untitled

Size: px
Start display at page:

Download "untitled"

Transcription

1

2

3 Winny Winny

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19 \\\\\\ \\\\\\ \\\\\\ \\\\\\

20

21

22 \\\ \\\ \\\ \\\ \\\\\\ \\\\ \\\

23 \\\\\\ \\\\ \\\

24 \\\ \\ \\\\\ \\\\ \\\\

25 \\\ \\ \ \\\\\ \\\\ \\\\

26

27

28 \\

29

30

2.1 2.2 2.3 / 2.4 2.5 2.6 2.7 2.1 2.2 2.3 / 2.4 2.5 2.6 2.7 Web Web Web Web Web Web Web 2.1 2.2 2.3 / 2.4 2.5 2.6 2.7 2.1 2.2 2.3 / 2.4 2.5 2.6 2.7 Winny Winny Winny Winny Winny Winny Winny 2.1 2.2 2.3

More information

untitled

untitled 2008 9 19 17:00 2008 9 20 17:00 24 P2P Winny2 Winny Winny 24 P2P FINDERWinny 2008 9 Version 1600 Share EX2 Share Share 24 P2P FINDERShare 2008 9 Version 4300 GnutellaLimewireCabos Gnutella 0.6 Gnutella

More information

400 Bon Jovi It's My Life itunes 3 4 5 10 You Tube DVD CD DVD Winny Winny 10 Winny 10 Winny 6 69

400 Bon Jovi It's My Life itunes 3 4 5 10 You Tube DVD CD DVD Winny Winny 10 Winny 10 Winny 6 69 Winny You Tube You Tube 2006 6 You Tube You Tube 1 You Tube 26 10 You Tube 10 20 2 68 400 Bon Jovi It's My Life itunes 3 4 5 10 You Tube DVD CD DVD Winny Winny 10 Winny 10 Winny 6 69 WEB 7 8 CD DVD 70

More information

- Mac MS CD-R MO CD-ROM DVD-ROM hosts IP URL IP URL DNS Domain Name Server hosts DNS hosts hosts IP 4 4 URL SCMS CGMS http://www.meti.go.jp/policy/economy/chizai/chiteki/pdf/ fukyoufoukouzou.pdf / / http://www.meti.go.jp/

More information

untitled

untitled Winny 22 1 26 5106135 1 - - 1 -------------------------------------------------------------------------------------------------P3 2 Winny ---------------------------------------------------------------------------------------P4

More information

untitled

untitled 2 3 4 5 6 7 8 P2P 36 9408 9 P2P 36 1 10 P2P 11 12 13 14 15 16 17 P2P 4716 - ITmedia News http://www.itmedia.co.jp/news/articles/1009/28/news069.html 18 19 Share NetAgent Co., Ltd. http://forensic.netagent.co.jp/share_cp.html

More information

自律分散協調2010-5.pptx

自律分散協調2010-5.pptx WinnyP2P Winny P2P P2P: Peer to Peer Peer: Client/server Nodeserver client Servant P2P P2P Pure P2P model A B IP P2P(pros) Client/Server P2P Client/Server P2P Google P2P(cons) P2P : P2P WWW( ) WWW Peer

More information

情報技術と図書館

情報技術と図書館 20060619 () 1 1 / 2information 3 4 2 8 5 2001 IT http://www.jla.or.jp/privacy/ 1979 1984 119 2002/8/28 2005 2 1 2004 12 8 1979 1979 1980 3 2000 11 19 4 e-japan 2005 2010 u-japan (;2010 2004 12 ) 2010 5

More information

untitled

untitled 1 PC 2 PC 3 Forensic Forensics Forensic Medicine Digital Forensics 4 2004 2011 http://www.digitalforensic.jp/ 5 PC 6 PC 7 2011 2010 8 2011 2010 9 PC 10 11 12 PC 13 C: Documents&Setting < > Recent Windows

More information

untitled

untitled 19 13 A3P21111 CD ipod mp3 CD CD CCCD ( )CD 1997 1998 2003 1999 2003 30 CD ( ) CD-R MP3 1990 MP3 MP3 97 MP3 AMP-MP3 AMP Winamp 98 Winamp MP3 MP3 MP3 99 MP3 1999 MP3 73% (P2P) (kazaa) (Winny) 1999 2001

More information

P2P

P2P -1- -2- ClientPC Server -3- Index PeerPC -4- Napster Napster Napster PeerPC -5- -6- -7- -8- -9- -10- http://en.wikipedia.org/wiki/image:torrentcomp_small.gif Napster Morpheus, KaZaAGrokster KazzaiMesh

More information

59 Peer-to-Peer(P2P) 技 術 とファイル 共 有 ソフトの 功 罪 -Winny 事 件 をケーススタディとして- 神 谷 昌 孝 Key words

59 Peer-to-Peer(P2P) 技 術 とファイル 共 有 ソフトの 功 罪 -Winny 事 件 をケーススタディとして- 神 谷 昌 孝 Key words Peer-to-Peer(P2P) 技 術 とファイル 共 有 ソフトの 功 罪 Me Title and Demerits of Peer-to-Peer (P2P) sharing Software-A Case Study on Wi Infringement Case- Author(s) 神 谷, 昌 孝 Citation 技 術 倫 理 研 究 = Journal of engineering

More information

untitled

untitled SEKIKO SEKIKO good-net NEWS 1 SEKIKO SEKIKO good-net NEWS LAN SEKIKO! SEKIKO! SEKIKO! 80 6 926 1 105 1 1 1121 1 1215 SEKIKO! 622 NHKSEKIKO! 2 SEKIKO SEKIKO good-net NEWS 3 SEKIKO

More information

[ ] ( IPA ) IPA Warning! ( ) (1) IPA ( ) IPA 1-1 IPA ( 1-2 ) IPA - 1 -

[ ] ( IPA ) IPA Warning! ( ) (1) IPA ( ) IPA 1-1 IPA ( 1-2 ) IPA - 1 - 08-25-135 2008 11 5 [2008 10 ] (IPA )2008 10 1 IPA 9 50 10 31 Warning! () (1) IPA () IPA 1-1 IPA ( 1-2 ) 1-1 1-2IPA - 1 - (2) (a) (i) (ii) http://www.ipa.go.jp/security/txt/2008/documents/infection_images.html

More information

<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378>

<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378> 目次 Ⅰ. 調査概要 1 1. 調査実施日 1 2. 調査手法 1 (1) 基礎情報 1 3. データの抽出 1 (1) フィルタリング 1 (2) 権利の対象性の算出方法 2 Ⅱ. 調査結果 3 1.Winny 3 (1) コンテンツの流通状況 3 (2) 権利の対象性 5 (3) 検出ノードの国 地域 5 2.Share 6 (1) コンテンツの流通状況 6 (2) 権利の対象性 8 (3) 検出ノードの国

More information

<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378>

<4D F736F F D B8BA4974C835C E838D815B838A F92B28DB895F18D908F912E646F6378> 目次 Ⅰ. 調査概要 1 1. 調査手法 1 (1)Winny 1 (2)Share 1 (3)PerfectDark 1 (4)Gnutella 2 (5)BitTorrent 2 2. データの抽出 2 (1) フィルタリング 2 (2) 権利の対象性の確認方法 3 Ⅱ. 調査結果 4 1.Winny 4 (1) コンテンツの流通状況 4 (2) 権利の対象性 5 (3) 検出ノードの国 地域

More information

JNSA 1 1 2 1-1 2 1-2 4 1-3 5 1-4 6 1-5 7 2 9 2-1 3 9 2-2 10 2-3 11 2-4 12 2-5 4 13 14 3 15 3-1 15 3-2 16 3-3 17 4 18 5 20 5-1 20 5-2 21 5-3 22 6 23 6-1 23 6-2 24 7 25 7-1 25 7-2 26 27 8 28 8-1 28 8-2 30

More information

PowerPoint Presentation

PowerPoint Presentation 帯域制御に関する実態調査結果 帯域制御の実施状況に関する調査の概要 調査の概要 調査期間 : 平成 年 月 6 日 ~ 平成 年 月 8 日調査方法 : 郵送等によるアンケート調査対象者 :ISPを中心とする電気通信事業者等有効回答数 :88 社調査項目 : 帯域制御の実施の有無 帯域制御の方式 トラヒック傾向等 回答者の属性 回答のあった 88 社のうち ISP 事業を行う者が 社あり 9% を占める一方

More information

<4D6963726F736F667420576F7264202D20817989FC92F994C5817A837483408343838B8CF08AB7835C8374836782CC8A6D944681458DED8F9C95FB96405F48508C668DDA97707630312E646F63>

<4D6963726F736F667420576F7264202D20817989FC92F994C5817A837483408343838B8CF08AB7835C8374836782CC8A6D944681458DED8F9C95FB96405F48508C668DDA97707630312E646F63> ファイル 交 換 ソフトの 確 認 と 削 除 の 方 法 ピカラお 客 さまセンター - 1 - はじめに 本 手 順 書 の 目 的 この 手 順 書 では ファイル 交 換 ソフトの 中 でも 特 にメジャーな 以 下 のソフトの 削 除 手 順 を 記 載 します Winny クライアント Share クライアント Napster 互 換 クライアント(WinMX) Gnulella 互 換

More information

<4D F736F F F696E74202D D188E690A78CE482C98AD682B782E98EC091D492B28DB88C8B89CA2E707074>

<4D F736F F F696E74202D D188E690A78CE482C98AD682B782E98EC091D492B28DB88C8B89CA2E707074> 帯域制御に関する実態調査結果 総務省総合通信基盤局電気通信事業部データ通信課 平成 年 月 帯域制御の実施状況に関する調査の概要 調査の概要 調査期間 : 平成 年 月 日 ~ 月 日調査方法 : 郵送等によるアンケート調査対象者 :ISPを中心とする電気通信事業者等有効回答数 :79 社調査項目 : 帯域制御の実施の有無 ガイドラインの認知 帯域制御の方式等 回答者の属性 回答のあった 79 社のうち

More information

news55.dvi

news55.dvi 2007. 2. 7 KUINS No. 55 KUINS http://www.kuins.kyoto-u.ac.jp/ KUINS 24 P2P ( )...674 (SINET3)...675...683 18...684 KUINS...684 KUINS 24...684 Web...685 KUINS...690...690 KUINS News 673 No. 55 P2P ( ) KUINS

More information

1

1 3 2012 4 1 1 1 1.1..................... 1 1.2........................... 1 1.3................................ 6 1.4........................ 10 1.5................................ 13 1.6................................

More information

P2P P2P peer peer P2P peer P2P peer P2P i

P2P P2P peer peer P2P peer P2P peer P2P i 26 P2P Proposed a system for the purpose of idle resource utilization of the computer using the P2P 1150373 2015 2 27 P2P P2P peer peer P2P peer P2P peer P2P i Abstract Proposed a system for the purpose

More information

alluniv

alluniv 4 2013 4 1 1 1 1.1..................... 1 1.2........................... 1 1.3... 6 1.4... 10 1.5... 13 1.6... 15 1.7... 17 1.8.......................... 18 1.9..................... 19 2 20 2.1 ID..............................

More information

() A 2 A E A B E 3 B E 4 5 6 C 2 AKIRA (B ) 3 BASTARD!! D&D (Dageons and Dragons; RPG ) 4 5 6 1) 2

() A 2 A E A B E 3 B E 4 5 6 C 2 AKIRA (B ) 3 BASTARD!! D&D (Dageons and Dragons; RPG ) 4 5 6  1) 2 SS v1.0 A B C D E ( ) F G A 1 1 B B4 1 1 Wikipedia 1 () A 2 A E A B E 3 B E 4 5 6 C 2 AKIRA (B ) 3 BASTARD!! D&D (Dageons and Dragons; RPG ) 4 5 6 http://2chnull.info/r/ms/1326531331/( 1) 2 678 [] 2012/01/14(

More information

目次 Ⅰ. 調査概要 調査の前提... 1 (1)Winny (2)Share EX (3)Gnutella データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果 Win

目次 Ⅰ. 調査概要 調査の前提... 1 (1)Winny (2)Share EX (3)Gnutella データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果 Win 目次 Ⅰ. 調査概要... 1 1. 調査の前提... 1 (1)Winny2... 1 (2)Share EX2... 1 (3)Gnutella... 1 2. データの抽出... 2 (1) フィルタリング... 2 (2) 権利の対象性算出方法... 2 Ⅱ. 調査結果... 3 1.Winny2... 3 (1) 無許諾コンテンツの流通状況... 3 (2) 権利の対象性について... 4

More information

untitled

untitled NTT APNIC Routing-SIG co-chair APRICOT 2007 2007/11/22 Copyright 2007 Tomoya Yoshida 2 2007 / 5 / 15 http://www.jpnap.net/snapshot/ 2007/11/22 Copyright 2007 Tomoya Yoshida 3 2007 Update

More information

untitled

untitled IT IT IT IT 1 IT 2 Software as a Service (SaaS 3 ) IT SaaS 4 SaaS SaaS PC SaaS SaaS Web SaaS ID IT SaaS IT 1 2 3 Software as a Service ASP(Application Service Provider) SaaS 4 ASPIC SaaS SaaS SaaS SaaS

More information

P2P P2P Winny 3 P2P 15 20 P2P 1 P2P, i

P2P P2P Winny 3 P2P 15 20 P2P 1 P2P, i 26 P2P Reduction of search packets by sharing peer information in P2P communication 1175073 2015 2 27 P2P P2P Winny 3 P2P 15 20 P2P 1 P2P, i Abstract Reduction of search packets by sharing peer information

More information

目 次 1. 日 本 におけるファイル 共 有 ソフトを 悪 用 した 著 作 権 侵 害 の 現 状 2. 官 民 連 携 による 取 り 組 みの 方 向 性 について 3.ファイル 共 有 ソフトを 用 いた 著 作 権 侵 害 対 策 協 議 会 について 4.Winnyを 悪 用 した 著

目 次 1. 日 本 におけるファイル 共 有 ソフトを 悪 用 した 著 作 権 侵 害 の 現 状 2. 官 民 連 携 による 取 り 組 みの 方 向 性 について 3.ファイル 共 有 ソフトを 用 いた 著 作 権 侵 害 対 策 協 議 会 について 4.Winnyを 悪 用 した 著 インターネット 上 の 著 作 権 侵 害 問 題 及 びその 取 組 について 平 成 22 年 2 月 24 日 ファイル 共 有 ソフトを 悪 用 した 著 作 権 侵 害 対 策 協 議 会 (CCIF) 会 長 桑 子 博 行 目 次 1. 日 本 におけるファイル 共 有 ソフトを 悪 用 した 著 作 権 侵 害 の 現 状 2. 官 民 連 携 による 取 り 組 みの 方 向 性

More information

P2P P2P Peer to Peer; (peer) Napster P2P Gnutella Napster WinMX KaZaA P2P Freenet Winny 185 2 1,2 ACCS JASRAC 3 4 RIAA Napster/mp3.com P2P RIAA v. Ver

P2P P2P Peer to Peer; (peer) Napster P2P Gnutella Napster WinMX KaZaA P2P Freenet Winny 185 2 1,2 ACCS JASRAC 3 4 RIAA Napster/mp3.com P2P RIAA v. Ver DSL 1 Napster Napster CD Ripping MP3 CCCD CD CD 1 P2P P2P P2P Napster KaZaA WinMX Winny - 20 - P2P P2P Peer to Peer; (peer) Napster P2P Gnutella Napster WinMX KaZaA P2P Freenet Winny 185 2 1,2 ACCS JASRAC

More information

2005 年ファイル交換ソフト利用実態調査結果の概要 2005 年 5 月 31 日 目次 調査方法...2 ファイル交換ソフトの利用者数の実態 ファイル交換ソフトの利用率とその変化 ファイル交換ソフトの利用者数とその変化...5 ファイル交換の実態 利用されてい

2005 年ファイル交換ソフト利用実態調査結果の概要 2005 年 5 月 31 日 目次 調査方法...2 ファイル交換ソフトの利用者数の実態 ファイル交換ソフトの利用率とその変化 ファイル交換ソフトの利用者数とその変化...5 ファイル交換の実態 利用されてい 2005 年ファイル交換ソフト利用実態調査結果の概要 2005 年 5 月 31 日 目次 調査方法...2 ファイル交換ソフトの利用者数の実態...4 1 ファイル交換ソフトの利用率とその変化...4 2 ファイル交換ソフトの利用者数とその変化...5 ファイル交換の実態...6 1 利用されているファイル交換ソフト...6 2 ファイル交換の対象とされたコンテンツの種類...7 3 ダウンロードされたファイル数

More information

(2) ピュア型 / キャッシュ非作成型 (Limewire,Gnutella 等 ) 検索検索検索見つかると直接接続検索検索検索 図 Limewire の仕組み 1 情報管理サーバーを持たない 2ファイルの検索はバケツリレー方式で行う 3ファイルが見つかった後はピア ツー ピア通信でファイルの送受

(2) ピュア型 / キャッシュ非作成型 (Limewire,Gnutella 等 ) 検索検索検索見つかると直接接続検索検索検索 図 Limewire の仕組み 1 情報管理サーバーを持たない 2ファイルの検索はバケツリレー方式で行う 3ファイルが見つかった後はピア ツー ピア通信でファイルの送受 参考資料 3-2 第 8 期第 1 回法制問題小委員会 (H20.3.18)( 資料 4) (( 社 ) コンピュータソフトウェア著作権協会作成 ) インターネット上で流通している違法コンテンツの実態について 1. 本報告の意義社団法人コンピュータソフトウェア著作権協会 (ACCS) は 文化審議会著作権分科会私的録音録画小委員会中間整理に関する意見募集に関してパブリックコメントを提出し 30 条の適用範囲の除外事項の検討にあたり

More information

16 2004 4 18 3 2 2 2 13 6 1 2 3 4 1 2 3 4 1 3 20 3 10 114 17 2 1 1 1 2 1 2 2 3 3 4 4 5 B 6 3 4 7 8 A B 1 5 9:00-10:30 10:40-12:10 13:10-14:40 4 14:50-16:20 5 16:30-18:00 18:10-19:40 1 TKC 9 20 24 10 11

More information

Change of the meaning of a threat and technology...what has occurred now in Japan?... Community power... People's relation power! The waigaya meeting was started from May, 2004. We are teams with the engineer

More information

個人情報流出に関するお問い合わせ窓口変更のお知らせ 2010 年 1 月 4 日 個人情報流出に関するお問い合わせ窓口変更のお知らせ 弊社では 1 月 4 日より 下記のとおり問い合わせ窓口を変更しますので お知らせいたします ダイヤル IBM お客様相談センター (1 月 4 日より ) フリーダ

個人情報流出に関するお問い合わせ窓口変更のお知らせ 2010 年 1 月 4 日 個人情報流出に関するお問い合わせ窓口変更のお知らせ 弊社では 1 月 4 日より 下記のとおり問い合わせ窓口を変更しますので お知らせいたします ダイヤル IBM お客様相談センター (1 月 4 日より ) フリーダ 個人情報流出に関する対応 個人情報流出に関する対応とこれまでのお知らせについて 発行日 :2009 年 1 月 7 日 弊社が神奈川県教育委員会様から受託していた授業料徴収システム関連の一部の資料が ファイル共有ソフトである "Share" ネットワーク上で検索及び入手可能な状態であることに関しまして ご関係の皆様方には多大なご迷惑とご心配をおかけいたしておりますことを深くお詫び申し上げます 本件につきまして

More information

A project of making CANVAS web top page

A project of making CANVAS web top page NPO CANVAS CANVAS CANVAS CANVAS CANVAS CANVAS CANVAS CANVAS IT CANVAS CANVASe-Japan CANVAS . CANVAS / / DJ /// // / / 2002 in CANVAS -- 2003 in -IT- CANVAS / // /R&D/ / P / < > CANVAS . 30 1) 1 7 24 7

More information

CEO 04 05 テレコムCSR_ 表 紙 - 特 集 1005.indd 5-6 Corporate Profile SOFTBANK TELECOM Corp. 105-7316 1981 21 91 198410 145,80

CEO 04 05 テレコムCSR_ 表 紙 - 特 集 1005.indd 5-6 Corporate Profile SOFTBANK TELECOM Corp.  105-7316 1981 21 91 198410 145,80 CSR REPORT 2006 CEO 04 05 テレコムCSR_ 表 紙 - 特 集 1005.indd 5-6 Corporate Profile SOFTBANK TELECOM Corp. http://www.softbanktelecom.co.jp 105-7316 1981 21 91 198410 145,800 200610 21 IP 2006 331 * 4,066 37.8

More information

スライド 1

スライド 1 中学校登録作業説明資料 平成 28 年度 (2016 年度 )Web 登録の流れ 1 陸連登録申請 ( 本システム利用 ) 2 登録費の納入 STEP1 STEP2 STEP3 STEP4 STEP5 -S ta rt 本システムを利用して行う業務です 学校情報 顧問情報の変更 確認 継続生徒の追加 新規生徒の追加 申請者リストを確認して 申請 登録証明書 PDFのダウンロード 3 県中体連 支部による承認

More information

P2P技術を用いたチャットの研究

P2P技術を用いたチャットの研究 P2P 0010135 Server Client Hybrid P2P Pure P2P Pure P2P Single Point of Failure Pure P2P Sever Client Hybrid P2P Pure P2P (Single Point of Failure ) Client Server Hybrid P2P Single Point of Failure PureP2P

More information

8 P2P P2P (Peer-to-Peer) P2P P2P As Internet access line bandwidth has increased, peer-to-peer applications have been increasing and have great impact

8 P2P P2P (Peer-to-Peer) P2P P2P As Internet access line bandwidth has increased, peer-to-peer applications have been increasing and have great impact 8 P2P (Peer-to-Peer) P2P P2P As Internet access line bandwidth has increased, peer-to-peer applications have been increasing and have great impact on networks. In this paper, we review traffic issues for

More information

Core Ethics Vol. Talboks-och punktskriftsbiblioteket TPB DAISY Bookshare BookshareDAISY DAISY DAISYDAISY (Digital Accessible Information System) NGO D

Core Ethics Vol. Talboks-och punktskriftsbiblioteket TPB DAISY Bookshare BookshareDAISY DAISY DAISYDAISY (Digital Accessible Information System) NGO D Core Ethics Vol. OCR OCR OCR UD UD DTP Core Ethics Vol. Talboks-och punktskriftsbiblioteket TPB DAISY Bookshare BookshareDAISY DAISY DAISYDAISY (Digital Accessible Information System) NGO DAISY DAISY HTMLXML

More information

untitled

untitled 2005 4 1 FTA FTA FTA ATPDEA FTA 12 ATPDEA 2006 FTA ATPDEA FTA FTA FTA FTA FTA Colombia Kimberly Colpapel S.A. Faber-Castell Tecnacril Ltda. 2 2005 4 2 1 2 3 Newell Sanford S.A. Pelikan International Indistri

More information

サイバネットニュース No.115

サイバネットニュース No.115 Fall 2005 no.115 C O N T E N T S 1 2 2 3 4 4 5 5 6 7 8 9 10-11 12-14 15 16 CAE CAE CAE CAE CAE CAE CAE CAE CAE CAE CAE CAE CAE CAE CAE CAE CAE BP 1 Just-in-TimeIT epiplex Epiance4.7 CAD/CAE ERPWindows

More information

[1987][2000] Awareness

[1987][2000] Awareness * 1 11 7 1 1999 1 2005 NISC 10 2005 2009 3 1* 1 [1987][2000] 1 2 2006 3 3 Awareness 1 2 3 http://www.ristex.jp/examin/infosociety/gobernance/pdf/fin_hayashikou.pdf 2 4 2 3 4 5 6 2 3 2.1 1 4 1 [1975][1991][2006]

More information

スライド 1

スライド 1 WWW Request Client Data Server Request Data Client WWW Request Data Client Server Request Data Client WWW CPU Request Data Client Server Request Data Client Request Client Data Server Request Data Client

More information

l_ism.ppt

l_ism.ppt 目次 ISM Client Careとは 資産管理の必要性 サービス概要 サービスイメージ サービス特長 動作環境 その他特記事項 お申し込み お問い合わせ Appendix 2 ISM Client Careとは PC資産管理や情報セキュリティ対策を サーバ構築やシステム管理の負担なく インターネットを利用してご提供するIT資産管理 セキュリティ維持サービスです 資産管理ツールNO.1!!! クライアントPCの構成管理

More information

情報科学研究 第19号

情報科学研究 第19号 Research on Organizational Information Security Management and Privacy Protection of Personal Data in the Digital Surveillance Society Tadaaki Nemoto, Yoshihito Hattori, Ken-ichi Sato p. Mark Weiser 4.

More information

X Z Y に X Y Y 7 8 30cm3m 3000 9 そ の プ リ ペ イ ド 0 48 2 2

X Z Y に X Y Y 7 8 30cm3m 3000 9 そ の プ リ ペ イ ド 0 48 2 2 204 singularity 2 BITCOIN 204228 490 46 3 4 5 X Y 6 X Z Y に X Y Y 7 8 30cm3m 3000 9 そ の プ リ ペ イ ド 0 48 2 2 3 2009Nakamoto P2P 4 A D, B E P2P THE OPEN UNIVERSITY OF JAPAN WKHRSHQXQLYHUVLWBRIMDSDQ 5 6 U

More information

調査方法 インターネットユーザーを対象として ファイル交換ソフトの利用実態に関して インタ ーネット上の WEB アンケートサイトを利用してアンケート調査を実施した 実施時期 ( 期間 ) 有効回答数 ( 人 ) 月 13 日 ( 火 )~6 月 18 日 ( 日 ) 18,596 (

調査方法 インターネットユーザーを対象として ファイル交換ソフトの利用実態に関して インタ ーネット上の WEB アンケートサイトを利用してアンケート調査を実施した 実施時期 ( 期間 ) 有効回答数 ( 人 ) 月 13 日 ( 火 )~6 月 18 日 ( 日 ) 18,596 ( 2006 ファイル交換ソフト利用実態調査結果の概要 2006 7 月 25 日 目次 調査方法...1 ファイル交換ソフトと利用者数の実態...3 1 ファイル交換ソフトの利用率とその変化...3 2 ファイル交換ソフトの利用者数...4 ファイル交換の実態...5 1 利用されているファイル交換ソフト...5 2 ファイル交換の対象とされたコンテンツの種類...7 3 ダウンロードされたファイル数

More information

(Microsoft Word - 18HP\214\366\212J\227p.doc)

(Microsoft Word - 18HP\214\366\212J\227p.doc) 平成 18 年度第 1 回英語試験 ( 平成 17 年 11 月 14 日実施 ) 制限時間 1 時間 30 分 下記の文章を日本語として意味が通るように 制限時間内で できるだけ多く翻訳してください (The Economist October 15 th 2005 より ) ( 著作権の関係上 本文は掲載しておりません ) 平成 18 年度第 1 回論文試験 ( 平成 17 年 11 月 14

More information

atama.dvi

atama.dvi 1 1 1 2 1.1..................................... 2 1.2 WWW....................................... 3 1.3......................................... 3 1.4................................... 3 1.5..............................

More information

Winny the pooh

Winny the pooh Winny the pooh SUGIURA, Takayuki 杉浦隆幸 君たち キーボードの H と J と K を見てみるクマ リード (winny のクマー ) Winny の概要 100 acre wood (100Mbps の家庭 (Winny ユーザの実態 )) How many users in winny. trend of winny. ダウンロードとアップロード キャッシュとアップロード

More information

Tya-net Thirteen Rules of Use Tya-net Don't violate the intended use of Tya-net. Tya-net Don't let anyone know your passwords. Use strong passwords. M

Tya-net Thirteen Rules of Use Tya-net Don't violate the intended use of Tya-net. Tya-net Don't let anyone know your passwords. Use strong passwords. M (Tya-net) Tya-net Thirteen Rules of Use Tya-net Don't violate the intended use of Tya-net. Tya-net Don't let anyone know your passwords. Use strong passwords. Make regular backup of critical data. Don't

More information

HTTP

HTTP 2008 P2P 2009 2 6 5107B024-5 1 5 1.1...................................... 5 1.2...................................... 6 1.3..................................... 7 2 HTTP 8 2.1.............................

More information

自治会における個人情報保護 名簿などにより会員の状況等を把握しておくことは 自治会でのコミュニケーションのため大切なことですが プライバシー保護の意識の高まりにより個人情報の提供を拒む方もいらっしゃるようです ここでは名簿の作成や利用など 個人情報の取り扱いについて記載しています 個人情報保護法と自

自治会における個人情報保護 名簿などにより会員の状況等を把握しておくことは 自治会でのコミュニケーションのため大切なことですが プライバシー保護の意識の高まりにより個人情報の提供を拒む方もいらっしゃるようです ここでは名簿の作成や利用など 個人情報の取り扱いについて記載しています 個人情報保護法と自 自治会における個人情報保護 名簿などにより会員の状況等を把握しておくことは 自治会でのコミュニケーションのため大切なことですが プライバシー保護の意識の高まりにより個人情報の提供を拒む方もいらっしゃるようです ここでは名簿の作成や利用など 個人情報の取り扱いについて記載しています 個人情報保護法と自治会 個人情報保護法とは? 個人情報の取扱いに関し 個人の権利と利益を保護することを目的として制定されたもので

More information

つくばスチューデンツ 平成 23 年度 7( 通巻 634 号 ) G web NGO NGO

つくばスチューデンツ 平成 23 年度 7( 通巻 634 号 ) G web   NGO NGO つくばスチューデンツ 2012 年 2 月号 p.2-3 学生諸君へ国際担当副学長からのメッセージ Web 版つくばスチューデンツ URL http://www.tsukuba.ac.jp/public/students/ p.4-7 課外活動団体 & スポーツ デー新役員挨拶 / p.8 学群 学類だより p.9 研究科だより / p.10 卒業生だより / p.11-13 つくばの仲間たち p.14-15

More information

ユーザーズマニュアル 神戸親和女子大学情報処理教育センター 年 4 月版

ユーザーズマニュアル 神戸親和女子大学情報処理教育センター 年 4 月版 ユーザーズマニュアル 神戸親和女子大学情報処理教育センター 1 2017 年 4 月版 Ⅰ. システムへのサインインとサインアウト コンピュータを使用するにあたり これから私がコンピュータを利用します ということをコンピュータに伝え 正当な利用者が利用しているかどうかをチェックさせる ( 認証という ) 作業をサインイン ( ログオン ) といいます 通常は 利用開始時にユーザー ID( ユーザー名

More information

目次 1. はじめに P2P アプリケーションとは P2P アプリケーションのタイプ ハイブリッド P2P(Hybrid-P2P) モデル ピュア P2P(Pure-P2P) モデル P2P アプリケーションで発生した

目次 1. はじめに P2P アプリケーションとは P2P アプリケーションのタイプ ハイブリッド P2P(Hybrid-P2P) モデル ピュア P2P(Pure-P2P) モデル P2P アプリケーションで発生した IPCOM 目次 1. はじめに... 1 2.P2P アプリケーションとは... 2 3.P2P アプリケーションのタイプ... 3 3. 1 ハイブリッド P2P(Hybrid-P2P) モデル... 3 3. 2 ピュア P2P(Pure-P2P) モデル... 4 4.P2P アプリケーションで発生した課題... 5 5. 既存のファイアーウォールの限界... 6 6.IPCOM による P2P

More information

アクセスコントロール回避規制の強化に係る取組について

アクセスコントロール回避規制の強化に係る取組について 資料 2-4 アクセスコントロール回避規制の強化に係る取組について 2010 年 12 月 20 日 1 文化審議会著作権分科会法制問題小委員会技術的保護手段に関する中間まとめ ( 概要 ) 文部科学省 1 問題の所在等 ファイル共有ソフト ( ) 等により著作物の違法利用が常態化する一方 違法利用全体の捕捉 摘発が現実的に困難な中 著作物等の保護技術は 権利保護のため必要不可欠 ( ユーザーは インターネットに接続されたコンピュータに

More information

Netfilter Linux Kernel IPv4 IPv6 Ethernet iptables IPv4 ip6tables IPv6 ebtables Ethernet API Kernel

Netfilter Linux Kernel IPv4 IPv6 Ethernet iptables IPv4 ip6tables IPv6 ebtables Ethernet API Kernel Netfilter(iptables) Winny/Share @ Netfilter Linux Kernel IPv4 IPv6 Ethernet iptables IPv4 ip6tables IPv6 ebtables Ethernet API Kernel IPP2P P2P Netfilter edonkey emule Kademlia KaZaA FastTrack Gnutella

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション ファイル 共 有 ソフトを 悪 用 した 著 作 権 侵 害 対 策 協 議 会 の 取 り 組 み 平 成 22 年 2 月 10 日 ファイル 共 有 ソフトを 悪 用 した 著 作 権 侵 害 対 策 協 議 会 会 長 桑 子 博 行 目 次 1. 日 本 におけるファイル 共 有 ソフトを 悪 用 した 著 作 権 侵 害 の 現 状 2. ファイル 共 有 ソフトを 用 いた 著 作 権

More information

スライド 1

スライド 1 RF 研 2004-02-9 P2P の動向とフィルタリングの方向性 2005 年 1 月 27 日 財団法人インターネット協会 1 目次 1.P2P の動向 2.P2P の問題点とフィルタリングの方向性 2 1.P2P の動向 3 P2P(Peer to Peer) とは? P2P の概要 不特定多数の個人間で直接情報のやり取りを行うインターネットの利用形態 多数のコンピュータを相互につないで ファイルや演算能力などの情報資源を共有するシステム

More information

QMR 会社支給・貸与PC利用管理規程180501

QMR 会社支給・貸与PC利用管理規程180501 文書番号 QMR 945 会社支給 貸与 PC 利用管理規程 NO. 管理番号 鈴縫工業株式会社 承認確認作成施行日 版 2018 年月日 2018 年月日 2018 年月日 2018 年 5 月 1 日 00 情報システム運用管理規程改訂履歴 頁 2/5 制定 改訂追番 制定 改訂年月日 制定 改訂内容 制定 00 2018.05.01 制定 以下余白 支給 貸与 PC 利用管理規程 ( 目的 )

More information

2002 ( 14 ) 1 2 P2P 3

2002 ( 14 ) 1 2 P2P 3 2002 ( 14 ) 15 1 22 2002 ( 14 ) 1 2 P2P 3 Abstract of Bachelor s Thesis Optimization of overlay network using the state of a network and a node Academic Year 2002 This thesis presents a designe and implementation

More information

日本におけるファイル共有ソフトを悪用した著作権侵害への対策

日本におけるファイル共有ソフトを悪用した著作権侵害への対策 日本におけるファイル共有ソフトを悪用した 著作権侵害への対策 ~ファイル共有ソフトを悪用した著作権侵害対策協議会 (CCIF) の活動報告 ~ 平成 21 年 11 月 25 日 CCIF 技術部会小山覚 (NTTPC コミュニケーションズ ) CCIF の設立経緯 警察庁 総合セキュリティ対策会議 ( 平成 19 年度 ) の概要 ( 警察庁平成 19 年度総合セキュリティ対策会議報告書より作成

More information

「P2P」の分類 技術的要因と人的要因

「P2P」の分類 技術的要因と人的要因 日弁連コンピュータ委員会シンポジウム 2008 P2P ネットワークと法的問題 ~Winny をめぐって ~ 2008 年 1 月 22 日 ( 後日配布版 ) 用語 P2P の指すもの いわゆる ファイル交換ソフト を指す用語として P2P の分類技術的要因と人的要因 独立行政法人産業技術総合研究所情報セキュリティ研究センター高木浩光 http://staff.aist.go.jp/takagi.hiromitsu/

More information

US US US a b SL Suica JR Edy nanacoi HD waon L&G SL RMT https : //secondlife. com/?lang=ja-jp accessed 168

US US US a b SL Suica JR Edy nanacoi HD waon L&G SL RMT https : //secondlife. com/?lang=ja-jp accessed 168 Economic Bulletin of Senshu University Vol. 52, No. 3, 167-182, 2018 JEL AEFFGG 167 US US US a b SL Suica JR Edy nanacoi HD waon L&G SL RMT https : //secondlife. com/?lang=ja-jp accessed 168 SL US SL P

More information

Microsoft Word - ワーキングペーパー(提出版).docx

Microsoft Word - ワーキングペーパー(提出版).docx 110B205B - i - - ii - 2005 DS DS Wi-Fi DS Wi-Fi Wi-Fi Wi-Fi 2006 DeNA CM MBA 1 1 WEST 2012/2/11-1 - YouTube http://sankei.jp.msn.com/west/west_economy/news/120211/wec12021118000001-n1.htm - 2 - 4 3-3 -

More information

04-03-02_禑暥ã†�ã…“ã……ã…‹ç«¯æœ«ã‡»ã……ã…‹ã‡¢ã……ã…Šæ›‰é€ƒæł¸ã•’10ã•‚V1.3.xls

04-03-02_禑暥ã†�ã…“ã……ã…‹ç«¯æœ«ã‡»ã……ã…‹ã‡¢ã……ã…Šæ›‰é€ƒæł¸ã•’10ã•‚V1.3.xls HumanBridge EHRソリューション 01. 福 来 たネット 端 末 セットアップツール 利 用 手 順 書 (Windows 10 端 末 用 ) V 1.0 1セットアップ 前 に インターネットに 接 続 出 来 るパソコンへ 福 来 たネット 接 続 (VPN)の 設 定 を 施 し 福 来 たネットをご 利 用 するための 設 定 手 順 書 となります ただし 地 域 連 携

More information

<4D F736F F F696E74202D208BDF8DA E882CC E815B836C B5A8F702E B8CDD8AB B83685D>

<4D F736F F F696E74202D208BDF8DA E882CC E815B836C B5A8F702E B8CDD8AB B83685D> 近頃話題のインターネット技術 富山県立大学秋季公開講座 2006. 10. 14 太田聡 アウトライン 準備 : インターネット技術の分類と利用技術の変遷 近年よく使われるようになった利用技術の紹介 分散コンピューティング P2P 型ファイル共有と著作権保護 インターネット電話とプレゼンスサービス 1 1 本日のテーマインターネットは何をしているか インターネット : コンピュータの通信ネットワーク

More information

文化審議会 著作権分科会 法制問題小委員会(第1回)議事録・配付資料 [参考資料3-6]

文化審議会 著作権分科会 法制問題小委員会(第1回)議事録・配付資料 [参考資料3-6] 参考資料 3 ー 6 第 25 回著作権分科会 (H20.2.27) 配付資料 ( 青字斜線部につき事務局追記 ) 識別マーク ( 呼称 : エルマーク ) 概要説明資料 このマークは レコード会社が提供する正規コンテンツに表示されるマーク ( 登録商標 ) で ユーザーが安心して 着うた 等の音楽配信を利用できるよう 配信サイトへの導入を進めております 2008 年 2 月 27 日 社団法人日本レコード協会

More information

違法配信に関する利用実態調査 【2013年版】

違法配信に関する利用実態調査 【2013年版】 違法配信に関する利用実態調査 213 年版 214 年 3 月 6 日 一般社団法人日本レコード協会 1. 調査方法 本調査は 212 年 1 月の著作権法改正施行後の違法ダウンロードの実態及び違法ダウンロード罰則化に関する意識について把握したものである 違法行為に係る調査を実施する点を踏まえ 以下の 2 つの調査に分けて実施した 尚 同様の調査を 著作権法改正 施行前後の 212 年 9 月 /213

More information

Microsoft Word - sp224_2d.doc

Microsoft Word - sp224_2d.doc 技術的 物理的物理的セキュリティ 技術的セキュリティ ( 安全管理措置 ) 技術的対策としては ネットワークインフラセキュリティ アプリケーションセキュリティ 不正アクセス対策などが含まれます ここでは 学校の業務の中でも 特に身近な問題として感じられる項目を挙げています 1 コンピューターウィルス対策 ネットワークに接続された環境下では たった 1 台のコンピューターのウィルス対策を怠 るだけで

More information

スライド 1

スライド 1 JANOG 14 2004.07.23 NTT kamei.satoshi@lab.ntt.co.jp 1 Peer-to-Peer ISP P2P AS / Copyright 2004 NTT Corporation, All Rights Reserved 2 Peer-to-Peer ISP P2P AS Copyright 2004 NTT Corporation, All Rights

More information

インターネットの P2P に関連する技術 社会的諸問題を考える 2008 年 9 月 22 日 NEC ビッグローブ株式会社代表取締役社長飯塚久夫 1 NEC BIGLOBE Internal Use Only NEC ビッグローブ株式会社の概要 会社名 NEC ビッグローブ株式会社 7% 5% 2

インターネットの P2P に関連する技術 社会的諸問題を考える 2008 年 9 月 22 日 NEC ビッグローブ株式会社代表取締役社長飯塚久夫 1 NEC BIGLOBE Internal Use Only NEC ビッグローブ株式会社の概要 会社名 NEC ビッグローブ株式会社 7% 5% 2 インターネットの P2P に関連する技術 社会的諸問題を考える 2008 年 9 月 22 日 NEC ビッグローブ株式会社代表取締役社長飯塚久夫 1 NEC BIGLOBE Internal Use Only NEC ビッグローブ株式会社の概要 会社名 NEC ビッグローブ株式会社 7% 5% 2.5% 設立日 2006 年 7 月 3 日 5% 2.5% 資本金 103.5 億円 従業員約 500

More information

<4D F736F F F696E74202D E9197BF A826F F82CC8CBB8FF382C68DA18CE382CC93AE8CFC8169E25693A18D5C90AC88F5947A957A A2E707074>

<4D F736F F F696E74202D E9197BF A826F F82CC8CBB8FF382C68DA18CE382CC93AE8CFC8169E25693A18D5C90AC88F5947A957A A2E707074> 資料 4 P2P の現状と今後の動向 日本電信電話株式会社 NTT 情報流通プラットフォーム研究所金井敦 NTTコミュニケーションズ株式会社第二法人営業本部齋藤義男 1 P2P を取り巻く現状 ネットワーク 社会の分散化 オープン化が進展 IT 技術の革新的進歩により ネットワーク或いは社会の分散化 オープン化が進展し 中央集権的な仕組みが崩れ 誰でも 発信局 のような状態が生まれつつある これによりネットワークや社会が

More information

Microsoft PowerPoint - FORTIOS30

Microsoft PowerPoint - FORTIOS30 FortiOS 3.0 の新機能のご紹介 フォーティネットジャパン株式会社 2006 年 2 月時点での情報です 予告無く仕様変更になる可能性がございます 予めご了承ください 企業をとりまく様々な脅威 ファイアウォール IPS Web アンチウイルス Web コンテンツフィルタリング スパイウェア ボットネット トロイの木馬 メールアンチウイルス アンチスパム フィッシング 情報漏えい マスメール型ウイルス

More information

main.mgp

main.mgp ISP JPNIC 2007 3 9 1 ISP - ISP6 SNMP (3 ) - 1 Sampled NetFlow ISP - - 2 (1) IX (JPIX/JPNAP/NSPIXP) - - 2002 4.5 50% 250 5 Aggregated IX traffic [Gbps] 200 150 100 50 0 Traffic volume Growth rate 2000 2001

More information

untitled

untitled IP 1 1 QoSQuality of Service PC FMC(Fixed Mobile Convergence) CATV IP IP NTT NGNNext Generation Network FMC NTT NTT KDDI FMC G IP "the internet PC P2Ppeer to peer () SaaS (Software as a Service) CGCConsumer

More information

CDN Contents Delivery Network CDN CDN Akamai MIT Tom Leighton Danny Lewin ( ) 1998 Akamai Technologies Inc. Speedera 2005 J-Stream NTT Communications

CDN Contents Delivery Network CDN CDN Akamai MIT Tom Leighton Danny Lewin ( ) 1998 Akamai Technologies Inc. Speedera 2005 J-Stream NTT Communications CDN P2P 2006 11 Grid Solutions Inc. 2006 All Rights Reserved. 1 CDN Contents Delivery Network CDN CDN Akamai MIT Tom Leighton Danny Lewin ( ) 1998 Akamai Technologies Inc. Speedera 2005 J-Stream NTT Communications

More information

スライド 1

スライド 1 1 PacSec 2008 Conference Inside "Winnyp" - Winnypの内部動作とネットワーククローリングシステムの全貌 株式会社フォティーンフォティ技術研究所 http://www.fourteenforty.jp シニアソフトウェアエンジニア石山智祥 2 はじめに Winnyp とは 情報漏えいや著作権法違反などで社会問題となった Winny を改造した P2P 型ファイル交換ソフト

More information

Design and Implementation of a Game with Network Traffic Visualization to Enhance Security Awareness

Design and Implementation of a Game with Network Traffic Visualization to Enhance Security Awareness 2010 22 Rodney D. Van Meter III 23 2 13 - 2010 ( 22 ) : 1, 2., 3., 4, Abstract of Bachelor s Thesis - Academic Year 2010 Network Traffic Visualization to Enhance Security Awareness For typical computer

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション マイナンバー制度における 個人情報保護と情報漏えい対策 エムオーテックス株式会社 2015.03 目次 1. マイナンバー制度と情報漏えいについて 2. マイナンバー対策としての LanScope Cat のご紹介 - 組織的安全管理措置の対策 - 技術的安全管理措置の対策 1 マイナンバー制度と 情報漏えいについて マイナンバー制度の概要 2016 年 1 月からマイナンバー制度が開始されます 社会保障

More information

総 務 省 調 査 研 究 会 はじめに ネットワークの 中 立 性 に 関 する 懇 談 会 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/network_churitsu/index.html WG2:P2Pネットワークの 在 り

総 務 省 調 査 研 究 会 はじめに ネットワークの 中 立 性 に 関 する 懇 談 会 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/network_churitsu/index.html WG2:P2Pネットワークの 在 り P2P 配 信 技 術 の 現 状 と 希 望 をニコニコ 語 ろう P2P って 何? 2008 年 1 月 25 日 KDDI 研 究 所 1 総 務 省 調 査 研 究 会 はじめに ネットワークの 中 立 性 に 関 する 懇 談 会 http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/network_churitsu/index.html

More information

設 置 工 事 完 了 の 翌 月 より 会 費 がかかります 会 費 は 施 設 単 位 で 年 度 初 めに 1 年 分 を 前 払 いとなります ( 年 度 途 中 の 利 用 開 始 については 個 別 に 対 応 します ) 利 用 を 中 止 する 場 合 は 退 会 届 [ 様 式 第

設 置 工 事 完 了 の 翌 月 より 会 費 がかかります 会 費 は 施 設 単 位 で 年 度 初 めに 1 年 分 を 前 払 いとなります ( 年 度 途 中 の 利 用 開 始 については 個 別 に 対 応 します ) 利 用 を 中 止 する 場 合 は 退 会 届 [ 様 式 第 晴 れやかネット 運 用 マニュアル ver.4.00 はじめに 晴 れやかネット とは 各 医 療 機 関 に 保 管 されている 患 者 さんの 医 療 情 報 を 専 用 の 回 線 で 結 び 相 互 に 共 有 することにより 診 療 などに 役 立 てるためのシステムです 患 者 さんの 同 意 のもと 複 数 の 医 療 機 関 の 医 療 情 報 を 共 有 し 診 察 や 検 査

More information

P2Pファイル交換ソフトウェア環境を対象とした観測に関する一考察

P2Pファイル交換ソフトウェア環境を対象とした観測に関する一考察 All rights are reserved and copyright of this manuscript belongs to the authors. This manuscript have been published without reviewing and editing as received from the authors: posting the manuscript to

More information

Microsoft PowerPoint - 07●サイバネット様資料.ppt

Microsoft PowerPoint - 07●サイバネット様資料.ppt リスクマネージメントに対応した PC ライフサイクルソリューション 2007 年 3 月 8 日サイバネットシステム株式会社 アジェンダ 弊社会社案内 企業内でのPC 管理をめぐるリスク PCライフサイクル管理ソリューション WinINSTALL 製品紹介 まとめ 2 サイバネットシステム会社概要 設立 : 1985 年 4 月 17 日 ( 前身である米国コントロール データ社の日本支社開設は 1971

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 資料安作 1-4 第 1 回安全 信頼性検討作業班資料 安全 信頼性向上のための取り組みと事故 障害の発生状況について 平成 18 年 9 月 22 日 日本電信電話株式会社 68 十勝沖地震ソフトウェペレーション入退出管理 局舎 機械室 とう道等への入退出をシステムにより管理オ1. 安全 信頼性向上のための取り組み 取り組んで来ている ハードウェ所外設備ア安全 信頼性向上のためハードウェア ソフトウェア

More information

必要となる教育を行うとともに 実施結果について指定する書面により甲に提出しなければならない 第 10 条乙は 甲がこの特記事項の遵守に必要となる教育を実施するときは これを受けなければならない ( 知り得た情報の保持の義務 ) 第 11 条乙は 本契約の履行に当たり知り得た受託情報を第三者に漏らして

必要となる教育を行うとともに 実施結果について指定する書面により甲に提出しなければならない 第 10 条乙は 甲がこの特記事項の遵守に必要となる教育を実施するときは これを受けなければならない ( 知り得た情報の保持の義務 ) 第 11 条乙は 本契約の履行に当たり知り得た受託情報を第三者に漏らして 別紙 3 平成 28 年 1 月版 委託契約等用 受託情報の保護および管理に関する特記事項 ( 目的 ) 第 1 条この特記事項は 本契約等の受託者 ( 以下 乙 という ) が委託者 ( 以下 甲 という ) から受託した業務を履行するに当たり 受託情報の機密性を確保するために 受託契約と併せて乙が遵守すべき事項を定める ( 定義 ) 第 2 条この特記事項において 受託情報 とは 甲または乙が管理する情報システム

More information

スライド 1

スライド 1 認証セキュリティシステム SmartOn ID V2.8.1.0 ご紹介 2011 年 4 月 29 日版 株式会社ソリトンシステムズ 本資料に記述の内容は 予告無く変更される可能性があります 情報セキュリティの盲点 どんなに優れた暗号化製品も ID パスワードがわかれば復号化できる PC 側にデータの無いシンクライアントも ID パスワードがわかればアクセスし放題 利用 操作ログを収集しても ログに残った

More information

情報漏えいCS3.inx

情報漏えいCS3.inx ー事故を防ぐためにー ケースで学ぶ個人情報漏えい防止 ー事故を防ぐためにー ケースで学ぶ個人情報漏えい防止 目 次 第 1 章 後を絶たない情報漏えい事故 4 第 2 章 情報漏えいがなぜ起こるのか? 7 第 3 章 情報漏えいの代償 10 第 4 章 情報漏えいの防止に向けて 13 第 1 章 後を絶たない情報漏えい事故 個人情報保護法の制定 施行 金融商品取引法上の内部統制報告制度により 金融機関の情報セキュリティが高まりつつも

More information

オペレーティングシステム診断 (Windows) OS ServicePack Windows XP Home Edition ( 1) ( 1) Service Pack 2( 1) Service Pack 3( 1) Professional ( 1) ( 1) Service Pack 2(

オペレーティングシステム診断 (Windows) OS ServicePack Windows XP Home Edition ( 1) ( 1) Service Pack 2( 1) Service Pack 3( 1) Professional ( 1) ( 1) Service Pack 2( IT Policy N@vi セキュリティ診断 のサポート製品情報 本紙では IT Policy N@vi の セキュリティ診断 機能で診断可能なサポート製品情報について記載しています ( 新規に追加された情報は が付いています ) セキュリティ診断ウイルス対策ソフト診断 (Windows) 更新日 :2015 年 8 月 15 日 メーカー ソフトウエア名 Symantec トレンドマイクロ McAfee

More information

<4D F736F F D204E4F2E CC2906C8FEE95F195DB8CEC82C982A882AF82E98AC48DB882C98AD682B782E98B4B92F68DC C5>

<4D F736F F D204E4F2E CC2906C8FEE95F195DB8CEC82C982A882AF82E98AC48DB882C98AD682B782E98B4B92F68DC C5> 内部監査チェックリスト 部署 監査日 監査時間 主任監査員 監査員 監査員サイン 承認 適不適 3.2 個人情報保護方針 合 1 従業者及び一般の人が入手可能な措置を講じて 2 ウェブに掲載している場合 トップページにリンクがあるか 3 公表している個人情報保護方針に 問い合わせ先 制定日及び最 終改訂年月日が明示されて 4 公開している個人情報保護方針と規定文書の個人情報保護方針は 同一であるか

More information

<4D F736F F D2095BD90AC E93788CC2906C8FEE95F182CC8EE688B582A282C982A882AF82E98E968CCC95F18D902E646F63>

<4D F736F F D2095BD90AC E93788CC2906C8FEE95F182CC8EE688B582A282C982A882AF82E98E968CCC95F18D902E646F63> 平成 26 年 8 月 29 日 平成 25 年度 個人情報の取扱いにおける事故報告 の傾向と注意点 一般社団法人情報サービス産業協会 審査業務部 情報サービス事業者における個人情報保護の一層の充実に資するため 当協会でプライバシーマークの付与適格性審査に合格した事業者から平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に提出された 個人情報の取扱いにおける事故報告

More information

2015パソコン点検手順書(Windows2000,XP,Vista,7,8,8.1,10用).ppt [互換モード]

2015パソコン点検手順書(Windows2000,XP,Vista,7,8,8.1,10用).ppt [互換モード] 1 パソコン点検手順書 (Windows2000/XP/Vista/ 7/8 /8.1/ 10 用 ) 平成 27 年版 平成 25 年版からの改定内容は 対応 OS のみです (Win8.1, Win10 対応 ) 点検手順に変更はありません はじめに ( 点検前に必ずお読みください ) 2 1. ご本人が使用する全てのパソコンと全ての外部記憶媒体 ( 外付けハードディスク USBメモリ等 ) について点検を実施いただきますので

More information

Proventia xls

Proventia xls IBM Security Network Intrusion Prevention System (IBM Security Network IPS) FAQ 用語 1 シグネチャパケットの特徴を記述したパターン このシグネチャとパケットとを比較することにより通信内容を調査し 不正なアクセスかどうか判断します 2 XPU(X-Press Update) IBM Security Network IPS

More information

アッシュ情報漏洩防止対策

アッシュ情報漏洩防止対策 ファイルローグ 事 件 の 検 討 ( 東 京 地 裁 平 成 15 年 1 月 29 日 ( 中 間 判 決 )) ( 東 京 高 裁 平 成 17 年 3 月 31 日 ) 岡 崎 大 橋 前 田 法 律 事 務 所 弁 護 士 新 間 祐 一 郎 1 1 事 件 の 概 要 2 前 提 となる 事 実 関 係 3 判 決 の 内 容 (1) 中 間 判 決 (2) 高 裁 判 決 4 判 決

More information

mock

mock 模擬講義 インターネットでつながる仕組み 九州産業大学情報科学部古井陽之助 この模擬講義のテーマ インターネット 世界規模の パソコンや携帯電話からアクセス可能 メール Web( ホームページ ) P2Pなど利用可能 つながり 人と人とのかかわりあい 情報 ( 文章 写真など ) を互いにやりとりする 存在を感じたり 意思を通わせたりする テーマ どういう仕組みによって成り立っているのか? 2 インターネットは情報の水道か?

More information