説明

Fターム[5K030GA15]の内容

広域データ交換 (118,342) | 目的、効果 (15,207) | 信頼性の向上、保守・管理性の向上 (9,758) | セキュリティ、機密保護、暗号化、認証 (2,361)

Fターム[5K030GA15]に分類される特許

2,001 - 2,020 / 2,361


【課題】本来必要とされる通信を阻害することなく効果的に迷惑メールを拒否する方法及びこの迷惑メール受信拒否方法を用いた迷惑メール受信拒否SMTPサーバーを提供する。
【解決手段】外部の電子メール送信手段4と接続されてなり、少なくとも該外部の電子メール送信手段4からの電子メール本文及び該電子メールを受信する際に必要とされる信号及びコマンドを受信する受信手段11と、該外部の電子メール送信手段と接続されてなり、上記受信手段11には、電子メールを受信するための2以上の異なる優先度が設定された複数の電子メール受信用IPアドレスが設定されてなる1台又は協働する2台以上のSMTPサーバー6を用いて、優先度が最も低い電子メール受信用IPアドレスを除く電子メール受信用IPアドレスへ送信されたものと判断した場合には、RST信号又はFIN信号を送信し、或いは、該外部の電子メール送信手段4への信号の送信を停止する。 (もっと読む)


【課題】 複数のセンサに効率的にシグネチャを配布すると共に、監視対象ネットワーク
上の装置に応じたポリシーを生成してシグネチャと共にセンサに配布することにより、監
視対象ネットワーク上の装置に応じた監視を可能にする不正侵入監視システムを得る。
【解決手段】 不正な侵入を監視するために必要なシグネチャをシグネチャサーバ1によ
り管理し、管理装置5は、このシグネチャサーバ1からシグネチャを取得して、シグネチ
ャ毎に不正侵入の検出に必要なポリシーを生成し、この取得したシグネチャ及びポリシー
を、監視対象ネットワークの不正侵入の監視を行うセンサ2に配布して、センサ2は、こ
のシグネチャ及びポリシーを用いて、監視対象ネットワーク6に流れるパケットから不正
侵入を検出するようにした。 (もっと読む)


【課題】 複数の管理者がネットワークを管理する構成において、制御に係る人的ミスを防止し、セキュリティの安全性を保つ。
【解決手段】第一サーバαが、第一クライアント1から送信された、第一クライアント1の管理領域以外の領域に設置された装置に係る制御コマンド群を含む第一制御コマンド群を、格納手段に保持している管理領域に係る情報に基づいて解析、第一サーバαが、解析結果に基づいて、第一制御コマンド群を、装置の管理元であるクライアント別に分類、第一サーバαが、分類された制御コマンド群に係る承認依頼要求を、対応するクライアントに送信、第一サーバαが、送信した送信先のクライアントから承認結果を含む承認依頼応答を受信、第一サーバαが、分類された制御コマンド群を、対応する装置に送信することによって上記課題を解決する。 (もっと読む)


【課題】 アクセスラインの帯域を占有するような悪意トラフィックを排除し、かつ、ネットワーク装置のファイアウォール処理の負荷を小さくする。
【解決手段】 ユーザ端末またはCPEが保持するパーソナルポリシに基づいた検査で攻撃パケットを検出したときに、ネットワーク装置にパーソナルポリシを一時的に保持させ前記ネットワーク装置で攻撃を防御する。このとき、前記ネットワーク装置で保持するパーソナルポリシは、ユーザ端末またはCPEから送信するか、ネットワーク上のポリシサーバから取得させる。また、前記ユーザ端末または前記CPEからパーソナルポリシを送信する代わりに、攻撃の防御に用いられるフィルタリングルールのみ、あるいは攻撃パケットを特定するフロー情報を送信する。 (もっと読む)


【課題】発信元から受信したメールに対して何らかの処理を行い、該処理が行われたメールを宛先に送信することが可能であり、より使い勝手のよいメールサーバを提供する。
【解決手段】メールサーバには、発信元に関する情報と宛先に関する情報との少なくとも一方に応じて、処理内容に関する情報を対応付けた自動処理情報が記憶されている。そしてメールサーバは、受信したメールに含まれている発信元と宛先との少なくとも一方が、自動処理情報に記憶されている発信元に関する情報と宛先に関する情報との少なくとも一方と一致した場合、当該発信元に関する情報と宛先に関する情報との少なくとも一方に対応させて自動処理情報に記憶されている処理内容に関する情報に基づいた処理を、受信したメールに対して行った後に送信する。 (もっと読む)


【課題】パケットフィルタのフィルタリングルールの変更を容易にする。
【解決手段】利用者端末11からのフィルタリング装置15のフィルタリングルール変更要求を受け、ネットワークの経路情報14に基づいて利用者端末11から転送先までの転送に必要なフィルタリング装置15を選択し、選択されたフィルタリング装置15のフィルタリングルールを、フィルタリング装置制御装置13より、変更要求に応じて変更する。 (もっと読む)


【課題】 不正アクセス、そのなかでも特にDoS攻撃によるネットワークおよび端末の可用性の低下回避をネットワーク規模で防御する。
【解決手段】 パケット網においてパケットを転送するパケット転送制御装置が、転送するパケットが不正アクセスを引き起こす可能性を検知するための侵入検知手段を備え、その侵入検知結果を当該パケットを中継すべき後続のパケット転送制御装置に伝播する。当該パケットに対する侵入検知結果は当該パケット自身に付与され、当該パケットと共に後続のパケット転送制御装置によってネットワーク上を転送される。また、パケット転送制御装置が、不正アクセスから保護すべき被保護システムに障害が生じているか否かを監視し、障害の度合いに応じてパケットの通過または廃棄といったトラヒック制御を行う。 (もっと読む)


【課題】 本発明は、配信要求を行ったホスト装置だけに復号キーを配信し、配信要求を行ったホスト装置だけでストリーミングの暗号化パケットを復号できるマルチキャスト配信方法及びホスト装置及びルータを提供することを目的とする。
【解決手段】 ストリーミングサーバ20は鍵管理サーバ21から通知された鍵番号とストリーミングを暗号化したデータを含む暗号化パケットをルータ22に送信し、マルチキャスト配信を希望するホスト装置24はルータに配信要求を行い、更に、ルータを介して鍵管理サーバに暗号鍵パケットを要求し、ルータは鍵管理サーバから送信される暗号鍵パケットを、配信要求を行ったホスト装置だけに送信し、ホスト装置は受信した暗号鍵パケットに含まれる鍵番号とルータからマルチキャスト配信される暗号化パケットに含まれる鍵番号が一致したとき、暗号鍵パケットに含まれる復号キーを用いて暗号化パケットに含まれるストリーミングを暗号化したデータを復号する。 (もっと読む)


【課題】暗号化あるいは電子署名に対応している宛先に対して、全て暗号化おるいは電子署名を施して通信すると、メールサーバの負担が著しくなる。
【解決手段】暗号化あるいは電子署名の要否を送信先テーブルで判断し、その上位のクライアントテーブルで個別に暗号化あるいは電子署名の要否を指定できるようにして、要否の指定に従って暗号化あるいは電子署名を行うことで、メールサーバの負担を抑制しながら、セキュリティを確保する。 (もっと読む)


【課題】情報処理装置からサーバ装置に反復して送信されるパケットが正規のパケットであるかどうか判断する。
【解決手段】情報処理装置1は、反復パケットが正規の反復パケットであるかどうかを判断するために用いられる情報である判断情報を記憶している判断情報記憶部13と、判断情報記憶部13が記憶している判断情報を含む反復パケットを、通信処理装置2を介してサーバ装置3に反復して送信する反復パケット送信部14とを備える。サーバ装置3は、反復パケットを受信する反復パケット受信部33と、反復パケットに含まれる判断情報に基づいて、反復パケットが正規の反復パケットであるかどうか判断する判断部34と、判断部34によって正規の反復パケットであると判断された反復パケットに関する処理を行う反復パケット処理部35とを備える。 (もっと読む)


【課題】 暗号化された電子メールや電子署名付きの電子メールを受信しても、メールサーバからクライアントに転送する際に、暗号化されていたことや電子署名付きであったことが不明になってしまう。
【解決手段】 電子メールを受信した際に、暗号化メールであればその旨を、電子署名付きであれば検証結果を、電子メールの本文などにコメントとして付加する。 (もっと読む)


【課題】 正当性を確認するために機器に組み込まれたチップの抜き取りや差し替えが行われた場合にも不正を検出し、不正な機器がネットワークに混入することを防止する。
【解決手段】 固有情報記憶装置(ICチップ1)が組み込まれる不正検出装置(VPN構成機器2)に、各固有情報記憶装置それぞれに固有の情報である固有情報のうち、正当な固有情報を記憶する記憶手段と、所定のタイミングに、自身に組み込まれた固有情報記憶装置から当該固有情報記憶装置の固有情報を読み出す読み出し手段と、前記読み出し手段によって読み出された固有情報と、前記記憶手段内に記憶されている固有情報とを照合して自身に組み込まれた前記固有情報記憶装置が正当であるか否かを判断し、正当ではないと判断した場合に異常の通知を出力する判断手段と、を備える。 (もっと読む)


【課題】移動通信ノード用の通信を支援することに関し、特に、移動通信ノードによって使用されるようなプロトコル以外の通信プロトコルを通常使用する通信ネットワークを介して通信を支援する。
【解決手段】非モバイル・インターネット・プロトコル・バージョン6を使用する移動ノードは、第1のネットワーク要素(パケット・データ供給ノードのような)と、第2のネットワーク要素(ホーム・エージェントのような)との間で確立されるようなカプセル化トンネルを介してモバイル・インターネット・プロトコル・バージョン4のインフラストラクチャーを通じて通信する。拡張子および/またはコードは、たとえば、これらの目的のためのバージョン6からバージョン4へのトンネルの自動確立を促進するモバイル・インターネット・プロトコル・バージョン4の登録要求/応答を介して伝送する。 (もっと読む)


【課題】 ネットワーク負荷を減少させる発信源追跡システムを提供する。
【解決手段】 攻撃パケットの特徴情報を含む追跡要求メッセージの受信後、通信パケットがその情報に一致するか判断し、ネットワーク上の端末から自己へその情報と一致する通信パケットが送信された際の通信用アドレスの組及び、自己から他のネットワーク上の端末へその通信パケットが送信された際の同アドレスの組を含む追跡情報メッセージを作成する中継装置及び、通信パケットが特徴情報と一致するか判断する機能、当該情報と一致する場合にその情報を含む追跡要求メッセージを中継装置へ送信する機能、各中継装置から追跡情報メッセージを受信して攻撃端末を特定する機能を具備する探査端末を備え、中継装置は、通信パケットが特徴情報と一致した場合に、一致した数を計数して、上限値に達した場合に、当該追跡情報メッセージを送信させる。 (もっと読む)


【課題】 脆弱性公開から早期に発生する傾向のあるウィルスや不正アクセスに対し、迅速にセキュリティ強化を行い、システム管理者のセキュリティ対策の手間を軽減する。
【解決手段】 各クライアント115にインストールされたソフトウェアおよびパッチの適用状態を管理し、ネットワーク110経由で取得した最新のセキュリティ情報に基づき、クライアント115が接続するルータ113のTCP/IPポート開閉制御を行い、セキュリティ管理を行うセキュリティ管理サーバ104とした。 (もっと読む)


【課題】 0ABJ番号によるIP電話サービスにおける不正接続を阻止する。
【解決手段】 ブロードバンドアクセスサーバ(BAS)からユーザ接続装置の接続処理のための特定のパケットを受信した場合、当該BASについてのデータに基づき、ユーザ接続装置が予め定められたBASの配下に接続されているか判断する工程と、上記判断工程において肯定的な結果を得た場合、ユーザ接続装置に係る、BASのデータに基づき、ユーザ接続装置が予め定められたネットワークに接続されているか判断する工程と、上記第2の判断工程において肯定的な結果を得た場合、ユーザ接続装置のMACアドレスを取得して、ユーザ接続装置の接続位置が正常状態における予め定められた接続位置であるか判断する工程とを含む。そして、ユーザ接続装置の接続位置が正常状態における予め定められた接続位置であると判断された場合にはユーザ接続装置の接続位置を妥当として取り扱う。 (もっと読む)


【課題】 コンテンツが外部ネットワークに不正に流出する時点で発見し、コンテンツの不正流出を防止し、その旨をユーザに警告することを目的とする。
【解決手段】 不正流出検知装置6において、データ組立て部8は、内部ネットワーク1からパケット受信部7が受信したパケットからデータを組立てる。署名抽出部10は組立てが完了した組立てバッファ9のデータから電子透かしの署名を抽出する。署名DB11は不正流出を防ぐ対象のデータに対応する署名を管理する。署名判定部12は署名抽出部10で抽出した署名が署名DB11に含まれているかを判定する。アラート表示部13は署名判定部12の判定結果により、ユーザに不正流出を警告する。パケット送信部14は外部ネットワーク4にパケットを送信する。 (もっと読む)


【課題】 互いに安全かつ容易に接続可能な通信装置、通信プログラムおよび記録媒体を提供する。
【解決手段】 情報を送受信可能な複数の機器のうち、ユーザからの指示により選択された選択機器へ、選択機器との接続を要求するための接続要求通知を送信する(S28)とともに、複数の機器のうち選択されなかった非選択機器へは、他の機器と接続する処理を実行しない非選択状態にするための非選択通知を送信し(S27)、送信した接続要求通知に応じて接続可能であることを示す接続受諾通知を選択機器から受信し(S29)、かつ、選択機器との接続を承認する指示が入力部に入力された場合(S31)、選択機器を接続先として決定する(S32)。 (もっと読む)


【課題】 宅外の移動端末と宅内の情報家電とのP2P接続を実現しつつネットワーク攻撃を受けた場合にもセキュリティを確保できるようにすること。
【解決手段】 情報家電104は、ネットワーク攻撃を検出すると、移動端末102に対してネットワーク攻撃を受けていることを通知する。移動端末102は通知を受けてP2P接続部121のポートを閉じるとともに、情報家電104に対してポートを閉じさせる要求を出し、情報家電104にNATルータ103のP2P接続用のポートを閉じさせることができる。
(もっと読む)


【課題】 メールサーバのメールボックスに不正にアクセスされると、復号済みの電子メールを盗まれる恐れがある。
【解決手段】 暗号文の電子メールを受信すると、一旦復号してパラメータを取得し、暗号文とパラメータをメールボックスに格納し、平文を消去する。クライアントからのメールチェックにはパラメータに基づいて対応し、ダウンロード時に再度復号して送信する。 (もっと読む)


2,001 - 2,020 / 2,361