JPH11331152A - 通信システム - Google Patents

通信システム

Info

Publication number
JPH11331152A
JPH11331152A JP10138209A JP13820998A JPH11331152A JP H11331152 A JPH11331152 A JP H11331152A JP 10138209 A JP10138209 A JP 10138209A JP 13820998 A JP13820998 A JP 13820998A JP H11331152 A JPH11331152 A JP H11331152A
Authority
JP
Japan
Prior art keywords
communication device
mail
address
communication
relay
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10138209A
Other languages
English (en)
Inventor
Takashi Matsuda
隆 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP10138209A priority Critical patent/JPH11331152A/ja
Publication of JPH11331152A publication Critical patent/JPH11331152A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】電子メールシステム等の通信システムで、通信
元から通信先への情報転送に際し、その通信先が第3者
に知られてしまうのを防止すること。 【解決手段】送信ホスト11a からサーバD14,C13を中
継して受信ホスト12a へメール転送を行なうもの。送信
ホスト11a は、宛先3となる受信ホスト12a のアドレス
を宛先2となるサーバC13でのみ解読可能な公開鍵PKc
で暗号化し、サーバC13の中継アドレスを宛先1となる
サーバD14でのみ解読可能な公開鍵PKd で暗号化し、メ
ール内容と共にサーバD14の中継アドレスを指定して送
信する。サーバD14は次の中継サーバC13のアドレスを
秘密鍵SKd で解読してメール内容を転送し、サーバC13
は受信ホスト12a のアドレスを秘密鍵SKc により解読し
てメール内容を転送する。よって、受信ホスト12a のア
ドレスは最終中継サーバC13まで当該サーバC13以外で
は解読不能な暗号で暗号化されたまま転送される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子メールシステ
ム等、複数の通信装置がネットワークを介して接続され
た通信システムに関する。
【0002】
【従来の技術】従来、電子メールシステムのセキュリテ
ィを高める手法として、メール内容の暗号化とデジタル
的な署名技術がある。
【0003】これらにより、電子メールの内容を第3者
が盗み見たり、他人になりすまして偽の電子メールを出
すことが困難になった。
【0004】また、電子メールの差し出し人を匿名にす
るアイデアもある。これとメール内容の暗号化を組み合
わせると、誰がメールを出したのかわかりにくくするこ
とができる。
【0005】一方、電子メールが届いたことをメールを
送った人に知らせるには、メールサーバからメールをダ
ウンロードした時やメールを開封した時に、それを知ら
せるメールを送るなどの方法があった。
【0006】
【発明が解決しようとする課題】例えばインターネット
を利用した電子メールシステムの場合、データは送信者
から受信者へ、さまざまな人や組織が管理するネットワ
ークやルータや中継点となるサーバを経由して送られて
いく。
【0007】また、それらのネットワークにはいろいろ
な人が利用する多くのホストが接続されている。
【0008】そのため、インターネットで送信される情
報を悪意を持った他者が操作することは容易である。
【0009】電子メールの場合、ネットワーク上を伝達
されていく情報として、宛先、差出人、件名、日時、伝
達中継点、本文(添付ファイルも含む)などがある。
【0010】何の安全対策もとられていない電子メール
の場合、これらすべての情報が無防備な状態にある。
【0011】このような、ネットワーク上を転送されて
いく電子メールに対して他者が悪意を持って攻撃をかけ
る主な内容として次のものが考えられる。
【0012】1)メールの内容を盗み見る。
【0013】2)メールの差出人になりすまして偽のメ
ールを送る。
【0014】3)メールの本文を改竄する。
【0015】4)特定の差出人のメールの伝達を妨害す
る(抜き取る、遅延させる、読めないようにする、な
ど)。
【0016】5)特定の宛先のメールの伝達を妨害する
(抜き取る、遅延させる、読めないようにする、な
ど)。
【0017】6)誰がどこにメールを出しているかを分
析し状況分析に利用する(どこの会社がどこの会社と取
り引きしているかを知る、など)。
【0018】こうしたシステム状況の中で、まず、電子
メールの本文を暗号化し、デジタル的な署名を利用すれ
ば、前記1)2)3)による攻撃を困難にすることがで
きる。
【0019】また、差出人を匿名として、電子メールの
本文を暗号化することにより、前記4)6)による攻撃
を困難にすることも考えられる。
【0020】しかし、これらの手法では、前記5)によ
る攻撃に対しては全く無防備だった問題がある。
【0021】前記5)、つまり、特定の宛先へのメール
の伝達妨害が簡単にできてしまうと、例えば競争相手の
会社の仕事を妨害したり、恨みを持つ相手に多大の精神
的苦痛や生活の障害を与えることが簡単にできてしまう
ことになる。
【0022】また、メールが伝達されてきた中継点を分
析すると、差出人を匿名にしたとしても、どこの国のど
この地方(場合によっては組織)と連絡しているかな
ど、ある程度の情報を得ることができてしまう(ある特
定の会社にどのあたりからメールがきているか、などが
わかる)。
【0023】例えば、日本の特定の会社がどこの国のど
の地方と連絡をとりあっているか、を知れば、海外生産
や輸入元や技術提携先などを推測することができ、これ
も従来の手法では全く防ぐことができなかった。
【0024】一方、電子メールを受信者が開封したかど
うかを送信者が知ることに関しては、従来の手法によ
り、電子メールが到着したことや開封したことを送信者
に知らせても、送信者にとっては、その知らせが本当に
受信者が開封したことを示すのかどうかわからなかった
問題がある。
【0025】例えば、第3者が偽りの知らせを送り、送
信者に受信者が開封したと思わせることも可能であっ
た。
【0026】本発明は、前記のような問題に鑑みなされ
たもので、その第1の目的は、通信元から通信先への情
報転送に際し、その通信先が第3者に知られてしまうの
を防止することが可能になる通信システムを提供するこ
とを目的とする。
【0027】また、本発明の第2の目的は、通信元から
の転送情報が通信先に届いたことを確実に確認すること
が可能になる通信システムを提供することを目的とす
る。
【0028】
【課題を解決するための手段】すなわち、本発明の第1
の目的を達成するための通信システムは、複数の通信装
置がネットワークを介して接続された通信システムにあ
って、第1の通信装置から他の1つ又は複数の通信装置
を中継点として第2の通信装置へ情報の転送を行なうも
のであり、前記第1の通信装置は、各中継点の通信装置
において次の情報転送先となる通信装置のアドレス、つ
まり、中継通信装置が1つの場合には第2の通信装置の
アドレスを、また、中継通信装置が複数の場合には2番
目の中継通信装置以降第2の通信装置までの各アドレス
を、その中継元となる通信装置でのみ解読可能な暗号に
より暗号化し、転送すべき情報と共に次の中継点の通信
装置のアドレスを指定して送信する。そして、中継点の
通信装置は、受信データの中の暗号化されている次の中
継転送先である通信装置のアドレスを解読し、転送すべ
き情報を解読された次の通信装置のアドレスを指定して
さらに転送する。
【0029】このようにすれば、第1の通信装置からの
情報転送先を示す第2の通信装置のアドレスは、最終の
中継点である通信装置まで当該最終通信装置以外では解
読不可能な暗号で暗号化されたまま転送されるので、第
3者に対し、第1の通信装置からの送信情報が第2の通
信装置へ転送されていることは知られないようになる。
【0030】また、本発明の第2の目的を達成するため
の通信システムは、前記第1の目的を達成するための通
信システムにあって、さらに、第1の通信装置から送信
される転送すべき情報を、第2の通信装置でのみ解読可
能な暗号により暗号化して転送し、第2の通信装置は、
暗号化されて転送された情報を解読すると共に、この解
読された転送情報をそのまま第1の通信装置へ返送す
る。そして、第1の通信装置は、第2通信装置から返送
された情報と既に第2の通信装置へ暗号化して送信した
暗号化前の転送すべき情報とを照合する。
【0031】このようにすれば、第1の通信装置から送
信した情報が第2の通信装置に対し確実に転送されたこ
とが確認できることになる。
【0032】
【発明の実施の形態】以下図面により本発明の実施形態
について説明する。
【0033】(第1実施形態)図1は本発明の第1実施
形態に係わる通信システムのネットワークの接続構成を
示す図である。
【0034】送信者ホスト11aは、電子メールを送る
送信者が使用しているコンピュータである。
【0035】受信者ホスト12aは、送信者が電子メー
ルを送る相手(受信者)が使用しているコンピュータで
ある。
【0036】送信者ホスト11aと受信者ホスト12a
には、本発明を実施するための機能が付加された電子メ
ールソフトが搭載されている。
【0037】メールサーバA11とメールサーバB12
は、メールの送受信処理を行なう通常のメールサーバで
ある。
【0038】メールサーバC13とメールサーバD14
は、本発明を実施するための機能が付加されたメールサ
ーバである。
【0039】これらは、通常のメールサーバとしての処
理以外に、本発明のための処理も行なう。
【0040】各メールサーバA11〜D14には、その
それぞれに、メールサービスを受ける多くのホストが通
常は繋がっているが、図1では省略した。
【0041】また、図1では、ホスト11a,12aと
メールサーバA11,B12や各メールサーバA11〜
14D間のネットワーク10を1本の線として表現した
が、実際には、複数のネットワーク,ルータ,中継点と
なるサーバなどがこれに含まれている。
【0042】各サーバA11〜D14間に、地理的な距
離があることを示すために、各ホスト11a,12aと
サーバA11〜D14の属する国毎にエリア分けをし、
国名を記した。
【0043】図2は前記図1の通信システムにおけるネ
ットワーク10上で接続された各メールサーバA11〜
D14が管理するメールアドレスを示す図である。
【0044】送信者ホスト11aのメールアドレス「ab
cd@efg.hij.co.jp」と受信者ホスト12aのメールアド
レス「efgh@ijk.lmn.us 」は、通常のメール送受信で使
うのと同じメールアドレスである。
【0045】メール中継アドレス1「ijkl@mno.pqr.us
」、メール中継アドレス2「mnop@qrs.tuv.au 」は、
本発明を実施するために利用される特殊なメールアドレ
スである。これらのメール中継アドレス1あるいは2を
指定して到着したメールは、メールサーバC13あるい
はメールサーバD14が処理するが、通常のメールの送
受信には使用されない。
【0046】図3は前記図1の通信システムの送信者ホ
スト11aにおけるメール作成・送信処理を示すフロー
チャートである。
【0047】図4は前記図3におけるメール作成・送信
処理に伴ない作成・送信されるメールのデータ構造を示
す図である。
【0048】ここでは、簡単のため、メール内容を、宛
先・差出人・件名・本文のみとした。
【0049】本実施形態では、暗号化手法として、公開
鍵暗号方式をもちいた。
【0050】この方式では、公開鍵とそれに対応する秘
密鍵があり、公開鍵で暗号化したものは、対応する秘密
鍵でしか解読できない。
【0051】送信者ホスト11a、受信者ホスト12
a、メールサーバC13、メールサーバD14がそれぞ
れの秘密鍵SKa,SKb,SKc,SKdを持ち、こ
れらの秘密鍵SKa,SKb,SKc,SKdは持ち主
以外には知らせない。
【0052】なお、前記送信者ホスト11a、受信者ホ
スト12a、メールサーバC13、メールサーバD14
それぞれの公開鍵は、PKa,PKb,PKc,PKd
とする。
【0053】メールサーバC13,メールサーバD14
の秘密鍵SKc,SKdは、それぞれメール中継アドレ
ス1,メール中継アドレス2を指定して到着した暗号解
読用の鍵である。
【0054】これらの秘密鍵SKa,SKb,SKc,
SKdに対応する公開鍵PKa,PKb,PKc,PK
dは、必要な複数の人に知らておく。
【0055】例えば、本実施形態では、送信者ホスト1
1aは、該ホスト11a以外の3つの公開鍵PKb,P
Kc,PKdを、メールサーバD14は、メールサーバ
C13が管理するメール中継アドレス1に対応する公開
鍵PKcを、事前に知っているか、その場で調べること
ができる構成とする。
【0056】すなわち、まず、送信者ホスト11aにお
いて、本文「当社の希望する条件は…」が作成され、件
名「技術提携条件について」が記入される(ステップA
1)。この際、差出人は自動的に付加される。
【0057】宛先として受信者ホスト12aのメールア
ドレス「efgh@ijk.lmn.us 」が選択される(ステップA
2)。
【0058】メール中継アドレス選択メニューに基づ
き、例えばメールサーバD14が管理するメール中継ア
ドレス2「mnop@qrs.tuv.au 」とメールサーバC13が
管理するメール中継アドレス1「ijkl@mno.pqr.us 」が
順番に選択される(ステップA3)。
【0059】そして、メール送信ボタンがクリックされ
ると(ステップA4)、前記メールの本文,差出人,件
名が、受信者ホスト12aにおける公開鍵PKbにより
暗号化されると共に(ステップA5)、受信者ホスト1
2aのメールアドレス「efgh@ijk.lmn.us 」が宛先3と
して、最終中継点であるメールサーバC13で管理され
るメール中継アドレス1の公開鍵PKcにより暗号化さ
れ(ステップA6)、また、このメールサーバC13で
管理されるメール中継アドレス1「ijkl@mno.pqr.us 」
が宛先2として、その直前中継点であるメールサーバD
14で管理されるメール中継アドレス2の公開鍵PKd
により暗号化される(ステップA7)。
【0060】さらに、受信者ホスト12aにおける公開
鍵PKbが、次の中継点であるメールサーバD14で管
理されるメール中継アドレス2の公開鍵PKdにより暗
号化される(ステップA8)。
【0061】すると、次の中継点であるメールサーバD
14で管理されるメール中継アドレス2「mnop@qrs.tu
v.au 」が直接の宛先として指定され、前記ステップA
5において受信者ホスト12aの公開鍵PKbで暗号化
されたメール内容、前記ステップA6において最終中継
点となるメール中継アドレス1の公開鍵PKcで暗号化
された宛先3となる受信者ホスト12aのメールアドレ
ス、前記ステップA7,A8において次の中継点である
メール中継アドレス2の公開鍵PKdで暗号化された宛
先2となるメール中継アドレス1、及び受信者ホスト1
2aの公開鍵PKb、のそれぞれを含むメールデータ
(図4参照)が送信される(ステップA9)。
【0062】この送信者ホスト11aにおけるメール作
成・送信処理により送信されたメールは、送信者ホスト
11aからメールサーバA11に送られ、該メールサー
バA11により、前記指定されたメールの宛先アドレス
(メール中継アドレス2「mnop@qrs.tuv.au 」)に従
い、メールがメールサーバD14に送られる。
【0063】この際、本文・件名・差出人は受信者ホス
ト12aにおけるの公開鍵PKbで暗号化されているの
で、対応する秘密鍵SKbを持つ受信者ホスト12a以
外は解読できない。
【0064】また、通信先となる宛先3としての受信者
ホスト12aのメールアドレスは、最終中継点となるメ
ール中継アドレス1の公開鍵PKcで暗号化されている
ので、メールサーバC13以外は解読できない。
【0065】同様に、宛先2としてのメールサーバC1
3が管理するメール中継アドレス1と、受信者ホスト1
2aにおける公開鍵PKbは、メールサーバD14以外
は解読できない。
【0066】なお、受信者ホスト12aにおける公開鍵
PKbを暗号化するのは、該公開鍵PKbから受信者を
特定できる可能性があるので、それを防ぐためである。
【0067】これらにより、メールサーバA11からメ
ールサーバD14に届くまでの経路を伝達される間や、
メールサーバD14上で処理を待つ間に、このメールが
他者の目に触れたとしても、当面の中継としての宛先で
あるメールサーバD14のメール中継アドレス2以外は
何も知ることはできない。
【0068】もちろん、悪意の第3者が通過するすべて
のメールを抜き取るなどの悪意の工作をすることもでき
るが、その場合多くの人が被害を受けるので、妨害行為
がすぐに露見していまい、現実には有り得ない。
【0069】図5は前記図1の通信システムのメールサ
ーバD14において特殊メールアドレス(メール中継ア
ドレス2)が指定されてメールを受けた際のメール転送
処理を示すフローチャートである。
【0070】この図5で記述した「付加情報」とは、例
えば、当該メールサーバD14がメールの中継点として
転送処理を行なった事実を記した短い文章や、当該メー
ルサーバD14に届く前に通常のインターネット中継点
として機能したサーバがある場合、その事実を記した短
い文章などである。
【0071】図6は前記図5におけるメールサーバD1
4でのメール転送処理に伴ない転送されるメールのデー
タ構造を示す図である。
【0072】すなわち、まず、メールサーバA11から
受信されたメールデータに、このサーバD14における
メール中継アドレス2の公開鍵PKdで暗号化されて含
まれている受信者ホスト12aの公開鍵PKbと次の中
継先である宛先2のメール中継アドレス1「ijkl@mno.p
qr.us 」とが、それぞれこのメール中継アドレス2の秘
密鍵SKdにより解読されて復元される(ステップD
1)。
【0073】そして、前記ステップD1において解読復
元された受信者ホスト12aの公開鍵PKbを用いて、
通過経路情報等の付加情報が暗号化され、メールデータ
に追加される(ステップD2)。
【0074】さらに、宛先2であるメールサーバC13
におけるメール中継アドレス1の公開鍵PKcを用い
て、受信者ホスト12aの公開鍵PKbが暗号化される
(ステップD3)。
【0075】すると、前記ステップD2において受信者
ホスト12aの公開鍵PKbを用いて暗号化された付加
情報と、前記ステップD3において次の中継先である宛
先2(メール中継アドレス1)の公開鍵PKcで暗号化
された受信者ホスト12aの公開鍵PKbとが追加され
たメールデータ(図6参照)が、前記ステップD1にお
いて解読復元された次の中継点であるメールサーバC1
3により管理される宛先2のメール中継アドレス1「ij
kl@mno.pqr.us 」が指定されて送信転送される(ステッ
プD4)。
【0076】これにより、前記受信者ホスト12aの公
開鍵PKbにより暗号化された付加情報は該受信者ホス
ト12a以外では解読できず、また、受信者ホスト12
aの公開鍵PKbは新たにメールサーバC13における
メール中継アドレス1の公開鍵PKcにより暗号化さ
れ、メールサーバC13以外は解読できない。
【0077】このメールサーバD14を中継して転送さ
れるメールデータも、宛先2のメールサーバC13に届
くまでや、該メールサーバC13で処理を待つ間に、第
3者の目に触れる可能性があるが、前記送信者ホスト1
1aからメールサーバA11を介しメールサーバD14
のメール中継アドレス2にメールデータが届く場合と同
様に、その直接の宛先がメールサーバC13におけるメ
ール中継アドレス1であること以外は何も明らかにされ
ない。
【0078】図7は前記図1の通信システムのメールサ
ーバC13において特殊メールアドレス(メール中継ア
ドレス1)が指定されてメールを受けた際のメール転送
処理を示すフローチャートである。
【0079】図8は前記図7におけるメールサーバC1
3でのメール転送処理に伴ない転送されるメールのデー
タ構造を示す図である。
【0080】すなわち、まず、前記メールサーバA11
からメールサーバD14を中継して受信されたメールデ
ータに、このサーバC13におけるメール中継アドレス
1の公開鍵PKcで暗号化されて含まれている受信者ホ
スト12aの公開鍵PKbと次の転送先である宛先3の
受信者ホスト12aのメールアドレス「efgh@ijk.lmn.u
s 」とが、それぞれこのメール中継アドレス1の秘密鍵
SKcにより解読されて復元される(ステップC1)。
【0081】そして、前記ステップC1において解読復
元された受信者ホスト12aの公開鍵PKbを用いて、
通過経路情報等の付加情報(付加情報2)が暗号化さ
れ、メールデータに追加される(ステップC2)。
【0082】すると、前記ステップC2において受信者
ホスト12aの公開鍵PKbを用いて暗号化された付加
情報(付加情報2)がさらに追加されたメールデータ
(図8参照)が、前記ステップC1において解読復元さ
れた宛先3であるメールサーバB12により管理される
受信者ホスト12aのメールアドレス「efgh@ijk.lmn.u
s 」が指定されて送信転送される(ステップC3)。
【0083】こうして、メールサーバB12によりメー
ルデータが受け取られ、受信者ホスト12aにより取り
出される。
【0084】そして、受信者ホスト12aにより、該受
信者ホスト12aの秘密鍵SKbで暗号化されたメール
部分が全て解読される。
【0085】これにより、受信者は全てのメール情報を
見ることができる。
【0086】この場合、メールサーバC13から転送送
信された時点で、送信者ホスト11aにとっての本当の
通信先である受信者ホスト12aのメールアドレスが初
めて明らかになるが、この特定の受信者へのメールを妨
害できる機会は大幅に減っている。
【0087】すなわち、本第1実施形態において、受信
者ホスト12aが受けるメールを妨害しようとすると、
メールサーバC13とメールサーバB12との間で妨害
しなくてはならず、従来のように途中のどこでも妨害が
可能なのと比べると、大幅なセキュリティの向上とな
る。
【0088】更に、これを利用すれば、メールサーバC
13とメールサーバB12との間のネットワークのセキ
ュリティを高めるだけで、結果として、日本とアメリカ
間のネットワークすべてのセキュリティを高めたのと、
同じ効果が得られる。
【0089】また、メールサーバB12はメールサーバ
C13からメールデータを受け取っていて、その差出人
情報は暗号化され、メールサーバC13に届くまでの中
継情報も暗号化されているので、メールサーバC13と
メールサーバB12との間のネットワークにあって他者
が傍受したとしても、送信者が誰であるかはもちろん、
どこの国のどこの地方(あるいは組織)からメールを出
しているかさえも、全くわからない。
【0090】つまり、仮に日米間のすべてのメールを妨
害したとしても、このメールはオーストラリアのメール
サーバD14を経由しているので、このメールが妨害さ
れることはない。
【0091】なお、本実施形態では、公開鍵暗号方式を
用いたが、共通鍵暗号方式を用いたり、両者を組み合わ
せたりすることでも前記同様のメール中継転送処理を実
施することが可能である。
【0092】但し、本実施形態では、公開鍵暗号方式を
用いているため、各メール中継アドレス1,2における
秘密鍵SKc,SKdに対応した公開鍵PKc,PKd
を複数に公開することができ、多くの人がこのメール中
継アドレス1,2を利用した場合でもセキュリティが保
ちやすい利点がある。
【0093】また、本実施形態では、説明簡単のため
に、送信者が本人であることを示すデジタル的な署名は
付けなかったが、デジタル的な署名をつけてもよい。
【0094】したがって、前記構成の第1実施形態によ
る通信システムによれば、次のような効果が得られるよ
うになる。
【0095】送信者ホスト11aに対し本当の宛先とな
る受信者ホスト12aのメールアドレスが、最後の中継
点となるメールサーバC13のメール中継アドレス1で
のみ解読可能な暗号で暗号化されて中継転送されるの
で、該最後の中継点であるメールサーバC13まで、本
当の宛先が解明されることはない。
【0096】また、中継情報なども暗号化されて転送さ
れるので、どこを経由してきたか解明されることはな
い。
【0097】また、本当の宛先とかけ離れた中継点とな
るメールサーバD13,C14を途中に経由するように
したので、送信経路が予想されることはない。
【0098】また、差出人情報も受信者ホスト12aで
のみ解読可能な暗号により暗号化されるので、誰が出し
たか解明されることはない。
【0099】また、受信者ホスト12aの公開鍵PKb
が各中継点でのみ解読可能な暗号により暗号化されてメ
ールデータに同封されるので、各中継点において容易に
前記受信者ホスト12aの公開鍵PKbを用いて付加情
報を暗号化することはできるが、第3者はその公開鍵P
Kbを知ることができない。
【0100】また、公開鍵暗号方式が利用されるので、
複数の人が利用しても十分なセキュリティが保たれる。
【0101】また、メールサーバにより転送が行なわれ
るので、その転送処理が即座に行なわれるようになる。
【0102】なお、前記第1実施形態における送信メー
ルのデータ構成にあって、メール中継アドレス1とメー
ル中継アドレス2の各公開鍵PKc,PKdで暗号化す
る部分を、既に暗号化されている部分も含んで暗号化す
るようにしてもよい。例えば、宛先3である受信者ホス
ト12aのメールアドレスと該受信者ホスト12aの公
開鍵PKbにより暗号化したメール部分(本文・差出人
・件名)を一緒にして、メール中継アドレス1の公開鍵
PKcで暗号化し、更にこれらと宛先2のメール中継ア
ドレス1とを一緒にして、メール中継アドレス2の公開
鍵PKdで暗号化するようにしてもよい。
【0103】また、前記第1実施形態において、メール
転送の中継点となるメール中継アドレス1,2を、送信
者自身が選択するようにしたが、送信者ホスト11aが
自動的にメール中継アドレスを選択するようにしてもよ
い。
【0104】また、前記第1実施形態では、メールアド
レスを中継するために必要な暗号化などの送信処理を送
信者ホスト11aが行なったが、メールサーバA11が
行なってもよい。
【0105】さらに、前記第1実施形態では、電子メー
ルシステムにおいて実施した場合について説明したが、
情報を伝送する一般的な通信システムにも同様に適用す
ることができる。
【0106】(第2実施形態)図9は本発明の第2実施
形態に係わる通信システムのネットワークの接続構成を
示す図である。
【0107】前記第1実施形態の通信システムとは異な
り、メールサーバC13とメールサーバD14も通常の
メールサーバであり、さらに、メールサーバE15が追
加される。
【0108】メールサーバC13,メールサーバD1
4,メールサーバE15でそれぞれ管理される中継ホス
ト(1)13a,中継ホスト(2)14a,中継ホスト
(3)15aは、送信者ホスト11aや受信者ホスト1
2aと同様な、メールを作成・送受信するパソコンであ
る。
【0109】但し、通常のメールの処理以外に、前記第
1実施形態でメールサーバC13とメールサーバD14
が果たしたような本発明の転送処理も行なう。
【0110】図10は前記図9の通信システムにおける
ネットワーク10上で接続された各メールサーバA11
〜E15が管理するメールアドレスを示す図である。
【0111】中継メールアドレス1「ijkl@mno.pqr.us
」と2「mnop@qrs.tuv.au 」と3「qrst@uvw.xyz.kr
」は、それぞれ、中継ホスト(1)13aと(2)1
4aと(3)15aが使用するメールアドレスである。
【0112】前記第1実施形態では、これに対応する中
継アドレス1,2は本発明のためだけに使用される特殊
なアドレスであったが、本実施形態では通常のメールの
送受信アドレスとしても使用される。
【0113】図11は前記図9の通信システムの送信者
ホスト11aにおけるメール作成・送信処理を示すフロ
ーチャートである。
【0114】図12は前記図11におけるメール作成・
送信処理に伴ない作成・送信されるメールのデータ構造
を示す図である。
【0115】ここに、第1実施形態と本質的な違いはな
いが、中継点は自動的に選択される機能を持つ構成とし
たので、送信者自身が直接中継点を選択する必要はな
い。
【0116】ここで、「転送指令コード」とは、メール
を解読した時に先頭に入っているコードであり、通常の
メールでは有り得ないコードでなくてはならない。
【0117】この「転送指令コード」があるか/ないか
で、通常のメールと本発明の特殊なメールとの区別をす
る。
【0118】この第2実施形態におけるメール作成・送
信処理では、中継点をランダムに選択する機能を実現す
る処理が加わっている。この場合には、ランダムに選択
した結果、第1実施形態と同じ中継点となった例につい
て説明する。
【0119】すなわち、まず、送信者ホスト11aにお
いて、本文「当社の希望する条件は…」が作成され、件
名「技術提携条件について」が記入される(ステップA
11)。この際、差出人は自動的に付加される。
【0120】宛先として受信者ホスト12aのメールア
ドレス「efgh@ijk.lmn.us 」が選択される(ステップA
12)。
【0121】メール中継アドレスのランダム選択機能が
選択される(ステップA13)。
【0122】そして、メール送信ボタンがクリックされ
ると(ステップA14)、前記メールの本文,差出人,
件名が、受信者ホスト12aにおける公開鍵PKbによ
り暗号化され、これが暗号部分1とされる(ステップA
15)。
【0123】また、受信者ホスト12aのメールアドレ
ス「efgh@ijk.lmn.us 」を宛先3として、そこまでの中
継点がランダムに選択され、その結果選択された、最終
中継点である中継ホスト(1)13aの中継メールアド
レス1の公開鍵PKcにより、前記転送指令コード・宛
先3である受信者ホスト12aのメールアドレス「efgh
@ijk.lmn.us 」・さらに前記ステップA15にて既に暗
号化された暗号部分1が共に暗号化され、これが暗号部
分2とされる(ステップA16)。
【0124】また、前記中継ホスト(1)13aの中継
メールアドレス1「ijkl@mno.pqr.us 」を宛先2とし
て、そこまでの中継点がランダムに選択され、その結果
選択された、最終前中継点である中継ホスト(2)14
aの中継メールアドレス2の公開鍵PKdにより、前記
転送指令コード・宛先2である中継ホスト(1)13a
の中継メールアドレス1「ijkl@mno.pqr.us 」・さらに
前記ステップA16にて既に暗号化された暗号部分2が
共に暗号化され、これが暗号部分3とされる(ステップ
A17)。
【0125】すると、次の中継点であるメールサーバD
14で管理される中継ホスト(2)14aの中継メール
アドレス2「mnop@qrs.tuv.au 」が直接の宛先として指
定され、前記ステップA15〜A17を経て段階的に暗
号化されたメール内容・転送指令コード・宛先3となる
受信者ホスト12aのメールアドレス・宛先2となる中
継ホスト(1)13aの中継メールアドレス1のそれぞ
れを含む暗号部分3のメールデータ(図12参照)が送
信される(ステップA18)。
【0126】この送信者ホスト11aにおけるメール作
成・送信処理により送信されたメールは、送信者ホスト
11aからメールサーバA11に送られ、該メールサー
バA11により、前記指定されたメールの宛先アドレス
(中継ホスト(2)14aの中継メールアドレス2「mn
op@qrs.tuv.au 」)に従い、メールがメールサーバD1
4に送られる。
【0127】図13は前記図9の通信システムの中継ホ
スト(2)14aにおけるメール受信・転送処理を示す
フローチャートである。
【0128】図14は前記図13における中継ホスト
(2)14aでのメール受信・転送処理に伴ない転送さ
れるメールのデータ構造を示す図である。
【0129】すなわち、まず、メールサーバD14から
中継ホスト(2)14aの中継メールアドレス2「mnop
@qrs.tuv.au 」に届いている全てのメールデータが取り
込まれる(ステップD11)。
【0130】ここで、メールサーバD14から取り込ま
れたメールデータが暗号化されているか否か判断され、
暗号化されていると判断された場合には、当該中継ホス
ト(2)14aにおける中継メールアドレス2の秘密鍵
SKdにより、受信メールデータが解読されて復元され
る(ステップD12→D13)。
【0131】そして、前記ステップD13においてこの
中継メールアドレス2の秘密鍵SKdにより解読された
メールデータの先頭に、転送指令コードがあるか/ない
か判断され、該転送指令コードがあると判断された場合
には、前記ステップD13においてこの中継メールアド
レス2の秘密鍵SKdにより共に解読された宛先2とし
ての中継ホスト(1)13aの中継メールアドレス1
「ijkl@mno.pqr.us 」が指定され、該秘密鍵SKdによ
り暗号解読されてない部分のメールデータ(図14参
照)が転送送信される(ステップD14→D15)。
【0132】一方、前記ステップD12において、受信
されたメールデータが暗号化されてないと判断された場
合、あるいは、前記ステップD14において、暗号解読
されたメールデータの先頭に転送指令コードがないと判
断された場合には、通常のメールデータとして受信処理
される(ステップD12→D17/ステップD14→D
17)。
【0133】そして、メールサーバD14から取り込ま
れた全てのメールデータが処理されたか否か判断され、
処理されてないメールデータがあると判断された場合に
は、再び前記ステップD12以降の処理が繰り返される
(ステップD16→D12)。
【0134】図15は前記図9の通信システムの中継ホ
スト(1)13aにおけるメール受信・転送処理を示す
フローチャートである。
【0135】図16は前記図15における中継ホスト
(1)13aでのメール受信・転送処理に伴ない転送さ
れるメールのデータ構造を示す図である。
【0136】すなわち、まず、メールサーバC13から
中継ホスト(1)13aの中継メールアドレス1「ijkl
@mno.pqr.us 」に届いている全てのメールデータが取り
込まれる(ステップC11)。
【0137】ここで、メールサーバC13から取り込ま
れたメールデータが暗号化されているか否か判断され、
暗号化されていると判断された場合には、当該中継ホス
ト(1)13aにおける中継メールアドレス1の秘密鍵
SKcにより、受信メールデータが解読されて復元され
る(ステップC12→C13)。
【0138】そして、前記ステップC13においてこの
中継メールアドレス1の秘密鍵SKcにより解読された
メールデータの先頭に、転送指令コードがあるか/ない
か判断され、該転送指令コードがあると判断された場合
には、前記ステップC13においてこの中継メールアド
レス1の秘密鍵SKcにより共に解読された宛先3とし
ての受信者ホスト12aのメールアドレス「efgh@ijk.l
mn.us 」が指定され、該秘密鍵SKcにより暗号解読さ
れてない部分のメールデータ(図16参照)が転送送信
される(ステップC14→C15)。
【0139】一方、前記ステップC12において、受信
されたメールデータが暗号化されてないと判断された場
合、あるいは、前記ステップC14において、暗号解読
されたメールデータの先頭に転送指令コードがないと判
断された場合には、通常のメールデータとして受信処理
される(ステップC12→C17/ステップC14→C
17)。
【0140】そして、メールサーバC13から取り込ま
れた全てのメールデータが処理されたか否か判断され、
処理されてないメールデータがあると判断された場合に
は、再び前記ステップC12以降の処理が繰り返される
(ステップC16→C12)。
【0141】受信者ホスト12aでは、メールサーバB
12からメールデータが取り込まれ、該受信者ホスト1
2aにおける秘密鍵SKbにより、図16で示したよう
に、メールデータの暗号化されている部分(差出人・件
名・本文)が解読されて復元される。
【0142】このようにした各中継ホスト(2)14a
及び(1)13aにおける受信・転送処理は、それぞれ
のホスト(2)14a,(1)13aが対応するメール
サーバD14,C13にメールデータを取りに行く時に
実行される。
【0143】前記メールサーバD14,C13にメール
データを取りに行く頻度は、通常のメールソフト同様に
各種の設定ができる。
【0144】各中継ホスト(2)14a,(1)13a
を経由したメールデータの転送処理が素早く行なわれる
ためには、定期的に(自動的に)メールを取りに行く設
定にしておけばよい。
【0145】各中継ホスト(2)14a,(1)13a
は通常のメールも受信するので、通常のメールと中継・
転送すべきメールとを、転送指令コードを用いて区別し
て処理している。
【0146】本第2実施形態におけるメールデータの受
信・転送処理では、中継点において付加情報を付けて転
送しない。中継点に届くまでに付加情報が発生していた
場合はそれを中継点で破棄する。
【0147】これにより、受信者ホスト12aにおいて
は、受信されたメールデータの転送経路などを知ること
ができないが、該受信者ホスト12aにおける公開鍵P
Kbを送らなくても良いなどの利点もある。つまり、受
信者ホスト12aにおける公開鍵PKbは、受信者を知
るための情報にもなるので、これを送らないことにより
中継点におけるセキュリティが高まる。このことは、前
記第1実施形態についても同様である。
【0148】例えば、前記第1実施形態の転送処理で
は、メールサーバD14は、受信者ホスト12aの公開
鍵PKbを知ることができるので、受信者を特定できる
可能性があり、しかも、付加情報などにより、どのあた
りからメールが来たのかも知る事が出来てしまう可能性
がある。一方、この第2実施形態の転送処理では、メー
ルサーバC13と中継ホスト(1)13aは、受信者を
知ることができるが、このメールがどのあたりから来た
のかは知ることができない。また、中継ホスト(2)1
4aも受信者の公開鍵PKbを知ることはできないの
で、受信者を特定できる可能性はない。
【0149】本第2実施形態におけるメールデータの送
信・中継・転送処理に伴なう主要な効果は、前記第1実
施形態と同じであるので、ここでは省略する。
【0150】そして、本実施形態では、メールサーバA
11〜E15はすべて通常のメールサーバで良いので、
実現が容易である。
【0151】また、この通信システムにおけるメールサ
ーバなど、メールシステムを管理する側から見た場合、
中継ホスト(1)13a〜(3)15aは、通常のメー
ルも受け取っているために、通常のメールをやり取りす
るパソコンと区別がつかない。このため、通常のメール
アドレスを持つ個人の協力を得るだけで、そのパソコン
を中継ホストに設定することができ、秘密裏に容易に多
くの中継点を設けることが可能である。
【0152】したがって、前記構成の第2実施形態にお
けるメールデータの送信・中継・転送機能では、前記第
1実施形態における各種の利点に加え、各メールサーバ
A11〜E15は通常のもので良いので、パソコンのメ
ールソフトに機能を追加するだけなので実現が容易であ
る。また、通常のメールアドレスを利用するので中継点
の存在が第3者にわかりにくくなる。また、受信者ホス
ト12aの公開鍵PKbを送る必要がないので、最終の
中継ホスト(1)13a以外は、受信者ホスト12aを
知る手がかりを持つことができない。さらに、送信者ホ
スト11aから受信者ホスト12aまでの中継点は自動
的にランダム選択されるので、簡単な操作でセキュリテ
ィの高いメールデータの転送を行なうことができる。
【0153】なお、前記第2実施形態のメールデータの
送信・中継・転送処理にあっては、中継点をランダムに
選択する構成したが、セキュリティが高まる経路を判断
して自動的に選択する構成としても良い。
【0154】次に、本第2実施形態の通信システムにお
いて、前記図11におけるメール作成・送信処理、図1
3,図15における各中継点でのメール受信・転送処理
により、送信者ホスト11aから送信されたメールデー
タが中継ホスト(2)14a,中継ホスト(1)13a
を経由して受信者ホスト12aに転送された場合に、受
信者ホスト12aと送信者ホスト11aとの間でメール
データの開封確認を行なう動作について説明する。
【0155】単純に、通常のメールや伝達情報を用い
て、メールを受け取り開封したことを送信者に知らせる
とすると、そのメールや伝達情報を見られることによ
り、最初に送ったメールで秘密にしておきたかった情報
が漏れてしまう。例えば、誰と誰が通信しているか、な
どの情報である。
【0156】また、送信者がそのようなメールや伝達信
号を受け取ったとしても、送信者が送ったメールを本当
に受信者が受け取り開封したのかどうかもわからない。
受信者は開封していないのに、第3者が受信者が開封し
たという偽の知らせを送ることもできてしまうからであ
る。そして、悪意の第3者が介入しなくても、同じよう
なメールをやり取りしていると、開封したという知らせ
が来ても、本当に送信者が意図したメールのことを指し
ているのかどうかが、わかりにくく間違いも起こしやす
い。
【0157】そこで、確かに受信者に届き開封したこと
を秘密裏に知らせる機能を追加したメールデータの開封
確認機能について以下に説明する。
【0158】この開封確認機能についての説明や図で
は、受信開封確認のメールを出す時には、送信・受信の
立場が入れ替わるのであるが、送信者とは、メールデー
タを最初に送った送信者ホスト11aを一貫して指し、
受信者とは、それを受信し受信開封確認のメールを出す
受信者ホスト12aを一貫して指す。
【0159】図17は前記図9の通信システムの受信者
ホスト12aにおけるメール開封処理を示すフローチャ
ートである。
【0160】図18は前記図17における受信者ホスト
12aでのメール開封処理に伴ない送信される受信開封
確認メールのデータ構造を示す図である。
【0161】まず、送信者ホスト11aから送信された
メールデータが中継ホスト(2)14a,中継ホスト
(1)13aを経由して受信者ホスト12aに転送され
て受信されると、そのメールデータの本文・差出人・件
名が暗号化されて記述されているか否か判断され、暗号
化されていると判断された場合には、該暗号化されてい
るメールデータの本文・差出人・件名が、この受信者ホ
スト12aの秘密鍵SKbにより解読されて復元される
(ステップB1→B2)。
【0162】そして、前記暗号解読された受信メールの
本文をそのままに、差出人を受信者とし、件名を前記暗
号解読された受信メールの件名の先頭に「受信開封確
認」を追加した件名として、開封確認用の新たなメール
データが作成され、この開封確認用のメールデータにお
ける本文・差出人・件名が、送信者ホスト11aの公開
鍵PKaにより暗号化され暗号部分1とされる(ステッ
プB3,B4)。
【0163】また、送信者ホスト11aのメールアドレ
ス「abcd@efg.hij.co.jp」を宛先2として、そこまでの
中継点がランダムに選択され、その結果選択された中継
点である中継ホスト(3)15aの中継メールアドレス
3の公開鍵PKeにより、転送指令コード・宛先2であ
る送信者ホスト11aのメールアドレス「abcd@efg.hi
j.co.jp」・さらに前記ステップB4にて既に暗号化さ
れた暗号部分1が共に暗号化され、これが受信開封確認
メールとされる(ステップB5)。
【0164】すると、次の中継点であるメールサーバE
15で管理される中継ホスト(3)15aの中継メール
アドレス3「qrst@uvw.xyz.kr 」が直接の宛先として指
定され、前記ステップB3〜B5を経て段階的に作成・
暗号化されたメール内容・転送指令コード・宛先2とな
る送信者ホスト11aのメールアドレスを含む受信開封
確認メール(図18参照)が送信される(ステップB
6)。
【0165】この後、受信者ホスト12aでは、受信し
たメールデータの通常の開封処理が行なわれる(ステッ
プB7)。
【0166】一方、前記ステップB1において、メール
データの本文・差出人・件名が暗号化されて記述されて
ないと判断れると、前記開封確認のメール作成・送信処
理は行なわれず、直接、受信したメールデータの通常の
開封処理が行なわれる(ステップB1→B7)。
【0167】受信者ホスト12aにおける開封処理によ
り送信された受信開封確認メールは、受信者ホスト12
aからメールサーバB12に送られ、該メールサーバB
12により、前記指定されたメールの宛先アドレス(中
継ホスト(3)15aの中継メールアドレス3「qrst@u
vw.xyz.kr 」)に従い、受信開封確認メールがメールサ
ーバE15に送られる。
【0168】図19は前記図9の通信システムの中継ホ
スト(3)15aにおける受信開封確認メールの受信・
転送処理を示すフローチャートである。
【0169】図20は前記図19における中継ホスト
(3)15aでの受信開封確認メールの受信・転送処理
に伴ない転送されるメールのデータ構造を示す図であ
る。
【0170】すなわち、まず、メールサーバE15から
中継ホスト(3)15aの中継メールアドレス3「qrst
@uvw.xyz.kr 」に届いている全てのメールデータが取り
込まれる(ステップE1)。
【0171】ここで、メールサーバE15から取り込ま
れたメールデータが暗号化されているか否か判断され、
暗号化されていると判断された場合には、当該中継ホス
ト(3)15aにおける中継メールアドレス3の秘密鍵
SKeにより、受信メールデータが解読されて復元され
る(ステップE2→E3)。
【0172】そして、前記ステップE3においてこの中
継メールアドレス3の秘密鍵SKeにより解読されたメ
ールデータの先頭に、転送指令コードがあるか/ないか
判断され、該転送指令コードがあると判断された場合に
は、前記ステップE3においてこの中継メールアドレス
3の秘密鍵SKeにより共に解読された宛先2としての
送信者ホスト11aのメールアドレス「abcd@efg.hij.c
o.jp」が指定され、該秘密鍵SKeにより暗号解読され
てない部分の受信開封確認メールデータ(図20参照)
が転送送信される(ステップE4→E5)。
【0173】一方、前記ステップE2において、受信さ
れたメールデータが暗号化されてないと判断された場
合、あるいは、前記ステップE4において、暗号解読さ
れたメールデータの先頭に転送指令コードがないと判断
された場合には、通常のメールデータとして受信処理さ
れる(ステップE2→E7/ステップE4→E7)。
【0174】そして、メールサーバE15から取り込ま
れた全てのメールデータが処理されたか否か判断され、
処理されてないメールデータがあると判断された場合に
は、再び前記ステップE2以降の処理が繰り返される
(ステップE6→E2)。
【0175】これにより、受信者ホスト12aにおい
て、送信者ホスト11aから各中継ホスト(2)14
a,(1)13aを経由して秘密裏に送られたメールデ
ータが開封された際には、自動的に受信開封確認のメー
ルデータが送信者ホスト11a宛てに送信されるように
なる。
【0176】前記受信開封確認メールは、送信者が送っ
たメールを受信し、受信者本人が開封したことを伝える
ためのメールである。ここでは、受信開封確認メールの
中継点がランダムに選ばれた結果、中継点が韓国のホス
ト1台だけになった例を示した。
【0177】以上により、受信開封確認のメールが韓国
で転送されて送信者に届く。
【0178】図21は前記図9の通信システムの送信者
ホスト11aにおける開封確認処理を示すフローチャー
トである。
【0179】まず、受信者ホスト12aから送信された
受信開封確認メールデータが中継ホスト(3)15aを
経由して送信者ホスト11aに転送されて受信される
と、そのメールデータの本文・差出人・件名が暗号化さ
れて記述されているか否か判断され、暗号化されている
と判断された場合には、該暗号化されている受信開封確
認メールデータの本文・差出人・件名が、この送信者ホ
スト11aの秘密鍵SKaにより解読されて復元される
(ステップAR1→AR2)。
【0180】そして、前記ステップAR2においてこの
送信者ホスト11aの秘密鍵SKaにより解読された受
信開封確認メールデータにおける件名の先頭に、「受信
開封確認」の文字があるか/ないか判断され、該「受信
開封確認」の文字があると判断された場合には、当該受
信開封確認メールの差出人である受信者ホスト12aに
対して既に送信済みのメールデータの中に、その本文が
照合一致し、また件名が前記「受信開封確認」以降の件
名と照合一致するものがあるか/ないか判断される(ス
テップAR3→AR4)。
【0181】ここで、前記受信開封確認メールの差出人
である受信者ホスト12aに対して既に送信済みのメー
ルデータの中に、その本文及び件名が照合一致するもの
があると判断されると、当該受信開封確認メールに照合
一致した送信済みのメールデータに対して受信開封確認
マークが付され、受信開封確認メッセージ(例えば「ef
gh@ijk.lmn.us 宛てに送信した、技術提携条件につい
て、のメールは受信者に受信され開封されたことを確認
しました」)が表示などで出力される(ステップAR4
→AR5)。
【0182】この後、受信メールの通常の開封処理が行
なわれる(ステップAR6)。
【0183】一方、前記ステップAR1において、受信
メールデータの本文・差出人・件名が暗号化されて記述
されてないと判断された場合、あるいは、前記ステップ
AR3において、受信開封確認メールデータにおける件
名の先頭に、「受信開封確認」の文字がないと判断され
た場合、あるいは、前記ステップAR4において、受信
開封確認メールの差出人である受信者ホスト12aに対
して既に送信済みのメールデータの中に、その本文及び
件名が照合一致するものがないと判断された場合には、
その何れの場合にも、受信開封確認メッセージの出力は
なされず、受信メールの通常の開封処理に移行される
(ステップAR1orAR3orAR4→AR6)。
【0184】すなわち、前記構成の転送メールデータの
開封確認処理機能によれば、送信したメールデータは受
信者ホスト12aの秘密鍵SKbでしか解読できないの
で、それが解読できて戻ってきていることにより、受信
者本人が受信開封したことが判断できる。そして、送信
者は、受信開封確認メッセージの出力により、送信した
メールが受信者に届き開封されたことを確認できる。ま
た、受信開封確認マークが、送信したメール(の控え)
に付けられるので、以後、送信したそのメールを見る時
にはいつも、それが既に受信者により受信され開封され
たことを知ることができる。また、受信開封確認メール
で戻ってきた本文に対し、送信したメールの本文のすべ
てを比較照合するので、類似のメールを何度かやりとり
していたとしても、違うメールと間違って開封確認する
おそれはない。
【0185】以上により、受信開封確認のメールデータ
も秘密裏に送ることができる。
【0186】そして、前記構成の転送メールデータの開
封確認処理機能では、受信者ホスト12aにおいて、受
信開封確認メールの作成・中継点選択・暗号化・送信処
理が自動的に行なわれ、また、送信者ホスト11aにお
いて、受信開封確認メールの分析判定・結果表示が自動
的に行なわれるので、受信者及び送信者共に、何等の煩
わしさを感じることなく、転送メールデータの開封確認
を行なうことができる。
【0187】(第3実施形態)前記第2実施形態の転送
メールデータの開封確認処理機能で述べたような、受信
者本人が開封したことを送信者が知ることができるとい
う機能は、同第2実施形態のメール転送機能で述べたよ
うな、中継ホストを経由して受信者をわかりにくくする
機能を合わせ持たせなくても、通常のメール転送機能に
おいても有効である。そこで、通常の暗号化メール転送
機能に、転送メールデータの開封確認処理機能を適用し
た場合をこの第3実施形態にて説明する。
【0188】図22は本発明の第3実施形態に係わる通
信システムのネットワークの接続構成を示す図である。
【0189】図23は前記図22の通信システムにおけ
るネットワーク10上で接続された各メールサーバA1
1,B12が管理するメールアドレスを示す図である。
【0190】この第3実施形態の通信システムにおける
前記第2実施形態とのネットワーク構成の違いは、送信
者ホスト11aと受信者ホスト12aとの間で、メール
データを中継点を経由せずに直接やりとりするところで
あり、通常の暗号化メール転送機能にあるように、メー
ルデータの本文(添付ファイルを含む)のみを暗号化し
て転送する。
【0191】図24は前記図22の通信システムの送信
者ホスト11aにおけるメール作成・送信処理を示すフ
ローチャートである。
【0192】図25は前記図24におけるメール作成・
送信処理に伴ない作成・送信されるメールのデータ構造
を示す図である。
【0193】すなわち、まず、送信者ホスト11aにお
いて、本文「当社の希望する条件は…」が作成され、件
名「技術提携条件について」が記入される(ステップA
21)。この際、差出人は自動的に付加される。
【0194】宛先として受信者ホスト12aのメールア
ドレス「efgh@ijk.lmn.us 」が選択される(ステップA
22)。
【0195】前記ステップA21にて作成されたメール
に対する暗号化機能が選択される(ステップA23)。
【0196】そして、メール送信ボタンがクリックされ
ると(ステップA24)、前記メールの本文が、受信者
ホスト12aにおける公開鍵PKbにより暗号化される
(ステップA25)。
【0197】すると、メールサーバB12で管理される
受信者ホスト12aのメールアドレス「efgh@ijk.lmn.u
s 」が宛先として指定され、前記ステップA21〜A2
3を経て作成・暗号化されたメールデータ(図25参
照)が送信される(ステップA26)。
【0198】この送信者ホスト11aにおけるメール作
成・送信処理により送信されたメールは、送信者ホスト
11aからメールサーバA11に送られ、該メールサー
バA11により、前記指定されたメールの宛先アドレス
(受信者ホスト12aのメールアドレス「efgh@ijk.lm
n.us 」)に従い、メールがメールサーバB12に送ら
れる。
【0199】図26は前記図22の通信システムの受信
者ホスト12aにおけるメール開封処理を示すフローチ
ャートである。
【0200】図27は前記図26における受信者ホスト
12aでのメール開封処理に伴ない送信される受信開封
確認メールのデータ構造を示す図である。
【0201】まず、送信者ホスト11aから送信された
メールデータが受信者ホスト12aに転送されて受信さ
れると、そのメールデータに含まれる本文が暗号化され
て記述されているか否か判断され、暗号化されていると
判断された場合には、該暗号化されているメールデータ
の本文が、この受信者ホスト12aの秘密鍵SKbによ
り解読されて復元される(ステップB11→B12)。
【0202】そして、前記暗号解読された受信メールの
本文をそのままに、差出人を受信者とし、件名を前記受
信メールの件名の先頭に「受信開封確認」を追加した件
名として、開封確認用の新たなメールデータが作成さ
れ、この開封確認用のメールデータにおける本文が、送
信者ホスト11aの公開鍵PKaにより暗号化され、こ
れが受信開封確認メールとされる(ステップB13,B
14)。
【0203】すると、メールサーバA11で管理される
送信者ホスト11aのメールアドレス「abcd@efg.hij.c
o.jp」が宛先として指定され、前記ステップB13,B
14を経て作成・暗号化された受信開封確認メール(図
27参照)が送信される(ステップB15)。
【0204】この後、受信者ホスト12aでは、受信し
たメールデータの通常の開封処理が行なわれる(ステッ
プB16)。
【0205】一方、前記ステップB11において、メー
ルデータの本文が暗号化されて記述されてないと判断れ
ると、前記開封確認のメール作成・送信処理は行なわれ
ず、直接、受信したメールデータの通常の開封処理が行
なわれる(ステップB11→B16)。
【0206】受信者ホスト12aにおける開封処理によ
り送信された受信開封確認メールは、受信者ホスト12
aからメールサーバB12に送られ、該メールサーバB
12により、前記指定されたメールの宛先アドレス(送
信者ホスト11aのメールアドレス「abcd@efg.hij.co.
jp」)に従い、受信開封確認メールがメールサーバA1
1に送られる。
【0207】図28は前記図22の通信システムの送信
者ホスト11aにおける開封確認処理を示すフローチャ
ートである。
【0208】まず、受信者ホスト12aから送信された
受信開封確認メールデータが送信者ホスト11aに転送
されて受信されると、そのメールデータの本文が暗号化
されて記述されているか否か判断され、暗号化されてい
ると判断された場合には、該暗号化されている受信開封
確認メールデータの本文が、この送信者ホスト11aの
秘密鍵SKaにより解読されて復元される(ステップA
R11→AR12)。
【0209】そして、前記受信開封確認メールデータに
おける件名の先頭に、「受信開封確認」の文字があるか
/ないか判断され、該「受信開封確認」の文字があると
判断された場合には、当該受信開封確認メールの差出人
である受信者ホスト12aに対して既に送信済みのメー
ルデータの中に、その本文が照合一致し、また件名が前
記「受信開封確認」以降の件名と照合一致するものがあ
るか/ないか判断される(ステップAR13→AR1
4)。
【0210】ここで、前記受信開封確認メールの差出人
である受信者ホスト12aに対して既に送信済みのメー
ルデータの中に、その本文及び件名が照合一致するもの
があると判断されると、当該受信開封確認メールに照合
一致した送信済みのメールデータに対して受信開封確認
マークが付され、受信開封確認メッセージ(例えば「ef
gh@ijk.lmn.us 宛てに送信した、技術提携条件につい
て、のメールは受信者に受信され開封されたことを確認
しました」)が表示などで出力される(ステップAR1
4→AR15)。
【0211】この後、受信メールの通常の開封処理が行
なわれる(ステップAR16)。
【0212】一方、前記ステップAR11において、受
信メールデータの本文が暗号化されて記述されてないと
判断された場合、あるいは、前記ステップAR13にお
いて、受信開封確認メールデータにおける件名の先頭
に、「受信開封確認」の文字がないと判断された場合、
あるいは、前記ステップAR14において、受信開封確
認メールの差出人である受信者ホスト12aに対して既
に送信済みのメールデータの中に、その本文及び件名が
照合一致するものがないと判断された場合には、その何
れの場合にも、受信開封確認メッセージの出力はなされ
ず、受信メールの通常の開封処理に移行される(ステッ
プAR11orAR13orAR14→AR16)。
【0213】このように、前記構成の第3実施形態にお
ける転送メールデータの開封確認処理機能によれば、通
常の暗号化メールシステムにあっても、受信者本人が開
封したことを確実に送信者が知ることができる。
【0214】なお、本第3実施形態では、暗号化された
メールすべてに受信開封確認メールを送り返したが、送
信者ホスト11aにおいて受信開封確認を希望したメー
ルのみに送りかえす構成としてもよい。
【0215】また、本第3実施形態では、転送メールの
本文がすべて一致することを受信開封確認の判定条件と
したが、偶然一致する確率を実用上問題ない程度まで下
げられる他の手法を用いても良い。例えば、メール本文
のサイズの一致と複数箇所の一部分のデータの一致だけ
を判定するなどの手法が考えられる。この一致判定手法
によれば、メール本文がプログラムやデータベースなど
の膨大なデータである場合に、一致判定処理時間の短縮
が可能になる。
【0216】また、本第3実施形態では、公開鍵暗号方
式を用いたが、共通鍵暗号方式などの他の暗号方式を用
いてもよい。例えば、暗号化と復号化を同じ鍵で行なう
方式の場合の例を説明する。
【0217】はじめに、送信者と受信者を含む複数の人
が共有する鍵と送信者だけが持つ鍵があり、送信者の鍵
を、受信者だけに事前に知らる。
【0218】まず、送信者ホスト11aでは、送信者が
送るメールが送信者の鍵で暗号化される。
【0219】受信者ホスト12aでは、送られたメール
が送信者の鍵で復号される。
【0220】受信開封確認メールの本文は上記複数の人
が共有する鍵で暗号化される。
【0221】そして、送信者ホスト11aでは、受信者
ホスト12aから受け取られた受信開封確認メールの本
文が、上記複数の人が共有する鍵で解読される。
【0222】この際、送信者が送ったメールの本文を復
号化できるのは、送信者と受信者だけなので、それが解
読できて戻ってきたことにより、確かに受信者が開封し
たことを送信者は判断できる。
【0223】これにより、公開鍵暗号方式で実施した場
合と同様の効果を得ることができる。また、送信者の鍵
を共有する人数が多くなっても、それらが信頼できる人
だけであるなら、同様な効果が期待できる。そして、他
の暗号方式でも同様である。
【0224】なお、本第3実施形態では、説明簡単化の
ために、送信者が本人であることを示すデジタル的な署
名は付けなかったが、デジタル的な署名をつけてもよ
い。
【0225】(第4実施形態)前記第2・第3実施形態
における転送メールデータの開封確認処理機能では、送
信者からの転送メールデータが受信者により確実に開封
されたかどうかの判定を、送信されたメールの本文を送
り返し、それが送信したメールと照合一致するかの判断
により行なう構成としたが、この判定部分だけを異なる
手法で実施した場合について、この第4実施形態にて説
明する。
【0226】この第4実施形態における通信システムの
ネットワークの接続構成、及び各メールサーバA11,
B12で管理されるメールアドレスの構成、及び送信者
ホスト11aにおけるメール作成・送信処理について
は、それぞれ前記図22,図23,図24において示し
た第3実施形態のそれと同一のものであり、その説明を
省略する。
【0227】図29は前記図22の通信システムの受信
者ホスト12aにおけるメール開封処理の他の実施形態
を示すフローチャートである。
【0228】図30は前記図29における受信者ホスト
12aでのメール開封処理に伴ない送信される受信開封
確認メールのデータ構造を示す図である。
【0229】まず、送信者ホスト11aから送信された
メールデータが受信者ホスト12aに転送されて受信さ
れると、そのメールデータに含まれる本文が暗号化され
て記述されているか否か判断され、暗号化されていると
判断された場合には、該暗号化されているメールデータ
の本文が、この受信者ホスト12aの秘密鍵SKbによ
り解読されて復元される(ステップB21→B22)。
【0230】そして、前記暗号解読された受信メールの
本文を、その本文のコードデータから算出される「32
byte加算値」とし、差出人を受信者とし、件名を前記受
信メールの件名の先頭に「受信開封確認」を追加した件
名として、開封確認用の新たなメールデータが作成され
る(ステップB23)。
【0231】すると、メールサーバA11で管理される
送信者ホスト11aのメールアドレス「abcd@efg.hij.c
o.jp」が宛先として指定され、前記ステップB23を経
て、本文を「32byte加算値」として作成された受信開
封確認メール(図30参照)が送信される(ステップB
24)。
【0232】この後、受信者ホスト12aでは、受信し
たメールデータの通常の開封処理が行なわれる(ステッ
プB25)。
【0233】一方、前記ステップB21において、メー
ルデータの本文が暗号化されて記述されてないと判断れ
ると、前記開封確認のメール作成・送信処理は行なわれ
ず、直接、受信したメールデータの通常の開封処理が行
なわれる(ステップB21→B25)。
【0234】受信者ホスト12aにおける開封処理によ
り送信された受信開封確認メールは、受信者ホスト12
aからメールサーバB12に送られ、該メールサーバB
12により、前記指定されたメールの宛先アドレス(送
信者ホスト11aのメールアドレス「abcd@efg.hij.co.
jp」)に従い、受信開封確認メールがメールサーバA1
1に送られる。
【0235】図31は前記図22の通信システムの送信
者ホスト11aにおける開封確認処理の他の実施形態を
示すフローチャートである。
【0236】まず、受信者ホスト12aから送信された
受信開封確認メールデータが送信者ホスト11aに転送
されて受信されると、そのメールデータにおける件名の
先頭に、「受信開封確認」の文字があるか/ないか判断
され、該「受信開封確認」の文字があると判断された場
合には、当該受信開封確認メールの差出人である受信者
ホスト12aに対して既に送信済みのメールデータの中
に、その本文のコードデータに基づき算出された「32
byte加算値」が照合一致し、また件名が前記「受信開封
確認」以降の件名と照合一致するものがあるか/ないか
判断される(ステップAR21→AR24)。
【0237】ここで、前記受信開封確認メールの差出人
である受信者ホスト12aに対して既に送信済みのメー
ルデータの中に、その本文の「32byte加算値」及び件
名が照合一致するものがあると判断されると、当該受信
開封確認メールに照合一致した送信済みのメールデータ
に対して受信開封確認マークが付され、受信開封確認メ
ッセージ(例えば「efgh@ijk.lmn.us 宛てに送信した、
技術提携条件について、のメールは受信者に受信され開
封されたことを確認しました」)が表示などで出力され
る(ステップAR24→AR25)。
【0238】この後、受信メールの通常の開封処理が行
なわれる(ステップAR26)。
【0239】一方、前記ステップAR21において、受
信開封確認メールデータにおける件名の先頭に、「受信
開封確認」の文字がないと判断された場合には、受信メ
ールデータの本文が暗号化されて記述されているか否か
判断され、暗号化されていると判断された場合には、該
暗号化されている受信開封確認メールデータの本文が、
この送信者ホスト11aの秘密鍵SKaにより解読され
て復元される(ステップAR21→AR22→AR2
3)。そして、受信メールの通常の開封処理に移行され
る(ステップAR26)。
【0240】ここで「32byte加算値」とは、メールデ
ータの本文を32byte単位のデーダの列とみなし、32
byte単位で全データを加算し、加算結果の下位32byte
を最終結果とした値である。
【0241】つまり、このメール本文に基づく「32by
te加算値」を本文の内容を知らずに作り出すのは不可能
であるので、本文を開封した証として受信開封確認メー
ルの本文として返送され、送信側にて一致判定される。
【0242】この際、暗号化されたメール本文の「32
byte加算値」とは異なる値となるので、メール本文を確
実に解読できる受信者ホスト12aでしか正しい「32
byte加算値」は算出することができない。
【0243】また、このメール本文の「32byte加算
値」を見ても本文を推定できないので、受信開封確認メ
ールの本文(32byte加算値)を暗号化する必要は
ないが、敢えて暗号化してもよい。
【0244】なお、本第4実施形態における転送メール
データの開封確認処理機能では、メール本文を「32by
te加算値」にしてその照合一致を判定する手法を用いた
が、当該本文の全データから算出されるデータであれば
他の数値形態ものでも良い。場合によっては、全データ
ではなく一部のデータから算出しても良い。これは、一
部分のデータだけでも、偶然一致してしまう確率が充分
低ければ、実用上問題ないからである。
【0245】
【発明の効果】以上のように、本発明の第1の通信シス
テムでは、複数の通信装置がネットワークを介して接続
された通信システムにあって、第1の通信装置から他の
1つ又は複数の通信装置を中継点として第2の通信装置
へ情報の転送を行なうものであり、前記第1の通信装置
は、各中継点の通信装置において次の情報転送先となる
通信装置のアドレス、つまり、中継通信装置が1つの場
合には第2の通信装置のアドレスを、また、中継通信装
置が複数の場合には2番目の中継通信装置以降第2の通
信装置までの各アドレスを、その中継元となる通信装置
でのみ解読可能な暗号により暗号化し、転送すべき情報
と共に次の中継点の通信装置のアドレスを指定して送信
する。そして、中継点の通信装置は、受信データの中の
暗号化されている次の中継転送先である通信装置のアド
レスを解読し、転送すべき情報を解読された次の通信装
置のアドレスを指定してさらに転送する。これにより、
第1の通信装置からの情報転送先を示す第2の通信装置
のアドレスは、最終の中継点である通信装置まで当該最
終通信装置以外では解読不可能な暗号で暗号化されたま
ま転送されるので、第3者に対し、第1の通信装置から
の送信情報が第2の通信装置へ転送されていることは知
られないようになる。
【0246】よって、通信元から通信先への情報転送に
際し、その通信先が第3者に知られてしまうのを防止す
ることが可能になる。
【0247】また、本発明の第2の通信システムでは、
前記第1通信システムにあって、さらに、第1の通信装
置から送信される転送すべき情報を、第2の通信装置で
のみ解読可能な暗号により暗号化して転送し、第2の通
信装置は、暗号化されて転送された情報を解読すると共
に、この解読された転送情報をそのまま第1の通信装置
へ返送する。そして、第1の通信装置は、第2通信装置
から返送された情報と既に第2の通信装置へ暗号化して
送信した暗号化前の転送すべき情報とを照合する。これ
により、第1の通信装置から送信した情報が第2の通信
装置に対し確実に転送されたことが確認できるようにな
る。
【0248】よって、通信元からの転送情報が通信先に
届いたことを確実に確認することが可能になる。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係わる通信システムの
ネットワークの接続構成を示す図。
【図2】前記図1の通信システムにおけるネットワーク
上で接続された各メールサーバA〜Dが管理するメール
アドレスを示す図。
【図3】前記図1の通信システムの送信者ホストにおけ
るメール作成・送信処理を示すフローチャート。
【図4】前記図3におけるメール作成・送信処理に伴な
い作成・送信されるメールのデータ構造を示す図。
【図5】前記図1の通信システムのメールサーバDにお
いて特殊メールアドレス(メール中継アドレス2)が指
定されてメールを受けた際のメール転送処理を示すフロ
ーチャート。
【図6】前記図5におけるメールサーバDでのメール転
送処理に伴ない転送されるメールのデータ構造を示す
図。
【図7】前記図1の通信システムのメールサーバCにお
いて特殊メールアドレス(メール中継アドレス1)が指
定されてメールを受けた際のメール転送処理を示すフロ
ーチャート。
【図8】前記図7におけるメールサーバCでのメール転
送処理に伴ない転送されるメールのデータ構造を示す
図。
【図9】本発明の第2実施形態に係わる通信システムの
ネットワークの接続構成を示す図。
【図10】前記図9の通信システムにおけるネットワー
ク上で接続された各メールサーバA〜Eが管理するメー
ルアドレスを示す図。
【図11】前記図9の通信システムの送信者ホストにお
けるメール作成・送信処理を示すフローチャート。
【図12】前記図11におけるメール作成・送信処理に
伴ない作成・送信されるメールのデータ構造を示す図。
【図13】前記図9の通信システムの中継ホスト(2)
におけるメール受信・転送処理を示すフローチャート。
【図14】前記図13における中継ホスト(2)でのメ
ール受信・転送処理に伴ない転送されるメールのデータ
構造を示す図。
【図15】前記図9の通信システムの中継ホスト(1)
におけるメール受信・転送処理を示すフローチャート。
【図16】前記図15における中継ホスト(1)でのメ
ール受信・転送処理に伴ない転送されるメールのデータ
構造を示す図。
【図17】前記図9の通信システムの受信者ホストにお
けるメール開封処理を示すフローチャート。
【図18】前記図17における受信者ホストでのメール
開封処理に伴ない送信される受信開封確認メールのデー
タ構造を示す図。
【図19】前記図9の通信システムの中継ホスト(3)
における受信開封確認メールの受信・転送処理を示すフ
ローチャート。
【図20】前記図19における中継ホスト(3)での受
信開封確認メールの受信・転送処理に伴ない転送される
メールのデータ構造を示す図。
【図21】前記図9の通信システムの送信者ホストにお
ける開封確認処理を示すフローチャート。
【図22】本発明の第3実施形態に係わる通信システム
のネットワークの接続構成を示す図。
【図23】前記図22の通信システムにおけるネットワ
ーク上で接続された各メールサーバA,Bが管理するメ
ールアドレスを示す図。
【図24】前記図22の通信システムの送信者ホストに
おけるメール作成・送信処理を示すフローチャート。
【図25】前記図24におけるメール作成・送信処理に
伴ない作成・送信されるメールのデータ構造を示す図。
【図26】前記図22の通信システムの受信者ホストに
おけるメール開封処理を示すフローチャート。
【図27】前記図26における受信者ホストでのメール
開封処理に伴ない送信される受信開封確認メールのデー
タ構造を示す図。
【図28】前記図22の通信システムの送信者ホストに
おける開封確認処理を示すフローチャート。
【図29】前記図22の通信システムの受信者ホストに
おけるメール開封処理の他の実施形態を示すフローチャ
ート。
【図30】前記図29における受信者ホストでのメール
開封処理に伴ない送信される受信開封確認メールのデー
タ構造を示す図。
【図31】前記図22の通信システムの送信者ホストに
おける開封確認処理の他の実施形態を示すフローチャー
ト。
【符号の説明】
10 …ネットワーク、 11 …メールサーバA、 11a…送信者ホスト、 12 …メールサーバB、 12a…受信者ホスト、 13 …メールサーバC、 13a…中継ホスト(1)、 14 …メールサーバD、 14a…中継ホスト(2)、 15 …メールサーバE、 15a…中継ホスト(3)。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 12/58

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 複数の通信装置がネットワークを介して
    接続され、第1の通信装置から他の通信装置を中継点と
    して第2の通信装置へ情報を転送する通信システムであ
    って、 前記第1の通信装置は、 前記第2の通信装置のアドレスを前記中継点となる通信
    装置で解読可能な暗号で暗号化する暗号化手段と、 この暗号化手段により暗号化された前記第2の通信装置
    のアドレス、及び転送すべき情報を含む通信データを前
    記中継点となる通信装置のアドレスを指定して送信する
    送信手段とを具備し、 前記中継点となる通信装置は、 前記第1の通信装置の送信手段により送信された通信デ
    ータを受信する受信手段と、 この受信手段により受信された通信データに含まれる前
    記第1の通信装置の暗号化手段により暗号化された前記
    第2の通信装置のアドレスの暗号を解読する解読手段
    と、 前記受信手段により受信された通信データに含まれる転
    送すべき情報を前記解読手段により解読された前記第2
    の通信装置のアドレスを指定して転送する転送手段とを
    具備し、 前記第2の通信装置のアドレスが該第2の通信装置の直
    前の中継点となる通信装置まで暗号化されて転送される
    ことを特徴とする通信システム。
  2. 【請求項2】 複数の通信装置がネットワークを介して
    接続され、第1の通信装置から他の複数の通信装置を中
    継点として第2の通信装置へ情報を転送する通信システ
    ムであって、 前記第1の通信装置は、 該第1の通信装置から2番目以降のn番目の中継転送先
    となる各通信装置のアドレスをそれぞれn−1番目の中
    継点となる通信装置でのみ解読可能な暗号で暗号化する
    暗号化手段と、 前記暗号化手段により暗号化された該第1の通信装置か
    ら2番目以降のn番目の中継転送先となる各通信装置の
    アドレス、及び転送すべき情報を含む通信データを次の
    中継点となる通信装置のアドレスを指定して送信する送
    信手段とを具備し、 前記中継点となる通信装置は、 通信データを受信する受信手段と、 この受信手段により受信された通信データに暗号化され
    て含まれる次の中継転送先となる通信装置のアドレスの
    暗号を解読する解読手段と、 前記受信手段により受信された通信データに含まれる転
    送すべき情報を前記解読手段により解読された次の中継
    転送先となる通信装置のアドレスを指定して転送する転
    送手段とを具備し、 前記第2の通信装置のアドレスが最終の中継点となる通
    信装置まで暗号化されて転送されることを特徴とする通
    信システム。
  3. 【請求項3】 複数の通信装置がネットワークを介して
    接続され、第1の通信装置から他の通信装置を中継点と
    して第2の通信装置へ情報を転送する通信システムであ
    って、 前記第1の通信装置は、 前記第2の通信装置のアドレスを前記中継点となる通信
    装置でのみ解読可能な暗号で暗号化するアドレス暗号化
    手段と、 転送すべき情報を前記第2の通信装置でのみ解読可能な
    暗号で暗号化する情報暗号化手段と、 前記アドレス暗号化手段により暗号化された前記第2の
    通信装置のアドレス、及び前記情報暗号化手段により暗
    号化された転送すべき情報を含む通信データを前記中継
    点となる通信装置のアドレスを指定して送信する送信手
    段とを具備し、 前記中継点となる通信装置は、 前記第1の通信装置の送信手段により送信された通信デ
    ータを受信する受信手段と、 この受信手段により受信された通信データに含まれる前
    記第1の通信装置のアドレス暗号化手段により暗号化さ
    れた前記第2の通信装置のアドレスの暗号を解読するア
    ドレス解読手段と、 前記受信手段により受信された通信データに含まれる前
    記第1の通信装置の情報暗号化手段により暗号化された
    転送すべき情報を前記アドレス解読手段により解読され
    た前記第2の通信装置のアドレスを指定して転送する転
    送手段とを具備し、 前記第2の通信装置は、 前記中継点となる通信装置の転送手段により転送された
    通信データに含まれる前記第1の通信装置の情報暗号化
    手段により暗号化された転送すべき情報の暗号を解読す
    る情報解読手段とを具備し、 転送情報の暗号化と共に、その転送先となる前記第2の
    通信装置のアドレスが該第2の通信装置の直前の中継点
    となる通信装置まで暗号化されて転送されることを特徴
    とする通信システム。
  4. 【請求項4】 複数の通信装置がネットワークを介して
    接続され、第1の通信装置から他の複数の通信装置を中
    継点として第2の通信装置へ情報を転送する通信システ
    ムであって、 前記第1の通信装置は、 該第1の通信装置から2番目以降のn番目の中継転送先
    となる各通信装置のアドレスをそれぞれn−1番目の中
    継点となる通信装置でのみ解読可能な暗号で暗号化する
    アドレス暗号化手段と、 転送すべき情報を前記第2の通信装置でのみ解読可能な
    暗号で暗号化する情報暗号化手段と、 前記アドレス暗号化手段により暗号化された該第1の通
    信装置から2番目以降のn番目の中継転送先となる各通
    信装置のアドレス、及び前記情報暗号化手段により暗号
    化された転送すべき情報を含む通信データを次の中継点
    となる通信装置のアドレスを指定して送信する送信手段
    とを具備し、 前記中継点となる通信装置は、 通信データを受信する受信手段と、 この受信手段により受信された通信データに暗号化され
    て含まれる次の中継転送先となる通信装置のアドレスの
    暗号を解読するアドレス解読手段と、 前記受信手段により受信された通信データに含まれる前
    記第1の通信装置の情報暗号化手段により暗号化された
    転送すべき情報を前記アドレス解読手段により解読され
    た次の中継転送先となる通信装置のアドレスを指定して
    転送する転送手段とを具備し、 前記第2の通信装置は、 最終の中継点となる通信装置の転送手段により転送され
    た通信データに含まれる前記第1の通信装置の情報暗号
    化手段により暗号化された転送すべき情報の暗号を解読
    する情報解読手段とを具備し、 転送情報の暗号化と共に、その転送先となる前記第2の
    通信装置のアドレスが最終の中継点となる通信装置まで
    暗号化されて転送されることを特徴とする通信システ
    ム。
  5. 【請求項5】 前記暗号化手段は、その暗号の解読先の
    通信装置の公開鍵を利用して暗号化する暗号化手段であ
    り、 前記解読手段は、該解読手段が設けられた通信装置の秘
    密鍵を利用して暗号を解読する解読手段である、ことを
    特徴とする請求項1乃至請求項4の何れか1項に記載の
    通信システム。
  6. 【請求項6】 前記中継点の通信装置のアドレスを通常
    の通信処理には使用しない特殊なアドレスとし、 前記中継点となる通信装置に設けられた転送手段は、当
    該通信装置の特殊なアドレスを指定して受信された通信
    データのみ、次の通信装置への転送を行なうことを特徴
    とする請求項1乃至請求項4の何れか1項に記載の通信
    システム。
  7. 【請求項7】 さらに、 前記第1の通信装置は、前記他の通信装置の中から中継
    点となる通信装置を選択する中継点選択手段を備え、 この中継点選択手段により選択された中継点の通信装置
    を経由して情報の転送を行なうことを特徴とする請求項
    1乃至請求項4の何れか1項に記載の通信システム。
  8. 【請求項8】 さらに、 前記第2の通信装置は、 前記情報解読手段により解読された前記第1の通信装置
    からの転送情報を転送確認データとして前記第1の通信
    装置のアドレスを指定して返送する転送情報返送手段を
    有し、 前記第1の通信装置は、 前記第2の通信装置の転送情報返送手段により返送され
    た転送確認データに含まれる転送情報と当該第1の通信
    装置の情報暗号化手段により暗号化する以前の転送すべ
    き情報とを照合する転送確認手段、を備えたことを特徴
    とする請求項3又は請求項4に記載の通信システム。
JP10138209A 1998-05-20 1998-05-20 通信システム Pending JPH11331152A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10138209A JPH11331152A (ja) 1998-05-20 1998-05-20 通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10138209A JPH11331152A (ja) 1998-05-20 1998-05-20 通信システム

Publications (1)

Publication Number Publication Date
JPH11331152A true JPH11331152A (ja) 1999-11-30

Family

ID=15216642

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10138209A Pending JPH11331152A (ja) 1998-05-20 1998-05-20 通信システム

Country Status (1)

Country Link
JP (1) JPH11331152A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003157222A (ja) * 2001-09-06 2003-05-30 Toshiba Corp コンテンツ配信サーバ及びコンテンツ配信方法
JP2007088899A (ja) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法
JP2007087171A (ja) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd 電子メール送受信装置、プログラム、方法
JP2008154287A (ja) * 2008-03-17 2008-07-03 Hitachi Kokusai Electric Inc 通信システム
JP2010531006A (ja) * 2007-05-30 2010-09-16 ティー−プレックス・インコーポレーテッド Smsメッセージ閲覧確認方法及びこれを遂行するための端末装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003157222A (ja) * 2001-09-06 2003-05-30 Toshiba Corp コンテンツ配信サーバ及びコンテンツ配信方法
JP2007088899A (ja) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法
JP2007087171A (ja) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd 電子メール送受信装置、プログラム、方法
JP2010531006A (ja) * 2007-05-30 2010-09-16 ティー−プレックス・インコーポレーテッド Smsメッセージ閲覧確認方法及びこれを遂行するための端末装置
JP2008154287A (ja) * 2008-03-17 2008-07-03 Hitachi Kokusai Electric Inc 通信システム

Similar Documents

Publication Publication Date Title
US5638448A (en) Network with secure communications sessions
US9762549B2 (en) Instant messaging private tags
FI118619B (fi) Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi
US8423758B2 (en) Method and apparatus for packet source validation architecture system for enhanced internet security
CN113508563A (zh) 基于区块链的安全电子邮件系统
US6745231B1 (en) System for securing electronic mail
JPH09214556A (ja) パケット転送方法、パケット処理装置、パケット暗号化方法、パケット復号化方法及びパケット暗号処理方法
JPH11161574A (ja) 電子メールの匿名リメールとフィルタリングを提供するシステムおよび方法
WO2004057480A1 (ja) 通信方法、通信システム、中継システム、通信プログラム、中継システム用プログラム、メール配送システム、メール配送方法およびメール配送プログラム
JP5211342B2 (ja) 秘匿通信方法
EP1133854A1 (en) Method and system for securing data objects
JP2003101523A (ja) 秘匿機能を有する通信ネットワーク・システムおよび通信方法
WO2009010767A1 (en) Secure e-mail system
US9240978B2 (en) Communication system having message encryption
US20190190721A1 (en) Email verification method
JP2006217671A (ja) 通話接続方法、通話接続システムおよび通話接続プログラム
JPH11331152A (ja) 通信システム
US9635038B2 (en) Signed response to an abusive email account owner and provider systems and methods
CN115150076A (zh) 一种基于量子随机数的加密系统及方法
JP2007173959A (ja) 暗号化通信装置
US8171083B2 (en) System for enhancing the transmission security of the e-mails in the internet network
León et al. Using of an anonymous communication in e-government services: in the prevention of passive attacks on a network
Demirol et al. An android application to secure text messages
JP2005167967A (ja) 匿名通信方法
JP2002342239A (ja) 電子メールシステムおよび電子メール通信方法