JP6787874B2 - 通信システム、通信方法及び通信プログラム - Google Patents
通信システム、通信方法及び通信プログラム Download PDFInfo
- Publication number
- JP6787874B2 JP6787874B2 JP2017233136A JP2017233136A JP6787874B2 JP 6787874 B2 JP6787874 B2 JP 6787874B2 JP 2017233136 A JP2017233136 A JP 2017233136A JP 2017233136 A JP2017233136 A JP 2017233136A JP 6787874 B2 JP6787874 B2 JP 6787874B2
- Authority
- JP
- Japan
- Prior art keywords
- user terminal
- web server
- control server
- communication system
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
そこで、ユーザとWebサイトとの対応関係を秘匿した上で、ユーザ端末がルータ群を経由してWebサーバへ匿名アクセスするオニオンルーティングと呼ばれる手法が提案されている(例えば、非特許文献1参照)。
図1は、本実施形態に係る通信システム1の全体構成を示す概略図である。
通信システム1は、アクセス元であるユーザ端末10と、ISPの制御サーバ20と、アクセス先であるWebサーバ30と、制御サーバ20からWebサーバ30に至るまでの経路にある複数のルータ40(リレー)を含む。
メッセージは、通信システム1を構成する匿名ネットワーク内の選択された複数のルータ40a〜40zを経由して、Webサーバ30へ送信される。
ユーザ端末10は、秘匿計算部11と、メッセージ送信部12とを備える。
制御サーバ20は、秘匿計算部21と、転送制御部22とを備える。
このとき、ユーザ端末10及び制御サーバ20は、後述のPSI(Private Set Intersection)プロトコルにより、ユーザ端末10が有するURL、及び制御サーバ20が有するブラックリストを互いに知らせることなく、共通集合のみを制御サーバ20の秘匿計算部21が算出する。
オニオンルーティングでは、送信されるメッセージが経路の逆順に各ルータ40及び制御サーバ20の公開鍵を用いて暗号化される。すなわち、Webサーバ30(WS)に提供されるメッセージは、まず最後のリレーとなるルータ40z(Rexit)の公開鍵で暗号化され、経路を遡って最初のリレーであるルータ40a(Rentry)の公開鍵で暗号化された後、ISPの公開鍵で暗号化される。
このように、経路上のルータ40で順次復号処理が施され、最終的にWebサーバ30へ元のメッセージが届けられる。
このとき、各ルータ40は、前後の経路のみしか知ることはできないため、ユーザ端末10の匿名性が担保される。
具体的には、例えば、「httpa://www.***」といった匿名アクセスのためのURLがWebサーバ30により提供される。このような匿名のhttpプロトコルのためのライセンスが付与されたWebサービス・プロバイダは、デジタル証明書を所有し、このようなプロバイダのリストが公開される。
ステップS1において、ユーザ端末10は、Webサーバ30に至るまでの選択した経路の逆順に、各リレーの公開鍵でメッセージを暗号化する。
ステップS2において、ユーザ端末10は、暗号化したメッセージをISPの制御サーバ20へ送信する。
ステップS5において、制御サーバ20は、ステップS4で復号したメッセージを、抽出した宛先であるルータ40aへ送信する。
ステップS7において、ルータ40a以降の経路上の各ルータ40は、自身の秘密鍵で復号したメッセージを、抽出した宛先である次のルータ40へ順次送信していく。
ステップS9において、ルータ40zは、デジタル証明書によりWebサーバ30が匿名アクセス可能な宛先であるか否かを判定する。この判定がYESの場合、ルータ40zは、復号されたメッセージをWebサーバ30へ送信する。一方、判定がNOの場合、ルータ40zは、メッセージの転送を遮断する。このとき、ルータ40群は、経路を逆に辿って、ユーザ端末10へアクセス付加であることを通知してもよい。
ユーザ端末10及びISPの制御サーバ20は、定数n及びe、フルドメインハッシュ関数H、暗号学的(cryptographic)ハッシュ関数H’:{0,1}*→{0,1}τを共有しているものとする。
また、制御サーバ20は、ブラックリストBL={e1,・・・,el}を保持している。
ステップS14において、制御サーバ20は、「y’URL=(yURL)d mod n」を算出し、y’URLをユーザ端末10に送信する。
ステップS15において、ユーザ端末10は、「KURL=y’URL/RURL」及び「t’URL=H’(KURL)」を算出し、t’URLを制御サーバ20に送信する。
さらに、通信システム1は、Webサーバ30が匿名アクセスを許可していることを確認することで不適切なWebアクセスを抑制でき、安全性を向上できる。
10 ユーザ端末
11 秘匿計算部
12 メッセージ送信部
20 制御サーバ
21 秘匿計算部
22 転送制御部
30 Webサーバ
40 ルータ
Claims (5)
- ユーザ端末がインターネットサービス・プロバイダの制御サーバを介してWebサーバへアクセスする通信システムであって、
前記ユーザ端末が前記制御サーバから始まるルータ群を経路として、オニオンルーティングにより前記Webサーバへメッセージデータを送信するメッセージ送信部と、
前記制御サーバが前記ユーザ端末により暗号化された前記WebサーバのURL、及びブラックリストの共通集合を秘匿計算により算出する秘匿計算部と、
前記共通集合として前記ブラックリストに含まれるURLが算出された場合に、前記制御サーバが前記メッセージデータの転送を遮断する転送制御部と、を備える通信システム。 - 前記経路における最後のルータは、前記Webサーバの正当性をデジタル証明書により判定した場合に、前記メッセージデータを当該Webサーバに転送する請求項1に記載の通信システム。
- 前記経路における最後のルータは、前記Webサーバが匿名アクセスを許可していることを判定する請求項2に記載の通信システム。
- ユーザ端末がインターネットサービス・プロバイダの制御サーバを介してWebサーバへアクセスする通信システムにおいて、
前記ユーザ端末が前記制御サーバから始まるルータ群を経路として、オニオンルーティングにより前記Webサーバへメッセージデータを送信するメッセージ送信ステップと、
前記制御サーバが前記ユーザ端末により暗号化された前記WebサーバのURL、及びブラックリストの共通集合を秘匿計算により算出する秘匿計算ステップと、
