JP4708662B2 - インターネット通信を監視する方法 - Google Patents
インターネット通信を監視する方法 Download PDFInfo
- Publication number
- JP4708662B2 JP4708662B2 JP2001586878A JP2001586878A JP4708662B2 JP 4708662 B2 JP4708662 B2 JP 4708662B2 JP 2001586878 A JP2001586878 A JP 2001586878A JP 2001586878 A JP2001586878 A JP 2001586878A JP 4708662 B2 JP4708662 B2 JP 4708662B2
- Authority
- JP
- Japan
- Prior art keywords
- request
- network
- terminal
- communication line
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/75—Indicating network or usage conditions on the user display
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Preparation Of Compounds By Using Micro-Organisms (AREA)
- Communication Control (AREA)
- Small-Scale Networks (AREA)
Description
(本発明の背景)
本発明は通過するデータを解析することによりネットワーク上の通信を監視および傍受する方法およびシステムに関する。
【0002】
現在のコンピュータ・ネットワークを通って膨大な量の通信が流れているが、その全部が良質なものではない。従って大部分の場合或るネットワークの所有者または管理者は、ネットワークを効果的に監視し安全を確保するために、リアルタイムで追跡し「傍受」できることを考えている。このような傍受または監視は、ネットワークにプローブを接続し、ネットワーク上の二つまたはそれ以上のノード(例えばユーザーのワークステーション)の間を移動するデータを監視することによって達成することができる。
【0003】
二つのノードの間の通信が離散したパケットの形であるシステムにおいては、ネットワークのプローブはデータのパケットを「読んで」パケットの発信元および行先のアドレス、或いは該パケットのプロトコルに関するような情報を集めることができる。また、或る与えられた時間の間における或る型のプロトコルによる通信量の平均値または全体の量、或いは或るノードへまたは或るノードから送られたパケットの総数のような統計的情報または関連情報を計算することができる。このような情報はリアルタイムでシステムの管理者へ報告されるか、または後で解析を行うために保存することができる。
【0004】
この方面においてこれまで種々の試みが既に行われてきた。例えば、米国イリノイ州Lincolnshire III.のClear Communication Corporationから入手できるソフトウエア・プログラムのClear View Network Windowは、同社によれば予測/先見的な保守、情報処理機能をもつ根源原因解析(root−cause analysis)、品質保証付のレポートを提供する。しかしその出力はネットワークの障害管理のために設計されており、これはネットワークのノードの間の通信の中へ入り込んで行われる「傍受(tapping)」とは同じではない。即ちClearviewシステムは内容または特性に関しネットワーク中の二つのノードの間で送られるデータを監視することはできない。
【0005】
米国カリフォルニア州、LivermoreのLivermore National Laboratoryは、ローカル・エリア・ネットワークを横切って伝送されるデータ・パケットを「嗅ぎまわる」ことによって米国エネルギー省のコンピュータを保護する一群のコンピュータ・プログラムを開発した。米国海軍はこれらの一つの「iWatch」というプログラムを使用し、米国国防総省およびNASAのコンピュータ・システムに侵入したと疑われているコンピュータ・ハッカーの通信を盗聴した。iWatchプログラムはネットワーク・プローブを使用してネットワーク上を流れるすべてのパケットを読み、次いでこの情報を共通のデータベースに「保存」する。次に簡単なコンピュータ・プログラムをつくって保存されたデータを読み取り、情報の予め定められた「関心がもたれる」部分だけを表示することができる。
【0006】
関心がもたれる情報の部分が見出だされると、保存されたデータを再走査し、「関心がもたれる」部分の両側にある文字の特定な数を報告する。次にこれらの関心がもたれる文字を検討し、メッセージの内容を決定し、以後の監視活動の指針として使用する。
【0007】
このシステムはユーザーの活動状況の履歴分析に限られ、すべてのユーザー活動について完全な傍受はできず、またユーザーがコンピュータ間を渉って移動する活動の完全なシミュレーションを行うこともできない。
【0008】
連続的な信頼性のある追跡を行う際には次のような三つの主要な問題に遭遇する。
【0009】
(a)個別的なブラウザではウエッブ・サーバに対して行われる活動がすべて報告されるものではない。例えばブラウザがそのブラウザのキャッシュ・メモリー空間或いはプロキシ・サーバからウエッブ・ページをロード(転送)した場合、ブラウザは「遠くの」ウエッブ・サーバにはサイバースペースのオートストレード(autostrade)を通してリクエスト信号を送らない。
【0010】
(b)一つの製造業者のウエッブ・ブラウザによって或る特性を実行するように設計されたアプリケーション・プログラムは通常他の業者によってつくられたものと相容性をもっていない。何故ならブラウザのインターフェースの機構はそれぞれ異なっており特有であるからである。
【0011】
(c)個々のブラウザはウエッブ・サーバに対し非体系的な順序でリクエストを送り出す。換言すれば与えられたウエッブ・サーバに関し前のリクエストは次のリクエストに関して何の関係ももっていない。リクエストを処理する際ウエッブ・サイトはこれら一連のリクエストに対して何の制御も行わない。
【0012】
これらの問題を克服する試みにおいて、米国特許5,951,643号にはウエッブの同期化に対する情報を信頼性をもって組織化して管理し、また多くの消費者のブラウザを追跡する機構が記載されている。
【0013】
しかしその解決法は、「傍受」され、好意的に協調し、明示された用途をもってホストに接続することに同意した、確認されたユーザーの活動状況の追跡に限られている。
【0014】
本発明の主な目的は、ネットワーク通信供給業者がそのネットワークに接続したどのユーザーに対しても傍受できる監視および管理方法およびそのシステムを提供することである。
【0015】
本発明の他の目的は、ネットワーク通信供給業者がリアルタイムでネットワークで通信中のすべてのユーザーの活動状況を監視できる傍受の方法を提供することである。
【0016】
本発明のさらに他の目的はウエッブ・サイトの所有者がそのウエッブ・サイトに接続しているユーザーを監視し傍受できるようにすることである。
【0017】
(本発明の概要)
従って本発明によれば、或る与えられた端末のブラウザ(「本来のブラウザ」)の活動状況のシミュレーションを行うネットワーク・プローブ端末(「端末エージェント」)によってネットワークの通信ラインを追跡する方法において、該方法は通信ラインを通って送られるTCP/IPデータ・パケットを追跡し、与えられたIPアドレスに関連したTCP/IPデータ・パケット(「識別されたデータ・パケット」)を選択し、識別されたデータ・パケットから新しい接続に対する現在のリクエスト(「本来のリクエスト」)を選択し、識別されたデータ・パケットから新しいアドレスを示す現在のウエッブ・ページの構成要素(「新しいナビゲーション要素」)を選択し、この新しいナビゲーション要素を二つの範疇、即ち埋め込まれたオブジェクトまたはフレーム(「偽値をもつ新しい構成要素」)およびハイパーリンク(「真値をもつ新しい構成要素」)に分割し、本来のリクエストを分割して真値をもつものとして新しい構成要素に合致する本来のリクエスト或いはどの新しい構成要素とも一致せず且つHTTPまたはPOSTタイプに属する本来のリクエストを「一番目のリクエスト」として、また偽値をもつ構成要素に合致した本来のリクエストを「二番目のリクエスト」として分類し、識別されたデータ・パケットから一番目のリクエストに関連したHTMLデータ・ファイル(それぞれの一番目の応答」)を選択し、それぞれの二番目の応答に従って「仮想的な」二番目の応答を生成し、識別されたデータ・パケットから二番目の仮想的な応答に関連した応答(「それぞれの二番目の応答」)を選択し、このそれぞれの二番目の応答に従って端末エージェント上でウエッブ・ページを提示するシミュレーションを行うことを特徴とする方法が提供される。
【0018】
本発明のこれらのおよび他の特徴および利点は、添付図面を参照し単に例示の目的で下記に行われる本発明の若干の好適具体化例の詳細な説明によって明らかになるであろう。
【0019】
(好適具体化例の詳細な説明)
図1を参照すれば、端末01、02・・・は同じ通信ラインに連結され、この通信ラインは内部ネットワーク(「イントラネット」)または外部ネットワーク、例えばインターネットとして使用されるものとしよう。本発明に従えば、規定されたネットワーク・プローブ(以後端末エージェントと呼ぶ)をデータ通信ラインに連結するように提案される。或はまた端末01、02等および端末エージェントはこれを異なったデータ通信ラインにに接続するか、または異なったローカル・ネットワークに配置することができる。
【0020】
端末エージェントの操作の一般的な図式を図2に示す。
【0021】
端末エージェントは通信ラインを通るすべてのデータ・フレームに解放されている。データ・フレームは端末の間を伝送される情報またはインターネット・サーバにのような外部の発信源への外部データの送信に関する情報を含んでいることができる。
【0022】
さらに、このデータ通信ラインの「所有者」、例えばISP(インターネット・プロバイダー)または私的機関のネットワークの所有者は、或る端末がインターネット・サーフィングを行った場合、その実際の通信活動をリアルタイムで監視することに関心をもっていると仮定しよう。
【0023】
端末エージェントの操作はTCP/IPデータ・パケットを追跡するためにデータ・フレームを先ず解析することである。図3に示すように、データの解析は異なったプロトコル階層構造(インターネット・プロトコルのRGC 0793参照)に従って、即ち先ずローカル・ネットワークのプロトコルを解析し、次いで外部データの伝送(「ゲートウエイ・レベル」)を選別し、次にインターネット・プロトコル(IP)のデータ・フレームを識別し、最後に「ホスト・レベル」のTCP(「伝送制御プロトコル」)のデータ・パケットを検出する方法で行う。
【0024】
データ・パケットのIP HEADERを解析する際、リクエストを出した端末およびメッセージの転送先のIPアドレスを識別する。通信ラインの所有者はこのIPアドレスをユーザーの端末と容易に関連付けることができる。しかる後他のすべての関連のないデータ・パケットを選別して除去し、以後の処理は一つの選択された端末のデータ(以後識別されたデータ・パケットと呼ぶ)の伝送に限定される。
【0025】
識別されたデータ・パケットはさらにRFC 079仕様によって解析され、データ通信ポートの完全な管理と制御ができるようにする。
【0026】
通常のブラウザ、例えばインターネット・エクスプローラのようなTCPデータ通信ポートを管理する公知の手順に従えば、ブラウザを操作する端末はすべてのデータ伝送の本来の発信元である。例えばYAHOO!のホームページにリクエストをしたとしよう。このリクエストはネットワークを通じてYAHOO!のサーバへ送られる。それに応答してサーバはウエッブのyahooのホームページの構成要素に関するすべての情報を含むHTMLデータを送ってくる。従ってブラウザは新しい通信の「仮想」ポートを開くことによってウエッブ・ページのすべての構成要素を受け取るための新しいリクエストを送り、この場合各ポートは同じウエッブ・ページの異なった構成要素を伝送するのに使用される。すべてのデータのリクエストおよびそれぞれの応答に対して解放されている「部外者」の端末は、最初の「一番目の」リクエスト、例えば完全なYAHOO!のホームページに対するリクエストと、その構成要素を受け取るための「二番目の」リクエストとを区別することはできない。「部外者」のプローブ端末によって本来のブラウザの活動状況のシミュレーションを行うためには、一番目のリクエストをそのまま識別することが重要である。
【0027】
図4は一番目のリクエストを二番目のリクエストと区別する方法を示す。一番目のリクエストはユーザーが新しいURLを入力し、ハイパーリンクを選択するなどの種々の操作からつくられる。従って同じものを検出するためには同じIPアドレスに送られた前の情報を解析しなければならない。端末が受け取ったウエッブ・ページのすべての新しい移行要素(ブラウザを新しい場所に向かわせる)は、そのタイプに従って保存され、この際すべての埋め込まれたオブジェクト、フレーム等は「偽」の要素としてマークが付けられ、ハイパーリンクには「真」の要素のマークが付けられる。すべてのデータは後で使用するために入力バッファー応答データベースに保存される。
【0028】
TCPの解析に従って新しい接続に対するリクエストが識別された場合、入力応答バッファーの中でそれぞれのナビゲーション要素(RNC)に従ってこのリクエストを調べる。RNCに「偽」のマークが付けられている場合このリクエストは無視される。RNCに「真」のマークが付いている場合には、このリクエストを一番目として分類する。そうではなくて該リクエストに関するRCNが存在しない場合には、接続のタイプを識別しなければならない。接続がHTMLタイプまたは「POST」タイプの場合には、これを一番目のリクエストとして分類する。
【0029】
端末の活動状況を調べ監視するためには、すべての「本来の」ブラウザの活動状況を再構築しなければならない。この目的に対しては「仮想的な」ブラウザを使うことが示唆されている。この仮想的なブラウザは、リアルタイムでウエッブ・ページをインターネットからダウンロードする「実在の」ブラウザのすべての能力をもっている。しかし、インターネット・サーバに対して実際のデータの交換は全く行わず、本来の「実在の」ブラウザの活動のシミュレーションを行うだけであるという点においてそのインターネットとの接続は仮想的である。
【0030】
仮想的なブラウザの第1の機能を図5に示す。このブラウザは「実在の」ブラウザのすべての一番目のリクエストを受け取る。これらの一番目のリクエストおよびそれぞれに対するインターネットからの一番目の応答を解析し、通常のブラウザ操作に従って処理を行う。二番目の仮想的なリクエスト(通常のブラウザにおいてウエッブ・ページの構成要素をダウンロードする過程を完了するのに使用される)の結果は、通常のようにインターネットを通じて適当なサーバへ直接送られずに、仮想的な「二番目の」リクエストのバッファー・データベースに保存される。
【0031】
仮想的なブラウザの接続は「実在の」接続ではないが、ポートの接続を開き制御するすべてのTCPプロトコルの管理は、あたかもその接続が「実在の」接続であるかのように端末エージェントによって処理される。
【0032】
仮想的なブラウザにおいてシミュレーションを行いウエッブ・ページを提供する最終的な過程をさらに図6に示す。通信ラインを通って入ってくるすべての本来の二番目の応答を分析し、入力応答バッファー・データベースに保存する。仮想的なリクエストを、到着順に入力応答バッファー・データベースに保存されたそれぞれの二番目の応答と比較する。それぞれの二番目の応答が既にバッファーの中に存在している場合、これらの応答は仮想的なブラウザに送られ、(通常のブラウザ操作に従って)処理され、それぞれのウエッブ・ページの構成要素の仮想的な図を提供する。その結果端末エージェントは、本来の端末によって行われるように、リアルタイムでインターネットのウエッブ・ページをダウンロードする正確な過程のシミュレーションを行う。
【0033】
それぞれの応答が入力応答バッファー・データベースの中に現れない場合には、本来のローカル・キャッシュの活動状況を推論する。該仮想的なリクエストに関し本来のローカル・キャッシュを使用しなかった場合、本来の二番目のそれぞれの応答が到着するまでそれをバッファー・データベースの中に保留にしておく。そうでなくてこの応答に関し実在のローカル・キャッシュを使用した場合には、仮想的なブラウザのローカル・キャッシュを調べ、ローカル・キャッシュの中にそれぞれの二番目の応答が存在する場合には、それぞれの応答を仮想的なブラウザに送り、上記のようにして処理する。仮想的なキャッシュの中にそれぞれの応答が存在しない場合には、次の二つの方法がとられる。その一つ、端末エージェントの「受動的な」態様に従えば、「見つからない」応答を見つけようとする動作はなされず、ウエッブ・ページの構成要素が実在の端末に現れる代わりに端末エージェントに「エラー」メッセージが現れる。この態様に従えば、実在の端末でのシミュレーションは完了せず、傍受の活動は検出できない。他の「能動的な」態様に従えば、端末エージェントはウエッブ・ページのサーバに対し、「見つからない」という応答を出すことを要求する。この態様では端末エージェントは実在の端末の活動のさらに正確な図を提供することができるが、傍受の活動を検出できるもっと経験を積んだ端末のユーザーにとってそれ追跡可能である。
【0034】
本発明を実装する他の態様に従えば、関連するウエッブ・ページ・パケットを傍受するばかりでなく、例えばe−メールまたはチャットのような関連したメッセージ・データを傍受することが提案される。このような傍受を可能にするには、ウエッブ・ページをリクエストする以外のネットワークを通じてメッセージを送りまた受け取るために、要求に応じて上記と同じ方法および原理を適用する。このようなリクエストおよびそれぞれの応答を解析する方法は効率が高い。何故ならば定義によりこのような情報は常に新しいのでキャッシュ・メモリーの活動状況をチェックする必要がないからである。
【0035】
最後に、上記の具体化例はインターネットの通信環境に向けられたものであることを理解されたい。しかし本発明は広い態様において一般にコンピュータ化された通信網、例えば衛星ネットワーク、携帯電話ネットワーク、その他にも同様に適用することができる。
【0036】
上記の説明は多くの仕様を含んでいるが、これらは本発明の範囲を制限するものではなく、好適な具体化例の例示であると考えるべきである。当業界の専門家は本発明の範囲内に入る他の可能な変形を考えることができるであろう。従って本発明の範囲は例示された具体化例によってではなく、添付特許請求の範囲およびその正当な同等事項によって決定されなければならない。
【図面の簡単な説明】
【図1】 本発明を実装できる典型的なネットワークの形態を示す図。
【図2】 端末エージェントの操作図式。
【図3】 TCP/IPデータ・パケットを追跡し識別する過程。
【図4】 TCP/IPリクエストを分類する流れ図。
【図5】 仮想的な二番目のTCP/IPリクエストを生成するシミュレーションの流れ図。
【図6】 本物のブラウザの活動状況のシミュレーションを行う過程の流れ図。
Claims (18)
- 第二の端末の本来のブラウザの活動状況のシミュレートする第一の端末によってネットワークの通信ラインの追跡を行う方法において、
ネットワーク通信ラインにアクセスする過程と、
通信ラインを通って送られるTCP/IPデータ・パケットを追跡する過程と、
IPアドレスに関するTCP/IPデータ・パケットを、識別されたデータ・パケットとして選択する過程と、
該識別されたデータ・パケットから新しい接続に対する現在のリクエストを、本来のリクエストとして選択する過程と、
識別されたデータ・パケットから新しいアドレスを示す現在のウエッブ・ページの構成要素を、新しいナビゲーション要素として選択する過程と、
新しいナビゲーション要素を、少なくとも埋め込まれたオブジェクトまたはフレームをもつ少なくとも偽値の新しい構成要素、および少なくともハイパーリンクをもつ真値の新しい構成要素の範疇に分割する過程と、
本来のリクエストを、真の新しい構成要素の範疇のリクエストに一致する本来のリクエスト或は真の新しい構成要素の範疇のリクエストに合致しない本来のリクエストを有しHTTPまたはPOSTタイプに属する少なくとも一番目のリクエストの範疇、および偽の新しい構成要素の範疇のリクエストに合致する本来のリクエスト或は偽の新しい構成要素の範疇のリクエストに合致せず且つHTTPまたはPOSTタイプに属さない本来のリクエストを有する少なくとも一番目のリクエストの範疇に分割する過程と、
識別されたデータ・パケットから、一番目のリクエストに関するHTMLデータ・ファイルをそれぞれの一番目の応答として選択する過程と、
それぞれの二番目の応答に従って、仮想的な二番目のリクエストをつくる過程と、
二番目の仮想的なリクエストに関する識別されたデータ・パケットの応答からそれぞれの二番目の応答を選択する過程と、及び
それぞれの二番目の応答に従って第一の端末上でウエッブ・ページの提示をシミュレートする過程と、を具備することを特徴とする方法。 - 未回答の二番目のリクエストとしてそれぞれの二番目の応答に合致しない仮想的な二番目のリクエストを選択する過程と、
本来のブラウザのローカル・キャッシュが、未回答の二番目のリクエストに関して使用した場合には仮想的なキャッシュとして第一の端末のローカル・キャッシュから内容を回復する過程と、
仮想的なキャッシュが未回答の二番目のリクエストを含んでいる場合には、未回答の二番目のリクエストに関するデータに従って第一の端末上においてウエッブ・ページの提示をシミュレートする過程と、
仮想的なキャッシュが未回答の二番目のリクエストに関連したデータを含んでいない場合には、第一の端末上においてエラー・メッセージを表示する過程と、を備えることを特徴とする請求項1記載の方法。 - 仮想的なキャッシュが未回答の二番目のリクエストに関するデータを含んでいない場合には、未回答の二番目のリクエストに関するそれぞれのシミュレートされた応答を受け取るためにネットワーク通信ラインを介して適切なインターネット・サーバへ接続する過程と、
それを表示する過程と、を備えることを特徴とする請求項2記載の方法。 - 識別されたTCP/IPデータ・パケットから、ネットワーク・メッセージに関連するデータを選択する過程と、
ネットワーク・メッセージ・データに関するデータをテキスト・データ・ファイルに変換する過程と、
第一の端末上にテキスト・データ・ファイルを表示する過程と、を備えることを特徴とする請求項1記載の方法。 - ネットワーク通信ラインを有するネットワークは、ローカル・エリア・ネットワーク(LAN)であり、第一及び第二の端末はネットワークに接続されていることを特徴とする請求項1記載の方法。
- ネットワーク通信ラインは、電話線、IZDNライン、及び光ファイバー・ラインの少なくとも一つを有する外部通信ラインであることを特徴とする請求項1記載の方法。
- ネットワーク通信ラインを有するネットワークは、ローカル・エリア・ネットワーク(LAN)であり、第一の端末は、第二の端末の場所とは異なった場所に配設されていることを特徴とする請求項1記載の方法。
- IPアドレスは、通信ライン・プロバイダー(ISP)によって識別されることを特徴とする請求項1記載の方法。
- IPアドレスは、通信ラインの所有者によって識別されることを特徴とする請求項1記載の方法。
- IPアドレスはウエッブ・サイト・ビジターのアドレスであり、ウエッブ・サイトの所有者によって識別されることを特徴とする請求項1記載の方法。
- ネットワーク通信ラインを追跡し或る与えられた端末のブラウザ、すなわち本来のブラウザの活動状況のシミュレーションを行うネットワーク・プローブ端末において、
ネットワーク通信ラインにアクセスするための連結装置、
該ネットワーク通信ラインを通じて送られるTCP/IPデータ・パケットを追跡するための監視装置、
本来のリクエストとしての新しい接続リクエストと、識別されたデータ・パケットとしてのIPアドレスに関連するTCP/IPデータ・パケットから新しいナビゲーション要素としての新しいアドレスを示すウエッブ・ページ要素とを選択する第1の選別モジュール、
新しいナビゲーション要素を、少なくとも埋め込まれたオブジェクトまたはフレームを有する少なくとも偽の新しい構成要素範疇、及び少なくともハイパーリンクを有する真の新しい構成要素範疇に分割するための第1分類装置、
本来のリクエストを、真の新しい構成要素範疇のリクエストと合致する本来のリクエストと、或いは真の新しい構成要素範疇のリクエストにも合致せず且つHTTPまたはPOSTタイプに属する本来のリクエストとを有する少なくとも一番目のリクエストの範疇と、偽の新しい構成要素範疇のリクエストと合致する本来のリクエスト、或いは偽の新しい構成要素範疇のリクエストにも合致せずHTTPまたはPOSTタイプに属さない本来のリクエストを有する二番目のリクエストの範疇とに分割する第2の分類装置、
識別されたデータ・パケットから一番目の応答として一番目のリクエストに関連したHTMLデータ・ファイルを選択するための分類モジュール、
それぞれの二番目の応答に従って仮想的な二番目のリクエストをつくるためのリクエスト生成モジュール、
識別されたデータ・パケットから二番目の応答として二番目の仮想的なリクエストに関連した応答を選択するための第2の選別モジュール、
二番目の応答に従って端末エージェント上でウエッブ・ページの提示をシミュレートするための表示装置、を具備することを特徴とするネットワーク・プローブ端末。 - 該第2の選別モジュールは、未回答の二番目のリクエストとして現在どの各々の本来の応答にも合致しない仮想的な二番目のリクエストを選択するための装置を備えていることを特徴とする請求項11記載のネットワーク・プローブ端末。
- 本来のブラウザのローカル・キャッシュが未回答の二番目のリクエストに対する応答に使用された場合、端末エージェントのローカル・キャッシュを作動させるためのキャッシュ・モジュールを備えていることを特徴とする請求項11記載のネットワーク・プローブ端末。
- 仮想的なローカル・キャッシュがデータを含んでいない場合、ネットワーク通信ラインを介して適当なインターネット・サーバに接続し、未回答の二番目のリクエストに関するそれぞれのシミュレートされた応答を受け取るための検索モジュールを備えていることを特徴とする請求項13記載のネットワーク・プローブ端末。
- 識別されたTCP/IPデータ・パケットのデータから、ネットワーク・メッセージに関するデータを選択し、該ネットワーク・メッセージに関するデータをテキスト・データ・ファイルに変換し、そして、テキスト・データ・ファイルを端末エージェントに表示するための電子メッセージ・モジュールを備えていることを特徴とする請求項11記載のネットワーク・プローブ端末。
- IPアドレスが、通信ライン・プロバイダー(ISP)によって識別されることを特徴とする請求項11記載のネットワーク・プローブ端末。
- IPアドレスが、通信ラインの所有者によって識別されることを特徴とする請求項11記載のネットワーク・プローブ端末。
- IPアドレスが、ウエッブ・サイト・ビジターのアドレスであり、ウエッブ・サイトの所有者によって識別されることを特徴とする請求項11記載のネットワーク・プローブ端末。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IL13632400A IL136324A0 (en) | 2000-05-24 | 2000-05-24 | Method of surveilling internet communication |
IL136324 | 2000-05-24 | ||
PCT/IL2001/000471 WO2001091412A2 (en) | 2000-05-24 | 2001-05-23 | Method of surveilling internet communication |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003534721A JP2003534721A (ja) | 2003-11-18 |
JP2003534721A5 JP2003534721A5 (ja) | 2008-07-10 |
JP4708662B2 true JP4708662B2 (ja) | 2011-06-22 |
Family
ID=11074165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001586878A Expired - Fee Related JP4708662B2 (ja) | 2000-05-24 | 2001-05-23 | インターネット通信を監視する方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US7216162B2 (ja) |
EP (2) | EP1284077B1 (ja) |
JP (1) | JP4708662B2 (ja) |
KR (1) | KR20020035840A (ja) |
CN (1) | CN1185843C (ja) |
AT (1) | ATE413759T1 (ja) |
AU (1) | AU2001262617A1 (ja) |
DE (1) | DE60136454D1 (ja) |
IL (1) | IL136324A0 (ja) |
WO (1) | WO2001091412A2 (ja) |
Families Citing this family (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100457688B1 (ko) * | 2002-08-06 | 2004-11-17 | 에스케이텔레텍주식회사 | 인터넷 콘텐츠 네비게이션 모니터링 단말기 및 모니터링방법 |
KR100556355B1 (ko) * | 2002-11-19 | 2006-03-03 | 엘지전자 주식회사 | 패킷 데이터 감청 기능을 갖는 이동통신 패킷 교환국 및 이를 이용한 호 감청 방법 |
US8335860B2 (en) * | 2002-12-19 | 2012-12-18 | Nokia Corporation | Filtering application services |
US8127356B2 (en) * | 2003-08-27 | 2012-02-28 | International Business Machines Corporation | System, method and program product for detecting unknown computer attacks |
CN100359858C (zh) * | 2003-12-09 | 2008-01-02 | 华为技术有限公司 | 网络跟踪系统及跟踪控制方法 |
US9584522B2 (en) | 2004-02-26 | 2017-02-28 | Vmware, Inc. | Monitoring network traffic by using event log information |
US8214875B2 (en) * | 2004-02-26 | 2012-07-03 | Vmware, Inc. | Network security policy enforcement using application session information and object attributes |
US7941827B2 (en) | 2004-02-26 | 2011-05-10 | Packetmotion, Inc. | Monitoring network traffic by using a monitor device |
US8024779B2 (en) * | 2004-02-26 | 2011-09-20 | Packetmotion, Inc. | Verifying user authentication |
US8166554B2 (en) * | 2004-02-26 | 2012-04-24 | Vmware, Inc. | Secure enterprise network |
US9143393B1 (en) | 2004-05-25 | 2015-09-22 | Red Lambda, Inc. | System, method and apparatus for classifying digital data |
US9210036B2 (en) * | 2004-05-25 | 2015-12-08 | University Of Florida | Metric driven holistic network management system |
KR100681000B1 (ko) * | 2004-12-06 | 2007-02-09 | 한국전자통신연구원 | 플로우별 트래픽 측정 장치 및 방법 |
US8094790B2 (en) | 2005-05-18 | 2012-01-10 | Mattersight Corporation | Method and software for training a customer service representative by analysis of a telephonic interaction between a customer and a contact center |
US8094803B2 (en) | 2005-05-18 | 2012-01-10 | Mattersight Corporation | Method and system for analyzing separated voice data of a telephonic communication between a customer and a contact center by applying a psychological behavioral model thereto |
EP1868321B1 (en) * | 2006-06-12 | 2016-01-20 | Mitsubishi Denki Kabushiki Kaisha | In-line content analysis of a TCP segment stream |
US8799447B2 (en) * | 2006-10-18 | 2014-08-05 | International Business Machines Corporation | Notarizing packet traces |
US8023639B2 (en) | 2007-03-30 | 2011-09-20 | Mattersight Corporation | Method and system determining the complexity of a telephonic communication received by a contact center |
US8718262B2 (en) | 2007-03-30 | 2014-05-06 | Mattersight Corporation | Method and system for automatically routing a telephonic communication base on analytic attributes associated with prior telephonic communication |
JP4943929B2 (ja) * | 2007-04-24 | 2012-05-30 | トーテックアメニティ株式会社 | ネットワークフォレンジックシステム、ネットワーク監視方法及びmacアドレスのサンプリング方法 |
KR100893026B1 (ko) * | 2007-07-23 | 2009-04-15 | 에스케이 텔레콤주식회사 | Ip 패킷의 페이지 분류를 위한 패킷 분석 장치 및 그방법 |
US10419611B2 (en) | 2007-09-28 | 2019-09-17 | Mattersight Corporation | System and methods for determining trends in electronic communications |
US20090112976A1 (en) * | 2007-10-29 | 2009-04-30 | Hutchinson Kevin P | Method for measuring web traffic |
US20100281389A1 (en) * | 2007-10-29 | 2010-11-04 | Hutchinson Kevin P | System for measuring web traffic |
US7752308B2 (en) * | 2007-10-30 | 2010-07-06 | Hutchinson Kevin P | System for measuring web traffic |
KR100920304B1 (ko) * | 2007-11-26 | 2009-10-08 | 에스케이 텔레콤주식회사 | 패킷 데이터 통신에서의 오브젝트 생성 방법 및 장치 |
EP2173062A1 (de) * | 2008-10-02 | 2010-04-07 | Siemens Aktiengesellschaft | Kommunikationseinrichtung zum passiven Mithören |
CN101788982B (zh) * | 2009-01-22 | 2013-03-06 | 国际商业机器公司 | 在未修改浏览器上保护Web应用的跨域交互的方法和系统 |
IL201130A (en) * | 2009-09-23 | 2013-09-30 | Verint Systems Ltd | Systems and methods for analyzing multidimensional relationships |
IL202686A (en) * | 2009-12-10 | 2016-06-30 | Verint Systems Ltd | A system and method for analyzing relationships by law engines |
IL203628A (en) * | 2010-01-31 | 2015-09-24 | Verint Systems Ltd | Systems and methods for decoding network traffic |
EP2403288B1 (en) | 2010-04-28 | 2018-05-23 | Verint Systems Ltd. | System and method for determining commonly used communication terminals and for identifying noisy entities in large-scale link analysis |
IL205394A (en) | 2010-04-28 | 2016-09-29 | Verint Systems Ltd | A system and method for automatically identifying a speech encoding scheme |
IL206240A0 (en) | 2010-06-08 | 2011-02-28 | Verint Systems Ltd | Systems and methods for extracting media from network traffic having unknown protocols |
US8489735B2 (en) * | 2010-08-31 | 2013-07-16 | Sap Ag | Central cross-system PI monitoring dashboard |
IL209008A (en) | 2010-10-31 | 2015-09-24 | Verint Systems Ltd | A system and method for analyzing ip traffic of targets |
IL210899A (en) | 2011-01-27 | 2015-08-31 | Verint Systems Ltd | A system and method for traffic transfers across proxy servers |
IL210897A (en) | 2011-01-27 | 2017-12-31 | Verint Systems Ltd | Systems and methods for managing traffic flow table |
IL210900A (en) | 2011-01-27 | 2015-08-31 | Verint Systems Ltd | System and method for efficient classification and processing of network traffic |
IL212344A (en) | 2011-04-14 | 2015-03-31 | Verint Systems Ltd | A system and method for selectively controlling encrypted traffic |
IL212511A (en) | 2011-04-27 | 2016-03-31 | Verint Systems Ltd | Keyword Finding System and Method by Multiple Character Encoding Schemes |
IL214360A (en) | 2011-07-31 | 2016-05-31 | Verint Systems Ltd | System and method for identifying main pages in decoding network traffic |
IL216056B (en) | 2011-10-31 | 2018-04-30 | Verint Systems Ltd | A system and method for integrating databases |
IL216058B (en) | 2011-10-31 | 2019-08-29 | Verint Systems Ltd | A system and method for analyzing relationships by image processing |
IL216059A (en) | 2011-10-31 | 2016-11-30 | Verint Systems Ltd | A system and method for characterizing goals by analyzing social networks |
IL219361A (en) | 2012-04-23 | 2017-09-28 | Verint Systems Ltd | Security systems and methods based on a combination of physical and cyber information |
IL219499B (en) | 2012-04-30 | 2019-02-28 | Verint Systems Ltd | A system and method for detecting malicious software |
IL221175A (en) | 2012-07-29 | 2017-08-31 | Verint Systems Ltd | A system and method for automating the creation of a multi-stage, statutory communication filter |
US9491069B2 (en) | 2012-07-29 | 2016-11-08 | Verint Systems Ltd. | System and method of high volume rule engine |
IL221176B (en) * | 2012-07-29 | 2019-02-28 | Verint Systems Ltd | System and method for passively deciphering social network activity by copying a database |
IL222574A (en) | 2012-10-21 | 2016-12-29 | Verint Systems Ltd | A system and method for monitoring and analyzing communications while preserving user privacy |
US9386028B2 (en) | 2012-10-23 | 2016-07-05 | Verint Systems Ltd. | System and method for malware detection using multidimensional feature clustering |
IL222743A (en) | 2012-10-29 | 2017-03-30 | Verint Systems Ltd | A system and method for identifying the connections of a target user on a social network |
CN103078768B (zh) * | 2013-01-10 | 2016-03-30 | 深圳市易聆科信息技术有限公司 | 基于bho技术的web业务系统仿真监控方法和系统 |
IL224482B (en) | 2013-01-29 | 2018-08-30 | Verint Systems Ltd | System and method for keyword spotting using representative dictionary |
IL224525A (en) | 2013-01-31 | 2017-01-31 | Verint Systems Ltd | A system and method for finding keywords in a communication mix with bitmaps |
IL226056A (en) | 2013-04-28 | 2017-06-29 | Verint Systems Ltd | Keyword Finding Systems and Methods by Adaptive Management of Multiple Template Matching Algorithms |
CN103297291A (zh) * | 2013-05-08 | 2013-09-11 | 携程计算机技术(上海)有限公司 | 网站实时状态监控方法及系统 |
IL226747B (en) | 2013-06-04 | 2019-01-31 | Verint Systems Ltd | A system and method for studying malware detection |
IL227332B (en) | 2013-07-04 | 2020-08-31 | Verint Systems Ltd | System and method for automatically generating network traffic decoding patterns |
IL229154B (en) | 2013-10-30 | 2019-02-28 | Verint Systems Ltd | System and method for conditional analysis of network traffic |
IL230743B (en) * | 2014-01-30 | 2019-09-26 | Verint Systems Ltd | System and method for extracting identifiers from unknown protocol traffic |
IL230741B (en) * | 2014-01-30 | 2019-11-28 | Verint Systems Ltd | Systems and methods for finding keywords by alternating search algorithms |
IL230742A (en) | 2014-01-30 | 2016-09-29 | Verint Systems Ltd | A system and method for extracting user IDs over encrypted communication traffic |
IL232316A (en) | 2014-04-28 | 2017-04-30 | Verint Systems Ltd | System and method for demographic characterization of users of mobile communication terminals based on revalidation - a network of installed Applitzkis and their regime |
IL233776B (en) | 2014-07-24 | 2019-02-28 | Verint Systems Ltd | A system and method for adjusting domains |
EP3207667B1 (en) | 2014-10-14 | 2021-09-29 | Sony Semiconductor Solutions Corporation | System and method for distributed flow state p2p setup in virtual networks |
US10560842B2 (en) | 2015-01-28 | 2020-02-11 | Verint Systems Ltd. | System and method for combined network-side and off-air monitoring of wireless networks |
IL238001B (en) | 2015-03-29 | 2020-05-31 | Verint Systems Ltd | System and method for identifying communication conversation participants based on communication traffic patterns |
IL242218B (en) | 2015-10-22 | 2020-11-30 | Verint Systems Ltd | A system and method for maintaining a dynamic dictionary |
IL242219B (en) | 2015-10-22 | 2020-11-30 | Verint Systems Ltd | System and method for keyword searching using both static and dynamic dictionaries |
KR101641637B1 (ko) * | 2016-02-29 | 2016-07-21 | 주식회사 티맥스 소프트 | 패킷 처리 시스템 내의 패킷을 분석하여 트랜잭션을 모니터링하는 방법 및 apm 장치 |
IL245299B (en) | 2016-04-25 | 2021-05-31 | Verint Systems Ltd | A system and method for decoding communication transmitted in a wireless local communication network |
IL248306B (en) | 2016-10-10 | 2019-12-31 | Verint Systems Ltd | System and method for creating data sets for learning to recognize user actions |
IL252037B (en) | 2017-04-30 | 2021-12-01 | Verint Systems Ltd | System and method for identifying relationships between computer application users |
IL252041B (en) | 2017-04-30 | 2020-09-30 | Verint Systems Ltd | System and method for tracking computer application users |
IL256690B (en) | 2018-01-01 | 2022-02-01 | Cognyte Tech Israel Ltd | System and method for identifying pairs of related application users |
IL260986B (en) | 2018-08-05 | 2021-09-30 | Verint Systems Ltd | A system and method for using a user action log to study encrypted traffic classification |
CN109189643A (zh) * | 2018-09-11 | 2019-01-11 | 五八有限公司 | 请求接口响应数据的监控方法、装置、设备及存储介质 |
EP3942740A1 (en) | 2019-03-20 | 2022-01-26 | Verint Systems Ltd. | System and method for de-anonymizing actions and messages on networks |
EP4046337A1 (en) | 2019-11-03 | 2022-08-24 | Cognyte Technologies Israel Ltd | System and method for identifying exchanges of encrypted communication traffic |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08331146A (ja) * | 1995-06-02 | 1996-12-13 | Hitachi Electron Service Co Ltd | Lanアナライザ |
JPH1127308A (ja) * | 1997-07-01 | 1999-01-29 | Kokusai Denshin Denwa Co Ltd <Kdd> | インターネット対応リンクモニタ方法 |
WO2000013075A1 (en) * | 1998-08-26 | 2000-03-09 | Sts Software Systems Ltd. | Communication management system for computer network-based telephones |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0688122B1 (en) * | 1994-06-13 | 2002-06-19 | Agilent Technologies, Inc. (a Delaware corporation) | Method and apparatus for determining network delays |
WO1998020434A2 (en) * | 1996-11-07 | 1998-05-14 | Vayu Web, Inc. | System and method for displaying information and monitoring communications over the internet |
KR20000064772A (ko) * | 1997-01-24 | 2000-11-06 | 이데이 노부유끼 | 도형 데이터 생성 장치, 도형 데이터 생성 방법 및 그 매체 |
US5951643A (en) | 1997-10-06 | 1999-09-14 | Ncr Corporation | Mechanism for dependably organizing and managing information for web synchronization and tracking among multiple browsers |
US6026442A (en) * | 1997-11-24 | 2000-02-15 | Cabletron Systems, Inc. | Method and apparatus for surveillance in communications networks |
JP2002521919A (ja) * | 1998-07-21 | 2002-07-16 | レイセオン カンパニー | 情報セキュリティ解析システム |
US6792458B1 (en) * | 1999-10-04 | 2004-09-14 | Urchin Software Corporation | System and method for monitoring and analyzing internet traffic |
US6725263B1 (en) * | 2000-03-21 | 2004-04-20 | Level 3 Communications, Inc. | Systems and methods for analyzing network traffic |
US6584504B1 (en) * | 2000-05-26 | 2003-06-24 | Networks Associates Technology, Inc. | Method and apparatus for monitoring internet traffic on an internet web page |
US6738355B1 (en) * | 2000-11-01 | 2004-05-18 | Agilent Technologies, Inc. | Synchronization method for multi-probe communications network monitoring |
-
2000
- 2000-05-24 IL IL13632400A patent/IL136324A0/xx unknown
-
2001
- 2001-05-23 EP EP01936758A patent/EP1284077B1/en not_active Expired - Lifetime
- 2001-05-23 KR KR1020027001034A patent/KR20020035840A/ko not_active Application Discontinuation
- 2001-05-23 AT AT01936758T patent/ATE413759T1/de not_active IP Right Cessation
- 2001-05-23 AU AU2001262617A patent/AU2001262617A1/en not_active Abandoned
- 2001-05-23 WO PCT/IL2001/000471 patent/WO2001091412A2/en active Application Filing
- 2001-05-23 CN CNB018021557A patent/CN1185843C/zh not_active Expired - Fee Related
- 2001-05-23 DE DE60136454T patent/DE60136454D1/de not_active Expired - Lifetime
- 2001-05-23 EP EP08010158A patent/EP2028818A3/en not_active Withdrawn
- 2001-05-23 JP JP2001586878A patent/JP4708662B2/ja not_active Expired - Fee Related
-
2002
- 2002-01-23 US US10/052,349 patent/US7216162B2/en not_active Expired - Lifetime
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08331146A (ja) * | 1995-06-02 | 1996-12-13 | Hitachi Electron Service Co Ltd | Lanアナライザ |
JPH1127308A (ja) * | 1997-07-01 | 1999-01-29 | Kokusai Denshin Denwa Co Ltd <Kdd> | インターネット対応リンクモニタ方法 |
WO2000013075A1 (en) * | 1998-08-26 | 2000-03-09 | Sts Software Systems Ltd. | Communication management system for computer network-based telephones |
JP2002524004A (ja) * | 1998-08-26 | 2002-07-30 | エスティーエス ソフトウェア システムズ リミテッド | コンピュータネットワークに基礎を置く電話のための通信管理システム |
Also Published As
Publication number | Publication date |
---|---|
CN1185843C (zh) | 2005-01-19 |
DE60136454D1 (de) | 2008-12-18 |
EP1284077A2 (en) | 2003-02-19 |
EP2028818A3 (en) | 2010-12-29 |
EP1284077B1 (en) | 2008-11-05 |
JP2003534721A (ja) | 2003-11-18 |
ATE413759T1 (de) | 2008-11-15 |
WO2001091412A3 (en) | 2002-04-25 |
AU2001262617A1 (en) | 2001-12-03 |
US20020116512A1 (en) | 2002-08-22 |
IL136324A0 (en) | 2001-05-20 |
CN1386355A (zh) | 2002-12-18 |
KR20020035840A (ko) | 2002-05-15 |
US7216162B2 (en) | 2007-05-08 |
WO2001091412A2 (en) | 2001-11-29 |
EP2028818A2 (en) | 2009-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4708662B2 (ja) | インターネット通信を監視する方法 | |
US8667147B2 (en) | Monitoring related content requests | |
US6973490B1 (en) | Method and system for object-level web performance and analysis | |
US8402131B2 (en) | Hierarchy for characterizing interactions with an application | |
US7401141B2 (en) | Method and system for monitoring performance of distributed applications | |
US8656006B2 (en) | Integrating traffic monitoring data and application runtime data | |
US8051163B2 (en) | Synthetic transactions based on system history and load | |
US8578017B2 (en) | Automatic correlation of service level agreement and operating level agreement | |
US7966398B2 (en) | Synthetic transaction monitor with replay capability | |
US6615259B1 (en) | Method and apparatus for scanning a web site in a distributed data processing system for problem determination | |
US10193908B2 (en) | Data transfer for network interaction fraudulence detection | |
US20090164270A1 (en) | Calculating in-flight metrics for non-interruptible business transactions | |
US20180324064A1 (en) | Unobtrusive methods and systems for collecting information transmitted over a network | |
CA2338265A1 (en) | Information security analysis system | |
CN117369907A (zh) | 一种数据处理方法、装置、存储介质及设备 | |
Chatterjee et al. | Transfer Function Modeling in Web Software Fault Prediction Implementing Pre-Whitening Technique | |
KR20070119813A (ko) | 인터넷 사이트에 대한 접속순위정보 제공시스템 및 그 방법 | |
Terplan | 3.11 Performance Management of Intranets | |
KR20110043982A (ko) | 지리 정보를 이용한 도메인 보안 상황 표시 장치 및 표시 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20040915 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20040921 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080523 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080523 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080828 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100706 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101005 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101013 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101105 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101112 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101206 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110106 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110215 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110317 |
|
LAPS | Cancellation because of no payment of annual fees |