EP3462683
[0109] An email message may contain numerous headers, and only examples thereof are displayed in Figure 6A .
【0110】
電子メールメッセージは多数のヘッダを含まれている場合があり、その例だけが図6Aに表示されている。
Some of these headers may be placed in the email message by an email server associated with the sender.
これらのヘッダの一部は、送信者に関連付けられた電子メールサーバによって電子メールメッセージ内に配置される場合がある。
Others may be placed in the email message by intermediate email servers or an email server associated with the recipient. In general, an email server can insert or overwrite almost any header when it is generating, transmitting, or receiving an email message.
その他は、中間の電子メールサーバ又は受信者に関連付けられた電子メールサーバによって、電子メールメッセージ内に配置され得る。一般に、電子メールサーバは、電子メールメッセージを生成、送信、又は受信するときに、ほぼすべてのヘッダを挿入又は上書きできる。
Thus, email messages are particularly vulnerable to fraud and/or spoofing attacks that involve falsified header information.
従って、電子メールメッセージは、偽造されたヘッダ情報を含む詐欺及び/又はなりすまし攻撃に対して、特に脆弱である。
EP2909653
[0021] Satellite signals 116, 118 and 120 transmitted from the satellites 102, 104 and 106 respectively can be processed at the client device 108 to determine a velocity, a time and a location 122 of the client device 108.
【0024】
衛星102、104、および106から送信された衛星信号116、118、および120はそれぞれ、クライアント装置108の速度、時刻、および位置122を決定するために、クライアント装置108で処理することができる。
However, satellite signals may be spoofed in existing systems such that an existing client senses and/or reports a false position 124.
しかし、衛星信号は既存のシステムでは、既存のクライアントが偽の位置124を検知及び/又は報告するように、なりすまし攻撃を受けることがある。
Spoofing is becoming of general concern because networked systems are increasingly being used to support location transactions that have financial value or safety-of-life implications.
ネットワーク接続されたシステムは経済的価値または生命の安全に関わる位置情報処理(location transactions)をサポートするために使用されることがますます増えているため、なりすましは一般の関心事になってきている。
WO2017100217
[0043] In some embodiments, the cryptography service 206 may store a set of cryptographic keys, for example, in a hardware security module (HSM) not shown in FIG. 2.
【0029】
いくつかの実施形態では、暗号化サービス206は、暗号化鍵のセットを、例えば図2に示さないハードウェアセキュリティモジュール(HSM)に格納し得る。
The cryptography service may have a set of client master keys wherein each client master key is associated and owned by a particular client.
暗号化サービスは、各クライアントマスター鍵が特定のクライアントに関連付けられ所有されるクライアントマスター鍵のセットを有し得る。
The client master keys may be associated with their respective clients as part of a registration process where the cryptography service establishes a trust relationship with the registrant, for example, by requiring the registrant to enter a password, provide a security token, or provide other proof of the identity of the registrant to prevent spoofing attacks.
クライアントマスター鍵は、暗号化サービスが、例えば、なりすまし攻撃を防ぐために登録者にパスワードの入力、セキュリティトークンの提供または登録者の識別の他の証明の提供を要することによって、登録者との間に信頼関係を確立する登録プロセスの一部としてそれらのそれぞれのクライアントに関連付けられ得る。
※コメント投稿者のブログIDはブログ作成者のみに通知されます