JP2016506115A - ネットワークデータパケットに対する冗長セキュリティ分析を排除するためのシステム及び方法 - Google Patents
ネットワークデータパケットに対する冗長セキュリティ分析を排除するためのシステム及び方法 Download PDFInfo
- Publication number
- JP2016506115A JP2016506115A JP2015544166A JP2015544166A JP2016506115A JP 2016506115 A JP2016506115 A JP 2016506115A JP 2015544166 A JP2015544166 A JP 2015544166A JP 2015544166 A JP2015544166 A JP 2015544166A JP 2016506115 A JP2016506115 A JP 2016506115A
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- target computing
- security
- network
- network data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Abstract
Description
Claims (20)
- ネットワークデータパケットに対する冗長セキュリティ分析を排除するためのコンピュータ実施方法であって、該方法の少なくとも一部が、少なくとも1つのプロセッサを備えるコンピューティングデバイスによって実行され、
ターゲットコンピューティングデバイスを宛先とする少なくとも1つのネットワークデータパケットをネットワークデバイスにおいて傍受する工程と、
前記ターゲットコンピューティングデバイスにインストールされているセキュリティシステムを識別する工程と、
前記ターゲットコンピューティングデバイスにインストールされている前記セキュリティシステムが所定のセキュリティ基準を満たしていないことを判定する工程と、
前記ターゲットコンピューティングデバイスにインストールされている前記セキュリティシステムが前記所定のセキュリティ基準を満たしていないという判定に少なくとも部分的に基づいて、前記ネットワークデータパケットに対する、前記所定のセキュリティ基準を満たすセキュリティ分析を前記ネットワークデバイスにおいて実行する工程と、を含む、方法。 - 前記ターゲットコンピューティングデバイスを認証し、
前記ターゲットコンピューティングデバイスに関する情報を取得し、
前記ターゲットコンピューティングデバイスにインストールされている前記セキュリティシステムを識別するために、前記ターゲットコンピューティングデバイスに関する情報を記憶して、前記ネットワークデバイスが前記情報にアクセスできるようにする、クラウドベースサーバを提供する工程を更に含む、請求項1に記載の方法。 - 前記ターゲットコンピューティングデバイスを認証する工程が、
前記ターゲットコンピューティングデバイスのユーザからユーザ資格情報を取得することと、
前記クラウドベースサーバに関連付けられた認証データベースで前記ターゲットコンピューティングデバイスの前記ユーザから取得した前記ユーザ資格情報を検索することと、
前記クラウドベースサーバに関連付けられた前記認証データベースを検索する間に、前記ターゲットコンピューティングデバイスの前記ユーザから取得した前記ユーザ資格情報を識別することと、を含む、請求項2に記載の方法。 - 前記ターゲットコンピューティングデバイスに関する前記情報が、
前記ターゲットコンピューティングデバイスにインストールされている前記セキュリティシステム、
前記ターゲットコンピューティングデバイスにインストールされている前記セキュリティシステムの現在のステータス、
前記セキュリティシステムが直近で更新されたカレンダー日付、
前記ターゲットコンピューティングデバイスに関連付けられたネットワークアドレス、
前記ターゲットコンピューティングデバイスの型又はモデル、のうちの少なくとも1つを指定する、請求項2に記載の方法。 - 前記ターゲットコンピューティングデバイスにインストールされている前記セキュリティシステムを識別する工程が、
前記ネットワークデータパケットに関連付けられた宛先アドレスを識別することと、
前記宛先アドレスを前記クラウドベースサーバに記憶された前記情報で指定された前記ネットワークアドレスと比較することにより、前記ネットワークデータパケットが前記ターゲットコンピューティングデバイスを宛先とすることを判定することと、
前記ネットワークデータパケットが前記ターゲットコンピューティングデバイスを宛先とすることを判定すると、前記クラウドベースサーバに記憶された前記情報で指定された前記セキュリティシステムを識別することと、を含む、請求項4に記載の方法。 - 前記ターゲットコンピューティングデバイスを認証する工程が、前記ターゲットコンピューティングデバイスにインストールされている前記セキュリティシステムに対する少なくとも1つの変更の検出に応じて、前記クラウドベースサーバに記憶された前記情報を更新するように前記ターゲットコンピューティングデバイスに命令するように構成されている認証トークンを前記ターゲットコンピューティングデバイスに提供することを含む、請求項2に記載の方法。
- 前記ターゲットコンピューティングデバイスに関する前記情報を取得することが、
前記セキュリティシステムに対する前記変更を識別する更新情報を前記ターゲットコンピューティングデバイスから受信することと、
前記受信した更新情報に少なくとも部分的に基づいて、前記クラウドベースサーバに記憶された前記情報を更新して前記セキュリティシステムに対する前記変更を説明することと、を含む、請求項6に記載の方法。 - 前記セキュリティ分析に少なくとも部分的に基づいて、前記ネットワークデータパケットが前記ターゲットコンピューティングデバイスにセキュリティリスクをもたらさないことを判定する工程と、
前記ネットワークデータパケットが前記ターゲットコンピューティングデバイスに前記セキュリティリスクをもたらさないことを判定すると、前記ネットワークデバイスから前記ターゲットコンピューティングデバイスへと前記ネットワークデータパケットを転送する工程と、を更に含む、請求項1に記載の方法。 - 前記セキュリティ分析に少なくとも部分的に基づいて、前記ネットワークデータパケットが前記ターゲットコンピューティングデバイスにセキュリティリスクをもたらすことを判定する工程と、
前記ネットワークデータパケットが前記ターゲットコンピューティングデバイスに前記セキュリティリスクをもたらすことを判定すると、前記ネットワークデバイスから前記ターゲットコンピューティングデバイスへと前記ネットワークデータパケットを転送するのではなく、前記ネットワークデータパケットを隔離する工程と、を更に含む、請求項1に記載の方法。 - 前記ターゲットコンピューティングデバイスにインストールされている前記セキュリティシステムが異なる所定のセキュリティ基準を満たすことを判定する工程と、
前記ターゲットコンピューティングデバイスにインストールされている前記セキュリティシステムが前記異なる所定のセキュリティ基準を満たすので、前記ネットワークデータパケットに対して前記異なる所定のセキュリティ基準を満たすセキュリティ分析を実行せずに、前記ネットワークデバイスから前記ターゲットコンピューティングデバイスへと前記ネットワークデータパケットを転送する工程と、を更に含む、請求項1に記載の方法。 - 前記セキュリティ分析が、
侵入検出システム(IDS)分析、
侵入防止システム(IPS)分析、
アンチウイルス分析、
ファイアウォール分析、のうちの少なくとも1つを含む、請求項1に記載の方法。 - ネットワークデータパケットに対する冗長セキュリティ分析を排除するためのシステムであって、
ターゲットコンピューティングデバイスを宛先とする少なくとも1つのネットワークデータパケットをネットワークデバイスにおいて傍受するようにプログラムされている傍受モジュールと、
前記ターゲットコンピューティングデバイスにインストールされているセキュリティシステムを識別するようにプログラムされている識別モジュールと、
前記ターゲットコンピューティングデバイスにインストールされている前記セキュリティシステムが所定のセキュリティ基準を満たしていないことを判定するようにプログラムされている判定モジュールと、
前記ターゲットコンピューティングデバイスにインストールされている前記セキュリティシステムが前記所定のセキュリティ基準を満たしていないという判定に少なくとも部分的に基づいて、前記ネットワークデータパケットに対する、前記所定のセキュリティ基準を満たすセキュリティ分析を前記ネットワークデバイスにおいて実行するようにプログラムされているセキュリティモジュールと、
前記傍受モジュール、前記識別モジュール、前記判定モジュール、及び前記セキュリティモジュールを実行するように構成されている、少なくとも1つのプロセッサと、を備える、システム。 - 前記ターゲットコンピューティングデバイスを認証するようにプログラムされている認証モジュールと、
情報モジュールであって、
前記ターゲットコンピューティングデバイスに関する情報を取得し、
前記ターゲットコンピューティングデバイスにインストールされている前記セキュリティシステムを識別するために、前記ターゲットコンピューティングデバイスに関する情報を記憶して、前記ネットワークデバイスが前記情報にアクセスできるようにプログラムされている情報モジュールと、を備えるクラウドベースサーバを更に備える、請求項12に記載のシステム。 - 前記認証モジュールが、
前記ターゲットコンピューティングデバイスのユーザからユーザ資格情報を取得し、
前記クラウドベースサーバに関連付けられた認証データベースで前記ターゲットコンピューティングデバイスの前記ユーザから取得した前記ユーザ資格情報を検索し、
前記クラウドベースサーバに関連付けられた前記認証データベースを検索する間に、前記ターゲットコンピューティングデバイスの前記ユーザから取得した前記ユーザ資格情報を識別するようにプログラムされている、請求項13に記載のシステム。 - 前記ターゲットコンピューティングデバイスに関する前記情報が、
前記ターゲットコンピューティングデバイスにインストールされている前記セキュリティシステム、
前記ターゲットコンピューティングデバイスにインストールされている前記セキュリティシステムの現在のステータス、
前記セキュリティシステムが直近で更新されたカレンダー日付、
前記ターゲットコンピューティングデバイスに関連付けられたネットワークアドレス、
前記ターゲットコンピューティングデバイスの型又はモデル、のうちの少なくとも1つを指定する、請求項13に記載のシステム。 - 前記識別モジュールが、
前記ネットワークデータパケットに関連付けられた宛先アドレスを識別し、
前記宛先アドレスを前記クラウドベースサーバに記憶された前記情報で指定された前記ネットワークアドレスと比較することにより、前記ネットワークデータパケットが前記ターゲットコンピューティングデバイスを宛先とすることを判定し、
前記ネットワークデータパケットが前記ターゲットコンピューティングデバイスを宛先とすることを判定すると、前記クラウドベースサーバに記憶された前記情報で指定された前記セキュリティシステムを識別するようにプログラムされている、請求項15に記載のシステム。 - 前記認証モジュールが、前記ターゲットコンピューティングデバイスにインストールされている前記セキュリティシステムに対する少なくとも1つの変更の検出に応じて、前記クラウドベースサーバに記憶された前記情報を更新するように前記ターゲットコンピューティングデバイスに命令するように構成されている認証トークンを前記ターゲットコンピューティングデバイスに提供するようにプログラムされている、請求項13に記載のシステム。
- 前記情報モジュールが、
前記セキュリティシステムに対する前記変更を識別する更新情報を前記ターゲットコンピューティングデバイスから受信し、
前記受信した更新情報に少なくとも部分的に基づいて、前記クラウドベースサーバに記憶された前記情報を更新して前記セキュリティシステムに対する前記変更を説明するようにプログラムされている、請求項17に記載のシステム。 - 前記セキュリティ分析が、
IDS分析、
IPS分析、
アンチウイルス分析、
ファイアウォール分析、のうちの少なくとも1つを含む、請求項12に記載のシステム。 - ネットワークデバイスの少なくとも1つのプロセッサによって実行されるとき、前記ネットワークデバイスに、
ターゲットコンピューティングデバイスを宛先とする少なくとも1つのネットワークデータパケットを傍受させ、
前記ターゲットコンピューティングデバイスにインストールされているセキュリティシステムを識別させ、
前記ターゲットコンピューティングデバイスにインストールされている前記セキュリティシステムが所定のセキュリティ基準を満たしていないことを判定させ、
前記ターゲットコンピューティングデバイスにインストールされている前記セキュリティシステムが前記所定のセキュリティ基準を満たしていないという判定に少なくとも部分的に基づいて、前記所定のセキュリティ基準を満たすセキュリティ分析を前記ネットワークデータパケットに対して実行させる、1つ以上のコンピュータで実行可能な命令を含む、非一時的なコンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/686,099 US8955092B2 (en) | 2012-11-27 | 2012-11-27 | Systems and methods for eliminating redundant security analyses on network data packets |
US13/686,099 | 2012-11-27 | ||
PCT/US2013/071604 WO2014085293A1 (en) | 2012-11-27 | 2013-11-25 | Systems and methods for eliminating redundant security analyses on network data packets |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016506115A true JP2016506115A (ja) | 2016-02-25 |
JP5985071B2 JP5985071B2 (ja) | 2016-09-06 |
Family
ID=49765681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015544166A Active JP5985071B2 (ja) | 2012-11-27 | 2013-11-25 | ネットワークデータパケットに対する冗長セキュリティ分析を排除するためのシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8955092B2 (ja) |
EP (1) | EP2926523B1 (ja) |
JP (1) | JP5985071B2 (ja) |
CN (1) | CN104937897B (ja) |
WO (1) | WO2014085293A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9424421B2 (en) * | 2013-05-03 | 2016-08-23 | Visa International Service Association | Security engine for a secure operating environment |
CN104125209B (zh) * | 2014-01-03 | 2015-09-09 | 腾讯科技(深圳)有限公司 | 恶意网址提示方法和路由器 |
EP3186921A1 (en) * | 2014-08-28 | 2017-07-05 | Hewlett-Packard Enterprise Development LP | Distributed detection of malicious cloud actors |
US9961105B2 (en) | 2014-12-31 | 2018-05-01 | Symantec Corporation | Systems and methods for monitoring virtual networks |
US10264020B1 (en) | 2015-02-05 | 2019-04-16 | Symantec Corporation | Systems and methods for scalable network monitoring in virtual data centers |
US10365913B2 (en) * | 2016-05-12 | 2019-07-30 | Symantec Corporation | Systems and methods for updating network devices |
CN112394683B (zh) * | 2020-11-24 | 2022-03-11 | 桂林电子科技大学 | 一种利用工控系统的文件传输方法 |
CN114826916A (zh) * | 2021-01-28 | 2022-07-29 | 阿里巴巴集团控股有限公司 | 数据传输方法、设备、系统及计算机存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004274654A (ja) * | 2003-03-12 | 2004-09-30 | Nippon Telegr & Teleph Corp <Ntt> | セキュリティ自動設定装置、セキュリティ自動設定方法および記録媒体 |
JP2004533749A (ja) * | 2001-04-12 | 2004-11-04 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | ハイブリッド網 |
JP2005250761A (ja) * | 2004-03-03 | 2005-09-15 | Ntt Data Corp | アクセス制御システム |
US7076650B1 (en) * | 1999-12-24 | 2006-07-11 | Mcafee, Inc. | System and method for selective communication scanning at a firewall and a network node |
JP2006252256A (ja) * | 2005-03-11 | 2006-09-21 | Nec Soft Ltd | ネットワーク管理システム、方法およびプログラム |
JP2007272396A (ja) * | 2006-03-30 | 2007-10-18 | Nec Personal Products Co Ltd | セキュリティ管理システム、中継装置、プログラム |
JP2008211415A (ja) * | 2007-02-26 | 2008-09-11 | Nippon Telegr & Teleph Corp <Ntt> | パケット制御命令管理方法 |
JP2009005122A (ja) * | 2007-06-22 | 2009-01-08 | Panasonic Corp | 不正アクセス検知装置、セキュリティ管理装置およびこれを用いた不正アクセス検知システム |
JP2009064128A (ja) * | 2007-09-05 | 2009-03-26 | Nifty Corp | ネットワーク接続制御方法、プログラム及びコンピュータ |
JP2011527856A (ja) * | 2008-07-08 | 2011-11-04 | マイクロソフト コーポレーション | 自動的に分散されるネットワーク保護 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5793763A (en) * | 1995-11-03 | 1998-08-11 | Cisco Technology, Inc. | Security system for network address translation systems |
US20020095588A1 (en) * | 2001-01-12 | 2002-07-18 | Satoshi Shigematsu | Authentication token and authentication system |
US7640434B2 (en) | 2001-05-31 | 2009-12-29 | Trend Micro, Inc. | Identification of undesirable content in responses sent in reply to a user request for content |
US20090313682A1 (en) | 2004-01-06 | 2009-12-17 | Saeed Rajput | Enterprise Multi-interceptor Based Security and Auditing Method and Apparatus |
US7437721B2 (en) * | 2004-09-29 | 2008-10-14 | Microsoft Corporation | Isolating software deployment over a network from external malicious intrusion |
US20060250968A1 (en) * | 2005-05-03 | 2006-11-09 | Microsoft Corporation | Network access protection |
US7636938B2 (en) | 2005-06-30 | 2009-12-22 | Microsoft Corporation | Controlling network access |
US7891001B1 (en) | 2005-08-26 | 2011-02-15 | Perimeter Internetworking Corporation | Methods and apparatus providing security within a network |
WO2010054258A1 (en) * | 2008-11-06 | 2010-05-14 | Trust Digital | System and method for mediating connections between policy source servers, corporate repositories, and mobile devices |
TW201227395A (en) * | 2010-12-22 | 2012-07-01 | Hon Hai Prec Ind Co Ltd | Cloud data security controlling system and method |
-
2012
- 2012-11-27 US US13/686,099 patent/US8955092B2/en active Active
-
2013
- 2013-11-25 JP JP2015544166A patent/JP5985071B2/ja active Active
- 2013-11-25 EP EP13805669.2A patent/EP2926523B1/en active Active
- 2013-11-25 CN CN201380058872.7A patent/CN104937897B/zh active Active
- 2013-11-25 WO PCT/US2013/071604 patent/WO2014085293A1/en active Application Filing
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7076650B1 (en) * | 1999-12-24 | 2006-07-11 | Mcafee, Inc. | System and method for selective communication scanning at a firewall and a network node |
JP2004533749A (ja) * | 2001-04-12 | 2004-11-04 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | ハイブリッド網 |
JP2004274654A (ja) * | 2003-03-12 | 2004-09-30 | Nippon Telegr & Teleph Corp <Ntt> | セキュリティ自動設定装置、セキュリティ自動設定方法および記録媒体 |
JP2005250761A (ja) * | 2004-03-03 | 2005-09-15 | Ntt Data Corp | アクセス制御システム |
JP2006252256A (ja) * | 2005-03-11 | 2006-09-21 | Nec Soft Ltd | ネットワーク管理システム、方法およびプログラム |
JP2007272396A (ja) * | 2006-03-30 | 2007-10-18 | Nec Personal Products Co Ltd | セキュリティ管理システム、中継装置、プログラム |
JP2008211415A (ja) * | 2007-02-26 | 2008-09-11 | Nippon Telegr & Teleph Corp <Ntt> | パケット制御命令管理方法 |
JP2009005122A (ja) * | 2007-06-22 | 2009-01-08 | Panasonic Corp | 不正アクセス検知装置、セキュリティ管理装置およびこれを用いた不正アクセス検知システム |
JP2009064128A (ja) * | 2007-09-05 | 2009-03-26 | Nifty Corp | ネットワーク接続制御方法、プログラム及びコンピュータ |
JP2011527856A (ja) * | 2008-07-08 | 2011-11-04 | マイクロソフト コーポレーション | 自動的に分散されるネットワーク保護 |
Also Published As
Publication number | Publication date |
---|---|
US20140150081A1 (en) | 2014-05-29 |
EP2926523A1 (en) | 2015-10-07 |
JP5985071B2 (ja) | 2016-09-06 |
WO2014085293A1 (en) | 2014-06-05 |
US8955092B2 (en) | 2015-02-10 |
CN104937897A (zh) | 2015-09-23 |
EP2926523B1 (en) | 2016-09-21 |
CN104937897B (zh) | 2017-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5985071B2 (ja) | ネットワークデータパケットに対する冗長セキュリティ分析を排除するためのシステム及び方法 | |
US9654503B1 (en) | Systems and methods for evaluating networks | |
US9330258B1 (en) | Systems and methods for identifying uniform resource locators that link to potentially malicious resources | |
US10348755B1 (en) | Systems and methods for detecting network security deficiencies on endpoint devices | |
US10326733B2 (en) | Systems and methods for facilitating single sign-on for multiple devices | |
JP6596596B2 (ja) | ドメイン名サービストラフィック分析を介してマルウェア感染を検出するためのシステム及び方法 | |
US20150278494A1 (en) | Systems and methods for validating login attempts based on user location | |
US9294284B1 (en) | Systems and methods for validating application signatures | |
US10887307B1 (en) | Systems and methods for identifying users | |
US10284564B1 (en) | Systems and methods for dynamically validating remote requests within enterprise networks | |
AU2015374078A1 (en) | Systems and methods for automatically applying firewall policies within data center applications | |
US20170331818A1 (en) | Systems and methods for location-restricting one-time passcodes | |
US10068089B1 (en) | Systems and methods for network security | |
US8955138B1 (en) | Systems and methods for reevaluating apparently benign behavior on computing devices | |
US11080385B1 (en) | Systems and methods for enabling multi-factor authentication for seamless website logins | |
US9622081B1 (en) | Systems and methods for evaluating reputations of wireless networks | |
US10284556B1 (en) | Systems and methods for verifying authentication requests using internet protocol addresses | |
US10277625B1 (en) | Systems and methods for securing computing systems on private networks | |
WO2017155592A1 (en) | Systems and methods for automated classification of application network activity | |
US11012452B1 (en) | Systems and methods for establishing restricted interfaces for database applications | |
US9882931B1 (en) | Systems and methods for detecting potentially illegitimate wireless access points | |
US9483643B1 (en) | Systems and methods for creating behavioral signatures used to detect malware | |
US9021578B1 (en) | Systems and methods for securing internet access on restricted mobile platforms | |
US9122869B1 (en) | Systems and methods for detecting client types | |
US9832209B1 (en) | Systems and methods for managing network security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160609 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160705 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160802 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5985071 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |