@techreport{oai:ipsj.ixsq.nii.ac.jp:02001482, author = {高田,直弥 and 吉仲,佑太郎 and 武政,淳二 and 小泉,佑揮 and 長谷川,亨}, issue = {6}, month = {Mar}, note = {ネットワーク層で関係匿名性を提供する軽量匿名通信プロトコルは,能動的でかつローカル,すなわち経路上の高々1つの地点に存在する攻撃者を仮定して,パケットの経路情報をホップ毎に暗号化,復号することにより,高速なパケット転送を実現する.しかし,これらの匿名通信プロトコルは,本質的に送信者を信頼するものであり,クライアントが自身の身元を隠蔽しながら悪意のあるトラフィックをサーバへ送信することを可能にしてしまう点で問題がある.これまでに正当なクライアントの匿名性は保持しつつ,サーバが悪意のあるトラフィックを受信した際には,その送信元クライアントを特定し,クライアントの責任追跡性を保証する手法が提案されている.しかしながら,責任追跡性について能動的な攻撃者の存在を仮定せず手法が設計されており,匿名性に関する仮定との整合性を欠く.本稿では,能動的な攻撃者が存在する場合の責任追跡性に対する攻撃を示し,その防御法を提案する., Lightweight anonymity protocols that provide relational anonymity at the network layer achieve fast packet forwarding by only encrypting and decrypting the routing information of packets at each hop, assuming that the attacker is active and local, i.e., residing at most one point along the route. However, these anonymity protocols are problematic in that they inherently trust the client and allow it to send malicious traffic to the server while concealing its own identity. Some methods have been proposed to preserve the anonymity of legitimate clients, but to identify the source client when the server receives malicious traffic, and to guarantee the client's accountability. However, the method is designed without assuming the existence of an active attacker, which is inconsistent with the assumption on anonymity. In this paper, we show attacks on accountability when an active attacker exists, and propose a defense against it.}, title = {悪意のあるルータを仮定した軽量匿名通信における責任追跡性に関する一考察}, year = {2025} }