正行為を行った証拠cheat、および(C2,Addr2,Addr3,TS2,σ2)に対応する。次に、匿名通信終端集約装置5100は、コンテンツ代理取得機構5140により、匿名通信データから得た本文の送信処理を行う。この際の送信先は、事前準備によって登録された申請情報から、自身の公開アドレスに対応する、実体アドレスと通信口識別子4111の組を参照することで得られる。コンテンツサーバ装置4100から応答コンテンツを取得した後、匿名通信終端集約装置5100は、受信データをコンテンツ代理取得機構5140から匿名通信終端機構5120へ移す。匿名通信終端集約装置5100は、匿名通信終端機構5120により、優先根拠発明における匿名通信の応答処理を行う。
When the user 1201 acquires the content of the content server device 4100 from the user terminal 1200 without using anonymous communication, the user 1201 sets the content for the set of the public address and the communication port identifier transfer mechanism communication port 5112. Make an acquisition request.
The process of the anonymous communication termination aggregation device 5100 will be described with reference to FIG.
When the anonymous communication termination aggregation device 5100 receives communication from the communication port 5111 for anonymous communication termination mechanism, the anonymous communication termination mechanism 5120 performs processing for obtaining the text from the anonymous communication data in the priority basis invention. Next, the anonymous communication termination aggregation device 5100 stores the unauthorized person tracking information in the priority basis invention in the unauthorized person tracking information storage mechanism 5130. In the second embodiment of the priority basis invention, the fraudulent tracking information corresponds to evidence that an anonymous user cheating is performed, and (C2, Addr2, Addr3, TS2, σ2). Next, the anonymous communication termination aggregation device 5100 performs a transmission process of the text obtained from the anonymous communication data by the content proxy acquisition mechanism 5140. The transmission destination at this time is obtained by referring to the set of the entity address and the communication port identifier 4111 corresponding to the public address of the application from the application information registered in advance preparation. After acquiring the response content from the content server device 4100, the anonymous communication termination aggregation device 5100 moves the received data from the content proxy acquisition mechanism 5140 to the anonymous communication termination mechanism 5120. The anonymous communication termination aggregation device 5100 performs the anonymous communication response process in the priority basis invention by the anonymous communication termination mechanism 5120.

また、匿名通信終端集約装置5100は、転送機構用通信口5112から通信を受け取ると、転送機構5150により、コンテンツサーバ装置4100に対してコンテンツ取得要求を転送する。コンテンツサーバ装置4100から応答コンテンツを取得した後、転送機構5150により、転送機構用通信口5112からコンテンツの取得要求元へ、応答コンテンツを転送する。
図14を参照してコンテンツサーバ装置4100の処理について説明する。
コンテンツサーバ装置4100は、コンテンツサーバ機構用通信口4111でコンテンツ取得要求を受信すると、ファイアウォール機構4110により、通信要求が許可される内容かを確認する。通信が許可されない場合、コンテンツサーバ装置4100は、要求が許否されたことを送信元へ通知し、受信した内容を破棄する。通信が許可された場合、コンテンツサーバ装置4100は、コンテンツ代理取得機構4130により、本文に対する応答コンテンツを生成して送信元へ返送する。上述した匿名通信の処理シーケンスは図17に示される通りである。
In addition, when the anonymous communication termination aggregation device 5100 receives communication from the transfer mechanism communication port 5112, the transfer mechanism 5150 transfers the content acquisition request to the content server device 4100. After acquiring the response content from the content server device 4100, the transfer mechanism 5150 transfers the response content from the transfer mechanism communication port 5112 to the content acquisition request source.
The processing of the content server device 4100 will be described with reference to FIG.
When the content server device 4100 receives the content acquisition request at the content server mechanism communication port 4111, the firewall server 4110 confirms whether the communication request is permitted. When the communication is not permitted, the content server apparatus 4100 notifies the transmission source that the request is permitted and discards the received content. When the communication is permitted, the content server apparatus 4100 generates response content for the text by the content proxy acquisition mechanism 4130 and returns it to the transmission source. The above-described anonymous communication processing sequence is as shown in FIG.

ここで、第4の実施の形態の実施例を具体的に説明する。
図12における利用者端末1200、1300として、Microsoft Windows(登録商標)がインストールされたパソコンを使用する。
ファイアウォール機構4110は、端末のアドレスとしてIPアドレス、通信口識別子としてポート番号を利用したパケットフィルタリング機能を有するアプリケーションソフトウェアとする。コンテンツ代理取得機構4130は、掲示板ソフトウェアとする。匿名通信終端機構5120、不正者追跡用情報格納機構5130、コンテンツ代理取得機構5140は、第4の実施の形態の動作によるアプリケーションソフトウェアとする。
Here, an example of the fourth embodiment will be specifically described.
As the user terminals 1200 and 1300 in FIG. 12, a personal computer on which Microsoft Windows (registered trademark) is installed is used.
The firewall mechanism 4110 is application software having a packet filtering function using an IP address as a terminal address and a port number as a communication port identifier. The content proxy acquisition mechanism 4130 is bulletin board software. The anonymous communication termination mechanism 5120, the unauthorized person tracking information storage mechanism 5130, and the content proxy acquisition mechanism 5140 are application software according to the operation of the fourth embodiment.

コンテンツ事業者4000は、コンテンツ代理取得機構4130で公開するコンテンツの公開アドレスとして“www.site.com”、公開ポート番号匿名通信終端機構用通信口5111として“8081”、実体アドレスとして“real.site.com”、ポート番号4111として“8000”を接続事業者5000に対して申請する。
接続事業者5000は、匿名通信終端集約装置の公開アドレスを“www.site.com”に設定し、匿名通信用のポート番号匿名通信終端機構用通信口5111を“8081”に設定する。更に、通常通信用のポート番号転送機構用通信口5112を“80”に設定する。
The content provider 4000 uses “www.site.com” as the public address of the content published by the content proxy acquisition mechanism 4130, “8081” as the public port number anonymous communication termination mechanism communication port 5111, and “real.site” as the actual address. "8000" as the port number 4111 is applied to the connection operator 5000.
The connection operator 5000 sets the public address of the anonymous communication termination aggregation device to “www.site.com” and sets the port number for anonymous communication termination mechanism communication port 5111 for anonymous communication to “8081”. Further, the port number transfer mechanism communication port 5112 for normal communication is set to “80”.

パケットフィルタリングファイアウォール機構4110の設定は、第一に、匿名通信終端集約装置の全てのポートから、コンテンツサーバ装置4100のコンテンツサーバ機構4130のポート4111“8000”への通信を許可する設定をし、第二に、コンテンツサーバ装置4100の全てのポートから、匿名通信終端集約装置5100の通信確立済みのポートへの通信を許可する設定をする。安全な通信路は、専用線により安全性を確保するものとする。
実施例の動作を説明する。
First, the packet filtering firewall mechanism 4110 is set to allow communication from all ports of the anonymous communication termination aggregation device to the port 4111 “8000” of the content server mechanism 4130 of the content server device 4100. Secondly, a setting is made to allow communication from all ports of the content server device 4100 to a port where communication of the anonymous communication termination aggregation device 5100 has been established. A safe communication path shall ensure safety with a dedicated line.
The operation of the embodiment will be described.

利用者はパソコンから、“www.site.com”の“8081”ポートに対して、匿名通信によるコンテンツ取得要求を行う。
匿名通信によるコンテンツ取得要求を受信した匿名通信終端集約装置5100は、コンテンツ取得要求の本文抽出、不正者追跡用情報の格納を行う。次に、匿名通信終端集約装置5100は、“www.site.com”の“8081”ポートに対応する申請情報を参照し、コンテンツ取得要求の本文の送信先として、“real.site.com”の“8000”ポートの情報を得る。次に、匿名通信終端集約装置5100は、“real.site.com”の“8000”ポートに対してコンテンツ取得要求を送信する。
The user makes a content acquisition request by anonymous communication from the personal computer to the “8081” port of “www.site.com”.
The anonymous communication termination aggregation device 5100 that has received the content acquisition request by anonymous communication extracts the text of the content acquisition request and stores information for tracking an unauthorized person. Next, the anonymous communication termination aggregation device 5100 refers to the application information corresponding to the “8081” port of “www.site.com” and sets “real.site.com” as the transmission destination of the text of the content acquisition request. Get information on "8000" port. Next, the anonymous communication termination aggregation device 5100 transmits a content acquisition request to the “8000” port of “real.site.com”.

“real.site.com”の“8000”ポートから、匿名通信終端集約装置5100に対して返された応答コンテンツは、匿名通信終端集約装置5100によって匿名通信による応答処理が施される。
以降、前述の図17の処理フローと手順で、利用者端末に“real.site.com”の“8000”ポートからの応答が到達し、最終的に利用者にその内容が提示される。
第4の実施の形態は、以上の構成の他に、以下の如くに実施することもできる。
匿名通信終端集約装置の匿名通信終端機構5120、不正者追跡用情報格納機構5130、コンテンツ代理取得機構5140の各機構の一部を異なる装置上で実現する構成として実施する。
The response content returned from the “8000” port of “real.site.com” to the anonymous communication termination aggregation device 5100 is subjected to response processing by anonymous communication by the anonymous communication termination aggregation device 5100.
Thereafter, the response from the “8000” port of “real.site.com” arrives at the user terminal by the processing flow and procedure of FIG. 17 described above, and the content is finally presented to the user.
In addition to the above configuration, the fourth embodiment can also be implemented as follows.
The anonymous communication termination aggregation device 5120, the unauthorized person tracking information storage mechanism 5130, and the content proxy acquisition mechanism 5140 are partly implemented on different devices.

コンテンツサーバ装置4100のファイアウォール機構4110、コンテンツ代理取得機構4130の各機構の一部を異なる装置上で実現する構成として実施する。
匿名通信終端集約装置5100において、転送機構用通信口5112および転送機構5150を動作させない、或いは実装しないことにより、コンテンツサーバ装置4100を、通常通信を受け付けずに匿名通信のみを受け付けるサービスとして公開することもできる。
匿名通信終端集約装置5100において、複数の通信インタフェースを実装する、もしくはIPalias機能などの同一インタフェースに複数のアドレスを割り当てる機能によって、同一装置に複数の公開アドレスをもたせること、および、公開ポート匿名通信終端機構用通信口5111を異なる番号に割り当てることによって、同時に複数のコンテンツサーバ端末に対して匿名通信終端サービスを提供することもできる。
A part of each mechanism of the firewall mechanism 4110 and the content proxy acquisition mechanism 4130 of the content server device 4100 is implemented as a configuration realized on different devices.
In anonymous communication termination aggregation device 5100, by not operating or implementing transfer mechanism communication port 5112 and transfer mechanism 5150, content server device 4100 is disclosed as a service that accepts only anonymous communication without accepting normal communication. You can also.
In the anonymous communication termination aggregation device 5100, by providing a plurality of communication interfaces or by assigning a plurality of addresses to the same interface such as the IPalias function, the same device has a plurality of public addresses, and a public port anonymous communication termination By assigning the mechanism communication port 5111 to different numbers, an anonymous communication termination service can be simultaneously provided to a plurality of content server terminals.

以上の通り、第4の実施の形態によって、受信者は、優先根拠発明における匿名性を悪用した不正者を追跡することを可能とする通信方法を、コンテンツサービスのための既存の機器構成を変更することなく、利用することができる。
他の実施の形態に記載の、通常通信を受け付けずに匿名通信のみを受け付ける方法は、受信者が全ての通信について不正者を追跡することができる。
また、この実施の形態による匿名通信終端サービスを提供する接続事業者は、単一の装置で複数の顧客に対して共通にサービスを提供することができる。
As described above, according to the fourth embodiment, the receiver modifies the existing device configuration for the content service, which enables the receiver to track the unauthorized person who abuses the anonymity in the priority ground invention. You can use it without doing it.
The method of accepting only anonymous communication without accepting normal communication described in other embodiments allows the receiver to track the unauthorized person for all communications.
Moreover, the connection provider that provides the anonymous communication termination service according to this embodiment can provide the service in common to a plurality of customers with a single device.

ここで、上述した図12により図示説明される第4の実施の形態が優先根拠発明における第2の実施の形態と対応していることと同様に、優先根拠発明の第1および第3の実施の形態に対しても第4の実施の形態を適用することができる。
即ち、第1の実施の形態ないし第3の実施の形態の技術内容に第4の実施の形態の技術内容を組み合わせ適用することにより、通常時は、送信端末は利用者情報を与えること無く匿名で受信端末と通信できるが、利用者が不正操作を行えば当該利用者情報を開示されることから、匿名性を悪用した不正操作も防止され、その上に、送受信端末を中継する匿名通信終端集約装置を具備して受信端末に代わって利用者情報の暗号文を格納することで、受信端末は匿名通信のための格納機構を実装することなく匿名通信を行う匿名通信方法が構成され、受信端末は、不正利用の可能性がある全ての通信において、利用者を追跡するための情報を個別に保管する必要がなくなり、一般の通信で行われている通信記録の保管に比べて情報量が大きい利用者追跡の情報を保管する受信者自身の負担が軽減された匿名通信方法を提供することができる。
Here, the first and third embodiments of the priority basis invention are similar to the fact that the fourth embodiment illustrated and described with reference to FIG. 12 corresponds to the second embodiment of the priority basis invention. The fourth embodiment can also be applied to this form.
That is, by applying the technical contents of the fourth embodiment in combination with the technical contents of the first to third embodiments, the transmitting terminal is anonymous without giving user information in normal times. Can communicate with the receiving terminal, but if the user performs an unauthorized operation, the user information will be disclosed, so that an unauthorized operation exploiting anonymity is also prevented, and the anonymous communication termination that relays the transmitting / receiving terminal on it By storing the ciphertext of the user information instead of the receiving terminal with the aggregation device, the receiving terminal is configured with an anonymous communication method for performing anonymous communication without implementing a storage mechanism for anonymous communication, and receiving The terminal does not need to store information for tracking users separately in all communications that may be used illegally, and the amount of information is less than that of communication records used in general communications. Big use Anonymous communication method burden recipient himself has been reduced stores information tracking can provide.

第1の実施の形態の匿名通信システムを示す図。The figure which shows the anonymous communication system of 1st Embodiment. 第1の実施の形態の匿名通信方法(事前処理)を示す図。The figure which shows the anonymous communication method (pre-processing) of 1st Embodiment. 第1の実施の形態の匿名通信方法(送信端末のWebサイトアクセス)を示す図。The figure which shows the anonymous communication method (Web site access of a transmission terminal) of 1st Embodiment. 第1の実施の形態の匿名通信方法(利用者情報開示)を示す図。The figure which shows the anonymous communication method (user information disclosure) of 1st Embodiment. 第2の実施の形態の匿名通信システムを示す図。The figure which shows the anonymous communication system of 2nd Embodiment. 第2の実施の形態の匿名通信方法(事前処理)を示す図。The figure which shows the anonymous communication method (pre-processing) of 2nd Embodiment. 第2の実施の形態の匿名通信方法(送信端末のWebサイトアクセス)を示す図。The figure which shows the anonymous communication method (Web site access of a transmission terminal) of 2nd Embodiment. 第2の実施の形態の匿名通信方法(利用者情報開示)を示す図。The figure which shows the anonymous communication method (user information disclosure) of 2nd Embodiment. 第3の実施の形態の匿名通信方法(事前処理)を示す図。The figure which shows the anonymous communication method (pre-processing) of 3rd Embodiment. 第3の実施の形態の匿名通信方法(送信端末のWebサイトアクセス)を示す図。The figure which shows the anonymous communication method (Web site access of a transmission terminal) of 3rd Embodiment. 第3の実施の形態の匿名通信方法(利用者情報開示)を示す図。The figure which shows the anonymous communication method (user information disclosure) of 3rd Embodiment. 第4の実施の形態を説明する図。The figure explaining 4th Embodiment. 匿名通信終端集約装置の構成を説明する図。The figure explaining the structure of an anonymous communication termination | terminus aggregation apparatus. コンテンツサーバ装置の構成を説明する図。The figure explaining the structure of a content server apparatus. 契約を説明する図。The figure explaining a contract. 匿名通信終端集約装置の処理を説明する図。The figure explaining the process of an anonymous communication termination | terminus aggregation apparatus. 匿名通信の処理シーケンスを示す図。The figure which shows the processing sequence of anonymous communication.

Claims (15)

送信端末、受信端末、認証サーバ、匿名通信終端集約装置、第三者機関端末で構成されたシステムを用いて、前記送信端末が利用者情報を与えることなく匿名で、前記受信端末と通信する匿名通信方法において、
前記送信端末は、前記認証サーバに、前記送信端末の利用者情報を送信し、前記認証サーバは、前記送信端末の利用者情報に対する暗号文を生成し、当該利用者情報に対する暗号文を、前記送信端末に送信し、
前記送信端末は、当該利用者情報に対する暗号文本文とを前記匿名通信終端集約装置に送信し、
前記匿名通信終端集約装置は、当該利用者情報に対する暗号文を格納し、本文を前記受信端末に送信し、
前記匿名通信終端集約装置は、前記受信端末から、利用者情報に対する暗号文の開示要求があった場合に、利用者情報に対する暗号文の復号権限を持つ前記第三者機関端末当該利用者情報に対する暗号文を開示
前記第三者機関端末は、前記匿名通信終端集約装置から、利用者情報に対する暗号文を開示され、かつ当該利用者情報に対する暗号文を復号する指示が入力された場合には、当該利用者情報に対する暗号文を復号し、当該復号により生成した利用者情報を受信端末に開示すること
を特徴とする匿名通信方法。
Transmitting terminal, the receiving terminal, the authentication server, the anonymous communication termination aggregation device, using a system with a third party terminal, the transmitting terminal anonymously without giving the user information, the anonymous communication with the receiving terminal In the communication method,
The transmission terminal transmits user information of the transmission terminal to the authentication server, the authentication server generates a ciphertext for the user information of the transmission terminal, and a ciphertext for the user information is Send it to the sending terminal ,
The transmitting terminal transmits the ciphertext and text for the user information to the anonymous communication termination aggregation device ,
The anonymous communication termination aggregation device stores a ciphertext for the user information, transmits a text to the receiving terminal,
It said anonymous communication termination centralizing device, from the receiving terminal, when there is disclosure requirements of the ciphertext for the user information, the third party terminal having the decryption right ciphertext for the user information, the user Disclose ciphertext for information ,
The third party terminal, when the ciphertext for the user information is disclosed from the anonymous communication terminal aggregation device and an instruction to decrypt the ciphertext for the user information is input, the user information The anonymous communication method characterized by decrypting the ciphertext with respect to, and disclosing the user information generated by the decryption to the receiving terminal .
請求項1に記載の匿名通信方法において、
送信端末は、受信端末と通信する前に認証サーバにアクセスし、前記利用者情報に対する暗号文、認証サーバの署名を認証サーバから取得し、当該利用者情報に対する暗号文及び当該認証サーバの署名を前記本文と共に前記匿名通信終端集約装置に送信するこ
特徴とする匿名通信方法。
In the anonymous communication method according to claim 1 ,
Transmitting terminal accesses the authentication server before communicating with the receiving terminal, the ciphertext for the a Subscriber information to obtain the signature of the authentication server from the authentication server, the cryptographic sentences the authentication server for the user information a child transmits a signature to the said anonymous communication termination aggregation device to the body co
Anonymous communication method according to claim.
請求項1に記載の匿名通信方法において、
前記送信端末は、受信端末と通信する前に認証サーバにアクセスし、前記送信端末の利用者情報に対する暗号文を取得する代わりに、認証サーバの署名を認証サーバから取得し、当該送信端末の利用者情報及び当該認証サーバの署名からなる組を暗号化して本文と共に前記匿名通信終端集約装置に送信するこ
特徴とする匿名通信方法。
In the anonymous communication method according to claim 1 ,
The transmitting terminal accesses the authentication server before communicating with the receiving terminal, instead of obtaining the ciphertext for the user information of the transmission terminal to obtain the signature of the authentication server from the authentication server, of the transmission terminal child transmits the user information and the sets of signature of the authentication server to the anonymous communication termination aggregation device encrypts the body co and
Anonymous communication method according to claim.
請求項2に記載の匿名通信方法において、
送信端末は前記利用者情報に対する暗号文、前記認証サーバの署名を認証サーバから取得せず、認証サーバは、前記利用者情報に対する暗号文、前記認証サーバの署名を別の装置に送信し、前記別の装置は、当該利用者情報に対する暗号文及び前記認証サーバの署名を匿名通信終端集約装置に信し、前記送信端末は、前記本文を匿名通信終端集約装置に送信すること
を特徴とする匿名通信方法。
In the anonymous communication method according to claim 2 ,
Ciphertext transmitting end weekend for the user information, not get signature authentication server to the the of the authentication server, the authentication server, sending the ciphertext for the user information, the signature of the authentication server to another device and Shin, said another apparatus, sends the signature of dark Gobun及beauty the authentication server for that user information to anonymous communication termination aggregation device, the transmitting terminal, the Full-anonymous communication termination aggregator An anonymous communication method characterized by transmitting .
請求項3に記載の匿名通信方法において、
送信端末は、前記認証サーバの署名を認証サーバから取得せず、認証サーバは、前記送信端末の利用者情報、前記認証サーバの署名を別の装置に送信し、前記別の装置は、当該利用者情報及び前記認証サーバの署名からなる組を暗号化して、前記匿名通信終端集約装置に信し、前記送信端末は、前記本文を前記匿名通信終端集約装置に送信すること
を特徴とする匿名通信方法。
In the anonymous communication method according to claim 3 ,
Transmitting end weekend, the without acquiring authentication server to the signature of the authentication server, authentication server, the user information of the transmission terminal, sends the signature of the authentication server to another device, said another device It is a set consisting of the user information and signature of the authentication server encrypts and sends the anonymous communication termination aggregation device, the transmitting terminal transmits the text to the anonymous communication termination aggregator An anonymous communication method characterized by that.
請求項乃至の何れか1項に記載の匿名通信方法において、
送信端末から受信端末に至る通信路内に一台以上のプロキシサーバを中継させ、当該プロキシサーバ及び受信端末のIPアドレス等のアドレス情報を、通信路内の送信側に隣接するプロキシサーバの公開鍵を用いて暗号化することで、各プロキシサーバ及び受信端末は通信路内で隣接していないプロキシサーバ、送信端末、及び受信端末のアドレス情報の特定が困難となること
を特徴とする匿名通信方法。
In the anonymous communication method according to any one of claims 1 to 5 ,
One or more proxy servers are relayed in the communication path from the transmission terminal to the reception terminal, and the public information of the proxy server adjacent to the transmission side in the communication path is sent to the proxy server and the IP address of the reception terminal. by encrypting using the anonymous communication it characterized in that proxy servers nonadjacent, the specific address information of the transmission terminal, and a receiving terminal becomes difficult at each proxy server and the receiving terminal communication path Method.
請求項4に記載の匿名通信方法において、
送信端末から受信端末に至る通信路内に一台以上のプロキシサーバを中継させ、当該プロキシサーバ及び受信端末のIPアドレス等のアドレス情報を、通信路内の送信側に隣接するプロキシサーバの公開鍵を用いて暗号化することで、各プロキシサーバ及び受信端末は通信路内で隣接していないプロキシサーバ、送信端末、及び受信端末のアドレス情報の特定が困難となることを特徴とし
前記別の装置は、認証サーバに受信側で隣接するプロキシサーバであるものとし、
証サーバは、利用者情報に対する暗号文、自身のアドレス情報、受信側に隣接するプロキシサーバのアドレス情報、そして現在時刻情報の四つの組に対して署名を施すことで前記認証サーバの署名とし、前記利用者情報に対する暗号文及び前記認証サーバの署名を受信側に隣接するプロキシサーバに送信し、
認証サーバと送信側で隣接するプロキシサーバは、前記利用者情報に対する暗号文、前記認証サーバの署名を受信した場合には、前記認証サーバの署名を検証し、正当な場合のみ前記利用者情報に対する暗号文、前記認証サーバの署名を受理し、前記利用者情報に対する暗号文及び前記認証サーバの署名の組を暗号化し、当該組の暗号文、自身のアドレス情報、受信側に隣接するプロキシサーバのアドレス情報、そして現在時刻情報の四つの組に対してプロキシサーバの署名を施し、当該組の暗号文及び前記プロキシサーバの署名を受信側に隣接するプロキシサーバに送信し、
送信側においても受信側においてもプロキシサーバに隣接しているプロキシサーバは、前記組の暗号文、前記プロキシサーバの署名を受信した場合には、前記プロキシサーバの署名を検証し、正当な場合のみ前記組の暗号文、前記プロキシサーバの署名を受理し、前記組の暗号文及び前記プロキシサーバの署名の組を暗号化し、当該組の暗号文、自身のアドレス情報、受信側に隣接するプロキシサーバのアドレス情報、そして現在時刻情報の四つの組に対してプロキシサーバの署名を施し、当該組の暗号文及び前記プロキシサーバの署名を受信側に隣接するプロキシサーバに送信し
匿名通信終端集約装置と受信側で隣接するプロキシサーバは、前記組の暗号文、前記プロキシサーバの署名を受信した場合には、前記プロキシサーバの署名を検証し、正当な場合のみ前記組の暗号文、前記プロキシサーバの署名を受理し、前記組の暗号文及び前記プロキシサーバの署名の組を暗号化し、当該組の暗号文、自身のアドレス情報、受信端末のアドレス情報、そして現在時刻情報の四つの組に対してプロキシサーバの署名を施し、当該組の暗号文及び前記プロキシサーバの署名を受信側に隣接する匿名通信終端集約装置に送信すること
を特徴とする匿名通信方法。
In the anonymous communication method according to claim 4 ,
To relay a communication path single or more proxy servers within, from the transmitting end end to the receiving terminal, the proxy server address information such as the IP address of the proxy server and the receiving terminal, you adjacent to the sender in a communication channel using the public key of by encrypting, each proxy server and the receiving terminal is characterized by specific becomes difficult adjacent have a have a proxy server, the sending terminal, and address information of the receiving terminal within a communication channel ,
The another apparatus is a proxy server adjacent to the authentication server on the receiving side,
Authentication server, and the ciphertext for the user information, its own address information, the proxy server address information adjacent to the receiving side, and with the signature of the authentication server by performing signature to four sets of current time information , transmits a cryptographic signature sentences the authentication server for the a Subscriber information to the proxy server which is adjacent to the receiving side,
When the proxy server adjacent to the authentication server on the transmission side receives the ciphertext for the user information and the signature of the authentication server, the proxy server verifies the signature of the authentication server. The ciphertext, the signature of the authentication server is accepted, the ciphertext for the user information and the set of the authentication server signature are encrypted, the ciphertext of the set, its own address information, the proxy server adjacent to the receiving side The proxy information is signed for the four sets of address information and current time information, and the ciphertext of the set and the signature of the proxy server are transmitted to the proxy server adjacent to the receiving side,
When the proxy server adjacent to the proxy server on both the transmission side and the reception side receives the pair of ciphertexts and the signature of the proxy server, the proxy server verifies the signature of the proxy server and see the set of ciphertext, the accepts the signature of the proxy server, the set of ciphertext and the set of proxy server signature encrypts the set of ciphertext, its address information, contact adjacent to the reception side address information of the proxy server, and performs signature of the proxy server for four sets of current time information, and sends the signature of the set of cryptographic sentences the proxy server next contact proxy server to the receiving side,
When the proxy server adjacent to the anonymous communication termination aggregation device on the receiving side receives the set of ciphertext and the signature of the proxy server, the proxy server verifies the signature of the proxy server. A sentence, the proxy server signature is received, the pair of ciphertext and the proxy server signature is encrypted, and the pair of ciphertext, own address information, address information of the receiving terminal, and current time information The proxy server signature is applied to the four groups, and the ciphertext of the pair and the proxy server signature are transmitted to the anonymous communication termination aggregation device adjacent to the receiving side.
Anonymous communication method according to claim.
請求項5に記載の匿名通信方法において、
送信端末から受信端末に至る通信路内に一台以上のプロキシサーバを中継させ、当該プロキシサーバ及び受信端末のIPアドレス等のアドレス情報を、通信路内の送信側に隣接するプロキシサーバの公開鍵を用いて暗号化することで、各プロキシサーバ及び受信端末は通信路内で隣接していないプロキシサーバ、送信端末、及び受信端末のアドレス情報の特定が困難となることを特徴とし
前記別の装置は、認証サーバに受信側で隣接するプロキシサーバであるものとし、
証サーバは、利用者情報、自身のアドレス情報、受信側に隣接するプロキシサーバのアドレス情報、そして現在時刻情報の四つの組に対して署名を施すことで前記認証サーバの署名とし、前記利用者情報及前記認証サーバの署名を受信側に隣接するプロキシサーバに送信し、
認証サーバと送信側で隣接するプロキシサーバは、前記利用者情報、前記認証サーバの署名を受信した場合には、前記認証サーバの署名を検証し、正当な場合のみ前記利用者情報、前記認証サーバの署名を受理し、前記利用者情報及び前記認証サーバの署名の組を暗号化し、当該組の暗号文、自身のアドレス情報、受信側に隣接するプロキシサーバのアドレス情報、そして現在時刻情報の四つの組に対してプロキシサーバの署名を施し、当該組の暗号文及び前記プロキシサーバの署名を受信側に隣接するプロキシサーバに送信し、
送信側においても受信側においてもプロキシサーバに隣接しているプロキシサーバは、前記組の暗号文、前記プロキシサーバの署名を受信した場合には、前記プロキシサーバの署名を検証し、正当な場合のみ前記組の暗号文、前記プロキシサーバの署名を受理し、前記組の暗号文及前記プロキシサーバの署名の組を暗号化し、当該組の暗号文、自身のアドレス情報、受信側に隣接するプロキシサーバのアドレス情報、そして現在時刻情報の四つの組に対してプロキシサーバの署名を施し、当該暗号文及び前記プロキシサーバの署名を受信側に隣接するプロキシサーバに送信し
匿名通信終端集約装置と受信側で隣接するプロキシサーバは、前記組の暗号文、前記プロキシサーバの署名を受信した場合には、前記プロキシサーバの署名を検証し、正当な場合のみ前記組の暗号文、前記プロキシサーバの署名を受理し、前記組の暗号文及び前記プロキシサーバの署名の組を暗号化し、当該組の暗号文、自身のアドレス情報、受信端末のアドレス情報、そして現在時刻情報の四つの組に対してプロキシサーバの署名を施し、当該組の暗号文及び前記プロキシサーバの署名を受信側に隣接する匿名通信終端集約装置に送信すること
を特徴とする匿名通信方法。
In the anonymous communication method according to claim 5 ,
To relay a communication path single or more proxy servers within, from the transmitting end end to the receiving terminal, the proxy server address information such as the IP address of the proxy server and the receiving terminal, you adjacent to the sender in a communication channel using the public key of by encrypting, each proxy server and the receiving terminal is characterized by specific becomes difficult adjacent have a have a proxy server, the sending terminal, and address information of the receiving terminal within a communication channel ,
The another apparatus is a proxy server adjacent to the authentication server on the receiving side,
Authentication server, and the user information, its own address information, the proxy server address information adjacent to the receiving side, and the signature of the authentication server by performing signature to four sets of current time information, the sending the signature of a Subscriber information Ho及 beauty the authentication server to the proxy server which is adjacent to the receiving side,
When the proxy server adjacent to the authentication server on the transmission side receives the user information and the signature of the authentication server, the proxy server verifies the signature of the authentication server, and only when valid, the user information and the authentication server The user information and the signature set of the authentication server are encrypted, and the ciphertext of the set, its own address information, the address information of the proxy server adjacent to the receiving side, and the current time information. The proxy server signature is applied to one set, the ciphertext of the set and the signature of the proxy server are transmitted to the proxy server adjacent to the receiving side,
When the proxy server adjacent to the proxy server on both the transmission side and the reception side receives the pair of ciphertexts and the signature of the proxy server, the proxy server verifies the signature of the proxy server and see the set of ciphertext, the accepts the signature of the proxy server, the set of cryptographic Bun及 beauty the set of proxy server signature encrypts the set of ciphertext, its address information, contact adjacent to the reception side address information of the proxy server, and performs signature of the proxy server for four sets of current time information, and sends the signature of the encrypted sentences the proxy server next contact proxy server to the receiving side,
When the proxy server adjacent to the anonymous communication termination aggregation device on the receiving side receives the set of ciphertext and the signature of the proxy server, the proxy server verifies the signature of the proxy server. A sentence, the proxy server signature is received, the pair of ciphertext and the proxy server signature is encrypted, and the pair of ciphertext, own address information, address information of the receiving terminal, and current time information The proxy server signature is applied to the four groups, and the ciphertext of the pair and the proxy server signature are transmitted to the anonymous communication termination aggregation device adjacent to the receiving side.
Anonymous communication method according to claim.
請求項7に記載の匿名通信方法において、
認証サーバは、前記利用者情報に対する暗号文、自身のアドレス情報、受信側に隣接するプロキシサーバのアドレス情報、そして現在時刻情報の四つの組に対して署名を施すことで前記認証サーバの署名とするのではなく、前記利用者情報に対する暗号文、自身のアドレス情報、受信側に隣接するプロキシサーバのアドレス情報、及び前記本文を暗号化した暗号文の四つの組に対して署名を施すことで前記認証サーバの署名とする
名通信方法。
In the anonymous communication method according to claim 7 ,
Authentication server is encrypted for the user information, its own address information, the proxy server address information adjacent to the receiving side, and the signature of the authentication server by performing signature to four sets of current time information and instead of, ciphertext for the user information, themselves the address information, the address information of the proxy server in contact next to the reception side, and the four sets of ciphertext this statement was encrypted to To sign the authentication server
Anonymous communication method.
請求項8に記載の匿名通信方法において、
認証サーバは、前記利用者情報、自身のアドレス情報、受信側に隣接するプロキシサーバのアドレス情報、そして現在時刻情報の四つの組に対して署名を施すことで前記認証サーバの署名とするのではなく、前記利用者情報、自身のアドレス情報、受信側に隣接するプロキシサーバのアドレス情報、及び前記本文を暗号化した暗号文の四つの組に対して署名を施すことで前記認証サーバの署名とする
名通信方法。
In the anonymous communication method according to claim 8 ,
Authentication server, the user information, its own address information, the proxy server address information adjacent to the receiving side, and to the signature of the authentication server by performing signature to four sets of current time information rather, the user information, themselves the address information, the address information of the proxy server in contact next to the receiving side, and wherein this statement by performing signature to four pairs of ciphertext encrypted Use signature of authentication server
Anonymous communication method.
前記第三者機関端末がN台(Nは2以上の整数)であるような、請求項1乃至10の何れか1項に記載の匿名通信方法において、
前記利用者情報に対する暗号文を復号する秘密鍵は、前記N台の第三者機関端末が分散して保有し、n台(ただしnは1以上N未満の整数)の第三者機関端末が各々の分散された秘密鍵を用いることで、前記利用者情報に対する暗号文を復号することが可能であるような匿名通信方法。
The anonymous communication method according to any one of claims 1 to 10, wherein the third-party terminal is N (N is an integer of 2 or more) .
The secret key to decrypt the ciphertext for the user information, the N number of owned by a third party terminal end is dispersed, n stand (where n is an integer of 1 or more and less than N) third party institutions of by using a secret key the terminal is distributed in each anonymous communication method as is possible and recovery Gosu benzalkonium the ciphertext for the a Subscriber information.
請求項1、2、4乃至11の何れか1項に記載の匿名通信方法において、
前記送信端末は、前記認証サーバに、前記送信端末の利用者情報を送信し、
前記認証サーバは、前記送信端末の利用者情報を利用者情報と対応付いた識別子に変換し、当該識別子を前記送信端末の利用者情報とすること
特徴とする匿名通信方法。
In the anonymous communication method according to any one of claims 1, 2, 4 to 11 ,
The transmitting terminal transmits user information of the transmitting terminal to the authentication server,
The authentication server converts the transmission terminal of the user information identifier marked with corresponding to a Subscriber information, that the identifier and the user information of the transmission terminal
Anonymous communication method according to claim.
請求項3に記載の匿名通信方法において、
前記送信端末は、前記認証サーバに、前記送信端末の利用者情報を送信し、
前記認証サーバは、前記送信端末の利用者情報を利用者情報と対応付いた識別子に変換し、当該識別子を前記送信端末に送信し、前記送信端末は、前記送信端末の利用者情報として前記識別子を用いること
特徴とする匿名通信方法。
In the anonymous communication method according to claim 3 ,
The transmitting terminal transmits user information of the transmitting terminal to the authentication server,
The authentication server converts the user information identifier marked with corresponding to a Subscriber information of the transmission terminal, and transmits the identifier to the transmitting terminal, the transmitting terminal user information of the transmission terminal Using the identifier as
Anonymous communication method according to claim.
請求項7または8に記載の匿名通信方法において、
第三者機関端末は、前記匿名通信終端集約装置に送信側で隣接するプロキシサーバが生成した前記組の暗号文が提示され、当該組の暗号文を復号する指示が入力された場合、当該組の暗号文を復号することで、前記プロキシサーバ、前記認証サーバ、及び前記送信端末のアドレス情報を復号し、前記復号された全てのアドレス情報を開示するこ
を特徴とする匿名通信方法。
In the anonymous communication method according to claim 7 or 8 ,
Third party terminal, the indicated said set of encryption Bungahisage the proxy server-generated adjacent the transmitting side to the anonymous communication termination aggregation device, when an instruction to decode the set of ciphertext is input, the by decoding a set of ciphertext, the proxy server, the authentication server, and said decode the address information of the transmission terminal, anonymous communication method comprising the disclosed child any address information which is the decoding.
請求項1乃至13の何れかに記載される匿名通信方法において、
受信端末が複数あり、前記匿名通信終端集約装置が、各受信端末に、当該受信端末に対する本文を送信し、当該本文に対する前記利用者情報の暗号文を格納すること
を特徴とする匿名通信方法。
In the anonymous communication method described in any one of Claims 1 thru | or 13 ,
There are a plurality of receiving terminals, and the anonymous communication termination aggregation device transmits a text for the receiving terminal to each receiving terminal and stores a ciphertext of the user information for the text.
An anonymous communication method characterized by the above.
JP2004171667A 2003-11-13 2004-06-09 Anonymous communication method Expired - Fee Related JP4608246B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004171667A JP4608246B2 (en) 2003-11-13 2004-06-09 Anonymous communication method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003383761 2003-11-13
JP2004171667A JP4608246B2 (en) 2003-11-13 2004-06-09 Anonymous communication method

Publications (2)

Publication Number Publication Date
JP2005167968A JP2005167968A (en) 2005-06-23
JP4608246B2 true JP4608246B2 (en) 2011-01-12

Family

ID=34741738

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004171667A Expired - Fee Related JP4608246B2 (en) 2003-11-13 2004-06-09 Anonymous communication method

Country Status (1)

Country Link
JP (1) JP4608246B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4933223B2 (en) * 2006-11-16 2012-05-16 株式会社Kddi研究所 Attribute authentication system, user behavior history search method and program in the system
JP5211342B2 (en) * 2007-01-12 2013-06-12 国立大学法人山梨大学 Secure communication method
JP4945256B2 (en) * 2007-02-06 2012-06-06 株式会社Kddi研究所 Attribute authentication system, anonymous attribute authentication method and program in the same system
JP5006750B2 (en) * 2007-10-12 2012-08-22 Kddi株式会社 Attribute authentication system, attribute authentication method and program in the same system
US8370627B2 (en) 2008-01-04 2013-02-05 University Of Yamanashi Confidential communication method
GB2490075B (en) * 2010-02-26 2013-05-15 Ibm Transaction auditing for data security devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08506217A (en) * 1993-04-20 1996-07-02 ミカリ,シルヴィオ Fair encryption system and how to use it
JP2002513522A (en) * 1996-09-06 2002-05-08 ウオーカー ディジタル、エルエルシー Method and system for establishing and maintaining user-controlled anonymous communication

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5961593A (en) * 1997-01-22 1999-10-05 Lucent Technologies, Inc. System and method for providing anonymous personalized browsing by a proxy system in a network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08506217A (en) * 1993-04-20 1996-07-02 ミカリ,シルヴィオ Fair encryption system and how to use it
JP2002513522A (en) * 1996-09-06 2002-05-08 ウオーカー ディジタル、エルエルシー Method and system for establishing and maintaining user-controlled anonymous communication

Also Published As

Publication number Publication date
JP2005167968A (en) 2005-06-23

Similar Documents

Publication Publication Date Title
US8144874B2 (en) Method for obtaining key for use in secure communications over a network and apparatus for providing same
US8799981B2 (en) Privacy protection system
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US6826395B2 (en) System and method for secure trading mechanism combining wireless communication and wired communication
CN108476133A (en) The key carried out by the believable third party in part exchanges
CN107094156A (en) A kind of safety communicating method and system based on P2P patterns
CN101808142A (en) Method and device for realizing trusted network connection through router or switch
Rongyu et al. A PK-SIM card based end-to-end security framework for SMS
WO2016082401A1 (en) Conversation method and apparatus, user terminal and computer storage medium
CN104168565A (en) Method for controlling safe communication of intelligent terminal under undependable wireless network environment
CN107911344A (en) A kind of safe docking calculation of cloud platform
JP4608246B2 (en) Anonymous communication method
CN113904767A (en) System for establishing communication based on SSL
Borselius Multi-agent system security for mobile communication
CN113545004A (en) Authentication system with reduced attack surface
JP4608245B2 (en) Anonymous communication method
GB2395304A (en) A digital locking system for physical and digital items using a location based indication for unlocking
US11153288B2 (en) System and method for monitoring leakage of internal information by analyzing encrypted traffic
KR102086739B1 (en) Electronic re-signing method to support various digital signature algorithms in secure sockets layer decryption device
JP2003224562A (en) Personal authentication system and program
JPH1155247A (en) Method for transmitting secret information for ensuring transmitter anonymity and device therefor and program storage medium
JP2014081887A (en) Secure single sign-on system and program
Chen et al. A secure payment system for multimedia on demand on mobile VANET clouds
JP3962050B2 (en) Packet encryption method and packet decryption method
Jang et al. Trusted Email protocol: Dealing with privacy concerns from malicious email intermediaries

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060808

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100928

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101008

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees