JP2003008651A - パケット通信方法及びパケット通信システム - Google Patents

パケット通信方法及びパケット通信システム

Info

Publication number
JP2003008651A
JP2003008651A JP2001188220A JP2001188220A JP2003008651A JP 2003008651 A JP2003008651 A JP 2003008651A JP 2001188220 A JP2001188220 A JP 2001188220A JP 2001188220 A JP2001188220 A JP 2001188220A JP 2003008651 A JP2003008651 A JP 2003008651A
Authority
JP
Japan
Prior art keywords
packet
user
address
communication network
local
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001188220A
Other languages
English (en)
Inventor
Toyoshi Ueno
豊志 上野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2001188220A priority Critical patent/JP2003008651A/ja
Publication of JP2003008651A publication Critical patent/JP2003008651A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 タッピング等のネットワーク経路上において
行われる盗聴行為、さらには受信側のサーバに侵入して
行われる高度な盗聴行為に対しても有効に対抗し得るパ
ケット通信方法等を提供する。 【解決手段】 網状の通信ネットワークを経由してパケ
ット化された通信データを送受信するパケット通信方法
において、上記パケットに付加されたヘッダ中の送信先
を示すアドレスのうち、上記送信先が属するローカル通
信ネットワークの内部アドレスであるローカルアドレス
に対応する正規のユーザIDを抽出し、上記正規のユー
ザIDと異なる仮のユーザIDを発生し、この仮のユー
ザIDを上記正規のユーザIDが抽出されたヘッダ中に
挿入して新規のヘッダを生成し、この新規のヘッダを上
記パケットのデータ部分に付加すると共に、このデータ
部分に上記抽出された正規のユーザIDを挿入してパケ
ットを組み立て、上記工程により組み立てられたパケッ
トを送信先に対して送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、インターネット
等の通信ネットワークを利用して各種データの送受信を
行うパケット通信システム及びパケット通信方法に関す
る。
【0002】
【従来の技術】近年、コンピュータの普及やインターネ
ット等の社会基盤の整備によりインターネット利用者人
口が拡大・増加しており、WWW(ワールド・ワイド・
ウェブ)、電子メール(E−mail)、IP(インタ
ーネット・プロトコル)電話等のインターネットを利用
した各種のサービスが提供されている。
【0003】このうち、電子メールサービスは、インタ
ーネットに接続されたメールサーバを介して相手との電
子的なメッセージのやりとりを行うものであり、送信側
から送信されたメッセージ(以下、送信メールという)
は、相手(受信側)が不在の場合でも受信側のメールサ
ーバに蓄積されており、あとで自由に読み出すことがで
きるという特徴がある。ただし、不特定多数の者がアク
セス可能なインターネット等の通信ネットワークを介し
て実現されるため、パケットフィルタリング等のいわゆ
る盗聴行為により送信メールの内容が他人に覗き見られ
るという問題があり、送信メールの暗号化やスクランブ
ル等、盗聴行為を防止する各種の対策が行われている。
【0004】例えば、特開2000−183967号公
報には、送信パケットのヘッダ内のネットワークアドレ
ス等を書き替えることにより、暗号化やスクランブル等
の処理を用いることなくネットワーク経路上における盗
聴行為による情報漏洩に対抗することができるパケット
通信システムが記載されている。
【0005】
【発明が解決しようとする課題】しかし、従来のパケッ
ト通信システムは、システムの構成上、各パケット通信
装置毎に設定されるネットワークアドレスの数が制限さ
れているため、例えば、相手先装置の近傍の1箇所にお
いてタッピングによる盗聴行為が行われ、送信メールの
全パケットが捕捉されてしまうと、ネットワークアドレ
スの同一性を解析されることにより、送信メールの内容
が他人に知られてしまうという問題点があった。すなわ
ち、インターネット等における電子メール等の盗聴は、
タッピングポイントで収集したパケット群の中から目的
のパケットのみを抽出し再組立によって通信内容を盗聴
する方式がとられる。
【0006】また、上述したような暗号化、スクランブ
ル又はネットワークアドレスの書き替え等のいわゆる秘
匿処理は、通常、受信側のメールサーバにおいて解除さ
れてしまうため、たとえ送信時に暗号化、スクランブル
及びネットワークアドレスの書き替え等の手段が施され
ていても、このような暗号化等が解除された後を狙った
盗聴行為、例えば、受信側メールサーバの処理プログラ
ムを書き替えて受信側のメールサーバに到着した送信メ
ールの内容を盗聴する行為(例えば、目的の送信パケッ
トに記述された送信先アドレスを書き替えて特定のアド
レスに転送させるような処理を実行させる場合等)に対
しては有効に対抗することができないという問題点があ
った。
【0007】この発明は、上記のような課題を解消する
ためになされたもので、タッピング等のネットワーク経
路上において行われる盗聴行為、さらには受信側のサー
バに侵入し、受信側サーバの処理プログラムを書き替え
て受信側サーバに到着した特定の宛先の送信メール等を
他のアドレスに転送させる等の高度な盗聴行為に対して
も有効に対抗することができる新規なパケット通信シス
テム及びパケット通信方法を提供することを目的する。
【0008】
【課題を解決するための手段】請求項1の発明に係るパ
ケット通信方法は、網状の通信ネットワークを経由して
パケット化された通信データを送受信するパケット通信
方法において、上記パケットに付加されたヘッダ中の送
信先を示すアドレスのうち、上記送信先が属するローカ
ル通信ネットワークの内部アドレスであるローカルアド
レスに対応する正規のユーザIDを抽出する工程と、上
記正規のユーザIDと異なる任意のユーザIDを発生
し、この任意のユーザIDを上記正規のユーザIDが抽
出されたヘッダ中に挿入して新規のヘッダを生成する工
程と、この新規のヘッダを上記パケットのデータ部分に
付加すると共に、このデータ部分に上記抽出された正規
のユーザIDを挿入してパケットを組み立てる工程と、
上記工程により組み立てられたパケットを送信する工程
とを備えたものである。
【0009】請求項2の発明に係るパケット通信方法
は、上記送信パケットに暗号化処理又はスクランブル処
理を施したものである。
【0010】請求項3の発明に係るパケット通信方法
は、網状の通信ネットワークに接続されたローカル通信
ネットワーク内に設けられ、上記通信ネットワークに接
続された他のローカル通信ネットワークとの間において
パケット化された通信データを送受信するサーバ装置
と、このサーバ装置に接続され、上記サーバ装置に蓄積
された自己宛の通信データの取り出し及び上記サーバ装
置に対して生成した通信データの送信をそれぞれ行う複
数の端末装置と、これら複数の端末装置からそれぞれ送
信される通信データのパケットを編集し、そのパケット
に付加された送信先の端末装置を示すアドレスのうちロ
ーカルアドレスに対応するユーザIDをパケット毎に書
き替えて上記サーバ装置に出力し、かつ、上記サーバ装
置から上記端末装置に取り出される通信データのパケッ
トに付加されたローカルアドレスの識別を行い、自己が
属するローカル通信ネットワークのローカルアドレス以
外のローカルアドレスが付加されたパケットを蓄積し、
蓄積した各パケットから正規のユーザIDを抽出したと
きは抽出した正規のユーザIDによりパケットを組立て
直して当該ユーザIDの端末装置に出力し、上記正規の
ユーザIDを抽出できなかったときは上記蓄積したパケ
ットを破棄するパケット編集手段とを備えたものであ
る。
【0011】
【発明の実施の形態】実施の形態1.以下、この発明の
実施の形態1について図1乃至図3を用いて説明する。
図1はこの発明の実施の形態1によるパケット通信シス
テムを示すシステム構成図であり、図1において、1は
公衆通信網等の通信ネットワーク、2a,2b及び2c
は通信ネットワーク1に接続されたルータ、3a,3b
は各ルータ2a,2bに接続されたファイアウォール、
4a,4bは各ファイアウォール3a,3bに接続され
た組織のメールサーバ、5a,5bは組織のメールサー
バ4a,4bに接続された所属元のメールサーバ、6a
−1,6a−2,6b−1,6b−2は所属元のメール
サーバ5a,5bにそれぞれ接続された個人又は共通用
の端末装置、7a,7bは所属元のメールサーバ5a,
5bにそれぞれ接続され、後述するようなパケットの編
集を行うパケット編集手段である。なお、メールサーバ
4a,4b及び5a,5bはそれぞれ通信ネットワーク
1上における電子郵便箱(mail box)に相当す
る機能を提供するサーバであり、いわゆる電子メールの
送受信処理を実行する。また、ルータ2a、2b及び2
cは通信ネットワーク1と各企業等に設けられたパケッ
ト通信システムとを接続するもので、これら各ルータ2
a、2b及び2cのIPアドレスが各ローカル通信ネッ
トワークの宛先として通信ネットワーク1上に公開され
ている。
【0012】次に動作についてさらに図2乃至図6を用
いて説明する。図2は図1に示すパケット編集手段7
a,7bの具体構成を示すブロック構成図、図3は図1
に示すパケット通信システムの送信動作を説明するフロ
ーチャート図、図4は図1に示すパケット通信システム
の送信動作を説明するフローチャート図である。なお、
図1において、2a,3a,4a,5a,6a及び7a
は送信側のパケット通信システム、2b,3b,4b,
5b,6b及び7bは受信側のパケット通信システムを
示し、それぞれ通信ネットワーク1に対してローカル通
信ネットワークを構成しているものとする。また、この
実施の形態では、送信側の端末装置6a−1から受信側
の端末装置6b−2に対して電子メールの送信を行う場
合を例として説明する。
【0013】例えば、送信側の端末装置6a−1におい
て電子メールの作成が行われると、その電子メールはパ
ケットと呼ばれる多数のデータに分割されて所属元のメ
ールサーバ5aに対して送出される。この端末装置6a
−1から送出されたパケット(以下、送信パケットとい
う)は所属元のメールサーバ5aに出力される前にパケ
ット編集手段7aに取り込まれて送信パケットの編集処
理が行われる。図2に示すように、パケット編集手段7
(送受信の区別をしない場合は単にパケット編集手段7
という。他の構成も同様であり、送受信の区別をしない
場合はa,bによる区別は行わない。)は送信処理部8
及び受信処理部9をそれぞれ有しており、送信側のパケ
ット通信システムにおける端末装置6a−1から創出さ
れた送信パケットは送信処理部8においてパケットの編
集処理が行われる。なお、受信側のパケット通信システ
ムにおいて受信された電子メールは受信処理部9により
パケットの編集処理が行われるが、これについては後述
する。以下、送信パケットの編集処理についてさらに図
3を参照して詳細に説明する。
【0014】端末装置6a−1から送出された送信パケ
ットは、先ず送信処理部8のパケット選択部10に取り
込まれる(S01)。パケット選択部10に取り込まれ
た送信パケットはID抽出部11によりパケットの再組
み立てに必要な固有データが抽出された後、データ変換
部12に出力される(S02)。ここで、固有データと
は、送信パケットのヘッダ中に挿入された送信先の端末
装置の内部アドレスを示すローカルアドレスに対応した
ユーザIDである。各送信パケットのヘッダには送信先
のアドレス、送信元のアドレス、パケット順序等を示す
各種の情報が挿入されているが、そのうちの送信先の端
末装置、例えば端末装置6b−1等の内部アドレスを示
すローカルアドレスに対応したユーザIDが固有データ
として抽出される。
【0015】図5は端末装置6a−1等において作成さ
れた電子メールのイメージ図であり、図5において、2
0はヘッダに挿入される情報部分、21はデータ部に分
割される情報部分、22はヘッダ情報部20、データ情
報部21の情報からなる電子メールである。図5に示す
ように、ヘッダ情報部20は送信元のアドレス、送信先
のアドレス、送信日時、件名等の情報を有しており、こ
れらの情報が分割された送信パケットの各ヘッダに挿入
される。そして、各パケットのヘッダ中に挿入された送
信先のアドレスのうち、送信先の端末装置の内部アドレ
スを示すローカルアドレスに対応したユーザID(図5
に示す送信先を示すアドレスであるyyyy@yyy.
yyy.co.jpのうち、yyyyの部分)の情報が
ID抽出部11により抽出される。なお、このような電
子メール22の作成は各端末装置に設けられたメールソ
フト等を用いて作成することができる。
【0016】また、13はID抽出部11により抽出さ
れた正規のユーザIDに代わる任意のユーザIDを発生
する変換データ発生部であり、この変換データ発生部1
3から出力されたヘッダ変換用のユーザIDがデータ変
換部12に出力される(S03)。データ変換部12に
はパケット選択部10において正規のユーザIDが抽出
された後の各送信パケットが入力されており、変換デー
タ発生部13から出力されたヘッダ変換用のユーザID
により新規のヘッダが生成される(S04)。すなわ
ち、端末装置6から送出された各送信パケットのヘッダ
が他のヘッダに変換されることになる。データ変換部1
2によりヘッダの変換が行われた送信パケットは、パケ
ット組立部14に出力される。
【0017】パケット組立部14はデータ変換部13に
よりヘッダの変換が行われた送信パケットが入力される
と、その送信パケットのデータ部の任意の位置にID抽
出部11により抽出された正規のユーザIDを挿入し、
かつ、これらのデータが通信ネットワーク1の通信プロ
トコルに適合するようパケットの組立てを行って所属元
のメールサーバ5aに出力する。例えば、インターネッ
トの場合、トランスポート層のプロトコルに適合させる
パケットの組立てが行われる(S05)。このように、
パケット組立部14ではパケット選択部10に取り込ま
れた送信パケットとは異なる新たな送信パケットが組み
立てられて所属元のメールサーバ5aに対して出力され
る(S06)。所属元のメールサーバ5aに送出された
各送信パケットは組織のメールサーバ4aを経由して通
信ネットワーク1にそれぞれ送出される。
【0018】通信ネットワーク1に送出された各送信パ
ケットには送信先のメールサーバの外部アドレス(例え
ば、図5に示す送信先を示すアドレスであるyyyy@
yyy.yyy.co.jpのうち、yyy.co.j
pの部分)の情報が付与されており、通信ネットワーク
1は各送信パケットに付与された送信先のメールサーバ
の外部アドレス、すなわちIPアドレスを参照しながら
送信先の端末装置が属するメールサーバまで送信パケッ
トを転送する。なお、図5に示す送信先を示すアドレス
であるyyyy@yyy.yyy.co.jpのうち、
@yyyの部分は所属元のメールサーバのアドレス情報
が付与された部分であり、この部分のアドレス情報によ
り組織のメールサーバ4bから該当する所属元のメール
サーバ5bに対して受信メールの転送が行われる。
【0019】このように、パケット編集手段7aはIP
アドレスに該当する部分ではなく、ユーザIDの部分の
データを任意のデータに変換しているので、通信ネット
ワーク1に送出された送信パケットはヘッダ中に挿入さ
れた外部アドレスに従って送信先のメールサーバへ確実
に送信される。なお、外部アドレスは変換していないの
で、送信先の端末装置6b−2が属する組織のメールサ
ーバ4bのアドレスを対象としたパケットフィルタリン
グ等により送信パケットを捕捉されるおそれがあるが、
たとえ送信パケットが捕捉されても、内部アドレスであ
るユーザIDが他のユーザID、例えば、存在しないユ
ーザIDに変換されており、また、各送信パケットの相
関関係が破棄されており、どの端末装置を宛先とする送
信パケットであるか識別することはできず、いわゆるパ
ケットフィルタリングによる盗聴行為を防止することが
できる。
【0020】また、変換データ発生部13から出力され
るヘッダ変換用のユーザIDの種類には制限がないの
で、全くランダムにユーザIDを発生させることでき、
変換データ発生部13から出力されるヘッダ変換用のユ
ーザIDをランダム化することにより各送信パケット間
の相関関係を破棄することができる。これによりパケッ
トフィルタリングによる盗聴行為をさらに困難とするこ
とができ、仮に全ての送信パケットが捕捉され同一性の
解析等がなされても、送信した電子メールの内容が他人
に知られるおそれは極めて低い。
【0021】図6(a)は各端末装置6によりパケット
化された送信パケットのデータ構成を示すデータ構成
図、図6(b)はパケット組立部14において組み立て
られた新たな送信パケットのデータ構成を示すデータ構
成図である。図6(b)に示すように、パケット組立部
14において組み立てられた新たな送信パケットには新
規ヘッダ23bが付与されると共に、データ部24bに
正規のユーザIDが挿入されている。このため、たとえ
受信側メールサーバの処理プログラムを書き替えて受信
側のメールサーバに到着した送信メールの内容を盗聴す
る行為、例えば、目的の送信パケットに記述された送信
先アドレスを書き替えて特定のアドレスに転送させるよ
うな処理等がなされても、ヘッダ中に挿入された送信先
の端末装置を示すユーザIDがランダム化されており、
転送させる送信パケットの識別自体を行うことができ
ず、このような盗聴行為に対しても有効に対抗すること
ができる。なお、後述するように、受信側ネットワーク
のパケット編集手段7bでは、受信パケットを図6
(b)に示すパケット状態から図6(a)に示す状態に
戻す編集処理が行われる。
【0022】次に受信動作について説明する。上述した
とおり、送信側ネットワークのパケット編集手段7aを
介して通信ネットワーク1に送出された送信パケット
は、送信パケットのヘッダ中に挿入された送信先の外部
アドレスが参照されて送信先である端末装置が属する受
信側ネットワークのルータ2bに転送され、ファイアウ
ォール3b、組織のメールサーバ4bを経由して所属元
のメールサーバ5bに転送される。図5に示すようなメ
ールアドレスは、通常、ローカル通信ネットワークの内
部アドレスを示すユーザIDとその外部アドレスを示す
DNS(domain name system)の部
分で構成されており、DNSの部分は通信ネットワーク
1内を転送される際に参照されるIPアドレスと関連付
けされていることから変更することができないが、ユー
ザIDは通信ネットワーク1内における転送に関与して
おらず、自由に変更することできる。
【0023】この実施の形態1によるパケット通信シス
テムでは、送信パケットのヘッダ中に挿入された送信先
のアドレスのうち、ユーザIDの部分のアドレス情報の
みが編集され他の部分は正規のアドレス情報のままであ
るので、受信側ネットワークのルータ2bに到達した送
信パケットはその送信先の端末装置が属する所属元のメ
ールサーバ5bまで確実に転送することができる。
【0024】なお、パケット編集手段7bを設ける位置
によって、パケット編集手段7におけるヘッダ変換の対
象を変更することができ、組織のメールサーバ4bと所
属元のメールサーバ5bとの間にパケット編集手段7を
設ける場合には、組織のメールサーバ4bまで受信パケ
ットの転送が行われればよく、図5に示す送信先を示す
アドレスであるyyyy@yyy.yyy.co.jp
のうち、yyyy@yyyの部分のアドレス情報をパケ
ット編集手段7におけるヘッダ変換の対象とすることが
できる。但し、ネットワークの上位にパケット編集手段
7bを配置すると、その下位に接続されている全ての端
末装置のパケット編集を負担しなければならず、処理負
担を分散させる観点からネットワークの下位、例えば、
所属元のメールサーバ毎、あるいは高度の盗聴防止機能
が要求される端末装置群が属する所属元のメールサーバ
5bのみを対象としてパケット編集手段7を配置するこ
とが望ましい。
【0025】所属元のメールサーバ5bに転送されたパ
ケット(以下、受信パケットという)はヘッダ中に挿入
されたユーザIDが他のユーザIDに変換されており、
そのままではどの端末装置に対して送信されたパケット
であるかを識別することができず、送信先の端末装置6
b−2が所属元のメールサーバ5bに対してその受信メ
ールの読出しを要求してもその受信パケットを送信先の
端末装置6b−2に対して転送することはできない。そ
こで、所属元のメールサーバ5bに転送された受信パケ
ットはパケット編集段7bにより受信パケットの編集が
行われる。上述したように、パケット編集手段7は送信
処理部8及び受信処理部9をそれぞれ有しており、受信
側ネットワークにおいて受信された受信パケットは受信
処理部9において受信パケットの編集処理が行われる。
以下、受信パケットの編集処理についてさらに図4を参
照して詳細に説明する。
【0026】送信側のネットワークのパケット編集手段
7aにおいてパケットの編集処理が行われた受信パケッ
トは、まずパケット取得部15により取り込まれる(S
07)。パケット取得部15により取得された受信パケ
ットはパケット識別部16により対象とするパケットで
あるか否かが識別される(S08)。受信パケットのヘ
ッダ中には送信先のアドレスが挿入されており、同一の
送信先のパケットには同一のアドレスが挿入されている
が、この実施の形態1によるパケット通信システムで
は、送信パケットのヘッダ中に挿入された送信先のアド
レス情報のうちユーザIDの部分のアドレス情報を他の
ユーザIDに変換しているので、対象となる受信パケッ
トにおけるユーザIDはその受信側ネットワークには存
在しないユーザID又は同一のユーザIDがないものと
なっており、そのようなユーザIDを有する受信パケッ
トは本発明に係るパケットの編集処理がなされた対象パ
ケットであると判断して対象パケット蓄積部18に蓄積
する(S09)。
【0027】また、通常、受信パケットは受信側のいメ
ールサーバ5bから各端末装置への転送において、MA
Cアドレス(マシンアドレス)が参照されるが、送信側
のパケット編集手段7aによるパケットの編集処理が行
われた受信パケットはユーザIDとMACアドレスとが
一致しないことから、エラーと認識され廃棄や送信元へ
の返信等が行われる。しかし、この実施の形態によるパ
ケット通信システムでは、このようなエラーと認定され
る受信パケットのうちパケット編集手段7bの送信処置
部8においてパケットの編集処理が行われたパケットを
蓄積し受信パケットの再組立て処理を実行する。なお、
パケット識別部16により対象パケットでないと判断さ
れた受信パケットはパケット編集手段7によるパケット
の編集処理がなされていないものと予想されるため、こ
のような受信パケットについてはパケット破棄部17に
出力され自動破棄される(S10)。
【0028】対象パケット蓄積部18に蓄積された受信
パケットは、正規のユーザIDに基づくパケットの再組
立てを行うべく、パケット再組立部19に送られる。パ
ケット再組立部19は、まず対象パケット蓄積部17に
蓄積された受信パケットのヘッダ中に挿入された送信先
のアドレス情報のうち、ユーザIDに関する情報を削除
する。そして、その受信パケットのデータ部に挿入され
ている正規のユーザIDを抽出し(S11)、この正規
のユーザIDを受信パケットのヘッダ中に挿入すること
により受信パケットの再組立てを行う(S12)。パケ
ット再組立部19は対象パケット蓄積部18に蓄積され
た全ての受信パケットについてこのようなパケットの再
組立てを行い、送信元の端末装置6a−1から送出され
た全ての送信パケットがこのようなパケットの再組立て
により元のパケット状態に戻され所属元のメールサーバ
5bに対して出力される(S13)。
【0029】このように、パケット再組立部19により
組み立てられた受信パケットのヘッダ中には送信先の端
末装置6b−2の内部アドレスを示す正規のユーザID
が挿入されており、また、所属元のメールサーバ5bは
接続されている各端末装置6b−1,6b−2等の内部
アドレスを全て把握しているので、受信パケットがどの
端末装置に対して送信されたパケットであるかを識別す
ることができ、端末装置6b−2から受信メールの読出
しの要求があった場合に送信側ネットワークの端末装置
6a−1から送信された送信メールの内容を確実に送信
先の端末装置6b−2に対して転送させることができ
る。
【0030】なお、この実施の形態1によるパケット通
信方法及びパケット通信システムにおいて、送信パケッ
トの暗号化処理やスクランブル処理等を併用するように
構成してもよい。この場合、さらにデータの保全効果を
向上させることができる。また、この実施の形態1によ
るパケット通信方法及びパケット通信システムは、電子
メールデータの送受信を行うものであるが、データをパ
ケット化して送受信する方式のものであれば、データの
種類・内容に関係なく適用することが可能であり、メー
ルサーバのように受信したパケットデータを蓄積し端末
装置から取り出すように構成された他のシステムにも適
用することができる。
【0031】
【発明の効果】以上のように、請求項1に係る発明によ
れば、網状の通信ネットワークを経由してパケット化さ
れた通信データを送受信するパケット通信方法におい
て、上記パケットに付加されたヘッダ中の送信先を示す
アドレスのうち、上記送信先が属するローカル通信ネッ
トワークの内部アドレスであるローカルアドレスに対応
する正規のユーザIDを抽出する工程と、上記正規のユ
ーザIDと異なる任意のユーザIDを発生し、この任意
のユーザIDを上記正規のユーザIDが抽出されたヘッ
ダ中に挿入して新規のヘッダを生成する工程と、この新
規のヘッダを上記パケットのデータ部分に付加すると共
に、このデータ部分に上記抽出された正規のユーザID
を挿入してパケットを組み立てる工程と、上記工程によ
り組み立てられたパケットを送信する工程とを設けたの
で、タッピング等のネットワーク経路上において行われ
る盗聴行為、さらには受信側のサーバに侵入し、受信側
サーバの処理プログラムを書き替えて受信側サーバに到
着した特定の宛先の送信メール等を他のアドレスに転送
させる等の高度な盗聴行為に対しても有効に対抗するこ
とができる。
【0032】また、暗号処理又はスクランブル処理を併
用することにより、さらにデータの保全効果を向上させ
ることができる。
【図面の簡単な説明】
【図1】 この発明の実施の形態1によるパケット通信
システムを示すシステム構成図である。
【図2】 図1に示すパケット編集手段7a,7bの具
体構成を示すブロック構成図である。
【図3】 図1に示すパケット通信システムの送信動作
を説明するフローチャート図である。
【図4】 図1に示すパケット通信システムの送受信動
作を説明するフローチャート図である。
【図5】 端末装置6a−1、6b−1等において作成
された電子メールのイメージ図である。
【図6】 図1に示す端末装置6a−1等によりパケッ
ト化された送信パケットのデータ構成及びパケット編集
手段7a等によりパケットの編集が行われた新たなパケ
ットのデータ構成を示すデータ構成図である。
【符号の説明】
1 通信ネットワーク 2,2a,2b ルータ 3,3a、3b ファイアウォール 4,4a,4b サーバ装置(組織のメールサーバ) 5,5a,5b サーバ装置(所属元のメールサーバ) 6,6a−1,6a−2,6b−1,6b−2 端末装
置 7,7a,7b パケット編集手段。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA04 AA07 BA06 KA02 NA02 PA08 5K030 GA15 HA07 HB21 HC01 HC14 HD07 JA05 JA11 KA04 KA06 KX24 LB16 LC18 LD19 LE12 MB18

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 網状の通信ネットワークを経由してパケ
    ット化された通信データを送受信するパケット通信方法
    において、上記パケットに付加されたヘッダ中の送信先
    を示すアドレスのうち、上記送信先が属するローカル通
    信ネットワークの内部アドレスであるローカルアドレス
    に対応する正規のユーザIDを抽出する工程と、上記正
    規のユーザIDと異なる任意のユーザIDを発生し、こ
    の任意のユーザIDを上記正規のユーザIDが抽出され
    たヘッダ中に挿入して新規のヘッダを生成する工程と、
    この新規のヘッダを上記パケットのデータ部分に付加す
    ると共に、このデータ部分に上記抽出された正規のユー
    ザIDを挿入してパケットを組み立てる工程と、上記工
    程により組み立てられたパケットを送信する工程とを備
    えたことを特徴とするパケット通信方法。
  2. 【請求項2】 上記送信パケットに暗号化処理又はスク
    ランブル処理を施したことを特徴とする請求項1記載の
    パケット通信方法。
  3. 【請求項3】 網状の通信ネットワークに接続されたロ
    ーカル通信ネットワーク内に設けられ、上記通信ネット
    ワークに接続された他のローカル通信ネットワークとの
    間においてパケット化された通信データを送受信するサ
    ーバ装置と、このサーバ装置に接続され、上記サーバ装
    置に蓄積された自己宛の通信データの取り出し及び上記
    サーバ装置に対して生成した通信データの送信をそれぞ
    れ行う複数の端末装置と、これら複数の端末装置からそ
    れぞれ送信される通信データのパケットを編集し、その
    パケットに付加された送信先の端末装置を示すアドレス
    のうちローカルアドレスに対応するユーザIDをパケッ
    ト毎に書き替えて上記サーバ装置に出力し、かつ、上記
    サーバ装置から上記端末装置に取り出される通信データ
    のパケットに付加されたローカルアドレスの識別を行
    い、自己が属するローカル通信ネットワークのローカル
    アドレス以外のローカルアドレスが付加されたパケット
    を蓄積し、蓄積した各パケットから正規のユーザIDを
    抽出したときは抽出した正規のユーザIDによりパケッ
    トを組立て直して当該ユーザIDの端末装置に出力し、
    上記正規のユーザIDを抽出できなかったときは上記蓄
    積したパケットを破棄するパケット編集手段とを備えた
    ことを特徴とするパケット通信システム。
JP2001188220A 2001-06-21 2001-06-21 パケット通信方法及びパケット通信システム Pending JP2003008651A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001188220A JP2003008651A (ja) 2001-06-21 2001-06-21 パケット通信方法及びパケット通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001188220A JP2003008651A (ja) 2001-06-21 2001-06-21 パケット通信方法及びパケット通信システム

Publications (1)

Publication Number Publication Date
JP2003008651A true JP2003008651A (ja) 2003-01-10

Family

ID=19027365

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001188220A Pending JP2003008651A (ja) 2001-06-21 2001-06-21 パケット通信方法及びパケット通信システム

Country Status (1)

Country Link
JP (1) JP2003008651A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006333128A (ja) * 2005-05-26 2006-12-07 Nec Corp パケット送信装置、パケット受信装置、パケット送信方法およびパケット受信方法
JP2007523401A (ja) * 2003-12-31 2007-08-16 アプライド アイデンティティー コンピュータトランザクションの発信者が本人であることを立証する方法と装置
JP2010134832A (ja) * 2008-12-08 2010-06-17 Ricoh Co Ltd 情報処理装置及びプログラム
JP2013521587A (ja) * 2010-03-05 2013-06-10 マイクロソフト コーポレーション ゾーンを使用した情報保護
US8910241B2 (en) 2002-04-25 2014-12-09 Citrix Systems, Inc. Computer security system
US8943575B2 (en) 2008-04-30 2015-01-27 Citrix Systems, Inc. Method and system for policy simulation
US8990910B2 (en) 2007-11-13 2015-03-24 Citrix Systems, Inc. System and method using globally unique identities
US8990573B2 (en) 2008-11-10 2015-03-24 Citrix Systems, Inc. System and method for using variable security tag location in network communications
US9240945B2 (en) 2008-03-19 2016-01-19 Citrix Systems, Inc. Access, priority and bandwidth management based on application identity
US9838349B2 (en) 2010-03-08 2017-12-05 Microsoft Technology Licensing, Llc Zone classification of electronic mail messages

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9781114B2 (en) 2002-04-25 2017-10-03 Citrix Systems, Inc. Computer security system
US8910241B2 (en) 2002-04-25 2014-12-09 Citrix Systems, Inc. Computer security system
US8234699B2 (en) 2003-12-31 2012-07-31 Citrix Systems, Inc. Method and system for establishing the identity of an originator of computer transactions
JP2007523401A (ja) * 2003-12-31 2007-08-16 アプライド アイデンティティー コンピュータトランザクションの発信者が本人であることを立証する方法と装置
JP4674494B2 (ja) * 2005-05-26 2011-04-20 日本電気株式会社 パケット受信装置
JP2006333128A (ja) * 2005-05-26 2006-12-07 Nec Corp パケット送信装置、パケット受信装置、パケット送信方法およびパケット受信方法
US8990910B2 (en) 2007-11-13 2015-03-24 Citrix Systems, Inc. System and method using globally unique identities
US9240945B2 (en) 2008-03-19 2016-01-19 Citrix Systems, Inc. Access, priority and bandwidth management based on application identity
US8943575B2 (en) 2008-04-30 2015-01-27 Citrix Systems, Inc. Method and system for policy simulation
US8990573B2 (en) 2008-11-10 2015-03-24 Citrix Systems, Inc. System and method for using variable security tag location in network communications
JP2010134832A (ja) * 2008-12-08 2010-06-17 Ricoh Co Ltd 情報処理装置及びプログラム
JP2013521587A (ja) * 2010-03-05 2013-06-10 マイクロソフト コーポレーション ゾーンを使用した情報保護
US9838349B2 (en) 2010-03-08 2017-12-05 Microsoft Technology Licensing, Llc Zone classification of electronic mail messages

Similar Documents

Publication Publication Date Title
Snoeren et al. Single-packet IP traceback
Snoeren et al. Hash-based IP traceback
US20190182210A1 (en) Detecting relayed communications
US7752324B2 (en) Real-time packet traceback and associated packet marking strategies
FI118619B (fi) Menetelmä ja järjestelmä tiedon salaamiseksi ja tallentamiseksi
US20060072569A1 (en) Network address translation protocol for transmission control protocol connections
EP1986382A1 (en) End-to-end encryption method and system for emails
EP1775910A1 (en) Application layer ingress filtering
WO2005029245A2 (en) Methods and apparatus for monitoring local network traffic on local network segments and resolving detected security and network management problems occurring on those segments
EP1575228A1 (en) Method and apparatus for reducing e-mail spam and virus distribution in a communications network by authenticating the origin of e-mail messages
AU2005256849A1 (en) Improvements relating to secure telecommunications
JP2003008651A (ja) パケット通信方法及びパケット通信システム
US20120331551A1 (en) Detecting Phishing Attempt from Packets Marked by Network Nodes
US8458264B1 (en) Email proxy server with first respondent binding
JP2009505485A (ja) 勝手に送り付けてくる好ましくない電子メッセージの配信をキー生成および比較によって防止するシステムと方法
FI123250B (fi) Menetelmä viestin ja vastausviestin sisällön luottamuksellisuuden suojaamiseksi
Ferreira et al. A transport layer abstraction for peer-to-peer networks
EP1973275A1 (en) Data communications method and apparatus
JP2005086700A (ja) 名前解決・認証方法及び装置
Freedman Design and analysis of an anonymous communication channel for the free haven project
Hamadeh et al. Packet marking for traceback of illegal content distribution
Vetriselvi et al. E-mail application on named data networking using long lived interest
JP2009505216A (ja) 勝手に送り付けてくる好ましくない電子メッセージの検出およびフィルタリングを行うシステムと方法
FI122184B (fi) Etsintälaite turvallisten polkujen löytämiseksi IP (Internet Protocol)-pohjaisessa tietoliikenneverkossa
Gont et al. RFC 9288 Recommendations on the Filtering of IPv6 Packets Containing IPv6 Extension Headers at Transit Routers

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040708

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050329