JP2006522420A - 物理的な位置に基づくネットワークセキュリティシステム - Google Patents

物理的な位置に基づくネットワークセキュリティシステム Download PDF

Info

Publication number
JP2006522420A
JP2006522420A JP2006509723A JP2006509723A JP2006522420A JP 2006522420 A JP2006522420 A JP 2006522420A JP 2006509723 A JP2006509723 A JP 2006509723A JP 2006509723 A JP2006509723 A JP 2006509723A JP 2006522420 A JP2006522420 A JP 2006522420A
Authority
JP
Japan
Prior art keywords
login
network
user
workstation
physical location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006509723A
Other languages
English (en)
Inventor
ピーター エル ペラ
Original Assignee
アイトラックス コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイトラックス コーポレイション filed Critical アイトラックス コーポレイション
Publication of JP2006522420A publication Critical patent/JP2006522420A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Abstract

本発明は、ネットワークログインの物理的な位置を監視し、追跡し、及び許可するためのネットワークセキュリティシステム及び方法に関するものである。特に、本発明は、許可されたネットワークユーザの記録を保持し、それらのユーザがその位置からコンピュータネットワークにアクセスすることを許可される物理的な位置を監視し、追跡し、及び許可するシステムに関するものである。

Description

本発明は、ネットワークログインの物理的な位置を監視し、追跡し、及び許可するためのネットワークセキュリティシステム及び方法に関するものである。特に、本発明は、許可されたネットワークユーザの記録を保持し、その位置からそれらのユーザがコンピュータネットワークにアクセスすることを許可される物理的な位置を監視し、追跡し、及び許可するシステムに関するものである。
(関連出願の相互引用)
本出願は、2003年4月7日に出願された米国仮特許出願第60/461,002号に基づく優先権を主張するものであり、それは、引用により本出願に組み入れられる。
多くのビジネスでは、従業員は、会社のコンピュータネットワークと接続することができるように、彼ら自身のコンピュータネットワークアクセス番号交換を割り当てられる。このアクセス番号は、会社のネットワークにセキュリティを提供し、ネットワークシステムを使用することを許可されないそれらの者がそのネットワークにアクセスすることを防ぐ。しかしながら、大事な情報への不法アクセスを獲得する、又はネットワークプログラムを破壊するために、会社のネットワークへのアクセスを許可されないユーザが、悪意でネットワークシステムに侵入することができる状況が存在する。この残念な問題は、ネットワーク外部のユーザについて切り離されず、また、許可、或いは盗まれた許可を持つ従業員が、ネットワークプログラムを破壊する、又は所有情報を獲得する目的のために、ネットワークにアクセスする例も存在する。
コンピュータネットワークシステムにおけるセキュリティを維持する問題は、この技術分野でよく知られている。ネットワークセキュリティ問題に対処するシステムの一つの形式が、ファイアウォールである。ファイアウォールは、プライベートネットワーク、又はイントラネットのリソースをネットワーク外部のユーザから保護し、また、ネットワークのユーザが何の外部リソースにアクセスできるかを制御する関連プログラムのセットである。ファイアウォールは、ネットワークのゲートウェイサーバ、ネットワークの入口点におかれる、及び、しばしば、ネットワークから切り離された特別に設計されたコンピュータにインストールされる。本来、ファイアウォールは、各ネットワークパケット、すなわちインターネット又は他のネットワーク上の起点と終点の間で送られる一定量のデータを検査して、それをその終点に転送すべきかどうか判断する。ファイアウォール選別方法は、例えば、要求を選別して、その要求が、容認されるドメイン名及びインターネットプロトコルアドレスから来ていることを保証することを含む。モバイルネットワークユーザは、セキュアなログオン手続き及び認証の使用により、ネットワークへのリモートアクセスを可能にされる。
そのようなシステムでは、ネットワークセキュリティの焦点は、他のネットワークのユーザからそのネットワークを保護することに当てられる。すなわち、ファイアウォールは、有名なコンピュータハッカーのような、会社のネットワークの許可されない外部ユーザから、プライベートネットワークを保護する。しかしながら、危険な従業員のような、内部ネットワークユーザから、プライベートネットワークを保護するセキュリティシステム、又はデバイスは全く存在しない。従業員は、典型的には、会社のネットワークにアクセスするための許可、すなわち許可されたユーザ名及びパスワードを持っているので、最も潜在的に有害なセキュリティの脅威は、インターネット上の外部ユーザからではなく、むしろ、ローカルエリアネットワーク上の会社自身内から与えられる、すなわち、「インサイダーハッキング」である。従来技術のシステムは、この形式のセキュリティの脅威を防ぐことができない。
従って、上記で説明したシステムは、それらが設計された目的には十分であったが、その一方で、別な方法で許可されたネットワークユーザによる不法な、又は許可されない活動を防ぐことのできる更なるネットワークセキュリティシステムの必要性が存在する。
(発明の要約)
本発明は、ネットワークログインの物理的な位置を監視し、追跡し、及び許可するためのネットワークセキュリティシステム及び方法に関するものである。特に、本発明は、許可されたネットワークユーザの記録を保持し、それらのユーザがその位置からコンピュータネットワークにアクセスすることを許可される物理的な位置を監視し、追跡し、及び許可するシステムに関するものである。
本発明のシステムは、一般的には、ソフトウェア構成部品、及びハードウェア構成部品を備える。ソフトウェア構成部品は、ネットワークユーザのアクセスを監視し、かつ、ネットワークログイン試行の記録、及び、例えば、ログインID又はユーザ名及びパスワード、IP/MACアドレス及び物理的な位置を含むワークステーション名、及びログインの時刻のような情報を含むことのできるデータベースを構築する。
本発明のハードウェア構成部品は、ユーザがそこからネットワークに接続することを試みる物理的な位置を特定するためのシステムを含む。ハードウェア構成部品は、データポートの接続を監視し、ネットワークコンピュータ及び関連装置と関連付けられる物理的な位置の情報を収容するデータベースを生成するマイクロプロセッサを備える。
ユーザがネットワークに接続しようと試みる、又は接続する時、本発明のシステムは、そのネットワークへの最初のアクセスを承諾する、又は拒絶するネットワークセキュリティサーバを監視し、ログイン情報を記録する。特に、データポートの接続を絶えず監視するハードウェア構成部品のマイクロプロセッサは、そのデータポート接続情報をデータベースに伝達する。ソフトウェア構成部品は、ハードウェア構成部品によって生成されたデータベース上の物理的な位置の情報を調べて、とりわけ、ユーザがログインの特定の物理的な位置からログインすることを許可されるかどうかを判断する。すなわち、ソフトウェア構成部品は、セキュリティサーバによって承諾されたアクセスを監視して、最初のアクセスを承諾された特定のユーザが特定の位置からログインすることを許可されるかどうかを判断する。ユーザが特定のログイン位置からログインすることが許可されない場合には、ソフトウェア構成部品は、ハードウェア構成部品のスイッチ又はパッチパネルに、そのユーザのデータポートをシャットダウンするように指示する、というような予防措置を取ることができる。ソフトウェア構成部品はまた、イベントログ内に、ネットワークログイン試行の記録を保持する。
本発明の他の目的及び特徴は、添付図面と組み合わせて考えられて、以下の詳細な説明から明らかになるであろう。しかしながら、図面は、本発明の限定の定義としてではなく、もっぱら例証の目的のために作られており、そのため、添付の特許請求の範囲を参照すべきであることを理解すべきである。
本図面において、それらは一定の縮尺で描かれているわけではなく、単に例証であり、そこでは、同じ参照記号は、幾つかの図面全体を通して、同じ要素を示している。
(本好ましい実施形態の詳細な説明)
本発明は、ネットワークログインの物理的な位置を監視し、追跡し、及び許可するためのネットワークセキュリティシステム及び方法に関するものである。特に、本発明は、ネットワークユーザのログインの記録を保持し、かつ、それらのユーザがそこからコンピュータネットワークにアクセスすることが許される物理的な位置を監視し、追跡し、及び許可するシステムに関するものである。
図1は、本発明の一実施形態によるネットワークセキュリティシステムの概略図を示している。一般的には、本システムは、一社員のようなネットワーク管理者が、ネットワークログインを管理し、それにより、ネットワークセキュリティの侵入工作を防ぐ又は禁ずる、及び/又は、調査又は管理目的のために、そこからユーザがネットワークにアクセスする物理的な位置を追跡又は監視することを可能にする。
図1でわかるように、本発明のネットワークセキュリティシステムは、デスクトップ又はラップトップ、及び他の関連装置とすることのできるコンピュータから成る、一般的に101から110で示される、ワークステーションを含む。101から110の各ワークステーションは、例えば、オフィス、ビルのフロア、ビル又はデパートのフロアの一部、又は任意の他の形式の所望の物理的境界のような、一般的に111から120で示される、特定の物理的な位置と関連付けられる。101から110のワークステーションは、一般的に150で示されるローカルエリアネットワーク(LAN)によって、互いに結合される。特に、101から110のワークステーション、一般的に152で示されるセキュリティサーバ、一般的に154で示される管理端末、及び本発明のハードウェア構成部品は、すべて、LAN150を介して通信状態にある。
ネットワークユーザ又は従業員は、101から110までの一つの特定のワークステーション、及び111から120までの一つの物理的な位置、或いは、複数のワークステーション及び/又は物理的な位置、と関連付けられることができる。以下でより詳細に説明するように、特定の物理的な位置にあるワークステーションにおけるユーザは、ユーザ名及びパスワードを入力する。一又はそれ以上のセキュリティサーバを含むことのできるセキュリティサーバ152は、LAN150に結合される、又は各ワークステーションに直接結合されることができ、ユーザによって入力されたユーザ名及びパスワードに基づいて、最初のネットワークアクセスを承諾又は拒絶する。
LAN150に接続された本発明のハードウェア構成部品は、スイッチ又はパッチパネル上のデータポートの接続パターンを監視する。このハードウェア構成部品は、データポート接続情報を頻繁に記録及び更新する、マイクロプロセッサに電気的に接続されたスイッチ又はパッチパネルを含む、データポートの接続を特定するためのシステムを備える。そのようなシステムの一つが、発行された米国特許第6,574,586号で説明されている。他のそのようなハードウェアシステムも、この技術分野では既知であり、本出願で考慮される。すなわち、本発明は、如何なる特定のハードウェア構成部品にも限定されず、試行されたログインの物理的な位置を特定することのできる如何なる形式のハードウェア構成部品でも、等しくよく作動するであろう。本発明はまた、データポート接続情報を手動でマイクロプロセッサのデータベース内に入力する、ハードウェアシステムを全く持たない実施形態も、考慮する。
本発明のソフトウェア構成部品は、セキュリティサーバ152の活動を監視し、ユーザが特定のログイン位置においてネットワークにログインすることが許可されるかどうか判断し、ユーザが許可されないと判断した時に必要な措置を取り、及び、ログイン試行の記録を保持する。セキュリティサーバ152は、ユーザの入力したユーザ名及びパスワードと、セキュリティサーバ152、又は他のネットワークPC/サーバに格納されたユーザ名及びパスワードとの比較に基づいて、ネットワークへの最初のアクセスを承諾する、又は拒絶する。次に、ソフトウェア構成部品は、ハードウェア構成部品によって生成されたデータポート接続情報を調べて、ユーザがその特定の物理的な位置からネットワークにアクセスする許可を承諾されたかどうか判断する。ユーザがその特定の物理的な位置からネットワークにアクセスすることが許可されない場合には、ソフトウェア構成部品は、例えば、ハードウェア構成部品のスイッチ又はパッチパネルにユーザのデータポートをシャットダウンするように指示する、又は管理端末154に警告を発する、というような様々な予防措置を取ることができる。
ソフトウェア構成部品はまた、成功した、又は成功しなかったログイン試行の記録を保持する。具体的には、ソフトウェア構成部品は、例えば、ユーザ名及びパスワード、IP/MACアドレスを含むワークステーション識別情報、各ログイン試行の日付及び時刻、許可された各ログインの日付及び時刻、ログイン形式の説明、ネットワークセキュリティエージェント、ドメインアドレス、アクセスされたネットワークリソース、サーバ識別子、試行されたログインが成功したか又は成功しなかったかのいずれか、ログイン試行の数、デバイス識別子(例えば、ホスト名)、IPアドレス、MACアドレス、ジャック又はアウトレット識別子、ジャック又はアウトレットの位置、ポート識別子、及び如何なる他の回路追跡情報のようなログイン識別情報を収容するデータベース、又はイベントログを生成する。
ここで、図2を参照し、及び引き続き図1も参照して、ハードウェア構成部品のデータベースをずっと詳細に説明する。ハードウェア構成部品のデータベースは情報の表を含み、それを以下に説明する。当業者にはわかるように、表内の情報の以下の配列は、例示であり、他の配列も本発明の技術的範囲内である。
ハードウェア構成部品のデータベースは、図2に示すようなデータポート接続情報表200を含む。一般的には、データポート接続情報表200は、ワークステーションIDで識別されるような各ワークステーションについての記録を含む。そのような各記録は、IP/MACアドレス、及び物理的な位置(オフィスのような)を含む。例えば、ワークステーション101は、アドレス1及び位置111と関連付けられる。ワークステーション102は、アドレス2及び位置112と関連付けられる。ワークステーション103は、アドレス3及び位置113と関連付けられる。ワークステーション104は、アドレス4及び位置114と関連付けられる。残りのワークステーションも、表200で特定されるように、同様に番号付けされる。
本実施形態の構成部品を説明して、その動作をここで説明する。最初の状況として、ネットワーク管理者が、セキュリティサーバデータベースにユーザ識別情報を提供する。特に、ネットワーク管理者は、セキュリティサーバ152、又は他のネットワークPC/サーバに、各ネットワークユーザのユーザ名及びパスワードを提供する。本発明の一実施形態では、ネットワーク管理者が、手動で、管理端末154によって、セキュリティサーバデータベース152内にユーザ識別情報を入力する。
ユーザが、ネットワークコンピュータにユーザ名及びパスワードを入力すると、その入力された情報が、LAN150によって、セキュリティサーバ152に伝達される。セキュリティサーバ152は、その情報を受け取り、セキュリティサーバデータベース内に格納された情報と比較する。具体的には、セキュリティサーバ152は、入力されたユーザ名及びパスワードに基づいて、最初のネットワークアクセスを承諾する、又は拒絶する。
同時に、本発明のハードウェア構成部品は、データポートの接続を監視する。具体的には、発行された米国特許第6,574,586号で開示されたようなシステムが、各ワークステーション及び関連装置の接続性、及びそれらの物理的な位置を特定する。ハードウェア構成部品内のマイクロプロセッサは、絶えず、データポート接続情報を受け取り、記録し、及びデータポート接続情報のデータベースを更新する。
ユーザがネットワークにログオンする時、ソフトウェア構成部品は、図1の101から110のワークステーション、及びそこからユーザがログオンを試みようとしている、図1の111から120の位置を識別する情報を受け取る。ソフトウェア構成部品は、必要な場合には、上で説明したように、ログイン情報を記録し、予防措置を取る。
例として、図1及び2を参照して、上で説明するように、ユーザは、ワークステーション101及び位置111と関連付けられる。ユーザは、ユーザ名及びパスワードを入力し、セキュリティサーバ152により、最初のネットワークアクセスを許可されるか、又は拒絶されるかのいずれかである。本発明により、ユーザが、位置113にあるワークステーション103からネットワークにアクセスする場合には、ソフトウェア構成部品は、表200で示されるハードウェア構成部品データベースからデータポート接続情報を検索して、ユーザがその位置においてネットワークにログインすることが許可されるかどうか判断する。ユーザは、正しいユーザ名及びパスワードを入力することにより、ネットワークへの最初のアクセスを承諾されることができる一方で、ワークステーション103及び位置113が、そのユーザと関連付けられない。従って、ユーザのアクセスを切断することができる、或いは、警告メッセージを管理端末154に発行することができる。さらに、ソフトウェア構成部品は、この失敗したログインイベントに関係する情報を記録する。
他の例では、ワークステーション101から110は、ラップトップコンピュータ、又はさもなければ持ち運び可能なワークステーションとすることができ、それゆえ、様々な位置で使用することができる。上で説明したように、ユーザは、ワークステーション101及び位置111と関連付けられる。本発明により、ユーザが、位置113におけるワークステーション101において、ネットワークにアクセスする場合には、ソフトウェア構成部品が、表200で示されたハードウェア構成部品データベースからデータポート接続情報を検索して、そのユーザがその位置においてネットワークにログインすることを許可されるかどうか判断する。ユーザは、正しいユーザ名及びパスワードを入力することにより、ネットワークへの最初のアクセスを承諾されることができると同時に、ワークステーション101はそのユーザと関連付けられるが、位置113がそのユーザと関連付けられない。従って、ユーザのアクセスを切断することができる、或いは、警告メッセージを管理端末154に発行することができる。さらに、ソフトウェア構成部品は、この失敗したログインイベントに関係する情報を記録する。
代替の実施形態では、ネットワークへの最初のアクセスを承諾する、又は拒絶するために、本発明のソフトウェア構成部品がまた、ユーザ名及びパスワードを監視することもできる。
この好ましい実施形態に適用された本発明の新奇な特徴が示され、説明され、及び指摘された一方で、この開示された発明の形式及び詳細の様々な省略、及び置き換え、及び変更が、本発明の技術的範囲から逸脱することなく、当業者によって成され得ることを理解するであろう。それゆえ、本出願に添付した特許請求の範囲で示されるようにのみ限定されることを、意図している。
以下の特許請求の範囲は、本出願で説明した本発明の一般的、及び固有の特徴のすべて、及び、言語の問題として、本発明の技術的範囲内に入るとされ得る全ての記述を、対象として含むことを意図されているということもまた、理解すべきである。
本発明のシステム全体の概略図である。 本発明の一実施形態による、データポート接続情報のデータベースを示す表である。

Claims (22)

  1. ネットワークログイン又はログイン試行の物理的な位置を監視することにより、コンピュータネットワークにセキュリティを提供するための方法であって、
    物理的な位置にワークステーションを関連付け、
    前記ワークステーションにネットワークユーザを関連付け、
    コンピュータネットワークを監視して、前記ユーザのネットワークログイン又は試行されたログインを特定し、
    前記ログイン又は試行されたログインの物理的な位置を特定し、及び、
    前記ユーザが前記ログイン又は試行されたログインの前記物理的な位置から前記ネットワークにアクセスすることを許可されるかどうか、判断する、
    ステップを含むことを特徴とする方法。
  2. 予防措置が必要であるかどうか判断し、必要である場合には、予防措置を自動的に起動すること、
    をさらに含むことを特徴とする請求項1に記載の方法。
  3. 前記予防措置が、警告を生成することを含む、
    ことを特徴とする請求項2に記載の方法。
  4. 前記予防措置が、前記ワークステーションを前記ネットワークから切断することを含む、
    ことを特徴とする請求項2に記載の方法。
  5. 前記予防措置が、前記ユーザが許可されない位置から前記コンピュータネットワークにアクセスしていることの通知メッセージを生成することを含む、
    ことを特徴とする請求項2に記載の方法。
  6. 前記ログイン又は試行されたログインの前記物理的な位置に関する情報を格納すること、
    をさらに含むことを特徴とする請求項1に記載の方法。
  7. 前記ログイン又は試行されたログインと関連付けられた前記ワークステーションに関する情報を格納すること、
    をさらに含むことを特徴とする請求項1に記載の方法。
  8. 前記ワークステーションのIP/MACアドレス、
    各ログイン試行の日付及び時刻、
    成功した各ログインの日付及び時刻、
    ログイン形式の説明、
    ネットワークセキュリティエージェント、
    ドメインアドレス、
    どのネットワークリソースがアクセスされたかに関する情報、
    サーバ識別子、
    ログイン試行の数、
    ホスト名データ、
    ジャック又はアウトレット情報、
    ポート識別子、又は、
    任意の他の回路追跡情報、
    の形式の情報のうちの一又はそれ以上を、前記ワークステーション情報が含む、
    ことを特徴とする請求項7に記載の方法。
  9. イベントログを生成すること、
    をさらに含むことを特徴とする請求項1に記載の方法。
  10. 前記イベントログが、前記ログイン又は試行されたログインの前記物理的な位置に関する情報、及び、前記ユーザに関する情報を含む、
    ことを特徴とする請求項7に記載の方法。
  11. 前記ユーザをワークステーションと関連付けること、
    をさらに含むことを特徴とする請求項1に記載の方法。
  12. 特定のワークステーションからのネットワークログイン又はログイン試行を監視することにより、コンピュータネットワークにセキュリティを提供するための方法であって、
    物理的な位置にワークステーションを関連付け、
    前記ワークステーションにネットワークユーザを関連付け、
    コンピュータネットワークを監視して、前記ユーザのネットワークログイン又は試行されたログインを特定し、
    どのワークステーションから、前記ログイン又は試行されたログインが生成されたかを特定し、及び、
    前記ユーザが前記ログイン又は試行されたログインの前記ワークステーションから前記ネットワークにアクセスすることを許可されるかどうか、判断する、
    ステップを含むことを特徴とする方法。
  13. ローカルエリアネットワークによって結合された多数のワークステーションのためのネットワークセキュリティシステムであって、
    ユーザ、及び物理的な位置に、前記ワークステーションを関連付けるための電子記憶装置、及び、
    前記ワークステーションからログイン情報を受け取り、及び、前記電子記憶装置にアクセスして、前記ユーザ又は前記ワークステーションが、前記物理的な位置から前記ネットワークにログインすることが許可されるかどうか判断するための一又はそれ以上のプロセッサ、
    を備えることを特徴とするネットワークセキュリティシステム。
  14. 前記一又はそれ以上のプロセッサが、前記判断に基づいて警告を生成する、
    ことを特徴とする請求項13に記載のシステム。
  15. 前記警告がeメール通知を含む、
    ことを特徴とする請求項14に記載のシステム。
  16. 前記警告がページャ通知を含む、
    ことを特徴とする請求項14に記載のシステム。
  17. 前記警告が端末信号を含む、
    ことを特徴とする請求項14に記載のシステム。
  18. 前記一又はそれ以上のプロセッサがイベントログを生成する、
    ことを特徴とする請求項14に記載のシステム。
  19. 前記イベントログが、前記アクセスの時刻を含む、
    ことを特徴とする請求項18に記載のシステム。
  20. 前記イベントログが前記物理的な位置を含む、
    ことを特徴とする請求項18に記載のシステム。
  21. 物理的な位置にワークステーションを関連付け、
    前記ワークステーションにネットワークユーザを関連付け、
    コンピュータネットワークを監視して、前記ユーザのネットワークログイン又は試行されたログインを特定し、
    前記ログイン又は試行されたログインの物理的な位置を特定し、及び、
    前記ユーザが前記ログイン又は試行されたログインの前記物理的な位置から前記ネットワークにアクセスすることを許可されるかどうか、判断する
    ことを、一又はそれ以上のプロセッサにさせるためのコンピュータ読み取り可能コードを有することを特徴とするコンピュータ読み取り可能媒体。
  22. 各々が特定のユーザと関連付けられ、かつコンピュータネットワークに結合されたパッチパネルの多数のデータポートのうちの一つと結合される、ローカルエリアネットワークによって結合される多数のワークステーションのためのネットワークセキュリティシステムであって、
    物理的な位置、及びユーザと関連付けられるワークステーション、
    前記ユーザのネットワークログイン又は試行されたログインを特定するための監視デバイス、及び
    前記ログイン又は試行されたログインの物理的な位置を特定するためのデバイス、
    を備え、前記ユーザが前記ログイン又は試行されたログインの前記物理的な位置から前記ネットワークにアクセスすることを許可されるかどうか判断する、
    ことをと特徴とするセキュリティシステム。
JP2006509723A 2003-04-07 2004-04-05 物理的な位置に基づくネットワークセキュリティシステム Pending JP2006522420A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US46100203P 2003-04-07 2003-04-07
PCT/US2004/010507 WO2004092961A1 (en) 2003-04-07 2004-04-05 Network security system based on physical location

Publications (1)

Publication Number Publication Date
JP2006522420A true JP2006522420A (ja) 2006-09-28

Family

ID=33299748

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006509723A Pending JP2006522420A (ja) 2003-04-07 2004-04-05 物理的な位置に基づくネットワークセキュリティシステム

Country Status (9)

Country Link
US (1) US20070162954A1 (ja)
EP (1) EP1611518A1 (ja)
JP (1) JP2006522420A (ja)
KR (1) KR20060010741A (ja)
CN (1) CN1795440A (ja)
AU (1) AU2004230005A1 (ja)
CA (1) CA2520882A1 (ja)
EA (1) EA200501559A1 (ja)
WO (1) WO2004092961A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010537316A (ja) * 2007-08-21 2010-12-02 アメリカン パワー コンバージョン コーポレイション ネットワーク装置プロビジョニングポリシーを実行するためのシステムおよび方法

Families Citing this family (179)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6421322B1 (en) * 1997-11-17 2002-07-16 Adc Telecommunications, Inc. System and method for electronically identifying connections of a cross-connect system
US7133916B2 (en) * 2003-07-28 2006-11-07 Etelemetry, Inc. Asset tracker for identifying user of current internet protocol addresses within an organization's communications network
US8656039B2 (en) 2003-12-10 2014-02-18 Mcafee, Inc. Rule parser
US8548170B2 (en) 2003-12-10 2013-10-01 Mcafee, Inc. Document de-registration
US20050273621A1 (en) * 2004-05-18 2005-12-08 Davis Bruce L Multistate collaboration between departments of motor vehicles
US7702922B2 (en) * 2004-08-17 2010-04-20 Microsoft Corporation Physical encryption key system
US20060136372A1 (en) * 2004-11-19 2006-06-22 Schunemann Alan J Inserted contextual web content derived from intercepted web viewing content
US20060153167A1 (en) * 2004-11-19 2006-07-13 Schunemann Alan J Computer tracking and locking
JP4563794B2 (ja) * 2004-12-28 2010-10-13 株式会社日立製作所 ストレージシステム及びストレージ管理方法
US20060195889A1 (en) * 2005-02-28 2006-08-31 Pfleging Gerald W Method for configuring and controlling access of a computing device based on location
TWI307593B (en) * 2005-12-14 2009-03-11 Chung Shan Inst Of Science System and method of protecting digital data
US7958227B2 (en) * 2006-05-22 2011-06-07 Mcafee, Inc. Attributes of captured objects in a capture system
GB0623842D0 (en) 2006-11-29 2007-01-10 British Telecomm Secure access
DE602006015827D1 (de) * 2006-12-08 2010-09-09 Ubs Ag Verfahren und Vorrichtung zur Erkennung der IP-Adresse eines Computers und damit verbundene Standortinformation
WO2008099403A2 (en) 2007-02-16 2008-08-21 Forescout Technologies A method and device for determining network device status
US8549584B2 (en) * 2007-04-25 2013-10-01 Cisco Technology, Inc. Physical security triggered dynamic network authentication and authorization
US20090012760A1 (en) * 2007-04-30 2009-01-08 Schunemann Alan J Method and system for activity monitoring and forecasting
US8818912B2 (en) 2007-12-07 2014-08-26 Z-Firm, LLC Methods and systems for supporting the production of shipping labels
US8527429B2 (en) 2007-12-07 2013-09-03 Z-Firm, LLC Shipment preparation using network resource identifiers in packing lists
US8521656B2 (en) 2007-12-07 2013-08-27 Z-Firm, LLC Systems and methods for providing extended shipping options
US8812409B2 (en) 2007-12-07 2014-08-19 Z-Firm, LLC Reducing payload size of machine-readable data blocks in shipment preparation packing lists
US8805747B2 (en) * 2007-12-07 2014-08-12 Z-Firm, LLC Securing shipment information accessed based on data encoded in machine-readable data blocks
US7496948B1 (en) 2008-02-04 2009-02-24 International Business Machines Corporation Method for controlling access to a target application
US20090313686A1 (en) * 2008-06-17 2009-12-17 Wilson W David Method of tracking a network-enabled device
US9253154B2 (en) 2008-08-12 2016-02-02 Mcafee, Inc. Configuration management for a capture/registration system
US8732859B2 (en) * 2008-10-03 2014-05-20 At&T Intellectual Property I, L.P. Apparatus and method for monitoring network equipment
AU2010213548B2 (en) 2009-02-13 2014-12-04 Adc Telecommunications, Inc. Inter-networking devices for use with physical layer information
US8473442B1 (en) 2009-02-25 2013-06-25 Mcafee, Inc. System and method for intelligent state management
US8447722B1 (en) 2009-03-25 2013-05-21 Mcafee, Inc. System and method for data mining and security policy management
US9729930B2 (en) * 2010-01-05 2017-08-08 CSC Holdings, LLC Enhanced subscriber authentication using location tracking
US20110185012A1 (en) * 2010-01-27 2011-07-28 Colley Matthew D System and method for generating a notification mailing list
EP2580601B1 (en) 2010-06-11 2019-12-11 CommScope Technologies LLC Switch-state information aggregation
US8589655B2 (en) 2010-09-15 2013-11-19 Pure Storage, Inc. Scheduling of I/O in an SSD environment
US11275509B1 (en) 2010-09-15 2022-03-15 Pure Storage, Inc. Intelligently sizing high latency I/O requests in a storage environment
US8589625B2 (en) 2010-09-15 2013-11-19 Pure Storage, Inc. Scheduling of reconstructive I/O read operations in a storage environment
US8732426B2 (en) 2010-09-15 2014-05-20 Pure Storage, Inc. Scheduling of reactive I/O operations in a storage environment
US11614893B2 (en) 2010-09-15 2023-03-28 Pure Storage, Inc. Optimizing storage device access based on latency
US8468318B2 (en) 2010-09-15 2013-06-18 Pure Storage Inc. Scheduling of I/O writes in a storage environment
US9244769B2 (en) 2010-09-28 2016-01-26 Pure Storage, Inc. Offset protection data in a RAID array
US8775868B2 (en) 2010-09-28 2014-07-08 Pure Storage, Inc. Adaptive RAID for an SSD environment
US8806615B2 (en) 2010-11-04 2014-08-12 Mcafee, Inc. System and method for protecting specified data combinations
US8949496B2 (en) 2011-03-25 2015-02-03 Adc Telecommunications, Inc. Double-buffer insertion count stored in a device attached to a physical layer medium
US9497098B2 (en) 2011-03-25 2016-11-15 Commscope Technologies Llc Event-monitoring in a system for automatically obtaining and managing physical layer information using a reliable packet-based communication protocol
AU2012237675B2 (en) 2011-03-25 2016-09-08 Adc Telecommunications, Inc. Identifier encoding scheme for use with multi-path connectors
KR101923611B1 (ko) * 2011-04-11 2018-11-29 삼성전자주식회사 서비스 서버, 사용자 단말 장치, 그 서비스 제공 방법 및 제어 방법
US9509513B2 (en) * 2011-04-15 2016-11-29 Comcast Cable Communications, Llc Provisioning using a generic configuration
US8589640B2 (en) 2011-10-14 2013-11-19 Pure Storage, Inc. Method for maintaining multiple fingerprint tables in a deduplicating storage system
US11636031B2 (en) 2011-08-11 2023-04-25 Pure Storage, Inc. Optimized inline deduplication
WO2013086287A1 (en) 2011-12-07 2013-06-13 Adc Telecommunications, Inc. Systems and methods for using active optical cable segments
US9172624B1 (en) * 2011-12-23 2015-10-27 Google Inc. Determining physical connectivity of data center devices
US8700561B2 (en) 2011-12-27 2014-04-15 Mcafee, Inc. System and method for providing data protection workflows in a network environment
US8719540B1 (en) 2012-03-15 2014-05-06 Pure Storage, Inc. Fractal layout of data blocks across multiple devices
US9207417B2 (en) 2012-06-25 2015-12-08 Adc Telecommunications, Inc. Physical layer management for an active optical module
US9351571B2 (en) 2012-07-11 2016-05-31 Manitowoc Foodservice Companies, Llc Connection assembly for a base and a cabinet assembly of an ice maker
US9473361B2 (en) 2012-07-11 2016-10-18 Commscope Technologies Llc Physical layer management at a wall plate device
CN102819571B (zh) * 2012-07-19 2016-08-03 腾讯科技(深圳)有限公司 内容获取方法和装置
US8745415B2 (en) 2012-09-26 2014-06-03 Pure Storage, Inc. Multi-drive cooperation to generate an encryption key
US11032259B1 (en) 2012-09-26 2021-06-08 Pure Storage, Inc. Data protection in a storage system
US10623386B1 (en) 2012-09-26 2020-04-14 Pure Storage, Inc. Secret sharing data protection in a storage system
WO2014049361A1 (en) 2012-09-27 2014-04-03 Tyco Electronics Uk Ltd. Mobile application for assisting a technician in carrying out an electronic work order
US11733908B2 (en) 2013-01-10 2023-08-22 Pure Storage, Inc. Delaying deletion of a dataset
US11768623B2 (en) 2013-01-10 2023-09-26 Pure Storage, Inc. Optimizing generalized transfers between storage systems
US10908835B1 (en) 2013-01-10 2021-02-02 Pure Storage, Inc. Reversing deletion of a virtual machine
US9646039B2 (en) 2013-01-10 2017-05-09 Pure Storage, Inc. Snapshots in a storage system
US10153954B2 (en) 2013-08-14 2018-12-11 Commscope Technologies Llc Inferring physical layer connection status of generic cables from planned single-end connection events
EP3042355A4 (en) 2013-09-04 2017-04-19 CommScope Technologies LLC Physical layer system with support for multiple active work orders and/or multiple active technicians
CN106662713B (zh) 2013-09-24 2018-10-02 康普技术有限责任公司 具有管控的连接支持和模拟内存表的可插拔有源光模块
US11128448B1 (en) 2013-11-06 2021-09-21 Pure Storage, Inc. Quorum-aware secret sharing
US10263770B2 (en) 2013-11-06 2019-04-16 Pure Storage, Inc. Data protection in a storage system using external secrets
US10365858B2 (en) 2013-11-06 2019-07-30 Pure Storage, Inc. Thin provisioning in a storage device
US9208086B1 (en) 2014-01-09 2015-12-08 Pure Storage, Inc. Using frequency domain to prioritize storage of metadata in a cache
US10656864B2 (en) 2014-03-20 2020-05-19 Pure Storage, Inc. Data replication within a flash storage array
US9369580B2 (en) 2014-03-31 2016-06-14 Avaya Inc. System and method to detect and correct IP phone mismatch in a contact center
US9779268B1 (en) 2014-06-03 2017-10-03 Pure Storage, Inc. Utilizing a non-repeating identifier to encrypt data
US11399063B2 (en) 2014-06-04 2022-07-26 Pure Storage, Inc. Network authentication for a storage system
US9218244B1 (en) 2014-06-04 2015-12-22 Pure Storage, Inc. Rebuilding data across storage nodes
US10496556B1 (en) 2014-06-25 2019-12-03 Pure Storage, Inc. Dynamic data protection within a flash storage system
US9218407B1 (en) 2014-06-25 2015-12-22 Pure Storage, Inc. Replication and intermediate read-write state for mediums
US10296469B1 (en) 2014-07-24 2019-05-21 Pure Storage, Inc. Access control in a flash storage system
US9558069B2 (en) 2014-08-07 2017-01-31 Pure Storage, Inc. Failure mapping in a storage array
US9495255B2 (en) 2014-08-07 2016-11-15 Pure Storage, Inc. Error recovery in a storage cluster
US9864761B1 (en) 2014-08-08 2018-01-09 Pure Storage, Inc. Read optimization operations in a storage system
US10430079B2 (en) 2014-09-08 2019-10-01 Pure Storage, Inc. Adjusting storage capacity in a computing system
US10164841B2 (en) 2014-10-02 2018-12-25 Pure Storage, Inc. Cloud assist for storage systems
US10430282B2 (en) 2014-10-07 2019-10-01 Pure Storage, Inc. Optimizing replication by distinguishing user and system write activity
US9489132B2 (en) 2014-10-07 2016-11-08 Pure Storage, Inc. Utilizing unmapped and unknown states in a replicated storage system
US20160149766A1 (en) * 2014-11-21 2016-05-26 Pure Storage, Inc. Cloud based management of storage systems
US9727485B1 (en) 2014-11-24 2017-08-08 Pure Storage, Inc. Metadata rewrite and flatten optimization
US9773007B1 (en) 2014-12-01 2017-09-26 Pure Storage, Inc. Performance improvements in a storage system
US9552248B2 (en) 2014-12-11 2017-01-24 Pure Storage, Inc. Cloud alert to replica
US9588842B1 (en) 2014-12-11 2017-03-07 Pure Storage, Inc. Drive rebuild
US9864769B2 (en) 2014-12-12 2018-01-09 Pure Storage, Inc. Storing data utilizing repeating pattern detection
US10545987B2 (en) 2014-12-19 2020-01-28 Pure Storage, Inc. Replication to the cloud
WO2016114566A1 (ko) * 2015-01-13 2016-07-21 부산대학교 산학협력단 이중 로그인 탐지 방법 및 이중 로그인 탐지 시스템
US10296354B1 (en) 2015-01-21 2019-05-21 Pure Storage, Inc. Optimized boot operations within a flash storage array
US11947968B2 (en) 2015-01-21 2024-04-02 Pure Storage, Inc. Efficient use of zone in a storage device
US9710165B1 (en) 2015-02-18 2017-07-18 Pure Storage, Inc. Identifying volume candidates for space reclamation
US10082985B2 (en) 2015-03-27 2018-09-25 Pure Storage, Inc. Data striping across storage nodes that are assigned to multiple logical arrays
US10178169B2 (en) 2015-04-09 2019-01-08 Pure Storage, Inc. Point to point based backend communication layer for storage processing
US10140149B1 (en) 2015-05-19 2018-11-27 Pure Storage, Inc. Transactional commits with hardware assists in remote memory
US9547441B1 (en) 2015-06-23 2017-01-17 Pure Storage, Inc. Exposing a geometry of a storage device
US10310740B2 (en) 2015-06-23 2019-06-04 Pure Storage, Inc. Aligning memory access operations to a geometry of a storage device
KR20170028825A (ko) 2015-09-04 2017-03-14 퓨어 스토리지, 아이앤씨. 압축된 인덱스들을 사용한 해시 테이블들에서의 메모리 효율적인 스토리지 및 탐색
US11269884B2 (en) 2015-09-04 2022-03-08 Pure Storage, Inc. Dynamically resizable structures for approximate membership queries
US11341136B2 (en) 2015-09-04 2022-05-24 Pure Storage, Inc. Dynamically resizable structures for approximate membership queries
US9843453B2 (en) 2015-10-23 2017-12-12 Pure Storage, Inc. Authorizing I/O commands with I/O tokens
US10452297B1 (en) 2016-05-02 2019-10-22 Pure Storage, Inc. Generating and optimizing summary index levels in a deduplication storage system
US10133503B1 (en) 2016-05-02 2018-11-20 Pure Storage, Inc. Selecting a deduplication process based on a difference between performance metrics
US10203903B2 (en) 2016-07-26 2019-02-12 Pure Storage, Inc. Geometry based, space aware shelf/writegroup evacuation
US10191662B2 (en) 2016-10-04 2019-01-29 Pure Storage, Inc. Dynamic allocation of segments in a flash storage system
US10162523B2 (en) 2016-10-04 2018-12-25 Pure Storage, Inc. Migrating data between volumes using virtual copy operation
US10545861B2 (en) 2016-10-04 2020-01-28 Pure Storage, Inc. Distributed integrated high-speed solid-state non-volatile random-access memory
US10756816B1 (en) 2016-10-04 2020-08-25 Pure Storage, Inc. Optimized fibre channel and non-volatile memory express access
US10481798B2 (en) 2016-10-28 2019-11-19 Pure Storage, Inc. Efficient flash management for multiple controllers
CN106656995B (zh) * 2016-10-28 2020-03-03 美的智慧家居科技有限公司 设备控制方法和装置
US10185505B1 (en) 2016-10-28 2019-01-22 Pure Storage, Inc. Reading a portion of data to replicate a volume based on sequence numbers
US10359942B2 (en) 2016-10-31 2019-07-23 Pure Storage, Inc. Deduplication aware scalable content placement
US10454929B2 (en) 2016-12-16 2019-10-22 Blackberry Limited Authenticating for an enterprise service
US11550481B2 (en) 2016-12-19 2023-01-10 Pure Storage, Inc. Efficiently writing data in a zoned drive storage system
US10452290B2 (en) 2016-12-19 2019-10-22 Pure Storage, Inc. Block consolidation in a direct-mapped flash storage system
US11093146B2 (en) 2017-01-12 2021-08-17 Pure Storage, Inc. Automatic load rebalancing of a write group
US10218712B2 (en) * 2017-01-25 2019-02-26 International Business Machines Corporation Access control using information on devices and access locations
US10528488B1 (en) 2017-03-30 2020-01-07 Pure Storage, Inc. Efficient name coding
US11403019B2 (en) 2017-04-21 2022-08-02 Pure Storage, Inc. Deduplication-aware per-tenant encryption
US10944671B2 (en) 2017-04-27 2021-03-09 Pure Storage, Inc. Efficient data forwarding in a networked device
US10402266B1 (en) 2017-07-31 2019-09-03 Pure Storage, Inc. Redundant array of independent disks in a direct-mapped flash storage system
US10831935B2 (en) 2017-08-31 2020-11-10 Pure Storage, Inc. Encryption management with host-side data reduction
US10776202B1 (en) 2017-09-22 2020-09-15 Pure Storage, Inc. Drive, blade, or data shard decommission via RAID geometry shrinkage
US10789211B1 (en) 2017-10-04 2020-09-29 Pure Storage, Inc. Feature-based deduplication
US10884919B2 (en) 2017-10-31 2021-01-05 Pure Storage, Inc. Memory management in a storage system
US10860475B1 (en) 2017-11-17 2020-12-08 Pure Storage, Inc. Hybrid flash translation layer
US11010233B1 (en) 2018-01-18 2021-05-18 Pure Storage, Inc Hardware-based system monitoring
US10970395B1 (en) 2018-01-18 2021-04-06 Pure Storage, Inc Security threat monitoring for a storage system
US11144638B1 (en) 2018-01-18 2021-10-12 Pure Storage, Inc. Method for storage system detection and alerting on potential malicious action
US10467527B1 (en) 2018-01-31 2019-11-05 Pure Storage, Inc. Method and apparatus for artificial intelligence acceleration
US11036596B1 (en) 2018-02-18 2021-06-15 Pure Storage, Inc. System for delaying acknowledgements on open NAND locations until durability has been confirmed
US11494109B1 (en) 2018-02-22 2022-11-08 Pure Storage, Inc. Erase block trimming for heterogenous flash memory storage devices
US11934322B1 (en) 2018-04-05 2024-03-19 Pure Storage, Inc. Multiple encryption keys on storage drives
US10678433B1 (en) 2018-04-27 2020-06-09 Pure Storage, Inc. Resource-preserving system upgrade
US11385792B2 (en) 2018-04-27 2022-07-12 Pure Storage, Inc. High availability controller pair transitioning
US10678436B1 (en) 2018-05-29 2020-06-09 Pure Storage, Inc. Using a PID controller to opportunistically compress more data during garbage collection
US11436023B2 (en) 2018-05-31 2022-09-06 Pure Storage, Inc. Mechanism for updating host file system and flash translation layer based on underlying NAND technology
US10776046B1 (en) 2018-06-08 2020-09-15 Pure Storage, Inc. Optimized non-uniform memory access
US11281577B1 (en) 2018-06-19 2022-03-22 Pure Storage, Inc. Garbage collection tuning for low drive wear
US11869586B2 (en) 2018-07-11 2024-01-09 Pure Storage, Inc. Increased data protection by recovering data from partially-failed solid-state devices
US11194759B2 (en) 2018-09-06 2021-12-07 Pure Storage, Inc. Optimizing local data relocation operations of a storage device of a storage system
US11133076B2 (en) 2018-09-06 2021-09-28 Pure Storage, Inc. Efficient relocation of data between storage devices of a storage system
US11227252B1 (en) 2018-09-28 2022-01-18 The Descartes Systems Group Inc. Token-based transport rules
US10846216B2 (en) 2018-10-25 2020-11-24 Pure Storage, Inc. Scalable garbage collection
US11113409B2 (en) 2018-10-26 2021-09-07 Pure Storage, Inc. Efficient rekey in a transparent decrypting storage array
US11044253B2 (en) * 2018-10-31 2021-06-22 Bank Of America Corporation MAC authentication bypass endpoint database access control
US11194473B1 (en) 2019-01-23 2021-12-07 Pure Storage, Inc. Programming frequently read data to low latency portions of a solid-state storage array
US11588633B1 (en) 2019-03-15 2023-02-21 Pure Storage, Inc. Decommissioning keys in a decryption storage system
US11334254B2 (en) 2019-03-29 2022-05-17 Pure Storage, Inc. Reliability based flash page sizing
US11775189B2 (en) 2019-04-03 2023-10-03 Pure Storage, Inc. Segment level heterogeneity
US11397674B1 (en) 2019-04-03 2022-07-26 Pure Storage, Inc. Optimizing garbage collection across heterogeneous flash devices
US10990480B1 (en) 2019-04-05 2021-04-27 Pure Storage, Inc. Performance of RAID rebuild operations by a storage group controller of a storage system
US11099986B2 (en) 2019-04-12 2021-08-24 Pure Storage, Inc. Efficient transfer of memory contents
US11487665B2 (en) 2019-06-05 2022-11-01 Pure Storage, Inc. Tiered caching of data in a storage system
US11281394B2 (en) 2019-06-24 2022-03-22 Pure Storage, Inc. Replication across partitioning schemes in a distributed storage system
US10929046B2 (en) 2019-07-09 2021-02-23 Pure Storage, Inc. Identifying and relocating hot data to a cache determined with read velocity based on a threshold stored at a storage device
US11422751B2 (en) 2019-07-18 2022-08-23 Pure Storage, Inc. Creating a virtual storage system
US11086713B1 (en) 2019-07-23 2021-08-10 Pure Storage, Inc. Optimized end-to-end integrity storage system
US11403043B2 (en) 2019-10-15 2022-08-02 Pure Storage, Inc. Efficient data compression by grouping similar data within a data segment
US11500788B2 (en) 2019-11-22 2022-11-15 Pure Storage, Inc. Logical address based authorization of operations with respect to a storage system
US11657155B2 (en) 2019-11-22 2023-05-23 Pure Storage, Inc Snapshot delta metric based determination of a possible ransomware attack against data maintained by a storage system
US11720714B2 (en) 2019-11-22 2023-08-08 Pure Storage, Inc. Inter-I/O relationship based detection of a security threat to a storage system
US11645162B2 (en) 2019-11-22 2023-05-09 Pure Storage, Inc. Recovery point determination for data restoration in a storage system
US11651075B2 (en) 2019-11-22 2023-05-16 Pure Storage, Inc. Extensible attack monitoring by a storage system
US11755751B2 (en) 2019-11-22 2023-09-12 Pure Storage, Inc. Modify access restrictions in response to a possible attack against data stored by a storage system
US11615185B2 (en) 2019-11-22 2023-03-28 Pure Storage, Inc. Multi-layer security threat detection for a storage system
US11625481B2 (en) 2019-11-22 2023-04-11 Pure Storage, Inc. Selective throttling of operations potentially related to a security threat to a storage system
US11341236B2 (en) 2019-11-22 2022-05-24 Pure Storage, Inc. Traffic-based detection of a security threat to a storage system
US11520907B1 (en) 2019-11-22 2022-12-06 Pure Storage, Inc. Storage system snapshot retention based on encrypted data
US11720692B2 (en) 2019-11-22 2023-08-08 Pure Storage, Inc. Hardware token based management of recovery datasets for a storage system
US11941116B2 (en) 2019-11-22 2024-03-26 Pure Storage, Inc. Ransomware-based data protection parameter modification
US11675898B2 (en) 2019-11-22 2023-06-13 Pure Storage, Inc. Recovery dataset management for security threat monitoring
US11687418B2 (en) 2019-11-22 2023-06-27 Pure Storage, Inc. Automatic generation of recovery plans specific to individual storage elements
KR102332040B1 (ko) * 2020-09-22 2021-12-01 배재대학교 산학협력단 오프라인 대리 사용자 및 해커로부터 특정 컴퓨터 보호를 위한 실시간 대응 시스템 및 방법

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4010094C2 (de) * 1990-03-29 1995-12-14 Sel Alcatel Ag Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß
JPH06282527A (ja) * 1993-03-29 1994-10-07 Hitachi Software Eng Co Ltd ネットワーク管理システム
US5721780A (en) * 1995-05-31 1998-02-24 Lucent Technologies, Inc. User-transparent security method and apparatus for authenticating user terminal access to a network
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
US6311274B1 (en) * 1997-12-15 2001-10-30 Intel Corporation Network alert handling system and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010537316A (ja) * 2007-08-21 2010-12-02 アメリカン パワー コンバージョン コーポレイション ネットワーク装置プロビジョニングポリシーを実行するためのシステムおよび方法
US8910234B2 (en) 2007-08-21 2014-12-09 Schneider Electric It Corporation System and method for enforcing network device provisioning policy

Also Published As

Publication number Publication date
KR20060010741A (ko) 2006-02-02
CN1795440A (zh) 2006-06-28
AU2004230005A1 (en) 2004-10-28
US20070162954A1 (en) 2007-07-12
EA200501559A1 (ru) 2006-04-28
CA2520882A1 (en) 2004-10-28
EP1611518A1 (en) 2006-01-04
WO2004092961A1 (en) 2004-10-28

Similar Documents

Publication Publication Date Title
JP2006522420A (ja) 物理的な位置に基づくネットワークセキュリティシステム
US11503043B2 (en) System and method for providing an in-line and sniffer mode network based identity centric firewall
US9338176B2 (en) Systems and methods of identity and access management
EP3090525B1 (en) System and method for biometric protocol standards
US8880893B2 (en) Enterprise information asset protection through insider attack specification, monitoring and mitigation
US20190068570A1 (en) Multi-party authentication in a zero-trust distributed system
US7673147B2 (en) Real-time mitigation of data access insider intrusions
US7032026B1 (en) Method and apparatus to facilitate individual and global lockouts to network applications
US20060248599A1 (en) Cross-domain security for data vault
US20070130473A1 (en) System and method for access control
US20060179472A1 (en) System and method for effectuating computer network usage
US20090216587A1 (en) Mapping of physical and logical coordinates of users with that of the network elements
CA2509842A1 (en) Method and system for enforcing secure network connection
US20100250921A1 (en) Authorizing a Login Request of a Remote Device
US20220345491A1 (en) Systems and methods for scalable zero trust security processing
CN109936555A (zh) 一种基于云平台的数据存储方法、装置及系统
KR102611045B1 (ko) 다중 신뢰도 기반 접근통제 시스템
JP3973563B2 (ja) ログイン要求受付装置、ログイン要求受付方法およびそのためのプログラム
US20070136139A1 (en) Apparatus and method of protecting user's privacy information and intellectual property against denial of information attack
US20230038058A1 (en) Systems and methods for posture checking across local network zone ztna control
WO2003034687A1 (en) Method and system for securing computer networks using a dhcp server with firewall technology
JP3934062B2 (ja) 不正アクセス検出装置
JP2007226827A (ja) ログイン要求受付装置およびアクセス管理装置
KR102131991B1 (ko) 사용자 위치정보 및 인증정보를 이용한 네트워크 접근 통제 방법 및 이를 수행하는 네트워크 보안 장치
US20230179595A1 (en) Systems and methods for biometric aided network access control

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090803

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091104

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091111

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100329