• Tidak ada hasil yang ditemukan

研究計画書 匿名性と相手の特定を両立する仮想ネットワークの構築

N/A
N/A
Protected

Academic year: 2025

Membagikan "研究計画書 匿名性と相手の特定を両立する仮想ネットワークの構築"

Copied!
4
0
0

Teks penuh

(1)

研究計画書

匿名性と相手の特定を両立する仮想ネットワークの構築

慶應義塾大学環境情報学部 自署:_________

学籍番号

79956832

平成

14

10

11

概要

本研究では、仮想ネットワーク上で匿名性を保ったまま特定の相手との間に暗号通信路を提供する アーキテクチャを設計・実装する。特にリアルタイムなコミュニケーションを対象とし、データでは なくノードの匿名性を提供する。

人間の実世界での属性を隠して行動したいという要求から匿名性を提供するサービスが広く使われ ているが、サービスの内容や匿名性はそのサービスの提供者に全面的に依存している。さらに、高速 なネットワークインフラが多くの家庭で利用されるようになり、

Peer-to-Peer

モデルを利用したネッ トワークアプリケーションが広く使われるようになったため、特定のサーバに依存しない仮想ネット ワーク上で匿名を保ったままコミュニケーションを成立させるシステムに対する要求が高まっている。

本研究の応用例として、匿名による共同創作活動を支援するグループウェアや後から回答者と匿名の まま連絡の取れるアンケートなどが考えられる。

1 背景

インターネット上でさまざまなコミュニケー ションが行われるようになったが、自分の名前 や性別、職業といった属性による差別等を嫌が りそれらを隠して意見交換や情報公開をしたい という人は多く、大規模な匿名掲示板や個人間 商取引に使われるエスクローサービスなどの匿 名性を提供するサービスが広く使われるように なっている。

しかしそれらはそのサービスの提供者に全て を依存しているため、特定のサーバの存在に依 存せずに匿名を保ったままコミュニケーション を成立させるシステムに対する要求が高まって いる。

幸いにして

ADSL

や光ファイバなどの高速な ネットワークインフラが多くの家庭で利用され るようになり、

Peer-to-Peer

モデルによる仮想 ネットワークを利用したネットワークアプリケー ションが広く使われるようになった。

そこで本研究では、こうした要求に応える仮 想ネットワークのアーキテクチャを構築する。

2 既存の技術

2.1 Peer-to-Peer モデルの特徴

Peer-to-Peer

モデルは、ネットワーク層の

IP

によるネットワーク上に仮想的なアプリケーシ ョンを構築しその上で通信を行う通信モデルで ある。

Server-Client

モデルによってもサーバが匿名 と相手の特定を提供することができるが、匿名 性をサーバに対する信頼に依存している、サービ スとしてサーバが提供している以外の利用方法 ができないという

2

点から、本研究では

Server- Client

モデルを採用しない。

Peer-to-Peer

モデルには大きく

2

つの方式が 存在する。

1

つはノードやデータの発見を索引 サーバに依存する

Index

集中型であり、もう

1

つは仮想ネットワーク上の複数のノードに検索 要求を送出することで検索を行う完全分散型で ある。

Napster[1][2]

をはじめとした

Index

集中型 では各ノードがあらかじめ索引サーバに所有し ているデータの一覧を登録し索引サーバ上で検 索を行うが、索引サーバの存在から既に述べた

Server-Client

型の欠点を同様に持っている。よっ て本研究では

Index

集中型は採用しない。

1/4

(2)

2.2 既存のアプリケーション

完全分散型の

Peer-to-Peer

モデルを利用した 特徴的なアプリケーションとして以下の

2

つが 挙げられる。

Gnutella[3][4]

仮想ネットワーク上で求める データを見つけるまで検索要求を転送すると いう完全分散型としてごく基本的な構成をし ている。データの転送は直接行うため匿名性 は提供されない。また、特定の個人に対する 通信という概念もない。

freenet[5][6]

匿名の情報保存・検索ネットワー クとして設計されたネットワーク基盤で、アッ プロードされたデータをネットワーク全体の ノードに分散して保存してデータの提供者や 取得者が分からないように設計されている。

この

Freenet

ではデータの匿名性を保証して

いるが、本研究ではノードの匿名性が対象で あり、データの提供者や取得者を一切特定で きない点でコミュニケーション目的には利用 し難い。

3 研究の概要と設計

3.1 概要

本研究では、以下に示す

2

つの要件を満たす 新しい仮想ネットワークのアーキテクチャを設 計・実装する。

1.

匿名性

ノードの匿名性を確保するため、互いの 通信相手も含めて実際に通信を行っている ノードを特定できてはいけない。

2.

相手の特定

通信を行う際にノードを特定する匿名識別 子を利用して安全な通信路を確保すること ができ、そのノード以外が通信を傍受した りなりすましたりできてはいけない。

既存のアプリケーションとの違いを表

1

に示 した。

3.2 設計

本研究で提供する仮想ネットワークは、既存 の完全分散型の仮想ネットワークモデルに対す る拡張として設計する。

1:

既存の技術

サーバ依存 匿名性 相手の特定

Server-Client × ○ ○

Index集中型 × × ○

gnutella ○ × ×

Freenet ○ ◎ ×

本研究 ○ ○ ○

1:

処理の概要

仮想ネットワーク上で匿名性と相手の特定を 提供する機構のおおまかな動作を図

1

に示した。

検索要求及び検索結果の送信者を途中のノー ドが書き換え、データを転送する際にそれらの ノードを中継することにより匿名性を確保しつ つ、各ノードはそれぞれ公開鍵対を保持しその 公開鍵をノードを示す匿名識別子として用いる ことでノードを特定する。

また、検索要求や検索結果メッセージごとに 書換を禁止することで、自己を証明することも できる。

動作の詳細は以下のとおりである。

1. A

が検索要求メッセージを投げる。

メッセージには検索要求のほか、

A

の識別 子すなわち公開鍵KAが含まれる。

2. C

が検索要求を受け取る。

C

は検索条件に 適合しないため、検索要求をそのまま他の ノードへと転送する。

D

も同様に検索要求を受け取り転送するが、

中継する毎に確率的にメッセージの送信者 の

IP

アドレスを自ノードのアドレスへと 書き換えて転送する。

さらに、書換を行ったノードは書換前の匿 名識別子KAとその送信元である

A

IP

2/4

(3)

アドレスの対を記憶する。

3. B

が検索要求を受け取り、条件に適合した。

B

KA

D

のアドレスを保存する。

次に暗号通信路のセッション鍵KSを生成 し、KAで暗号化する。このKA

[K

S

]

KB を検索結果として、KBに対応するノード

D

に返す。

4. D

が検索結果を受け取る。

D

KAに対応 するノード

A

に検索結果を転送する。この 場合も

3

と同様に確率的にメッセージの送 信者を書き換え、KB及び

B

のアドレスの 対を記憶する。

5. A

が検索結果を受け取り、KAと対となる 自分の個人鍵を使ってKSを復号する。KB 及び

D

のアドレスの対を記憶する。

A

KBと通信を始めるため、KBに対応 するノード

D

に接続する。ただし、通信内 容はKSによって暗号化する。

6. D

はさらにKBに対応する

B

に接続し、

A

から送られた通信内容を

B

に中継する。

7. B

KSによって通信内容を複合する。

同様に、

B

から

A

に対してもKSで暗号化 することで安全かつお互いに匿名性を保っ たまま通信を行うことができる。

また通信路が失われた後も、仮想ネットワー ク上で相手の匿名識別子KBを検索するこ とで通信路を再生することができる。

3.3 想定される問題点と解決策

3.3.1

オーバヘッド

匿名性を維持するために中経者を利用するた め、トラフィック的に大きなオーバヘッドが存 在する。

本システムではメッセージの書き換えをノー ドごとに確率的に行っているが、実際の動作状 況をもとに確率パラメータを変動させることで 十分な匿名性を確保しつつオーバヘッドを最小 限に抑える手法が考えられる。

3.3.2

トラフィック解析

複数地点で収集したトラフィックを解析する ことで通信路を推測する攻撃が存在する。

この攻撃に対しては、ダミートラフィックの 生成や意図的な遅延の挿入などが考えられる。

4 評価方針

本研究で提案するアーキテクチャが要件を満 たしていることを確認するため、実際に運用を 行い以下の点から評価を行う。

4.1 匿名性

• 通信主体が互いの通信相手のノードを特定で きない。

第三者がトラフィック解析などにより通信主 体のノードを特定できない。

十分な匿名性を保証するために必要なオーバ ヘッド

4.2 相手の特定

• 匿名識別子から通信相手と暗号通信路を確保 できる。

第三者がトラフィック解析などにより通信主 体のノードを特定できない。

5 期待される成果

5.1 アプリケーション例

以下に、本研究で構築する仮想ネットワーク 上で実現できるアプリケーションの例を挙げる。

5.1.1

グループウェア

インターネット上での匿名の創作行為を支援 するため、このシステムを利用してグループウェ アのような情報共有ツールを実現することがで きる。具体的な機能としては掲示板、ファイル 転送などがある。

5.1.2

アンケート

様々な主体が社会調査をはじめとしたアンケー トを実施しているが、無記名のアンケートをこ のシステム上で行うことでアンケートの実施主 体を信用せずとも匿名を保ったまま回答するこ とができる。

また、アンケートの実施主体が特定の回答者 に後からインタビューを行うこともできる。

3/4

(4)

5.2 将来への展望

これまでインターネット上で匿名で行動する には何らかのサービスの力を借りる必要があり、

それが匿名での行動には限界となっていた。本 研究によって実現されるシステムを利用するこ とで、自分の情報を自分で制御することができ るようになる。

利用者が増えさまざまなアプリケーションが 開発されることで、単なる匿名性の確保という 機能をこえてより大規模かつ一般的な通信基盤 となる可能性もある。

6 これまでの活動

徳田・村井・楠本・中村・南合同研究会 環 境情報学部入学当初より徳田・村井・楠本・中 村・南合同研究会に所属し、高度なネットワー クインフラの構築及び運用に携わっている。

pie[7],sprng[8]

学部

1

年春学期よりインター ネットの普及に関する研究グループに所属し、

インターネットインフラが普及する上での問 題点や、普及が社会に与える影響について研 究を行っている。

neco[9]

学部

3

年春学期よりネットワーク上の コミュニケーションに関する研究グループに 所属しネットワーク上で行われるコミュニケー ションの新しい形態の研究に携わっている。

P2P

モデルの研究

[10][11] P2P

モデルを利用 したネットワーク測定に関する研究に携わっ ている。

7 志望理由

本研究では、新しい情報流通ネットワークモ デルを提案し、構築する。これを実現するため には、ネットワーク技術のみならず、アプリケー ションとしてより多くの人に使ってもらうため のユーザインターフェースに関する議論が必要 不可欠である。このように多角的な面から研究 を進めるにあたり、これらの分野の研究が盛ん に行われている政策・メディア研究科を志望し たい。

8 共同研究者・関連団体

本研究では、慶應義塾大学大学院政策・メディ ア研究科

モービル広域ネットワーク

(MAUI)”

プロジェクトにおいて、村井純教授、楠本博之 助教授、中村修助教授の指導のもとに行う。

また、以下の団体と協力しながら研究を進め る。

• 慶應義塾大学村井研究会内ワーキンググルー プ

neco

WIDE Project 参考文献

[1] napster messages

http://www.clip2.com/gnutellaprotocol04.pdf.

[2] Napster Inc. Napster http://www.napster.com.

[3] Clip2. The gnutella protocol specification v0.4.

http://www.clip2.com/gnutellaprotocol04.pdf.

[4] Jnutella.org

http://www.jnutella.org/.

[5] Ian Clarke, Oskar Sandberg, Brandon Wi- ley, and Theodore W. Hong. Freenet: A dis- tributed anonymous information storage and retrieval system. In Workshop on Design Is- sues in Anonymity and Unobservability, pages 46–66, 2000.

[6] Freenetproject.org

http://www.freenetproject.org.

[7] インターネットの普及に関する研究グループ http://www.sfc.wide.ad.jp/kg/pie/.

[8] 通信基盤としてのインターネット整備戦略、お よびその上での政策・社会環境の整備に関する 研究グループ

http://www.sfc.wide.ad.jp/kg/sprng/.

[9] ネットワーク上のコミュニケーションに関する 研究グループ

http://www.sfc.wide.ad.jp/kg/neco/.

[10] 豊野剛, 仲山昌宏, and 杉浦一徳. P2p model を用いたエンドノード間トラフィック測定. In 分散システム/インターネット運用技術シンポ ジウム2002, March 2002.

[11] 豊野剛,仲山昌宏,石橋啓一郎, and村井純. Net- work traffic measurement and database con- version by the user point of view. In情報処理 学会第63回全国大会講演論文集 分冊3, page 269, September 2001.

4/4

Referensi

Dokumen terkait

はじめに 産業で用いられる有用生物は,従来,探索と育種によ り取得される.特にものづくりでは,環境負荷の少な い,エネルギー効率の良い,反応選択制の高い物質生産 を実践してくれる微生物が望まれる.とりわけ地球上の 生物が本来作らない物質を目的とする場合,遺伝子工学 的手法は有用である.遺伝子を改変して生物に戻す遺伝 子組換え操作は長足の進歩を遂げ,特に近年のゲノム編

【M171】 Microsoft365 の多要素認証(MFA)設定マニュアル (学内ネットワーク接続時バージョン) このマニュアルの対象者:通学生、通信教育生 目的:本人確認のための要素を複数設定する。 多要素認証(以下、MFA)を利用している場合、仮にIDおよびパスワードを不正入手・不正利用されて

サブスクリプションサービスの収益モデル構築と活用の可能性 21811064 大野将来 1はじめに 本研究は、サブスクリプションサービス 以下「サブスク」の共通の収益モデル の構成、問題点の把握を通じ、サブスク リプションの特性を最大限活用するた めの条件の構成と、サブスクが最も適す る商品を探すことを目的としている。 2研究と調査の手法

虚二次体上の Stark 予想の証明 小野寺一浩 東京工業大学 はじめに 本稿では, 虚二次体上のrank one abelian Stark conjectureを実際に証明する.. ■記号 有理整数環, 有理数体, 実数体,

未来への挑戦 宮崎国際大学 学生教職支援センター通信 2021年7月20日発行 今号の特集記事 / 教員採用試験のための特別対策講座 「教員になる」という想いを全力で支援します 令和3年度 第1号 1~4年生を対象とした教員採用試験のための特別対策講座で力と自信をつける 学生教職支援センターでは、教育学部小幼コース学生及び国際教養学部教職課

はじめに 最近の計算機と解析技術の発達により、様々な形態の構造 設計が可能となり、従来の概念を打ち破るような構造形態を 有する建物が建てられるようになった。 既往の研究では、位相最適化手法を用いて剛性を最大化す る構造形態を創生し、これを橋梁や建物の構造デザインに応 用することを提案している。本研究では、既往の研究を発展

中国の「グローバル開発」構想(GDI) 北野尚宏 早稲田大学理工学術院教授 はじめに 2021 年 9 月 21 日、中国の習近平国家主席は第 76回国連総会の一般討論演説で「グローバル開発」構想Global Development Initiative: GDIiを提起したii。GDIは「持続可能な開発のための2030アジェンダ2030アジェンダの実施

第4回:ネットワーク層 目標 ネットワーク層のプロトコルであるIPの機能を理解する。 概要 前回までの講義内容と体系化するため、IPアドレスとデータリンクアドレスを対応させる手法を述べる。IP アドレスからデータリンクアドレスを計算によって割り出す手法と、ARPによって動的に対応させる手法を