WO2005086411A1 - ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法 - Google Patents

ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法 Download PDF

Info

Publication number
WO2005086411A1
WO2005086411A1 PCT/JP2005/003242 JP2005003242W WO2005086411A1 WO 2005086411 A1 WO2005086411 A1 WO 2005086411A1 JP 2005003242 W JP2005003242 W JP 2005003242W WO 2005086411 A1 WO2005086411 A1 WO 2005086411A1
Authority
WO
WIPO (PCT)
Prior art keywords
peer
anonymous
proxy
communication path
reception
Prior art date
Application number
PCT/JP2005/003242
Other languages
English (en)
French (fr)
Inventor
Kai Nishida
Yoshinori Hijikata
Original Assignee
Kai Nishida
Yoshinori Hijikata
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kai Nishida, Yoshinori Hijikata filed Critical Kai Nishida
Publication of WO2005086411A1 publication Critical patent/WO2005086411A1/ja
Priority to US11/506,561 priority Critical patent/US20060280191A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Definitions

  • the present invention relates to a communication processing device, a communication method, and a program that can ensure a highly secure anonymous communication path in a computer network.
  • the data content of the relay point cannot be understood just by looking at the IP packet.
  • other information such as the IP header and TCP / UDP header, is not encrypted, so it is possible to know from where and where the relay computer is communicating.
  • the address of the communication partner with whom you want to exchange information there is also a disadvantage that the destination can be determined from the destination (20 in Fig. 4).
  • multiple anonymous proxies can be used as relay points, and by communicating through these relay points, it is possible to prevent the source from being known to the destination (22 in Fig. 4).
  • a peer-to-peer anonymous proxy that is a relay point cannot determine whether another peer-to-peer anonymous proxy connected to itself is the origin or another relay point from the data flow on the network. This is because a running peer-to-peer anonymous proxy has two functions: a communication origin and a relay point for other people's communications. Therefore, it is difficult to judge from outside. Disclosure of the invention Problems to be solved by the invention
  • peer-to-peer anonymous proxies connected to each other is simply encrypted communication such as SSL
  • the network will be monitored from the outside, It will not be known if it is a peer-to-peer anonymous proxy.
  • the administrator of the peer-to-peer anonymous proxy that relays the data can know the destination of the communication.
  • peer-to-peer anonymous proxy at the relay point decides the peer to be the next relay ⁇ "peer-type anonymous proxy, it is possible to know only the IP adorme before and after each other as the relay. Is
  • a user who wants to perform anonymous communication launches a peer-to-peer anonymous proxy on the computer used by the user (1 in Fig. 1), and uses this as the starting point of the anonymous communication path, which is called a peer-to-peer anonymous proxy A.
  • the peer-to-peer anonymous proxy A selects the peer-to-peer anonymous proxy B as the next relay point and connects. Then, they exchange public keys with each other.
  • Peer-to-peer anonymous proxy B generates a unique password for authentication, encrypts it so that it is unknown only to peer-to-peer anonymous proxy A, and sends it to peer-to-peer anonymous proxy A (2 in Figure 1 ').
  • the peer-to-peer anonymous proxy A selects the next relay point peer-to-peer anonymous proxy C after the peer-to-peer anonymous proxy B, and connects from the peer-to-peer anonymous proxy B to the peer-to-peer anonymous proxy C.
  • the public keys are exchanged with each other.
  • Peer-to-peer anonymous proxy C generates a unique password for authentication, encrypts it so that it is unknown only to peer-to-peer anonymous proxy A, and sends it to peer-to-peer anonymous proxy A (2, 3 in Figure 1).
  • the peer-to-peer anonymous proxy A connects to the peer-to-peer anonymous proxy D and E via another route, and then accesses the peer-to-peer anonymous proxy B. .
  • the password obtained by the route 2 in Fig. 1 is encrypted so as to be unknown only to the peer-to-peer anonymous proxy B and sent to the peer-to-peer anonymous proxy B for authentication (4, Fig. 1). 5, 6
  • peer-to-peer anonymous proxy A connects to peer-to-peer anonymous proxy F and G through another route, and then to peer-to-peer anonymous proxy C. to access.
  • the password obtained through the routes 2 and 3 in Fig. 1 is encrypted so that it is not known to anyone other than the peer-to-peer anonymous proxy C and sent to the peer-to-peer anonymous proxy C for authentication (Fig. 1 7, 8, 9).
  • the client accesses the http server, etc. using the norms 2, 3, and 10 in Fig. 1, and the client sends and receives data to and from the server.
  • This data is encrypted and sent to the peer-to-peer anonymous proxy A, and its contents are not known at all by the peer-to-peer anonymous proxy acting as a relay (Fig. 1, 2, 3, 10 and Fig. 5). .
  • connection in the order of 2, 3, 4, 5, 6, 7, 8, 9, 10 in Figure 1 is a connection method that is suitable when there are many reliable relay points. Because 4, 5, 6 and 7, 8, 9 can be accessed at the same time.
  • Figure 1 2, 4, 5, 6,
  • the format of connecting in the order of 3, 7, 8, 9, 10 is a suitable connection method when there are many unreliable relay points. This is because even if an anonymous communication channel for data transmission / reception with a server is established at once, if an anonymous peer-to-peer anonymous proxy is found in subsequent verification, the anonymous communication channel for data transmission / reception with that server is established. You have to start over from the beginning.
  • the basic exchange is the same except that the order of establishing the anonymous communication path for data transmission and reception with the server and the anonymous communication path for checking differ. Therefore, the former will be described in the embodiment. Example
  • FIG. 6 shows a flowchart for constructing an anonymous communication channel.
  • the user U0 who wants to access the server SV, such as an http server, starts up a peer-to-peer anonymous proxy P (U0) in advance.
  • the user U0 determines an internal variable m of P (U0), which is how many peer-to-peer anonymous proxies to pass as a relay point (step S1).
  • P (U 0) randomly selects one address from the list of IP addresses of other peer-to-peer anonymous proxies stored internally (step S 2).
  • the selected IP address is A (U1), the next relay point of P (U0).
  • P (U0) indicates the number of peer-to-peer anonymous proxies currently relayed.
  • the internal variable n is initialized to 0 (step S3).
  • P (U0) is the public key LP 1 (U 0) and its corresponding private key LS 1 (UO), and public key LP 2 (UO) and its corresponding secret
  • the key LS 2 (U0) is generated (step S5).
  • P (Un). Is the IP address A (Un + 1) P (U n + 1) (Step S6).
  • P (Un + 1) generates a public key LP 1 (Un + '1) and a corresponding private key LS 1 (Un + 1) (step S7).
  • the public key LP 1 (Un + 1) is sent without encryption from P (Un + 1) to P (Un) (step S8).
  • P (Un) receives the data.
  • step S 9 If the variable n is not 0 in P (U0) (step S 9), encrypt from P (Un) to P (U0) with public key LP 2 (UO) and send public key LP 1 (Un + 1) .
  • P (UO) decrypts the received data with the secret key L S 2 (UO) (step S10). At this time, P (Un) is not sent directly from P (Un) to P (U0). -1) to P (U n 1 2), and then to P (U0) (Fig. 7).
  • P (R 0) is the same peer-to-peer anonymous proxy as P (Un).
  • DATA (R 0) corresponds to public key LP 1 (Un + 1) encrypted with public key LP 2 (UO) in step S 10 in FIG. 6 (step S.32).
  • the variable k is for convenience in explaining the flowchart (step S33), and does not exist in any peer-to-peer anonymous proxy. If P (Rk) and P (U0) do not match (step S34), P (Rk) is encrypted from P (Rk) to P (Rk + 1) with public key LP 1 (Rk + 1), and DATA (R0) (Step S35).
  • P (Rk) is P (Un-k)
  • P (Rk + 1) is P (U n— k— 1)
  • public key LP 1 (Rk + 1) is public key LP 1 (U n— k— 1).
  • P (Un + 1) decrypts from P (Un) to P (Un + 1) with public key L P 1 (Un + 1), and sends public key LP 1 (Un) and public key LP 2 (U0).
  • P (Un + 1) decrypts the received data with the secret key LS1 (Un + 1) (step S11).
  • P (Un + 1) generates a unique password—PW (Un + 1) (step S1 2). From P (Un + 1) to P (UO) Public key LP 2 (U
  • P (U0) Encrypt with 0) and send password PW (Un + 1).
  • P (U0) decrypts the received data with secret key LS2 (U0) (step S13).
  • P (Un + 1) instead of sending directly from P (Un + 1) to P (U0), while performing encrypted communication between relay points connected side by side, from P (Un + 1) to P (Un), from P (Un) To P (Un-1), and then to P (U0) ( Figure 7).
  • P (R 0) is the same peer-to-peer anonymous proxy as P (Un + 1).
  • DATA (R 0) corresponds to the unique password P W (Un + 1) encrypted by the public communication LP 2 (U 0) in step S 13 in FIG. 6 (step S 32).
  • the variable k is for convenience in explaining the flowchart (step S33), and this variable does not exist in any peer-to-peer anonymous proxy. If P (Rk) and P (U0) do not match (step S34), encrypt the data from P (Rk) to P (Rk + 1) with public key LP 1 (Rk + 1) and send DATA (R0) (Step S35). Here, P (Rk) becomes P (Un + 1 1 ⁇ k) and P (Rk +
  • step S34 If P (Rk) and P (U0) match (step S34), the process jumps to step S14 in FIG.
  • P (U0) randomly selects one from the list of IP addresses of other peer-to-peer anonymous proxies stored internally (step S15). The selected IP address is A (Un + 2), which is the next relay point of P (Un + 1). From P (U0) to P (Un + 1) using public key LP 1 (Un + 1), send IP address A (Un + 2).
  • P (U n + 1) decrypts the received data with the secret key LS 1 (Un + 1) (step S 16). In this case, P (U0), P (Un + 1) is not directly sent to P (U0), but P (U0) From U1) to P (U 2), and then to P (Un + 1) (Fig. 7).
  • P (R 0) is the same peer-to-peer anonymous proxy as P (U0).
  • DATA (R0) corresponds to the IP address A (Un + 2) encrypted with the public key LP 1 (Un + 1) in step S16 in FIG. 6 (step S32).
  • the variable k is for convenience in explaining the flowchart (step S33), and does not exist in any peer-to-peer anonymous proxy. If P (Rk) and P (Un + 1) do not match (step S34), P (Rk) is encrypted from P (Rk) to P (Rk + 1) with public key LP 1 (Rk + 1), and DATA (R 0) is encrypted. Send (step S35).
  • step S34 P (Rk) is equivalent to P (Uk)
  • P (Rk + 1) is equivalent to P (Uk + 1)
  • public key LP 1 (Rk + 1) is equivalent to public key LP 1 (Uk + 1). 1 Thereafter, 1 is added to the variable k, and the process jumps to step S34 in FIG. 7 (step S36). If P (Rk) and P (Un + 1) match (step S34), the process jumps to step S17 in FIG.
  • P (U0) calculates 1 to n and jumps to step S4 (step S17) o
  • P (U0) initializes an internal variable n to 1 (step S18). Connect from P (U0) to P (Un), send the password received in step S13 to P (Un), and receive the same password and return value from P (Un) (step S19) , Figure '8).
  • the flow up to S53 is almost the same as the flow from step S1 to step S17 in FIG. CO and U0 are the same user, and P (CO) of the peer-to-peer anonymous proxy is the same as P (U0). If n> 0 and i> 0, Un and C i are all different users, and P (Un) and P (C i) are also ⁇ : different peer-to-peer anonymous proxies.
  • P (CO) ( P (UO)) of the peer-to-peer anonymous proxy launched by the user CO randomly changes the IP address list of other internally stored peer-to-peer anonymous proxies. Select one address (step S38).
  • the selected IP address is A (C1), which is the next relay point for P (CO).
  • P (U0) initializes an internal variable i to 0 (step S39).
  • P (CO) is the public key LP 3 (C 0) and a corresponding private key LS 3 (CO), and a public key LP 4 (CO) and a corresponding private key LS 4 (CO) are generated (step S41).
  • P (C i) connects to P (C i +1) whose IP address is A (C i +1) (step S42).
  • P (C i +1) generates a public key LP 3 (C i +1) and a corresponding private key L S 3 (C i +1) (step S43).
  • the public key LP 3 (C i +1) is sent without encrypting from P (C i +1) to P (C i) (step S44).
  • P (C i) receives the data.
  • variable i is not 0 in P (CO) (step S 45), it is encrypted from P (C i) to P (CO) with the public key LP 4 (CO) and the public key LP 3 (C i +1) Send. P (CO). Decrypts the received data with the secret key LS 4 (CO) (step S46). At this time, P (C i) is not sent directly from P (C i) to P (C 0), but is transmitted from P (C i) to P (C i-1) while performing encrypted communication between relay points connected side by side. P (C i-1) force is sent to P (C i-1 2), and then to P (CO) in that order (Fig. 7).
  • P (R0) is the same peer-to-peer anonymous proxy as P (C i).
  • DATA (R 0) corresponds to the public key LP 3 (C i +1) encrypted with the public key LP 4 (CO) in step S 46 in FIG. 8 (step S 32).
  • the variable k is for convenience in explaining the flowchart (step S33), and does not exist in any peer-to-peer anonymous proxy. If P (Rk) and P (CO) do not match (step S34), P (Rk) is encrypted to P (Rk + 1) with public key LP 1 (R k + 1), and DATA (R 0) is Send it (Step S35).
