説明

Fターム[5K030GA15]の内容

広域データ交換 (118,342) | 目的、効果 (15,207) | 信頼性の向上、保守・管理性の向上 (9,758) | セキュリティ、機密保護、暗号化、認証 (2,361)

Fターム[5K030GA15]に分類される特許

201 - 220 / 2,361


【課題】シン・クライアント・システムにおいて、端末装置のシンクライアントサーバ装置に対する接続が切断された場合に、直ちに切断前のサーバ装置に再接続する。
【解決手段】シンクライアント端末(TCa)50aから管理サーバ(MS)20に接続すると、該管理サーバ(MS)20にて前記端末50aの接続情報(IPアドレス)とシンクライアントサーバ(TS)30の接続情報(IPアドレス)及び帯域制御情報を含むフィルタ情報が生成され、FW40に既に設定されているフィルタ情報テーブルに追加されそのフィルタリング処理に反映される。これと共に前記生成されたフィルタ情報は前記端末50aへ送信されて記憶され、該端末でのフィルタリング処理に反映される。端末50aとシンクライアントサーバ30との接続が断たれた場合、端末50aは前記管理サーバ20にて生成され記憶されたフィルタ情報に含まれるシンクライアントサーバ30の接続情報に基づき、直ちに当該サーバ30と再接続する。 (もっと読む)


【課題】外部環境からローカルネットワークへVPNで容易にアクセス可能であり、且つ、VPNの接続対象を正規の端末装置に限定することができるVPNルータを提供する。
【解決手段】携帯端末7からVPN接続要求を受信したVPNルータ8は、認証鍵を生成および保存し、且つ、センター認証指示を携帯端末7へ送信する(T1、T2)。携帯端末7は、センター認証要求をサーバ3へ送信する(T3)。サーバ3は、認証鍵要求をVPNルータ8へ送信して、VPNルータ8に保存された認証鍵を取得する(T4、T5)。サーバ3は、携帯端末7から受信した認証鍵と、VPNルータ8から受信した認証鍵とが一致した場合、VPNルータ8にセッション確立指示を送信する(T6)。VPNルータ8は、携帯端末7とPCとを接続するVPNセッションを確立する(T8)。 (もっと読む)


【課題】サーバへの不正な接続を防止するルータを提供する。
【解決手段】ルータ100は、制御対象のポート130へのアクセスを制御するサブアドレスと、発信元の端末に割り当てられた電話番号とを、電話網600及びIP網700を介して、当該発信元の端末から受信する通信部110と、発信元の端末に割り当てられた電話番号と、予め定められた設定許可電話番号とが一致するか否かを判定し、発信元の端末に割り当てられた電話番号と、予め定められた設定許可電話番号とが一致した場合、サブアドレスに応じて、ポート130を指定するポート番号を出力する制御部120と、制御部120が出力したポート番号が示すポート130を開放するポート管理部140と、を備える。 (もっと読む)


【課題】外部環境からローカルネットワークへVPNで容易にアクセス可能であり、且つ、VPNの接続対象を正規の端末装置に限定することができるVPNルータを提供する。
【解決手段】携帯端末7からセンター認証要求を受信したサーバ3は、認証鍵を生成および保存し、且つ、認証成功通知を携帯端末7へ送信する(T1、T2)。携帯端末7は、VPN接続要求をVPNルータ8へ送信する(T3)。VPNルータ8は、認証鍵要求をサーバ3へ送信して、サーバ3に保存された認証鍵を取得する(T4、T5)。VPNルータ8は、携帯端末7から受信した認証鍵と、サーバ3から受信した認証鍵とが一致した場合、携帯端末7とPCとを接続するVPNセッションを確立する(T9)。 (もっと読む)



【課題】ネットワーク・ストレージ・サービスにおいて、データの書き込みの際のユーザの体感速度を向上させることを可能にする技術を提供する。
【解決手段】データを保存して該データに対するアクセス許否を制御する少なくとも一つのマスタサーバと、少なくとも一時的に保持していたデータをマスタサーバへ送信して保存させる複数のキャッシュ装置と、ストレージ・サービスに加入するユーザからのログインを管理する手段を有する管理サーバとを設置する。クライアント装置は、管理サーバに対し、ログインの要求を送信して、該ログインの成功応答とともに、要求元のクライアント装置用に選択されたキャッシュ装置を特定する情報を受信し、そのキャッシュ装置に対してデータの書き込み要求を送信し、当該キャッシュ装置からマスタサーバへ中継された前記書き込み要求に対する許可を受信して、前記データを前記キャッシュ装置へ送信し保持させる。 (もっと読む)


【課題】サーバや管理者を要することなく、インターネットVPNを利用した安全な通信を行う。
【解決手段】秘匿通信システムは、利用者の端末間にて、VPNによる秘匿通信が可能なインターネットである第1の通信網と、音声回線網である第2の通信網とを利用し、通信制御装置3の送受信処理部5は、上記VPNによる秘匿通信に先立ち、通信制御装置3の記憶部4のP2P接続の相手方を特定する特定情報を参照して夫々の通信制御装置3の間でP2P接続を行わせて利用者間の認証を完結させ、通信制御装置3の秘匿通信準備部70は、第1の通信網においてVPN結合を確立するのに必要なVPN結合情報を、通信制御装置3の間で上記第2の通信網を通じて交換し、通信制御装置3の切替え部71は、第2の通信網により当該交換されたVPN結合情報に基づく通信方法により、第1の通信網にて上記VPNによる秘匿通信を開始する。 (もっと読む)


【課題】インターネットなどのコンピュータ・ネットワークに接続されたポータル、およびポータルを通してコンピュータ・ネットワークに接続されたドメイン名データベースを含む、コンピュータ・ネットワーク用の安全ドメイン名サービスを提供する。
【解決手段】ポータルは、安全コンピュータ・ネットワーク・アドレスに関する問合せを認証し、かつドメイン名データベースは、コンピュータ・ネットワーク用の安全コンピュータ・ネットワーク・アドレスを記憶する。それぞれの安全コンピュータ・ネットワーク・アドレスは、.scom、.sorg.、.snet、.sedu、.smil、および.sintなどの、非標準トップレベル・ドメイン名に基づく。 (もっと読む)


【課題】IPsecポリシーを有する複数のホストデバイスがIPv6通信ネットワークを介して相互通信を行うための方法を提供する。
【解決手段】ターゲットホストのIPv6アドレスのセキュリティポリシーから、該ターゲットホストのメディアアクセス制御識別子(MAC ID)を抽出する工程と、送信元ホスト上のアドレス解決プロトコル(ARP)テーブルにおいて、前記ターゲットホストのMAC IDを検索する工程と、前記ターゲットホストのMAC IDを検出すると、前記ターゲットホストの近隣キャッシュテーブル内に仮近隣キャッシュエントリを作成する工程と、前記近隣キャッシュテーブル内の前記仮近隣エントリに基づいて、前記送信元ホストと前記ターゲットホスト間に、前記送信元ホストと前記ターゲットホスト間のIPv6通信を可能にするセキュリティアソシエーションを確立する工程と、を備える方法。 (もっと読む)


【課題】メッセージの暗号化されたペイロードを中継時に復号化することなく一意性保証を実現させるための技術を提供する。
【解決手段】サーバ3は、端末装置1のユーザ用に生成したセッションを示すセッションIDを自身のIPアドレスと共に経路制御装置4に通知する。端末装置1は、中継装置2とのコネクション用のデータをセッションIDと共に経路制御装置4に通知する。経路制御装置4は、セッションIDによりコネクション用のデータとサーバ3のIPアドレスを対応付け、対応付けた組み合わせを中継設定情報として中継装置2に設定する。それにより中継装置2は、端末装置1からメッセージ101を受信した場合、そのメッセージ101から抽出したコネクション用のデータを用いた中継設定情報を参照し、そのメッセージ101の転送先を決定する。 (もっと読む)


【課題】コンピュータ・ネットワーク上で、第1のコンピュータと第2のコンピュータとの間に安全通信リンクを確立する。
【解決手段】通信の安全通信モードを確立するための暗号化情報をユーザが入力することなしに、第1のコンピュータで通信の安全通信モードが使用可能になる。使用可能にされた通信の安全通信モードに基づくコンピュータ・ネットワーク上で、第1のコンピュータと第2のコンピュータとの間に安全通信リンクが確立される。安全通信リンクは、コンピュータ・ネットワーク上の仮想専用ネットワーク通信リンクであり、このリンクでは、擬似乱数シーケンスに従って変化する1つまたは複数のデータ値が、各データ・パケットに挿入される。 (もっと読む)


【課題】インターネットなどのコンピュータ・ネットワークに接続されたポータル、およびポータルを通してコンピュータ・ネットワークに接続されたドメイン名データベースを含む、コンピュータ・ネットワーク用の安全ドメイン名サービスを提供する。
【解決手段】安全ドメイン名データベースにネットワーク・アドレスがリストされている場合、問い合わせに応答してコンピュータ間に自動的に安全通信リンクを確立されるようにネットワーク・アドレスを記憶する。ネットワーク・アドレスがリストされていない場合、非安全通信リンクが確立される。 (もっと読む)


【課題】コンピュータに送信されてくるパケットである送信パケットを取得するパケット取得手段と、パケットを解析する解析手段とを備え、前記コンピュータへの不正アクセスを監視するにあたり、自身に高いセキュリティが確保され且つ不正アクセス監視をサイバー攻撃の攻撃元に知られる可能性も低い不正アクセス監視システム及び不正アクセス監視プログラムを提供することを課題とする。
【解決手段】本発明は、コンピュータ3,4,6に送信されてくるパケットである送信パケットを取得するパケット取得手段18と、パケットを解析する解析手段28,31とを備え、前記コンピュータ3,4,6への不正アクセスを監視する不正アクセス監視システムにおいて、ポートミラーリングによって分岐された送信パケットを取得するようにパケット取得手段18を構成し、該取得された送信パケットの情報を記憶する記憶装置22を備える。 (もっと読む)


【課題】 ネットワーク設定の専門的知識がないユーザーがネットワーク設定の生成および削除、ネットワークの切断および接続の操作を簡単にできるようにする。
【解決手段】 ネットワーク制御装置101Aは、記憶メディア102を介してネットワーク制御装置101Bに入力される第1の識別情報を出力する。更に、ネットワーク制御装置101Aは、インターネット100上のホームルーター103がネットワーク制御装置101Aへの送信データを識別するための第1の識別情報、及び、ネットワーク制御装置101Aがネットワーク制御装置101Aへの送信データを識別するための第2の識別情報をホームルーターに設定する。そして、ネットワーク制御装置101Aは、ネットワーク制御装置101Bから送信された送信データをインターネット100を介して受信する。 (もっと読む)


【課題】複数の通信経路を同時に用いて通信を行う場合にも、複数の通信経路の夫々において適切な暗号化処理を行う。
【解決手段】通信装置(100)は、夫々が、複数の接続先終端手段(111b−1、111b−2)のうちの対応する接続先終端手段との間に個別の通信経路(200a、200b)を形成する複数の接続元終端手段(111a−1、111a−2)と、複数の接続元終端手段の夫々と対応する接続先終端手段との間で行われる通信の暗号化処理に使用され且つ複数の通信経路に対して共通に用いられる単一の暗号化情報(122)を、接続先終端手段を備える接続先装置との間で確立する確立手段(101)とを備える。 (もっと読む)


【課題】業務ネットワークと治療ネットワークのどちらに接続されていてもユーザが仮想端末にアクセスすることを可能とする検疫ネットワークシステム等を提供する。
【解決手段】仮想端末管理サーバ10、検疫管理サーバ20および端末隔離サーバ30が相互に接続され、シンクライアント端末11が仮想端末110にリモートアクセスする検疫ネットワークシステムで、仮想端末110が予め与えられたセキュリティポリシーを満たしていない場合に、この仮想端末を業務ネットワークから切り離して治療ネットワークに接続させる端末隔離指示部212と、隔離指示を受けた場合に通信手段203に第1のIPアドレスに対する通信を受信するよう設定する通信制御部213と、隔離指示を受けた場合に第1のIPアドレスに対するリモートアクセス要求を第2のIPアドレスに転送するようプロキシサーバ部214を設定するプロキシ制御部215とを有する。 (もっと読む)


【課題】DNSの形式をとりつつ通信で交換する情報を悪意ある行為のために用いるような攻撃を検出する。
【解決手段】攻撃検出装置40において、DNSデータ抽出部41が、ネットワークトラフィックからDNSクエリ又はDNSレスポンスを抽出し、ドメインデータ抽出部42が、その中から特定のドメインに関するものを抽出し、ブラックリスト照合部44がブラックリストに含まれるドメインに関するものを除外して絞り込みを行い、ドメインデータ検査部46が、絞り込み後のDNSクエリ又はDNSレスポンスを一定時間内の出現個数や返されたIPアドレスの異同等に基づいて検査する。そして、検査の結果、DNSを悪用した攻撃が行われている虞があると判定されれば、ブラックリスト更新部48が、今回のドメインをブラックリストに追加し、アラート発信部49が、アラートを出力する。 (もっと読む)


【課題】フィルタ群のパターンファイルで誤検出となったウイルスを早期発見し、ウイルスの登場時期や送信元も特定するセキュリティリスク検出システムを提供することを目的とする。
【解決手段】実施態様によれば、第1のネットワークと第2のネットワークとの間に設けられ、第1のネットワークから入力された通信データをフィルタリングして出力する第1のフィルタ手段と、第1のフィルタ手段に入力された通信データを保存する第1の保存手段と、第1のフィルタ手段から出力された通信データを保存する第2の保存手段と、第1の保存手段に保存されている通信データをフィルタリングして出力する第2のフィルタ手段と、第2のフィルタ手段から出力された通信データを保存する第3の保存手段と、第2の保存手段に保存されている通信データと第3の保存手段に保存された通信データとを比較し、この比較結果を外部システムに通知する比較手段とを備える。 (もっと読む)


【課題】 ユーザ毎の仮想ネットワークの付加機能として複数のパケット処理機能を持つパケット処理部を接続する場合に、パケット処理装置の接続可能な数や通信パケットを解析する機能等が仮想ネットワークのコア網のトランスポート技術に依存するという課題があった。
【解決手段】 仮想ネットワーク上に通信パケットの情報処理を行うパケット処理装置を含む通信システムにおいて、広域ネットワークサービスでの広域コア網とは別に、パケット処理装置向けの仮想ネットワーク網を備える。 (もっと読む)


【課題】通信リソースを効率よく利用すること。
【解決手段】伝送バイト数監視部117は、第二通信装置120との間で確立された第一暗号通信路により伝送されたデータ量が第一閾値を超えるまでの第一期限を監視する。伝送バイト数監視部117は、第一暗号通信路により伝送されたデータ量が、第一閾値より大きい第二閾値を超えるまでの第二期限を監視する。SA処理部114は、伝送バイト数監視部117によって監視される第一期限が満了した場合に第一暗号通信路と異なる第二暗号通信路を第一通信装置110との間で確立する。SA処理部114は、確立された第二暗号通信路により伝送されたデータ量が、伝送バイト数監視部117によって監視される第二期限の残りのデータ量を超えた場合に第一暗号通信路を削除する。 (もっと読む)


201 - 220 / 2,361