JP6787874B2 - 通信システム、通信方法及び通信プログラム - Google Patents

通信システム、通信方法及び通信プログラム Download PDF

Info

Publication number
JP6787874B2
JP6787874B2 JP2017233136A JP2017233136A JP6787874B2 JP 6787874 B2 JP6787874 B2 JP 6787874B2 JP 2017233136 A JP2017233136 A JP 2017233136A JP 2017233136 A JP2017233136 A JP 2017233136A JP 6787874 B2 JP6787874 B2 JP 6787874B2
Authority
JP
Japan
Prior art keywords
user terminal
web server
control server
communication system
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017233136A
Other languages
English (en)
Other versions
JP2019101837A (ja
Inventor
フン タオ トラン
フン タオ トラン
トクンボ マカンジュ
トクンボ マカンジュ
歩 窪田
歩 窪田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2017233136A priority Critical patent/JP6787874B2/ja
Publication of JP2019101837A publication Critical patent/JP2019101837A/ja
Application granted granted Critical
Publication of JP6787874B2 publication Critical patent/JP6787874B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザ端末からWebサーバへアクセスするための通信システム、通信方法及び通信プログラムに関する。
インターネット上でユーザがアクセスしたWebサイトの履歴は、インターネットサービス・プロバイダ(ISP)によって取得可能な情報であるが、ユーザは、これらの情報を秘密にしたい場合が多い。
そこで、ユーザとWebサイトとの対応関係を秘匿した上で、ユーザ端末がルータ群を経由してWebサーバへ匿名アクセスするオニオンルーティングと呼ばれる手法が提案されている(例えば、非特許文献1参照)。
M.G. Reed, P.F. Syverson, and D.M. Goldschlag. "Anonymous connections and onion routing". IEEE Journal on Selected Areas in Communications, 1998.
しかしながら、匿名アクセスを実現すると、ISPは、ユーザがアクセスするWebサーバの情報が得られないため、例えば、不正なWebサイトへのユーザアクセスを抑制するといった解析及びアクセス制御が行えなかった。
本発明は、解析可能な匿名アクセスを実現できる通信システム、通信方法及び通信プログラムを提供することを目的とする。
本発明に係る通信システムは、ユーザ端末がインターネットサービス・プロバイダの制御サーバを介してWebサーバへアクセスする通信システムであって、前記ユーザ端末が前記制御サーバから始まるルータ群を経路として、オニオンルーティングにより前記Webサーバへメッセージデータを送信するメッセージ送信部と、前記制御サーバが前記ユーザ端末により暗号化された前記WebサーバのURL、及びブラックリストの共通集合を秘匿計算により算出する秘匿計算部と、前記共通集合として前記ブラックリストに含まれるURLが算出された場合に、前記制御サーバが前記メッセージデータの転送を遮断する転送制御部と、を備える。
前記経路における最後のルータは、前記Webサーバの正当性をデジタル証明書により判定した場合に、前記メッセージデータを当該Webサーバに転送してもよい。
前記経路における最後のルータは、前記Webサーバが匿名アクセスを許可していることを判定してもよい。
本発明に係る通信方法は、ユーザ端末がインターネットサービス・プロバイダの制御サーバを介してWebサーバへアクセスする通信システムにおいて、前記ユーザ端末が前記制御サーバから始まるルータ群を経路として、オニオンルーティングにより前記Webサーバへメッセージデータを送信するメッセージ送信ステップと、前記制御サーバが前記ユーザ端末により暗号化された前記WebサーバのURL、及びブラックリストの共通集合を秘匿計算により算出する秘匿計算ステップと、前記共通集合として前記ブラックリストに含まれるURLが算出された場合に、前記制御サーバが前記メッセージデータの転送を遮断する転送制御ステップと、を実行する。
本発明に係る通信プログラムは、前記通信システムにおける前記ユーザ端末又は前記制御サーバとしてコンピュータを機能させるためのものである。
本発明によれば、解析可能な匿名アクセスを実現できる。
実施形態に係る通信システムの全体構成を示す概略図である。 実施形態に係るユーザ端末及び制御サーバの機能構成を示すブロック図である。 実施形態に係るオニオンルーティングで送受信されるパケットを示す概念図である。 実施形態に係るユーザ端末からWebサーバへの匿名アクセスの流れを示すシーケンス図である。 実施形態に係るPSIの手順を示すシーケンス図である。
以下、本発明の実施形態の一例について説明する。
図1は、本実施形態に係る通信システム1の全体構成を示す概略図である。
通信システム1は、アクセス元であるユーザ端末10と、ISPの制御サーバ20と、アクセス先であるWebサーバ30と、制御サーバ20からWebサーバ30に至るまでの経路にある複数のルータ40(リレー)を含む。
ユーザ端末10は、制御サーバ20から始まるルータ40群を経路として、オニオンルーティングにより、Webサーバ30へ匿名のアクセス要求を行う。すると、制御サーバ20は、暗号化されたアクセス先情報(URL)を解析し、ブラックリストに登録されていない場合に、メッセージをルータ40aへ転送する。
メッセージは、通信システム1を構成する匿名ネットワーク内の選択された複数のルータ40a〜40zを経由して、Webサーバ30へ送信される。
図2は、本実施形態に係るユーザ端末10及び制御サーバ20の機能構成を示すブロック図である。
ユーザ端末10は、秘匿計算部11と、メッセージ送信部12とを備える。
制御サーバ20は、秘匿計算部21と、転送制御部22とを備える。
メッセージ送信部12は、ユーザ端末10がISPの制御サーバ20から始まるルータ40群を経路として、オニオンルーティングによりWebサーバ30へメッセージデータを送信する。
秘匿計算部11及び21は、ユーザ端末10により暗号化されたアクセス先であるWebサーバ30のURL、及び予め制御サーバ20に記憶されたブラックリストの共通集合を秘匿計算により算出する。
このとき、ユーザ端末10及び制御サーバ20は、後述のPSI(Private Set Intersection)プロトコルにより、ユーザ端末10が有するURL、及び制御サーバ20が有するブラックリストを互いに知らせることなく、共通集合のみを制御サーバ20の秘匿計算部21が算出する。
転送制御部22は、秘匿計算部21により共通集合としてブラックリストに含まれるURLが算出された場合に、ユーザ端末10からのメッセージデータの転送を遮断し、共通集合が得られなかった場合にのみ、ルータ40aへ転送する。
図3は、本実施形態に係るオニオンルーティングで送受信されるパケットを示す概念図である。
オニオンルーティングでは、送信されるメッセージが経路の逆順に各ルータ40及び制御サーバ20の公開鍵を用いて暗号化される。すなわち、Webサーバ30(WS)に提供されるメッセージは、まず最後のリレーとなるルータ40z(Rexit)の公開鍵で暗号化され、経路を遡って最初のリレーであるルータ40a(Rentry)の公開鍵で暗号化された後、ISPの公開鍵で暗号化される。
このとき、ユーザ端末10は、ISPからWebサーバ30に至るまでの経路を、所定のディレクトリサーバに選択可能なリレーの情報を照会することで決定し、メッセージと共にこの経路情報も暗号化してパケットに格納する。
暗号化されたパケットがユーザ端末10からISPへ送信されると、まずISPの秘密鍵によって復号され、経路情報のうち次の転送先であるRentryのみが判明する。ISPは、判明した宛先へ、自身の秘密鍵のみで復号したパケットを送信し、このパケットは、受信したRentryにおいて、Rentryの秘密鍵でさらに復号される。
このように、経路上のルータ40で順次復号処理が施され、最終的にWebサーバ30へ元のメッセージが届けられる。
このとき、各ルータ40は、前後の経路のみしか知ることはできないため、ユーザ端末10の匿名性が担保される。
また、経路における最後のルータ40zは、宛先であるWebサーバ30の正当性をデジタル証明書により判定した場合に、メッセージデータをこのWebサーバ30に転送する。このとき、経路における最後のルータ40zは、Webサーバ30が匿名アクセスを許可していることをさらに判定する。
具体的には、例えば、「httpa://www.***」といった匿名アクセスのためのURLがWebサーバ30により提供される。このような匿名のhttpプロトコルのためのライセンスが付与されたWebサービス・プロバイダは、デジタル証明書を所有し、このようなプロバイダのリストが公開される。
図4は、本実施形態に係るユーザ端末10からWebサーバ30への匿名アクセスの流れを示すシーケンス図である。
ステップS1において、ユーザ端末10は、Webサーバ30に至るまでの選択した経路の逆順に、各リレーの公開鍵でメッセージを暗号化する。
ステップS2において、ユーザ端末10は、暗号化したメッセージをISPの制御サーバ20へ送信する。
ステップS3において、ISPの制御サーバ20は、PSIによりユーザ端末10との間で秘匿計算を行い、宛先URLが正当か否かを判定する。この判定がYESの場合、すなわちURLとブラックリストとの共通集合がなかった場合、処理はステップS4に移る。一方、判定がNOの場合、制御サーバ20は、メッセージの転送を遮断し、ユーザ端末10へ宛先が正当なWebサービス・プロバイダでないことを通知する。
ステップS4において、制御サーバ20は、自身の秘密鍵でパケットを復号し、経路における次の宛先を抽出する。
ステップS5において、制御サーバ20は、ステップS4で復号したメッセージを、抽出した宛先であるルータ40aへ送信する。
ステップS6において、ルータ40aは、自身の秘密鍵でパケットを復号し、経路における次の宛先を抽出する。
ステップS7において、ルータ40a以降の経路上の各ルータ40は、自身の秘密鍵で復号したメッセージを、抽出した宛先である次のルータ40へ順次送信していく。
ステップS8において、ルータ40zは、自身の秘密鍵でパケットを復号し、経路における次の宛先であるWebサーバ30を抽出する。
ステップS9において、ルータ40zは、デジタル証明書によりWebサーバ30が匿名アクセス可能な宛先であるか否かを判定する。この判定がYESの場合、ルータ40zは、復号されたメッセージをWebサーバ30へ送信する。一方、判定がNOの場合、ルータ40zは、メッセージの転送を遮断する。このとき、ルータ40群は、経路を逆に辿って、ユーザ端末10へアクセス付加であることを通知してもよい。
図5は、本実施形態に係るPSIの手順を示すシーケンス図である。
ユーザ端末10及びISPの制御サーバ20は、定数n及びe、フルドメインハッシュ関数H、暗号学的(cryptographic)ハッシュ関数H’:{0,1}→{0,1}τを共有しているものとする。
また、制御サーバ20は、ブラックリストBL={e,・・・,e}を保持している。
ステップS11において、ユーザ端末10は、アクセス先のURLのハッシュ値「H(URL)」を算出する。また、ユーザ端末10は、乱数「RURL←Z 」を生成し、「yURL=hURL(RURL mod n」を算出する。
ステップS12において、制御サーバ20は、∀j=[1,l]に対して、「S={h,・・・,h},h=H(e)」を算出する。さらに、制御サーバ20は、「K=(h mod n」及び「t=H’(K)」を算出する。ここで、dは、制御サーバ20の秘密情報である。
ステップS13において、ユーザ端末10は、算出したyURLを制御サーバ20に送信する。
ステップS14において、制御サーバ20は、「y’URL=(yURL mod n」を算出し、y’URLをユーザ端末10に送信する。
ステップS15において、ユーザ端末10は、「KURL=y’URL/RURL」及び「t’URL=H’(KURL)」を算出し、t’URLを制御サーバ20に送信する。
制御サーバ20は、t’URLと{t,・・・,t}との共通集合を求め、t’URLが{t,・・・,tl2}に含まれているが否かを出力する。
本実施形態によれば、通信システム1は、オニオンルーティングによりユーザ端末10からWebサーバ30への匿名アクセスを可能にしつつ、URLとブラックリストとの共通集合を求める秘匿計算により不正なWebサービス・プロバイダへのアクセスを抑制でき、解析可能な匿名アクセスを実現できる。
また、通信システム1は、Webサーバ30の正当性をデジタル証明書により検証することで、Webアクセスの安全性を向上できる。
さらに、通信システム1は、Webサーバ30が匿名アクセスを許可していることを確認することで不適切なWebアクセスを抑制でき、安全性を向上できる。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、前述した実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載されたものに限定されるものではない。
通信システム1による通信方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。
1 通信システム
10 ユーザ端末
11 秘匿計算部
12 メッセージ送信部
20 制御サーバ
21 秘匿計算部
22 転送制御部
30 Webサーバ
40 ルータ

Claims (5)

  1. ユーザ端末がインターネットサービス・プロバイダの制御サーバを介してWebサーバへアクセスする通信システムであって、
    前記ユーザ端末が前記制御サーバから始まるルータ群を経路として、オニオンルーティングにより前記Webサーバへメッセージデータを送信するメッセージ送信部と、
    前記制御サーバが前記ユーザ端末により暗号化された前記WebサーバのURL、及びブラックリストの共通集合を秘匿計算により算出する秘匿計算部と、
    前記共通集合として前記ブラックリストに含まれるURLが算出された場合に、前記制御サーバが前記メッセージデータの転送を遮断する転送制御部と、を備える通信システム。
  2. 前記経路における最後のルータは、前記Webサーバの正当性をデジタル証明書により判定した場合に、前記メッセージデータを当該Webサーバに転送する請求項1に記載の通信システム。
  3. 前記経路における最後のルータは、前記Webサーバが匿名アクセスを許可していることを判定する請求項2に記載の通信システム。
  4. ユーザ端末がインターネットサービス・プロバイダの制御サーバを介してWebサーバへアクセスする通信システムにおいて、
    前記ユーザ端末が前記制御サーバから始まるルータ群を経路として、オニオンルーティングにより前記Webサーバへメッセージデータを送信するメッセージ送信ステップと、
    前記制御サーバが前記ユーザ端末により暗号化された前記WebサーバのURL、及びブラックリストの共通集合を秘匿計算により算出する秘匿計算ステップと、
    前記共通集合として前記ブラックリストに含まれるURLが算出された場合に、前記制御サーバが前記メッセージデータの転送を遮断する転送制御ステップと、を実行する通信方法。
  5. 請求項1に記載の通信システムにおける前記ユーザ端末又は前記制御サーバとしてコンピュータを機能させるための通信プログラム。
JP2017233136A 2017-12-05 2017-12-05 通信システム、通信方法及び通信プログラム Active JP6787874B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017233136A JP6787874B2 (ja) 2017-12-05 2017-12-05 通信システム、通信方法及び通信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017233136A JP6787874B2 (ja) 2017-12-05 2017-12-05 通信システム、通信方法及び通信プログラム

Publications (2)

Publication Number Publication Date
JP2019101837A JP2019101837A (ja) 2019-06-24
JP6787874B2 true JP6787874B2 (ja) 2020-11-18

Family

ID=66973788

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017233136A Active JP6787874B2 (ja) 2017-12-05 2017-12-05 通信システム、通信方法及び通信プログラム

Country Status (1)

Country Link
JP (1) JP6787874B2 (ja)

Also Published As

Publication number Publication date
JP2019101837A (ja) 2019-06-24

Similar Documents

Publication Publication Date Title
JP5047291B2 (ja) インターネットユーザに対して認証サービスを提供するための方法およびシステム
Hsiao et al. LAP: Lightweight anonymity and privacy
Song et al. AnonDSR: efficient anonymous dynamic source routing for mobile ad-hoc networks
JP3890398B2 (ja) ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法
KR20150141362A (ko) 네트워크 노드 및 네트워크 노드의 동작 방법
EP3171539B1 (en) Transparent encryption in a content centric network
JP2008250931A (ja) 分散情報復元システム、情報利用装置、および、検証装置
US11546305B2 (en) Methods and systems for secure DNS routing
Ellard et al. Rebound: Decoy routing on asymmetric routes via error messages
CN114448730B (zh) 基于区块链网络的报文转发方法及装置、交易处理方法
CN109698791B (zh) 一种基于动态路径的匿名接入方法
CN110493367B (zh) 无地址的IPv6非公开服务器、客户机与通信方法
Wu et al. A gateway-based access control scheme for collaborative clouds
Jamal et al. Portable tor router with raspberry Pi
Furukawa et al. Highly secure communication service architecture using SDN switch
Vakde et al. EnPassant: anonymous routing for disruption‐tolerant networks with applications in assistive environments
JP6787874B2 (ja) 通信システム、通信方法及び通信プログラム
US11870899B2 (en) Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device
JP2023042903A (ja) 通信装置、通信方法および通信システム
Grahn et al. Anonymous communication on the internet
CN105376240B (zh) 一种不需可信第三方的匿名提交系统
Soltani et al. Mid-defense: Mitigating protocol-level attacks in TOR using indistinguishability obfuscation
JP2005167967A (ja) 匿名通信方法
Pierre et al. DIDOR: A Decentralized Identifier Based Onion Routing Protocol
Hodgson Breaking Encryption and Gathering Data: International Law Applications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201027

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201029

R150 Certificate of patent or registration of utility model

Ref document number: 6787874

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150