説明

Fターム[5B089GA31]の内容

計算機、データ通信 (26,191) | 構成要素・ハードウェア (3,825) | ゲートウェイ、ブリッジ、ルーター (343)

Fターム[5B089GA31]に分類される特許

321 - 340 / 343


【課題】既存の保安性のないUPnP装置で構成されたホームネットワーク上に仮想UPnPモジュールを生成し、それをホームネットワークに参与しようとする保安性のあるUPnP装置と保安連結するホームネットワーク装置との間の保安連結のためのシステム及び方法を提供する。
【解決手段】保安性のないUPnP装置に対する保安性のある仮想UPnP装置を生成する仮想UPnP装置生成部と、保安性のないUPnP装置と生成された仮想UPnP装置との間の対応情報を保存する情報保存部及び対応情報を参照して保安性のある外部UPnP装置と保安通信を行う保安通信部と、を備えるホームネットワーク装置間の保安連結のための装置。 (もっと読む)


【課題】 アクセスラインの帯域を占有するような悪意トラフィックを排除し、かつ、ネットワーク装置のファイアウォール処理の負荷を小さくする。
【解決手段】 ユーザ端末またはCPEが保持するパーソナルポリシに基づいた検査で攻撃パケットを検出したときに、ネットワーク装置にパーソナルポリシを一時的に保持させ前記ネットワーク装置で攻撃を防御する。このとき、前記ネットワーク装置で保持するパーソナルポリシは、ユーザ端末またはCPEから送信するか、ネットワーク上のポリシサーバから取得させる。また、前記ユーザ端末または前記CPEからパーソナルポリシを送信する代わりに、攻撃の防御に用いられるフィルタリングルールのみ、あるいは攻撃パケットを特定するフロー情報を送信する。 (もっと読む)


【課題】電話機側または映像通信機器の一方の操作で、音声通話から映像によるコミュニケーションに切り替えることのできるホームゲートウェイおよび双方向映像通信機器を提供する。
【解決手段】ホームゲートウェイは、電話機による音声通話中にこの電話機より特定の操作信号を受信したとき、映像コミュニケーション開始のためのコマンド、および接続相手の電話機と同一のホームネットワークに属する双方向映像通信機器を特定する機器特定情報を含むメッセージを自身のホームネットワークに属する双方向映像通信機器に送信する機能を有し、双方向映像通信機器は、ホームゲートウェイより受信したメッセージに基づいて、接続相手の電話機と同一のホームネットワークに属する双方向映像通信機器との間で映像を送受信するためのセッションを確立する。 (もっと読む)


ワイヤレスのネットワークアドレス可能通信デバイスを有するユーザーがネットワークアドレス可能スクリーン上でマルチメディアコンテンツを制御することが可能であり、かつマーケッターがリアルタイムでユーザーの双方向性交流を追跡し、その交流をモニタし、その交流に応答することが可能である、双方向性のロケーションベースのプレゼンテーションおよび広告のシステムおよび方法が開示される。プロキシゲートウェイはデジタルディスプレイに結合されるネットワークアドレス可能クライアントPCに、ローカルなコンテンツを供給または1つ以上のウェブサーバーからコンテンツを引き出すように命令する。携帯電話などのワイヤレスのネットワークアドレス可能デバイスは、コマンドを物理的に離れているプロキシゲートウェイへ通信するために使用される。
(もっと読む)


エミュレーション部(206)は、ネットワーク構成情報に基づいて、ファイアウォール装置により管理されるネットワークと等価な仮想ネットワークを構築する。チェック実行部(205)は、ファイアウォール装置に設定されているポリシを検証するための指示をエミュレーション部(206)に与える。エミュレーション部(206)は、与えられた指示に従って接続部(207)を介してファイアウォール装置へパケットを送る。チェック実行部(205)は、ファイアウォール装置からの応答に基づいてファイアウォール装置に設定されているポリシを検証する。
(もっと読む)


【課題】 受信異常発生時に故障箇所を発見するための診断に掛かる時間及び手間が大幅に軽減されるゲートウェイ装置及び故障箇所推定方法を提供すること。
【解決手段】 少なくとも2つの異なる通信バスを相互接続するゲートウェイ装置を含む通信システムにおいて、ゲートウェイ装置に、所定のタイミングで受信し中継することが予定されたデータが該所定のタイミングに受信されなかったときにデータの中継先ノードにデータがゲートウェイ装置に到達していないことを通知する通知データを送信する機能を備え、中継先ノードがデータを受信しなかったときに、中継先ノードにより通知データが受信されていれば、データの送信元ノード自体又は送信元ノードからゲートウェイ装置までの通信経路に故障が発生したと推定し、通知データが受信されていなければ、ゲートウェイ装置自体又はゲートウェイ装置から中継先ノードまでの通信経路に故障が発生したと推定する。 (もっと読む)


【課題】既存の設備を利用して不正アクセスによる攻撃を監視し、感染コンピュータから他のコンピュータへの攻撃を防ぐネットワーク統合監視装置を提供する。
【解決手段】 不正アクセスによる攻撃を受けた感染コンピュータを特定するIPアドレスを含む感染情報を受信する受信部11と、記憶装置107からコンピュータのIPアドレスとコンピュータが接続されたルータの識別子が関連付けられたネットワークデータベース12を読み出すとともに、感染情報に含まれる感染コンピュータのIPアドレスに基づいて、感染コンピュータが接続されたルータの識別子を検索する検索部13と、この検索部13で検索されたルータに感染コンピュータのIPアドレスを通知する通知部14とを備える。 (もっと読む)


【課題】QoSポリシ設定可能なユーザセッション通信において、ユーザセッション毎のQoS要求を解析し、ネットワークノードにQoSポリシを自動的に設定するセッションQoS制御装置を提供する。
【解決手段】セッションQoS制御装置が、ユーザ端末毎のセッション管理情報を記憶するセッション管理データベースと、端末識別子と対応してユーザ状況やQoS要求示すユーザプリファレンスデータベースと、ユーザ端末とノードとの接続関係情報を記憶するユーザ通信端末・ルータ管理データベースとを備え、通信端末からユーザセッション情報を受信した時、セッション管理データベースとユーザプリファレンスデータベースを参照してユーザセッション情報を解析し、ユーザ通信端末間のセッションQoSポリシを決定する。また、ユーザ通信端末・ルータ管理データベースから、上記セッションQoSポリシを設定すべきノード(ルータ)を検索し、該当ノードにQoSコマンドを送信して、セッションQoSポリシを設定する。 (もっと読む)


【課題】NATルータおよびファイヤウォール装置を通過するネットワーク接続。
【解決手段】各々ファイヤウォール装置の背後にある別個の私設ネットワークに所在する2つ以上のシステム間の通信およびデータ交換の方法はプロキシ・サーバとのTCP接続の確立を含む。TCP監視用パケットが送信され、ネットワーク内の各システム向けに各ファイヤウォール装置のポートおよびアドレスのマッピングを明らかにし、マッピングはシステムに提供される。プロキシ・サーバは他方システム宛にSYNパケットを送信し、次にSYN+ACKパケットを送信するよう各システムに命令する。プロキシ・サーバはシステム同士が基本的に直接の通信を確立することを促進し、引き続きプロキシ・サーバが関わることなくTCPデータ・パケットを交換することを可能にする。 (もっと読む)


【課題】 セキュリティ管理システムにおいて、セキュリティ対策処置の適用が必要な端末が検出された際、適用までの間にセキュリティホールを突いた攻撃を受けてしまう可能性があるとの課題を解決する。
【解決手段】 端末3のエージェント4が端末情報をセキュアゲート装置2を介して管理装置1に送信し、管理装置1において端末3に対するセキュリティ対策処置が必要か否かを判断し、端末3に対するセキュリティ対策処置が必要な場合に、管理装置1からセキュアゲート装置2に対して指示を送り、端末3のネットワークアクセスを管理装置1との通信に制限し、端末3におけるセキュリティ対策処置の実施完了後に端末3のネットワークアクセスの制限を解除する。 (もっと読む)


【課題】ポート転送設定を容易に行うことができるとともに、専用ルータを必要とすることなくDDNSシステムを利用することができるファクシミリ装置を提供する。
【解決手段】ファクシミリ装置のポート情報が変更されると、ルータへポート転送設定の取得コマンドを送信し(ステップ102)、取得したルータのポート転送設定情報とユーザが変更したポートを比較することにより、ユーザが変更したポートが使用可能か否かを判定する(ステップ103)。そして、ポートの使用が不可の場合には、エラーを報知し(ステップ104)、ユーザが変更したポートが使用可の場合には、ルータへポート転送設定のコマンドを送信し(ステップ105)、ユーザが変更したポート設定によりルータのポート転送設定を更新する。
(もっと読む)


【課題】 LANにおいて外部ネットワークに対する不正なアクセス要求が行なわれた場合に、適切な処置を実施するアクセス管理装置を提供する。
【解決手段】 ユーザが行なったアクセスが不正行為であるか否かを判定する照合部22及び対策実施部23を備え、対策実施部23は更に照合部22及び対策実施部23によって前記アクセスが不正行為であると判定された場合、アクセスを実行させたユーザに対して前記LANの使用を制限する。 (もっと読む)


【課題】 ネットワーク全体での状況把握を行い、各攻撃に対応した防御方法を選択する。
【解決手段】 IPルータ4では、サーバ6宛の攻撃を検知し、攻撃検知情報を管理装置5に転送する。管理装置5は、ネットワーク全体の検知情報を監視分析して、DoS攻撃、DDoS攻撃、ワーム攻撃を判断する。次に、判断されたDoS攻撃、あるいはDDoS攻撃、ワームに対応した防御方法を決定する。DDoS攻撃の場合は、全IPルータに、防御指示を行い、DoS攻撃の場合は、DoS攻撃フローの流入点となっているIPルータのみ防御指示を行う。また、ワーム攻撃については、全IPルータに、防御指示を行う。最後に、管理装置5から防御指示を受けたIPルータ2、3では、DoS攻撃、あるいはDDoS攻撃、ワームに対応した防御方法にてフィルタを行う。 (もっと読む)


【課題】少ないリソースで無駄なく、頻繁に発生する不正アクセスに対する不正アクセスを検出することができる侵入検知システムを提供する。
【解決手段】管理サーバ101は、各不正アクセス検知部104の中のログ収集部106からログを収集し、不正アクセスの多い順に集計し、ログを順位付けする。不正アクセス検知部104は、管理サーバ101から順位付けされたログを取得し、順位の高い不正アクセスが自らの不正アクセス検知部では検知されていない場合、不正アクセスに対応するシグネチャがシグネチャ管理部108に存在するか否かを問い合わせ、シグネチャが無い場合は更新する。順位の低い不正アクセスや、ログに無い不正アクセスに関しては、不正アクセスに対応するシグネチャが存在するか否かをシグネチャ管理部108に問い合わせ、シグネチャがある場合はシグネチャを一定時間保持しておき、一定時間経過後、シグネチャ管理部108から削除する。 (もっと読む)


【課題】 二重化のための特別なハードウェア及びソフトウェアを必要とせず、開発コスト・時間的な負担が小さく、かつ高速な制御権切り替えを可能とした通信制御システムを実現する。
【解決手段】 操作監視装置と通信すると共に、サブシステム通信ネットワークを介して共通のサブシステムと通信する制御側及び待機側サブシステムゲートウェイを備えた通信制御システムにおいて、
前記待機側サブシステムゲートウェイは、前記サブシステムに対する出力データの書き込みが禁止される。 (もっと読む)


【課題】例えば、構成変更をデータ・ネットワーク・デバイス上に転送するために使用される、XPath表現を含む新しいXML管理トランザクション要求を提供すること。
【解決手段】これらの新しい要求の生成および使用は、データ・ネットワーク・デバイスの設計またはアップグレードに関連付けられたコストを削減する助けとなる。これらの新しい要求を、より多くの構成機能へのアクセスをユーザーに与えるために増補されている、新規なコマンド・ライン・インタフェースにおいて生成することができる。複数の複雑な管理トランザクションを、実質的に同時に中央管理モジュールによって、新しい要求およびそれらの関連付けられたXPath表現を使用して実行することができる。構成変更に加えて、新しい要求を使用して、データ・ネットワーク・デバイスの現在の構成を得ることができる。 (もっと読む)


【課題】 セキュリティポリシー作成者の意図を確認しやすくする。
【解決手段】 ポリシー正規化手段110は、入力されたセキュリティポリシーに対する正規化を行う。すなわち、セキュリティポリシーに必要な項目が含まれていなければ、その項目を予め定められていた既定値で補い、セキュリティポリシーに必要な項目が含まれるようにする。動作モデル作成手段120は、正規化されたセキュリティポリシーに基づき、ネットワークアクセス制御装置の動作を表す動作モデルを作成する。このとき、動作モデル作成手段120は、ネットワークアクセス制御装置の種類に依存しないデータ構造によって表される動作モデルを作成する。修正手段130は、作業者の所望の修正方針に従って、動作モデルを修正し、設定情報化手段140は修正後の動作モデルからネットワークアクセス制御装置の設定情報を作成する。 (もっと読む)


【課題】 高いセキュリティ性を維持しつつ利便性を高める。
【解決手段】 通常のプロトコルデータ単位は中継し、感染機能を持つ感染型不正プログラムに感染した通信装置から送信されたプロトコルデータ単位は遮断するアクセス制御システムにおいて、識別子対応アクセス制御部と、アクセスパターン対応アクセス制御部とを備え、プロトコルデータ単位が、遮断用識別子設定の内容に適合せず、不正アクセスパターン設定の内容に適合した場合には、遮断用識別子設定の内容を変更して、そのプロトコルデータ単位の送信元である通信装置が送信するプロトコルデータ単位は、収容されているエンティティ識別子が、所定のセキュリティサーバを指定するものである場合に、遮断用識別子設定の内容に適合しないものとする。 (もっと読む)


【課題】 パスワードハッカー攻撃に対するセキュリティを向上可能とし、セキュリティ管理運用コストを低減可能な共通セキュリティプラットフォームを提供する。
【解決手段】 SSL−VPNゲートウェイ装置3はリモート接続用端末50,51からのパケットを受け取ると、そのパケットのデータから企業を識別し、該当する企業用Webサーバからリモート接続用端末50,51へパスワード入力画面を出力し、リモート接続用端末50,51からのパスワードを認証システム4に転送して認証可否応答を得る。SSL−VPNゲートウェイ装置3は認証可否応答が認証OKの場合、予め規定されているアドレスへパケットを転送し、通信を実施し、認証NGの連続回数が予め設定された閾値を超えると、そのセッションの遮断を実施する。不正侵入防止システム2はポートスキャンを見張る。 (もっと読む)


他の情報端末から送信される前後のパケットの組み立てが必要なTCP/IPパケットの不正アクセス解析において、パケットを効率よく保持しながら、TCP/IPの不正アクセス検知の精度を上げることが可能な侵入検知装置を得ること。 外部ネットワークからのパケットがTCPによる通信である場合に、パケット中に含まれるデータセグメントのコピーをセッション情報と関連付けして一時的に保留し、セッション情報と同一のデータセグメントをペイロードサイズ以上受信すると、同一のセッション情報を有するデータセグメントを組み立てるデータセグメント組立部(11)と、受信したデータセグメントまたは組み立てたデータセグメントを解析し、不正アクセスが含まれている場合には最後に受信したデータセグメントが含まれるパケットを廃棄する不正アクセス解析部(6)とを備える。
(もっと読む)


321 - 340 / 343