説明

Fターム[5K030LD19]の内容

広域データ交換 (118,342) | サービス (3,751) | 秘密通信、親展通信 (447)

Fターム[5K030LD19]に分類される特許

41 - 60 / 447


【課題】
内部ネットワークに接続されている内線電話と外部ネットワークに接続されている電話で内線通話を行う場合に、ユーザに必要な情報を設定させる負担を軽減する必要がある。
【解決手段】
外部ネットワークに収容されているユーザ VPN端末配下の電話が内部ネットワークに収容されている内線電話とVPNを介して通話する場合に、認証サーバからセンターVPN端末がユーザVPN端末に割り当てられるIPアドレス及び電話に割り当てられる内線番号を取得し、センターVPN端末がそれらを鍵交換メッセージにのせてユーザ VPN端末に送信する。 (もっと読む)


【課題】従来のVPNの問題点を解消し、極めて軽量なソフトウェア及びハードウェアの追加で、柔軟な運用性且つ強固なセキュリティを実現する、新規なネットワークシステムに使用するネットワーク接続装置及びリバースプロキシ装置を提供する。
【解決手段】ポートフォワード形成装置がコントロールセッションを通じて認証を実行した後、端末がリバースプロキシサーバの先に存在するプライベートネットワーク内のサーバに対する接続を要求したら、ポートフォワード形成装置はポートフォワーディングを、リバースプロキシサーバはリバースプロキシを設定して、端末とサーバとの間にデータセッションを形成する。このようにネットワークシステムを構築することで、プライベートアドレスの衝突のない、仮想的な接続形態で、ファイアウォールを越えた端末のサーバに対する接続が実現できる。更に、接続の際には挙動制限部が端末の挙動を強力に制限するので、セキュリティ面の脆弱性を保護できる。 (もっと読む)


【課題】企業側で特別なシステムを構築することなく、インターネットに接続された端末が、安全にプライベートネットワークに接続することを可能にする。
【解決手段】アクセス制御装置と、複数のプライベートネットワークに接続されるネットワーク交換装置とを備える通信システムにおいて、前記ネットワーク交換装置は、ユーザIDに対応付けられたユーザ端末のIPアドレスと、ユーザ端末が属するNSPの識別情報と、接続先の識別情報と、接続先におけるIPアドレスとを対応付けて格納しており、パケットを前記アクセス制御装置から受信した場合において、パケットの送信元のNSPを識別し、格納情報に基づき、当該NSP及び受信したパケットの送信元IPアドレスに対応する接続先を決定し、更に、当該パケットのIPアドレスを、決定した接続先におけるIPアドレスに変換し、変換後のパケットを前記決定した接続先に向けて送出する。 (もっと読む)


【課題】ソースIPアドレスルーティングテーブルを用いてパケットの最適な転送先を選択可能な、情報処理装置、およびプログラムを提供する。
【解決手段】 ソースIPアドレスに基づいて経路制御を行うための第1のルーティングテーブルと、宛先IPアドレスに基づいて経路制御を行うための第2のルーティングテーブルと、を備え、1のインターフェースから受信した宛先IPアドレスとに基づいて、特定した前記インターフェースIPアドレスと前記インターフェースを用いて通信を行う、情報処理装置が提供される。 (もっと読む)


【課題】コンピュータ・ネットワーク上で、第1のコンピュータと第2のコンピュータとの間に安全通信リンクを確立する。
【解決手段】通信の安全通信モードを確立するための暗号化情報をユーザが入力することなしに、第1のコンピュータで通信の安全通信モードが使用可能になる。使用可能にされた通信の安全通信モードに基づくコンピュータ・ネットワーク上で、第1のコンピュータと第2のコンピュータとの間に安全通信リンクが確立される。安全通信リンクは、コンピュータ・ネットワーク上の仮想専用ネットワーク通信リンクであり、このリンクでは、擬似乱数シーケンスに従って変化する1つまたは複数のデータ値が、各データ・パケットに挿入される。 (もっと読む)


【課題】インターネットなどのコンピュータ・ネットワークに接続されたポータル、およびポータルを通してコンピュータ・ネットワークに接続されたドメイン名データベースを含む、コンピュータ・ネットワーク用の安全ドメイン名サービスを提供する。
【解決手段】安全ドメイン名データベースにネットワーク・アドレスがリストされている場合、問い合わせに応答してコンピュータ間に自動的に安全通信リンクを確立されるようにネットワーク・アドレスを記憶する。ネットワーク・アドレスがリストされていない場合、非安全通信リンクが確立される。 (もっと読む)


【課題】インターネットなどのコンピュータ・ネットワークに接続されたポータル、およびポータルを通してコンピュータ・ネットワークに接続されたドメイン名データベースを含む、コンピュータ・ネットワーク用の安全ドメイン名サービスを提供する。
【解決手段】ポータルは、安全コンピュータ・ネットワーク・アドレスに関する問合せを認証し、かつドメイン名データベースは、コンピュータ・ネットワーク用の安全コンピュータ・ネットワーク・アドレスを記憶する。それぞれの安全コンピュータ・ネットワーク・アドレスは、.scom、.sorg.、.snet、.sedu、.smil、および.sintなどの、非標準トップレベル・ドメイン名に基づく。 (もっと読む)


【課題】メッセージの暗号化されたペイロードを中継時に復号化することなく一意性保証を実現させるための技術を提供する。
【解決手段】サーバ3は、端末装置1のユーザ用に生成したセッションを示すセッションIDを自身のIPアドレスと共に経路制御装置4に通知する。端末装置1は、中継装置2とのコネクション用のデータをセッションIDと共に経路制御装置4に通知する。経路制御装置4は、セッションIDによりコネクション用のデータとサーバ3のIPアドレスを対応付け、対応付けた組み合わせを中継設定情報として中継装置2に設定する。それにより中継装置2は、端末装置1からメッセージ101を受信した場合、そのメッセージ101から抽出したコネクション用のデータを用いた中継設定情報を参照し、そのメッセージ101の転送先を決定する。 (もっと読む)


【課題】通信リソースを効率よく利用すること。
【解決手段】伝送バイト数監視部117は、第二通信装置120との間で確立された第一暗号通信路により伝送されたデータ量が第一閾値を超えるまでの第一期限を監視する。伝送バイト数監視部117は、第一暗号通信路により伝送されたデータ量が、第一閾値より大きい第二閾値を超えるまでの第二期限を監視する。SA処理部114は、伝送バイト数監視部117によって監視される第一期限が満了した場合に第一暗号通信路と異なる第二暗号通信路を第一通信装置110との間で確立する。SA処理部114は、確立された第二暗号通信路により伝送されたデータ量が、伝送バイト数監視部117によって監視される第二期限の残りのデータ量を超えた場合に第一暗号通信路を削除する。 (もっと読む)



【課題】通信中においてP2P通信が可能な場合にはP2P通信に移行できるようにし、通信効率の改善等を図る。
【解決手段】通信制御部140は、P2P通信を行っているかを判定し、中継サーバを用いたサーバ経由通信等のP2P通信以外の通信を行っているときに、外部アドレス・ポート取得部141によりP2P通信用のポート情報を取得し、NAT種別判定部146によって、P2P通信用のポートでNAT種別判定処理を行う。このNAT種別判定処理は所定期間毎に行う。当該ポートでP2P通信が可能なNAT種別である場合は、通信制御部140は、P2P通信への移行処理を行い、P2P通信に切り替える。 (もっと読む)


【課題】コンピュータ・ネットワーク上で、第1のコンピュータと第2のコンピュータとの間に安全通信リンクを確立する技術を提供する。
【解決手段】通信の安全通信モードを確立するための暗号化情報をユーザが入力することなしに、第1のコンピュータで通信の安全通信モードが使用可能になる。使用可能にされた通信の安全通信モードに基づくコンピュータ・ネットワーク上で、第1のコンピュータと第2のコンピュータとの間に安全通信リンクが確立される。安全通信リンクは、コンピュータ・ネットワーク上の仮想専用ネットワーク通信リンクであり、このリンクでは、擬似乱数シーケンスに従って変化する1つまたは複数のデータ値が、各データ・パケットに挿入される。 (もっと読む)


【課題】SDPにクラウドサービスもしくはSDP外にクラウド選択支援サーバを配置し、クラウドサービス群と連携することにより、ユーザを煩雑な手続や操作から開放し、無線リソースの利用を図り、ユーザ無線の処理付加を軽減し、複数のユーザがクラウドサービスを簡単に共有できるクラウドサービス提供システムを提供する。
【解決手段】クラウド支援サーバASは、IMSコアネットワークNWcのS-CSCFまたはSDPと接続されてSIPのアプリケーションサーバとして動作し、クラウドサービス群の情報(各クラウドの接続ユーザ数、負荷、対応プロトコル、価格情報、設置場所など)を管理し、ユーザ端末UEからのクラウド要求に応じて適切なクラウドを選択する。また、選択したクラウドがSIPに対応していない場合には、直接もしくはSDPを介してリソース確保や暗号鍵などの情報をクラウドに渡す。 (もっと読む)


【課題】IPsecポリシの管理が容易であって、パケットロスの発生や通信の遅延を減らすことが可能なIPsec通信方法およびIPsec通信システムを提供する。
【解決手段】クライアントB(20B)とはIPsecポリシを共有しないクライアントA(20A)と、双方のクライアントとIPsecポリシを共有するゲートウェイ処理部10との間に、終端アドレスの変更が可能なMOBIKEトンネルT3を確立し、そのSA情報をゲートウェイ処理部10がクライアントB(20B)に通知して、クライアントA(20A)との間でMOBIKEトンネルT3の終端アドレスを変更させることにより、MOBIKEトンネルT3をクライアントA(20A)とクライアントB(20B)との間のIPsecトンネルとして利用可能とする。 (もっと読む)


【課題】トンネリングプロトコルを用いたネットワークシステムにおいて、主系GWと待機系GWとを遠距離に設置し、主系GWが故障から復旧したときに安定してサービスを再開し、また、短いサービス断時間を実現することを課題とする。
【解決手段】本発明では、主系GW1と待機系GW2とは、IPアドレスのプレフィックスが異なるネットワークに到達可能なハートビートパケットを送受信しあい、必要に応じてIPsec情報の同期を行う。そして、主系GW1に接続する回線に故障があったときは、主系GW1をスタンバイ状態(経路削除)とし、主系GW1から待機系GW2に低い優先度を付与したハートビートパケットを送信することで、待機系GW2をアクティブ状態(経路広告)とする。 (もっと読む)


【課題】異なる中継装置に接続された通信端末間におけるVPNを用いた通信において、暗号鍵の管理を容易に行うことを目的とする。
【解決手段】鍵サーバとして動作する中継装置20は、現在使用している暗号鍵の寿命が切れる一定時間前になると、新しい暗号鍵を生成し、新しい暗号鍵を分散データベースへ登録した後に他の中継装置20へ配布する。一方、各拠点における他の中継装置20は、現在使用している暗号鍵の寿命が切れる一定時間前になると、分散データベースに対して新しい暗号鍵を検索し、これを取得する。 (もっと読む)


【課題】クライアントサーバシステムからSaaS形態へ複雑な設定をせずに移行する。
【解決手段】クライアント端末1とインターネット200との間に一の中継装置20を備え、さらに一の中継装置20とクライアント端末1の間に他の中継装置30を備えると共に、サーバ10とインターネット200との間に前記一の中継装置20からの接続要求を受信する受付装置10を備える。受付装置10のリダイレクト機能によって他の中継装置30は一の中継装置20を経由して受付装置10に接続し、受付装置10はクライアント端末1のIPアドレスを受付装置内部に生成し、この生成したIPアドレスを用いてサーバ10と通信すると共にクライアント端末1と暗号化通信路を介して通信を行うことを特徴とする。 (もっと読む)


【課題】電子メールの送受信の安全性を向上する。
【解決手段】
SRAM7内のSMTP受信用メールボックス10は、クライアントパーソナルコンピュータ30からの平文電子メールを格納する。主制御部1は、第2のメール受信要求コマンドを送信したクライアントパーソナルコンピュータ30宛ての平文電子メールを当該クライアントパーソナルコンピュータ30に配信した後に、クライアントパーソナルコンピュータ30に配信された平文電子メールに対応する電子署名付き暗号化電子メールをメールサーバ装置40のメールボックス402から削除することを要求する電子メール削除コマンドを、メールサーバ装置40に送信する。 (もっと読む)


【課題】多くのハードウェア資源を必要とせず、且つ効率良く迷惑メールを判別することが可能な電子メールシステム、及び電子メールシステムの迷惑メール判別方法を提供する。
【解決手段】第1のネットワーク100に接続されたメール送信者サーバ13に送信許可リストを設定して記憶し、更に、逆引きDNS機能を持たせる。そして、第2のネットワーク200に設けられたメール受信サーバ22にて、電子メールを受信した場合には、メール送信者サーバ13に問い合わせてこの電子メールの送信元となるIPアドレスに対応するメールアドレス、及びドメイン名を検索し、受信した電子メールのメールアドレス、ドメイン名と比較する。そして、メールアドレス、或いはドメイン名が不一致の場合に、この電子メールを迷惑メールであると判断する。 (もっと読む)


【課題】複数のVPN装置間でのVPN通信開始時におけるサーバ負荷軽減、および通信遅延、通信障害の発生を最小限に留めることが可能なVPN装置を提供する。
【解決手段】他のVPN装置301との間でVPNを構築して通信を行うVPN装置101であって、ネットワークを介して、VPN装置101の外部アドレス・ポート情報を取得し、上記ネットワークを介して、VPN装置101の外部アドレス・ポート情報をVPN装置301へ送信し、VPN装置301からのVPN装置301の外部アドレス・ポート情報を受信し、VPN装置301の外部アドレス・ポート情報を用いて、VPN装置101とVPN装置301との間でVPN通信が可能な状態であるか否かを判定する。この間にバースト的に発生するパケットの中から優先されるデータ通信を先に開始し、VPN通信が可能な状態であるか否かの判定を行った後に全てのデータ通信を開始する。 (もっと読む)


41 - 60 / 447