JP2001320359A - 暗号通信システム - Google Patents

暗号通信システム

Info

Publication number
JP2001320359A
JP2001320359A JP2000140618A JP2000140618A JP2001320359A JP 2001320359 A JP2001320359 A JP 2001320359A JP 2000140618 A JP2000140618 A JP 2000140618A JP 2000140618 A JP2000140618 A JP 2000140618A JP 2001320359 A JP2001320359 A JP 2001320359A
Authority
JP
Japan
Prior art keywords
server
data
terminal
encrypted
lan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000140618A
Other languages
English (en)
Inventor
Norimitsu Nagashima
規充 永嶋
Shinobu Atozawa
忍 後沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2000140618A priority Critical patent/JP2001320359A/ja
Publication of JP2001320359A publication Critical patent/JP2001320359A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 各端末に暗号化/復号の機能を実装すること
なく、かつ送信先にデータを復号するサーバが存在しな
い場合にも、異なるLAN内の端末間の暗号通信を可能
とする暗号通信システムを得ること。 【解決手段】 端末Aが、端末Cにデータを送信する際
に、そのデータを簡易サーバKS1に送信し、簡易サー
バKS1は、端末Aから受信したデータを暗号化してさ
らにリレーサーバRSに送信する。リレーサーバRS
は、受信した暗号化データを復号して保持し、宛先とな
る端末Cが属するLAN2内の簡易サーバKS2に、保
持したデータを暗号化して送信する。簡易サーバKS2
は、リレーサーバRSから受信した暗号化データを復号
して宛先となる端末Cに送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コンピュータネ
ットワークにおいて、データ通信をおこなう暗号通信シ
ステムに関するものである。
【0002】
【従来の技術】近年において、インターネットは、急速
にその利用が広まっているが、オープンなネットワーク
であるがゆえに、自分が送信したデータが第三者に盗み
見される可能性も大きいという問題を有している。そこ
で、インターネットの一般的な通信形態であるwww
(World Wide Web)サーバとWWWブラ
ウザとの間の通信においては、クレジット・カード番号
などを安全に送信したり、メールの送信者や内容が偽造
されたりしていないことを証明する等のデータの保安性
を図るために、暗号化技術を導入している。
【0003】この暗号化技術の代表的なものとしては、
共通鍵暗号法と公開鍵暗号法が知られている。共通鍵暗
号法は、自分と相手が同じ暗号鍵を使って暗号化と復号
をおこなう方法である。一方、公開鍵暗号法は、現在主
流となっている暗号方法であり、秘密鍵と公開鍵という
二つの鍵ペアを用いて暗号化と復号をおこない、どちら
か一方の鍵で暗号化したデータは、もう一方の鍵を使わ
ないと復号できないという特徴を有している。
【0004】この公開鍵暗号法において、秘密鍵は、所
持者(使用権限のある者)だけが自由に使うことができ
るため、自身で安全に管理する必要がある。一方、公開
鍵は、WWW上等で広く公開されており、誰でも取得し
て利用することができる。すなわち、秘密鍵を使ってデ
ータを暗号化し、そのデータをペアとなる公開鍵で復号
することで、確かにそのデータが秘密鍵保持者によって
暗号化されたことを確認できるという有効な利用が可能
になる。この公開鍵暗号法の性質を活用したのが、いわ
ゆる電子署名である。
【0005】電子署名は、送信者(作成者)を特定する
ために、電子的に作成された文書(メッセージ)に添付
され、電子商取引や電子申請をサポートする電子認証シ
ステムにおいて、非常に重要な役割を果たしている。電
子署名は、具体的には、送信者により作成されたメッセ
ージからハッシュ値を抽出することでメッセージの縮小
版であるメッセージダイジェストを作成し、つづいてこ
のメッセージダイジェストを送信者自身の秘密鍵で暗号
化することにより作成される。
【0006】この電子署名を利用した認証システムは、
認証書保持者(メッセージ送信者)、認証書依拠者(メ
ッセージ受信者)および認証局(公開鍵認証書発行者)
の三者により構成されるのが一般的である。ここで、公
開鍵認証書とは、メッセージ送信者が誰であるかを確認
できるものであり、通常、認証を受けたメッセージ送信
者の公開鍵とそのメッセージ送信者に関する情報とが含
まれている。また、通常、公開鍵認証書は認証局から発
行され、発行を受けた本人のみが、その認証書に対応す
る秘密鍵を使用することができる。さらに、公開鍵認証
書には、発行元の認証局を明らかにするために、認証局
の電子署名がされている。よって、認証局は、強い公共
性を持った第三者信用機関である場合が多い。
【0007】wwwサーバとwwwブラウザとの間にお
ける代表的な暗号化方式としては、SSL(Secur
e Socket Layer)が知られているが、こ
のSSLは、上記した共通鍵暗号法と公開鍵暗号法とを
組み合わせ、両暗号法の利点を生かしたものである。
【0008】以下に、SSLの仕組みについて、簡単に
説明する。まず、wwwサーバは、wwwブラウザから
接続要求を受けると、自身の証明書(公開鍵証明書)を
wwwブラウザに返す。この証明書は、認証局が発行し
たものであり、その中にはwwwサーバの公開鍵、認証
局が付けたシリアル番号、証明書の有効期限、wwwサ
ーバの識別名、認証局の識別名、認証局の電子署名等が
収められている。wwwブラウザは主な認証局の公開鍵
を内蔵しており、それを用いて認証局の電子署名を復号
して確認する。
【0009】認証が終わるとWWWブラウザは共通鍵を
生成し、WWWサーバの公開鍵で暗号化してWWWサー
バに送る。そして、WWWサーバは受け取った共通鍵を
自身の秘密鍵で復号する。これで、WWWサーバとWW
Wブラウザで同じ共通鍵が使えるようになる。以後はセ
ッションが終了するまで共通鍵を使って送受データに対
して暗号化/復号をおこなう。セッションごとに共通鍵
を作成するので、第三者による暗号解読が困難となると
いう利点を有している。
【0010】このような暗号化技術の利用に加え、社内
LAN(Local Area Network)等の
社内ネットワークでは、さらなるデータの機密性を図る
ために、ファイアウォールとして、社内クライアントの
インターネット・アクセスを代行するProxyサービ
スを導入している場合が多い。Proxyサービスは、
社内ネットワークに配置されたProxyサーバが、社
内クライアントからのアクセス要求を受けとると、それ
を解釈してインターネット上に存在する目的のサーバに
アクセスし、結果を受け取って社内クライアントに渡す
仕組みである。
【0011】この仕組みにより、インターネットからは
Proxyサーバだけが見え、社内のマシンはまったく
見えない。一方、社内クライアントが直接通信する相手
はProxyサーバだけであり、インターネット上のサ
ーバと直接通信することはない。これにより、社内LA
Nにおいて、外部に対するデータの機密化がより図られ
ている。なお、Proxyサーバの機能を有する装置と
しては、ルータやゲートウェイが用いられることが多
い。
【0012】このような暗号化技術およびProxyサ
ービスを利用した技術として、たとえば、特開平7‐1
70280号公報の「ローカルエリアネットワーク」が
開示されている。図7は、この「ローカルエリアネット
ワーク」の概念を説明するためのネットワーク構成を示
す図である。図7に示すローカルエリアネットワーク
は、三つのIP(Internet Protoco
l)ネットワークNET1、NET2およびNET3が
ある。
【0013】IPネットワークNET1には、端末装置
(ノード)NAとNBが接続されており、その端末装置
の一種であってノードNAとNBのデータに対して暗号
化および復号をおこなう暗号化サーバS1が接続されて
おり、2ネットワーク間でパケットのルーティングをお
こなうルータR1が接続されている。
【0014】また、IPネットワークNET2には、ノ
ードNCが接続されており、同じく端末装置の一種であ
ってノードNCのデータに対して暗号化および復号をお
こなう暗号化サーバS2が接続されており、2ネットワ
ーク間でパケットのルーティングをおこなうルータR2
が接続されている。
【0015】そして、ルータR1とR2はIPネットワ
ークNET3によって結ばれており、IPネットワーク
NET1とNET2の各ノードNA、NBおよびNC間
でデータを送受信することができ、その際、暗号化サー
バS1とS2によってデータを暗号化し、受信した暗号
化データを復号することができる。
【0016】図8は、図7においてノードNAからノー
ドNCへのデータ送信を説明するためのフローチャート
である。図8に示すように、ノードNAは、ノードNC
宛てのデータを暗号化サーバS1へ送信する(ステップ
S100)。暗号化サーバS1は、データを受信し(ス
テップS101)、これを暗号化して(ステップS10
2)、暗号化サーバS2へ送信する(ステップS10
3)。暗号化データはルータR1およびR2を経由して
暗号化サーバS2へ送信され、暗号化サーバS2は、こ
のデータを受信する(ステップS104)。暗号化サー
バS2は、ルータR1からデータを受信すると、暗号化
データを復号し(ステップS105)、復号後のデータ
をノードNCへ送信する(ステップS106)。これに
より、ノードNCは、ノードNAからのデータを暗号化
されていない平文として受信することができる。
【0017】すなわち、このローカルエリアネットワー
クでは、複数のネットワーク間において、送信元の端末
装置から送信される元データを暗号化データに変換して
他のネットワークの受信先である端末装置へ送信し、他
のネットワークから受信した暗号化データを解読して元
データに復元して受信先の端末装置へ送信する暗号化サ
ーバを設けたことを特徴としている。
【0018】また、他にも、この特開平7−17028
0号公報の「ローカルエリアネットワーク」では、各端
末装置が、上記した暗号化サーバに対してデータの暗号
化またはその復号に必要な暗号化キーを送信し、暗号化
サーバは、各端末装置から受信した暗号化キーに基づい
てデータの暗号化またはその復号をおこなうことを可能
とする旨も開示されている。
【0019】
【発明が解決しようとする課題】しかしながら、上述し
た特開平7−170280号公報に開示の「ローカルエ
リアネットワーク」では、暗号化サーバの導入により、
端末装置の負荷を軽減させるこはできるが、送信先のネ
ットワークにおいて暗号化サーバが配置されているこ
と、また、暗号化サーバが端末装置から暗号化キーの受
信等により暗号化/復号を可能とした状態であることを
前提としているため、送信先のネットワークに、暗号化
/復号を可能とする状態の暗号化サーバが存在しない場
合には、暗号化データを復号することができず、暗号通
信をすることができないという問題があった。
【0020】この発明は上記問題点を解決するためにな
されたもので、各端末に暗号化/復号の機能を実装する
ことなく、端末間での暗号通信を実現するとともに、送
信先にデータを復号するサーバが存在しない場合にも、
端末側で暗号・平文の通信の切り替えを意識せずに端末
間の通信を実現できる暗号通信システムを得ることを目
的とする。
【0021】
【課題を解決するための手段】上述した課題を解決し、
目的を達成するため、この発明にかかる暗号通信システ
ムにあっては、暗号化機能を有する簡易サーバを備えた
ローカルエリアネットワーク(LAN)間または前記簡
易サーバを備えたLANと前記暗号化機能を有しない他
のサーバを備えたLANとの間で、前記暗号化機能を有
するリレーサーバを介して暗号通信をおこなう暗号通信
システムであって、前記簡易サーバが、当該簡易サーバ
が属するLAN内の端末から、他のLAN内の端末を宛
先とする送信データを受信した際に、受信した送信デー
タを暗号化して暗号化データとして前記リレーサーバに
送信し、前記リレーサーバから暗号化データを受信した
際に、受信した暗号化データを復号して平文データとし
て保持し、保持した平文データを当該簡易サーバが属す
るLAN内の端末からの要求に応じて送信し、前記リレ
ーサーバが、前記簡易サーバから前記暗号化データを受
信した際に、受信した暗号化データを復号して平文デー
タとして保持し、保持した平文データを、前記簡易サー
バからの要求に応じ、暗号化して暗号化データとして送
信することを特徴とする。
【0022】この発明によれば、端末が、自己が属する
LAN以外のLAN内の端末宛にデータを送信する際
に、そのデータを簡易サーバに送信し、簡易サーバは、
端末から受信したデータを暗号化してさらにリレーサー
バに送信し、リレーサーバは、受信した暗号化データを
復号して保持し、宛先となる端末が属するLAN内の簡
易サーバに保持したデータを暗号化して送信し、その簡
易サーバは、リレーサーバから受信した暗号化データを
復号して宛先となる端末に送信するので、端末と簡易サ
ーバとの間で暗号化をおこなわずとも、異なるLAN内
に属する端末間において暗号通信をおこなうことが可能
となる。
【0023】つぎの発明にかかる暗号通信システムにあ
っては、上記した発明において、前記簡易サーバが、当
該簡易サーバが属するLAN内の端末から、他のLAN
内の端末を宛先とする送信データを受信した際に、受信
した送信データを保持し、保持した送信データを一定時
間ごとに暗号化して暗号化データとして前記リレーサー
バに送信することを特徴とする。
【0024】この発明によれば、簡易サーバが端末から
受信したデータを一定期間保持し、所定タイミングで、
暗号化してまとめてリレーサーバに送信することができ
る。
【0025】つぎの発明にかかる暗号通信システムにあ
っては、上記した発明において、前記簡易サーバが、当
該簡易サーバが属するLAN内の端末から、当該LAN
内の端末を宛先とする送信データを受信した際に、受信
した送信データを当該宛先の端末に暗号化することなく
送信することを特徴とする。
【0026】この発明によれば、簡易サーバが、自己が
属するLAN内の端末に対するデータを受信した際に
は、暗号化をおこなわないで宛先となる端末に送信する
ので、この場合には、簡易サーバにおいて暗号化処理を
実行する必要がなくなる。
【0027】つぎの発明にかかる暗号通信システムにあ
っては、上記した発明において、前記簡易サーバが、当
該簡易サーバが属するLAN内の端末から、前記他のサ
ーバが属するLAN内の端末を宛先とする送信データを
受信した際に、受信した送信データを暗号化して暗号化
データとして前記リレーサーバに送信し、前記リレーサ
ーバから暗号化データを受信した際に、受信した暗号化
データを復号して平文データとして保持し、保持した平
文データを当該簡易サーバが属するLAN内の端末から
の要求に応じて送信し、前記リレーサーバが、前記簡易
サーバから前記暗号化データを受信した際に、受信した
暗号化データを復号して平文データとして保持し、保持
した平文データを、前記他のサーバからの要求に応じ、
平文データのまま送信することを特徴とする。
【0028】この発明によれば、端末が、自己が属する
LAN以外であって簡易サーバを有しないLAN内の端
末宛にデータを送信する際に、そのデータを簡易サーバ
に送信し、簡易サーバは、端末から受信したデータを暗
号化してさらにリレーサーバに送信し、リレーサーバ
は、受信した暗号化データを復号して保持し、宛先とな
る端末が属するLAN内の他のサーバに保持したデータ
を暗号化せずに送信し、その他のサーバは、リレーサー
バから受信したデータを宛先となる端末に送信するの
で、送信先のLAN内のサーバが暗号化処理を実行する
ことができない場合であっても、異なるLAN内に属す
る端末間において可能な範囲内で暗号通信をおこなうこ
とが可能となる。
【0029】つぎの発明にかかる暗号通信システムにあ
っては、上記した発明において、前記他のサーバが、当
該他のサーバが属するLAN内の端末から、前記簡易サ
ーバが属するLAN内の端末を宛先とする送信データを
受信した際に、受信した送信データを前記リレーサーバ
に送信し、前記リレーサーバから暗号化データを受信し
た際に、受信した暗号化データを復号して平文データと
して保持し、保持した平文データを当該他のサーバが属
するLAN内の端末からの要求に応じて送信し、前記リ
レーサーバが、前記他のサーバから前記送信データを受
信した際に、受信した送信データを保持し、保持した送
信データを、前記簡易サーバからの要求に応じ、暗号化
して暗号化データとして送信することを特徴とする。
【0030】この発明によれば、暗号機能を有しない他
のサーバを有するLAN内の端末が、自己が属するLA
N以外であって簡易サーバを有するLAN内の端末宛に
データを送信する際に、そのデータを上記他のサーバに
送信し、他のサーバは、端末から受信したデータを平文
のままさらにリレーサーバに送信し、リレーサーバは、
受信したデータを保持し、宛先となる端末が属するLA
N内の簡易サーバに保持したデータを暗号化して送信
し、その簡易サーバは、リレーサーバから受信した暗号
化データを復号して宛先となる端末に送信するので、送
信元のLAN内のサーバが暗号化処理を実行することが
できない場合であっても、異なるLAN内に属する端末
間において可能な範囲内で暗号通信をおこなうことが可
能となる。
【0031】つぎの発明にかかる暗号通信システムにあ
っては、上記した発明において、前記簡易サーバおよび
前記リレーサーバが、両者間における暗号通信をおこな
うに先立って、互いに電子署名による認証をおこなうこ
とを特徴とする。
【0032】この発明によれば、前記簡易サーバおよび
前記リレーサーバ間において互いに電子署名による認証
をおこなうので、暗号通信をおこなうにあたり、よりデ
ータの保安性が向上される。
【0033】
【発明の実施の形態】以下に、この発明にかかる暗号通
信システムの実施の形態を図面に基づいて詳細に説明す
る。なお、この実施の形態によりこの発明が限定される
ものではない。
【0034】実施の形態1.まず、実施の形態1にかか
る暗号通信システムについて説明する。実施の形態1に
かかる暗号通信システムは、二つのローカルエリアネッ
トワーク間でおこなうインターネット通信を、両者間を
中継するリレーサーバを介しておこない、かつそれらロ
ーカルエリアネットワークとリレーサーバとの間を上記
したSSLに従った暗号通信によりおこなうことを特徴
としている。
【0035】図1は、実施の形態1にかかる暗号通信シ
ステムの概略構成を示すブロック図である。特に、図1
に示す暗号通信システムでは、第1のローカルネットワ
ーク(LAN1)と第2のローカルエリアネットワーク
(LAN2)との間における暗号通信について説明する
ための構成を示している。
【0036】図1において、LAN1には、インターネ
ット10に接続された簡易サーバKS1と、コンピュー
タと同構成の端末Aおよび端末Bとが接続されている。
一方、LAN2には、インターネット10に接続された
簡易サーバKS2と、コンピュータと同構成の端末Cと
が接続されている。
【0037】さらに、実施の形態1にかかる暗号通信シ
ステムでは、インターネット10に接続されたリレーサ
ーバRSと、リレーサーバRSに接続された認証局9を
備えている。
【0038】ここで、簡易サーバKS1およびKS2
は、それぞれLAN1上の端末およびLAN2上の端末
が、インターネット10を介して暗号通信をおこなう際
に、Proxyサーバと同様に機能する装置である。よ
って、端末Aおよび端末Bは、LAN1内外を問わず、
文書やデータを送信する際には、送信宛先を付して、簡
易サーバKS1にアクセスするように設定されている。
LAN2の端末Cについても同様である。
【0039】但し、実施の形態1にかかる暗号通信シス
テムでは、簡易サーバKS1は、送信宛先が属している
ネットワーク、すなわちLAN2の簡易サーバに、直接
にアクセスするのではなく、リレーサーバRSにアクセ
スする。LAN2上の端末CからLAN1上の端末に対
する送信についても同様である。
【0040】すなわち、リレーサーバRSは、簡易サー
バKS1と簡易サーバKS2との間のインターネット1
0を介しておこなわれる暗号通信を中継する役割を果た
し、簡易サーバKS1またはKS2は、暗号通信をおこ
なうに際にして、リレーサーバRSとの通信をおこなう
必要がある。
【0041】さらに、実施の形態1にかかる暗号通信シ
ステムでは、簡易サーバKS1またはKS2とリレーサ
ーバRSとが通信をおこなう際に、互いの認証をおこな
うことをも特徴としている。この認証は、認証局9によ
って発行された証明書を用いておこなわれる。
【0042】つぎに、実施の形態1にかかる暗号通信シ
ステムの動作について説明する。特に、ここでは、端末
Aが端末Cに対して電子メールを送信する場合を例に挙
げる。図2は、実施の形態1にかかる暗号通信システム
の動作を説明するためのフローチャートである。
【0043】ここで、簡易サーバKS1およびKS2
は、電子メール転送ルールとして、受信した電子メール
の宛先が自己の属するネットワーク宛のメール(以下、
ローカルメールと称する)であれば、その電子メールを
自己の簡易サーバ内に保持し、宛先が簡易サーバの接続
するネットワーク宛でないメール(以下、リモートメー
ルと称する)の場合には、すべてリレーサーバRSに転
送するように設定されている。
【0044】まず、ユーザは、端末A上で端末C宛の電
子メールを作成し、簡易サーバKS1宛に送信する(ス
テップS40)。電子メールを受信した簡易サーバKS
1は、電子メールの宛先を判定し、上記した電子メール
送信ルールに従い、宛先がローカルメールであれば簡易
サーバKS1内に保持する。ローカルメールとして保持
された電子メールは、簡易サーバKS1が同LAN1内
の他の端末(たとえば、端末B)から受信メール確認を
受信した際に、その端末に向けて送信される。
【0045】宛先がリモートメールである場合には、簡
易サーバKS1は、上記した電子メール送信ルールに従
って、その電子メールをリレーサーバRSに転送する。
そこで、簡易サーバKS1は、リレーサーバRSに接続
するため、接続要求を送信する(ステップS41)。こ
の接続は、リモートメールを受信した際のみに限らず、
たとえばリレーサーバRSへ転送する電子メールをまと
めて保持しておき、1時間に1回のように一定時間毎に
おこなってもよい。
【0046】リレーサーバRSは、簡易サーバKS1か
ら接続要求を受信すると、接続応答を返信するとともに
(ステップS42)、リレーサーバRSの保持する証明
書と暗号通信で使用する暗号鍵(共通鍵方法でいう共通
鍵に相当)に関する情報(暗号鍵情報)を簡易サーバK
S1に送信する(ステップS43,S44)。
【0047】ここで、リレーサーバRSの証明書につい
て説明する。リレーサーバRSの証明書は、認証局9に
よって発行されたものであり、認証局の電子署名が添付
されている。リレーサーバRSは、この証明書をあらか
じめ保持している。なお、簡易サーバKS1およびKS
2も同様に、認証局9から発行されたそれぞれ固有の証
明書をあらかじめ保持している。
【0048】特に、この実施の形態では証明書として国
際電気通信連合(ITU)の勧告に基づくX.509公
開鍵証明書を用いる。X.509は、認証書の内容定義
として最も広く利用されているものあり、その内容定義
として、(1)被認証者の公開鍵情報(鍵のアルゴリズ
ム、鍵長)、(2)認証番号、(3)有効期限(開始日
時,終了日時)、(4)被認証者名、(5)認証発行局
名(国名,地域,組織,所属,名前)、(6)署名方式
を含んでいる。
【0049】よって、ステップS43において受信した
リレーサーバRSの証明書には、リレーサーバRSの公
開鍵が含まれており、簡易サーバKS1は、リレーサー
バRSの証明書を受信することで、リレーサーバRSの
公開鍵をも取得することができる。
【0050】リレーサーバRSの証明書を受信した簡易
サーバKS1は、通信相手が確かにリレーサーバRSで
あることを認証するため、あらかじめ取得していた認証
局の公開鍵を用いて電子署名を復号し、電子署名内に含
まれている証明書のメッセージダイジェストを求める。
【0051】そして、簡易サーバKS1は、求めたメッ
セージダイジェストと、受信したリレーサーバRSの証
明書から計算したメッセージダイジェストとを比較し、
メッセージダイジェストが一致しない場合は接続してい
るリレーサーバRSを不正とみなし接続を切断する。
【0052】上記したメッセージダイジェストが一致し
た場合には、簡易サーバKS1は、保持している簡易サ
ーバKS1の証明書と、暗号通信で使用する暗号鍵(上
記した共通鍵に相当)に関する情報(暗号鍵情報)をリ
レーサーバRSに送信する(ステップS45,S4
6)。
【0053】この際、簡易サーバKS1は、リレーサー
バRSから受信した暗号鍵情報と簡易サーバKS1が送
信した暗号鍵情報と、から以降の通信において使用する
暗号鍵(共通鍵)を生成する。
【0054】図3は、認証局が発行した簡易サーバKS
1用の証明書の例を示す図である。図3に示すように、
簡易サーバKS1の証明書は、簡易サーバKS1の公開
鍵21、証明書のシリアル番号22、証明書の有効期限
23、簡易サーバKS1の識別名24、認証局の識別名
25および認証局の電子署名26から構成される。
【0055】リレーサーバRSは、簡易サーバKS1の
証明書を受信すると、簡易サーバKS1と同様の手順
で、通信相手を認証し、証明書が不正な場合は接続を切
断する。証明書が正しい場合は、簡易サーバから受信し
た暗号鍵情報とリレーサーバRSが送信した暗号鍵情報
とから以降の通信において使用する暗号鍵(共通鍵)を
生成する。ここで、簡易サーバKS1で生成した暗号鍵
とリレーサーバRS上で生成した暗号鍵は同一となるた
め、簡易サーバKS1が暗号化されたデータは、リレー
サーバRSにおいて復号することができる。
【0056】つづいて、リレーサーバRSは、暗号通信
開始通知を簡易サーバKS1へ送信する(ステップS4
7)。暗号通信開始通知を受信した簡易サーバKS1
は、暗号通信開始応答を、上記した暗号鍵で暗号化して
リレーサーバRSへ送信する(ステップS48)。そし
て、これ以降のリレーサーバRSと簡易サーバKS1と
の間の通信は、上記した暗号鍵により暗号化しておこな
われる。すなわち、簡易サーバKS1は、保持している
リモートメールを暗号化してリレーサーバRSへ送信す
る(ステップS49)。
【0057】簡易サーバKS1によるリモートメールの
送信が完了した際に、リレーサーバRSは、簡易サーバ
KS1宛てのメールを保持している場合には、そのメー
ルを暗号化して簡易サーバKS1へ送信する(ステップ
S50)。このように、簡易サーバKS1とリレーサー
バRSとの間では、一度の接続で双方向の電子メール転
送がおこなわれる。
【0058】リモートメールを受信したリレーサーバR
Sは、これを復号した後、電子メールの宛先を元に電子
メールの転送先を決定する。宛先が簡易サーバKS2で
あれば、その電子メールを保持する。宛先が簡易サーバ
KS2ではない他のサーバ(通常のメールサーバ等)の
場合は、後述する実施の形態2に説明するように、宛先
に基づき適切なサーバへ送信する。
【0059】リレーサーバRSにおいて保持された簡易
サーバKS2宛のリモートメールは、簡易サーバKS2
がリレーサーバRSに接続した際に転送される。その場
合の簡易サーバKS2とリレーサーバRSとの間の通信
は、上述した簡易サーバKS1とリレーサーバRSとの
間における暗号通信と同様な手順でおこなわれる。図2
において、ステップS51〜S60は、上記したステッ
プS41〜S50に相当し、ここではそれらの説明を省
略する。
【0060】この簡易サーバKS2の接続要求は、簡易
サーバKS2が保持したリモートメールを送信する度に
おこなわれる。また、リレーサーバRSへ転送する電子
メールがない状態においても定期的にリレーサーバRS
へ接続することで、リレーサーバRSに受信メール確認
をおこない、リレーサーバRSに保持されている電子メ
ールを受信することも可能である。
【0061】簡易サーバKS2は、リレーサーバRSか
ら暗号データを受信すると、その暗号データを復号し、
平文として保持する。そして、ユーザが、端末Cを操作
して、簡易サーバKS2に対して自分宛ての電子メール
が到着しているかの問い合わせ、すなわちメール受信確
認を送信し(ステップS61)、この受信メール確認に
対して簡易サーバKS2は、端末C宛ての電子メールを
返信する(ステップS62)。
【0062】以上に説明したとおり、実施の形態1にか
かる暗号通信システムによれば、ネットワーク上にリレ
ーサーバRSを設け、簡易サーバKS1またはKS2が
リレーサーバRSとの間で暗号鍵に関する情報をやり取
りし、やり取りした情報を元に生成した暗号鍵を用いて
簡易サーバKS1またはKS2とリレーサーバRSとの
間の通信データを暗号化するので、インターネット上に
おける第三者によるデータ盗聴を防ぐことができる。
【0063】また、簡易サーバKS1およびKS2は、
宛先電子メールアドレスがリモートメールである場合
に、すべてリレーサーバに送信するので、電子メールの
宛先となるユーザの状況(復号可能か否か)を考慮せず
にすべてのデータを暗号化して送信でき、電子メール受
信時の処理を軽減することが可能となる。
【0064】なお、上記した実施の形態1では、端末A
から端末Cへ電子メールを送信する場合の動作を説明し
たが、端末Aから他のアプリケーションデータを端末C
に送信する場合についても同様の効果を享受することが
できる。
【0065】実施の形態2.つぎに、実施の形態2にか
かる暗号通信システムについて説明する。実施の形態1
では、送信元となるネットワークと送信先となるネット
ワークの双方において、上述した暗号機能を有する簡易
サーバが設けられている場合の暗号通信を説明するもの
であったが、実施の形態2にかかる暗号通信システム
は、送信先となるネットワークに簡易サーバが設けられ
ておらずに通常のメールサーバのみが設けられている場
合にも暗号通信を可能としたことを特徴としている。
【0066】図4は、実施の形態2にかかる暗号通信シ
ステムの概略構成を示すブロック図である。なお、図4
において、図1と共通する部分には同一符号を付して、
その説明を省略する。
【0067】図4において、LAN1には、インターネ
ット10に接続された簡易サーバKS1と、端末Aおよ
び端末Bとが接続されている。一方、LAN3には、イ
ンターネット10に接続された暗号機能を持たない通常
のメールサーバMSと、コンピュータと同構成の端末D
とが接続されている。また、リレーサーバRSがインタ
ーネット10に接続され、認証局9がリレーサーバRS
に接続されている。
【0068】つぎに、実施の形態2にかかる暗号通信シ
ステムの動作について説明する。特に、ここでは、端末
Aが端末Dに対して電子メールを送信する場合を例に挙
げる。図5は、実施の形態2にかかる暗号通信システム
の動作を説明するためのフローチャートである。
【0069】図5において、端末Aからの簡易サーバK
S1へのメール送信およびその後の簡易サーバKS1と
リレーサーバRSとの間の暗号通信の手順(ステップS
40〜S50)は、図1と同様であるため、ここではそ
れらの説明を省略する。
【0070】リレーサーバRSは、簡易サーバKS1か
らリモートメールを受信すると、これを復号した後、電
子メールの宛先を元に電子メールの転送先を決定する。
ここで、宛先が簡易サーバではない他のサーバであるた
め、この電子メールを宛先に基づき端末Dが接続されて
いるメールサーバMSに、暗号化せずに平文の状態で転
送する(ステップS70)。
【0071】メールサーバMSの動作は、従来のメール
サーバと同様である。すなわち、メールサーバMSは、
リレーサーバRSから平文である電子メールを受信する
と、それを保持する。そして、ユーザが、端末Dを操作
して、メールサーバMSに対して自分宛ての電子メール
が到着しているかの問い合わせ、すなわちメール受信確
認を送信し(ステップS71)、この受信メール確認に
対してメールサーバMSは、端末C宛ての電子メールを
返信する(ステップS72)。
【0072】以上に説明したとおり、実施の形態2にか
かる暗号通信システムによれば、ネットワーク上に設け
たリレーサーバRSを介して通信をおこなうことによ
り、宛先端末側に簡易サーバがない場合でも、ユーザは
電子メールの宛先となるユーザの状況(復号可能か否
か)を考慮せず電子メールを送信することができる。
【0073】実施の形態3.つぎに、実施の形態3にか
かる暗号通信システムについて説明する。実施の形態1
では、送信元となるネットワークと送信先となるネット
ワークの双方において、上述した暗号機能を有する簡易
サーバが設けられている場合の暗号通信を説明するもの
であったが、実施の形態3にかかる暗号通信システム
は、送信元となるネットワークに簡易サーバが設けられ
ておらずに通常のメールサーバのみが設けられている場
合にも暗号通信を可能としたことを特徴としている。
【0074】実施の形態3にかかる暗号通信システムの
概略構成は、図4と同様であるため、ここではその説明
を省略する。よって、実施の形態3にかかる暗号通信シ
ステムの動作について説明する。特に、ここでは、端末
Dが端末Aに対して電子メールを送信する場合を例に挙
げる。図6は、実施の形態3にかかる暗号通信システム
の動作を説明するためのフローチャートである。
【0075】図6において、まず、端末Dは、端末A宛
ての電子メールをメールサーバMS宛に送信する(ステ
ップS80)。ここで、メールサーバMSは、端末A宛
のメールを直接簡易サーバKS1へ送信せずに、転送ル
ールに従い、リレーサーバRSへ送信する(ステップS
81)。電子メールを受信したリレーサーバRSは、電
子メールの宛先を元に電子メールの転送先を決定し、簡
易サーバKS1からの接続要求があるまでその電子メー
ルを保持する。
【0076】図6において、端末Aからの簡易サーバK
S1へのメール送信およびその後の簡易サーバKS1か
らの接続要求による簡易サーバKS1とリレーサーバR
Sとの間の暗号通信の手順(ステップS41〜S50)
は、図1と同様であるため、ここではそれらの説明を省
略する。
【0077】よって、簡易サーバKS1は、リレーサー
バRSから暗号データを受信すると、その暗号データを
復号し、平文として保持する。そして、ユーザが、端末
Aを操作して、簡易サーバKS1に対して自分宛ての電
子メールが到着しているかの問い合わせ、すなわちメー
ル受信確認を送信し(ステップS91)、この受信メー
ル確認に対して簡易サーバKS1は、端末A宛ての電子
メールを返信する(ステップS92)。
【0078】以上に説明したとおり、実施の形態3にか
かる暗号通信システムによれば、ネットワーク上に設け
たリレーサーバRSを介して通信をおこなうことによ
り、送信元端末側に簡易サーバがない場合でも、暗号化
された電子メールを送信することができる。
【0079】
【発明の効果】以上、説明したとおり、この発明によれ
ば、端末が、自己が属するLAN以外のLAN内の端末
宛にデータを送信する際に、そのデータを簡易サーバに
送信し、簡易サーバは、端末から受信したデータを暗号
化してさらにリレーサーバに送信し、リレーサーバは、
受信した暗号化データを復号して保持し、宛先となる端
末が属するLAN内の簡易サーバに保持したデータを暗
号化して送信し、その簡易サーバは、リレーサーバから
受信した暗号化データを復号して宛先となる端末に送信
するので、端末と簡易サーバとの間で暗号化をおこなわ
ずとも、異なるLAN内に属する端末間において暗号通
信をおこなうことが可能となり、端末の負荷を軽減させ
ることができるという効果を奏する。
【0080】つぎの発明によれば、簡易サーバが端末か
ら受信したデータを一定期間保持し、所定タイミング
で、暗号化してまとめてリレーサーバに送信することが
できるので、簡易サーバとリレーサーバとの間の接続に
よる時間ロス等を削減でき、より効率的に暗号化通信を
おこなうことができるという効果を奏する。
【0081】つぎの発明によれば、簡易サーバが、自己
が属するLAN内の端末に対するデータを受信した際に
は、暗号化をおこなわないで宛先となる端末に送信する
ので、この場合には、簡易サーバにおいて暗号化処理を
実行する必要がなくなり、簡易サーバの負荷を軽減させ
ることができるという効果を奏する。
【0082】つぎの発明によれば、端末が、自己が属す
るLAN以外であって簡易サーバを有しないLAN内の
端末宛にデータを送信する際に、そのデータを簡易サー
バに送信し、簡易サーバは、端末から受信したデータを
暗号化してさらにリレーサーバに送信し、リレーサーバ
は、受信した暗号化データを復号して保持し、宛先とな
る端末が属するLAN内の他のサーバに保持したデータ
を暗号化せずに送信し、その他のサーバは、リレーサー
バから受信したデータを宛先となる端末に送信するの
で、送信先のLAN内のサーバが暗号化処理を実行する
ことができない場合であっても、異なるLAN内に属す
る端末間において可能な範囲内で暗号通信をおこなうこ
とが可能となるという効果を奏する。
【0083】つぎの発明によれば、暗号機能を有しない
他のサーバを有するLAN内の端末が、自己が属するL
AN以外であって簡易サーバを有するLAN内の端末宛
にデータを送信する際に、そのデータを上記他のサーバ
に送信し、他のサーバは、端末から受信したデータを平
文のままさらにリレーサーバに送信し、リレーサーバ
は、受信したデータを保持し、宛先となる端末が属する
LAN内の簡易サーバに保持したデータを暗号化して送
信し、その簡易サーバは、リレーサーバから受信した暗
号化データを復号して宛先となる端末に送信するので、
送信元のLAN内のサーバが暗号化処理を実行すること
ができない場合であっても、異なるLAN内に属する端
末間において可能な範囲内で暗号通信をおこなうことが
可能となるという効果を奏する。
【0084】つぎの発明によれば、簡易サーバおよびリ
レーサーバ間において互いに電子署名による認証をおこ
なうので、暗号通信をおこなうにあたり、よりデータの
保安性を向上させることができるという効果を奏する。
【図面の簡単な説明】
【図1】 実施の形態1にかかる暗号通信システムの概
略構成を示すブロック図である。
【図2】 実施の形態1にかかる暗号通信システムの動
作を説明するためのフローチャートである。
【図3】 実施の形態1にかかる暗号通信システムにお
いて、認証局が発行した簡易サーバ用の証明書の例を示
す図である。
【図4】 実施の形態2にかかる暗号通信システムの概
略構成を示すブロック図である。
【図5】 実施の形態2にかかる暗号通信システムの動
作を説明するためのフローチャートである。
【図6】 実施の形態3にかかる暗号通信システムの動
作を説明するためのフローチャートである。
【図7】 従来におけるローカルエリアネットワークの
概念を説明するためのネットワーク構成を示す図であ
る。
【図8】 従来におけるローカルエリアネットワークに
おけるデータ送信を説明するためのフローチャートであ
る。
【符号の説明】
9 認証局、10 インターネット、KS1,KS2
簡易サーバ、RS リレーサーバ、MS メールサー
バ、A,B,C,D 端末。
フロントページの続き Fターム(参考) 5J104 AA01 AA07 AA09 BA02 JA03 KA01 KA02 KA05 PA07 5K033 AA08 CB02 CB08 DA05 DB10 DB12 DB14 DB19

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 暗号化機能を有する簡易サーバを備えた
    ローカルエリアネットワーク(LAN)間または前記簡
    易サーバを備えたLANと前記暗号化機能を有しない他
    のサーバを備えたLANとの間で、前記暗号化機能を有
    するリレーサーバを介して暗号通信をおこなう暗号通信
    システムであって、 前記簡易サーバは、当該簡易サーバが属するLAN内の
    端末から、他のLAN内の端末を宛先とする送信データ
    を受信した際に、受信した送信データを暗号化して暗号
    化データとして前記リレーサーバに送信し、前記リレー
    サーバから暗号化データを受信した際に、受信した暗号
    化データを復号して平文データとして保持し、保持した
    平文データを当該簡易サーバが属するLAN内の端末か
    らの要求に応じて送信し、 前記リレーサーバは、前記簡易サーバから前記暗号化デ
    ータを受信した際に、受信した暗号化データを復号して
    平文データとして保持し、保持した平文データを、前記
    簡易サーバからの要求に応じ、暗号化して暗号化データ
    として送信することを特徴とする暗号通信システム。
  2. 【請求項2】 前記簡易サーバは、当該簡易サーバが属
    するLAN内の端末から、他のLAN内の端末を宛先と
    する送信データを受信した際に、受信した送信データを
    保持し、保持した送信データを一定時間ごとに暗号化し
    て暗号化データとして前記リレーサーバに送信すること
    を特徴とする請求項1に記載の暗号通信システム。
  3. 【請求項3】 前記簡易サーバは、当該簡易サーバが属
    するLAN内の端末から、当該LAN内の端末を宛先と
    する送信データを受信した際に、受信した送信データを
    当該宛先の端末に暗号化することなく送信することを特
    徴とする請求項1または2に記載の暗号通信システム。
  4. 【請求項4】 前記簡易サーバは、当該簡易サーバが属
    するLAN内の端末から、前記他のサーバが属するLA
    N内の端末を宛先とする送信データを受信した際に、受
    信した送信データを暗号化して暗号化データとして前記
    リレーサーバに送信し、前記リレーサーバから暗号化デ
    ータを受信した際に、受信した暗号化データを復号して
    平文データとして保持し、保持した平文データを当該簡
    易サーバが属するLAN内の端末からの要求に応じて送
    信し、 前記リレーサーバは、前記簡易サーバから前記暗号化デ
    ータを受信した際に、受信した暗号化データを復号して
    平文データとして保持し、保持した平文データを、前記
    他のサーバからの要求に応じ、平文データのまま送信す
    ることを特徴とする請求項1、2または3に記載の暗号
    通信システム。
  5. 【請求項5】 前記他のサーバは、当該他のサーバが属
    するLAN内の端末から、前記簡易サーバが属するLA
    N内の端末を宛先とする送信データを受信した際に、受
    信した送信データを前記リレーサーバに送信し、前記リ
    レーサーバから暗号化データを受信した際に、受信した
    暗号化データを復号して平文データとして保持し、保持
    した平文データを当該他のサーバが属するLAN内の端
    末からの要求に応じて送信し、 前記リレーサーバは、前記他のサーバから前記送信デー
    タを受信した際に、受信した送信データを保持し、保持
    した送信データを、前記簡易サーバからの要求に応じ、
    暗号化して暗号化データとして送信することを特徴とす
    る請求項1〜4のいずれか一つに記載の暗号通信システ
    ム。
  6. 【請求項6】 前記簡易サーバおよび前記リレーサーバ
    は、両者間における暗号通信をおこなうに先立って、互
    いに電子署名による認証をおこなうことを特徴とする請
    求項1〜5のいずれか一つに記載の暗号通信システム。
JP2000140618A 2000-05-12 2000-05-12 暗号通信システム Pending JP2001320359A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000140618A JP2001320359A (ja) 2000-05-12 2000-05-12 暗号通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000140618A JP2001320359A (ja) 2000-05-12 2000-05-12 暗号通信システム

Publications (1)

Publication Number Publication Date
JP2001320359A true JP2001320359A (ja) 2001-11-16

Family

ID=18647874

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000140618A Pending JP2001320359A (ja) 2000-05-12 2000-05-12 暗号通信システム

Country Status (1)

Country Link
JP (1) JP2001320359A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006020067A (ja) * 2004-07-01 2006-01-19 Techfirm Kk 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法
JP2022109301A (ja) * 2019-02-06 2022-07-27 コネクトフリー株式会社 データ送信方法、通信処理方法、装置、および通信処理プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006020067A (ja) * 2004-07-01 2006-01-19 Techfirm Kk 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法
JP4629373B2 (ja) * 2004-07-01 2011-02-09 テックファーム株式会社 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法
JP2022109301A (ja) * 2019-02-06 2022-07-27 コネクトフリー株式会社 データ送信方法、通信処理方法、装置、および通信処理プログラム
JP7364272B2 (ja) 2019-02-06 2023-10-18 コネクトフリー株式会社 通信方法およびネットワークシステム

Similar Documents

Publication Publication Date Title
US10313135B2 (en) Secure instant messaging system
US20210218716A1 (en) Secure end-to-end transport through intermediary nodes
JP4081724B1 (ja) クライアント端末、中継サーバ、通信システム、及び通信方法
JP4959750B2 (ja) トランスコーディング・プロキシでの複数の起点サーバへの動的接続
JP4101839B2 (ja) セッション制御サーバ及び通信システム
US8364772B1 (en) System, device and method for dynamically securing instant messages
US20050182937A1 (en) Method and system for sending secure messages over an unsecured network
EP1374533B1 (en) Facilitating legal interception of ip connections
US11177952B2 (en) Method and system for disclosing at least one cryptographic key
CA2500576A1 (en) Apparatuses, method and computer software products for controlling a home terminal
US7055170B1 (en) Security mechanism and architecture for collaborative software systems using tuple space
US20040243837A1 (en) Process and communication equipment for encrypting e-mail traffic between mail domains of the internet
JP2006217446A (ja) 遠隔会議システム
JP2001111538A (ja) 通信システムとその方法、通信装置およびicカード
JP2001320359A (ja) 暗号通信システム
JP4707325B2 (ja) 情報処理装置
JP2001345832A (ja) メールシステム、メールガード装置、操作端末
JP4675982B2 (ja) セッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体
JP2017163186A (ja) 端末間通信システム及び端末間通信方法及びコンピュータプログラム
JP2001119394A (ja) 暗号鍵配送方法
KR20120091890A (ko) 이동성과 보안성을 구비한 애드 혹 게이트웨이 및 단말기