前記共通集合として前記ブラックリストに含まれるURLが算出された場合に、前記制御サーバが前記メッセージデータの転送を遮断する転送制御ステップと、を実行する通信方法。 - 請求項1に記載の通信システムにおける前記ユーザ端末又は前記制御サーバとしてコンピュータを機能させるための通信プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017233136A JP6787874B2 (ja) | 2017-12-05 | 2017-12-05 | 通信システム、通信方法及び通信プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017233136A JP6787874B2 (ja) | 2017-12-05 | 2017-12-05 | 通信システム、通信方法及び通信プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019101837A JP2019101837A (ja) | 2019-06-24 |
JP6787874B2 true JP6787874B2 (ja) | 2020-11-18 |
Family
ID=66973788
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017233136A Active JP6787874B2 (ja) | 2017-12-05 | 2017-12-05 | 通信システム、通信方法及び通信プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6787874B2 (ja) |
-
2017
- 2017-12-05 JP JP2017233136A patent/JP6787874B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019101837A (ja) | 2019-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5047291B2 (ja) | インターネットユーザに対して認証サービスを提供するための方法およびシステム | |
Hsiao et al. | LAP: Lightweight anonymity and privacy | |
Song et al. | AnonDSR: efficient anonymous dynamic source routing for mobile ad-hoc networks | |
JP3890398B2 (ja) | ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法 | |
KR20150141362A (ko) | 네트워크 노드 및 네트워크 노드의 동작 방법 | |
EP3171539B1 (en) | Transparent encryption in a content centric network | |
JP2008250931A (ja) | 分散情報復元システム、情報利用装置、および、検証装置 | |
US11546305B2 (en) | Methods and systems for secure DNS routing | |
Ellard et al. | Rebound: Decoy routing on asymmetric routes via error messages | |
CN114448730B (zh) | 基于区块链网络的报文转发方法及装置、交易处理方法 | |
CN109698791B (zh) | 一种基于动态路径的匿名接入方法 | |
CN110493367B (zh) | 无地址的IPv6非公开服务器、客户机与通信方法 | |
Wu et al. | A gateway-based access control scheme for collaborative clouds | |
Jamal et al. | Portable tor router with raspberry Pi | |
Furukawa et al. | Highly secure communication service architecture using SDN switch | |
Vakde et al. | EnPassant: anonymous routing for disruption‐tolerant networks with applications in assistive environments | |
JP6787874B2 (ja) | 通信システム、通信方法及び通信プログラム | |
US11870899B2 (en) | Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device | |
JP2023042903A (ja) | 通信装置、通信方法および通信システム | |
Grahn et al. | Anonymous communication on the internet | |
CN105376240B (zh) | 一种不需可信第三方的匿名提交系统 | |
Soltani et al. | Mid-defense: Mitigating protocol-level attacks in TOR using indistinguishability obfuscation | |
JP2005167967A (ja) | 匿名通信方法 | |
Pierre et al. | DIDOR: A Decentralized Identifier Based Onion Routing Protocol | |
Hodgson | Breaking Encryption and Gathering Data: International Law Applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191209 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201012 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201027 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201029 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6787874 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |