JP2001094600A - メッセージ転送ノード及びネットワーク - Google Patents

メッセージ転送ノード及びネットワーク

Info

Publication number
JP2001094600A
JP2001094600A JP26985799A JP26985799A JP2001094600A JP 2001094600 A JP2001094600 A JP 2001094600A JP 26985799 A JP26985799 A JP 26985799A JP 26985799 A JP26985799 A JP 26985799A JP 2001094600 A JP2001094600 A JP 2001094600A
Authority
JP
Japan
Prior art keywords
message
message transfer
transfer node
address
mta
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP26985799A
Other languages
English (en)
Inventor
Shinji Yamazaki
真司 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP26985799A priority Critical patent/JP2001094600A/ja
Publication of JP2001094600A publication Critical patent/JP2001094600A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 メッセージ転送の秘匿性を高める。 【解決手段】 ネットワーク上のメッセージ転送を下流
のメッセージ転送ノードと共に分担するメッセージ転送
ノードにおいて、前記メッセージの送信元端末を指定す
る送信元アドレス及び当該メッセージの受信先端末を指
定する受信先アドレスを基に、前記ネットワーク上にお
ける当該メッセージの転送経路を設定する経路設定手段
と、設定された転送経路上の各メッセージ転送ノードに
割り当てられた各公開鍵を取得する公開鍵取得手段と、
当該転送経路上の各メッセージ転送ノードのアドレスを
順次、該当メッセージ転送ノードの上流のメッセージ転
送ノードに割り当てられた公開鍵で暗号化すると共に、
前記送信元アドレスを自メッセージ転送ノードに割り当
てられた公開鍵で暗号化して得られるメッセージを、前
記ネットワークに送出する暗号化処理手段とを備えた。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はネットワークに関
し、例えばインターネットなどのメッセージ転送を行う
オープンネットワーク等に適用し得るものである。
【0002】また、本発明は、かかるネットワークの構
成要素としてのメッセージ転送ノードに適用し得るもの
である。
【0003】
【従来の技術】一般に、インターネットなどのオープン
ネットワークを経由する従来のメッセージ転送では、メ
ッセージ送信元とメッセージ受信先(すなわち、当該メ
ッセージ送信元が送信したメッセージを最終的に受け取
る通信装置)の中間に存在する通信経路上の各通信装置
は、暗号化や復号に関与せず、エンド−ツー−エンドだ
けでメッセージの暗号化、復号、もしくは送信者の認証
を行うものであった。
【0004】特開平7−87116号公報(文献1)、
特開平7−288517号公報(文献2)、および特開
平8−186618号公報(文献3)に記載された技術
もこの範疇に属するものである。
【0005】文献1のネットワークを管理する方法およ
び装置においては、暗号化されていないクリアテキスト
管理命令フィールドおよび機密保護フィールドを含む管
理フレーム(ネットワーク管理フレーム)は、ネットワ
ークマネージャ(マネージャ)によってデータ通信ネッ
トワークに送出され、管理エージェントに受信される。
【0006】マネージャによって形成される当該管理フ
レームの構造と、当該管理フレームを受信した管理エー
ジェントの処理によって、当該管理エージェントは、受
信した管理フレームが持つ管理命令の完全性と認証性を
検査することができる。
【0007】これにより、当該データ通信ネットワーク
上の他のステーションが、管理フレームを捕らえてパス
ワードを盗み、自身をネットワークマネージャとして許
可する行為などに対する対応策を提供することができ
る。
【0008】また、文献2では、2つまたは3つ以上の
端末間で鍵分配センタを介して安全で機密性の高い鍵を
確定するためのプロトコルを採用した暗号通信システム
および暗号通信方法が記載されている。
【0009】これによれば、端末における暗号化処理に
かかる時間を短縮し、鍵分配センタでの秘密鍵の管理を
容易にし、第3者の妨害を防止することができる。
【0010】そして、文献3の情報処理装置の切り替え
装置は、通信回線で接続される情報処理装置すべてを利
用しつつ、ある情報処理装置に障害が発生した場合に
は、その情報処理装置が行っていた処理を他の情報処理
装置に引き継がせることを目的としている。
【0011】これにより、予備系であるためにその機能
を発揮せずに待機している情報処理装置をなくすことが
できる。
【0012】
【発明が解決しようとする課題】しかし、従来のメッセ
ージ転送方式はたとえメッセージを暗号化しても、オー
プンネットワーク中の任意の中継点でメッセージを不正
に傍受した者が、メッセージ送信元およびメッセージ受
信先を知ることができてしまうという問題点があった。
【0013】暗号化とはいっても、一般に、メッセージ
すなわちパケットのアドレス(特に受信先アドレス)ま
で暗号化するわけにはいかないからである。
【0014】メッセージ転送が行われる通信経路途中の
各MTA(メッセージ転送エージェント)は、メッセー
ジの受信先のアドレスを見て、できるだけ当該受信先に
近づくように次のMTAにメッセージを転送する動作を
繰り返す。ところが、各MTAは暗号を復号するための
鍵を持っていないため、受信先のアドレスまで復号して
しまうと、メッセージ転送を行うことができなくなって
しまうからである。
【0015】公開鍵暗号方式では、送信しようとするメ
ッセージの元の文(平文)を暗号化するには公開されて
いる暗号鍵(暗号キー)である公開鍵が使用され、この
暗号化によって得られた暗号文を復号するには、メッセ
ージ受信先だけが知っている秘密鍵が用いられる。この
秘密鍵は暗号化に使用された公開鍵に対応するものであ
るが、公開鍵から秘密鍵を求めることは事実上不可能
で、メッセージ送信元や一般のネットワークユーザ(不
正傍受者も含む)は、当該メッセージ受信先と当該公開
鍵との対応関係を認識し得るだけである。
【0016】一方、エンド−エンドで暗号化や復号を行
う場合、暗号化されたメッセージを正常にやり取りする
ためには、エンド−エンドのユーザ端末のレベルにおい
て、メッセージを送受信するための送受信プログラムが
対応していなければならない。例えば電子メールの場
合、メールプログラム(メールの送受信プログラム)
は、送信元のユーザが使用しているものと受信先のユー
ザが使用しているものが対応していなければ、正常な復
号化が行えず、メールを正常に読むことができなくな
る。
【0017】各ユーザ端末のレベルで、送受信プログラ
ムを対応させることは、ユーザに大きな負担を強いるこ
とになり、一般には困難である。
【0018】
【課題を解決するための手段】かかる課題を解決するた
めに、本発明では、ネットワーク上のメッセージ転送を
下流のメッセージ転送ノードと共に分担するメッセージ
転送ノードにおいて、(1)前記メッセージの送信元端
末を指定する送信元アドレス及び当該メッセージの受信
先端末を指定する受信先アドレスを基に、前記ネットワ
ーク上における当該メッセージの転送経路を設定する経
路設定手段と、(2)設定された転送経路上の各メッセ
ージ転送ノードに割り当てられた各公開鍵を取得する公
開鍵取得手段と、(3)当該転送経路上の各メッセージ
転送ノードのアドレスを順次、該当メッセージ転送ノー
ドの上流のメッセージ転送ノードに割り当てられた公開
鍵で暗号化すると共に、前記送信元アドレスを自メッセ
ージ転送ノードに割り当てられた公開鍵で暗号化して得
られるメッセージを、前記ネットワークに送出する暗号
化処理手段とを備えたことを特徴とする。
【0019】また、本発明は、請求項1のメッセージ転
送ノードの下流に位置するメッセージ転送ノードにおい
て、上流から受け取ったメッセージを自メッセージ転送
ノードの秘密鍵で復号することにより、下流のメッセー
ジ転送ノードのアドレスを平文化すると共に、自メッセ
ージ転送ノードに割り当てられた公開鍵で、上流のメッ
セージ転送ノードのアドレスを暗号化して得られるメッ
セージを、前記ネットワークに送出する暗号化復号化処
理手段を備えたことを特徴とする。
【0020】さらに、本発明のネットワークは、請求項
1又は2のメッセージ転送ノードと、請求項3のメッセ
ージ転送ノードとを備えたことを特徴とする。
【0021】
【発明の実施の形態】(A)実施形態 以下、本発明のメッセージ転送ノード及びネットワーク
の一実施形態について説明する。
【0022】本実施形態は、メッセージ送信元とメッセ
ージ受信先のエンド−エンドではなく、中間の通信経路
上の各メッセージ転送エージェントが、アドレス情報お
よびメッセージ本体に対する暗号化処理および復号化処
理を実行することを特徴とする。
【0023】(A−1)実施形態の構成 図8に本実施形態のオープンネットワーク10を示す。
オープンネットワーク10はインターネットに代表され
るような、不特定多数のメッセージ取扱者を相互接続す
るネットワークである。
【0024】図8において、オープンネットワーク10
は、メッセージ送信元SRCと、メッセージ転送エージ
ェントMTA1〜MTAn(nは正整数)と、メッセー
ジ受信先DSTと、鍵情報サービス11と、経路情報サ
ービス12とを備えている。
【0025】このうちMTA1は、図1に示すような内
部構成を備えている。
【0026】(A−1−1)MTA1の内部構成 図1において、メッセージ受信部15は、SRCから図
3のメッセージME1を受信する部分であり、メッセー
ジ処理部16はこのメッセージME1を図2に示すよう
なメッセージME2に変換する部分である。
【0027】この変換を行うために経路情報取得部19
は、外部の経路情報サービス12から必要な経路情報
(各MTA1〜MTAnのアドレス情報)を取得し、公
開鍵取得部18は、外部の公開鍵サービス11から必要
な公開鍵を取得する。手順としては、まず経路が決ま
り、次いで決まった経路に対応した公開鍵が取得される
ことになる。
【0028】公開鍵取得部18から供給される公開鍵と
経路情報取得部19から供給されるアドレス情報とを用
いて、アドレス暗号化20は、後述するように各アドレ
ス情報に異なる公開鍵を使用した暗号化を施す部分であ
る。
【0029】アドレス暗号化部20で必要な暗号化を施
されたアドレス情報を受け取ったメッセージ処理部16
は、メッセージME1のSRCAとDSTAのあいだ
に、当該アドレス情報を挿入するとともに、最後のMT
AであるMTAnに割り当てられた公開鍵でメッセージ
ボディMB1(MB2)を暗号化することでメッセージ
ME2を生成する。生成されたメッセージME2は、メ
ッセージ送信部26からネットワーク10へ送出され、
MTA2に受信される。
【0030】次に、このMTA2の内部構成につき、図
10を用いて説明する。
【0031】(A−1−2)MTA2〜MTAn−1の
内部構成 図10において、メッセージ受信部23は、前記MTA
1から送信されたメッセージME2を受信する部分であ
る。
【0032】受信された当該メッセージME2のアドレ
ス部A2のうち、次にメッセージME2の転送を受ける
MTA3のアドレスMTA3Aがアドレス復号化部24
によって復号化され、まえに当該メッセージME2の転
送を受けていたMTA1のアドレスMTA1Aがアドレ
ス暗号化部25によって暗号化される。
【0033】そして、このようなアドレス情報の暗号化
および復号化を施されたメッセージME2は、メッセー
ジ送信部26からネットワーク10に送出され、MTA
3に受信される。
【0034】なお、MTA3〜MTAn−1の中間の各
MTAの構成は、当該MTA2の構成と実質的に同じで
ある。
【0035】前記メッセージME2の転送を受ける最後
のMTAnは、図9に示す内部構成を持っている。
【0036】(A−1−3)MTAnの内部構成 図9において、メッセージ受信部30はMTAn−1か
らメッセージME2を受信する部分であり、アドレス復
号化部31はDSTのアドレス情報DSTAを復号化す
る部分である。
【0037】このMTAnは最後のMTAであるので、
アドレス情報だけでなくメッセージME2のメッセージ
ボディMB2の復号化も行う必要がある。この復号化
は、メッセージボディ復号化部32によって行われる。
【0038】アドレス暗号化部33は、MTAn−1の
アドレスMTAn−1Aを暗号化する部分である。
【0039】そしてこのような暗号化や復号化を施され
たメッセージME2は、メッセージ送信部34からMT
Anの外部に送出され、DSTによって受信される。
【0040】図8のメッセージ送信元SRCは、このよ
うな各MTA1〜MTAnを使用して、メッセージ受信
先DSTにメッセージを送信するユーザ端末である。メ
ッセージ送信元SRCは、ハードウエア的には、パソコ
ンやワークステーションであってよい。メッセージ受信
先DSTもこのメッセージ送信元SRCと同様なユーザ
端末(パソコンやワークステーション)であるものとす
る。
【0041】メッセージ送信元SRCが送信するメッセ
ージは、図3に示すような構造を持つ。
【0042】(A−1−4)SCRが送信するメッセー
ジの構造 図3において、メッセージME1は、そのヘッダ部H1
にメッセージ送信元のアドレスを示すSRCAと、メッ
セージ送信先DSTのアドレスを示すDSTAと、その
他のヘッダ情報EH1とを持ち、ボディ部B1に送信す
るメッセージの本体(メッセージボディMB1)を持っ
ている。
【0043】このME1は、従来のメッセージ送信元が
送信していたメッセージと同一の構造である。
【0044】すなわち、本実施形態のメッセージ送信元
SRCは、従来のメッセージ送信元が装備していた機能
と同一の機能を装備していれば十分であり、MTA1な
どのメッセージ転送エージェントが通信経路においてど
のような処理を行うかを意識する必要はない。
【0045】一方、図8のメッセージ転送エージェント
MTAは、転送を繰り返して、最終的には、メッセージ
をメッセージ受信先DSTに届ける役割を持つ。メッセ
ージ転送エージェントMTAの実体は、接続サーバとし
てのワークステーション等に搭載されたソフトウエアで
ある。各MTA1〜nには、異なる公開鍵が割り当てら
れている。
【0046】図8の例では、メッセージ送信元SRCが
送信したメッセージはまずMTA1に送信され、MTA
1からオープンネットワーク10に送出されたメッセー
ジは、MTA2、MTA3、…、MTA(n−1)、M
TAnの順に各メッセージ転送エージェントを経由して
最終的にはメッセージ受信先DSTに到達する。MTA
nはメッセージ受信先DSTと直接接続されるメッセー
ジ転送エージェントである。
【0047】メッセージ転送エージェントMTA1〜n
が送信するメッセージは、図2に示すような構造を持
つ。
【0048】(A−1−5)MTA1〜nの送信するメ
ッセージの構造 図2において、メッセージME2は、そのヘッダ部H2
にメッセージ送信元SRCのアドレスを示すSRCA
と、メッセージ送信先DSTのアドレスを示すDSTA
と、その他のヘッダ情報EH2とを持ち、ボディ部B2
に送信するメッセージの本体(メッセージボディMB
2)を持っている点では、前記ME1と同じである。
【0049】ただしヘッダ部H2のなかのアドレス部A
2は、前記SCRAとDSTAの中間に、通信経路上の
各メッセージ転送エージェントMTA1〜nのアドレス
MTA1A〜MTAnAを備えている。
【0050】すなわち、MTA1AはMTA1のアドレ
スを示し、MTA2AはMTA2のアドレスを示し、M
TA3AはMTA3のアドレスを示し、MTA4AはM
TA4のアドレスを示し、…、MTAnAはMTAnの
アドレスを示す。
【0051】ここで、図2のメッセージME2のメッセ
ージボディMB2の内容は、図2のメッセージME1の
メッセージボディMB1の内容と同じである。したがっ
て、MTA1は、メッセージME1に対してMTA1A
〜MTAnAのアドレス情報を挿入する操作を行ったこ
とになる。
【0052】そして、MTA1から出力された段階で、
アドレスMTA1A〜MTAnAのうち当該メッセージ
ME2を次に受信するMTA2のアドレスMTA2Aと
MTA1自身のアドレスMTA1A以外のアドレスは、
後述するように、各メッセージ転送エージェントMTA
に割り当てられた異なる公開鍵を用いて、暗号化が施さ
れており、メッセージボディMB2にもMTAnの公開
鍵を用いた暗号化が施されている。
【0053】なお、図2では作図上、ヘッダ部H2の大
きさがボディ部B2と同程度となっているが、実際に
は、当該ヘッダ部H2の大きさは、メッセージME2の
サイズの数%〜10%以下となるのが普通である。
【0054】図8のMTA1とSRCは、例えば同じL
ANのなかにある等の特定の関係を持っており、SRC
からメッセージを受け取ったMTA1は、例えばメッセ
ージME1のアドレスSRCAをもとに、自身がMTA
1としての機能を求められていることを認識することが
できる。すなわち、前記メッセージME1からこのメッ
セージME2を生成することができる。
【0055】メッセージME2を受け取るMTA1以外
の各MTAは、ヘッダ部H2内の平文の各アドレスが自
身を指定するアドレスであることから、例えばMTA2
はMTA2として機能し、MTA3はMTA3として機
能し、…、MTAnはMTAnとして機能する必要があ
ることを認識することができる。
【0056】最後のMTAnとDSTもSRCとMTA
1と同様の特定の関係を持ち、例えば同じLANのなか
にあって、MTAnは普段からDSTのサーバ(例えば
メールサーバ)として機能しているエージェントであ
る。
【0057】図8の鍵情報サービス11は、各メッセー
ジ転送エージェントMTAに割り当てられている公開鍵
を蓄積していて、求められれば該当する公開鍵の内容
を、MTA1〜nを含むオープンネットワーク10中の
全てのメッセージ転送エージェントMTAに対して配布
するサービスを行う。
【0058】経路情報サービス12は各メッセージ転送
エージェントMTA間の通信径路に関する情報を持って
いるサービスである。経路情報サービス12は全てのメ
ッセージ転送エージェントMTAに対して経路情報を配
布するサービスを行う。
【0059】以下、上記のような構成を有する本実施形
態の動作について説明する。
【0060】(A−2)実施形態の動作 (A−2−1)メッセージ送信元からMTA1へのメッ
セージ転送メッセージ送信元SRCは、例えば電子メー
ル用クライアントプログラム(電子メール用の送受信プ
ログラム)のようなメッセージ転送のクライアントプロ
グラムを用いて、MTA1にメッセージを送信する。
【0061】このときメッセージ送信元SRCは、上述
したように、MTA1等が通信経路においてどのような
処理を行うかを知る必要はない。すなわち、本実施形態
のSRCが送信する図3のメッセージME1は、従来の
メッセージ送信元が送信していたメッセージと全く同じ
である。
【0062】すなわちSRCは、このメッセージME1
において、受信先アドレスとして最終的なメッセージ受
信先のアドレスDSTAと自身のアドレスSRCAだけ
を指定して、メッセージME1をMTA1に送信する。
【0063】(A−2−2)MTA1からMTA2への
メッセージ転送 MTA1は経路情報サービス12により、MTAnまで
の通信経路を取得するとともに、鍵情報サービス11か
ら通信経路の各MTAの公開鍵情報も入手する。
【0064】次いでMTA1は、図4に示すように、メ
ッセージ送信元SRCのアドレスSRCAを自身(MT
A1)の公開鍵で暗号化し、MTA3のアドレスMTA
3AをMTA2の公開鍵で暗号化し、MTA4のアドレ
スMTA4AをMTA3の公開鍵で暗号化する。
【0065】一般化すると、MTA1は送信元アドレス
SRCAを自身の公開鍵で暗号化するほかは、mを自然
数として、MTAm+1のアドレスMTAm+1AをM
TAmの公開鍵で暗号化することで、前記メッセージM
E2を生成する。
【0066】したがってMTA1からオープンネットワ
ーク10に送出された時点のメッセージME2のなかで
暗号化されていない平文は、MTA1自身のアドレスM
TA1Aと、次にメッセージME2を受信するMTA2
のアドレスMTA2Aだけである。
【0067】(A−2−3)MTAm−1→MTAm→
MTAm+1のメッセージ転送 MTAmがMTAm−1から受け取ったメッセージME
2は、図5に示すように、MTAm−1AとMTAmA
だけが平文で他のフィールドはメッセージボディMB2
も含め、すべて暗号化された状態である。
【0068】図5の状態のメッセージME2を受け取っ
たMTAmは、MTAmの秘密鍵を使用してMTAm+
1のアドレスを復号するとともに、MTAmの公開鍵を
使用してMTAm−1のアドレスを暗号化して、メッセ
ージME2を図6に示すように変換してオープンネット
ワーク10に送出する。
【0069】図6の状態のメッセージME2は、MTA
mAとMTAm+1Aだけが平文で、その他のフィール
ドはすべて暗号化されている。
【0070】したがって図6の状態のメッセージME2
を不正に傍受した者は、中間の2つMTAのアドレスM
TAmAとMTAm+1Aを知ることができるだけであ
り、エンド−エンドのアドレスSRCAとDSTAを知
ることはできない。あるいはこの不正傍受者は、当該M
TAmAとMTAm+1を、SRCA、DSTAである
ものと誤認する可能性もある。
【0071】(A−2−4)MTAnからメッセージ受
信先DSTへの転送 MTAnはMTAnの公開鍵で暗号化されたメッセージ
ボディMB2を復号化する。
【0072】メッセージ受信先DSTは、例えば電子メ
ール用クライアントプログラムなどのメッセージ転送の
クライアントプログラムを用いて、MTAnからメッセ
ージME2を取得する。
【0073】MTAnからDSTまで転送されていると
き、メッセージME2の状態は、DSTA、MTAn
A、およびメッセージボディMB2が平文で、その他の
フィールドは暗号化されている。
【0074】したがってメッセージ受信先DSTの電子
メール用クライアントプログラムは、MTAnのクライ
アントプログラムに対応していればよく、送信元SRC
のクライアントプログラムに対応している必要はない。
【0075】次に、MTA1からMTAnにいたる経路
上に障害が発生した場合の動作について説明する。
【0076】(A−2−5)経路上のMTAに障害があ
った時の動作 MTAm+1に障害があり、MTAmが転送を行うこと
が出来ない時、MTAmは、図7に示すように、経路情
報サービス12にMTAm+1が障害発生中であること
を知らせる。
【0077】当該MTAmはまた、メッセージ送信元に
エラーメッセージを返送するために、メッセージME2
にエラー情報を付加して、MTAm−1にメッセージを
送信する。
【0078】この場合、メッセージボディMB1の内容
を受信先DSTに伝えるためには、メッセージ送信元S
RCは再度メッセージを送信する必要がある。再送され
たこのメッセージは、障害のあるMTAm+1を迂回す
るように、MTA1によって設定された経路を転送され
てDSTに到達することになる。
【0079】通常、メッセージ送信元SRCがエラーメ
ッセージを受け取るのは、MTA1からであると考えら
れ、経路の再設定に対応するのもMTA1であるので、
SRCから見た場合、障害発生に対応するこれらの機能
は、すべてMTA1に装備されているものであっても、
ほぼ同等である。
【0080】(A−3)実施形態の効果 本実施形態によれば、ユーザ端末レベルで送受信プログ
ラム(メッセージ転送クライアントプログラム)が対応
している必要がないため、各ユーザは自ユーザ端末の送
受信プログラムを自由に選択することができ、各ユーザ
の負担を軽減することが可能である。
【0081】また、本実施形態では、メッセージがどの
通信路を経由してきたかを秘匿することができ、不正傍
受者に対して、メッセージ送信元と受信先のアドレスの
秘匿性を高めることができる。
【0082】さらに、本実施形態では、各メッセージ転
送エージェントはエージェント自身が決定せずにメッセ
ージの通信経路を決定することが出来るので、各メッセ
ージ転送エージェントの負荷は、従来のメッセージ転送
エージェントに比べてそれほど高いものではない。
【0083】(B)他の実施形態 なお、上記実施形態では、メッセージ転送エージェント
は、通信経路上にn個存在し、当該nは6以上であった
が、これは6よりもはるかに多くてもよく、少なくても
よい。
【0084】また、上記実施形態では、メッセージ受信
先DSTはメッセージの送信元SRCを知ることが出来
ないが、例えば、MTAnの公開鍵で暗号化した送信元
のアドレスをヘッダのフィールドEH2に含めることに
よって、受信先DSTは送信元SRCのアドレスを知る
ことが出来る。
【0085】さらに、上記実施形態では、メッセージは
MTA1→MTA2→MTA3→…MTAnの順番に転
送されていくものとしたが、これらの中間に図示してい
ないMTA(メッセージ転送エージェント)が介在する
ことを禁止するものではない。
【0086】例えばMTA2とMTA3の中間に、1ま
たは複数の図示していないMTAが存在し、そのエージ
ェントをメッセージが転送されるものであってもよい。
この場合、図示しない当該MTAは、発明が解決しよう
とする課題の欄で述べたMTAと同じ機能を持つ従来の
MTAで、平文の2つのアドレスのうち、例えば図6の
例ではMTAm+1Aを最終的な受信先のアドレスと誤
認して、できるだけ当該受信先に近づくように次のMT
AにメッセージME2を転送する動作を繰り返すことに
なる。
【0087】このような暗号化機能も復号化機能も持た
ない従来のMTAは、例えばMTA1とSRCのあいだ
や、MTAnとDSTのあいだに存在しても構わない。
ただしこの場合には一般に、従来に比べると秘匿性は高
いものの、上記実施形態に比べると秘匿性は低下するも
のと考えられる。
【0088】なお、上記実施形態では、簡単のためにメ
ッセージME2において、SRCA、MTA1A〜MT
AnA、DSTAを転送される順番に配列したが、必ず
しもそのように配列する必要はない。秘匿性の観点から
は、むしろそのようにしないほうが好ましいと考えられ
る。
【0089】また、上記実施形態では、経路始端のMT
A1および経路終端のMTAnと比べ、経路中間のMT
A2〜MTAn−1は異なる動作を行ったが、どのMT
Aも始端のMTAにもなり、終端のMTAにもなり、な
おかつ中間のMTAにもなるためには、MTA1〜MT
AnのすべてのMTAは、始端のMTAとしての機能
も、終端のMTAとしての機能も、中間のMTAとして
の機能も装備している必要がある。
【0090】例えば、SRCとDSTが同一経路を使用
して双方向でメッセージをやり取りする場合には、MT
A1は前記MTAnと同じ終端のMTAとしての機能を
発揮し、MTAnは前記MTA1と同じ始端のMTAと
しての機能を発揮することになる。
【0091】ただしネットワーク10中には、中間のM
TAとしてしか機能し得ないMTAが存在していてもよ
く、終端のMTAとしてしか機能し得ないMTAや、始
端のMTAとしてしか機能し得ないMTAが存在してい
てもよい。さらに、始端のMTAと終端のMTAにはな
り得るが、中間のMTAにはなり得ないMTAや、中間
のMTAと始端のMTAにはなり得るが、終端のMTA
にはなり得ないMTAが存在すること等も可能である。
【0092】また、上記実施形態では、各MTAの外部
に鍵情報サービス11や経路情報サービス12が配置さ
れていたが、これらのサービス11,12の機能を各M
TAの内部に装備するようにしてもよい。
【0093】さらに、上記実施形態ではMTA1がSR
CAを暗号化したが、その他のMTAがSRCAを暗号
化するようにしてもよい。例えばMTA2が当該SRC
Aを暗号化したとしても、従来と比べて本発明の秘匿性
は高い。
【0094】すなわち、本発明は、ネットワーク上のメ
ッセージ転送を下流のメッセージ転送ノードと共に分担
するメッセージ転送ノード、請求項1のメッセージ転送
ノードの下流に位置するメッセージ転送ノード、および
これらを構成要素とするネットワークについて、広く適
用することができる。
【0095】
【発明の効果】以上に説明したように、本発明によれ
ば、メッセージ転送経路の大部分において、少なくとも
メッセージの送信元アドレスと受信先アドレスは暗号化
されているため、メッセージの秘匿性を高めることがで
きる。
【0096】また、本発明では、メッセージの暗号化や
復号化はメッセージ転送ノードが行うため、送信元端末
や受信先端末のレベルでは、暗号化処理や復号化処理を
行うこと自体が不要となる。これにより、送信元端末や
受信先端末のレベルで対応する暗号化処理や復号化処理
を装備する必要がなくなる。
【図面の簡単な説明】
【図1】実施形態に係るMTAの構成を示す概略図であ
る。
【図2】実施形態で使用されるメッセージの構造を示す
概略図である。
【図3】実施形態で使用されるメッセージの構造を示す
概略図である。
【図4】実施形態で使用されるメッセージの構造を示す
概略図である。
【図5】実施形態で使用されるメッセージの構造を示す
概略図である。
【図6】実施形態で使用されるメッセージの構造を示す
概略図である。
【図7】実施形態の障害発生時の動作を示す概略図であ
る。
【図8】実施形態に係るオープンネットワークの構成を
示す概略図である。
【図9】実施形態に係るMTAの構成を示す概略図であ
る。
【図10】実施形態に係るMTAの構成を示す概略図で
ある。
【符号の説明】
10…オープンネットワーク、11…鍵情報サービス、
12…経路情報サービス、16…メッセージ処理部、1
8…公開鍵取得部、19…経路情報取得部、20、2
5、33…アドレス暗号化部、24、31…アドレス復
号化部、32…メッセージボディ復号化部、MTA1〜
MTAn…メッセージ転送エージェント、SRCA、M
TA1A〜MTAnA、DSTA…アドレス、SRC…
メッセージ転送元、DST…メッセージ受信先。
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/58 H04L 11/26 12/22

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク上のメッセージ転送を下流
    のメッセージ転送ノードと共に分担するメッセージ転送
    ノードにおいて、 前記メッセージの送信元端末を指定する送信元アドレス
    及び当該メッセージの受信先端末を指定する受信先アド
    レスを基に、前記ネットワーク上における当該メッセー
    ジの転送経路を設定する経路設定手段と、 設定された転送経路上の各メッセージ転送ノードに割り
    当てられた各公開鍵を取得する公開鍵取得手段と、 当該転送経路上の各メッセージ転送ノードのアドレスを
    順次、該当メッセージ転送ノードの上流のメッセージ転
    送ノードに割り当てられた公開鍵で暗号化すると共に、
    前記送信元アドレスを自メッセージ転送ノードに割り当
    てられた公開鍵で暗号化して得られるメッセージを、前
    記ネットワークに送出する暗号化処理手段とを備えたこ
    とを特徴とするメッセージ転送ノード。
  2. 【請求項2】 請求項1のメッセージ転送ノードにおい
    て、 前記転送経路上のメッセージ転送ノードに障害が発生し
    た場合には、当該障害の発生箇所を迂回するように転送
    経路を再設定すると共に、送信元端末にはメッセージの
    再送を要求する障害対応手段を備えたことを特徴とする
    メッセージ転送ノード。
  3. 【請求項3】 請求項1のメッセージ転送ノードの下流
    に位置するメッセージ転送ノードにおいて、 上流から受け取ったメッセージを自メッセージ転送ノー
    ドの秘密鍵で復号することにより、下流のメッセージ転
    送ノードのアドレスを平文化すると共に、自メッセージ
    転送ノードに割り当てられた公開鍵で、上流のメッセー
    ジ転送ノードのアドレスを暗号化して得られるメッセー
    ジを、前記ネットワークに送出する暗号化復号化処理手
    段を備えたことを特徴とするメッセージ転送ノード。
  4. 【請求項4】 請求項1又は2のメッセージ転送ノード
    と、 請求項3のメッセージ転送ノードとを備えたことを特徴
    とするネットワーク。
JP26985799A 1999-09-24 1999-09-24 メッセージ転送ノード及びネットワーク Pending JP2001094600A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP26985799A JP2001094600A (ja) 1999-09-24 1999-09-24 メッセージ転送ノード及びネットワーク

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26985799A JP2001094600A (ja) 1999-09-24 1999-09-24 メッセージ転送ノード及びネットワーク

Publications (1)

Publication Number Publication Date
JP2001094600A true JP2001094600A (ja) 2001-04-06

Family

ID=17478177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26985799A Pending JP2001094600A (ja) 1999-09-24 1999-09-24 メッセージ転送ノード及びネットワーク

Country Status (1)

Country Link
JP (1) JP2001094600A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006295740A (ja) * 2005-04-13 2006-10-26 Kddi Corp データ通信方法およびシステム
JP2015505220A (ja) * 2012-01-12 2015-02-16 ザ・ボーイング・カンパニーTheBoeing Company セキュアな通信のためのシステムおよび方法
CN107222381A (zh) * 2016-03-21 2017-09-29 北大方正集团有限公司 微博数据的传播路径确定方法和装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006295740A (ja) * 2005-04-13 2006-10-26 Kddi Corp データ通信方法およびシステム
JP4609938B2 (ja) * 2005-04-13 2011-01-12 Kddi株式会社 データ通信方法およびシステム
JP2015505220A (ja) * 2012-01-12 2015-02-16 ザ・ボーイング・カンパニーTheBoeing Company セキュアな通信のためのシステムおよび方法
CN107222381A (zh) * 2016-03-21 2017-09-29 北大方正集团有限公司 微博数据的传播路径确定方法和装置
CN107222381B (zh) * 2016-03-21 2020-03-06 北大方正集团有限公司 微博数据的传播路径确定方法和装置

Similar Documents

Publication Publication Date Title
US11290431B2 (en) Secure end-to-end transport through intermediary nodes
US7305548B2 (en) Using atomic messaging to increase the security of transferring data across a network
US6442686B1 (en) System and methodology for messaging server-based management and enforcement of crypto policies
US5812671A (en) Cryptographic communication system
US8301892B2 (en) Secure instant messaging system
US6904521B1 (en) Non-repudiation of e-mail messages
JP2001094600A (ja) メッセージ転送ノード及びネットワーク
JP2017200031A (ja) 電子メールシステム
JP2004078559A (ja) 暗号メール通信方法および暗号メールシステム
WO2005053254A1 (en) Secure message model
JP2003249926A (ja) コンテンツの共通鍵の送信装置およびコンテンツの配信装置ならびにコンテンツの受信装置
CN115348233A (zh) 一种标准邮件系统透明加密方法、介质及计算机设备
CN116961954A (zh) 数据包处理方法及相关设备
JP2005027183A (ja) ゲートウェイ機器及び暗号方式変換方法
Wang et al. Application of IPsec to teleradiology
JP2001333076A (ja) 暗号通信システム