RU2012151502A - Служба репутации контента на основе декларации - Google Patents
Служба репутации контента на основе декларации Download PDFInfo
- Publication number
- RU2012151502A RU2012151502A RU2012151502/08A RU2012151502A RU2012151502A RU 2012151502 A RU2012151502 A RU 2012151502A RU 2012151502/08 A RU2012151502/08 A RU 2012151502/08A RU 2012151502 A RU2012151502 A RU 2012151502A RU 2012151502 A RU2012151502 A RU 2012151502A
- Authority
- RU
- Russia
- Prior art keywords
- computer
- network node
- digital fingerprint
- declaration
- content
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/14—Details of searching files based on file metadata
- G06F16/148—File search processing
- G06F16/152—File search processing using file content signatures, e.g. hash values
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/60—Information retrieval; Database structures therefor; File system structures therefor of audio data
- G06F16/68—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
- G06F16/683—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/70—Information retrieval; Database structures therefor; File system structures therefor of video data
- G06F16/78—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
- G06F16/783—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/83—Indexing scheme relating to error detection, to error correction, and to monitoring the solution involving signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Library & Information Science (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
1. Способ идентификации декларации контента для элемента данных, содержащий этапы, на которых:(a) с помощью по меньшей мере одного компьютера в первом сетевом узле сравнивают определенный цифровой отпечаток элемента данных с сохраненным цифровым отпечатком, ассоциированным с по меньшей мере одной декларацией контента; и(b) если этот определенный цифровой отпечаток совпадает с сохраненным цифровым отпечатком, то определяют с помощью по меньшей мере одного компьютера в первом сетевом узле, что эта по меньшей мере одна декларация контента ассоциирована с упомянутым определенным цифровым отпечатком элемента данных.2. Способ по п.1, дополнительно содержащий этапы, на которых:(c) до выполнения этапов (а) и (b), с помощью по меньшей мере одного компьютера в первом сетевом узле принимают упомянутую по меньшей мере одну декларацию контента и ассоциированный с ней цифровой отпечаток от по меньшей мере одного компьютера во втором сетевом узле; и(d) до выполнения этапов (а) и (b), сохраняют на постоянной основе принятую декларацию контента и ассоциированный с ней цифровой отпечаток в запоминающем устройстве, доступном для по меньшей мере одного компьютера в первом сетевом узле.3. Способ по п.2, дополнительно содержащий этап, на котором:(e) до выполнения этапа (d), с помощью по меньшей мере одного компьютера в первом сетевом узле, удостоверяются в, что принятая декларация контента была сформирована доверенным источником.4. Способ по п.1, дополнительно содержащий этапы, на которых:до выполнения этапов (а) и (b), с помощью по меньшей мере одного компьютера в первом сетевом узле, принимают упомянутый определенный цифровой отпечаток от по м�
Claims (15)
1. Способ идентификации декларации контента для элемента данных, содержащий этапы, на которых:
(a) с помощью по меньшей мере одного компьютера в первом сетевом узле сравнивают определенный цифровой отпечаток элемента данных с сохраненным цифровым отпечатком, ассоциированным с по меньшей мере одной декларацией контента; и
(b) если этот определенный цифровой отпечаток совпадает с сохраненным цифровым отпечатком, то определяют с помощью по меньшей мере одного компьютера в первом сетевом узле, что эта по меньшей мере одна декларация контента ассоциирована с упомянутым определенным цифровым отпечатком элемента данных.
2. Способ по п.1, дополнительно содержащий этапы, на которых:
(c) до выполнения этапов (а) и (b), с помощью по меньшей мере одного компьютера в первом сетевом узле принимают упомянутую по меньшей мере одну декларацию контента и ассоциированный с ней цифровой отпечаток от по меньшей мере одного компьютера во втором сетевом узле; и
(d) до выполнения этапов (а) и (b), сохраняют на постоянной основе принятую декларацию контента и ассоциированный с ней цифровой отпечаток в запоминающем устройстве, доступном для по меньшей мере одного компьютера в первом сетевом узле.
3. Способ по п.2, дополнительно содержащий этап, на котором:
(e) до выполнения этапа (d), с помощью по меньшей мере одного компьютера в первом сетевом узле, удостоверяются в, что принятая декларация контента была сформирована доверенным источником.
4. Способ по п.1, дополнительно содержащий этапы, на которых:
до выполнения этапов (а) и (b), с помощью по меньшей мере одного компьютера в первом сетевом узле, принимают упомянутый определенный цифровой отпечаток от по меньшей мере одного компьютера во втором сетевом узле; и
после выполнения этапов (а) и (b), с помощью по меньшей мере одного компьютера в первом сетевом узле, передают упомянутую по меньшей мере одну декларацию контента, определенную как являющаяся ассоциированной с упомянутым определенным цифровым отпечатком элемента данных на по меньшей мере один компьютер во втором сетевом узле.
5. Способ по п.1, дополнительно содержащий этапы, на которых:
с помощью по меньшей мере, одного компьютера во втором сетевом узле посылают первое сообщение на по меньшей мере один компьютер в первом сетевом узле, причем первое сообщение содержит упомянутый определенный цифровой отпечаток элемента данных; и
после выполнения этапа (а), с помощью по меньшей мере одного компьютера во втором сетевом узле, принимают второе сообщение от по меньшей мере одного компьютера в первом сетевом узле, причем второе сообщение содержит по меньшей мере одну декларацию контента, которая идентифицирована по меньшей мере одним компьютером в первом сетевом узле как ассоциированная упомянутым с определенным цифровым отпечатком.
6. Способ по п.5, дополнительно содержащий этапы, на которых:
до посылки первого сообщения и приема второго сообщения, с помощью по меньшей мере одного компьютера во втором сетевом узле или по меньшей мере одного компьютера в третьем сетевом узле, посылают третье сообщение на по меньшей мере один компьютер в первом сетевом узле, причем третье сообщение содержит определенный цифровой отпечаток элемента данных и упомянутую по меньшей мере одну декларацию контента, ассоциироваанную с ним; и
до выполнения этапов (а) и (b), сохраняют на постоянной основе цифровой отпечаток и по меньшей мере одну декларацию контента, включенные в третье сообщение, в запоминающем устройстве, доступном для по меньшей мере одного компьютера в первом сетевом узле.
7. Способ по п.6, дополнительно содержащий этап, на котором:
до посылки третьего сообщения, с помощью по меньшей мере одного компьютера во втором сетевом узле или по меньшей мере одного компьютера в третьем сетевом узле, оценивают элемент данных для выдачи упомянутой по меньшей мере одной декларации контента.
8. Способ по любому из пп.5-7, дополнительно содержащий этап, на котором:
до посылки первого сообщения, с помощью по меньшей мере одного компьютера во втором сетевом узле, обрабатывают элемент данных криптографической хэш-функцией для определения цифрового отпечатка для элемента данных.
9. Способ по любому из пп.5-7, дополнительно содержащий этап, на котором:
после приема второго сообщения, с помощью по меньшей мере одного компьютера во втором сетевом узле, принимают решение относительно того, каким образом далее обрабатывать элемент данных, на основе упомянутой по меньшей мере одной декларации контента, включенной во второе сообщение.
10. Способ по п.1, дополнительно содержащий этап, на котором:
(с) до выполнения этапов (а) и (b), с помощью по меньшей мере одного компьютера в первом сетевом узле, принимают от по меньшей мере одного компьютера во втором сетевом узле сертификат контента, включающий в себя как сохраненный цифровой отпечаток, так и упомянутую по меньшей мере одну декларацию контента.
11. Способ по п.1, в котором упомянутая по меньшей мере одна декларация контента содержит по меньшей мере один результат антивирусного сканирования или сканирования на вредоносное программное обеспечение.
12. По меньшей мере один машиночитаемый носитель, на котором закодированы команды, которые при их исполнении одним или несколькими процессорами предписывают этим одному или нескольким процессорам выполнять способ по любому из пп.1-11.
13. Система, содержащая:
базу данных, хранящую множество деклараций контента для ранее оцененных элементов данных, причем каждая декларация из этого множества деклараций контента ассоциирована в базе данных с соответствующим хранимым цифровым отпечатком ранее оцененного элемента данных; и
по меньшей мере один сервер сконфигурированный принимать определенный цифровой отпечаток элемента данных от клиентского устройства на другом сетевом узле, подавать запрос в базу данных с использованием этого определенного цифрового отпечатка в качестве первичного ключа и передавать на клиентское устройство по меньшей мере одну декларацию контента, возвращенную по этому запросу.
14. Система по п.13, в которой упомянутый по меньшей мере один сервер дополнительно сконфигурирован принимать упомянутую по меньшей мере одну декларацию контента и цифровой отпечаток, ассоциированный с ней от по меньшей мере одного компьютера на другом сетевом узле, и обеспечивать сохранение в базе данных упомянутой по меньшей мере одной принятой декларации контента и цифрового отпечатка, ассоциированного с ней.
15. Система по п.13 или 14, в которой клиентское устройство содержит по меньшей мере один компьютер, сконфигурированный обрабатывать элемент данных хэш-функцией для определения цифрового отпечатка для элемента данных, посылать на по меньшей мере один сервер первое сообщение, содержащее этот определенный цифровой отпечаток элемента данных, принимать от по меньшей мере одного сервера второе сообщение, содержащее упомянутую по меньшей мере одну декларацию контента, возвращенную по упомянутому запросу, и принимать решение относительно того, каким образом далее обрабатывать элемент данных, на основе упомянутой по меньшей мере одной декларации контента, включенной во второе сообщение.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/791,305 US8732473B2 (en) | 2010-06-01 | 2010-06-01 | Claim based content reputation service |
US12/791,305 | 2010-06-01 | ||
PCT/US2011/036733 WO2011152987A2 (en) | 2010-06-01 | 2011-05-17 | Claim based content reputation service |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2012151502A true RU2012151502A (ru) | 2014-06-10 |
RU2573760C2 RU2573760C2 (ru) | 2016-01-27 |
Family
ID=45023123
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2012151502/08A RU2573760C2 (ru) | 2010-06-01 | 2011-05-17 | Служба репутации контента на основе декларации |
Country Status (9)
Country | Link |
---|---|
US (1) | US8732473B2 (ru) |
EP (1) | EP2577523B1 (ru) |
JP (1) | JP5711361B2 (ru) |
KR (1) | KR101751566B1 (ru) |
CN (1) | CN102918533B (ru) |
BR (1) | BR112012030409A2 (ru) |
HK (1) | HK1180785A1 (ru) |
RU (1) | RU2573760C2 (ru) |
WO (1) | WO2011152987A2 (ru) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8432570B1 (en) | 2010-07-30 | 2013-04-30 | Symantec Corporation | Using bit arrays in incremental scanning of content for sensitive data |
CN102831127B (zh) * | 2011-06-17 | 2015-04-22 | 阿里巴巴集团控股有限公司 | 重复数据处理方法、装置及系统 |
CN102542658A (zh) * | 2012-01-18 | 2012-07-04 | 朱成书 | 一种金融票据防伪认证管理系统 |
US9172994B2 (en) | 2012-02-07 | 2015-10-27 | Turner Broadcasting System, Inc. | Method and system for an automatic content recognition abstraction layer |
US9703932B2 (en) * | 2012-04-30 | 2017-07-11 | Excalibur Ip, Llc | Continuous content identification of broadcast content |
EP2912816A4 (en) * | 2012-10-23 | 2016-06-29 | Nokia Technologies Oy | METHOD AND DEVICE FOR ADMINISTERING ACCESS RIGHTS |
US9288509B2 (en) | 2012-12-28 | 2016-03-15 | Turner Broadcasting System, Inc. | Method and system for providing synchronized advertisements and services |
EP3025247B1 (en) * | 2013-07-26 | 2018-10-24 | Hewlett-Packard Enterprise Development LP | Data view based on context |
US9576039B2 (en) * | 2014-02-19 | 2017-02-21 | Snowflake Computing Inc. | Resource provisioning systems and methods |
CN103973708B (zh) * | 2014-05-26 | 2018-09-07 | 中电长城网际系统应用有限公司 | 一种外泄事件的确定方法和系统 |
CN104462451B (zh) * | 2014-12-15 | 2017-12-05 | 中电长城网际系统应用有限公司 | 数据库文件敏感内容的检测方法和装置 |
US9667646B2 (en) * | 2015-02-12 | 2017-05-30 | Netapp, Inc. | Maintaining dynamic configuration information of a multi-host off-cluster service on a cluster |
KR102448863B1 (ko) * | 2016-03-08 | 2022-09-30 | 엘지전자 주식회사 | 이동단말기 및 그 제어방법 |
ITUA20162953A1 (it) * | 2016-04-28 | 2017-10-28 | Tolemaica S R L | Sistema informatico per la generazione di dati visivi e/o sonori certificati. |
CN106407362A (zh) * | 2016-09-08 | 2017-02-15 | 福建中金在线信息科技有限公司 | 一种关键词信息检索的方法及装置 |
US10701438B2 (en) | 2016-12-31 | 2020-06-30 | Turner Broadcasting System, Inc. | Automatic content recognition and verification in a broadcast chain |
US10511631B2 (en) | 2017-01-25 | 2019-12-17 | Microsoft Technology Licensing, Llc | Safe data access through any data channel |
US11080564B2 (en) * | 2018-09-28 | 2021-08-03 | Microsoft Technology Licensing, Llc | Content classification tool with re-classification techniques |
CN110995679B (zh) * | 2019-11-22 | 2022-03-01 | 杭州迪普科技股份有限公司 | 一种文件数据流控制方法、装置、设备及存储介质 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6119231A (en) | 1997-10-31 | 2000-09-12 | Cisco Technologies, Inc. | Data scanning network security technique |
US6094731A (en) * | 1997-11-24 | 2000-07-25 | Symantec Corporation | Antivirus accelerator for computer networks |
JP3871163B2 (ja) * | 1998-02-13 | 2007-01-24 | 株式会社日立情報システムズ | ウィルスチェック結果のサーバ転送・編集方法およびそのプログラム記録媒体 |
JP3533125B2 (ja) * | 1999-12-03 | 2004-05-31 | Necフィールディング株式会社 | ソフトウェア管理方法、コンピュータウイルス駆除システム、および記録媒体 |
US6928550B1 (en) * | 2000-01-06 | 2005-08-09 | International Business Machines Corporation | Method and system for generating and using a virus free file certificate |
US6834308B1 (en) * | 2000-02-17 | 2004-12-21 | Audible Magic Corporation | Method and apparatus for identifying media content presented on a media playing device |
US7412462B2 (en) * | 2000-02-18 | 2008-08-12 | Burnside Acquisition, Llc | Data repository and method for promoting network storage of data |
US6611925B1 (en) | 2000-06-13 | 2003-08-26 | Networks Associates Technology, Inc. | Single point of entry/origination item scanning within an enterprise or workgroup |
US6928555B1 (en) * | 2000-09-18 | 2005-08-09 | Networks Associates Technology, Inc. | Method and apparatus for minimizing file scanning by anti-virus programs |
US7096368B2 (en) * | 2001-08-01 | 2006-08-22 | Mcafee, Inc. | Platform abstraction layer for a wireless malware scanning engine |
US6993660B1 (en) | 2001-08-03 | 2006-01-31 | Mcafee, Inc. | System and method for performing efficient computer virus scanning of transient messages using checksums in a distributed computing environment |
US6745192B1 (en) | 2001-08-03 | 2004-06-01 | Networks Associates Technology Inc. | System and method for providing a multi-tiered hierarchical transient message store accessed using multiply hashed unique filenames |
JP2003196111A (ja) * | 2001-12-26 | 2003-07-11 | Hitachi Ltd | 電子署名を用いたウィルスチェック方法 |
JP2003216445A (ja) * | 2002-01-23 | 2003-07-31 | Hitachi Ltd | コンピュータウイルスのチェック方法 |
US7742992B2 (en) * | 2002-02-05 | 2010-06-22 | Pace Anti-Piracy | Delivery of a secure software license for a software product and a toolset for creating the software product |
JP4088082B2 (ja) | 2002-02-15 | 2008-05-21 | 株式会社東芝 | 未知コンピュータウイルスの感染を防止する装置およびプログラム |
KR20050029723A (ko) * | 2002-07-24 | 2005-03-28 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 파일 공유를 조정하는 방법 및 디바이스 |
EP1420323A1 (en) * | 2002-11-18 | 2004-05-19 | Koninklijke KPN N.V. | Method and system for distribution of software components |
US7398399B2 (en) | 2003-12-12 | 2008-07-08 | International Business Machines Corporation | Apparatus, methods and computer programs for controlling performance of operations within a data processing system or network |
US7581252B2 (en) | 2004-07-20 | 2009-08-25 | Lenovo (Singapore) Pte. Ltd. | Storage conversion for anti-virus speed-up |
GB0418066D0 (en) * | 2004-08-13 | 2004-09-15 | Ibm | A prioritization system |
US20060095964A1 (en) * | 2004-10-29 | 2006-05-04 | Microsoft Corporation | Document stamping antivirus manifest |
US7818350B2 (en) * | 2005-02-28 | 2010-10-19 | Yahoo! Inc. | System and method for creating a collaborative playlist |
US9002744B2 (en) | 2006-07-28 | 2015-04-07 | Sony Corporation | Methods, systems and computer program products for determining usage rights for digital content based on characterizing information thereof and related devices |
US8312536B2 (en) * | 2006-12-29 | 2012-11-13 | Symantec Corporation | Hygiene-based computer security |
JP4935468B2 (ja) * | 2007-04-03 | 2012-05-23 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US8291496B2 (en) * | 2008-05-12 | 2012-10-16 | Enpulz, L.L.C. | Server based malware screening |
JP4710966B2 (ja) * | 2008-12-12 | 2011-06-29 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置、画像処理装置の制御方法、及び画像処理装置の制御プログラム |
US8683216B2 (en) * | 2010-07-13 | 2014-03-25 | F-Secure Corporation | Identifying polymorphic malware |
-
2010
- 2010-06-01 US US12/791,305 patent/US8732473B2/en active Active
-
2011
- 2011-05-17 KR KR1020127031360A patent/KR101751566B1/ko active IP Right Grant
- 2011-05-17 WO PCT/US2011/036733 patent/WO2011152987A2/en active Application Filing
- 2011-05-17 JP JP2013513199A patent/JP5711361B2/ja not_active Expired - Fee Related
- 2011-05-17 EP EP11790177.7A patent/EP2577523B1/en active Active
- 2011-05-17 RU RU2012151502/08A patent/RU2573760C2/ru not_active IP Right Cessation
- 2011-05-17 BR BR112012030409A patent/BR112012030409A2/pt not_active IP Right Cessation
- 2011-05-17 CN CN201180027177.5A patent/CN102918533B/zh active Active
-
2013
- 2013-07-09 HK HK13107969.7A patent/HK1180785A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
KR20130120367A (ko) | 2013-11-04 |
WO2011152987A2 (en) | 2011-12-08 |
EP2577523A4 (en) | 2015-04-22 |
JP2013532328A (ja) | 2013-08-15 |
US20110296187A1 (en) | 2011-12-01 |
WO2011152987A3 (en) | 2012-03-29 |
CN102918533B (zh) | 2016-08-03 |
EP2577523A2 (en) | 2013-04-10 |
HK1180785A1 (zh) | 2013-10-25 |
CN102918533A (zh) | 2013-02-06 |
JP5711361B2 (ja) | 2015-04-30 |
US8732473B2 (en) | 2014-05-20 |
KR101751566B1 (ko) | 2017-07-11 |
EP2577523B1 (en) | 2019-02-27 |
RU2573760C2 (ru) | 2016-01-27 |
BR112012030409A2 (pt) | 2016-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2012151502A (ru) | Служба репутации контента на основе декларации | |
JP6811339B2 (ja) | 高可用な高信頼実行環境を使用したブロックチェーンネットワークのためのパブリックデータの読み出し | |
US10698675B2 (en) | Decentralized automated software updates via blockchain | |
CN107967416B (zh) | 版权维权检测的方法、装置和系统 | |
CN106489258B (zh) | 使用信息中心网络链接到内容 | |
KR100823738B1 (ko) | 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법 | |
US10148643B2 (en) | Authenticating or controlling software application on end user device | |
US20180374097A1 (en) | A distributed user profile identity verification system for e-commerce transaction security | |
US9900161B2 (en) | Method for certifying android client application by local service unit | |
US9887969B1 (en) | Methods for obfuscating javascript and devices thereof | |
US20160308851A1 (en) | Cloud Service Validation | |
CN110247894B (zh) | 一种识别伪造handle服务器的方法及装置 | |
CN108347428B (zh) | 基于区块链的应用程序的注册系统、方法和装置 | |
CN106576051B (zh) | 一种检测零日威胁的方法、网络设备、非暂态机器可读介质 | |
CN108805571B (zh) | 数据保护方法、平台、区块链节点、系统和存储介质 | |
CN110958249B (zh) | 信息处理方法、装置、电子设备及存储介质 | |
TW201712581A (zh) | 防止跨網站請求偽造的方法、裝置及系統 | |
US10142306B1 (en) | Methods for providing a secure network channel and devices thereof | |
CN112307504B (zh) | 一种安全多方计算方法、装置、电子设备及存储介质 | |
WO2020016480A1 (en) | Electronic device update management | |
CN112035863B (zh) | 一种基于智能合约方式的电子合同取证方法及系统 | |
CN111680308A (zh) | 文件共享方法、对共享文件的控制方法及其装置和终端 | |
US11122083B1 (en) | Methods for managing network connections based on DNS data and network policies and devices thereof | |
JP2017139733A (ja) | プロセスチェーンにおけるパケットの生成及び認証 | |
US20230086951A1 (en) | Detecting vulnerable encryption keys in network communication systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
HZ9A | Changing address for correspondence with an applicant | ||
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20190518 |