IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ コミサリヤ・ア・レネルジ・アトミク・エ・オ・エネルジ・アルテルナテイブの特許一覧

<>
  • 特許-データ送信のための装置及び方法 図1
  • 特許-データ送信のための装置及び方法 図2
  • 特許-データ送信のための装置及び方法 図3
  • 特許-データ送信のための装置及び方法 図4
  • 特許-データ送信のための装置及び方法 図5
  • 特許-データ送信のための装置及び方法 図6
  • 特許-データ送信のための装置及び方法 図7
  • 特許-データ送信のための装置及び方法 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-12-14
(45)【発行日】2022-12-22
(54)【発明の名称】データ送信のための装置及び方法
(51)【国際特許分類】
   H04L 45/24 20220101AFI20221215BHJP
   H04L 49/9057 20220101ALI20221215BHJP
   H04L 9/08 20060101ALI20221215BHJP
【FI】
H04L45/24
H04L49/9057
H04L9/08
【請求項の数】 13
(21)【出願番号】P 2020520305
(86)(22)【出願日】2018-09-11
(65)【公表番号】
(43)【公表日】2020-12-17
(86)【国際出願番号】 EP2018074417
(87)【国際公開番号】W WO2019072470
(87)【国際公開日】2019-04-18
【審査請求日】2021-06-08
(31)【優先権主張番号】1759452
(32)【優先日】2017-10-10
(33)【優先権主張国・地域又は機関】FR
(73)【特許権者】
【識別番号】311015001
【氏名又は名称】コミサリヤ・ア・レネルジ・アトミク・エ・オ・エネルジ・アルテルナテイブ
(74)【代理人】
【識別番号】110001173
【氏名又は名称】弁理士法人川口國際特許事務所
(72)【発明者】
【氏名】ローラン,フレデリク
(72)【発明者】
【氏名】オリブロー,アレクシ
【審査官】中川 幸洋
(56)【参考文献】
【文献】特開2007-005898(JP,A)
【文献】特開2008-250931(JP,A)
【文献】米国特許出願公開第2004/0093521(US,A1)
【文献】Qiang Fang, et al.,The Application of Onion Routing in Anonymous Communication,2010 Second International Conference on Multimedia and Information Technology,2010年04月24日
(58)【調査した分野】(Int.Cl.,DB名)
H04L 45/24
H04L 49/9057
H04L 9/08
(57)【特許請求の範囲】
【請求項1】
IP通信ネットワークにおいて、送信者から受信者にデータを通信するための匿名化方法であって、
- 複数のネットワークインタフェースを有する送信者と少なくとも1つのIPアドレスを有する受信者との間の匿名化接続を
複数の第一段階サーバを選択し、第一段階サーバを各ネットワークインタフェースに割り当て、割り当てられた第一段階サーバの各々が受信者と第二の鍵を共有し、
複数の第二段階サーバを選択し、第二段階サーバを割り当てられた第一段階サーバにそれぞれ割り当て、割り当てられた第二段階サーバの各々が受信者と第一の鍵を共有することによって、
セットアップするステップと、
- 前記複数のネットワークインタフェースの各々により、前記受信者の前記IPアドレスのフラグメントをそれぞれ割り当てられた第二段階サーバに前記第一の鍵に従って送信するステップと、
- 各割り当てられた第二段階サーバにより、受信された前記IPアドレスのフラグメントを、マスタサーバと呼ばれる単一のサーバに送信するステップであって、前記マスタサーバは、前記受信者の前記IPアドレスを再構築することができる、ステップと、
- 前記複数のネットワークインタフェースの各々により、データパケットのデータフラグメントをそれぞれ割り当てられた第一段階サーバに前記第二の鍵に従って送信するステップと、
- 各割り当てられた第一段階サーバにより、受信された前記データフラグメントをそれぞれの割り当てられた第二段階サーバに送信するステップと、
- 各割り当てられた第二段階サーバにより、受信された前記データフラグメントを前記マスタサーバに送信するステップであって、前記マスタサーバは、全ての受信された前記データフラグメントから前記データパケットを再構築することができる、ステップと、
- 前記マスタサーバから前記データパケットを前記受信者に送信するステップと
を含む匿名化方法。
【請求項2】
前記複数のネットワークインタフェースの各々により、データフラグメントをそれぞれ、割り当てられた第一段階サーバに送信する前記ステップは、
- 送信される前記データパケットを、存在するネットワークインタフェースと同数のデータフラグメントに変換することであって、前記データパケットの前記変換は、前記第二の鍵に従って行われる、変換することと、
- 各データフラグメントを、異なるネットワークインタフェースを介して第一段階サーバに送信することであって、各第一段階サーバは、ネットワークインタフェースに割り当てられる、送信することと
を含む、請求項1に記載の方法。
【請求項3】
データパケットを変換する前記ステップ前に、前記送信者が、前記複数の第一段階サーバのうちから、存在するネットワークインタフェースと同数の第一段階サーバを選択及び認証し、且つ各ネットワークインタフェースと、選択された第一段階サーバとの間に単一の通信回路を構築することを可能にするステップを含む、請求項2に記載の方法。
【請求項4】
前記送信者が、少なくとも、選択された第一段階サーバと同数の第二段階サーバを選択し、且つ選択された第二段階サーバを、それぞれの選択された第一段階サーバに割り当てることを可能にするステップと、各第一段階サーバに、それに割り当てられる前記第二段階サーバを知らせることを可能にするステップとをまた含む、請求項3に記載の方法。
【請求項5】
各第一段階サーバにより、受信された前記データフラグメントを第二段階サーバに送信する前記ステップは、第一段階サーバからのデータフラグメントを、それに割り当てられる第二段階サーバに送信することを含み、前記第二段階サーバは、前記受信者の前記IPアドレスのフラグメントを前記第一の鍵に従って前記送信者から受信している、請求項1~4の何れか一項に記載の方法。
【請求項6】
複数の第二段階サーバに前記受信者の前記IPアドレスのフラグメントを送信する前記ステップは、前記送信者が各ネットワークインタフェースと第二段階サーバとの間に通信トンネルを構築することを可能にするステップを含む、請求項1~5の何れか一項に記載の方法。
【請求項7】
前記第二段階サーバの自己発見を可能にし、且つ前記第二段階サーバと前記マスタサーバとの間の通信トンネルを前記第一の鍵に従って構築することを可能にするステップを含む、請求項1~6の何れか一項に記載の方法。
【請求項8】
マスタサーバを前記第二段階サーバのうちから選択することを可能にするステップを含む、請求項1~7の何れか一項に記載の方法。
【請求項9】
割り当てられた第二段階サーバにより、受信された前記IPアドレスのフラグメントを単一のサーバに送信する前記ステップは、前記フラグメントを、リターンサーバと呼ばれる単一のサーバに送信することを含み、前記リターンサーバは、前記受信者の前記IPアドレスを再構築し、且つTCP交換において前記第二段階サーバを前記受信者と同期させることができる、請求項1~8の何れか一項に記載の方法。
【請求項10】
- データパケットを前記受信者から前記リターンサーバに匿名で送信することと、
- 前記リターンサーバから、第二段階サーバに、第三の鍵を介して生成されたデータフラグメントを送信することと、
- 各第二段階サーバにより、受信された前記データフラグメントを、それに割り当てられる前記第一段階サーバに送信することと、
- 各第一段階サーバにより、受信された前記データフラグメントを前記送信者に送信することと、
- 前記送信者により、全ての受信された前記データフラグメントから前記データパケットを再構築することと
を含むステップをさらに含む、請求項9に記載の方法。
【請求項11】
前記第二及び第三の鍵は、同じである、請求項10に記載の方法。
【請求項12】
コンピュータプログラム製品であって、コンピュータプログラムは、前記プログラムがコンピュータ上で実行されると、請求項1~11の何れか一項に記載の方法の前記ステップを実行することを可能にするコード命令を含む、コンピュータプログラム製品。
【請求項13】
IP通信ネットワークにおいて、複数のネットワークインタフェースを有する送信者から、少なくとも1つのIPアドレスを有する受信者にデータを通信するための匿名化装置であって、請求項1~11の何れか一項に記載の方法の前記ステップを実施するための手段を含む匿名化装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信の分野、より詳細には通信プロトコルの分野に関する。
【背景技術】
【0002】
個人的データに対する攻撃の防止は、通信における最優先事項となっており、同等に、インターネットへの匿名でのアクセスの保証及び交換されるデータの守秘性の確実な保護も求められている。
【0003】
また、サービス(「サービス」という用語は、この説明のために、おそらくアプリケーションサービス又は機器アイテムを指す広い意味で理解されたい)にアクセスするために使用されるか、又はより一般的に何れかの動作を行うために使用される機器のオペレータの識別情報を隠すことが望ましい。ソースの識別情報を隠すために、機器を識別する要素は、その通信が暗号化されていたとしても、第三者の観察者が間接的にも使用できないようにしなければならない。このような考え得る識別要素のうち、ネットワークメタデータと、特に通信のソース及びデスティネーションIPアドレスとは、その使用がオペレータの匿名性(又は受け入れられている英語の用語を使用すれば、「プライバシ」)を危殆化する可能性が最も高いものである。実際に、ソース及びデスティネーションIPアドレスは、通信のソース及びデスティネーションを一意的に特定し、それらの場所を物理的に特定でき、比較的永久的であり、通信経路全体で第三者が見ることのできる状態のままである。
【0004】
インターネットへの匿名アクセスの高い保証を多かれ少なかれ提供する解決策が幾つかある。最もよく知られている解決策は、使用される周辺デバイスのそれではなく、プロキシのIPアドレスを表示する従来のプロキシベースのサービス若しくはTor(「(オニオンルータ」)ネットワーク又はさらにTorから派生した既知の「ガーリックルーティング」メカニズム上で動作するI2P(「不可視インターネットプロジェクト」)ネットワークである。
【0005】
これらの解決策が依拠するのは、従来のプロキシを介して、又は直列に設置されてユーザがそこにアクセスすることを望むか、若しくはユーザがそれを用いて通信することを望む、ユーザとサービスとの間の通信をカプセル化する役割を果たす幾つかのプロキシサーバ(Tor又はI2P用)を介してユーザとサービスとの間に配置された仮想プライベートネットワーク又はVPNである。各通信について、これらの解決策は、それぞれ1つのエントリ及びエグジットポイントを有し、これらは、両方とも潜在的に故障しやすい。
【0006】
R.Dingledine,N.Mathewson,P.Syverson,“Tor:The Second-Generation Onion Router”,2004の記事に提示されているTorネットワークは、例えば、“Onion Routing”,D.Goldschlag,M.Reed,P.Syverson,Hiding Routing Information,1996の記事で説明されているいわゆるオニオンルーティング技術に基づく。図1は、簡略化した例において、Torネットワーク(100)内のルーティングの構築を示し、ソースであるアリス(A)は、デスティネーションであるボブ(B)との通信を、3つの中間ルータ又はプロキシOR1、OR2及びOR3を通じたTorネットワークにより構築することを望んでいる。Torインフラストラクチャを介してボブと安全に通信するために、アリスは、ルータOR1、OR2及びOR3と順番に接触する。アリスは、OR1に直接接触し、OR2にOR1を介して接触し、OR3にOR1及びOR2を介して接触する。この接触により、3つのセグメントA⇔OR1(102)、OR1⇔OR2(104)、OR2⇔OR3(106)からなる回路又は経路の構築が可能になる。アリスからボブへのダウンリンクデータパケットは、まずAとOR1との間の第一のセグメント(102)を通じて送信され、OR1により受信される。その後、これらは、OR1により、OR1とOR2との間の第二のセグメント(104)を通じて再送信される。OR2が第二のセグメント(104)から受信されたダウンリンクパケットは、次に、OR2により、OR2とOR3との間の第三のセグメント(106)を通じて再送信される。OR3がOR2とOR3との間の第三のセグメント(106)から受信されたダウンリンクパケットは、最後に、OR3により、ボブに再送信される。これに伴う暗号化動作により、確実にデスティネーション前の最後のルータ(ここではOR3)のみが、アリスからボブへのダウンリンクデータパケットを観察できるようにすることができる。
【0007】
ボブからアリスへのアップリンクの方向では、逆のルーティング動作が用いられる。同様に、それに伴う暗号化動作により、確実にデスティネーション前の最後のルータ(この場合、OR1)のみが、アリスからボブへのアップリンクデータパケットを観察できるようにすることができる。
【0008】
Tor方式による原理では、攻撃のリスクを(デスティネーション前の最後のルータに)限定することが可能となるが、これらの匿名化サービスは、受け入れられている英語の用語を使用すれば、「プライバシバイデザイン」型の保護ではなく、意図的であるか又は攻撃によるものかを問わず、プロキシの危殆化が依然としてあり得る。実際に、危殆化により、それが従来のVPNシステムのプロキシ又はTorのケースにおける受信及び発信プロキシの単純な相関手順の何れを介してかを問わず、インタセプタが少なくともユーザを見つけ出すことができる。従って、これらの匿名化サービスは、基本的に、ユーザがプロキシに寄せる信頼に依拠している。現在、Tor内でも幾つかのプロキシが危殆化することがよく知られている。
【0009】
さらに、データの守秘性確保に関して、このようなサービスは、個人的データ保護サービスとは無関係であることに留意すべきである。通信は、効率的な守秘性確保サービス(データが暗号化されて送信される)から利益を得ることができるものの、そのメタデータ(送信者及び受信者のアドレス)は、送信者/受信者という行為者間のトランザクションの存在がわかる可能性が依然としてある。受け入れられている英語の用語を使用すれば、「エンドツーエンド暗号化」に依拠する多かれ少なかれ高度化された安全なメッセージングの解決策は、非常に多くある。OSI(「オープンシステムインターコネクション)」)モデルのネットワーク層において、IPsec ESP(Encapsulating Security Payload,RFC 4303)プロトコルは、守秘性確保サービスを保証するために最も広く使用される暗号化技術を代表するものである。それが、仮想プライベートネットワークの従来の方式であるトンネルモードで使用された場合、ESPプロトコルは、ネットワーク層で送られるデータの守秘性だけでなく、ネットワークヘッダ自体のそれも確保し、なぜなら、暗号化されてVPNゲートウェイ用とされる新たなパケット内にカプセル化されるのは、VPNにより運ばれるIPパケットの全部であるからである。
【0010】
しかしながら、データの守秘性の確保を可能にするVPNに基づくこの解決策は、匿名性の保証について満足ではない。実際に、VPNサービスがセキュリティを保護するのは、ユーザとVPNゲートウェイとの間のみのメタデータであり、カプセル化されたパケットの受信機器及び周囲のノードには、もともとのパケットの全てが見える。さらに、VPNゲートウェイは、その可能な危殆化により、保護されていると仮定されるデータ及びメタデータの全てを知ることができる限り、受け入れられている英語の用語を使用すれば、「単一障害点」(SPOF)も表す。
【0011】
特許出願国際公開第2015/17789 A1号パンフレットは、通信ネットワークにおいて、送信者から受信者へのデータ送信のセキュリティを確保するために共有暗号鍵を使用することにより、ソースとデスティネーションとの間のプライベートな相互接続を構築するための方法を提案している。送信されるデータパケットは、暗号解読により2つ以上のデータフラグメントに分割され、これらのフラグメントは、その後、送信者から受信者に完全に又は部分的に独立したネットワーク経路又は回路で送信される。この解決策は、本発明と設計上の類似点を提示しているが、それが標的としているのは、異なるアプリケーションであり、従ってプライバシの点での保証を提供しない。実際に、
- その唯一の目標は、データ守秘性確保サービスを提供することであり、それにはプライバシ機能が一切含まれない。そのため、演繹的に、パケットがとる経路上にいる第三者には、ユーザとサービスとの間の通信があることがわかる。特に、完全に又は部分的に独立した経路で暗号化されたデータを送信するなかで送信者のアドレス又は受信者のそれを隠すことを可能にするメカニズムに関する言及は、何れの箇所にもない。
- この解決策の応用は、ユーザと所定のサービスとの間の協働においてのみ想定され、ユーザとあらゆるサービスとの間の一般的な通信に適用されない。
- さらに、本文には、構築される回路の横断を不可能にすること及び幾つかの「ポイントオブプレゼンス」が危殆化してもデータの守秘性が破られないことを保証できる技術的要素が全く含まれていない。
【0012】
さらに、上述の解決策は、一層長くなる暗号キーを使用する暗号技術に基づいており、受け入れられている英語の用語を使用すれば、いわゆる「ブルートフォースアタック」を介してこれらのキーを解読するのに一層多くの計算パワーが必要となる点に留意することが重要である。量子コンピュータがこれらのキーを瞬時に解読することを意味するという理論上の中期的な脅威に加えて、最近のニュースでは、第三者が特定のキーを解読するか、又はこれらのキーをその生成時に直接復元することさえできることが明らかとなっている(明らかとなった、2010~2011年にSIMカードの暗号キーを復元するためのGCHQ及びNSAの演算など)。
【0013】
さらに、インターネットへの匿名アクセスを確実にすることを目的としたサービスに関して、複数の暗号化レベルによりサービスが比較的低速になる。暗号化/解読に必要な複数の計算及び直列に設置される各種のプロキシにより、Tor又はI2Pの使用は、ユーザエクスペリエンスを大きく低下させる。例えば、大きいファイルの伝送又はP2Pプロトコル(「トレント」等)の使用は、それがこれらのシステムの「経済的」モデルを脅かすため、許可されない。
【0014】
そのため、先行技術から、匿名化及びセキュリティは、一般に送信者と受信者との間の通信でのみ実装される2つの機能であることが明らかである。
【0015】
従って、通信ネットワークへの匿名アクセス及び交換されるデータの守秘性の確保という2つの機能を組み合わせた包括的な解決策が求められている。本発明は、このニーズに対応する。
【先行技術文献】
【特許文献】
【0016】
【文献】国際公開第2015/17789号
【非特許文献】
【0017】
【文献】R.Dingledine,N.Mathewson、P.Syverson,“Tor:The Second-Generation Onion Router”,2004
【文献】“Onion Routing”,D.Goldschlag,M.Reed,P.Syverson,Hiding Routing Information,1996
【発明の概要】
【発明が解決しようとする課題】
【0018】
本発明の1つの目的は、改善されたデータセキュリティ特性も提供する強化された匿名化装置及び方法も提案することである。
【課題を解決するための手段】
【0019】
本発明は、通信ネットワーク内のクライアントとサーバとの間で双方向に交換されるデータの匿名性を保護及び強化することかできる。本発明は、第三者サーバアーキテクチャ及びこれらの第三者サーバを通じたクライアントとサーバとの間の双方向通信システムに基づくクライアントとサーバとの間のデータ交換プロトコルを提案する。
【0020】
本発明の方法は、情報の交換が3つの項目(ユーザ、サービス、内容)又はそれぞれ(送信者、受信者、データ)により特徴付けられることと、この3つの項目の初めの2つの要素のみの場合、それを知ることが、第三者により収益化可能な情報を構成し得るとの所見に基づく。また、匿名性及びデータのセキュリティを保証するために、本発明の方法によれば、この3つの項目の全て、すなわち送信者/ユーザの識別情報、受信者/サービスの識別情報、データ/内容を保護できる。本発明の一般原理は、ユーザが複数のインタフェースを有してインターネット等のネットワークにアクセスできる送信端末(「マルチホーミング」という英語の用語で知られる構成)の出力からの情報のセグメント化を含む。各要素のセキュリティを個別に強化する一方、本発明が目的とするのは、3つの項目の各要素を最大限に隔離して、第三者が一度にこの3つの項目の1つの要素のみを知り得ることを保証することである。そのため、これは、インタセプションに事実上全く利益がないことを意味する。
【0021】
本発明は、有利には、メインネットワークとの接続に加え、4G及び/又はWIFI型の追加のネットワーク接続を提供する機器アイテムに適用できるであろう。中期的には、5Gの到来と、幅広く且つ/又は追加のインタフェースを提供するモノのインターネット(IoT)型のネットワークの水平展開とにより、本発明の他の実装形態も可能となるであろう。
【0022】
さらに、匿名化(プライバシ)及び通信のセキュリティ保護(守秘性)の両方の既存のシステムは、直ちに可能な2つの利用分野である。
【0023】
有利には、本発明は、現代のインターネットの利用により適合した理論的性能(レイテンシ、ビットレート等)を有するTor又はI2P等の消費者匿名化システムで運用できる。さらに、これらのシステムは、依然として専門的環境で使用されていない。現在、経済的な知的活動は、あるグループ(例えば、海底ケーブルのプローブ)のインターネット活動をモニタすることによって容易に実行できる。セキュリティ機能に関連する匿名化システム、例えば「プライバシバイデザイン」である本発明のそれは、通信事業者の提供物に組み込むことができる。
【0024】
最後に、3つの相補的な要素に基づくシステムの分散性により、インターネットアクセスプロバイダによる実施を想定でき、従ってログクロスオーバを通じた法的な問題への対応が可能となる。また、協働モードでのセキュリティレベルの強化も可能にすることにより、本発明の装置は、純粋な暗号化(キーのインタセプトのリスクがある)の代替案を提供するか、又は4G事業者の現在の周波数バンドを用いてプロフェッショナル無線通信ネットワーク(PMR)を容易に展開できるようにすることが可能である。
【0025】
そのため、本発明は、ユーザが使用中の匿名化サービスを妄信しなければならない既知のプライバシソリューションの不十分さに対応することを目的とする。有利には、その実施により、提案された方法は、ユーザが、信頼される異なる第三者によりルーティングされる情報を完全に管理できるようにし、現在の解決策に存在する多数の単一障害点を排除する。本発明によれば、ユーザが自らの匿名性を保証するために異なる第三者を信頼しなければならないという義務がなくなる。
【0026】
有利には、本発明の装置は、クライアント型の1つの機器アイテム上で非協力モードにおいて実装された場合、プライバシバイデザイン型保護システムの全体の大部分にセキュリティ特性を導入する。
【0027】
クライアント及びサーバ型の機器アイテム上での協力モードによる代替的な実装形態において、本発明は、セキュリティシステム(暗号を追加できる共有暗号鍵型のもの)との協働での動作を可能にし、その後、安全な通信システムにプライバシバイデザイン保護特性を導入することができる。
【0028】
提案される発明は、一方では、3つの項目(送信者、受信者、データ)の各要素を隔離して、第三者がそれを再統合できないようにすることについて述べる。他方では、それは、共有暗号鍵メカニズムを用いて、システムのあるエンティティが危殆化した場合でも、第三者が3つの項目の要素の1つにのみアクセスできることを保証する。さらに、本発明が協働モードでのこのエンドツーエンドの保証を提供することに加えて、これらの特性を非協働モードでのサービスにもそのできるだけ近くに追加する(リターンエントリポイントを除く)。
【0029】
共有暗号鍵メカニズムの使用の他の利点は、以下の点でもある:
- アプリケーション層の従来のエンドツーエンド暗号化を補足できる別のセキュリティレベルが追加される。さらに、このメカニズムにより、暗号キーに基づく暗号化と異なり、ユーザのアプリケーション層により送信される、解読されたであろうデータ(典型的に、内容がクッキーにより復元されるhttpsリクエスト等)により匿名性が危殆化することがあり得ない。
- 必要な計算がTor及びその派生物の最低4つの暗号化レベルほど複雑ではなく、従って一般的なプライバシソリューションと比較してレイテンシが減少する。
- 出力ノードのホスティング(リターンノードを除く)に伴う法的リスクは、幾つかの変形形態において、それが実際にトラフィックの全てを見られるわけではないため、低減する。
【0030】
求められる結果を得るために、方法及びその方法を実施するための装置が提案される。特に、IP通信ネットワークにおいて、複数のネットワークインタフェースを有する送信者から、少なくとも1つのIPアドレスを有する受信者にデータを通信するための匿名化方法が提案され、この方法は、
- 複数のネットワークインタフェースにより、受信者のIPアドレスのフラグメントを、第二段階サーバと呼ばれる複数のサーバに第一の共有暗号鍵メカニズムに従って送信するステップと、
- 各第二段階サーバにより、受信されたIPアドレスのフラグメントを、マスタサーバと呼ばれる単一のサーバに送信するステップであって、マスタサーバは、受信者のIPアドレスを再構築することができる、ステップと、
- 複数のネットワークインタフェースにより、データパケットのデータフラグメントを、第一段階サーバと呼ばれる複数のサーバに第二の共有暗号鍵メカニズムに従って送信するステップと、
- 各第一段階サーバにより、受信されたデータフラグメントを複数の第二段階サーバのうちの第二段階サーバに送信するステップと、
- 各第二段階サーバにより、受信されたデータフラグメントをマスタサーバに送信するステップであって、マスタサーバは、全ての受信されたデータフラグメントからデータパケットを再構築することができる、ステップと、
- マスタサーバからデータパケットを受信者に送信するステップと
を含む。
【0031】
実施形態によれば、
- 複数のネットワークインタフェースにより、データフラグメントを複数の第一段階サーバに送信するステップは、
- 送信されるデータパケットを、存在するネットワークインタフェースと同数のデータフラグメントに変換することであって、パケットの前記変換は、第二の共有暗号鍵メカニズムに従って行われる、変換することと、
- 各データフラグメントを、異なるネットワークインタフェースを介して第一段階サーバに送信することであって、各第一段階サーバは、ネットワークインタフェースに割り当てられる、送信することと
を含み、
- 方法は、データパケットを変換するステップ前に、送信者が、複数の第一段階サーバのうちから、存在するネットワークインタフェースと同数の第一段階サーバを選択及び認証し、且つ各ネットワークインタフェースと、選択された第一段階サーバとの間に単一の通信回路を構築することを可能にするステップを含み、
- 方法は、送信者が、少なくとも、選択された第一段階サーバと同数の第二段階サーバを選択し、且つ選択された第二段階サーバを、それぞれの選択された第一段階サーバに割り当てることを可能にするステップと、各第一段階サーバに、それに割り当てられる第二段階サーバを知らせることを可能にするステップとを含み、
- 各第一段階サーバにより、受信されたデータフラグメントを第二段階サーバに送信するステップは、第一段階サーバからのデータフラグメントを、それに割り当てられる第二段階サーバに送信することを含み、前記第二段階サーバは、受信者のIPアドレスのフラグメントを第一の暗号鍵メカニズムに従って送信者から受信しており、
- 複数の第二段階サーバに受信者のIPアドレスのフラグメントを送信するステップは、送信者が各ネットワークインタフェースと第二段階サーバとの間に通信トンネルを構築することを可能にするステップを含み、
- 方法は、第二段階サーバの自己発見を可能にし、且つ第二段階サーバとマスタサーバとの間の通信トンネルを第一の共有暗号鍵メカニズムに従って構築することを可能にするステップを含み、
- 方法は、マスタサーバを第二段階サーバのうちから選択することを可能にするステップを含み、
- 各第二段階サーバにより、受信されたIPアドレスのフラグメントを単一のサーバに送信するステップは、前記フラグメントを、リターンサーバと呼ばれる単一のサーバに送信することを含み、前記リターンサーバは、受信者のIPアドレスを再構築し、且つTCP交換において第二段階サーバを受信者と同期させることができる。
- 方法は、
- データパケットを受信者からリターンサーバに匿名で送信することと、
- リターンサーバから、選択された第二段階サーバに、第三の共有暗号鍵メカニズムを介して生成されたデータフラグメントを送信することと、
- 各第二段階サーバにより、受信されたデータフラグメントを、それに割り当てられる第一段階サーバに送信することと、
- 各第一段階サーバにより、受信されたデータフラグメントを送信者に送信することと、
- 送信者により、全ての受信されたデータフラグメントからデータパケットを再構築することと
を含むステップを含み、
- 第二及び第三の共有暗号鍵メカニズムは、同じである。
【0032】
本発明は、コンピュータプログラム製品であって、プログラムがコンピュータ上で実行されると、異なる実施形態により特許請求される方法のステップを実行することを可能にする非一時的コード命令を含むコンピュータプログラム製品の形態で実施できる。コンピュータという用語は、非限定的であると理解され、コード命令の実行を可能にする、例えば「セットトップボックス」、スマートフォン、固定又はローミングルータ等のあらゆる機器を含むことができる。
【0033】
1つの実施形態において、方法は、家庭又はオフィスのための通信を可能にする「ボックス」内の2つのインタフェースを有するハードウェアカード上で実行できる。
【0034】
本発明の他の主題は、IP通信ネットワークにおいて、複数のネットワークインタフェースを有する送信者から、少なくとも1つのIPアドレスを有する受信者にデータを通信するための匿名化装置であり、この装置は、特許請求される方法のステップを実施するための手段を含む。
【0035】
本発明の様々な態様及び利点は、下記の図面に関する好ましいが非限定的な本発明の実装形態の説明から明らかとなるであろう。
【図面の簡単な説明】
【0036】
図1】Torネットワークにおける回路及び双方向ルーティングの構築を簡略化して示す。
図2】本発明の実施を可能にするサーバアーキテクチャの第一の実施形態を示す。
図3】本発明の実施形態による匿名化接続の構築を示すためのフロー図である。
図4】アップリンクフローにおける交換を示すための本発明の実施形態のフロー図である。
図5】ダウンリンクフローにおける交換を示すための本発明の実施形態のフロー図である。
図6】協力モードにおける本発明の実施を可能にするサーバアーキテクチャを示す。
図7】協力モードの第一の変形形態による匿名化接続の構築を示すためのフロー図である。
図8】協力モードの他の変形形態による匿名化接続の構築を示すためのフロー図である。
【発明を実施するための形態】
【0037】
本発明の一般原理は、図2に簡略化して示されている分散プロキシ型のアーキテクチャ(200)に基づいており、直列に設置された数段階のサーバが実装され、各段階のサーバは、相補的な機能を有して、匿名化された通信サービスを実現することが可能である。図の例において、ユーザ「U」は、アドレス「S」で利用可能なサービス(204)にアクセスするための機器アイテム(202)を有する。機器アイテム(202)は、少なくとも2つのネットワークインタフェース(202-a、202-b)を有して、インターネットアクセスプロバイダ(IAP)を介してインターネット等の通信ネットワークに接続される。優先的には、インタフェースは、独立したアクセスプロバイダを介して接続される。変形実装形態では、本発明の方法は、1つの同じIAPを介して接続される2つ以上のインタフェースが設けられた通信機器上において又は異なるIAPを介して接続される1つのインタフェースを備える通信機器で実行できる。
【0038】
第一段階サーバ(Pui)と呼ばれる第一のサーバ群(206)は、ユーザUからサービスへのアップリンクフローの匿名化サービスへのエントリポイントの役割を果たし、その機能は、ユーザのIPアドレスを匿名化システムの残りの部分から隠すことである。
【0039】
第二段階サーバ(Psi)と呼ばれる第二のサーバ群(208)は、ユーザからサービスへのアップリンクフローのエグジットポイントの役割を果たし、その機能は、サービスのアドレス「S」を匿名化システムの上流の全てに対して、特にユーザのインターネットアクセスプロバイダに対して隠すことである。第二のサーバ群は、アップリンクフローを、マスタサーバを介してサービスに向けることも可能にする。優先的には、マスタサーバは、第二段階サーバ群から選択される。
【0040】
リターンサーバ又はダウンリンクフローサーバ(PR)と呼ばれる隔離されたサーバ(210)は、サービスからユーザへのダウンリンクフローのためのエントリポイントの役割を果たし、その機能は、Sからのダウンリンクフローを第二段階サーバ(Psi)に分散させることである。それは、第二段階サーバをそれらのTCP交換においてサービスSと同期させる機能も有する。
【0041】
変形実施形態では、マスタサーバ及びリターンサーバの機能は、同じマシンでホストされる。
【0042】
匿名化システムは、幾つかの種類のレジスタも含み得る:
- ユーザ機器UとサービスSとの間の接続を一意的に識別する仮識別子「USx」を保存するための、送信者と受信者との間の接続識別子レジスタR[USx](212)。優先的な実装形態において、接続識別子USxは、UによりSとの接続を一意的に識別するために生成され、レジスタR[USx]は、第二段階サーバ(Psi)により保持される。
- そこからユーザ機器Uが匿名通信を構築するためにそのインタフェースの各々に割り当てるべき第一段階サーバを選択できるサーバ(Pui)のリストを含む、第一段階サーバ専用のレジスタR[Pui](214)。優先的な実装形態において、レジスタR[Pui]は、第一段階サーバにより保持される。
- そこからユーザ機器Uが各第一段階サーバに割り当てるべき第二段階サーバを選択できるサーバ(Psi)のリストを含む、第二段階サーバ専用のレジスタR[Psi](216)。優先的な実装形態において、レジスタR[Psi]は、第二段階サーバにより保持される。
- そこからユーザ機器Uがリターンサーバを選択できるサーバ(PR)のリストを含む、リターンサーバ専用のレジスタR[PRi](218)。優先的な実装形態において、レジスタR[PRi]は、リターンサーバにより保持される。特定の実施形態において、リターンサーバPRは、第二段階サーバ群から選択されるサーバであり得る。
【0043】
特定の実施形態において、第一段階サーバPu及び第二段階サーバPsのそれぞれの割当ては、システム内の信用レベルを高めるために動的に行われる。有利には、Pu及びPsの選択は、サービスのユーザに委ねられ、ユーザは、TCP交換の途中でもPui及びPsiを変更できる。
【0044】
3つの項目(U、S、内容)の要素の分離もさらに高めるために、第二段階サーバにより受信されるフラグメントの再構築及びSへのその送信を担当するマスタサーバの割当ては、動的に行うことができる。
【0045】
各種の実施形態によれば、サーバ群(Pui)、(Psi)及び(PR)は、それぞれ幾つかのサブグループにセグメント化することができ、それによってインターネットネットワークの主要要素(例えば、事業者の「バックボーン」、海底ケーブル等)のモニタを介した情報クロスオーバの可能性を低くすることができる。
【0046】
UからSへのアップリンクフローの場合、分散プロキシアーキテクチャにおける本発明の方法の実行は、以下のステップに基づく:
- ユーザの複数のインタフェースにより、割り当てられた第二段階サーバに、サービスSのIPアドレスを、共有暗号鍵メカニズムを通じて送信するステップであって、前記第二段階サーバは、Sの完全なアドレスを再構築し、割り当てられた第二段階サーバにそれを通信するリターンサーバに知らせる、ステップ、
- ユーザの複数のインタフェースにより、当初のパケットの異なるデータフラグメントを第一段階サーバPui、その後、第二段階サーバPsiに送信するステップ、
- 第二段階マスタサーバにより、当初のパケットの異なるフラグメントを含むパケットを単一パケットの形態で再組立するステップ、及び
- 再構築されたパケットをSに送信するステップ。
【0047】
主な変形形態において、Uにより送信される当初のパケットは、まず、共有暗号鍵メカニズムを介して異なるフラグメントに変換される。これらの異なるフラグメントを含むパケットは、Uから選択されたPsiにPuiを介して送信され、マスタPsiは、これらの異なるフラグメントから当初のパケットを再構築し、それがPRとなることによってそれをSに送信する。このようにして、受信機器Sにとって全てそれが当初のパケットをPRから受信したかのように行われる。
【0048】
異なる、いわゆる協働型実施形態において、フラグメントは、Psiにより直接送信され、マスタPsiによる事前の再構築が行われない。受信機器Sは、フラグメントを受信し、それについて意図されるユーザUにより送信された当初のパケットを再構成するために、それを再組立するように構成される。
【0049】
SからUへのダウンリンクフローの場合、分散プロキシアーキテクチャにおける本発明の方法の実行は、以下のステップに基づく:
- Sにより送信された当初のパケットをリターンサーバPRに送信するステップ、
- 共有暗号鍵メカニズムを介して得られた当初のパケットのフラグメントをPRから第二段階サーバPsi、その後、第一段階サーバPui、その後、Uに送信するステップ、
- Uが当初のパケットを再組立するステップ。
【0050】
幾つかの実装形態を想定できる:
- PRにより、従って匿名化サービスにより、ICMP/TCPメッセージが直接管理され(受信確認、ウィンドウ制御等)、従って(Psi)及びPRレベルでのバッファへのリコースが必要となる。この性質から、このバッファにより関係するノードの故障の可能性の影響が大きくなるか、又は
- ICMP/TCPメッセージが管理されず、それによって匿名化サービスのサービスの質の低下が最大化するリスクがある。
【0051】
図3は、本発明の実施形態による匿名化接続を構築できるようにする、図2の各種のエンティティ(U、Pui、Psi、PR、S)間のフロー(300)を示す。第一のステップ(302)では、送信者Uは、サーバPui、Psi及びリターンサーバPRを、対応するレジスタR[Pui]、R[Psi]及びR[PR]内の利用可能なサーバを探すことによって選択する。各種の実施形態によれば、同じ数又は異なる数のサーバPu及びPsを選択できる。しかしながら、過剰に容易な情報クロスオーバを避けるために、優先的には、サーバPsの数は、サーバPuの数より多い。
【0052】
送信者Uは、レジスタを介してそれが認証を与えることのできる第一段階サーバPuiのためのプロキシのリストと、それが認証を与えることができ、それと共に共有暗号鍵(又はデータを秘密に交換するための他の暗号手段)を有する第二段階サーバPsiのためのプロキシのリストとを有する。
【0053】
次のステップ(304)は、Uと第一段階サーバPuiとの間の回路U-Puiを構築することを含む。送信者Uは、そのインタフェースの各々を通じて、回路構築リクエストを、このインタフェースを通じて接触されるように選択されるPuiに送信する。この回路U-Puiは、Uによりランダム又はランダムでなく選択される固有の識別子により識別される。回路U-Puiの構築ごとに、送信者Uは、対応するPuiに、それに割り当てられる第二段階サーバPsiを知らせる。各Puiは、その後、Uから受信されたトラフィックを、それに割り当てられたPsiに送信することができる。逆に、ダウンリンクトラフィックは、受信機器SからPsi、その後、Pui及びUに再送信される。
【0054】
次のステップ(306)は、第二段階サーバとの共有暗号鍵を設定することを含む。送信者Uは、優先的には標準化されたサイズの乱数USxを生成し、これは、接続を一意的に仮に接続する。この方法では、この数がすでに送信者と受信者との間の接続識別子レジスタR[USx]内にあるか否かをチェックすることができる。この数がレジスタR[USx]になければ、それは、この数を保持し、そうでなければ2回目のこの手順を行う。その後、この方法では、この識別子を、サーバPuiに対してそれを隠すために共有暗号鍵メカニズムを介して送信することができる。そのために、この方法では、シーケンス{USx-(Psi)}のハッシュを生成することができ、それにより、各Psiは、その送信者及びそのアドレスがわかることにより、割り当てられた第二段階サーバ群に自らが属するかを自己確認でき、ハッシュ機能を行うことにより、それが、Puiを介して送信者Uにより伝えられたものと同じ乱数USxを得ているか否かをチェックする。
【0055】
その後、送信者Uは、Psiに、パケット内に可変的に設置されるハッシュシーケンスを含む固定サイズのパケット{USx-hash(USx-{Psi})}を共有暗号鍵として伝える。パケットは、ヘッダ内において、ハッシュシーケンスの位置のインディケータ及び選択されたPsiの数「N」を含む。この数Nは、各Psiが、それが接続USxに関して協働しなければならないPsiの数を知るために必要である。
【0056】
次のステップ(308)は、接続USxのために、送信者Uと第二段階サーバPsiとの間のトンネルU-Psiを構築することを含む。Uにより送信されたパケットを受信すると、各Psiは、パケット内に含まれるハッシュシーケンス{USx-hash(USx-(Psi))}を、選択されたPsiの群に送信することにより、以下の自己発見メカニズムをトリガする。例えば、Ps1及びPs2の2つのPsiが使用される場合、Uは、シーケンスハッシュ({USx-hash({USx-IP_Ps1-IP_Ps2})}))を送信する。Psjにより受信された各ハッシュシーケンス{USx-hash(USx-(Psi))}について、Psjは、ハッシュ({USx-Psi-Psj})を計算し、それが、実際にハッシュシーケンス内で送信されたハッシュに対応しているかをチェックする。2つのハッシュが対応していれば、Psjは、Psiが、実際に、それが関係するUSxのために協働しなければならない相手であるとの保証を得る。3つ以上のPsiが使用される場合、このメカニズムは、全てのPsi上に、その(Psi)に割り当てられる優先順位及び自己発見メカニズム内で考慮される(Psi)の数「N」の表示と共に繰返し設置される。
【0057】
次のステップ(310)は、第二段階サーバPsiとリターンサーバPRとの間のトンネルPsi-PRを構築することを含む。これは、共有暗号鍵によってPRアドレスをPsiに伝えることによって行われる。守秘性確保を最大にするために、これは、Psiの発見ステップの直後に、ハッシュ{USx-hash(USx-(Psi))}の後にPRのIPアドレスを共有暗号鍵として組み込むことによって行うことができる。あるUSxに割り当てられた異なるPsiのPRによる有効性確認は、Psiの発見ステップで使用されたものと同様の有効性確認メカニズムに従って行うことができる。トンネルが構築されると、PRは、データ送信に関するPsiからのアラートを待つ。
【0058】
次のステップ(312)は、Sのアドレスを第二段階サーバPsi及びリターンサーバPRに伝えることを含む。Uは、Psiに共有暗号鍵を介してSのアドレスを転送し、それがPRにこれを伝える。リターンサーバは、Sの完全なIPアドレスを再構築してから、それをPsiに返して通信する。Psiは、Uに対し、準備できたことを知らせる。
【0059】
次のステップ(314)では、Uは、匿名化サービスを用いてデータをSに通信できる。交換の終了時、Uは、PRから、Psiから順次切断し、レジスタR[PR]の仮の乱数USxをリリースし、Puiから切断する。
【0060】
当業者であれば、匿名化サービスを構築するための方法(300)の変形形態を実行できる。そのため、回路U-Psiは、暗号化でき、従ってPuiをブリッジとして有することによってトンネルできる。
【0061】
他の実装形態において、
- (Pui)、(Psi)及びPRは、動的に選択でき、すなわち、送信者Uは、これらのサーバの選択を制御するため、それが要求に応じて異なる(Pui)、(Psi)及びPRを初期化し直すことを選択できる。頻度の高い再初期化により、匿名化の度合いを高めることができるが、性能が低下する(レイテンシの増大)。
- UとPRとの間で対応される接続の数又はUとPRとの間のデータパケットの送信モードは、プライバシと、一般「管理費」と、応答時間との間の最も望ましいトレードオフを得るために調節できる。
- 匿名化サービスのために選択された(Pui)、(Psi)及び(PR)は、性能を高めるために、Sへの他のサービスとの接続のために保存できる。
- セキュリティを増強しながら、より高レベルの性能を保つために、特定の要素の改変、例えば追加の暗号化、PRによるPsi接続の有効性確認メカニズム等を適用できる。
【0062】
図4は、UからSへのアップリンクフローにおけるデータパケットPの送信時の交換(400)を示すための本発明の実施形態のフロー図である。方法(400)は、アップリンクフロー内のデータの守秘性確保を増強するものであり、図3に関して説明した方法に従って匿名化環境を構築することに基づく。
【0063】
第一のステップ(402)は、Sに送信すするパケットPを、Puiの数に対応する複数のフラグメントFiにセグメント化することである。Uは、送信するパケットPに共有暗号鍵メカニズムを適用し、回路U-Puiにおいて、対応する第一段階サーバPuiに、このPuiのために選択されたインタフェースを介してフラグメントFiを送信する。フラグメントFiを受信すると、Puiは、このフラグメントFiを、すでに構築された回路U_Pui_Psiを辿ることにより、ネゴシエーション(ステップ304)で割り当てられたPsiに送信する。
【0064】
次のステップ(404)では、マスタサーバPsi_masterが選択される。交換の守秘性確保をさらに増大するために、選択されたPsiは、Uによって又はランダムに事前設定された時間にわたってマスタのままである。Psi_masterは、PsiをPRと共に調整することを担当し、それに相応に知らせる。
【0065】
次のステップ(406)では、全てのPsiがそれらのフラグメントFiをPsi_masterに送信する。
【0066】
次のステップ(408)では、Psi_masterは、パケットPを再構築し、それをSに転送する。サーバPsi_masterは、パケットPのヘッダ内でアドレスを送信する際にPRアドレスを入力することにより、自らがリターンサーバPRとなることができる。
【0067】
TCP送信の場合、ステップ(404)では、Psi_masterは、リターンサーバPRにそのマスタとしての役割を知らせる(405)。従って、ステップ408後、Sは、ICMPメッセージ(ウィンドウ管理及び受信確認)をPRに送信でき(410)、これは、それらをPsi_masterに送信しなければならない。
【0068】
図5は、SからUへのダウンリンクフローにおけるパケットPの送信時の交換(500)を説明するための本発明の実施形態のフロー図である。方法(500)は、ダウンリンクフローにおけるデータの守秘性確保を増強するものであり、図3に関して説明した匿名化環境を構築することに基づく。
【0069】
第一のステップ(502)では、パケットPは、SからPRに送信され、これは、PRが、Sにとって、それと通信するサーバであるように見えるからであり、PRのアドレスは、Sが受信するパケットPの「送信者アドレス」に入力される。
【0070】
パケットを受信すると、サーバPRは、それに共有暗号鍵メカニズムを適用し、これは、アップリンクフローと同じであってもそうでなくてもよく、生成されたフラグメントF’を、現在の通信に関係し、匿名化サービスの構築(方法300)で規定されたPsiに送信する(504)。
【0071】
フラグメントを受信すると、各Psiは、受信されたフラグメントF’を、匿名化サービスの構築(300)で構築された回路U-Pui-Psiを介してUに送信する(506)。
【0072】
フラグメントを全て受信すると、Uは、PRにより送信されたパケットPを再構築する(508)。
【0073】
図6は、図2のサーバの分散プロキシアーキテクチャの変形形態を示し、これは、クライアント及びサーバでのプロトコルの実施を有する協働又は協力モードにおける本発明の実施を可能にする。協働モードでは、リターンサーバPRは、ポイントを有さず、レジスタR[PRi]がない。協働モードでは、Sがそのインタフェースの1つのみのIPアドレスを公開するか、又はSがその異なるインタフェース(Si)の全部のIPアドレスを公開するかに応じて2つの実施形態が可能である。これらの2つの協働型変形形態のアップリンク及びダウンリンクフローは、比較的単純であり、それは、これらがPRを必要とせず、Uが、異なるインタフェース(Ui)を介して共有暗号鍵によってそのフラグメントをSに送信し、フラグメントがそれぞれSのインタフェース(Si)によって受信され、Sがパケットを再構築できるからである。
【0074】
図7は、Sが、例えばDNSサービスを通じて、そのインタフェースの1つのみ(例えば、2つのインタフェースS1及びS2のうちのS1)のIPアドレスを公開した場合の協働モードに関する匿名化接続の構築を示すフロー図である。一般に、S1のアドレスが(Psi)に伝えられると、協働接続リクエストが送信される。Sがそれ以外のインタフェースS2のアドレスを非公開で通信できるようにするために、協働接続リクエストは、選択される第二段階サーバ(例えば、PS1及びPS2)により発せられ、これは、その返信として、協働モード接続の同意を確認するSからの受信確認及びインタフェースS2のIPアドレスを受信する。
【0075】
図3に示される非協働モードの変形形態と比較して、ステップ702~708は、ステップ302~308と同じであり、再び説明しない。留意すべき点として、第一及び第二段階サーバを選択するステップ302において、図7の実施形態では、リターンサーバPRは、選択されない。さらに、この変形形態の場合、リターンサーバPRは、ポイントを有さないため、トンネルPsi-PRを構築するステップ310が存在しない。
【0076】
図7の方法は、ステップ708後、Uが、選択された第二段階サーバに共有暗号鍵を介して公開アドレスを送信するステップ(710)に続く。次のステップ(712)では、Psiは、公開インタフェースS1との接続リクエストをSに送信する。
【0077】
次のステップ(714)では、Sは、2つの乱数‘S2sharedsecret1’と‘S2sharedsecret2’とを生成し、これらが再合成されたときに非公開インタフェースS2のアドレスを構成するようにする。Sは、数をそれぞれ各々の第二段階サーバPS1及びPS2に転送する。その後(ステップ716)、Sは、公開インタフェースS1を介して、Ps1との接続の合意を含む受信確認を共有暗号鍵‘S2sharedsecret1’と共に送信し、非公開インタフェースS2を介して、Ps2との接続の同意を含む受信確認を共有暗号鍵‘S2sharedsecret’と共にPs2に送信する。
【0078】
次のステップ(716)では、Ps1は、その数‘S2sharedsecret1’をPs2に送信し、これは、その後、その数‘S2sharedsecret2’を用いて、非公開アドレスS2を再計算することができ、そのため、その接続リクエストを送信できる。
【0079】
次のステップ(718)では、第二段階サーバPsiは、Uに対し、それらが匿名通信の準備ができたことを知らせる。その後、Uは、匿名化サービスを使用することにより、Sに通信できる。
【0080】
留意すべき点として、交換の終了時、Uは、Psiから順次切断し、仮の乱数USxをレジスタR[PR]からリリースし、Puiから切断する。
【0081】
図7の方法は、限定的と考えるべきではないが、2つのインタフェースを含むサービスSに関して説明した。Sが3つ以上のインタフェースを有する場合、ステップ714及び716は、存在するインタフェースと同数の共有暗号鍵を生成して、追加のインタフェースのアドレスをPsiに転送するように実行される。
【0082】
図8は、Sがその異なるインタフェースの全部(例えば、図の例ではS1及びS2)のIPアドレスを、例えばサービスが幾つかのインタフェースを有する能力を考慮した高度なDNS型サーパスを通じて公開した場合の、協力モードでの匿名化接続の構築を説明するためのフロー図である。
【0083】
図3に示される非協働モードでの変形形態と比較して、ステップ802~808は、ステップ302~308と同じであり、再び説明しない。留意すべき点として、第一及び第二段階サーバ(Pui、Psi)を選択するステップ302において、図8の実施形態ではリターンサーバPRの選択が行われない。さらに、この変形形態では、リターンサーバPRは、ポイントを有さないため、トンネルPsi-PRを構築するステップ310が存在しない。
【0084】
図8の方法は、ステップ708後、Uが、選択された第二段階サーバ(Psi)に公開アドレスS1及びS2を、共有暗号鍵を介して転送するステップ(810)に続く。次のステップ(812)では、各Psiは、それぞれ通信リクエストをSのインタフェースS1及びS2に送信し、これらが返信として受信確認をPsiに送信する。
【0085】
次のステップ(814)では、Psiは、Uに対し、それらが準備できたことを知らせる。その後、Uは、匿名化サービスを使用することによってSと通信できる。
【0086】
留意すべき点として、交換の終了時、Uは、Psiから順次切断し、仮の乱数USxをレジスタR[PR]からリリースし、Puiから切断する。
【0087】
図8の方法は、限定的と考えるべきではないが、2つのインタフェースを含むサービスSに関して説明した。Sが3つ以上のインタフェースを有する場合、ステップ810及び812は、サービスSの存在するインタフェースと同数のIPアドレスについて実行される。
【0088】
本発明の優先的及び代替的な実装形態を説明する本説明は、非限定的である。本発明の原理及び具体的な応用をよく理解するために例が選択されているが、これらが全てではなく、当業者であれば、同じ原理を保持しながら改変形態及び変形実装形態を追加できるはずである。本発明は、ハードウェア及び/又はソフトウェア要素から実装できる。これは、コンピュータ可読媒体上のコンピュータプログラム製品としても利用可能である。媒体は、電子、磁気、光、電磁又は赤外型であり得る。このような媒体は、例えば、半導体メモリ(ランダムアクセスメモリRAM、リードオンリメモリROM)、テープ、ディスケット又は磁気若しくは光ディスク(コンパクトディスク-リードオンリメモリ(CD-ROM)、コンパクトディスク-リード/ライト(CD-R/W)及びDVD)である。
図1
図2
図3
図4
図5
図6
図7
図8