  • step S34 P (Rk) is P (C i—k) and P (Rk + 1) is P (C i—k— In 1), public key LP 1 (Rk + 1) is equivalent to public key LP 3 (C i-k- l). Thereafter, 1 is added to the variable k, and the routine jumps to step S34 in FIG. 7 (step S36). If P (Rk) and P (CO) match (step S34), the process jumps to step S47 in FIG.
  • P (C i +1) generates a unique password PW (C i +1) (step S48).
  • P (C i + 1) sends the encrypted password and password PW (C i + 1) to P (CO) using public key L P 4 (C 0).
  • the current route is the anonymous communication channel for checking in Fig. 1, so this password is not used.
  • P (CO) decrypts the received data with the secret key LS 4 (CO) (step S49).
  • P (C i + 1) goes to P (C i) without performing direct transmission from P (C i + 1) to P (C 0), while performing encrypted communication between relay points connected side by side. , P (C i) to P (C i -1), and then to P (C0) (Fig. 7).
  • P (R 0) is the same peer-to-peer anonymous proxy as P (C i +1).
  • DATA (R0) corresponds to the unique password PW (Ci + 1) encrypted with the public key LP4 (C0) in step S49 in FIG. 8 (step S32).
  • the variable k is a convenience (step S33) for explaining the flow chart, and This variable does not exist in peer anonymous proxies. If P (Rk) and P (CO) do not match (step S 34), encrypt the data from P (Rk) to P (Rk + 1) with the public key LP 1 (R k + 1), and use DATA (R 0) (Step S35).
  • P (Rk) is P (Ci + 1-k)
  • P (Rk + 1) is P (Ci-k)
  • public key LP1 (Rk + 1) is public key LP3 ( C i -k). Then, 1 is added to the variable k, and the process jumps to steps S3 and S4 in FIG. 7 (step S36). If P (Rk) and P (CO) match (step S34), the process jumps to step S50 in FIG.
  • P (CO) randomly selects one from the list of IP addresses of other peer-to-peer anonymous proxies stored internally (step S51). The selected IP address is A (C i + 2), the next relay point of P (C i + 1).
  • P (C 0) encrypts P (C i + 1) with public key LP 3 (C i + 1), and sends IP address A (C i + 2).
  • P (C i +1) decrypts the received data with the secret key LS 3 (C i +1) (step S52). At this time, P (C 0) is not sent directly to P (C i + 1), but is connected side-by-side. 5 (C 1), P (C 1) to P (C 2), and then to P (C i + 1) (Fig. 7).
  • P (R0) is the same peer-to-peer anonymous proxy as P (C 0).
  • DATA (R 0) corresponds to the IP address A (C i +2) encrypted with the public key LP 3 (C i +1) in step S 52 in FIG. 8 (step S 32).
  • the variable k describes the flowchart 'This variable is not present in any peer-to-peer anonymous proxy (step S33). If P (Rk) and P (C i + 1) do not match (step S34), P (Rk) is encrypted from P (Rk) to P (Rk + 1) with public key LP 1 (Rk + 1), and DATA ( R 0) is sent (step S35).
  • P (Rk) is equivalent to P (Ck)
  • P (Rk + 1) is equivalent to P (Ck + 1)
  • public key LP 1 (Rk + 1) is equivalent to public key LP 3 (Ck + 1).
  • 1 is added to the variable k, and the process jumps to step S34 in FIG. 7 (step S36).
  • step S 5 P (CO) adds 1 to i and jumps to step S 40 (step S 5
  • the password is encrypted from P (CO) to P (Un) with the public key LP 1 (Un), and the password PW (Un) received in step S13 in FIG. 6 is sent.
  • P (Un) decrypts the received data with the secret key LS 1 (Un) (step S54).
  • P (CO) to P (C 1) and P (C 1) do not send directly from P (CO) to P (Un), but perform encrypted communication between relay points connected next to each other. From 1) to P (C 2), and then to P (Un) (Fig. 7).
  • P (R 0) is the same peer-to-peer anonymous proxy as P (C0).
  • DATA (R 0) corresponds to the password PW (Uri) encrypted with the public key LP 1 (Un) in step S 54 in FIG. S (step S 32).
  • the variable k is for the convenience of explaining the flowchart (step S33), and this variable does not exist in any peer-to-peer anonymous proxy. If P (Rk) and P (Un) do not match ( Step S34), encrypts P (Rk) to P (Rk + 1) with public key LP1 (Rk + 1), and sends DATA (RO) (step S35).
  • step S34 P (Rk) is P (Uk)
  • P (Rk + 1) P (Uk + 1)
  • public key LP l (Rk + 1) is public key LP 1 (Uk + 1) Is equivalent to Thereafter, 1 is added to the variable k, and the process jumps to step S34 in FIG. 7 (step S36). If P (Rk) and P (CO) match (step S34), the process jumps to step S55 in FIG.
  • P (Un) checks whether the decrypted data matches the password group generated by P (Un) within the specified time in the past. If they match, it encrypts from P (Un) to P (CO) with the public key LP 2 (U0) and sends back the password P (U n). If the data sent from P (CO) cannot be decrypted, or if the password does not match, send back the information to P (CO). P (CO) decrypts the received data with the secret key LS2 (U0) (step S55). At this time, P (Un) to P (Ch) and P (Ch) to P (Un) do not directly send from P (Un) to P (CO), but perform encrypted communication between relay points connected side by side. Send to (C-1) and then to P (Un) in the order shown ( Figure 7).
  • P (R0) is the same peer-to-peer anonymous proxy as P (Un).
  • DATA (R0) corresponds to the password PW (Un) encrypted with the public key LP 2 (U0) in step S55 in FIG. 8, and if the password does not match in P (Un), it is replaced. It is equivalent to what is conveyed.
  • the variable k is for convenience in explaining the flowchart (step S33), and does not exist in any peer-to-peer anonymous proxy. (Rk) and P (CO) do not match (Step S 3 4) Then, the data is encrypted from P (Rk) to P (Rk + 1) with the public key LP 1 (Rk + 1). Data (R0) is sent (step S35).
  • step S34 P (Rk) and P (C 0) match (step S34). If P (Rk) and P (C 0) match (step S34), the process jumps to step S20 in FIG.
  • P (UO) decrypts the data sent back from P (Un) with secret key LS 2 (UO) (step S55), but at this time the data cannot be decrypted correctly, If it is different from the password PW (Un) (step S20), the password passes through P (U n) of the peer-to-peer anonymous proxy with the IP address A (Un) specified by P (U0) on the anonymous communication path for data transmission and reception. No, or it can be determined that the peer-to-peer anonymous proxy on the P (Un) or anonymous communication path for checking is not operating correctly. Therefore, it is assumed that the anonymous communication channel currently under construction is unreliable, and the process jumps to step S1 in Fig.
  • step S20 If the data transmitted and received between P (U0) and P (Un) match with the password PW (Un) (step S20), the process jumps to step S21 in FIG.
  • step S21 If they match, it means that all peer-to-peer anonymous proxies on the anonymous communication path for data transmission and reception have been checked, and the process jumps to step S23 in FIG. Conversely, if the variables m and n do not match (step S21), check all peer-to-peer anonymous proxies on the anonymous communication path for data transmission and reception. Therefore, P (U0) adds 1 to the variable n (step S22) and jumps to step S19 in FIG. 6 to continue checking.
  • step S23 it is checked whether there is an end command from the user UO (step S23). If there is a termination instruction, secure the anonymous communication channel and suspend. If there is no end command, it is confirmed whether user U0 has access to P (U0) using a web browser or the like (step S24). If there is, the process jumps to step S26 in FIG. 6; otherwise, the process jumps to step S25 in FIG. Therefore, it is confirmed whether or not there is a route change command from the user U0 (step S25). If there is a route change command, the process jumps to step S1 in FIG. If there is no route change command, the process jumps to step S23 in FIG. 6 and repeats the process.
  • User U0 connects from a web browser to P (U0), a peer-to-peer anonymous proxy that he has launched. Then, the web browser of U0 sends the URL to be accessed without encryption to P (U0) (step S26).
  • the computer operated by U0 and the computer on which the peer-to-peer anonymous proxy exists are on the same or on the same node network, their contents can be concealed without encryption. This does not apply to cases where encryption is not performed on the same node or encryption is desired even on the network of the same node.
  • it encrypts from P (U0) to P (Urn) with the public key LP 1 (Urn) and sends the URL received from user U0.
  • P (Urn) decrypts the received data with the secret key LS1 (Urn) (step S27). At this time, P (U0) transfers to P (U 1) from P (U0) to P (U 1) without performing direct transmission from P (U0) to P (m), while performing cryptographic communication between relay points connected side by side. From 1) to P (U 2) and then to P (Urn) ( Figure 7).
  • p (R 0) is the same peer-to-peer anonymous proxy as P (U0).
  • DATA (R0) corresponds to the request URL of the user U0 encrypted with the public key LP1 (Urn) in step S27 in FIG. 6 (step S32).
  • the variable k is for convenience in explaining the flowchart (step S33), and does not exist in any peer-to-peer anonymous proxy. If P (Rk) and P (Urn) do not match (step S34), encrypt P (Rk) to P (Rk + 1) with public key LP 1 (Rk-1) and send DATA (R0) (Step S35).
  • P (Rk) is equivalent to P (Uk)
  • P (Rk + 1) is equivalent to P (Uk + 1)
  • public key LP 1 (Rk + 1) is equivalent to public key LP 1 (Uk + 1).
  • 1 is added to the variable k ', and the process jumps to step S34 in FIG. 7 (step S36). If P (Rk) and P (Urn) match (step S34), the process jumps to step S28 in FIG. .
  • P (Urn) encrypts data with public key LP 2 (U0) from P (Urn) to P (U0), and sends data h tm 1 received from SV.
  • P (U0) decrypts the received data with secret key LS2 (U0) (step S30).
  • P (Urn) to P (Urn-1) from P (Urn) to P (Urn-1) without performing direct communication from P (Urn) to P (U0), while performing signal communication between relay points connected side by side.
  • p (R 0) is the same peer-to-peer anonymous proxy as P (Urn).
  • DATA (R 0) corresponds to data h tm 1 from SV encrypted with the public key LP 2 (U 0) in step S 30 in FIG. 6 (step S 32).
  • the variable k is for convenience in explaining the flowchart (step S33), and does not exist in any peer-to-peer anonymous proxy. If P (Rk) and P (U0) do not match (step S34), P (Rk) is decrypted from P (Rk) to P (Rk + 1) with public key LP 1 (Rk + 1), and DATA (R0 ) (Step S35).
  • step S34 P (Rk) (Urn- k)
  • P (Rk + 1) P (Um— k— 1)
  • public key LP 1 (Rk + 1) is public key LP 1 (Um— k— This corresponds to 1).
  • 1 is calculated for the variable k, and the process jumps to step S34 in FIG. 7 (step S36). If P (Rk) and P (U0) match (step S34), the process jumps to step S31 in FIG.
  • the data html is transmitted from P (U0) which received the data to the web browser used by user U0 without encryption (step S31).
  • the computer operated by U0 and the computer on which the peer-to-peer anonymous proxy exists are on the same or on the same node network, their contents can be concealed without encryption. This is not the case if it is not on the same node or if you want to perform encryption even on the network of the same node. Steps S23 to S31 in FIG. 6 are repeated as necessary for data transmission and reception with the web server SV.
  • FIG. 9 illustrates the data determination, generation, and transmission / reception of the anonymous communication path from the user U0 to the server SV in the procedure in FIG. Convenience
  • user U0, peer-to-peer anonymous proxy, and server SV in data transmission / reception are described.
  • the corresponding steps show the steps in the flowchart of FIG. Time passes from top to bottom of the table. Note that the flow charts of FIG. 6 and FIG. 8 have almost the same data flow, and the data determination, generation, and transmission / reception diagrams of the anonymous communication path corresponding to FIG. 8 are omitted.
  • FIG. 10 illustrates the data transmission / reception between the peer-to-peer anonymous proxies in FIG.
  • the item of computer describes a peer-to-peer anonymous proxy, and describes the flow when data is sent from P (R O) to P (R h).
  • the corresponding steps show the procedure in the flowchart of FIG. Time passes from top to bottom of the table.
  • Industrial Applicability: + 'By using this method individuals using the Internet can launch programs to protect privacy without using anonymous proxies provided by Internet service providers or specific organizations. This will be possible.
  • Figure 1 is an anonymous communication path determination procedure.
  • FIG. 2 is a conceptual diagram of an IP packet configuration.
  • Figure 3 is a conceptual diagram of the connection on the Internet.
  • Figure 4 is a conceptual diagram of a connection via an anonymous proxy.
  • Figure 5 is a conceptual diagram of anonymous communication of a peer-to-peer anonymous proxy.
  • FIG. 6 is an operation flowchart between the peer-to-peer anonymous proxies.
  • Fig. 7 is an operation flow chart between the peer-to-peer anonymous proxies.
  • Fig. 8 is an operation flow chart between the peer-to-peer anonymous proxies.
  • FIG. 7 is a diagram showing data determination, generation, and transmission / reception between peer-to-peer anonymous proxies in FIG. 6;
  • FIG. 10 is a diagram illustrating data determination, generation, and transmission / reception between the peer-to-peer anonymous proxies in FIG.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

パスワードやコンテンツ、及びそれに伴う公開鍵などの送受信を傍受されないように、ユーザが立ち上げている、自分及び他人が共同で使用できる匿名プロキシの性質を持った専用プログラム(以後、ピアツーピア型匿名プロキシと記載)から、他人が立ち上げているピアツーピア型匿名プロキシにアクセスし、サーバとのデータ送受信用匿名通信路を仮に構築する。この時、中継点となるピアツーピア型匿名プロキシから他人に知られないように認証用のパスワードを受け取り、その後、新たに別の匿名通信路を構築し、その別の匿名通信路を用いて先ほどパスワードを受け取ったピアツーピア型匿名プロキシにアクセスし、他人に知られないようにパスワードの認証を行う。パスワードが一致すれば信頼できる中継点として確定され、安全性の高い匿名通信路を確保され、その匿名通信路を用いてデータの送受信を行う。

Description

明 細 書 ' . ピアツ—ピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び 構築する方法 技術分野
本発明は、 コンピュータネットワークで安全性の高い匿名通信路を確 保できる通信処理装置、 通信方式、 及びプログラムに関するものである。 背景技術 ;
インターネットなどで使用されている T C PZ I Pによる通信方法は
、 世の中でかなり普及している。 この通信方法は、 そのシンプルな構成か ら様々な機器でも対応しやすい規格になっている (図 2 ) 。
一般的に、 インターネット上の通信データの大部分は暗号化されてお らず、 これら I Pパケットの情報が中継となったコンピュータに丸見えの 状態になっている。 そのため、 送信元と宛先の間の通信内容を、 中継点と なったコンピュータの悪意ある管理者がのぞき見することが可能である ( 図 3 ) 。
S S Lなどの暗号化を施し通信した場合には、 中継点の管理者が I P パケットを見ただけでは、 そのデータ内容が分からないようになる。 しか し、 それ以外の情報である I Pヘッダや T C P/U D Pヘッダに関しては 暗号化されるわけではないので、 中継となったコンピュータにどこからど こへ通信を行っているのか分かってしまう。
. さらに、 I P通信の手順上、 情報をやり取りしたい通信相手である宛 先に対しても、 その送信元がどこなのか判明してしまうという欠点がある (図 4の 2 0 ) 。 これを打破するためには、 複数の匿名プロキシを中継点 とし、 これらの中継点を通して通信を行うことにより、 送信元を宛先に知 らせないということができる (図 4の 2 2 ) 。
しかし、 この方法では全ての匿名プロキシの管理者に、 通信の宛先が どこなのか分かってしまうという欠点がある。 さらに、 クライアントがー 番最初に接続した匿名プロキシ (図 4の 2 1 ) に対して、 送信元と宛先の 両方が露見してしまうという欠点がある。 .また、 通信ルート自体が常に固 定されるため、 送信元が発覚しやすい。 ' このようなことを防ぐために特定の匿名プロキシを使用するのではな く、 自分及び他人が共同で使用できる匿名プロキシの性質を持った専用プ ログラム (以後、 ピアツーピア型匿名プロキシと記載) を常に立ち上げ、 これらの中から任意、 もしくは無作為に中継点を選択し、 見知らぬ人同士 でピアツーピアの暗号通信を行いデータを相互に受け渡す匿名通信路を構 築することにより、 問題を解決することが可能となる (図 5 ) 。
この方法で、 一番最初のピアツーピア型匿名プロキシは、 自分で立ち 上げているものであり信用できる。 中継点となっているピアツーピア型匿 名プロキシは、 自分に接続してきた他のピアツーピア型匿名プロキシが、 . 起点なのかそれとも他の中継点なのかネットワーク上のデータの流れから は判断できない。 なぜなら、 稼働しているピアツーピア型匿名プロキシは 、 通信の起点であると同時に他者の通信の中継点という 2つの機能を有し ているからである。 ゆえに、 外部からは判断が難しいものとなる。 発明の開示 発明が解決しようとする課題
図 5のような方法で実際に通信することができれば、 かなりの通信情 報を漏洩させずに済むことができる。 しかし、 これはすべての中継点が正 しく作動している場合であり、 悪意ある改竄されたピアツーピア型匿名プ 口キシが中継点となった場合には、 必ずしも安全に通信できるとは限らな くなる。 具体的には、 以下のような問題点が挙げられる。
, お互いに接続しあっているピアツーピア型匿名プロキシ間の通信を、 単純に S S Lなどの暗号通信した場合、 ネットワークを外部から監視して レ、る第三者に対し、 どれが接続元のクライアントになるピアツーピア型匿 名プロキシなのかは把握されなくなる。 しかし、 これらの通信データはピ アツ一ピア型匿名プロキシ内部にて内容の復号化を行うため、 その中継と なったピアツーピア型匿名プ キシの管理者には通信の宛先が分かってし まう。
また、 中継点のピアツーピア型匿名プロキシが次の中継となるピア ^"ピア型匿名プロキシを決定するようにすると、 お互い自分が中継となつ ている前後の I Pァドレメしか把握できないようにすることが可能である
。 し力、し、 改竄されたピアツーピア型匿名プロキシが存在した場合には、 より多くの中継点を通るにようにユーザが指定していても、 その通りにル 一ティングされなくなる可能性があり、 匿名性が保たれるとは限らない。 また、 この場合に使っている匿名通信路が本当に安全なのか、 ユーザ自身 が確認する術がない。
逆に、 ユーザ自身がどのようなルートを通るのか指定する場合には、 正しくルーテイングされているのかどうか確認できるが、 中継点となって いるピアツーピア型匿名プロキシにもそのルートが把握されてしまう。 課題を解決するための手段
匿名通信を行いたいユーザは、 ユーザが使っているコンピュータでピ アツ一ピア型匿名プロキシを立ち上げ (図 1の 1 ) 、 これを匿名通信路の 起点とし、 ピアツーピア型匿名プロキシ Aとする。 このピアツーピア型匿 名プロキシ Aは次の中継点となるピアツーピア型匿名プロキシ Bを選択し 、 接続する。 そして、 お互いに公開鍵を交換する。 ピアツーピア型匿名プ ロキシ Bは認証用にユニークなパスヮードを生成し、 ピアツーピア型匿名 プロキシ A以外には知られないように暗号化してピアツーピア型匿名プロ キシ Aに送る (図 1'の 2 ) 。
ビアツーピア型匿名プロキシ Aは、 ピアツーピア型匿名プロキシ Bの 次の中継点ピアツーピア型匿名プロキシ Cを選択し、 ピアツーピア型匿名 プロキシ Bからピアツーピア型匿名プロキシ Cに接続するようにする。 こ こでも、 お互いに公開鍵を交換する。 ピアツーピア型匿名プロキシ Cは認 証用にユニークなパスワードを生成し、 ピアツーピア型匿名プロキシ A以 外には知られないように暗号化してピアツーピア型匿名プロキシ Aに送る (図 1の 2、 3 ) 。
ピアツーピア型匿名プロキシ Aからピアツーピア型匿名プロキシ Bと Cに接続したように、 別ルートでピアツーピア型匿名プロキシ Aからピア ツーピア型匿名プロキシ Dと Eに接続し、 その後ピアツーピア型匿名プロ キシ Bにアクセスする。 このとき、 図 1の 2のルートにて取得したパスヮ 一ドをピアツーピア型匿名プロキシ B以外には知られないように暗号化し てピアツーピア型匿名プロキシ Bへ送り、 認証を行う (図 1の 4、 5、 6
) o · さらに、 ピアツーピア型匿名プロキシ Aからピアツーピア型匿名プロ キシ Bと Cに接続レたように、 別ルートでピアツーピア型匿名プロキシ A からピアツーピア型匿名プロキシ Fと Gに接続し、 その後ピアツーピア型 匿名プロキシ Cにアクセスする。 このとき、 図 1の 2、 3のルートにて取 得したパスヮ一ドをピアツーピア型匿名プロキシ C以外には知られないよ うに暗号化してピアツーピア型匿名プロキシ Cへ送り、 認証を行う (図 1 の 7、 8、 9 ) 。
ピアツーピア型匿名プロキシ B及ぴピアツーピア型匿名プロキシ Cと パスヮードが一致した場合には、 ピアツーピア型匿名プロキシ Aが指定し 'た通りの正しいルーティングが行われている証明になる。 その後、 図 1の 2、 3、 1 0のノレートを使い、 h t t pサーバなどにアクセスし、 クライ アントはサーバとデータの送受信を行う。 このデータはピアツーピア型匿 名プロキシ Aまで暗号化されて送られ、 中継となるピアツ一ピア型匿名プ 口キシにはその内容は一切把握されない (図 1の 2、 3、 1 0、 図 5 ) 。
また、 サーバとのデータ送受信用匿名路の中継点になるピアツーピア 型匿名プロキシを 1つ 1つ確認しながら構築する方法も考えられる。 この 場合には、 図 1の 2、 4、 5、 6、 3、 7、 8、 9、 1 0の順に接続され ていくことになる。 発明の効果
通信相手 (h t t pサーバなど) に本来の送信元を知らせることなく 、 通信することが可能になる。 また、 終点のピアツーピア型匿名プロキシ 以外に通信の宛先が分からない。 そのため、 会社やプロバイダなどのユー ザがインターネットに接続するにあたって属している組織に対しても、 通 信の宛先を秘匿することができる。 終点のピアツーピア型匿名プロキシ以 外に通信相手 (h t t pサーバなど) とのバケツト内容が一切分からない o ユーザが立ち上げ起点となるピアツーピア型匿名プロキシ以外の匿名通 信路を構成する中継点のピアツーピア型匿名プロキシには、 通信の本来の 送信元がどこであるのか分からない。 送信元と宛先を秘匿したままで、 既 存の h t t pや f t pなどの T C Pや U D Pを使用したインターネットサ 一ビスをそのまま利用するごとができる。
' ピアツーピア型匿名プロキシの中継点に、 その接続ルートの前後しか 把握できないようにし、 かつユーザが指定した通りのルーティングが行わ れているのか、 確認することができる。 そのため、 信頼できない中継点が 存在している場合にも、 それらを排除して匿名通信路を形成することが可 能になる。 ' .
ユーザ自身も匿名通信路用にピアツーピア型匿名プロキシを立ち上げ ことになるため、 匿名通信路を使用するユーザが増加しても、 その分中 継点となるピアツーピア型匿名プロキシが増えるので回線の速度低下を免 れやすい。 また、 匿名通信路を確保するにあたって、 そのピアツーピア型 匿名プロキシ間の速度を考慮して匿名通信路を選択することによ'り、 常に 空いているネットワークを効率よく利用して接続することが可能になる。 発明を実施するための最良の形態
状況に応じて、 2種類の方法が考えられる。 図 1の 2、 3、 4、 5、 6、 7、 8、 9、 1 0の順に接続する形式は、 信頼できる中継点が多い場 合に適した接続方法である。 なぜなら、 4、 5、 6と 7、 8、 9のノレート を同時にアクセスすることが可能だからである。 図 1の 2、 4、 5、 6、 3、 7、 8、 9、 10の順に接続する形式は、 信頼できない中継点が多い 場合に適した接続方法である。 なぜなら、 一度にサーバとのデータ送受信 用匿名通信路を構築しても、 その後の検証で不正なピアツーピア型匿名プ 口キシの存在が発覚した場合に、 そのサーバとのデータ送受信用匿名通信 路の構築を最初からやり直さなくてはいけないからである。 これらは、 サ ーバとのデータ送受信用匿名通信路とチェック用匿名通信路の確立順序が 異なるだけで、 基本的なやり取りは同じである。 そのため、 実施例では前 者の説明を行う。 実施例
図 6は、 匿名通信路を構築するフローチャートを示している。 h t t pサーバ等のサーバ S Vへアクセスしたいユーザ U 0は、 事前にピアツー ピア型匿名プロキシの P (U0) を立ち上げておく。 その後、 ユーザ U0 はいくつのピアツーピア型匿名プロキシを中継点として通すのかという P (U0) の内部変数 mを決定しておく (ステップ S 1) 。 その後、 P (U 0) は、 内部で保持している他のピアツーピア型匿名プロキシの I Pアド レス一覧からランダムに 1つアドレスを選択する (ステップ S 2) 。 この 選択された I Pアドレスは A (U1) で、 P (U0) の次の中継点となる 。 P (U0) は現在中継してるピアツーピア型匿名プロキシの数を示す内. 部変数 nを 0で初期化する (ステップ S 3) 。
n = 0の場合 (ステップ S 4) に、 P (U0) は公開鍵 LP 1 (U 0 ) とそれに対応する秘密鍵 LS 1 (UO) 、 及び公開鍵 LP 2 (UO) と それに対応する秘密鍵 LS 2 (U0) を生成する (ステップ S 5) 。
P (Un). は、 I Pアドレスが A (Un+ 1) である P (U n + 1 ) と接続する (ステップ S 6) 。 P (Un+ 1) は、 公開鍵 LP 1 (Un + ' 1) とそれに対応する秘密鍵 LS 1 (Un+ 1) を生成する (ステップ S 7) 。 そして、 P (Un+ 1) から P (Un) へ暗号化せず、 公開鍵 L P 1 (Un+ 1) を送る (ステップ S 8) 。 P (Un) はそのデータを受け 取る。
P (U0) にて変数 nが 0でない場合 (ステップ S 9) 、 P (Un) から P (U0) へ公開鍵 LP 2 (UO) で暗号化し、 公開鍵 LP 1 (Un + 1) を送る。 P (UO) は受け取ったデータを秘密鍵 L S 2 (UO) で 復号化する (ステップ S 10) 。 このとき、 P (Un) から P (U0) へ は直接送らずに、 隣り合わせでつながつている中継点同士暗号通信を行い ながら、 P (Un) から P (Un— 1) へ、 P (U n - 1 ) から P (U n 一 2) へ、 という順で P (U0) へ送る (図 7) 。
図 7のフローチャートにおいて、 P (R 0) は P (Un) と同一のピ アツ一ピア型匿名プロキシである。 DATA (R 0) は、 図 6のステップ S 10の公開鍵 LP 2 (UO) で暗号化した公開鍵 LP 1 (Un+ 1) に 相当する (ステップ S.32) 。 変数 kはフローチャートを説明するための 便宜上のもの (ステップ S 33) であり、 どのピアツーピア型匿名プロキ シにもこの変数は存在しない。 P (Rk) と P (U0) がー致しない場合 (ステップ S 34) 、 P (Rk) から P (Rk+ 1) へ公開鍵 LP 1 (R k + 1) で暗号化し、 DATA (R 0) を送る (ステップ S 35) 。 ここ では、 P (Rk) は P (Un-k) に、 P (Rk+ 1) は P (U n— k— 1) に、 公開鍵 LP 1 (Rk+ 1) は公開鍵 LP 1 (U n— k— 1 ) に相 当する。 その後、 変数 kに 1を加算し、 図 7のステップ S 34へ飛ぶ (ス テツプ S 36) 。 P (Rk) と P (UO) がー致する場合 (ステップ S 3 4) 、 図 6のステップ S I 1に飛ぶ。
P (Un) から P (Un+ 1) へ公開鍵 L P 1 (Un+ 1) で喑号化 し、 公開鍵 LP 1 (Un) と公開鍵 LP 2 (U0) を送る。 P (Un + 1 ) は、 受け取ったデータを秘密鍵 LS 1 (Un+ 1) で復号化する (ステ ップ S 1 1) 。
P (Un+ 1) はユニークなパスワード— PW (Un+ 1) を生成する (ステップ S 1 2) 。 P (Un + 1) から P (UO) へ公開鍵 LP 2 (U
0) で暗号化し、 パスワード PW (Un+ 1) を送る。 P (U0) は、 受 け取ったデータを秘密鍵 LS 2 (U0) で復号化する (ステップ S 1 3) 。 このとき、 P (Un+ 1) から P (U0) へ直接送らずに、 隣り合わせ でつながっている中継点同士暗号通信を行いながら、 P (Un+ 1) から P (Un) へ、 P (Un) から P (Un— 1) へ、 という順で P (U0) へ送る (図 7) 。
図 7のフローチャートにおいて、 P (R 0) は P (Un+ 1) と同一 のピアツーピア型匿名プロキシである。 DATA (R 0) は、 図 6のステ ップ S 1 3の公開欒 LP 2 (U0) で暗号化したユエークなパスワード P W (Un+ 1) に相当する (ステップ S 32) 。 変数 kはフローチャート を説明するための便宜上のもの (ステップ S 33) であり、 どのピアツー ピア型匿名プロキシにもこの変数は存在しない。 P (Rk) と P (U0) がー致しない場合 (ステップ S 34) 、 P (Rk) から P (Rk + 1) へ 公開鍵 LP 1 (Rk+ 1) で暗号化し、 DATA (R0) を送る (ステツ プ S 35) 。 ここでは、 P (Rk) は P (Un+ 1—k) に、 P (Rk +
1) は P (Un-k) に、 公開鍵 LP 1 (Rk十 1) は公開鍵 LP 1 (U n-k) に相当する。 その後、 変数 kに 1を加算し、 図 7のステップ S 3 4へ飛ぶ (ステップ S 36) 。 P (Rk) と P (U0) がー致する場合 ( ステップ S 34) 、 図 6のステップ S 14に飛ぶ。
P (U0) は、 m=n+ 1が成立するか確認する。 成立する場合には 、 ステップ S 18へ飛び、 成立しない場合には、 ステップ S 1 5へ飛ぶ ( ステップ S 14) 。 P (U0) は、 内部で保持している他のピアツーピア 型匿名プロキシの I Pァドレス一覧からランダムに 1つ選択する (ステツ プ S 1 5) 。 この選択された I Pァドレスは A (Un + 2) で、 P (Un + 1) の次の中継点となる。 P (U0) から P (Un+ 1) へ公開鍵 LP 1 (Un + 1) で喑号ィ匕し、 I Pアドレス A (Un + 2) を送る。 P (U n+ 1) は受け取ったデータを秘密鍵 LS 1 (Un+ 1) で復号化する ( ステップ S 16) 。 このとき、 P (U0) ,から P (Un+ 1) へは直接送 らずに、 隣り合わせでつながつている中継点同士暗号通信を行いながら、 P (U0) から P (U 1) へ、 P (U1) から P (U 2) へ、 という順で P (Un+ 1) へ送る (図 7) 。
図 7のフローチャートにおいて、 P (R 0) は P (U0) と同一のピ アツ一ピア型匿名プロキシである。 DATA (R0) は、 図 6のステップ S 16の公開鍵 LP 1 (Un + 1) で暗号化した I Pアドレス A (U n + 2) に相当する (ステップ S 32) 。 変数 kはフローチャートを説明する ための便宜上のもの (ステップ S 33) であり、 どのピアツーピア型匿名 プロキシにもこの変数は存在しない。 P (Rk) と P (Un+ 1) がー致 しない場合 (ステップ S 34) 、 P (Rk) から P (Rk+ 1) へ公開鍵 LP 1 (Rk+ 1) で暗号化し、 DATA (R 0) を送る (ステップ S 3 5) 。 ここでは、 P (Rk) は P (Uk) に、 P (Rk+ 1) は P (Uk + 1) に、 公開鍵 LP 1 (Rk+ 1) は公開鍵 LP 1 (Uk + 1) に相当 1 する。 その後、 変数 kに 1を加算し、 図 7のステップ S 34へ飛ぶ (ステ ップ S 36) 。 P (Rk) と P (Un + 1) がー致する場合 (ステップ S 34) 、 図 6のステップ S 1 7に飛ぶ。
P (U0) は nに 1をカロ算し、 ステップ S 4へ飛ぶ (ステップ S 1 7 ) o
P (U0) ,は、 内部変数 nを 1に初期化する (ステップ S 18) 。 P (U0) から P (Un) へ接続し、 ステップ S 1 3で受け取ったパスヮー ドを P (Un) へ送り、 また P (Un) から同一パスワードもしぐは返値 を受け取る (ステップ S 1 9、 図 '8) 。
図 8のフローチャートについて説明する。 図 8のステップ S 37から
S 53までは、 図 6のステップ S 1からステップ S 1 7までとほぼ同じ流 れとなる。 COと U0は同一のユーザであり、 ピアツーピア型匿名プロキ シの P (CO) は P (U0) と同一のものである。 また、 n>0、 i > 0 の場合、 Unと C iは全て異なるユーザであり、 P (Un) 、 P (C i ) も^:て異なるピアツーピア型匿名プロキシである。 ここで、 P (Un) へ アクセスしたいユーザ CO ( = U0) は、 事前にいくつのピアツーピア型 匿名プロキシを中継点として通るのかという P (U0) の内部変数 hを決 定しておく (ステップ S 37) 。 その後、 ユーザ COが立ち上げているピ アツ一ピア型匿名プロキシの P (CO) (=P (UO) ) は、 内部で保持 している他のピアツーピア型匿名プロキシの I Pァドレス一覧からランダ ムに 1つアドレスを選択する (ステップ S 38) 。 この選択された I Pァ ドレスは A (C 1) で、 P (CO) の次の中継点となる。 P (U0) は内 部変数 iを 0で初期化する (ステップ S 39) 。
i =0の場合 (ステップ S 40) に、 P (CO) は公開鍵 LP 3 (C 0) とそれに対応する秘密鍵 L S 3 (CO) 、,及び公開鍵 LP 4 (CO) とそれに対応する秘密鍵 LS 4 (CO) を生成する (ステップ S 41) 。
P (C i) は、 I Pアドレスが A (C i + 1) である P (C i + 1) と接続する (ステップ S 42) 。 P (C i +1) は、 公開鍵 LP 3 (C i + 1.) とそれに対応する秘密鍵 L S 3 (C i + 1) を生成する (ステップ S 43) 。 そして、 P (C i + 1) から P (C i ) へ暗号化せず、 公開鍵 LP 3 (C i + 1) を送る (ステップ S 44) P (C i ) はそのデータ を受け取る。
P (CO) にて変数 iが 0でない場合 (ステップ S 45) 、 P (C i ) から P (C O) へ公開鍵 LP 4 (CO) で暗号化し、 公開鍵 LP 3 (C i + 1) を送る。 P (CO).は受け取ったデータを秘密鍵 LS 4 (CO) で復号化する (ステップ S 46) 。 このとき、 P (C i) から P (C0) へは直接送らずに、 隣り合わせでつながつている中継点同士暗号通信を行 いながら、 P (C i) から P (C i— 1) へ、 P (C i— 1) 力 ら P (C i一 2) へ、 とレ、う順で P (CO) へ送る (図 7) 。
図 7のフローチャートにおいて、 P (R0) は P (C i) と同一のピ アツ一ピア型匿名プロキシである。 DATA (R 0) は、 図 8のステップ S 46の公開鍵 LP 4 (CO) で暗号化した公開鍵 LP 3 (C i + 1) に 相当する (ステップ S 32) 。 変数 kはフローチャートを説明するための 便宜上のもの (ステップ S 33) であり、 どのピアツーピア型匿名プロキ シにもこの変数は存在しない。 P (Rk) と P (CO) がー致しない場合 (ステップ S 34) 、 P (Rk) から P (Rk+ 1) へ公開鍵 LP 1 (R k+ 1) で暗号化し、 DATA (R 0) を送る (ステップ S 35) 。 ここ では、 P (Rk) は P (C i—k) に、 P (Rk + 1) は P (C i—k— 1) に、 公開鍵 LP 1 (Rk+ 1) は公開鍵 LP 3 (C i—k— l) に相 当する。 その後、 変数 kに 1を加算し、 図 7のステップ S 34へ飛ぶ (ス テツプ S 36) 。 P (Rk) と P (CO) がー致する場合 (ステップ S 3 4) 、 図 8のステップ S 47に飛ぶ。
P (C i ) から P (C i + 1) へ公開鍵 L P 3 (C i + 1) で暗号化 し、 公開鍵 LP 3 (C i ) と公開鍵 LP 4 (CO) を送る。 P (C i + 1 ) は、 受け取ったデータを秘密鍵 LS 3 (C i + 1) で復号化する (ステ ップ S 47) 。
P (C i + 1) はユニークなパスワード PW (C i + 1) を生成する (ステップ S 48) 。 P (C i + 1) から P (CO) へ公開鍵 L P 4 (C 0) で暗号化レ、 パスワード PW (C i + 1) を送る。 ただし、'現在の経 路は図 1のチェック用匿名通信路であるため、 このパスヮードが使われる ことはない。 中継となっているピアツーピア型匿名プロキシに対し、 デー タ送受信用匿名通信路か、 チェック用匿名通信路か判断されないためにパ スワードを送る処理を行っている。 P (CO) は、 受け取ったデータを秘 密鍵 LS 4 (CO) で復号化する (ステップ S 49) 。 このとき、 P (C i + 1) から P (C0) へ直接送らずに、 隣り合わせでつながつている中 継点同士暗号通信を行いながら、 P (C i + 1) から P (C i) へ、 P ( C i) から P (C i -1) へ、 という順で P (C0) へ送る (図 7) 。
図 7のフローチャートにおいて、 P (R 0) は P (C i + 1) と同一 のピアツーピア型匿名プロキシである。 DATA (R 0) は、 図 8のステ ップ S 49の公開鍵 LP4 (C0) で暗号化したユニークなパスワード P W (C i + 1) に相当する (ステップ S 32) 。 変数 kはフローチヤ一ト を説明するための便宜上のもの (ステップ S 33) であり、 どのピアツー ピア型匿名プロキシにもこの変数は存在しない。 P (Rk) と P (C O) がー致しない場合 (ステップ S 34) 、 P (Rk) から P (Rk+ 1) へ 公開鍵 LP 1 (R k + 1) で暗号化し、 DATA (R 0) を送る (ステツ プ S 3 5) 。 ここでは、 P (Rk) は P (C i + 1— k) に、 P (Rk + 1) は P (C i— k) に、 公開鍵 L P 1 (Rk + 1) は公開鍵 L P 3 (C i -k) に相当する。 その後、 変数 kに 1を加算し、 図 7のステップ S 3 ,4へ飛ぶ (ステップ S 36) 。 P (Rk) と P (C O) がー致する場合 ( ステップ S 34) 、 図 8のステップ S 50に飛ぶ。
P (C O) は、 h= i + 1が成立するか確認する。 成立する場合には 、 ステップ S 54へ飛び、 成立しない場合には、 ステップ S 5 1へ飛ぶ ( ステップ S 50) 。 P (C O) は、 内部で保持している他のピアツーピア 型匿名プロキシの I Pアドレス一覧からランダムに 1つ選択する (ステツ プ S 5 1) 。 この選択された I Pァドレスは A (C i + 2) で、 P (C i + 1) の次の中継点となる。 P (C 0) から P (C i + 1) へ公開鍵 L P 3 (C i + 1) で暗号化し、 I Pアドレス A (C i + 2) を送る。 P (C i + 1) は受け取ったデータを秘密鍵 L S 3 (C i + 1) で復号化する ( ステップ S 5 2) 。 このとき、 P (C 0) から P (C i + 1) へは直接送 らずに、 隣り合わせでつながつてい:る中継点同士暗号通信を行いながら、 P (C 0) から!5 (C 1) へ、 P (C 1) から P (C 2) へ、 という順で P (C i + 1) へ送る (図 7) 。
図 7のフローチャートにおいて、 P (R0) は P (C 0) と同一のピ アツ一ピア型匿名プロキシである。 DATA (R 0) は、 図 8のステップ S 5 2の公開鍵 L P 3 (C i + 1) で暗号化した I Pアドレス A (C i + 2) に相当する (ステップ S 3 2) 。 変数 kはフローチャートを説明する ' ための便宜上のもの (ステップ S 33) であり、'どのピアツーピア型匿名 プロキシにもこの変数は存在しない。 P (Rk) と P (C i + 1) がー致 しない場合 (ステップ S 34) 、 P (Rk) から P (Rk + 1) へ公開鍵 LP 1 (Rk + 1) で暗号化し、 DATA (R 0) を送る (ステップ S 3 5) 。 ここでは、 P (Rk) は P (Ck) に、 P (Rk+ 1) は P (C k + 1) に、 公開鍵 LP 1 (Rk + 1) は公開鍵 LP 3 (Ck+ 1) に相当 する。 その後、 変数 kに 1を加算し、 図 7のステップ S 34へ飛ぶ.(ステ ップ S 36) 。 P (Rk) と? (C i + 1) がー致する場合 (ステップ S 34) 、 図 8のステップ S 53に飛ぶ。
P (CO) は iに 1を加算し、 ステップ S 40へ飛ぶ (ステップ S 5
3) 。
P (CO) から P (Un) へ公開鍵 LP 1 (Un) で暗号化し、 図 6 のステップ S 13で受け取ったパスワード PW (Un) を送る。 P (Un ) は受け取ったデータを秘密鍵 LS 1 (Un) で復号化する (ステップ S 54) 。 このとき、 P (CO) から P (Un) へは直接送らずに、 隣り合 わせでつながつている中継点同士暗号通信を行いながら、 P (CO) から P (C 1) へ、 P (C 1) から P (C 2) へ、 という順で P (Un) へ送 る (図 7) 。
図 7のフローチャートにおいて、 P (R 0) は P (C0) と同一のピ アツ一ピア型匿名プロキシである。 DATA (R 0) は、 図 Sのステップ S 54の公開鍵 LP 1 (Un) で暗号化したパスワード PW (Uri) に相 当する (ステップ S 32) 。 変数 kはフローチャートを説明する'ための便 宜上のもの (ステップ S 33) であり、 どのピアツーピア型匿名プロキシ にもこの変数は存在しない。 P (Rk) と P (Un) が一致しない場合 ( ステップ S 34) 、 P (Rk) から P (Rk+ 1) へ公開鍵 L P 1 (R k +1) で暗号化し、 DATA (RO) を送る (ステップ S 35) 。 ここで は、 P (Rk) は P (Uk) に、 P (Rk + 1) は P (Uk + 1) に、 公 開鍵 LP l (Rk + 1) は公開鍵 LP 1 (Uk + 1) に相当する。 その後 、 変数 kに 1を加算し、 図 7のステップ S 34へ飛ぶ (ステップ S 36) 。 P (Rk) と P (CO) がー致する場合 (ステップ S 34) 、 図 8のス テツプ S 55に飛ぶ。
P (Un) は復号ィ匕したデータを過去の特定時間内に P (Un) が生 成したパスワ ド群と一致するか確認する。 一致した場合には、 P (Un ) から P (CO) へ公開鍵 LP 2 (U0) で暗号化し、 パスワード P (U n) を送り返す。 P (CO) から送られてきたデータが復号化できない場 合や、 パスヮードが一致しない場合はそれを伝える内容を P (CO) へ送 り返す。 P (CO) は受け取ったデータを秘密鍵 LS 2 (U0) で復号化 する (ステップ S 55) 。 このとき、 P (Un) から P (CO) へ直接送 らずに、 隣り合わせでつながつている中継点同士暗号通信を行いながら、 P (Un) から P (Ch) へ、 P (Ch) から P (C - 1) へ、 とレヽぅ 順で P (Un) へ送る (図 7) 。
図 7のフローチャートにおいて、 P (R0) は P (Un) と同一のピ アツ一ピア型匿名プロキシである。 DATA (R0) は、 図 8のステップ S 55の公開鍵 LP 2 (U0) で暗号化したパスワード PW (Un) に相 当し、 P (Un) でパスワードが一致しなかった場合にはそれを伝える内 容に相当する。 変数 kはフローチャートを説明するための便宜上のもの ( ステップ S 33) であり、 どのピアツーピア型匿名プロキシにもこの変数 は存在しない。 (Rk) と P (CO) がー致しない場合 (ステップ S 3 4) 、 P (Rk) から P (Rk + 1) へ公開鍵 LP 1 (Rk + 1).で暗号 ィ匕し、 DATA (R 0) を送る (ステップ S 3 5) 。 ここでは、 k = 0の 時、 P (Rk) は P (Un) に、 k〉0のとき P (Rk) は P (Ch+ 1 -k) に、 P (Rk + 1) は P (Ch -k) に、 公開鍵 LP 1 (Rk+ 1 ) は公開鍵 LP 1 (C h-k) に相当する。 その後、 変数 kに 1を力 0算し 、 図 7のステップ S 34へ飛ぶ (ステップ S 3 6) 。 P (Rk) と P (C 0) がー致する場合 (ステップ S 34) 、 図 6のステップ S 20に飛ぶ。
P (UO) は、 P (Un) から送り返されてきたデータを秘密鍵 L S 2 (UO) で復号化する (ステップ S 5 5) が、 この時にデータを正しく 複号化できなかったり、 データがパスワード PW (Un) と異なる場合 ( ステップ S 20) には、 データ送受信用匿名通信路において P (U0) が 指定した I Pアドレス A (Un) のピアツーピア型匿名プロキシの P (U n) を通っていない、 もしくは P (Un) かチェック用匿名通信路上にあ るピアツーピア型匿名プロキシが正しく動作していないと判断できる。 そ のため、 現在構築中の匿名通信路は信頼できないものとし、 図 6のステツ . プ S 1へ飛ぴ、 今回使われた I Pアドレス以外のピアツーピア型匿名プロ キシを用いて、 新たに匿名通信路の確保を行うようにする。 P (U0) と P (Un) 間で送受信したデータがパスワード PW (Un) で一致する場 合 (ステップ S 20) には、 図 6のステップ S 2 1へ飛ぶ。
P (U0) は、 変数 mと nが一致するか確認する (ステップ S 2 1)
: 。 一致する場合には、 データ送受信用匿名通信路上にあるピアツーピア型 匿名プロキシを全てチェックし終えたことになり、 図 6のステップ S 2 3 へ飛ぶ。 逆に変数 mと nがー致しない場合 (ステップ S 2 1) には、 デー タ送受信用匿名通信路上のピアツーピア型匿名プロキシ全てをチェックし ていないことになり P (U0) は変数 nに 1を加算し (ステップ S 22 ) 、 図 6のステップ S 19へ飛びチェックを続ける。
P (U0) において、 ユーザ UOから終了命令があるか確認する (ス テツプ S 23) 。 終了命令がある場合には、 匿名通信路の確保を中断し終 了する。 終了命令が無い場合には、 ユーザ U0から we bブラウザなどで P (U0) に対してアクセスがあるか確認する (ステップ S 24) 。 ある 場合には、 図 6のステップ S 26へ飛ぴ、 無い場合には図 6のステップ S 25へ飛ぶ。 そこで、 ユーザ U0から経路変更の命令があるか確認する ( ステップ S 25) 。 経路変更の命令がある場合には、 図 6のステップ S 1 に飛び、 データ送受信用匿名通信路を再度確保する。 経路変更の命令が無 い場合には、 図 6のステップ S 23へ飛び、 処理を繰り返す。
ユーザ U0は we bブラウザから、 自分が立ち上げているピアツーピ ァ型匿名プロキシの P (U0) へ接続する。 そして、 U0の we bプラウ ザから P (U0) へ暗号化せず、 アクセスしたい URLなどを送る (ステ ップ S 26) 。 この場合、 U0が操作しているパソコンとピアツーピア型 匿名プロキシが存在するコンピュータは同一、 もしくは同じノードのネッ トワーク上にあるため、 暗号化しなくてもその内容を秘匿できる。 同一ノ ードにない場合や、 同じノードのネットワーク上でも暗号化を行いたい場 合はこの限りでない。 その後、 P (U0) から P (Urn) へ公開鍵 LP 1 (Urn) で暗号化し、 ユーザ U0から受け取った URLを送る。 P (Urn ) は受け取ったデータを秘密鍵 LS 1 (Urn) で復号化する (ステップ S 27) 。 このとき、 P (U0) から P (m) へは直接送らずに、 隣り合わ せでつながつている中継点同士暗号通信を行いながら、 P (U0) から P (U 1) へ、 P (U 1) から P (U 2) へ、 という順で P (Urn) へ送る (図 7) 。
図 7のフローチャートにおいて、 p (R 0) は P (U0) と同一のピ アツ一ピア型匿名プロキシである。 DATA (R 0) は、 図 6のステップ S 27の公開鍵 LP 1 (Urn) で暗号化したユーザ U 0のリクエスト U R Lに相当する (ステップ S 32) 。 変数 kはフローチャートを説明するた めの便宜上のもの (ステップ S 33) であり、 どのピアツーピア型匿名プ ロキシにもこの変数は存在しない。 P (Rk) と P (Urn) がー致しない 場合 (ステップ S 34) 、 P (Rk) から P (Rk+ 1) へ公開鍵 L P 1 (Rk- 1) で暗号化し、 DATA (R0) を送る (ステップ S 35) 。 ここでは、 P (Rk) は P (Uk) に、 P (Rk+ 1) は P (U k + 1 ) に、 公開鍵 LP 1 (Rk+ 1) は公開鍵 LP 1 (Uk + 1) に相当する。 その後、 変数 k'に 1を加算し、 図 7のステップ S 34へ飛ぶ (ステップ S 36) 。 P (Rk) と P (Urn) がー致する場合 (ステップ S 34) 、 図 6のステップ S 28に飛ぶ。 .
URLを受け取った P (Urn) は、 その U R Lの w e bサーバ S Vへ アクセスする (ステップ S 28) 。 そして、 サーバ S Vからデータ h t m 1を受け取る (ステップ S 29) 。 この通信は暗号化されていないが、 w e bサーバ自体が S S Lなどで暗号化されている場合はこの限りでない。
P (Urn) から P (U0) へ公開鍵 LP 2 (U0) で暗号化し、 SV から受け取ったデータ h tm 1を送る。 P (U0) は受け取ったデータを 秘密鍵 LS 2 (U0) で復号化する (ステップ S 30) 。 このとき、 P ( Urn) から P (U0) へは直接送らずに、 隣り合わせでつながつている中 継点同士喑号通信を行いながら、 P (Urn) から P (Urn- 1) へ、 P (. Urn- 1) から P (Urn- 2) へ、 という順で P (U0)' へ送る (図 7 ) o
図 7のフローチャートにおいて、 p (R 0) は P (Urn) と同一のピ アツ一ピア型匿名プロキシである。 DATA (R 0) は、 図 6のステップ S 30の公開鍵 LP 2 (U0) で暗号化した S Vからのデータ h tm 1に 相当する (ステップ S 32) 。 変数 kはフローチャートを説明するための 便宜上のもの (ステップ S 33) であり、 どのピアツーピア型匿名プロキ シにもこの変数は存在しない。 P (Rk) と P (U0) がー致しない場合 (ステップ S 34) 、 P (Rk) から P (Rk+ 1) へ公開鍵 L P 1 (R k + 1) で喑号化し、 DATA (R 0) を送る (ステップ S 35) 。 ここ では、 P (Rk) は P (Urn- k) に、 P (Rk+ 1) は P (Um— k— 1) に、 公開鍵 LP 1 (Rk+ 1) は公開鍵 LP 1 (Um— k— 1) に相 当する。 その後、 変数 kに 1をカロ算し、 図 7のステップ S 34へ飛ぶ (ス テツプ S 36) 。 P (Rk) と P (U0) がー致する場合 (ステップ S 3 4) 、 図 6のステップ S 31に飛ぶ。
データを受け取った P (U0) からユーザ U0が使用している we b ブラウザへ暗号化せず、 データ h tm lを送る (ステップ S 31) 。 この 場合、 U0が操作しているパソコンとピアツーピア型匿名プロキシが存在 するコンピュータは同一、 もしくは同じノードのネットワーク上にあるた め、 暗号化しなくてもその内容を秘匿できる。 同一ノードにない場合や、 同じノードのネットワーク上でも暗号化を行いたい場合はその限りでない 。 この we bサーバ SVとのデータ送受信を必要な分だけ、 図 6のステツ プ S 23から S 31まで繰り返す。
これらの図 6における手順のユーザ U0からサーバ SVまでの匿名通 信路のデータ決定、 生成、 送受信を表したものが図 9である。 コンビユー タの項目には、 データ送受信におけるユーザ U 0やピアツーピア型匿名プ 口キシ、 サーバ S Vが記載されている。 該当ステップでは、 図 6のフロー チャートにおけるステップを示している。 表の上から下に時間が経過する 。 なお、 図 6と図 8のフローチャートはほぼ同じデータの流れとなるため 、 図 8に対応した匿名通信路のデータ決定、 生成、 送受信図は省略する。
また、 図 7におけるピアツーピア型匿名プロキシ間のデータ送受信を 説明したものが図 1 0である。 コンピュータの項目には、 ピアツーピア型 匿名プロキシが記載されており、 データは P (R O ) から P ( R h ) へ送 信する場合の流れが記載されている。 該当ステップでは、 図 7のフローチ ヤートにおける手順を示している。 表の上から下に時間が経過する。 産業上の利用可能性 : + ' この手法を用いることにより、 インターネットサービスプロバイダや 特定の団体が用意する匿名プロキシを使用することなく、'インターネット を利用する個人個人がプライバシーを保護するプログラムを立ち上げるこ とが可能になる。
現在ではプロバイダの管理により、 国内における個人のアクセス情報 は厳重管理されている。 これは、 特定の条件を満たさない限り、 第三者が 見ることはできない。 しかし、 現実にはプロバイダ側の管理ミスや、 内外 部からのハッキングによりこれらの個人情報が流出する危険性がある。
これらの危険性を自ら守ることができるため、 より手軽にプライバシ 一や秘密の保護が行えるようになる。 使用者のインターネットにおけるデ ータ漏洩に対する不安を取り除き、 インターネットの使用の活性化を促進 させるものとなる。 また、 このシステムを利用することにより、 インターネットを使用し た内部告発などにおいて、 告発者の身元を安全に保護することが可能にな る。 そのため、 社会や企業内部で行われている違法行為の告発を促進し、. 健全な社会及び経済形成を構築することに一役買うことが可能となる。 図面の簡単な説明
図 1は、 匿名通信路確定手順図である。
図 2は、 I Pパケット構成の概念図である。
図 3は、 インターネット上の接続概念図である。
図 4は、 匿名プロキシを経由した接続の概念図である。
図 5は、 ピアツーピア型匿名プロキシの匿名通信の概念図である。
図 6は、 ピアツーピア型匿名プロキシ間の動作フローチャートである 図 7は、 ピアツーピア型匿名プロキシ間の動作フローチヤ一トである 図 8は、 ピアツーピア型匿名プロキシ間の動作フローチヤ一トである 図 9は、 図 6におけるピアツーピア型匿名プロキシ間のデータ決定、 生成、 送受信図である。
図 1 0は、 図 7におけるピアツーピア型匿名プロキシ間のデータ決定 、 生成、 送受信図である。

Claims

. 請 求 の 範 囲 ユーザが立ち上げている、 自分及び他人が共同で使用できる匿名プ 口キシの性質を持った専用プログラム (以後、 ピアツーピア型匿名 プロキシと記載) から、 他人が立ち上げているピアツーピア型匿名 プロキシを用いて、 サーバとのデータ送受信用匿名通信路を仮に構 築し、 各々の中維点となるピアツーピア型匿名プロキシからパスヮ 一ドを受け取り、 そのパスヮードをピアツーピア型匿名プロキシで 構築された別ルートのチェック用匿名通信路を通じて、 仮に構築し たデータ送受信用匿名通信路上のピアツ一ピア型匿名プロキシに該 当すると思われるピアツーピア型匿名プロキシと送受信することで パスヮード認証を行い、 仮に構築したデータ送受信用匿名通信路上 にあるピアツーピア型匿名プロキシを検証する手段と、 上記パスヮ ードを交換するために多重にデータを喑号化する手段を備えた通信 処理装置。
請求項 1のサーバとのデータ送受信用匿名通信路の仮構築を行わず 、 データ送受信用匿名通信路を構築するピアツ一ピア型匿名プロキ シの認証を、 データ送受信用匿名通信路とは別ルードのピアツーピ ァ型匿名プロキシで構築されたチェック用匿名通信路を用いて 1つ ずつ検証し、 データ送受信用匿名通信路を構築していく手段を備え た通信処理装置。
ユーザが立ち上げている、 自分及び他人が共同で使用できる匿名プ 口キシの性質を持った専用プログラム (以後、 ピアツーピア型匿名 プロキシと記載) から、 他人が立ち上げているピアツーピア型匿名 プロキシを用いて、 サーバとのデータ送受信用匿名通信路を仮に構' 築し、 各々の中継点となるピアツーピア型匿名プロキシからパスヮ ' ードを受け取り'、 そのパスワードをピアツーピア型匿名プロキシで 構築された別ルートのチェック用匿名通信路を通じて、 仮に構築し たデータ送受信用匿名通信路上のピアツーピア型匿名プロキシに該 当すると思われるピアツーピア型匿名プロキシと送受信することで パスヮード認証を行い、 仮に構築したデータ送受信用匿名通信路上' にあるピアツーピア型匿名プロキシを検証する手段と、 上記パスヮ 一ドを交換するために多重にデータを暗号化する手段を備えた通信 万式 o ' '
4 . 請求項 3のサーバとのデータ送受信用匿名通信路の仮構築を行わず 、-データ送受信用匿名通信路を構築するピアツーピァ型匿名プロキ シの認証を、 データ送受信用匿名通信路とは別ルー小のピアツーピ ァ型匿名プロキシで構築されたチェック用匿名通信路を用いて 1つ ずつ検証し、 データ送受信用匿名通信路を構築していく手段を備え た通信力式。
5 . ユーザが立ち上げている、 自分及び他人が共同で使用できる匿名プ 口キシの性質を持った専用プログラム (以後、 ピアツーピア型匿名 プロキシと記載) から、 他人が立ち上げているピアツーピア型匿名 プロキシを用いて、 サーバとのデータ送受信用匿名通信路を仮に構 築し、 各々の中継点となるピアツーピア型匿名プロキシからパスヮ 一ドを受け取り、 そのパスヮードをピアツーピア型匿名プロキシで 構築された別ルートのチェック用匿名通信路を通じて、 仮に構築し たデータ送受信用匿名通信路上のピアツーピア型匿名プロキシに該 当すると思われるピアツーピア型匿名プロキシと送受信することで パスヮード認証を行い、 仮に構築したデータ送受信用匿名通信路上 にあるピアツーピア型匿名プロキシを検証する手段と、 上記パスヮ 一ドを交換するために多重にデータを暗号化する手段を備えたプロ グラム。
請求項 5のサーバとのデータ送受信用匿名通信路の仮構築を行わず 、 データ送受信用匿名通信路を構築するピアツーピア型匿名プロキ, シの認証を、 データ送受信用匿名通信路とは別ルートのピアツーピ ァ型匿名プロキシで構築されたチェック用匿名通信路を用いて 1つ ずつ検証し、 データ送受信用匿名通信路を構築していく手段を備え たプログラム。
PCT/JP2005/003242 2004-02-19 2005-02-21 ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法 WO2005086411A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US11/506,561 US20060280191A1 (en) 2004-02-19 2006-08-17 Method for verifying and creating highly secure anonymous communication path in peer-to-peer anonymous proxy

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004077168A JP3890398B2 (ja) 2004-02-19 2004-02-19 ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法
JP2004-077168 2004-02-19

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/506,561 Continuation US20060280191A1 (en) 2004-02-19 2006-08-17 Method for verifying and creating highly secure anonymous communication path in peer-to-peer anonymous proxy

Publications (1)

Publication Number Publication Date
WO2005086411A1 true WO2005086411A1 (ja) 2005-09-15

Family

ID=34918668

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/003242 WO2005086411A1 (ja) 2004-02-19 2005-02-21 ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法

Country Status (3)

Country Link
US (1) US20060280191A1 (ja)
JP (1) JP3890398B2 (ja)
WO (1) WO2005086411A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7661128B2 (en) 2005-03-31 2010-02-09 Google Inc. Secure login credentials for substantially anonymous users
US7885184B2 (en) 2006-01-13 2011-02-08 International Business Machines Corporation Method and apparatus for re-establishing anonymous data transfers
US7958544B2 (en) 2006-07-21 2011-06-07 Google Inc. Device authentication

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2636270C (en) 2006-02-10 2013-04-30 Qualcomm Incorporated Signaling with opaque ue identities
JP4758814B2 (ja) * 2006-04-27 2011-08-31 日本電信電話株式会社 匿名暗号文通信システム、鍵生成装置、通信装置、それらの方法、プログラム及び記録媒体
US8209921B2 (en) 2006-09-11 2012-07-03 Dana Innovations Flush mount panels with multiple aligned receiving brackets
US7886352B2 (en) * 2006-09-22 2011-02-08 Oracle International Corporation Interstitial pages
US8370261B2 (en) * 2007-01-10 2013-02-05 Amnon Nissim System and a method for access management and billing
JP4875526B2 (ja) * 2007-03-28 2012-02-15 株式会社ディ・アイ・システム セキュリティプログラムおよびサーバ
US8464334B1 (en) * 2007-04-18 2013-06-11 Tara Chand Singhal Systems and methods for computer network defense II
JP5344193B2 (ja) * 2008-07-31 2013-11-20 日本電気株式会社 匿名通信システム
US20110182210A1 (en) * 2008-07-31 2011-07-28 Natsuko Kagawa Anonymous communication system
US8560604B2 (en) 2009-10-08 2013-10-15 Hola Networks Ltd. System and method for providing faster and more efficient data communication
JP5601328B2 (ja) * 2009-11-17 2014-10-08 日本電気株式会社 匿名通信方法
US9536366B2 (en) * 2010-08-31 2017-01-03 Democracyontheweb, Llc Systems and methods for voting
US8762284B2 (en) 2010-12-16 2014-06-24 Democracyontheweb, Llc Systems and methods for facilitating secure transactions
US9432342B1 (en) * 2011-03-08 2016-08-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9118731B2 (en) * 2011-10-08 2015-08-25 Broadcom Corporation Ad hoc social networking
GB2495797B (en) 2011-10-19 2013-11-20 Ibm Protecting privacy when communicating with a web server
US9241044B2 (en) 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
US11991176B2 (en) 2013-11-13 2024-05-21 Dmitri Dozortsev Controlled method and system for secure information sharing
US10348692B2 (en) 2014-09-16 2019-07-09 Nokia Technologies Oy Method and apparatus for anonymous access and control of a service node
US11057446B2 (en) 2015-05-14 2021-07-06 Bright Data Ltd. System and method for streaming content from multiple servers
US20170063813A1 (en) * 2015-06-03 2017-03-02 The Government Of The United States, As Represented By The Secretary Of The Army Secure Packet Communication with Common Protocol
US10467551B2 (en) 2017-06-12 2019-11-05 Ford Motor Company Portable privacy management
EP4020940A1 (en) 2017-08-28 2022-06-29 Bright Data Ltd. Content fetching by selecting tunnel devices
US11190374B2 (en) 2017-08-28 2021-11-30 Bright Data Ltd. System and method for improving content fetching by selecting tunnel devices
EP4053717A3 (en) 2019-02-25 2022-10-26 Bright Data Ltd. System and method for url fetching retry mechanism
EP4027618A1 (en) 2019-04-02 2022-07-13 Bright Data Ltd. Managing a non-direct url fetching service
CN110990073B (zh) * 2019-11-13 2023-09-29 北京城市网邻信息技术有限公司 一种验证应用程序的定制需求的方法及装置
CN111935018B (zh) * 2020-07-23 2022-03-08 北京华云安信息技术有限公司 一种可自主配置组网规则的跳板网络路径生成方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263575A (ja) * 1995-01-23 1996-10-11 Nec Corp 匿名メッセージ伝送方式および投票方式
US6266704B1 (en) * 1997-05-30 2001-07-24 The United States Of America As Represented By The Secretary Of The Navy Onion routing network for securely moving data through communication networks
JP2001217824A (ja) * 1999-05-19 2001-08-10 Nippon Telegr & Teleph Corp <Ntt> 検証可能匿名通信路、それを実施する方法及びその方法を記録した記録媒体

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
CA2410431A1 (en) * 2000-05-24 2001-11-29 Gavin Walter Ehlers Authentication system and method
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US7797375B2 (en) * 2001-05-07 2010-09-14 International Business Machines Corporat System and method for responding to resource requests in distributed computer networks
US7398388B2 (en) * 2002-02-28 2008-07-08 Hewlett-Packard Development Company, L.P. Increasing peer privacy
US7159108B2 (en) * 2002-10-04 2007-01-02 International Business Machines Corporation Anonymous peer-to-peer networking
US7457946B2 (en) * 2002-10-17 2008-11-25 International Business Machines Corporation Method and program product for privately communicating web requests
US7774495B2 (en) * 2003-02-13 2010-08-10 Oracle America, Inc, Infrastructure for accessing a peer-to-peer network environment
US20050021976A1 (en) * 2003-06-23 2005-01-27 Nokia Corporation Systems and methods for controlling access to an event

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263575A (ja) * 1995-01-23 1996-10-11 Nec Corp 匿名メッセージ伝送方式および投票方式
US6266704B1 (en) * 1997-05-30 2001-07-24 The United States Of America As Represented By The Secretary Of The Navy Onion routing network for securely moving data through communication networks
JP2001217824A (ja) * 1999-05-19 2001-08-10 Nippon Telegr & Teleph Corp <Ntt> 検証可能匿名通信路、それを実施する方法及びその方法を記録した記録媒体

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
FREEDMAN M.J. ET AL: "Tarzan: A Peer-to-Peer Anonymizing Network Layer.", PROCEEDINGS OF THE 9TH ACM CONFERENCE AND COMPUTER AND COMMUNICATION SECURITY., November 2002 (2002-11-01), pages 193 - 206 *
MATSUMOTO T. ET AL: "Tsuhin ni Okeru information Hiding.", JOHO SHORI., vol. 44, no. 3, 15 March 2003 (2003-03-15), pages 254 - 259 *
REITER M.K. ET AL: "Anonymous Web transactions with Crowds.", COMMUNICATIONS OF THE ACM., vol. 42, no. 2, February 1999 (1999-02-01), pages 32 - 38 *
SENOO K. ET AL: "Internet-Jo no Tokumei Tsushinro Hoshiki no Hyoka.", 1998 NEN ANGO TO JOHO SECURITY SYMPOSIUM KOEN RONBUNSHU., 29 January 1998 (1998-01-29) *
SONG R. AND KORBA L. ET AL: "Review of Network-Based Approaches for Privacity.", PROCEEDINGS OF THE 14TH ANNUAL CANADIAN INFORMATION TECHNOLOGY SECIRITY SYMPOSIUM., Retrieved from the Internet <URL:URL:http://iit-iti.nrc-cnrc.gc.ca/publications/nrc-44905_e.html> [retrieved on 20050707] *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7661128B2 (en) 2005-03-31 2010-02-09 Google Inc. Secure login credentials for substantially anonymous users
US7885184B2 (en) 2006-01-13 2011-02-08 International Business Machines Corporation Method and apparatus for re-establishing anonymous data transfers
US7958544B2 (en) 2006-07-21 2011-06-07 Google Inc. Device authentication

Also Published As

Publication number Publication date
JP2005236939A (ja) 2005-09-02
US20060280191A1 (en) 2006-12-14
JP3890398B2 (ja) 2007-03-07

Similar Documents

Publication Publication Date Title
WO2005086411A1 (ja) ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法
JP5047291B2 (ja) インターネットユーザに対して認証サービスを提供するための方法およびシステム
US7584505B2 (en) Inspected secure communication protocol
JP4101839B2 (ja) セッション制御サーバ及び通信システム
US20170201382A1 (en) Secure Endpoint Devices
US20090210712A1 (en) Method for server-side detection of man-in-the-middle attacks
JP2003030143A (ja) 携帯用記憶装置を用いるコンピュータネットワークセキュリティシステム
JP2005027312A (ja) 透過仮想プライベートネットワークを用いたネットワーク構成の複雑さの低減
JPWO2005101217A1 (ja) アドレス変換方法、アクセス制御方法、及びそれらの方法を用いた装置
CN106169952B (zh) 一种英特网密钥管理协议重协商的认证方法及装置
JP4490352B2 (ja) Vpnサーバホスティングシステム、およびvpn構築方法
WO2009082950A1 (fr) Procédé, dispositif et système de distribution de clés
CN117354032A (zh) 一种基于代码服务器的多重认证方法
JP4837470B2 (ja) Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム
US20150381387A1 (en) System and Method for Facilitating Communication between Multiple Networks
JP4608246B2 (ja) 匿名通信方法
JP2007028606A (ja) ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法
JP4608245B2 (ja) 匿名通信方法
JP2003224562A (ja) 個人認証システム及びプログラム
JP2005064984A (ja) 通信装置、鍵交換システムおよび鍵交換プログラム
JP2008160497A (ja) 通信システムおよび通信方法
JP6787874B2 (ja) 通信システム、通信方法及び通信プログラム
Enghardt et al. RFC 8922: A Survey of the Interaction between Security Protocols and Transport Services
Enghardt et al. A survey of the interaction between security protocols and transport services
JP4675982B2 (ja) セッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 11506561

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWP Wipo information: published in national office

Ref document number: 11506561

Country of ref document: US

122 Ep: pct application non-entry in european phase