JP5254801B2 - P2pネットワーク・ソフトウェア・アプリケーションの存在を識別するシステム - Google Patents

P2pネットワーク・ソフトウェア・アプリケーションの存在を識別するシステム Download PDF

Info

Publication number
JP5254801B2
JP5254801B2 JP2008541313A JP2008541313A JP5254801B2 JP 5254801 B2 JP5254801 B2 JP 5254801B2 JP 2008541313 A JP2008541313 A JP 2008541313A JP 2008541313 A JP2008541313 A JP 2008541313A JP 5254801 B2 JP5254801 B2 JP 5254801B2
Authority
JP
Japan
Prior art keywords
target
network
computer
file
target computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008541313A
Other languages
English (en)
Other versions
JP2009516308A5 (ja
JP2009516308A (ja
Inventor
ホプキンス,サミュエル・ピー
Original Assignee
タイヴァーサ・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by タイヴァーサ・インコーポレーテッド filed Critical タイヴァーサ・インコーポレーテッド
Publication of JP2009516308A publication Critical patent/JP2009516308A/ja
Publication of JP2009516308A5 publication Critical patent/JP2009516308A5/ja
Application granted granted Critical
Publication of JP5254801B2 publication Critical patent/JP5254801B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1068Discovery involving direct consultation or announcement among potential requesting and potential source peers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

関連発明
この出願は、2005年11月15日に出願され「System for Identifying the Presence of Peer-to-Peer Network Software Applications」と題する米国特許仮出願第60/736,794号に基づく優先権を主張しており、2005年4月12日に出願され「System for Detecting Peer-to-Peer Network Software」と題する米国特許出願第11/103,818号の一部継続出願である。これらの米国出願は、その全体をこの出願において援用する。
本発明は、特定のタームをサーチしこれらのターム又は結果的なファイルを検出することにより、コンピュータ・システムがP2Pネットワークの中にあるかどうか、又は、コンピュータ・システムがP2Pネットワークに参加する可能性があるかどうかを検出するシステムを提供する。
ピア・ツー・ピア(P2P)ネットワークは、複数のノードを含み、それぞれのノードは、ファイル・サーバとクライアントとの両方から構成されるのが通常であり、これらのファイル・サーバとクライアントとは、それらが接続されているノードとネットワーク上のそれ以外のノードとの間で、データ又は「通信メッセージ」を送受信することができる。一般的なP2Pネットワーク及びソフトウェア・アプリケーションには、Gnutella、FastTrack、Edonkey、NeoNet、Kazaa、Limewire、Morpheus、Bear Share、Bit Torrent、Shareaza、Emule、Freenetなどがある。
P2Pネットワークでは、それぞれのノードは、インターネットなどの通信メディアを介して他のノードに直接的に又はある種のプロキシを経由して接続される。例えば、サーチ・リクエスト(要求)が出されると、そのような発信元のノードは、それが接続されているノードのすべてにサーチ・リクエストを送信する(図1を参照)。これらのノードは、利用可能なファイルのリストをサーチし、一致が見つかると、位置を伴う応答を返送する。しかし、P2Pプロキシ・ネットワークは、ノードBに接続されているノードAと、ノードCに接続されているノードBとを含むのが一般的である(図2を参照)。ノードAはノードCに接続されていないから、ノードAがサーチ・リクエストを出すと、そのサーチ・リクエストはノードBに送られる。ノードBは、利用可能なファイルをサーチし、一致が見つかると、応答をノードAに返送する。次に、ノードBは、ノードAのリクエストをノードCに送る。ノードCは、利用可能なファイルをサーチし、一致が見つかると、応答をノードBに返送する。すると、ノードBは、この応答をノードAに送る。図3には、ノンプロキシ・ループ・ネットワークが開始されており、この場合には、それぞれのノードが相互に直接的に接続されている。
いくつかのP2Pネットワークは、リーフ(葉)ノード/メイン・ノード・プロキシ・トポロジを用いる(図4を参照)。この場合、いくつかのノードがメイン・ノードとして分類され、残りのノードが、リーフ・ノードとして分類される。リーフ・ノードは、メイン・ノードに接続できるだけである。メイン・ノードだけが、他のメイン・ノードに接続することができる。リーフ・ノードは、サーチ・リクエストを出す場合には、自分自身が接続されているメインノードにリクエストを送信する。すると、メイン・ノードは、そのリクエストを、それ自体に接続されている他の任意のリーフ・ノードに、そして、それ自体が接続されている任意のメイン・ノードにも転送する。これらのメイン・ノードは、それら自体に接続されている任意のリーフ・ノードにリクエストを転送する。
P2Pネットワークは、そのユーザの間でファイルを共有するために用いられる。P2Pネットワークは、著作権のある音楽、映画、電子ブック及びソフトウェアを共有し取得するために一般に用いられるが、他のほとんどすべてのタイプのファイルを共有し取得するのにも用いることができる。P2Pネットワークにアクセスするために、ユーザは、P2Pネットワークに接続してP2Pネットワークを利用することができるP2Pネットワーク・ソフトウェア・アプリケーションをインストールするのであるが、これは、ユーザがインターネット・エクスプローラなどのウェブ・ブラウザをインストールしてワールド・ワイド・ウェブにアクセスするのとほとんど同じようになされる。
従業員が彼らの業務用のPCにP2Pネットワーク・ソフトウェア・アプリケーションをインストールし、そのP2Pネットワークを用いて著作権のある作品を取得する場合には、企業及び団体は、その従業員によるP2Pネットワークの使用によって法的な危険を経験する。P2Pネットワークの使用は、大きなネットワーク帯域幅を消費することが一般的であるが、その理由は、一般に転送されるファイルが大きなソフトウェア及び映画ファイルであるからである。これにより、企業及び組織のコンピュータ・ネットワークに負担をかける。P2Pネットワーク・ソフトウェア・アプリケーションをインストールすることが当該企業及び団体における規則違反であっても、従業員がこれらのアプリケーションをインストールするのである。
P2Pネットワーク・ソフトウェア・アプリケーションをインストールする場合、ユーザは、彼らのコンピュータ・システムにダウンロードされるファイルを格納するフォルダを選択しなければならない。明確化のために、コンピュータ・システムにおいてファイルを編成するために「フォルダ」が用いられる。「フォルダ」は「ディレクトリ」と称される場合もある。このフォルダに入れられたすべてのファイルは、他のユーザにとっても利用可能になる。このフォルダは、「共有フォルダ」と呼ばれることが多い。例えば、ユーザ#1(第1のネットワーク・ノード上の)がその共有フォルダに「foofile」という名のファイルを配置すると、ユーザ#2(第2のネットワーク・ノード上の)はそのファイルにアクセスして、ファイルをダウンロードすることができる。用いられているP2Pネットワーク・ソフトウェア・アプリケーションによって、ユーザは、追加的なフォルダを選択して、ネットワーク他のユーザにそれらを利用可能にすることができる。
どのような理由であっても、ユーザは、時には、機密情報又は他人と共有することを望まない情報を含むファイルをそのような共有フォルダとして選択してしまう場合があるし、間違いによって、機密情報又は他人と共有することを望まない情報を事後的に共有フォルダの中に配置してしまう場合がある。通常は、このような行為は、間違いによってなされるし、あるいは、無意識的にユーザによってなされる。しかし、悪意をもった人間又はウイルスによってそのようなことがなされる場合もある。ときには、P2Pネットワーク・ソフトウェア・アプリケーションは、ユーザが決して他人との共有を希望しないファイルやフォルダの共有を許可してしまうソフトウェア・バグを含むこともある。情報の意図しない(又は悪意のある)共有は、ユーザやユーザが勤務する企業及び団体や更には国家の安全に対して損害を与えることもありうる。従って、P2Pネットワーク・ソフトウェア・アプリケーションがインストールされているコンピュータを見付けるてそのようなアプリケーションを評価し削除することには大きな意味がある。
P2Pネットワーク・ソフトウェア・アプリケーションには数百数千という異なった種類があり、それぞれがそれ独自の属性の組を有している。現在の検出方法は、1)コンピュータ・システムにおいてこれらの異なるP2Pネットワーク・ソフトウェア・アプリケーションのそれぞれの存在を識別する、又は、2)ハードウェア/ソフトウェア・ベースのインライン・フィルタをコンピュータ・システムとインターネットとの間に配置し、それらのプロトコルを探す、ダウンロード又は帯域幅利用の増大をモニタすることによって、P2Pネットワーク通信を検出することに重点をおいている。
P2Pネットワーク・ソフトウェア・アプリケーションが作成されるにつれて、又は現在のアプリケーションが変化するにつれて、コンピュータ・システムにおいて特定のP2Pネットワーク・ソフトウェア・アプリケーションの存在を検出すること、又は、企業及び団体のネットワークにおいてP2Pネットワーク通信をモニタすることは、ますます困難になっている。
コンピュータ・システムにおいてP2Pネットワーク・ソフトウェア・アプリケーションの存在を識別する方法は、それぞれのP2Pネットワーク・ソフトウェア・アプリケーションのソフトウェア「ブループリント」を作成し、このブループリントがターゲット・コンピュータ・システムに存在するかどうかをチェックすることを必要とする。ウイルス・スキャン・ソフトウェアも、ウイルスのブループリントが作成されターゲット・コンピュータ・システムにおけるそれぞれのファイルとの間で照合されるという意味で、同様の態様で機能する。ソフトウェア・ブループリントを用いてP2Pネットワーク・ソフトウェア・アプリケーションを検出するのは、P2Pネットワーク・ソフトウェア・アプリケーションが知られていて正確なブループリントが作成されている場合だけに成功する。新たなP2Pネットワーク・ソフトウェア・アプリケーションが作成される度に、新たなブループリントが作成されなければならない。そして、ソフトウェア・ブループリントの開発の間には、不可避的な保護の遅れが生じてしまう。更に、P2Pネットワーク・ソフトウェア・アプリケーションが更新され、新たな開発により変化すると、P2Pネットワーク・ソフトウェア・アプリケーションのブループリントは、もはや有効ではなくなる。これにより、企業や団体は裸になってしまう。
インライン・フィルタは、企業及び団体のネットワークにおけるネットワーク通信をモニタし、その通信を既知のP2Pネットワーク・プロトコルと比較することによって、P2Pネットワークの使用を検出する。プロトコルを比較する方法を用いたP2Pネットワーク・ソフトウェア・アプリケーションの検出が機能するのは、P2Pネットワーク・ソフトウェア・アプリケーションのプロトコルが知られている場合だけである。新たなP2Pネットワーク・ソフトウェア・アプリケーションが作成される度に、インライン・フィルタが更新又は変更されて新たなプロトコル又はデータを探すことが必要である。更に、P2Pネットワーク・ソフトウェア・アプリケーションが新たな開発のために更新又は変更されるときには、インライン・フィルタが用いる比較フィルタはもはや有効でない可能性がある。インライン・フィルタは、ユーザの間での通信が暗号化されるP2Pネットワークにおいては機能しない。この結果、企業及び団体は、やはり裸になってしまう。
発明の概要
本発明のある1つの側面は、ターゲット・コンピュータにおいて動作しているP2Pネットワーク・ソフトウェアを検出するシステム及び方法に関係している。ターゲット・ファイルが作成され、前記ターゲット・ファイルが前記ターゲット・コンピュータにおける1又は複数のフォルダに配置される。前記ターゲット・ファイルに対するサーチが、P2Pネットワークにおいて実行される。前記サーチの結果に従い、前記ターゲット・コンピュータにおいてP2Pソフトウェアが動作していることが検出される。
特定の実施例では、前記ターゲット・ファイルは前記ターゲット・コンピュータにおける複数のフォルダに配置され、オプションであるが、前記ターゲット・ファイルは前記ターゲット・コンピュータを一意的に識別するデータを含む。前記データは暗号化される場合があり、前記ターゲット・コンピュータのIPアドレス、前記ターゲット・コンピュータの名前、前記ターゲット・コンピュータのユーザの名前、及び/又は、前記ターゲット・コンピュータのユーザの電子メール・アドレスを含むことがある。前記データは、前記ターゲット・コンピュータをモニタする責任を有するネットワーク管理者又はオペレータによって入力されることがある。この方法/システムは、前記ターゲット・コンピュータにおいて動作するソフトウェアを少なくとも部分的には用いて、あるいは、前記ターゲット・コンピュータとは異なるコンピュータにおいて動作するソフトウェアを少なくとも部分的に用いて、実現されることがある。ターゲット・コンピュータにおいてP2Pソフトウェアが検出されると、ファイアウォール、侵入検出システム、ルータ又はアプリケーションが、自動的に告知を受けることがある。
別の側面によると、本発明は、第1のノードのP2Pネットワーク参加を検出するシステム及び方法に関する。前記第1のノードのネットワーク・データが、モニタされる。前記ネットワーク・データをモニタする間に、所定の用語に関するサーチが、P2Pネットワークにおいて実行される。前記モニタにおいて前記所定の用語が前記第1のノードに伝送されたことが識別される場合には、前記P2Pネットワークにおける前記第1のノードのP2P参加を検出される。
特定の実施例では、P2P参加が検出される場合には、前記第1のノードをモニタする責任を有するアドミニストレータに告知がなされる。P2P参加が検出される場合には、前記第1のノードへのデータ・アクセスのブロックが、自動的になされる。更に、P2P参加が検出される場合には、前記第1のノードと関連するP2Pソフトウェアは、自動的に又は手動により消勢される。
動作の一部として、P2Pネットワーク上のノードは、他のユーザによってサーチされているアイテムに対するサーチを、当該ネットワークから受け取る。第1のノードがサーチを受け取り一致するアイテムを有している場合には、その第1のノードは、サーチをしているノードに応答を返送する。本発明の1つの実施例では、図6を参照すると、管理者は、モニタリング・エージェントをインストールし、保護することを望んでいるノード又はノード群に向かうターム検出するようにインストールしたモニタリング・エージェントを構成する。このモニタリング・エージェントは、独立のデバイス、ルータ又はファイアウォールに埋め込まれたソフトウェア、若しくはそれ以外のネットワーク・デバイスであり、ネットワーク・データを通過させる、又は、スニッファなどのネットワーク・データをモニタすることができる。このモニタリング・エージェントは、(モニタされている)データを通過させたり、そのコピーを受け取ることができる。次に、管理者は、P2Pネットワークの上でサーチを実行し、これらのタームが保護されたノードのいずれかに送られたかどうかを調べる。そのタームが保護されているノードに送られつつあることがモニタリング・エージェントによって検出される場合には、モニタリング・エージェントは、当該ノードがP2Pソフトウェアを有していることを管理者に告知する。こうして管理者はこのことを知るのであるが、それは、モニタリング・エージェントがノード向けられたサーチを検出し、従って、当該ノードはサーチを受け取るP2Pネットワークの一部であるに違いないからである。ノードがP2Pソフトウェアを有することが検出されると、モニタリング・エージェントは、オプションであるが、管理者が当該ソフトウェアを削除するまで、当該ノードへの送信をすべてブロックするように構成される。また、このモニタリング・エージェントは、ノードがP2Pソフトウェアを有することが検出されると管理者に通知されるように構成することもできる。このモニタリング・エージェントは、ノードがP2Pソフトウェアを有することが検出されるとこれらの機能(つまり、ブロッキング/通知)のどちらかを自動的に行うように構成することができる。
図5を参照すると、本発明の1つの実施例は、ソフトウェア・プログラムを用いてターゲット・ファイルを作成し、このターゲット・ファイルを、ターゲット・コンピュータがP2Pネットワーク・アプリケーション・ソフトウェアを含むかどうか検出する目的でモニタされるターゲット・コンピュータのフォルダに配置する。このターゲット・ファイルは、ターゲット・コンピュータの中の可能な限り多くのフォルダに配置されることが好ましい。その理由は、ターゲット・コンピュータにおける「共有フォルダ」は(存在する限度までであるが)、モニタしている側のアプリケーションに知られていないからである。ターゲット・コンピュータにP2Pネットワーク・ソフトウェア・アプリケーションがインストールされている場合には、このターゲット・ファイルはP2Pネットワークの他のユーザと共有されることが可能であり、また、ターゲット・ファイルを求めてP2Pネットワークで適切なサーチを行うことの結果として、ターゲット・ファイルがモニタしているアプリケーションによって検出される。いったんターゲット・ファイル又はそのデータがP2Pネットワーク上で検出されると、ターゲット・コンピュータはP2Pネットワークにある意味で参加しており、ターゲット・コンピュータからP2Pネットワーク・ソフトウェア・アプリケーションを除去するステップを行うことが可能であると想定できる。企業ネットワークにおいて見られるような複数のターゲット・コンピュータをモニタリング・アプリケーションが保護しているような場合に、本発明によるシステムの長所は顕著である。このシステムは、P2Pクライアント・アプリケーションの不注意による又は悪意によるインストールに対する保護を、家庭でのユーザ又は消費者に提供するのにも用いることができる。
別の実施例では、ソフトウェア・プログラムがターゲット・コンピュータ上で実行される。ソフトウェア・プログラムはターゲット・ファイルを作成する。このターゲット・ファイルはターゲット・コンピュータのフォルダの中に配置される。「共有フォルダ」は知られていないので、例えば、ターゲット・ファイルはできるだけ多くのフォルダに配置される。ターゲット・ファイルの存在をチェックするために、サーチが、P2Pネットワーク上で開始される。ターゲット・ファイルが見つかると(例えば、ファイルをサーチしているノードが、検索することができる)、ターゲットはP2Pネットワークにある意味で参加しており、P2Pネットワーク・ソフトウェア・アプリケーションを除去するステップを行うことが可能であると想定できる。
別の実施例では、ソフトウェア・プログラムがターゲット・コンピュータ上で実行される。ソフトウェア・プログラムはターゲット・ファイルを作成する。このターゲット・ファイル内に含まれているデータは、ターゲット・コンピュータを識別するのに用いることができる情報である。複数のコンピュータ・システムがターゲットになっている場合に、これは有用であり、オプションであるが、サーチを簡単にするために、1つのファイル名が用いられる。ターゲット・ファイルは、ターゲット・コンピュータの複数のフォルダに配置される。各ターゲット・コンピュータ上の「共有フォルダ」が知られていないので、例えば、ターゲット・ファイルはできるだけ多くのフォルダに配置される。複数のコンピュータ・システムがターゲットになっている場合には、このターゲット・ファイルに含まれているデータは、オプションではあるが各ターゲット・コンピュータに応じて変更される。ターゲット・ファイルの存在をチェックするために、サーチがP2Pネットワーク上で開始される。ターゲット・ファイルが見つかった場合には(例えば、そのファイルをサーチしているノードは、それを検索することができる)、ファイルが取得され、また、対応するターゲット・コンピュータを識別するためにデータが調べられる。
別の実施例では、ソフトウェア・プログラムがターゲット・コンピュータ上で実行される。ソフトウェア・プログラムは、ターゲット・ファイルを作成する。このターゲット・ファイル内に含まれているデータは、ターゲット・コンピュータを識別するのに用いることができる情報である。複数のコンピュータ・システムがターゲットになっている場合に、これは有用であり、オプションであるが、サーチを簡単にするために、1つのファイル名が用いられる。このターゲット・ファイルが含むデータは、そのコンテンツを保護するために暗号化されている。ターゲット・ファイルは、ターゲット・コンピュータの複数のフォルダに配置される。各ターゲット・コンピュータ上の「共有フォルダ」が知られていないので、例えば、ターゲット・ファイルはできるだけ多くのフォルダに配置される。複数のコンピュータ・システムがターゲットになっている場合には、このターゲット・ファイルに含まれているデータは、オプションではあるが各ターゲット・コンピュータに応じて変更される。ターゲット・ファイルの存在をチェックするために、サーチがP2Pネットワーク上で開始される。ターゲット・ファイルが見つかった場合には(例えば、そのファイルをサーチしているノードは、それを検索できる)、ファイルが取得される。いったんファイルが取得されると、その中に含まれているデータは復号化され、対応するターゲット・コンピュータを識別するために調べられる。
別の実施例では、ソフトウェア・プログラムが、ターゲット・システムのファイル・システムへのアクセスを有するコンピュータ・システム上で実行される。ソフトウェア・プログラムはターゲット・ファイルを作成する。このターゲット・ファイルはターゲット・コンピュータ(つまり、ターゲット・コンピュータがP2Pネットワーク・アプリケーション・ソフトウェアを含むかどうかを検出する目的でモニタされるコンピュータ)のフォルダの中に配置される。「共有フォルダ」は知られていないので、例えば、ターゲット・ファイルはできるだけ多くのフォルダに配置される。ターゲット・ファイルの存在をチェックするために、サーチが、P2Pネットワーク上で開始される。ターゲット・ファイルが見つかると(例えば、ファイルをサーチしているノードは、それを検索できる)、ターゲットはP2Pネットワークにある意味で参加しており、P2Pネットワーク・ソフトウェア・アプリケーションをターゲット・コンピュータから除去するステップを行うことが可能であると想定できる。
別の実施例では、ターゲット・ファイルは、ターゲット・コンピュータのフォルダの中に配置される。「共有フォルダ」は知られていないので、ターゲット・ファイルはできるだけ多くのフォルダに配置される。ターゲット・ファイルの存在をチェックするために、サーチが、P2Pネットワーク上で開始される。ターゲット・ファイルが見つかると(例えば、ファイルをサーチしているノードは、それを検索できる)、ターゲットはP2Pネットワークにある意味で参加しており、P2Pネットワーク・ソフトウェア・アプリケーションをターゲット・コンピュータから除去するステップを行うことが可能であると想定できる。
別の実施例では、ソフトウェア・プログラムが、1又は複数のターゲット・システムのファイル・システムへのアクセスを有するコンピュータ・システム上で実行される。ソフトウェア・プログラムはターゲット・ファイルを作成する。このターゲット・ファイル内に含まれているデータは、ターゲット・コンピュータを識別するのに用いることができる情報である。複数のコンピュータ・システムがターゲットになっている場合に、これは有用であり、オプションであるが、サーチを簡単にするために、1つのファイル名が用いられる。ターゲット・ファイルは、ターゲット・コンピュータの複数のフォルダに配置される。各ターゲット・コンピュータ上の「共有フォルダ」が知られていないので、例えば、ターゲット・ファイルはできるだけ多くのフォルダに配置される。複数のコンピュータ・システムがターゲットになっている場合には、このターゲット・ファイルに含まれているデータは、オプションではあるが各ターゲット・コンピュータに応じて変更される。ターゲット・ファイルの存在をチェックするために、サーチがP2Pネットワーク上で開始される。ターゲット・ファイルが見つかった場合には、ファイルが取得され、また、対応するターゲット・コンピュータを識別するためにデータが調べられる。
別の実施例では、ソフトウェア・プログラムが、1又は複数のターゲット・システムのファイル・システムへのアクセスを有するコンピュータ・システム上で実行される。ソフトウェア・プログラムは、ターゲット・ファイルを作成する。このターゲット・ファイル内に含まれているデータは、ターゲット・コンピュータを識別するのに用いることができる情報である。複数のコンピュータ・システムがターゲットになっている場合に、これは有用であり、オプションであるが、サーチを簡単にするために、1つのファイル名が用いられる。このターゲット・ファイルが含むデータは、そのコンテンツを保護するために暗号化されている。ターゲット・ファイルは、ターゲット・コンピュータの複数のフォルダに配置される。各ターゲット・コンピュータ上の「共有フォルダ」が知られていないので、例えば、ターゲット・ファイルはできるだけ多くのフォルダに配置される。複数のコンピュータ・システムがターゲットになっている場合には、このターゲット・ファイルに含まれているデータは、オプションではあるが各ターゲット・コンピュータに応じて変更される。ターゲット・ファイルの存在をチェックするために、サーチがP2Pネットワーク上で開始される。ターゲット・ファイルが見つかった場合には、ファイルが取得される。いったんファイルが取得されると、その中に含まれているデータは復号化され、対応するターゲット・コンピュータを識別するために調べられる。
更に別の実施例では、ターゲット・ファイルがターゲット・システムに配置され、当該ターゲット・ファイルを求めて、サーチが、P2Pネットワーク上で開始される。ファイルが検出されると、告知がなされる。例えば、ターゲット・コンピュータをモニタする責任を有する管理者には、電子的な通信が送られ、当該ターゲット・コンピュータがP2Pネットワーク・ソフトウェア・アプリケーションを動作させていることが管理者に連絡される。
更に別の実施例では、ターゲット・ファイルがターゲット・システムに配置される。モニタリング・エージェントが、ターゲット・システムとP2Pネットワークとの間に配置される。当該ターゲット・ファイルを求めて、サーチが、P2Pネットワーク上で開始される。ファイルがモニタリング・エージェントによって検出されると、告知がなされる。例えば、ターゲット・コンピュータをモニタする責任を有する管理者には、電子的な通信が送られ、当該ターゲット・コンピュータがP2Pネットワーク・ソフトウェア・アプリケーションを動作させていることが管理者に連絡される。オプションであるが、モニタリング・エージェントは、P2Pソフトウェアを有するノード(すなわち、ターゲット・システム)へのアクセスを自動的に消勢する。
更に別の実施例では、モニタリング・エージェントが、ターゲット・システムとP2Pネットワークとの間に配置される。特定のタームを求めるサーチが、P2Pネットワークを介して開始される。モニタリング・エージェントは、それ自体が保護するように構成されているノード(例えば、ターゲット・システム)に向かうデータをモニタするように構成されている。特定のタームがモニタリング・エージェントによって検出されると、ターゲット・システムはP2Pソフトウェアを有していると想定され、当該ターゲット・システムへのアクセスが自動的に消勢される。
更に別の実施例では、モニタリング・エージェントが、ターゲット・システムとP2Pネットワークとの間に配置される。このモニタリング・エージェントは、それ自体が独立のデバイス、ルータ又はファイアウォールに埋め込まれている、若しくは、ネットワーク・データを通過させるそれ以外のネットワーク・デバイスでありうる。ソフトウェア・プログラムがターゲット・コンピュータにおいて実行される。ソフトウェア・プログラムはターゲット・ファイルを作成する。ターゲット・ファイルは、ターゲット・コンピュータの複数のフォルダの中に配置される。「共有フォルダ」が知られていないので、例えば、ターゲット・ファイルはできるだけ多くのフォルダに配置される。ターゲット・ファイルの存在をチェックするために、サーチがP2Pネットワーク上で開始される。モニタリング・エージェントは、当該ファイルに対するサーチ・ストリングを検出すると、ターゲット・コンピュータとの間のトラフィックを自動的にブロックして、ネットワーク・アクセスを遮断する。
更に別の実施例では、モニタリング・エージェントが、ターゲット・システムとP2Pネットワークとの間に配置される。このモニタリング・エージェントは、それ自体が独立のデバイス、ルータ又はファイアウォールに埋め込まれている、若しくは、ネットワーク・データを通過させるそれ以外のネットワーク・デバイスでありうる。ソフトウェア・プログラムが、1又は複数のターゲット・コンピュータにおいて実行される。ソフトウェア・プログラムはターゲット・ファイルを作成する。このターゲット・ファイル内に含まれているデータは、ターゲット・コンピュータを識別するのに用いることができる情報である。複数のコンピュータ・システムがターゲットになっている場合に、これは有用であり、オプションであるが、サーチを簡単にするために、1つのファイル名が用いられる。このターゲット・ファイルが含むデータは、そのコンテンツを保護するために暗号化されている。ターゲット・ファイルは、ターゲット・コンピュータの複数のフォルダに配置される。「共有フォルダ」が知られていないので、例えば、ターゲット・ファイルはできるだけ多くのフォルダに配置される。複数のコンピュータ・システムがターゲットになっている場合には、このターゲット・ファイルに含まれているデータは、オプションではあるが各ターゲット・コンピュータに応じて変更される。ターゲット・ファイルの存在をチェックするために、サーチがP2Pネットワーク上で開始される。ターゲット・ファイルが見つかった場合には、ファイルが取得される。いったんファイルが取得されると、その中に含まれているデータは復号化され、対応するターゲット・コンピュータを識別するために調べられる。サーチ側のシステムは、次に、モニタリング・エージェントに告知を行い、モニタリング・エージェントは、識別されたターゲット・コンピュータとの間のトラフィックを自動的にブロックして、ネットワーク・アクセスを遮断する。
更に別の実施例では、企業ネットワークが、ターゲット・ファイルを当該ネットワークに配置されたコンピュータのフォルダの中に配置するか、オプションであるがそれぞれのファイルのファイル名を変更するか、又は、オプションであるがその中に含まれているデータを暗号化するか、によって、保護される。ファイルは、P2Pネットワーク上でサーチされ、ファイルが検出されたら、オプションではあるがダウンロードされる。その後、管理者又はユーザは、通知を受ける。
ある実施例では、本発明は、プロセッサ・ユニットとメイン・メモリと相互接続バスとを含むコンピュータ・システムにおいて実装される。プロセッサ・ユニットは単一のマイクロプロセッサを含む場合と、あるいは、複数のマイクロプロセッサを含んでマルチプロセッサ・システムとして当該コンピュータを構成する場合がある。メイン・メモリは、プロセッサ・ユニットによって実行される命令及びデータの一部を記憶する。本発明によるシステムの機能が全体として又は部分的にソフトウェアにおいて実装される場合には、メイン・メモリは、実行可能なコードを動作中に記憶するのに用いることがある。また、メイン・メモリは、高速メモリに加えて、ダイナミック・ランダム・アクセス・メモリのバンクを含むことがある。
このコンピュータ・システムは、更に、大容量記憶装置、周辺機器、携帯型記憶媒体ドライブ、入力制御デバイス、グラフィックス・サブシステム、及び、出力ディスプレイを含むことがある。コンピュータ・システムは、1又は複数のデータ転送手段を介して接続されることがある。例えば、プロセッサ・ユニットとメイン・メモリとは、ローカル・マイクロプロセッサ・バスを介して接続されうるし、大容量記憶装置、周辺機器、携帯型記憶媒体ドライブ、グラフィックス・サブシステムは、1又は複数の入出力(I/O)バスを介して接続されることがある。大容量記憶装置は、磁気ディスク・ドライブ又は光ディスク・ドライブを用いて実現することができるが、プロセッサ・ユニットによって用いられるデータ及び命令を格納する不揮発性記憶装置である。ソフトウェアによる実施例では、大容量記憶装置は、メイン・メモリにロードするソフトウェアを格納する。
入力制御デバイスは、コンピュータ・システムのユーザのためのユーザ・インタフェースの一部を提供する。入力制御デバイスは、英数字及びそれ以外のキー情報を入力する英数字キーパッドや、マウス、トラックボール、スタイラス又はカーソル方向キーなどのカーソル制御デバイスを含む。テキスト及びグラフィカル情報を表示するために、コンピュータ・システムは、グラフィックス・サブシステムと出力ディスプレイとを含む。出力ディスプレイは、陰極線管(CRT)ディスプレイ又は液晶ディスプレイを含む。グラフィックス・サブシステムは、テキスト及びグラフィカル情報を受け取り、出力ディスプレイに出力するために情報を処理する。
コンピュータ・システムに含まれている構成要素は、汎用のコンピュータ・システムにおいて典型的に見られるものである。実際、これらの構成要素は、当該技術において周知であるコンピュータの構成要素のカテゴリを表わすことが意図されている。
このシステムは、ハードウェア又はソフトウェアのいずれかにおいて実装可能である。ソフトウェアにおける実装については、ソフトウェアは、汎用のコンピュータ・システムにおける実装のための多くのコンピュータ実行可能な命令を含む。汎用コンピュータ・システムへロードする前に、このシステムは、磁気フロッピ(登録商標)ディスク、磁気テープ、コンパクト・ディスク・リード・オンリ・メモリ(CD−ROM)などのコンピュータ可読媒体の上の符号化された情報として存在する。ハードウェアによる実施例の場合には、このシステムは、ここに記述された機能を実行するプロセッサ命令を含む専用のプロセッサを含むことがある。ここに記述された機能を実行する回路を開発される場合もある。
例:
以下の例は、本発明によるシステムの様々な実施例を示す。
例1:この例は、特定のターゲット・ファイルを作成し、このターゲット・ファイルをターゲット・コンピュータの複数のフォルダに配置し、P2Pネットワークにおいてこのターゲット・ファイルをサーチすることにより、P2Pソフトウェア・アプリケーションを検出するシステムを示す。
この例では、ユーザは、コンピュータ・システム#1の上にP2Pソフトウェア・アプリケーションをインストールしてある。ネットワーク管理者は、このコンピュータ・システムがP2Pソフトウェア・アプリケーションをインストールされているかどうかを識別したい。ネットワーク管理者は、検出ソフトウェアを実行する。検出ソフトウェアは、「123456.txt」という名前を有するファイルを作成し、このファイルをコンピュータ・システム#1のすべてのフォルダに配置する。次に、ネットワーク管理者は、「123456.txt」を求めて、P2Pネットワークにおいてサーチを行う。ネットワーク管理者は、「123456.txt」という名前のファイルを見付ける。ここで、ネットワーク管理者は、コンピュータ・システム#1がP2Pネットワーク・ソフトウェア・アプリケーションをインストールしていることを知ることになる。
例2:この例は、特定のデータを有する特定のターゲット・ファイルを作成し、このターゲット・ファイルをターゲット・コンピュータの複数のフォルダに配置し、P2Pネットワークにおいてこのターゲット・ファイルをサーチすることにより、P2Pソフトウェア・アプリケーションを検出するシステムを示す。
この例では、ユーザは、「192.168.0.01」というIPアドレスを有するコンピュータ・システム#1の上にP2Pソフトウェア・アプリケーションをインストールしてある。ネットワーク管理者は、このコンピュータ・システムがP2Pソフトウェア・アプリケーションをインストールされているかどうかを識別したい。ネットワーク管理者は、検出ソフトウェアを実行する。検出ソフトウェアは、「123456.txt」という名前を有するファイルを作成するが、このファイルのコンテンツはコンピュータ・システム#1のIPアドレスになっている。検出ソフトウェアは、このファイルをコンピュータ・システム#1のすべてのフォルダに配置する。次に、ネットワーク管理者は、「123456.txt」を求めて、P2Pネットワークにおいてサーチを行う。ネットワーク管理者は、「123456.txt」という名前のファイルを見付ける。ネットワーク管理者は、そのファイルを取得してデータを調べる。そのファイルの中のIPアドレスは、「192.168.0.01」である。ここで、ネットワーク管理者は、コンピュータ・システム#1がP2Pネットワーク・ソフトウェア・アプリケーションをインストールしていることを知ることになる。
例3:この例は、特定のデータを有する特定のターゲット・ファイルを作成し、このターゲット・ファイルをターゲット・コンピュータの複数のフォルダに配置し、P2Pネットワークにおいてこのターゲット・ファイルをサーチすることにより、複数のコンピュータ・システムにおいてP2Pソフトウェア・アプリケーションを検出するシステムを示している。
この例では、ネットワークの上に、次のような5つのコンピュータ・システムが存在する。
192.168.0.1というIPアドレスを有するコンピュータ・システム#1
192.168.0.2というIPアドレスを有するコンピュータ・システム#2
192.168.0.3というIPアドレスを有するコンピュータ・システム#3
192.168.0.4というIPアドレスを有するコンピュータ・システム#4
192.168.0.5というIPアドレスを有するコンピュータ・システム#5
ネットワーク管理者は、これらのコンピュータ・システムのいずれかがP2Pソフトウェア・アプリケーションをインストールされているかどうかを識別したい。1又は複数のユーザが、コンピュータ・システム#1及びコンピュータ・システム#3に、P2Pソフトウェア・アプリケーションをインストールしてある。ネットワーク管理者は、それぞれのコンピュータ・システムにおいて検出ソフトウェアを実行する。それぞれのコンピュータ・システムにおける検出ソフトウェアは、「123456.txt」という名前を有するファイルを作成するが、このファイルのコンテンツは対応するコンピュータ・システムのIPアドレスになっている。検出ソフトウェアは、このファイルを対応するコンピュータ・システムのすべてのフォルダに配置する。次に、ネットワーク管理者は、「123456.txt」を求めて、P2Pネットワークにおいてサーチを行う。ネットワーク管理者は、「123456.txt」という名前のファイルを見付ける。ネットワーク管理者は、それらのファイルを取得しデータを調べる。ファイル#1の中のIPアドレスは「192.168.0.01」であり、ファイル#2の中のIPアドレスは「192.168.0.03」である。ここで、ネットワーク管理者は、コンピュータ・システム#1とコンピュータ・システム#3とがP2Pネットワーク・ソフトウェア・アプリケーションをインストールしていることを知ることになる。
例4:この例は、特定のデータを有する特定のターゲット・ファイルを作成し、このターゲット・ファイルをターゲット・コンピュータの複数のフォルダに配置し、P2Pネットワークにおいてこのターゲット・ファイルをサーチすることにより、同一のIPアドレスを共有するネットワークの複数のコンピュータにおいてP2Pソフトウェア・アプリケーションを検出するシステムを示している。
この例では、2つの遠隔地にあるオフィス(リモート・オフィス)を含む企業ネットワークが存在する。それぞれのリモート・オフィス・ネットワークは、2つのコンピュータ・システムを有する。それぞれのコンピュータ・システムは、一意的なコンピュータ名を有する。それぞれのリモート・オフィスは、相互に同一であるIPアドレス・スキームを用いる。結果的なIPアドレスは、次の通りである。
リモート・オフィス#1のコンピュータ・システム#1:COMPA,192.168.0.1
リモート・オフィス#1のコンピュータ・システム#2:COMP,192.168.0.2
リモート・オフィス#2のコンピュータ・システム#1:COMP,192.168.0.1
リモート・オフィス#2のコンピュータ・システム#2:COMP,192.168.0.2
1又は複数のユーザが、リモート・オフィス#1のコンピュータ・システム#1とリモート・オフィス#2のコンピュータ・システム#とに、P2Pソフトウェア・アプリケーションをインストールしてある。ネットワーク管理者は、いずれかのリモート・オフィスのネットワークにおけるどちらかのコンピュータ・システムがインストールされているP2Pソフトウェア・アプリケーションを有するかどうかを識別したい。ネットワーク管理者は、両方のリモート・オフィスのネットワークにおけるすべてのコンピュータ・システムにおいて検出ソフトウェアを実行する。それぞれのコンピュータ・システムにおける検出ソフトウェアは、「123456.txt」という名前を有するファイルを作成するが、このファイルのコンテンツは対応するコンピュータ・システムのIPアドレス及び名前になっている。検出ソフトウェアは、このファイルを対応するコンピュータ・システムのすべてのフォルダに配置する。次に、ネットワーク管理者は、「123456.txt」を求めて、P2Pネットワークにおいてサーチを行う。ネットワーク管理者は、「123456.txt」という名前のファイルを見付ける。ネットワーク管理者は、それらのファイルを取得しデータを調べる。ファイル#1の中のIPアドレスは、「192.168.0.」であり、ファイル#2の中のIPアドレスは、「192.168.0.」である。ファイル#1の中の名前は「COMPA」であり、ファイル#2の中の名前は「COMPD」である。ここで、ネットワーク管理者は、リモート・オフィス#1におけるコンピュータ・システム#1とリモート・オフィス#2におけるコンピュータ・システム#2とがP2Pネットワーク・ソフトウェア・アプリケーションをインストールしていることを知ることになる。
例5:この例は、特定のデータを有する特定のターゲット・ファイルを作成し、このデータを暗号化し、このファイルをターゲット・コンピュータの複数のフォルダに配置し、P2Pネットワークにおいてこのファイルをサーチすることにより、複数のコンピュータ・システムにおいてP2Pソフトウェア・アプリケーションを検出するシステムを示している。
この例では、ネットワークの上に、次のような5つのコンピュータ・システムが存在する。
192.168.0.1というIPアドレスを有するコンピュータ・システム#1
192.168.0.2というIPアドレスを有するコンピュータ・システム#2
192.168.0.3というIPアドレスを有するコンピュータ・システム#3
192.168.0.4というIPアドレスを有するコンピュータ・システム#4
192.168.0.5というIPアドレスを有するコンピュータ・システム#5
ネットワーク管理者は、これらのコンピュータ・システムのいずれかがP2Pソフトウェア・アプリケーションをインストールされているかどうかを識別したい。1又は複数のユーザが、コンピュータ・システム#1及びコンピュータ・システム#3に、P2Pソフトウェア・アプリケーションをインストールしてある。ネットワーク管理者は、それぞれのコンピュータ・システムにおいて検出ソフトウェアを実行する。それぞれのコンピュータ・システムにおける検出ソフトウェアは、「123456.txt」という名前を有するファイルを作成するが、このファイルのコンテンツは対応するコンピュータ・システムのIPアドレスになっている。検出ソフトウェアは、このファイルのコンテンツを暗号化する。検出ソフトウェアは、このファイルを対応するコンピュータ・システムのすべてのフォルダに配置する。次に、ネットワーク管理者は、「123456.txt」を求めて、P2Pネットワークにおいてサーチを行う。ネットワーク管理者は、「123456.txt」という名前のファイルを見付ける。ネットワーク管理者は、それらのファイルを取得し、データを復号化し、データを調べる。ファイル#1の中のIPアドレスは「192.168.0.01」であり、ファイル#2の中のIPアドレスは「192.168.0.03」である。ここで、ネットワーク管理者は、コンピュータ・システム#1とコンピュータ・システム#3とがP2Pネットワーク・ソフトウェア・アプリケーションをインストールしていることを知ることになる。
最後に、この技術分野の当業者であれば、広い発明概念から逸脱することなく、以上で説明した実施例に対して変更を行うことが可能であることを理解するはずである。従って、本発明は開示された特定の実施例には限定されず、特許請求の範囲において定義された本発明の精神及び範囲に含まれる修正に及ぶことが意図されていることが理解されるはずである。
2ノード型のP2Pネットワークの単純化された概略である。 P2Pプロキシ・ネットワークの単純化された概略である。 P2Pノンプロキシ・ループ・ネットワークの単純化された概略である。 P2Pリーフ/メイン・ノード・ネットワークの単純化された概略である。 本発明のある1つの実施例の単純化された流れ図であり、ある1つのファイルが、ターゲット・システムに配置され、P2Pネットワークを介してサーチされる。 本発明の別の実施例の単純化された流れ図であり、ターゲット・システムとP2Pネットワークとの間にモニタリング・エージェントが配置されている。P2Pネットワークにおいてサーチが開始され、このモニタリング・エージェントがネットワークに入るサーチを検出するかどうかが確認される。

Claims (27)

  1. ターゲット・コンピュータにおいて動作しているP2Pネットワーク・ソフトウェアを検出する方法であって、
    (a)ターゲット・ファイルを作成し、前記ターゲット・ファイルを前記ターゲット・コンピュータにおける1又は複数のフォルダに配置するステップと、
    (b)前記ターゲット・ファイルに対するP2Pネットワークにおいて実行されたサーチに応答する前記ターゲット・コンピュータとは関係なく、前記P2Pネットワーク上で前記ターゲット・ファイルを見つけるステップと、
    (c)前記ターゲット・ファイルを前記P2Pネットワーク上で見つけたときに、前記ターゲット・コンピュータにおいて動作するP2Pソフトウェアを検出するステップと、
    を含むことを特徴とする方法。
  2. 請求項1記載の方法において、前記ターゲット・ファイルは前記ターゲット・コンピュータにおける複数のフォルダに配置されることを特徴とする方法。
  3. 請求項1記載の方法において、前記ターゲット・ファイルは前記ターゲット・コンピュータを一意的に識別するデータを含むことを特徴とする方法。
  4. 請求項3記載の方法において、前記データは暗号化されていることを特徴とする方法。
  5. 請求項3記載の方法において、前記データは前記ターゲット・コンピュータのIPアドレスを含むことを特徴とする方法。
  6. 請求項3記載の方法において、前記データは前記ターゲット・コンピュータの名前を含むことを特徴とする方法。
  7. 請求項3記載の方法において、前記データは前記ターゲット・コンピュータのユーザの名前を含むことを特徴とする方法。
  8. 請求項3記載の方法において、前記データは前記ターゲット・コンピュータのユーザの電子メール・アドレスを含むことを特徴とする方法。
  9. 請求項3記載の方法において、前記データは前記ターゲット・コンピュータをモニタする責任を有するネットワーク管理者又はオペレータによって入力される情報を含むことを特徴とする方法。
  10. 請求項1記載の方法において、前記ターゲット・コンピュータにおいて動作するソフトウェアを少なくとも部分的には用いて実現されることを特徴とする方法。
  11. 請求項1記載の方法において、前記ターゲット・コンピュータとは異なるコンピュータにおいて動作するソフトウェアを少なくとも部分的には用いて実現されることを特徴とする方法。
  12. 請求項1記載の方法において、P2Pソフトウェアが検出されたことをファイアウォール、侵入検出システム、ルータ又はアプリケーションの中の少なくとも1つに告知するステップを更に含んでおり、前記告知は前記検出するステップの出力に従って実行されることを特徴とする方法。
  13. ターゲット・コンピュータにおいて動作しているP2Pネットワーク・ソフトウェアを検出するシステムであって、
    命令を記憶する記憶媒体と、
    ユーザ入力を受け取るユーザ入力装置と、
    前記ユーザ入力を処理し、前記命令を用いて、
    ターゲット・ファイルを作成するステップと、
    前記ターゲット・ファイルを前記ターゲット・コンピュータにおける1又は複数のフォルダに配置するステップと、
    前記ターゲット・ファイルに対するP2Pネットワークにおいて実行されたサーチに応答する前記ターゲット・コンピュータとは独立して、P2Pネットワーク上で前記ターゲット・ファイルを見つけるステップと、
    前記ターゲット・ファイルを前記P2Pネットワーク上で見つけたときに、前記ターゲット・コンピュータにおいて動作するP2Pソフトウェアを検出するステップと、
    を実行するように動作可能なプロセッサ・ユニットと、
    を含むことを特徴とするシステム。
  14. 請求項13記載のシステムにおいて、前記プロセッサ・ユニットは、前記ユーザ入力を処理し前記命令を用いて前記ターゲット・ファイルを前記ターゲット・コンピュータにおける複数のフォルダに配置するように動作可能であることを特徴とするシステム。
  15. 請求項14記載のシステムにおいて、前記ターゲット・ファイルは前記ターゲット・コンピュータを一意的に識別するデータを含むことを特徴とするシステム。
  16. 請求項15記載のシステムにおいて、前記データは暗号化されていることを特徴とするシステム。
  17. 請求項15記載のシステムにおいて、前記データは前記ターゲット・コンピュータのIPアドレスを含むことを特徴とするシステム。
  18. 請求項15記載のシステムにおいて、前記データは前記ターゲット・コンピュータの名前を含むことを特徴とするシステム。
  19. 請求項15記載のシステムにおいて、前記データは前記ターゲット・コンピュータのユーザの名前を含むことを特徴とするシステム。
  20. 請求項15記載のシステムにおいて、前記データは前記ターゲット・コンピュータのユーザの電子メール・アドレスを含むことを特徴とするシステム。
  21. 請求項15記載のシステムにおいて、前記データは前記ターゲット・コンピュータをモニタする責任を有するネットワーク管理者又はオペレータによって入力される情報を含むことを特徴とするシステム。
  22. 請求項13記載のシステムにおいて、前記システムは少なくとも部分的には前記ターゲット・コンピュータにおいて動作するソフトウェアを用いて実現されることを特徴とするシステム。
  23. 請求項13記載のシステムにおいて、少なくとも部分的には前記ターゲット・コンピュータとは異なるコンピュータにおいて動作するソフトウェアを用いて実現されることを特徴とするシステム。
  24. 請求項13記載のシステムにおいて、前記プロセッサ・ユニットは、P2Pソフトウェア検出の際に、ファイアウォール、侵入検出システム、ルータ又はアプリケーションの中の少なくとも1つに自動的に告知することを特徴とするシステム。
  25. ターゲット・コンピュータにおいて動作している1又は複数のP2Pネットワーク・ソフトウェア・アプリケーションを検出するシステムであって、
    (a)ターゲット・ファイルを作成し、前記ターゲット・ファイルを前記ターゲット・コンピュータにおける1又は複数のフォルダに配置する手段と、
    (b)前記ターゲット・ファイルに対するP2Pネットワークにおいて実行されたサーチに応答する前記ターゲット・コンピュータとは無関係に、P2Pネットワーク上で前記ターゲット・ファイルを見つける手段と、
    (c)前記ターゲット・ファイルを前記P2Pネットワーク上で見つけたときに、前記ターゲット・コンピュータにおいて動作するP2Pソフトウェアを検出する手段と、
    を含むことを特徴とするシステム。
  26. 請求項25記載のシステムにおいて、前記ターゲット・ファイルは前記ターゲット・コンピュータにおける複数のフォルダに配置されることを特徴とするシステム。
  27. 請求項25記載のシステムにおいて、前記ターゲット・ファイルは前記ターゲット・コンピュータを一意的に識別するデータを含むことを特徴とするシステム。
JP2008541313A 2005-11-15 2006-11-15 P2pネットワーク・ソフトウェア・アプリケーションの存在を識別するシステム Active JP5254801B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US73679405P 2005-11-15 2005-11-15
US60/736,794 2005-11-15
PCT/US2006/044366 WO2007059224A2 (en) 2005-11-15 2006-11-15 System for identifying the presence of peer-to-peer network software applications

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011239203A Division JP5554766B2 (ja) 2005-11-15 2011-10-31 P2pネットワーク・ソフトウェア・アプリケーションの存在を識別するシステム

Publications (3)

Publication Number Publication Date
JP2009516308A JP2009516308A (ja) 2009-04-16
JP2009516308A5 JP2009516308A5 (ja) 2011-12-22
JP5254801B2 true JP5254801B2 (ja) 2013-08-07

Family

ID=38049277

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008541313A Active JP5254801B2 (ja) 2005-11-15 2006-11-15 P2pネットワーク・ソフトウェア・アプリケーションの存在を識別するシステム
JP2011239203A Expired - Fee Related JP5554766B2 (ja) 2005-11-15 2011-10-31 P2pネットワーク・ソフトウェア・アプリケーションの存在を識別するシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011239203A Expired - Fee Related JP5554766B2 (ja) 2005-11-15 2011-10-31 P2pネットワーク・ソフトウェア・アプリケーションの存在を識別するシステム

Country Status (6)

Country Link
EP (1) EP1955185B1 (ja)
JP (2) JP5254801B2 (ja)
CN (1) CN101361054B (ja)
BR (1) BRPI0618613B1 (ja)
CA (1) CA2629273C (ja)
WO (1) WO2007059224A2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856534B (zh) * 2012-12-05 2018-02-13 腾讯科技(深圳)有限公司 一种基于对等网络的日志搜集方法和系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5124984A (en) * 1990-08-07 1992-06-23 Concord Communications, Inc. Access controller for local area network
US7493363B2 (en) * 2001-09-19 2009-02-17 Microsoft Corporation Peer-to-peer group management and method for maintaining peer-to-peer graphs
KR20040078674A (ko) * 2002-01-22 2004-09-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 멀티미디어 객체 분배 방법 및 시스템
US7051102B2 (en) * 2002-04-29 2006-05-23 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
JP2004046419A (ja) * 2002-07-10 2004-02-12 Nippon Telegr & Teleph Corp <Ntt> コンテンツ照合サーバおよびコンテンツ照合システム
CA2505630C (en) * 2002-11-15 2010-02-23 International Business Machines Corporation Network traffic control in peer-to-peer environments
US7774495B2 (en) * 2003-02-13 2010-08-10 Oracle America, Inc, Infrastructure for accessing a peer-to-peer network environment
CN100495995C (zh) * 2003-04-08 2009-06-03 国家数字交换系统工程技术研究中心 因特网中构造对等网络及获取该网络中共享信息的方法
JP3698707B2 (ja) * 2003-05-13 2005-09-21 日本電信電話株式会社 トラフィック分離方法並びにトラフィック分離装置、アドレス情報収集ノード及びトラフィック分離システム装置
US20050071485A1 (en) 2003-09-26 2005-03-31 Arun Ramagopal System and method for identifying a network resource
WO2005045624A2 (en) * 2003-10-29 2005-05-19 P2P Engineering Llc Method of protecting copyrighted digital files in a distributed file sharing network
WO2005074597A2 (en) * 2004-02-03 2005-08-18 Mark Nair System and method for protecting digital works using a watermark gateway
US7877810B2 (en) 2004-03-02 2011-01-25 Rovi Solutions Corporation System, method and client user interface for a copy protection service
JP2005284523A (ja) * 2004-03-29 2005-10-13 Nec Corp 不正侵入検出システム及び方法並びに不正侵入検出用プログラム
US20050218739A1 (en) * 2004-04-01 2005-10-06 Microsoft Corporation System and method for sharing objects between computers over a network
JP4535275B2 (ja) * 2005-04-27 2010-09-01 日本電気株式会社 帯域制御装置
JP2006330783A (ja) * 2005-05-23 2006-12-07 Nec Corp オーバレイネットワーク生成アプリケーション起動ノード特定装置およびその方法
WO2009066343A1 (ja) * 2007-11-19 2009-05-28 Duaxes Corporation 通信制御装置及び通信制御方法

Also Published As

Publication number Publication date
BRPI0618613B1 (pt) 2019-07-02
EP1955185B1 (en) 2018-09-12
BRPI0618613A2 (pt) 2011-09-06
JP2012074049A (ja) 2012-04-12
CN101361054B (zh) 2011-07-06
CN101361054A (zh) 2009-02-04
JP2009516308A (ja) 2009-04-16
WO2007059224A2 (en) 2007-05-24
EP1955185A2 (en) 2008-08-13
EP1955185A4 (en) 2016-08-10
WO2007059224A3 (en) 2007-11-29
CA2629273C (en) 2015-07-14
CA2629273A1 (en) 2007-05-24
JP5554766B2 (ja) 2014-07-23

Similar Documents

Publication Publication Date Title
US7697520B2 (en) System for identifying the presence of Peer-to-Peer network software applications
JP4657347B2 (ja) P2pネットワーク・ソフトウェアを検出するシステム及び方法
US9667657B2 (en) System and method of utilizing a dedicated computer security service
KR101335133B1 (ko) 상황 기반 데이터 보호
US7734600B1 (en) Apparatus, method and system to implement an integrated data security layer
JP4929275B2 (ja) アプリケーションのアイデンティティおよびランク付けサービス
US20050114709A1 (en) Demand based method for interdiction of unauthorized copying in a decentralized network
Pan et al. I do not know what you visited last summer: Protecting users from third-party web tracking with trackingfree browser
US7549169B1 (en) Alternated update system and method
JP4855420B2 (ja) 不正通信プログラムの規制システム及びそのプログラム
US9781019B1 (en) Systems and methods for managing network communication
US9705898B2 (en) Applying group policies
JP5554766B2 (ja) P2pネットワーク・ソフトウェア・アプリケーションの存在を識別するシステム
USRE47628E1 (en) System for identifying the presence of peer-to-peer network software applications
KR20180060124A (ko) 도메인 네임 서버를 이용한 악성 코드 정보 조회 방법
US9544328B1 (en) Methods and apparatus for providing mitigations to particular computers
Robles et al. A paradigm solution to P2P security issues
JP2009516308A5 (ja)
GB2489936A (en) Preventing cyber attack damage by reloading a copy of a master copy of an operating system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110630

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110630

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110929

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111006

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20111031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120419

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120718

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120725

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120816

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130418

R150 Certificate of patent or registration of utility model

Ref document number: 5254801

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160426

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250