JP6352140B2 - ウェブシステム、サーバ切替装置、サーバ切替方法およびプログラム - Google Patents
ウェブシステム、サーバ切替装置、サーバ切替方法およびプログラム Download PDFInfo
- Publication number
- JP6352140B2 JP6352140B2 JP2014202107A JP2014202107A JP6352140B2 JP 6352140 B2 JP6352140 B2 JP 6352140B2 JP 2014202107 A JP2014202107 A JP 2014202107A JP 2014202107 A JP2014202107 A JP 2014202107A JP 6352140 B2 JP6352140 B2 JP 6352140B2
- Authority
- JP
- Japan
- Prior art keywords
- web server
- server
- content
- web
- switching
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 20
- 238000001514 detection method Methods 0.000 claims description 42
- 241000700605 Viruses Species 0.000 claims description 28
- 238000012546 transfer Methods 0.000 claims description 26
- 230000005856 abnormality Effects 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000002093 peripheral effect Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 16
- 238000007689 inspection Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 13
- 238000012423 maintenance Methods 0.000 description 11
- 230000004044 response Effects 0.000 description 11
- 238000012545 processing Methods 0.000 description 9
- 230000009385 viral infection Effects 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 208000015181 infectious disease Diseases 0.000 description 5
- 238000004891 communication Methods 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 208000003322 Coinfection Diseases 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
Description
コンテンツを保持する第1ウェブサーバと、
前記第1ウェブサーバが保持しているコンテンツと同一のコンテンツを保持する第2ウェブサーバと、
所定のサーバ切り替え条件が満たされると、ユーザに対して前記コンテンツを提供するウェブサーバを切り替えるサーバ切替装置と
を有し、
前記サーバ切替装置は、
前記第1ウェブサーバまたは前記第2ウェブサーバのうちユーザに対して前記コンテンツを提供するためにアクティブとなっていないウェブサーバについて過去に攻撃が実行されたかどうかを検出する攻撃検出手段と、
サーバ切り替え条件の1つとして、前記アクティブとなっていないウェブサーバについて攻撃が実行されていないという条件が満たされていれば、アクティブとなっていたウェブサーバから当該アクティブとなっていないウェブサーバに切り替えを実行する切替手段と、
ユーザからのリクエストを受信すると、前記リクエストを前記第1ウェブサーバまたは前記第2ウェブサーバのうち前記切替手段によってアクティブとなっているウェブサーバに転送する転送手段と
を有し、
前記第1ウェブサーバまたは前記第2ウェブサーバのうち前記切替手段によってアクティブとなっているウェブサーバは、前記リクエストによって要求されたコンテンツを前記ユーザに対して送信することを特徴とする。
上記の実施形態では、メインサーバ101およびミラーサーバ104をウェブサーバとして説明した。しかし、メインサーバ101およびミラーサーバ104はコンピュータ以外の情報処理装置でもよい。たとえば、メインサーバ101およびミラーサーバ104は複合機(MFP)やネットワークスキャナ、プリンタなどに実装されてもよい。
Claims (20)
- ウェブシステムであって、
コンテンツを保持する第1ウェブサーバと、
前記第1ウェブサーバが保持しているコンテンツと同一のコンテンツを保持する第2ウェブサーバと、
所定のサーバ切り替え条件が満たされると、ユーザに対して前記コンテンツを提供するウェブサーバを切り替えるサーバ切替装置と
を有し、
前記サーバ切替装置は、
前記第1ウェブサーバまたは前記第2ウェブサーバのうちユーザに対して前記コンテンツを提供するためにアクティブとなっていないウェブサーバについて過去に攻撃が実行されたかどうかを検出する攻撃検出手段と、
サーバ切り替え条件の1つとして、前記アクティブとなっていないウェブサーバについて攻撃が実行されていないという条件が満たされていれば、アクティブとなっていたウェブサーバから当該アクティブとなっていないウェブサーバに切り替えを実行する切替手段と、
ユーザからのリクエストを受信すると、前記リクエストを前記第1ウェブサーバまたは前記第2ウェブサーバのうち前記切替手段によってアクティブとなっているウェブサーバに転送する転送手段と
を有し、
前記第1ウェブサーバまたは前記第2ウェブサーバのうち前記切替手段によってアクティブとなっているウェブサーバは、前記リクエストによって要求されたコンテンツを前記ユーザに対して送信することを特徴とするウェブシステム。 - 前記ユーザについてセッション情報を記録する記録手段をさらに有し、
前記第1ウェブサーバと前記第2ウェブサーバとは前記記録手段によって同一のセッション情報を共有しており、前記ウェブサーバの切り替えが実行されても当該共有されているセッション情報にしたがって前記コンテンツが提供されることを特徴とする請求項1に記載のウェブシステム。 - 前記第1ウェブサーバにおいてセッション情報を記憶する第1記憶手段と、
前記第2ウェブサーバにおいてセッション情報を記憶する第2記憶手段と、
を有し、
前記記録手段は、前記第1記憶手段と前記第2記憶手段との間で前記セッション情報をコピーすることを特徴とする請求項2に記載のウェブシステム。 - 前記第1ウェブサーバが保持しているコンテンツを前記第2ウェブサーバにコピーするコピー手段をさらに有し、前記コピー手段によって、前記第1ウェブサーバが保持しているコンテンツと前記第2ウェブサーバが保持しているコンテンツが同一となるように維持されることを特徴とする請求項1ないし3のいずれか1項に記載のウェブシステム。
- 前記サーバ切替装置は、
一定期間を計時する計時手段をさらに有し、
前記切替手段は、前記計時手段によって前記一定期間が計時され、かつ、前記攻撃検出手段が攻撃を検出していなければ、前記コンテンツを提供するためにアクティブとなっていたウェブサーバから当該アクティブとなっていないウェブサーバに切り替えを実行することを特徴とする請求項1ないし4のいずれか1項に記載のウェブシステム。 - 前記切替手段は、所定の時刻となり、かつ、前記攻撃検出手段が攻撃を検出していなければ、前記コンテンツを提供するためにアクティブとなっていたウェブサーバから当該アクティブとなっていないウェブサーバに切り替えを実行することを特徴とする請求項1ないし5のいずれか1項に記載のウェブシステム。
- 各ユーザのアクセスログを保持する保持手段と、
前記攻撃検出手段が前記攻撃を検知すると前記アクセスログを参照して前記攻撃を実行したユーザを特定する特定手段と
をさらに有することを特徴とする請求項1ないし6のいずれか1項に記載のウェブシステム。 - 前記攻撃検出手段によって前記攻撃が検出されたウェブサーバがアクティブになっていたときに当該ウェブサーバにアクセスしたユーザを前記アクセスログから判別する判別手段と、
前記判別手段により判別されたユーザに対してアラートを送信するアラート手段と
をさらに有することを特徴とする請求項7に記載のウェブシステム。 - 前記攻撃検出手段は、
コンピュータウイルスを検知するウイルス検知手段を有することを特徴とする請求項1ないし8のいずれか1項に記載のウェブシステム。 - 前記攻撃検出手段は、
前記コンテンツの改竄を検知する改竄検知手段を有することを特徴とする請求項1ないし9のいずれか1項に記載のウェブシステム。 - 前記転送手段は、
前記アクティブとなっているウェブサーバから提供されたコンテンツを前記ユーザに対して転送することを特徴とする請求項1ないし10のいずれか1項に記載のウェブシステム。 - 前記第1ウェブサーバおよび前記第2ウェブサーバは、アクティブとなっているときに前記ユーザによって要求されたコンテンツを、前記サーバ切替装置を介さずに、前記ユーザに対して送信することを特徴とする請求項1ないし10のいずれか1項に記載のウェブシステム。
- 前記切替手段は、所定期間ごとにウェブサーバを切り替え、当該所定期間が経過する前であっても前記アクティブとなっているウェブサーバに攻撃が実行されたことを前記攻撃検出手段が検出すると、攻撃されておらず、かつ、アクティブとなっていないウェブサーバに切り替えを実行する請求項1ないし12のいずれか1項に記載のウェブシステム。
- 前記第1ウェブサーバおよび前記第2ウェブサーバのうち少なくとも1つは、複合機、プリンタまたはネットワークスキャナであることを特徴とする請求項1ないし13のいずれか1項に記載のウェブシステム。
- 前記第1ウェブサーバおよび前記第2ウェブサーバのうち少なくとも1つは、複合機、プリンタまたはネットワークスキャナに接続されていることを特徴とする請求項1ないし13のいずれか1項に記載のウェブシステム。
- 前記コピー手段は、前記第1ウェブサーバが保持しているコンテンツのうちコピーの対象となるコンテンツに異常があるかどうかを検査し、異常がなければ、当該コンテンツを前記第2ウェブサーバにコピーすることを特徴とする請求項4に記載のウェブシステム。
- 前記コピー手段は、前記第1ウェブサーバが保持しているコンテンツのうちアクセス頻度の高いコンテンツを優先的に検査してコピーすることを特徴とする請求項16に記載のウェブシステム。
- コンテンツを保持する第1ウェブサーバと、前記第1ウェブサーバが保持しているコンテンツと同一のコンテンツを保持する第2ウェブサーバとに接続されており、所定のサーバ切り替え条件が満たされると、ユーザに対して前記コンテンツを提供するウェブサーバを切り替えるサーバ切替装置であって、
前記第1ウェブサーバまたは前記第2ウェブサーバのうちユーザに対して前記コンテンツを提供するためにアクティブとなっていないウェブサーバについて過去に攻撃が実行されたかどうかを検出する攻撃検出手段と、
サーバ切り替え条件の1つとして、前記アクティブとなっていないウェブサーバについて攻撃が実行されていないという条件が満たされていれば、ユーザに対して前記コンテンツを提供するためにアクティブとなっていたウェブサーバから当該アクティブとなっていないウェブサーバに切り替えを実行する切替手段と、
ユーザからのリクエストを受信すると、前記リクエストを前記第1ウェブサーバまたは前記第2ウェブサーバのうち前記切替手段によってアクティブとなっているウェブサーバに転送する転送手段と
を有することを特徴とするサーバ切替装置。 - コンテンツを保持する第1ウェブサーバと、前記第1ウェブサーバが保持しているコンテンツと同一のコンテンツを保持する第2ウェブサーバとに接続されたコンピュータを、
前記第1ウェブサーバまたは前記第2ウェブサーバのうちユーザに対して前記コンテンツを提供するためにアクティブとなっていないウェブサーバについて過去に攻撃が実行されたかどうかを検出する攻撃検出手段と、
サーバ切り替え条件の1つとして、前記アクティブとなっていないウェブサーバについて攻撃が実行されていないという条件が満たされていれば、ユーザに対して前記コンテンツを提供するためにアクティブとなっていたウェブサーバから当該アクティブとなっていないウェブサーバに切り替えを実行する切替手段と、
ユーザからのリクエストを受信すると、前記リクエストを前記第1ウェブサーバまたは前記第2ウェブサーバのうち前記切替手段によってアクティブとなっているウェブサーバに転送する転送手段として機能させることを特徴とするプログラム。 - コンテンツを保持する第1ウェブサーバと、前記第1ウェブサーバが保持しているコンテンツと同一のコンテンツを保持する第2ウェブサーバとに接続されており、所定のサーバ切り替え条件が満たされると、ユーザに対して前記コンテンツを提供するウェブサーバを切り替えるサーバ切替方法であって、
前記第1ウェブサーバまたは前記第2ウェブサーバのうちユーザに対して前記コンテンツを提供するためにアクティブとなっていないウェブサーバについて過去に攻撃が実行されたかどうかを検出する攻撃検出工程と、
サーバ切り替え条件の1つとして、前記アクティブとなっていないウェブサーバについて攻撃が実行されていなければ、ユーザに対して前記コンテンツを提供するためにアクティブとなっていたウェブサーバから当該アクティブとなっていないウェブサーバに切り替えを実行する切替工程と、
ユーザからのリクエストを受信すると、前記リクエストを前記第1ウェブサーバまたは前記第2ウェブサーバのうち前記切替工程によってアクティブとなっているウェブサーバに転送する転送工程と、
前記第1ウェブサーバまたは前記第2ウェブサーバのうち前記切替工程においてアクティブとなっているウェブサーバが、前記リクエストによって要求されたコンテンツを前記ユーザに対して送信する送信工程と
を有することを特徴とするサーバ切替方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014202107A JP6352140B2 (ja) | 2013-10-22 | 2014-09-30 | ウェブシステム、サーバ切替装置、サーバ切替方法およびプログラム |
EP17183953.3A EP3255863B1 (en) | 2013-10-22 | 2014-10-13 | Apparatus for switching between multiple servers in a web-based system |
EP14188593.9A EP2866410B1 (en) | 2013-10-22 | 2014-10-13 | Apparatus for switching between multiple servers in a web-based system |
US14/518,610 US9516042B2 (en) | 2013-10-22 | 2014-10-20 | Apparatus for switching between multiple servers in a web-based system |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013219493 | 2013-10-22 | ||
JP2013219493 | 2013-10-22 | ||
JP2014202107A JP6352140B2 (ja) | 2013-10-22 | 2014-09-30 | ウェブシステム、サーバ切替装置、サーバ切替方法およびプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015109070A JP2015109070A (ja) | 2015-06-11 |
JP2015109070A5 JP2015109070A5 (ja) | 2017-09-07 |
JP6352140B2 true JP6352140B2 (ja) | 2018-07-04 |
Family
ID=51730366
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014202107A Active JP6352140B2 (ja) | 2013-10-22 | 2014-09-30 | ウェブシステム、サーバ切替装置、サーバ切替方法およびプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US9516042B2 (ja) |
EP (2) | EP3255863B1 (ja) |
JP (1) | JP6352140B2 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014087597A1 (ja) * | 2012-12-07 | 2014-06-12 | キヤノン電子株式会社 | ウイルス侵入経路特定装置、ウイルス侵入経路特定方法およびプログラム |
JP6352140B2 (ja) | 2013-10-22 | 2018-07-04 | キヤノン電子株式会社 | ウェブシステム、サーバ切替装置、サーバ切替方法およびプログラム |
JP6461992B2 (ja) * | 2014-11-05 | 2019-01-30 | キヤノン電子株式会社 | 特定装置、その制御方法、及びプログラム |
US10284595B2 (en) * | 2015-05-08 | 2019-05-07 | Citrix Systems, Inc. | Combining internet routing information with access logs to assess risk of user exposure |
KR101864126B1 (ko) * | 2016-02-23 | 2018-06-04 | 국방과학연구소 | 지속적인 서비스 제공을 위한 정상상태 모델 기반의 침입감내 시스템 및 그 제어방법 |
WO2017210224A1 (en) * | 2016-05-31 | 2017-12-07 | Actiontec Electronics, Inc. | System and method for providing reliable and efficient data transfer |
CN105975222B (zh) * | 2016-07-18 | 2019-04-09 | 长沙理工大学 | 灌浆抬动曲线特征打印方法及系统 |
CN109873709B (zh) * | 2017-12-05 | 2022-03-04 | 中国电信股份有限公司 | 平台调度方法、装置和多平台服务系统 |
JP7092003B2 (ja) * | 2018-11-14 | 2022-06-28 | コニカミノルタ株式会社 | 画像形成装置および画像形成装置の制御プログラム |
CN111600911A (zh) * | 2020-07-06 | 2020-08-28 | 深圳市幻一科技有限公司 | 一种动态服务器防御方法及其系统 |
US11907202B2 (en) * | 2022-03-03 | 2024-02-20 | WarnerMedia Direct, LLC | Session state data distribution via client devices |
US11924030B2 (en) | 2022-03-03 | 2024-03-05 | WarnerMedia Direct, LLC | Client device configuration based on client context |
CN116305130B (zh) * | 2023-05-18 | 2023-08-01 | 深圳市江元科技(集团)有限公司 | 基于系统环境识别的双系统智能切换方法、系统及介质 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001256138A (ja) * | 2000-03-13 | 2001-09-21 | Nippon Telegraph & Telephone East Corp | 不正アクセス対応型サーバ切替方法および装置 |
JP2003296211A (ja) | 2002-04-05 | 2003-10-17 | Nec Corp | Wwwサーバ自動切替システムおよびプログラム |
JP4938233B2 (ja) | 2004-11-09 | 2012-05-23 | キヤノン電子株式会社 | 管理サーバ及び情報処理装置、並びに、それらの制御方法、ネットワーク管理システム、コンピュータプログラム及びコンピュータ可読記憶媒体 |
CN1921474A (zh) * | 2005-08-25 | 2007-02-28 | 国际商业机器公司 | 用于在计算机系统中管理服务器处理的方法和设备 |
US8635701B2 (en) | 2008-03-02 | 2014-01-21 | Yahoo! Inc. | Secure browser-based applications |
US8751627B2 (en) * | 2009-05-05 | 2014-06-10 | Accenture Global Services Limited | Method and system for application migration in a cloud |
JP5393286B2 (ja) * | 2009-06-22 | 2014-01-22 | 日本電信電話株式会社 | アクセス制御システム、アクセス制御装置及びアクセス制御方法 |
JP5255006B2 (ja) * | 2010-02-19 | 2013-08-07 | ヤフー株式会社 | Webシステム、方法及びプログラム |
US9137325B2 (en) * | 2011-02-11 | 2015-09-15 | Microsoft Technology Licensing, Llc | Efficiently isolating malicious data requests |
US20130074181A1 (en) * | 2011-09-19 | 2013-03-21 | Cisco Technology, Inc. | Auto Migration of Services Within a Virtual Data Center |
JP6352140B2 (ja) | 2013-10-22 | 2018-07-04 | キヤノン電子株式会社 | ウェブシステム、サーバ切替装置、サーバ切替方法およびプログラム |
-
2014
- 2014-09-30 JP JP2014202107A patent/JP6352140B2/ja active Active
- 2014-10-13 EP EP17183953.3A patent/EP3255863B1/en active Active
- 2014-10-13 EP EP14188593.9A patent/EP2866410B1/en not_active Not-in-force
- 2014-10-20 US US14/518,610 patent/US9516042B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3255863B1 (en) | 2019-06-19 |
EP2866410A1 (en) | 2015-04-29 |
US20150113647A1 (en) | 2015-04-23 |
EP2866410B1 (en) | 2018-01-17 |
JP2015109070A (ja) | 2015-06-11 |
EP3255863A1 (en) | 2017-12-13 |
US9516042B2 (en) | 2016-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6352140B2 (ja) | ウェブシステム、サーバ切替装置、サーバ切替方法およびプログラム | |
EP3610403B1 (en) | Isolated container event monitoring | |
US11153341B1 (en) | System and method for detecting malicious network content using virtual environment components | |
US7832012B2 (en) | Method and system for isolating suspicious email | |
TW565762B (en) | Method and apparatus for the detection, notification, and elimination of certain computer viruses on a network using a promiscuous system as bait | |
JP6290339B2 (ja) | 障害のあるユーザのためのapiを使用したデータへのアクセスを制御するためのシステムおよび方法 | |
US8549639B2 (en) | Method and apparatus for diagnosing and mitigating malicious events in a communication network | |
US20130160126A1 (en) | Malware remediation system and method for modern applications | |
JP5920169B2 (ja) | 不正コネクション検出方法、ネットワーク監視装置及びプログラム | |
WO2013102119A1 (en) | Anti-virus protection for mobile devices | |
WO2018164503A1 (ko) | 상황 인식 기반의 랜섬웨어 탐지 | |
JP5549281B2 (ja) | 不正侵入検知・防御システム、クライアントコンピュータ、不正侵入検知・防御装置、方法およびプログラム | |
Ganame et al. | Network behavioral analysis for zero-day malware detection–a case study | |
JP2008129707A (ja) | プログラム分析装置、プログラム分析方法、及びプログラム | |
US20220083646A1 (en) | Context Based Authorized External Device Copy Detection | |
WO2015178002A1 (ja) | 情報処理装置、情報処理システム及び通信履歴解析方法 | |
JP2014164571A (ja) | 仮想デスクトップシステム、サーバ装置、クライアント装置、入力方法およびプログラム | |
JP2009176137A (ja) | ウィルス被害範囲予測システム | |
JP2019092106A (ja) | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム | |
JP7492886B2 (ja) | 通信制御システムおよび情報処理装置 | |
WO2021260932A1 (ja) | 分散システム、通信端末、機能復旧方法、及びプログラム | |
US11671417B2 (en) | Information processing apparatus and non-transitory computer readable medium | |
US11979383B1 (en) | Transparent web browsing recorder | |
JP7328635B2 (ja) | セキュリティインシデント検知装置、セキュリティインシデント検知システム、セキュリティインシデント検知方法およびプログラム | |
WO2024075871A1 (ko) | 이메일에 첨부된 암호를 갖는 압축파일의 처리를 위한 방법 및 이를 위한 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170724 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170724 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180507 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180606 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6352140 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |