説明

Fターム[5K030LD19]の内容

広域データ交換 (118,342) | サービス (3,751) | 秘密通信、親展通信 (447)

Fターム[5K030LD19]に分類される特許

81 - 100 / 447


【課題】サーバ装置の状態に応じて、クライアント装置の動作を制御することができるようにする。
【解決手段】DHCPサーバ10が、複数種類の要求信号の中からDHCPクライアント20に送出させる要求信号を決定し、決定した要求信号を識別する信号識別情報を含めた再取得要求をDHCPクライアント20に対して送出する。そして、DHCPクライアント20が、DHCPサーバ10から送出された再取得要求を受信した場合に、受信した再取得要求に含まれている信号識別情報に対応する要求信号をDHCPサーバ10に対して送出する。 (もっと読む)


【課題】 匿名の問合せ手段において、問合せ掲示版や問合せ用メッセージ宛先を用いる場合に、常用のメッセージ宛先を使えない手間や誤って常用のメッセージ宛先で送信する手違いが発生する。また匿名メッセージ宛先と常用のメッセージ宛先を変換し転送する場合に、悪意者によるなりすましや改竄と区別がつかない問題を含んでいる。
【解決手段】 質問者(4)の問合せ内容の対象となる情報を表示するホームページやチラシ等の情報を表示する媒体(3)、情報表示媒体(3)から問合せフォーム等の質問開始を受付ける質問開始受付(5)、質問開始受付(5)が作成した匿名アドレス宛のメッセージを受取り、そのメッセージを検証した後、メッセージから質問者(4)に関する情報を削除し、メッセージの送信者および受信者を改変し、メッセージに改変を加えたことを保証しメッセージ転送するメッセージ改変転送(6)からなる。 (もっと読む)


【課題】電子メールに暗号化された本文や添付ファイルが含まれていてもウィルスチェックを行うことができるメールサーバを提供する。
【解決手段】受信した電子メールに暗号化された本文や添付ファイルが含まれているか否かを確認するメール確認部410と、メール確認部410により暗号化された本文や添付ファイルが含まれていると確認した時、復号に必要な情報をその電子メールの宛先のクライアントに要求する情報要求部420と、クライアントから受信した前記情報により前記暗号化された本文や添付ファイルを復号する復号部430と、復号部430により復号された本文や添付ファイルを含み、前記電子メールのウィルスの有無をチェックするウィルスチェック部440とを具備する。 (もっと読む)


【課題】ハードウエアの変更や、ヘッダの各フィールドに対する専用の処理も不要としながら、通信データ単位毎の認証を行う際の認証強度の強化を図る。
【解決手段】IPパケットを送信する際に、通常の手順でチェックサムを計算して、その値をHeader Checksumのフィールドに記憶させ、そうして得られたヘッダ情報に対して予め設定した送受信側で同一となるハッシュ鍵を利用してハッシュ計算を行い、計算して得られたハッシュ値のうちの2バイトを取り出して、認証情報として、Header Checksumのフィールドに適用して送信し、受信側では、送信時と同一の手順を同じハッシュ鍵を用いて実施し、受信したIPパケットのHeader Checksumのフィールドの値が、受信側で計算して得られたハッシュ値のうちの送信時に取り出した位置と同じ位置の2バイトと一致するかどうかを確認する。 (もっと読む)


【課題】互いに異なるサブネットワーク間での暗号通信の引き継ぎを可能にする。
【解決手段】通信装置1は、セッション情報が追加、変更または削除されるごとに、追加等された部分を含むセッション情報や削除の指示を通信装置1Aに送信する(S15)。通信装置1Aは、故障等を検出したなら(S23)、セッション情報における通信装置1のアドレス等を通信装置1Aのアドレス等に変更する旨のアドレス変更指示を通信装置2に送信する(S25)。通信装置2は、セッション情報における通信装置1のアドレス等を通信装置1Aのアドレス等に変更する(S27)。また、通信装置1Aも、セッション情報における通信装置1のアドレス等を通信装置1Aのアドレス等に変更する(S29)。 (もっと読む)


本発明は、3要素ピア認証信頼可能ネットワークアクセスアーキテクチャーに適するアクセス制御方法に関する。当該方法は、1)3要素ピア認証信頼可能ネットワークアクセスアーキテクチャーにおけるユーザ認証プロトコルデータとプラットフォーム認証プロトコルデータに対するカプセル化を実現するステップを含み、当該ステップは、1.1)ユーザ認証プロトコルデータをTAEPパケットのDataフィールドにカプセル化し、アクセス請求者とアクセスコントローラとの間、アクセスコントローラとポリシーマネージャとの間でこれらのTAEPパケットを交換することにより、アクセス請求者とアクセスコントローラとの間の双方向ユーザ認証を実現し、アクセス請求者とアクセスコントローラとの間のセキュリティチャネルを構築するステップと、1.2)プラットフォーム認証プロトコルデータをTAEPパケットのDataフィールドにカプセル化した後に、アクセス請求者とアクセスコントローラとの間のプラットフォーム認証プロトコルデータに対してプラットフォーム認証プロトコルデータのTAEPパケットを別のTAEPパケットのDataフィールドとして当該別のTAEPパケットにネストしてカプセル化することを含む。
(もっと読む)


【課題】トンネル通信装置及び方法に関し、NATルータ装置を経由するネットワーク環境において、LAN環境側に設置したトンネル通信装置とインターネット環境内のトンネル装置とのトンネル通信を可能にする。
【解決手段】トンネル通信により送信する元データのIPパケットをカプセル化する際に、トンネル通信毎に異なる代替ポート番号を埋め込んだカプセル化IPパケットを出力するカプセル化処理部251と、受信したカプセル化IPパケットのヘッダ内のIPアドレス(外側アドレス)と、デカプセル化後の元データのIPパケットのヘッダ内のIPアドレス(内側アドレス)を比較し、不一致を検出したとき、内側アドレスを外側アドレスで書き換え、かつ、元データのIPパケットのポート番号を、代替ポート番号又は該代替ポート番号対応付けられた元データのIPパケットのポート番号に書き換えて出力するデカプセル処理部252を備える。 (もっと読む)


転送パイプライン復号が提供される。発明の実施形態と矛盾すること無く、保護メッセージは受信されかつ復号されてよい。復号メッセージは、ウイルス対策、スパム対策、ジャーナル処理、及び/又はポリシー実施エージェントのような、パイプラインエージェントへ提供されてもよい。そのメッセージは、次に再暗号化されそして配信されてよい。
(もっと読む)


ディジタル情報を安全に記憶及び送信するシステム及び方法は、ネットワークデバイス又は記憶デバイスのうちの少なくとも一方、或いは両者に接続されたコンピューティングデバイスを含む。更に、システム及び方法は、前記少なくとも一方のネットワークデバイス又は前記少なくとも一方の記憶デバイス、或いは両者に接続された通信ネットワークを含む。システム及び方法は、コンピューティングデバイスを含み、コンピューティングデバイスは、入力デバイスから、1つ以上の第1のビットストリームの少なくとも一部分を受信するように構成されていて、1つ以上の第1のビットストリームの少なくとも一部分を構文解析して、1つ以上の第1のデータセットを形成するように構成されていて、1つ以上の第1のデータセットを圧縮して、1つ以上の第2のデータセットを形成するように構成されていて、1つ以上の第2のデータセットを暗号で変更して、1つ以上の第3のデータセットを形成するように構成されていて、1つ以上の第3のデータセットをアセンブルして、少なくとも1つの第2のビットストリームを形成するように構成されていて、少なくとも1つの第2のビットストリームを複数の部分に分配して、分配された部分の全てのうちの任意の最小数が、完全な第2のビットストリームを含むように構成されていて、分配された部分の全てを、1つ以上のローカル及びリモートデータ記憶デバイスに出力するように構成されている。 (もっと読む)


デジタル通信(例えば電子メール及びインスタントメッセージ)をフィッシングの可能性がある電子メールとして識別すると該通信の処置を管理する、コンピューター可読媒体及びコンピューター化された方法が提供される。サービスプロバイダーを用いて、通信の意図される受信者に割り当てられたアカウントの挙動を制御する。アカウントの挙動を制御することは、サービスプロバイダーによって動的に構成可能でない、UIディスプレイをレンダリングする非ウェブメールサーバーのコンテキストで説明される。1つの解決策では、挙動を制御することによって、フィッシングの可能性があるとして識別された通信を別個のフォルダーに集約することにより、これらの通信の存在をユーザーに注意喚起する。別の解決策では、挙動を制御することによって、フィッシングの可能性がある通信のコンテンツを警告メッセージと置き換えることにより、ユーザーの保護を容易にする。この警告メッセージはオプションで、ユーザーがフィッシングの可能性がある通信の元のコンテンツを閲覧することができるウェブブラウザーへのURLリンクを含む。
(もっと読む)


【課題】リプレイ攻撃チェックを適切に実行する。
【解決手段】パケット送信装置は、異なるQoSの優先度が設定されたパケットに対して同一の暗号鍵を用いて該パケットを暗号化し、暗号化したパケットに対して、該パケットに設定されたQoSの優先度ごとに異なる一連のシーケンス番号を付与して送信する。そして、パケット受信装置は、パケット送信装置から受信したパケットに付与されていたシーケンス番号の履歴を優先度ごとに記憶しておき、パケット送信装置からパケットを受信すると、受信したパケットに対して付与されたシーケンス番号を識別し、受信したパケットに設定されたQoSの優先度に対応付けて記憶部に記憶された履歴と照合することで、受信したパケットが既に受信済みかを判定する。そして、パケット受信装置は、受信済みではないと判定すると、異なるQoSの優先度が設定されたパケットに対して同一の復号鍵を用いてパケットを復号する。 (もっと読む)


【課題】電子メールシステムの使い勝手を損なうことなく、引用された電子メールに含まれている機密情報が意図しない受信者に漏洩することがない電子メールを中継するシステム、サーバ、方法及びコンピュータプログラムを提供する。
【解決手段】サーバは、クライアントにて、過去に受信した一又は複数の電子メールを引用して新たに作成された電子メールを受信し、受信した電子メールにて引用されている引用電子メールで設定された送信元及び送信先に、受信した電子メールで指定された送信先が含まれているか否かを、引用電子メールごとに判断する。受信した電子メールで指定された送信先が含まれていないと判断された引用電子メールごとに内容を編集し、編集した引用電子メールを含む電子メールを、指定された送信先へ転送する。編集した引用電子メールを編集前の状態に戻すための編集情報を、受信した電子メールを識別する情報に対応付けて記憶する。 (もっと読む)


【課題】 フレーマとネットワークプロセッサとの間のインラインのセキュリティプロセッサによってIPsecネットワークトラフィックをトランスペアレントに処理する方法と装置。
【解決手段】 フレーマとネットワークプロセッサとの間で授受されるパケットを、該フレーマとネットワークプロセッサとの間で処理するセキュリティプロセッサを有する。フレーマは物理層でのデータの送信及び受信を行い、ネットワークプロセッサはパケットを処理し、セキュリティプロセッサは、パケット内の他のプロトコル層を除去して該パケット内のIPsecプロトコル層を処理する。 (もっと読む)


【課題】VPNの動作に必要な各種パラメータの設定作業を事前に行うことなく、簡易かつ柔軟にVPNを構築可能にするVPN装置を提供することを目的とする。
【解決手段】接続元となるLAN100側のVPN装置101は、WAN200上のSTUNサーバ201より自装置のグローバルIPアドレス及びポート番号を含む外部アドレス・ポート情報を取得し、この接続元の外部アドレス・ポート情報をWAN200上の呼制御サーバ202を経由して接続先となるLAN300側のVPN装置301に送信する。また、LAN300側のVPN装置301から接続先の外部アドレス・ポート情報を呼制御サーバ202を経由して受信する。VPN装置101は、接続先の外部アドレス・ポート情報を用いて、VPN装置301との間でP2PのVPN通信経路を構築し、暗号化されたパケットを伝送する。 (もっと読む)


【課題】 受信側の検証の負担を軽減すること。
【解決手段】 多機能機は、デバイス証明書を許可状態で許可情報記憶手段に記憶することができる。多機能機は、許可状態で許可情報記憶手段に記憶されたデバイス証明書について、認証局証明書による検証を省略する。多機能機は、許可状態で記憶されているデバイス証明書が有効か否かを判断し(S6又はS8でYESの場合の判断)、否定的に判断されたデバイス証明書を許可状態から解除する。肯定的に判断されたデバイス証明書を許可状態で維持する。 (もっと読む)


【課題】 受信側の検証の負担を軽減すること。
【解決手段】 多機能機は、ユーザの操作に伴って入力されるデバイス証明書(S6又はS8でYESの場合に入力されるデバイス証明書)を許可状態で許可情報記憶手段に記憶することができる。また、多機能機は、デバイス証明書を不許可状態で許可情報記憶手段に記憶可能である。多機能機は、不許可状態で許可情報記憶手段に記憶されたデバイス証明書について、認証局証明書による検証を行う。また、多機能機は、許可状態で許可情報記憶手段に記憶されたデバイス証明書について、認証局証明書による検証を省略する。 (もっと読む)


【課題】仮想プライベートネットワークにおける装置の処理負荷を軽減すること。
【解決手段】接続管理情報生成部c121は、通信装置が他の通信装置との間に通信装置間仮想プライベートネットワークを生成し、生成した通信装置間仮想プライベートネットワークを介して他の通信装置との通信を行うことを、通信装置に対して命令する通信装置間接続通知を生成する。通信部c11は、接続管理情報生成部が生成した通信装置間接続通知を通信装置に対して送信する。 (もっと読む)


【課題】送信後の添付ファイルのアクセス制御を行う。
【解決手段】電子メール送受信装置から送信された電子メールを受信する受信手段と、受信された電子メールを記憶する記憶手段と、受信された電子メールに添付ファイルが添付されているのかどうかを解析するメール解析手段と、添付ファイルが添付されているときは、添付ファイルが暗号化対象であるのかどうかを判定する暗号化対象判定手段と、添付ファイルが暗号化対象であると判定されたときに、電子メールから添付ファイルを抽出し、添付ファイルを暗号化装置に送信し、暗号化装置により送信された、暗号化されたファイルを受信する添付ファイル暗号化手段と、電子メールに添付された添付ファイルを、暗号化されたファイルに置換する置換手段と、を有し、暗号化装置により送信された暗号化されたファイルは、暗号化装置により暗号化された、送信手段により暗号化装置に送信された添付ファイルである。 (もっと読む)


【課題】サービスを提供する装置に対して何ら要求することなく、暗号化されたIPパケットを、そのIPパケットのサービスに応じたQoSを有する通信経路に送出できるようにすることを目的とする。
【解決手段】カプセル化ヘッダを用いて、暗号化された内包パケットをカプセル化したパケットであるIPパケットを第1装置から第2装置に転送する中継装置は、前記第1装置がIPパケットを生成する際に用いた暗号化に関する暗号情報と、前記第2装置への経路を示す経路情報とを対応付けて記憶しておき、前記第1装置から受信した前記IPパケットのカプセル化ヘッダに含まれる暗号情報に基づいて、前記第2装置への経路を決定する。 (もっと読む)


【課題】中継サーバとセンタ間の同時接続数に制限がある場合でも、セキュリティ情報を各決済端末に適切に短時間で配信できるようにする。
【解決手段】中継サーバ30は、各決済端末10からの要求メッセージを決済センタ20に転送するが、現在の同時接続数が閾値に達している場合には、要求メッセージをキュー33に一時的に記憶し、その後に同時接続数が閾値未満となったら、キュー33に格納してあった要求メッセージを決済センタ20に転送する。但し、任意の応答メッセージを受信してこれを要求元の端末に転送する際に、この応答メッセージの暗号化セキュリティ情報と同じものを取得すべき端末からの要求メッセージがキュー33に格納されている場合には、この要求メッセージに対する応答メッセージを受信した応答メッセージに基づいて生成して、要求元端末に配信する。 (もっと読む)


81 - 100 / 447