JP5254801B2 - P2pネットワーク・ソフトウェア・アプリケーションの存在を識別するシステム - Google Patents
P2pネットワーク・ソフトウェア・アプリケーションの存在を識別するシステム Download PDFInfo
- Publication number
- JP5254801B2 JP5254801B2 JP2008541313A JP2008541313A JP5254801B2 JP 5254801 B2 JP5254801 B2 JP 5254801B2 JP 2008541313 A JP2008541313 A JP 2008541313A JP 2008541313 A JP2008541313 A JP 2008541313A JP 5254801 B2 JP5254801 B2 JP 5254801B2
- Authority
- JP
- Japan
- Prior art keywords
- target
- network
- computer
- file
- target computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 claims description 37
- 238000000034 method Methods 0.000 claims description 23
- 238000001514 detection method Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 2
- 239000003795 chemical substances by application Substances 0.000 description 24
- 238000004891 communication Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 101000603420 Homo sapiens Nuclear pore complex-interacting protein family member A1 Proteins 0.000 description 1
- 102100038845 Nuclear pore complex-interacting protein family member A1 Human genes 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001627 detrimental effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
- H04L67/1068—Discovery involving direct consultation or announcement among potential requesting and potential source peers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
以下の例は、本発明によるシステムの様々な実施例を示す。
例1:この例は、特定のターゲット・ファイルを作成し、このターゲット・ファイルをターゲット・コンピュータの複数のフォルダに配置し、P2Pネットワークにおいてこのターゲット・ファイルをサーチすることにより、P2Pソフトウェア・アプリケーションを検出するシステムを示す。
192.168.0.1というIPアドレスを有するコンピュータ・システム#1
192.168.0.2というIPアドレスを有するコンピュータ・システム#2
192.168.0.3というIPアドレスを有するコンピュータ・システム#3
192.168.0.4というIPアドレスを有するコンピュータ・システム#4
192.168.0.5というIPアドレスを有するコンピュータ・システム#5
ネットワーク管理者は、これらのコンピュータ・システムのいずれかがP2Pソフトウェア・アプリケーションをインストールされているかどうかを識別したい。1又は複数のユーザが、コンピュータ・システム#1及びコンピュータ・システム#3に、P2Pソフトウェア・アプリケーションをインストールしてある。ネットワーク管理者は、それぞれのコンピュータ・システムにおいて検出ソフトウェアを実行する。それぞれのコンピュータ・システムにおける検出ソフトウェアは、「123456.txt」という名前を有するファイルを作成するが、このファイルのコンテンツは対応するコンピュータ・システムのIPアドレスになっている。検出ソフトウェアは、このファイルを対応するコンピュータ・システムのすべてのフォルダに配置する。次に、ネットワーク管理者は、「123456.txt」を求めて、P2Pネットワークにおいてサーチを行う。ネットワーク管理者は、「123456.txt」という名前のファイルを見付ける。ネットワーク管理者は、それらのファイルを取得しデータを調べる。ファイル#1の中のIPアドレスは「192.168.0.01」であり、ファイル#2の中のIPアドレスは「192.168.0.03」である。ここで、ネットワーク管理者は、コンピュータ・システム#1とコンピュータ・システム#3とがP2Pネットワーク・ソフトウェア・アプリケーションをインストールしていることを知ることになる。
リモート・オフィス#1のコンピュータ・システム#2:COMPB,192.168.0.2
リモート・オフィス#2のコンピュータ・システム#1:COMPC,192.168.0.1
リモート・オフィス#2のコンピュータ・システム#2:COMPD,192.168.0.2
1又は複数のユーザが、リモート・オフィス#1のコンピュータ・システム#1とリモート・オフィス#2のコンピュータ・システム#2とに、P2Pソフトウェア・アプリケーションをインストールしてある。ネットワーク管理者は、いずれかのリモート・オフィスのネットワークにおけるどちらかのコンピュータ・システムがインストールされているP2Pソフトウェア・アプリケーションを有するかどうかを識別したい。ネットワーク管理者は、両方のリモート・オフィスのネットワークにおけるすべてのコンピュータ・システムにおいて検出ソフトウェアを実行する。それぞれのコンピュータ・システムにおける検出ソフトウェアは、「123456.txt」という名前を有するファイルを作成するが、このファイルのコンテンツは対応するコンピュータ・システムのIPアドレス及び名前になっている。検出ソフトウェアは、このファイルを対応するコンピュータ・システムのすべてのフォルダに配置する。次に、ネットワーク管理者は、「123456.txt」を求めて、P2Pネットワークにおいてサーチを行う。ネットワーク管理者は、「123456.txt」という名前のファイルを見付ける。ネットワーク管理者は、それらのファイルを取得しデータを調べる。ファイル#1の中のIPアドレスは、「192.168.0.1」であり、ファイル#2の中のIPアドレスは、「192.168.0.2」である。ファイル#1の中の名前は「COMPA」であり、ファイル#2の中の名前は「COMPD」である。ここで、ネットワーク管理者は、リモート・オフィス#1におけるコンピュータ・システム#1とリモート・オフィス#2におけるコンピュータ・システム#2とがP2Pネットワーク・ソフトウェア・アプリケーションをインストールしていることを知ることになる。
192.168.0.1というIPアドレスを有するコンピュータ・システム#1
192.168.0.2というIPアドレスを有するコンピュータ・システム#2
192.168.0.3というIPアドレスを有するコンピュータ・システム#3
192.168.0.4というIPアドレスを有するコンピュータ・システム#4
192.168.0.5というIPアドレスを有するコンピュータ・システム#5
ネットワーク管理者は、これらのコンピュータ・システムのいずれかがP2Pソフトウェア・アプリケーションをインストールされているかどうかを識別したい。1又は複数のユーザが、コンピュータ・システム#1及びコンピュータ・システム#3に、P2Pソフトウェア・アプリケーションをインストールしてある。ネットワーク管理者は、それぞれのコンピュータ・システムにおいて検出ソフトウェアを実行する。それぞれのコンピュータ・システムにおける検出ソフトウェアは、「123456.txt」という名前を有するファイルを作成するが、このファイルのコンテンツは対応するコンピュータ・システムのIPアドレスになっている。検出ソフトウェアは、このファイルのコンテンツを暗号化する。検出ソフトウェアは、このファイルを対応するコンピュータ・システムのすべてのフォルダに配置する。次に、ネットワーク管理者は、「123456.txt」を求めて、P2Pネットワークにおいてサーチを行う。ネットワーク管理者は、「123456.txt」という名前のファイルを見付ける。ネットワーク管理者は、それらのファイルを取得し、データを復号化し、データを調べる。ファイル#1の中のIPアドレスは「192.168.0.01」であり、ファイル#2の中のIPアドレスは「192.168.0.03」である。ここで、ネットワーク管理者は、コンピュータ・システム#1とコンピュータ・システム#3とがP2Pネットワーク・ソフトウェア・アプリケーションをインストールしていることを知ることになる。
Claims (27)
- ターゲット・コンピュータにおいて動作しているP2Pネットワーク・ソフトウェアを検出する方法であって、
(a)ターゲット・ファイルを作成し、前記ターゲット・ファイルを前記ターゲット・コンピュータにおける1又は複数のフォルダに配置するステップと、
(b)前記ターゲット・ファイルに対するP2Pネットワークにおいて実行されたサーチに応答する前記ターゲット・コンピュータとは関係なく、前記P2Pネットワーク上で前記ターゲット・ファイルを見つけるステップと、
(c)前記ターゲット・ファイルを前記P2Pネットワーク上で見つけたときに、前記ターゲット・コンピュータにおいて動作するP2Pソフトウェアを検出するステップと、
を含むことを特徴とする方法。 - 請求項1記載の方法において、前記ターゲット・ファイルは前記ターゲット・コンピュータにおける複数のフォルダに配置されることを特徴とする方法。
- 請求項1記載の方法において、前記ターゲット・ファイルは前記ターゲット・コンピュータを一意的に識別するデータを含むことを特徴とする方法。
- 請求項3記載の方法において、前記データは暗号化されていることを特徴とする方法。
- 請求項3記載の方法において、前記データは前記ターゲット・コンピュータのIPアドレスを含むことを特徴とする方法。
- 請求項3記載の方法において、前記データは前記ターゲット・コンピュータの名前を含むことを特徴とする方法。
- 請求項3記載の方法において、前記データは前記ターゲット・コンピュータのユーザの名前を含むことを特徴とする方法。
- 請求項3記載の方法において、前記データは前記ターゲット・コンピュータのユーザの電子メール・アドレスを含むことを特徴とする方法。
- 請求項3記載の方法において、前記データは前記ターゲット・コンピュータをモニタする責任を有するネットワーク管理者又はオペレータによって入力される情報を含むことを特徴とする方法。
- 請求項1記載の方法において、前記ターゲット・コンピュータにおいて動作するソフトウェアを少なくとも部分的には用いて実現されることを特徴とする方法。
- 請求項1記載の方法において、前記ターゲット・コンピュータとは異なるコンピュータにおいて動作するソフトウェアを少なくとも部分的には用いて実現されることを特徴とする方法。
- 請求項1記載の方法において、P2Pソフトウェアが検出されたことをファイアウォール、侵入検出システム、ルータ又はアプリケーションの中の少なくとも1つに告知するステップを更に含んでおり、前記告知は前記検出するステップの出力に従って実行されることを特徴とする方法。
- ターゲット・コンピュータにおいて動作しているP2Pネットワーク・ソフトウェアを検出するシステムであって、
命令を記憶する記憶媒体と、
ユーザ入力を受け取るユーザ入力装置と、
前記ユーザ入力を処理し、前記命令を用いて、
ターゲット・ファイルを作成するステップと、
前記ターゲット・ファイルを前記ターゲット・コンピュータにおける1又は複数のフォルダに配置するステップと、
前記ターゲット・ファイルに対するP2Pネットワークにおいて実行されたサーチに応答する前記ターゲット・コンピュータとは独立して、P2Pネットワーク上で前記ターゲット・ファイルを見つけるステップと、
前記ターゲット・ファイルを前記P2Pネットワーク上で見つけたときに、前記ターゲット・コンピュータにおいて動作するP2Pソフトウェアを検出するステップと、
を実行するように動作可能なプロセッサ・ユニットと、
を含むことを特徴とするシステム。 - 請求項13記載のシステムにおいて、前記プロセッサ・ユニットは、前記ユーザ入力を処理し前記命令を用いて前記ターゲット・ファイルを前記ターゲット・コンピュータにおける複数のフォルダに配置するように動作可能であることを特徴とするシステム。
- 請求項14記載のシステムにおいて、前記ターゲット・ファイルは前記ターゲット・コンピュータを一意的に識別するデータを含むことを特徴とするシステム。
- 請求項15記載のシステムにおいて、前記データは暗号化されていることを特徴とするシステム。
- 請求項15記載のシステムにおいて、前記データは前記ターゲット・コンピュータのIPアドレスを含むことを特徴とするシステム。
- 請求項15記載のシステムにおいて、前記データは前記ターゲット・コンピュータの名前を含むことを特徴とするシステム。
- 請求項15記載のシステムにおいて、前記データは前記ターゲット・コンピュータのユーザの名前を含むことを特徴とするシステム。
- 請求項15記載のシステムにおいて、前記データは前記ターゲット・コンピュータのユーザの電子メール・アドレスを含むことを特徴とするシステム。
- 請求項15記載のシステムにおいて、前記データは前記ターゲット・コンピュータをモニタする責任を有するネットワーク管理者又はオペレータによって入力される情報を含むことを特徴とするシステム。
- 請求項13記載のシステムにおいて、前記システムは少なくとも部分的には前記ターゲット・コンピュータにおいて動作するソフトウェアを用いて実現されることを特徴とするシステム。
- 請求項13記載のシステムにおいて、少なくとも部分的には前記ターゲット・コンピュータとは異なるコンピュータにおいて動作するソフトウェアを用いて実現されることを特徴とするシステム。
- 請求項13記載のシステムにおいて、前記プロセッサ・ユニットは、P2Pソフトウェアの検出の際に、ファイアウォール、侵入検出システム、ルータ又はアプリケーションの中の少なくとも1つに自動的に告知することを特徴とするシステム。
- ターゲット・コンピュータにおいて動作している1又は複数のP2Pネットワーク・ソフトウェア・アプリケーションを検出するシステムであって、
(a)ターゲット・ファイルを作成し、前記ターゲット・ファイルを前記ターゲット・コンピュータにおける1又は複数のフォルダに配置する手段と、
(b)前記ターゲット・ファイルに対するP2Pネットワークにおいて実行されたサーチに応答する前記ターゲット・コンピュータとは無関係に、P2Pネットワーク上で前記ターゲット・ファイルを見つける手段と、
(c)前記ターゲット・ファイルを前記P2Pネットワーク上で見つけたときに、前記ターゲット・コンピュータにおいて動作するP2Pソフトウェアを検出する手段と、
を含むことを特徴とするシステム。 - 請求項25記載のシステムにおいて、前記ターゲット・ファイルは前記ターゲット・コンピュータにおける複数のフォルダに配置されることを特徴とするシステム。
- 請求項25記載のシステムにおいて、前記ターゲット・ファイルは前記ターゲット・コンピュータを一意的に識別するデータを含むことを特徴とするシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US73679405P | 2005-11-15 | 2005-11-15 | |
US60/736,794 | 2005-11-15 | ||
PCT/US2006/044366 WO2007059224A2 (en) | 2005-11-15 | 2006-11-15 | System for identifying the presence of peer-to-peer network software applications |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011239203A Division JP5554766B2 (ja) | 2005-11-15 | 2011-10-31 | P2pネットワーク・ソフトウェア・アプリケーションの存在を識別するシステム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009516308A JP2009516308A (ja) | 2009-04-16 |
JP2009516308A5 JP2009516308A5 (ja) | 2011-12-22 |
JP5254801B2 true JP5254801B2 (ja) | 2013-08-07 |
Family
ID=38049277
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008541313A Active JP5254801B2 (ja) | 2005-11-15 | 2006-11-15 | P2pネットワーク・ソフトウェア・アプリケーションの存在を識別するシステム |
JP2011239203A Expired - Fee Related JP5554766B2 (ja) | 2005-11-15 | 2011-10-31 | P2pネットワーク・ソフトウェア・アプリケーションの存在を識別するシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011239203A Expired - Fee Related JP5554766B2 (ja) | 2005-11-15 | 2011-10-31 | P2pネットワーク・ソフトウェア・アプリケーションの存在を識別するシステム |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1955185B1 (ja) |
JP (2) | JP5254801B2 (ja) |
CN (1) | CN101361054B (ja) |
BR (1) | BRPI0618613B1 (ja) |
CA (1) | CA2629273C (ja) |
WO (1) | WO2007059224A2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103856534B (zh) * | 2012-12-05 | 2018-02-13 | 腾讯科技(深圳)有限公司 | 一种基于对等网络的日志搜集方法和系统 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5124984A (en) * | 1990-08-07 | 1992-06-23 | Concord Communications, Inc. | Access controller for local area network |
US7493363B2 (en) * | 2001-09-19 | 2009-02-17 | Microsoft Corporation | Peer-to-peer group management and method for maintaining peer-to-peer graphs |
KR20040078674A (ko) * | 2002-01-22 | 2004-09-10 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 멀티미디어 객체 분배 방법 및 시스템 |
US7051102B2 (en) * | 2002-04-29 | 2006-05-23 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) security infrastructure and method |
JP2004046419A (ja) * | 2002-07-10 | 2004-02-12 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ照合サーバおよびコンテンツ照合システム |
CA2505630C (en) * | 2002-11-15 | 2010-02-23 | International Business Machines Corporation | Network traffic control in peer-to-peer environments |
US7774495B2 (en) * | 2003-02-13 | 2010-08-10 | Oracle America, Inc, | Infrastructure for accessing a peer-to-peer network environment |
CN100495995C (zh) * | 2003-04-08 | 2009-06-03 | 国家数字交换系统工程技术研究中心 | 因特网中构造对等网络及获取该网络中共享信息的方法 |
JP3698707B2 (ja) * | 2003-05-13 | 2005-09-21 | 日本電信電話株式会社 | トラフィック分離方法並びにトラフィック分離装置、アドレス情報収集ノード及びトラフィック分離システム装置 |
US20050071485A1 (en) | 2003-09-26 | 2005-03-31 | Arun Ramagopal | System and method for identifying a network resource |
WO2005045624A2 (en) * | 2003-10-29 | 2005-05-19 | P2P Engineering Llc | Method of protecting copyrighted digital files in a distributed file sharing network |
WO2005074597A2 (en) * | 2004-02-03 | 2005-08-18 | Mark Nair | System and method for protecting digital works using a watermark gateway |
US7877810B2 (en) | 2004-03-02 | 2011-01-25 | Rovi Solutions Corporation | System, method and client user interface for a copy protection service |
JP2005284523A (ja) * | 2004-03-29 | 2005-10-13 | Nec Corp | 不正侵入検出システム及び方法並びに不正侵入検出用プログラム |
US20050218739A1 (en) * | 2004-04-01 | 2005-10-06 | Microsoft Corporation | System and method for sharing objects between computers over a network |
JP4535275B2 (ja) * | 2005-04-27 | 2010-09-01 | 日本電気株式会社 | 帯域制御装置 |
JP2006330783A (ja) * | 2005-05-23 | 2006-12-07 | Nec Corp | オーバレイネットワーク生成アプリケーション起動ノード特定装置およびその方法 |
WO2009066343A1 (ja) * | 2007-11-19 | 2009-05-28 | Duaxes Corporation | 通信制御装置及び通信制御方法 |
-
2006
- 2006-11-15 EP EP06837687.0A patent/EP1955185B1/en active Active
- 2006-11-15 JP JP2008541313A patent/JP5254801B2/ja active Active
- 2006-11-15 BR BRPI0618613-0A patent/BRPI0618613B1/pt active IP Right Grant
- 2006-11-15 WO PCT/US2006/044366 patent/WO2007059224A2/en active Application Filing
- 2006-11-15 CN CN2006800510934A patent/CN101361054B/zh active Active
- 2006-11-15 CA CA2629273A patent/CA2629273C/en active Active
-
2011
- 2011-10-31 JP JP2011239203A patent/JP5554766B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
BRPI0618613B1 (pt) | 2019-07-02 |
EP1955185B1 (en) | 2018-09-12 |
BRPI0618613A2 (pt) | 2011-09-06 |
JP2012074049A (ja) | 2012-04-12 |
CN101361054B (zh) | 2011-07-06 |
CN101361054A (zh) | 2009-02-04 |
JP2009516308A (ja) | 2009-04-16 |
WO2007059224A2 (en) | 2007-05-24 |
EP1955185A2 (en) | 2008-08-13 |
EP1955185A4 (en) | 2016-08-10 |
WO2007059224A3 (en) | 2007-11-29 |
CA2629273C (en) | 2015-07-14 |
CA2629273A1 (en) | 2007-05-24 |
JP5554766B2 (ja) | 2014-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7697520B2 (en) | System for identifying the presence of Peer-to-Peer network software applications | |
JP4657347B2 (ja) | P2pネットワーク・ソフトウェアを検出するシステム及び方法 | |
US9667657B2 (en) | System and method of utilizing a dedicated computer security service | |
KR101335133B1 (ko) | 상황 기반 데이터 보호 | |
US7734600B1 (en) | Apparatus, method and system to implement an integrated data security layer | |
JP4929275B2 (ja) | アプリケーションのアイデンティティおよびランク付けサービス | |
US20050114709A1 (en) | Demand based method for interdiction of unauthorized copying in a decentralized network | |
Pan et al. | I do not know what you visited last summer: Protecting users from third-party web tracking with trackingfree browser | |
US7549169B1 (en) | Alternated update system and method | |
JP4855420B2 (ja) | 不正通信プログラムの規制システム及びそのプログラム | |
US9781019B1 (en) | Systems and methods for managing network communication | |
US9705898B2 (en) | Applying group policies | |
JP5554766B2 (ja) | P2pネットワーク・ソフトウェア・アプリケーションの存在を識別するシステム | |
USRE47628E1 (en) | System for identifying the presence of peer-to-peer network software applications | |
KR20180060124A (ko) | 도메인 네임 서버를 이용한 악성 코드 정보 조회 방법 | |
US9544328B1 (en) | Methods and apparatus for providing mitigations to particular computers | |
Robles et al. | A paradigm solution to P2P security issues | |
JP2009516308A5 (ja) | ||
GB2489936A (en) | Preventing cyber attack damage by reloading a copy of a master copy of an operating system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110630 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110630 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110929 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111006 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20111031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120419 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120718 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120725 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120816 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120823 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130403 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130418 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5254801 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160426 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |