JP4554609B2 - ネットワーク化されたコンピュータのユーザを特定するネットワークアセットトラッカ - Google Patents

ネットワーク化されたコンピュータのユーザを特定するネットワークアセットトラッカ Download PDF

Info

Publication number
JP4554609B2
JP4554609B2 JP2006522001A JP2006522001A JP4554609B2 JP 4554609 B2 JP4554609 B2 JP 4554609B2 JP 2006522001 A JP2006522001 A JP 2006522001A JP 2006522001 A JP2006522001 A JP 2006522001A JP 4554609 B2 JP4554609 B2 JP 4554609B2
Authority
JP
Japan
Prior art keywords
internet protocol
identification information
user
user identification
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006522001A
Other languages
English (en)
Other versions
JP2007502554A5 (ja
JP2007502554A (ja
Inventor
シュヌマン、アラン
Original Assignee
エテレメトリー インク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エテレメトリー インク filed Critical エテレメトリー インク
Publication of JP2007502554A publication Critical patent/JP2007502554A/ja
Publication of JP2007502554A5 publication Critical patent/JP2007502554A5/ja
Application granted granted Critical
Publication of JP4554609B2 publication Critical patent/JP4554609B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/065Generation of reports related to network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/234Monitoring or handling of messages for tracking messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、包括的にはコンピュータネットワークに関し、特にこのようなコンピュータネットワーク内にセキュリティを提供する装置、システム、方法、及びコンピュータプログラム製品に関する。
今日の技術状況では、企業(すなわち、商社、会社、機関、組織、政府機関等)が1つ又は複数のコンピュータネットワーク(たとえば、ローカルエリアネットワーク(LAN)等)を所有して運用することが一般的である。こういったコンピュータネットワークはいくつかのオフィス、フロア、及び/又は建物にわたって広がり得る。こういったコンピュータネットワーク内には、慎重な扱いを要する大量のプロプラエタリ(時に機密)データがある。したがって、このような企業が各自のコンピュータネットワークのセキュリティを気にかけるのは当然である。
ログイン/パスワード方式の実施に関わりなく、非認可ユーザがコンピュータネットワークへのアクセスを得ることは必至である。実際に、コンピュータネットワークのアクセスが許可されているユーザ(たとえば、従業員、独立契約社員、下請業者等)であっても往々にして、認可されていない様式でこのようなネットワークを使用する恐れがある。さらに、多くの非認可の行動(activity)が電子メール(「Eメール」)に集中している。たとえば、非認可ユーザ又は認可されていない様式で行動している権限ユーザが、Eメールを使用して企業の機密データを、認可を受けていない人々又は認可を受けていないコンピュータシステムに世界規模の公衆インターネットを介して送信する恐れがある。
なお、本出願に対応する外国の特許出願においては下記の文献が発見または提出されている。
米国特許出願公開第2003/0172167号明細書 米国特許出願公開第2004/0133641号明細書 米国特許出願公開第2003/0200272号明細書 米国特許第6405251号明細書 米国特許第5944787号明細書 米国特許出願公開第2002/0178382号明細書 米国特許第6185184号明細書 米国特許出願公開第2005/0027593号明細書 米国特許出願公開第2005/0125289号明細書 米国特許出願公開第2005/0166233号明細書 米国特許第6983379号明細書 米国特許出願公開第2006/0004627号明細書 米国特許出願公開第2006/0149624号明細書
上記問題から、ネットワーク化されたコンピュータのユーザを特定する装置、システム、方法、及びコンピュータプログラム製品が必要である。今日、この問題は一般に、存在するケーブルプラントドキュメンテーション(もしあれば)をいずれでもまず参照するか、又は物理ロケーションまでケーブルを物理的に辿ることによって打開される。次いで、セキュリティ人員又はIT人員がその物理ロケーションに赴き、違反ユーザを物理的に特定しなければならない。しかし、必要とされる装置、システム、方法、及びコンピュータプログラム製品は、ネットワークEメールトラフィックを解析し、インターネットプロトコル(IP)アドレスをエンドユーザにマッピング(すなわち、ネットワーク内の特定のIPアドレスのユーザを特定)すべきである。必要とされる装置、システム、方法、及びコンピュータプログラム製品は、セキュリティを脅かすコンピュータを特定し、その位置を特定してディセーブルする際の応答時間を短縮するであろう。
本発明は、ネットワーク化されたコンピュータのユーザを特定する装置、システム、方法、及びコンピュータプログラム製品を提供することにより、上で特定した必要性を満たす。すなわち、一つの実施の形態では、本発明は、(存在する)ネットワークトラフィックを受動的に解析することによりエンドユーザをワークステーションインターネットプロトコル(IP)アドレスにマッピングするネットワークアセットトラッキングシステムを提供する。本発明のネットワークアセットトラッキングシステムは、一つの実施の形態において、データベースに後援されたウェブアプリケーションを介してエンドユーザからIPアドレスへのマッピングのリポートも提供する。
一つの実施の形態では、本発明のネットワークアセットトラッキングシステムは2つの構成要素、すなわち名前発見システム「バックエンド」及び管理ウェブアプリケーション「フロントエンド」を備える。名前発見システム(「NDS」)は、企業LANのプライマリスイッチに接続された「スニファ」装置(すなわち、ハードウェア)である。NDS装置はネットワークトラフィックを捕捉して解析する。ウェブアプリケーションは、コンピュータネットワークの管理者が、NDSにより捕捉されたデータの管理及び相関付けを行い、このようなデータを企業のディレクトリデータと相互相関させてIPアドレスをエンドユーザにマッピングするために提供される。
本発明の利点は、疑いのあるコンピュータの位置を特定してディセーブルする際の応答時間を短縮してセキュリティを脅かすコンピュータユーザを特定できるようにすることにある。
本発明の別の利点は、コンピュータユーザの身元を組織のディレクトリ情報(たとえば、建物、部屋、電話等)にマッピングし、コンピュータの物理ロケーションを突き止められる(すなわち、特定の建物及び/又は部屋を特定する)ようにすることにある。したがって、本発明が対処するセキュリティ脅威としては、非認可ユーザによるものだけでなく、物理的に攻撃の位置特定を行うことが極めて重要なトロイの木馬型の攻撃も含まれる。
本発明の別の利点は、コンピュータネットワークアセットを不適切に使用しているコンピュータユーザの特定を行うこと、及び情報技術(IT)インフラ課金目的のためにコンピュータユーザ及び企業内のコンピュータユーザの組織を特定することができることにある。この利点は、大きな共通ネットワークインフラを共有するが、ネットワークの保守及びサポートのコストを別個の事業部又は部門に割り振ろうとする大企業が直面する課金問題を考える場合により明確になる。
本発明のさらに別の利点は、存在するケーブルプラント(ネットワーク)ドキュメンテーションのエラーを特定することができることにある。ネットワーク接続の物理的なロケーションを、ネットワーククローゼット内のスイッチポート上のIPアドレスと結び付けて提供することにより、本発明は最後の「ホップ」を文書化し、このような存在するネットワークドキュメンテーションを検査することができるようにする。
本発明のさらなる特徴及び利点並びに本発明の各種実施の形態の構造及び動作について添付図面を参照しながら以下に詳細に説明する。
本発明の特徴及び利点は、以下に述べる詳細な説明から図面と併せて解釈する場合により明らかになろう。
I.概観
本発明は、ネットワーク化されたコンピュータのユーザを特定する装置、システム、方法、及びコンピュータプログラム製品を対象とする。
一つの実施の形態では、本発明は、ディレクトリデータ及びネットワークトラフィックの内容を使用してインターネットプロトコル(IP)アドレスを組織の人員にマッピングするためのソリューションとして企業に提供される。第1に、名前発見システム装置(すなわち、「NDS」ハードウェア)を企業のローカルエリアネットワーク(LAN)のプライマリスイッチに設置することにより、企業のローカルエリアネットワーク(たとえば、イーサネット(登録商標)、FDDI等)トラフィックを捕捉して解析する。捕捉されたデータをリストデータと互いに相関付けて、IPアドレスをエンドユーザにマッピングする。第2に、本発明のネットワークアセットトラッキングソリューションは、企業のIT管理人員が使用するように、データベースに後援されたウェブアプリケーションを通して、収集されたネットワークトラフィックデータのアクセス及び操作も提供する。
本発明の装置、システム、方法、及びコンピュータプログラムは、疑いのあるコンピュータの位置を特定してディセーブルする際の応答時間を短縮してセキュリティを脅かすコンピュータユーザを特定できるようにする。さらに、本発明はまた、企業が課金機能を行えるようにする。たとえば、企業は、料金請求及び他の課金目的(たとえば、政府組織等の特定の企業が採用する共有/割り振りネットワークインフラコストモデル)でコンピュータユーザのサブセット(たとえば、下請業者対従業員)のネットワーク使用状況(たとえば、ネットワーク接続数)を求めることに関心を持ち得る。
これより本発明について上記例に関して以下に詳細に説明する。これは便宜のみのためであり、本発明の応用を限定する意図はない。実際に、以下の説明を読めば、以下の本発明を代替の実施の形態(たとえば、異種のコンピュータネットワーク内の異種のネットワークトラフィックの解析)で実施する方法が当業者には明らかであろう。
「ユーザ」、「企業」、「人員」、「スタッフ」、「組織」、「企業」という用語及びこれら用語の複数形は本明細書全体を通して同義に用いられ、本発明がネットワーク化されたコンピュータのユーザを特定するために提供するツールにアクセスする、ツールを使用する、ツールにより特定される、且つ/又はツールの恩恵を受けるであろう人々を指す。
II.装置及びシステムの構造
図1を参照して、本発明の一つの実施の形態によるネットワークアセットトラッキング(「NAT」)システム100を示す。
システム100は、複数のエンドユーザコンピュータ104を相互に接続する企業のローカルエリアネットワーク(たとえば、イーサネット(登録商標))バックボーン102を含む。代替の実施の形態では、コンピュータ104は端末、ワークステーション(たとえば、Sun(登録商標)Solaris(商標)、Microsoft(登録商標)Windows2000(商標)若しくはXP(商標)、又はIBM(登録商標)AIX(商標)オペレーティングシステムを走らせているSun(登録商標)SPARC(商標)ワークステーション若しくはNT(商標)ワークステーション)又はパーソナルコンピュータ(PC)(たとえば、Microsoft(登録商標)Windows95/98(商標)若しくはWindows NT(商標)オペレーティングシステムを走らせているIBM(商標)若しくは互換PC、Mac(登録商標)OSオペレーティングシステムを走らせているMacintosh(登録商標)コンピュータ等)である。(簡単にするために、図1にコンピュータ104a〜nを示す)。代替の実施の形態では、ユーザは、デスクトップコンピュータ、ラップトップ、パームトップ、セットトップボックス、個人情報端末(PDA)等が挙げられるがこれらに限定されない任意の処理装置104を使用してLAN102にアクセスすることができる。
LAN102のバックボーンはプライマリスイッチ(すなわち、LANのプライマリインターネットリンク)106に接続される。スイッチ106はルータ108に接続され、ルータ108はコンピュータ104のユーザに公衆グローバルインターネット112への接続を提供する。
一つの実施の形態では、名前発見システム(「NDS」)装置110がプライマリスイッチ106に接続される。NDS110は、LAN102のインバウンド・アウトバウンドトラフィックを捕捉する「スニファ」ハードウェア(すなわち、収集ノード)として機能する。
一つの実施の形態では、NDS110は電源プラグを備えた1ラックユニット(1U)ボックスである。このような実施の形態では、NDS110はプライマリスイッチ106に対して2つの100Mbpsネットワーク接続を有する。図1に示すように、一方のリンクは、NDS110の1つのポートを介してLAN102からのデータを収集するミラードアップリングである。NDS110の2つ目のポートは、定期的にデータファイルを送信するとともに、ウェブアプリケーションを介して通常アクセスできるようにするために利用される。本明細書の説明を読めば当業者に理解されるように、このような実施の形態では、NDS110に2つの有効なIPアドレスが必要である。これもまた本明細書の説明を読めば当業者に理解されるように、代替の実施の形態では、ネットワークの規模がより大きい場合、NDS110を各コアネットワークアップリンクポイント(すなわち、プライマリスイッチ)に設置することができる。
一つの実施の形態では、LAN102の管理者は、ログイン/パスワード方式を含む「フロントエンド」ウェブアプリケーションを介してNDS110にアクセスすることができる。このようなフロントエンドは、NDS110へのLAN102接続を有するウェブサーバコンピュータ114により提供される。当業者に理解されるように、ウェブサーバ114はNATシステム100の「フロントエンド」を提供する。すなわち、サーバ114は、リモートブラウザ(たとえば、LAN102の管理者)からのハイパーテキスト転送プロトコル(HTTP)要求又はハイパーテキスト転送プロトコル(HTTPS)要求に応答してウェブページを送出するウェブサーバプロセスを含む。より具体的には、NATシステム100のこのような管理ユーザにウェブページの形態のグラフィカルユーザインタフェース(GUI)「フロントエンド」画面を提供する。こういったウェブページは、ユーザの各コンピュータ104に送信されるとGUI画面を表示させる。
代替の実施の形態では、LAN102の管理者はNDS110のポート22上のセキュアシェル(SSH)プログラムを介してNDS110にリモートアクセスすることもできる。
これもまた本明細書の説明を読めば当業者に理解されるように、代替の実施の形態では、NDS110は、NATSシステム100内の、収集されたLAN102のトラフィックデータをすべて記憶する中央リポジトリを備えるか、又はこれにアクセスすることができる。このようなリポジトリには「フロントエンド」ウェブアプリケーションからもアクセス可能であり、LAN102の管理者は統計の収集、リポートの閲覧等を行うことができる。
NATシステム100の構成要素並びにその機能についてのより詳細な説明を以下に提供する。
III.動作
図2を参照して、本発明の一つの実施の形態によるネットワークアセットトラッキングプロセス200のデータフローを示すフローチャートを示す。
まず、LAN102内のインバウンド・アウトバウンドEメールトラフィックデータ202(たとえば、IPアドレス及びEメールアドレス)がNDS110により収集(すなわち、抽出)され、記憶される。一つの実施の形態では、NDS110はTethereal(「ネットワークトラフィックのダンプ及び解析」)ネットワークプロトコルアナライザユーティリティ(Unix及びWindowsのオープンソースとして開発され、GNU一般公衆利用許諾契約書の下で入手可能)を使用してLAN102からデータを抽出する。代替の実施の形態では、本発明を読めば当業者に理解されるように、NDS110は他の広く利用可能なユーティリティ(Snoop、Tcpdump等、又はカスタムコードロジック)を使用してLAN102からデータを抽出することができる。
次に、NDS110へのLAN102接続を有するウェブサーバコンピュータ114(上記データベース後援ウェブアプリケーションを提供する)が、LAN102内のコンピュータ104のユーザを特定するためにNDS110収集データと企業の人員ディレクトリ情報206を結び付ける(すなわち、ユーザをIPアドレスにマッピングする)。より具体的には、サーバ114はGUI208「フロントエンド」画面をウェブページの形態でNATシステム100のこのような管理ユーザに提供する。こういったウェブページは、ユーザの各コンピュータに送信されるとGUI画面208を表示させる。
一つの実施の形態では、企業の人員ディレクトリ情報206がITU−T X.500又は企業の人員(すなわち、LAN102内のコンピュータ104の使用が許可されている人員)についてのデータを含む他のフォーマットされたデータベースとして編成される。一つの実施の形態では、このようなデータベースは表1に列挙した例示的なフィールドを含むカンマ又はタブで区切られたテキストファイルである。
Figure 0004554609
一つの実施の形態では、NATシステム100は、定期的な時間間隔で(たとえば、毎時間、毎日、毎週等)収集されたすべてのLAN102トラフィックデータを含む出力データファイルを生成する。このような実施の形態では、NATシステム100内のデータの処理により、他のソフトウェアアプリケーション製品(たとえば、Microsoft(登録商標)Excel等)にインポートし易いようにカンマで区切られたテキストデータファイルを作成する。代替の実施の形態では、NATシステム100の出力データファイルは、表2に列挙した例示的なフィールドの一部又はすべてを含む。
Figure 0004554609
一つの実施の形態では、ウェブアプリケーションGUI画面208は表2から返される任意のフィールドについての表形式の結果をソートする能力を提供する。本明細書を読めば当業者に理解されるように、NAT100の出力データファイルに実際に提示することができる表2からのフィールド及び結果として得られる、IPアドレスへのユーザのマッピングは、企業の人員ディレクトリ206内に見られるデータの質に依存する。これもまた本明細書を読めば当業者に理解されるように、表1及び表2の両方に共通するEメールアドレスフィールドを使用して表1及び表2を共に結び付けることができる。
図2はNATシステム100の機能及び他の利点を強調し、例を目的としてのみ提示されることを理解されたい。本発明の構造は、NATシステム100内のデータの収集及び処理を図2に示す方法とは別の方法で行う(たとえば、ウェブサーバ114で行われるものとして示す1つ又は複数のデータ処理機能をNDS110で行ってもよく、またその逆も同様である)ことができるように十分に柔軟であり、構成可能なものである。
VI.NDSデータ抽出
一つの実施の形態では、NDS110は、簡易メール転送プロトコル(SMTP)についてはスイッチ106のポート25を解析し、ポストオフィスプロトコルバージョン3(POP3)データについてはスイッチ106のポート110を解析し、インターネットメッセージアクセスプロトコルバージョン4(IMAP)データについてはスイッチ106のポート143を解析することによってEメールアドレス及びIPアドレスをLAN102トラフィックデータから抽出することができる。
図3Aを参照して、本発明の一つの実施の形態によるネットワークアセットトラッキングプロセス200のデータフローを示すフローチャートを示す。より具体的には、図3Aでは、NDS110が、企業の内部(SMTP)メールサーバ302と外部(たとえば、公衆インターネット)SMTPメールサーバ308にアクセスしている外部ユーザ306との間で交換されるSMTPデータトラフィック202からコンピュータ104のユーザを特定する。
SMTPサーバの殆どの設備はデータの圧縮又は暗号化を実施しない。初期SMTPグリーティングによりEメール発信元のドメインが特定される。図3Aに見られるように、抽出されたデータ304(すなわち、NDS110が抽出したEメールトラフィックデータ)がプロセス200によって解析される。コマンド「MAIL FROM:」により、送信者の完全なEメールアドレスが特定され、コマンド「RCPT TO:」により受信者の完全なEメールアドレスが特定される。NDS110がLAN102からデータを抽出すると、記憶されているコードロジックを利用して以下のパターンを探索してユーザ識別子を得る。
Command:MAIL
Request parameter:FROM:
又は
Command:RCPT
Request parameter:TO:
ユーザ識別子はおそらく「<」及び「>」キャラクタ内に入った状態で「FROM:」及び「TO:」の後に続く。「:」の後且つ「<」の前の言葉は通常、ユーザ識別子の或るストリングである。(「FROM:」及び「TO:」はそれぞれ送信者及び受信者を指す)。
図3Bを参照して、本発明の一つの実施の形態によるネットワークアセットトラッキングプロセス200のデータフローを示すフローチャートを示す。より具体的には、図3Bでは、NDS110は、企業の内部(POP)メールサーバ302と外部(たとえば、公衆インターネット)メールサーバにアクセスしている外部ユーザとの間で交換されるPOP3トラフィック202からコンピュータ104のユーザを特定する。
POP3プロトコルはデータの暗号化又は圧縮を使用しない。図3Bに示すように、抽出されたデータ304(すなわち、NDS110が抽出したEメールトラフィックデータ)はプロセス200により解析される。POP3では、「USER」コマンドの後にスペースが続き、次にユーザの身元(通常、Eメールアドレスのユーザ名部分)が続く。POP3の殆どの実施の形態(implementations)は通常、「USER」コマンドの後に「PASS」コマンドが続く。「PASS」コマンドの後にはスペースが続き、次いでユーザのパスワードが平文(すなわち、暗号化されていないテキスト)で続く。サーバの応答「OK」によりユーザの信頼性が確認される。したがって、このような実施の形態では、POP3プロトコルに対してのリアルタイムでの解析が、コードロジックを使用して以下のパターンマッチングを行うことで行われる。
Request:USER
Request Arg:
「Request Arg:」は、ユーザの身元を特定するユーザ名ストリングの後に続く。この情報と共に、パケットヘッダは発信元IPアドレス及び宛先IPアドレスを含み、ユーザが使用しているシステムを明確に識別する。発明者は、一般に、ユーザの識別子を捕捉するために必要なデータが64バイト未満であることを見出した。
図3Cを参照して、本発明の一つの実施の形態によるネットワークアセットトラッキングプロセス200のデータフローを示すフローチャートを示す。より具体的には、図3Cでは、NDS110は、企業の内部(IMAP)メールサーバ302と外部(たとえば、公衆インターネット)Eメールにアクセスしている外部ユーザとの間で交換されるIMAPトラフィック202からコンピュータ104のユーザを特定する。
POP3のように、IMAPもデフォルトでデータの暗号化又は圧縮を有さない。図3Cに見られるように、抽出されたデータ304(すなわち、NDS110が抽出したEメールトラフィックデータ)はプロセス200により解析される。したがって、ストリング「LOGIN」(大文字と小文字の区別なし)のパターンマッチングを用いてユーザの身元が特定される。「LOGIN」コマンドがサーバに発行された後、「OK LOGIN completed」又は「FAIL」という応答によりユーザの身元が確認される。ユーザのIMAPシステム用のユーザ名を得ることは、パターン:
Request Tag:000A
Request:LOGIN
を調べることによりPOP3の場合と同様である。キーワード「LOGIN」の後には、二重引用符で囲まれた2つの引数(ユーザ名及びパスワード)が続く。必要な情報であるユーザ名のみを抽出することは、このステップで行われる。POP3と同様に、発明者は、ユーザ識別子を得るために捕捉する必要のあるデータが64バイト未満であることを見出した。クライアントに応じて、LOGINコマンドは通常、送信される最初の5つのIMAPパケット内にある。
図3Dを参照して、本発明の一つの実施の形態によるネットワークアセットトラッキングプロセス200のデータフローを示すフローチャートを示す。より具体的には、図3Dでは、企業の内部(Exchange)メールサーバ302と外部(たとえば、公衆インターネット)Eメールサーバ(図3Dに示さず)にアクセスしている外部ユーザ306との間で交換されるMicrosoft(登録商標)ExchangeEメールデータトラフィック202からコンピュータ104のユーザが特定される。
Microsoft(登録商標)Exchange Server 2000及び続く更新版は、Microsoft(登録商標)Outlookクライアント(クライアントコンピュータ104上で実行されている)とExchangeメールサーバ302との間でトラフィックを暗号化する。したがって、本発明の代替の実施の形態では、Exchangeサーバ302にロードされた小さなスクリプトを利用して、抽出されたデータ304を得る。すなわち、スクリプトは予め構成された一定の間隔で実行され、Exchange Server 2000 Message Tracking Centerを利用する(すなわち、サーバ302上でメッセージトラッキング機能をイネーブルする)とともに、サーバ302の共有資源に常駐する関連トラッキングログファイル(たとえば、yyyymmdd.txt)を利用してネットワーク内のEメールの送信者のIPアドレス及びEメールアドレスを抽出する。
代替の実施の形態では、Microsoft Exchangeトラッキングログファイルには、ファイルシステムオブジェクトを利用してログファイルを開き、ログファイルを構文解析してネットワーク内のEメール送信者のIPアドレス及びEメールアドレスを得るスクリプトを使用してリモートアクセスすることができる。
上記2つの実施の形態のいずれでも、図3Dに見られるように、抽出されたデータ304を次いで、上述したようにプロセス200により解析することができる。本明細書の説明を読めば関連技術の当業者に理解されるように、2つの代替の上記実施の形態はExchangeログファイルを利用するため、このような実施の形態ではNDS110を利用しないままにすることができる。
図3A〜図3Dは、NATシステム100の機能及び他の利点を強調し、例を目的としてのみ提示されることを理解されたい。本発明の構造は、NATシステム100内のデータの収集及び処理を図3A〜図3Dに示す方法とは別の方法で行うことができるように十分に柔軟であり、構成可能なものである。
V.実施態様例
本発明(システム100、プロセス200、又はその任意のパーツ(複数可)又は機能(複数可))は、ハードウェア、ソフトウェア、又はこれらの組み合わせを使用して実施することができ、1つ又は複数のコンピュータシステム又は他の処理システムに実装することができる。実際、一つの実施の形態では、本発明は本明細書において述べる機能を実行することが可能な1つ又は複数のコンピュータシステムを対象とする。コンピュータシステム400の例を図4に示す。コンピュータシステム400はプロセッサ404等の1つ又は複数のプロセッサを備える。プロセッサ404は通信インフラ406(たとえば、通信バス、クロスオーババー、又はネットワーク)に接続される。各種ソフトウェア実施の形態についてこの例示的なコンピュータシステムに関連して説明する。この説明を読めば、他のコンピュータシステム及び/又は構造を使用して本発明を実施する方法が当業者に明らかになろう。
コンピュータシステム400は、表示ユニット430に表示するためにグラフィックス、テキスト、及び他のデータを通信インフラ406から(又は図示していないフレームバッファから)転送するディスプレイインタフェース402を備えることができる。
コンピュータシステム400は、主メモリ408、好ましくはランダムアクセスメモリ(RAM)も備え、また補助メモリ410を備えることもできる。補助メモリ410としては、たとえば、ハードディスクドライブ412及び/又はフロッピー(登録商標)ディスクドライブ、磁気テープドライブ、光ディスクドライブ等を表すリムーバブル記憶ドライブ414を挙げることができる。リムーバブル記憶ドライブ414は、リムーバブル記憶ユニット418に対して既知の様式で読み出し及び/又は書き込みを行う。リムーバブル記憶ユニット418は、リムーバブル記憶ドライブ414によって読み書きされるフロッピー(登録商標)ディスク、磁気テープ、光ディスク等を表す。理解されるように、リムーバブル記憶ユニット418は、コンピュータソフトウェア及び/又はデータが記憶されているコンピュータ使用可能記憶媒体を含む。
代替の実施の形態では、補助メモリ410は、コンピュータプログラム又は他の命令をコンピュータシステム400にロードさせる他の同様の装置を含むことができる。このような装置としてはたとえば、リムーバブル記憶ユニット422及びインタフェース420を挙げることができる。このような例としては、プログラムカートリッジ及びカートリッジインタフェース(ビデオゲーム装置に見られるもの等)、リムーバブルメモリチップ(消去可能プログラム可能な読み取り専用メモリ(EPROM)又はプログラマブル読み取り専用メモリ(PROM)等)及び関連するソケット、並びに他のリムーバブル記憶ユニット422及びソフトウェア及びデータをリムーバブル記憶ユニット422からコンピュータシステム400に転送させるインタフェース420を挙げることができる。
コンピュータシステム400は通信インタフェース424を備えることもできる。通信インタフェース424は、ソフトウェア及びデータをコンピュータシステム400と外部装置の間で転送させる。通信インタフェース424の例としては、モデム、ネットワークインタフェース(イーサネット(登録商標)カード等)、通信ポート、パーソナルコンピュータメモリーカード国際協会(PCMCIA)スロット及びカード等を挙げることができる。通信インタフェース424を介して転送されるソフトウェア及びデータは、通信インタフェース424により受信可能な電子信号、電磁信号、光信号、又は他の信号であることができる信号428の形態である。これら信号428は、通信パス(たとえば、チャネル)426を介して通信インタフェース424に提供される。このチャネル426は信号428を搬送し、ワイヤ又はケーブル、光ファイバ、電話回線、セルラリンク、無線周波数(RF)リンク、及び他の通信チャネルを使用して実施することができる。
本明細書では、「コンピュータプログラム媒体」及び「コンピュータ使用可能媒体」という用語を、リムーバブル記憶ドライブ414、ハードディスクドライブ412に設置されたハードディスク、及び信号428等の媒体を広く指すために使用する。これらコンピュータプログラム製品はソフトウェアをコンピュータシステム400に提供する。本発明はこのようなコンピュータプログラム製品を対象とする。
コンピュータプログラム(コンピュータ制御ロジックとも呼ばれる)は主メモリ408及び/又は補助メモリ410に記憶される。コンピュータプログラムは通信インタフェース424を介して受信することもできる。このようなコンピュータプログラムは、実行されると、コンピュータシステム400が本明細書において考察した本発明の特徴を実行できるようにする。特に、コンピュータプログラムは、実行されると、プロセッサ404が本発明の特徴を実行できるようにする。したがって、このようなコンピュータプログラムはコンピュータシステム400のコントローラを表す。
ソフトウェアを使用して本発明が実施される実施の形態では、ソフトウェアはコンピュータプログラム製品に記憶され、リムーバブル記憶ドライブ414、ハードドライブ412、又は通信インタフェース424を使用してコンピュータシステム400にロードすることができる。制御ロジック(ソフトウェア)は、プロセッサ404によって実行されると、プロセッサ404に本明細書において述べた本発明の機能を実行させる。
別の実施の形態では、本発明は、たとえば特定用途向け集積回路(ASIC)等のハードウェア構成要素を使用して主にハードウェアで実施される。本明細書において述べた機能を実行するようにハードウェア状態機械を実施することは当業者に明らかになろう。
さらに別の実施の形態では、本発明はハードウェアとソフトウェアの両方の組み合わせを使用して実施される。
VI.結論
本発明の各種実施の形態について上述したが、これらは限定ではなく例として提示されたものであることを理解されたい。本発明の精神及び範囲から逸脱することなく形態及び詳細の各種変更を行うことができることが当業者には明らかであろう。したがって、本発明は例示的な上記実施の形態のいずれによっても限定されるべきではなく、以下の特許請求の範囲及びその等価物に従ってのみ規定されるべきである。
本発明を一つの実施の形態により実施することができる企業のローカルエリアコンピュータネットワークを示すブロック図である。 本発明の代替の実施の形態によるネットワークアセットトラッキングプロセスを示すフローチャートである。 本発明の代替の実施の形態によるネットワークアセットトラッキングプロセスを示すフローチャートである。 本発明の代替の実施の形態によるネットワークアセットトラッキングプロセスを示すフローチャートである。 本発明の代替の実施の形態によるネットワークアセットトラッキングプロセスを示すフローチャートである。 本発明の代替の実施の形態によるネットワークアセットトラッキングプロセスを示すフローチャートである。 本発明の実施に有用な例示的なコンピュータシステムのブロック図である。

Claims (19)

  1. 組織のディレクトリ情報からのユーザ識別情報を、発見装置によって抽出されたユーザ識別情報及び現在のインターネットプロトコルアドレスとマッチングすることによって、組織の通信ネットワーク内の複数のコンピュータのユーザを特定するシステムであって、
    ユーザ識別情報を含むがデバイスのリストを含まない前記組織のディレクトリ情報を記憶するデータベースと、
    前記通信ネットワーク内のスイッチを通過するトラフィックを受動的にモニタするための、前記スイッチへの少なくとも1つの接続を有し、ユーザ識別情報及び対応するインターネットプロトコルアドレスを抽出する発見装置と、
    前記発見装置に接続され、前記通信ネットワークを介して前記データベースにアクセスすることができるサーバであって、前記組織のディレクトリ情報からの前記ユーザ識別情報を、前記発見装置によって抽出された前記ユーザ識別情報及び現在のインターネットプロトコルアドレスとマッチングして、前記組織のディレクトリ情報からの前記ユーザ識別情報で識別されるユーザのいずれが、前記抽出されたインターネットプロトコルアドレスのそれぞれを現在使用しているかを自動的に決定することが可能なサーバと
    を備えるシステム。
  2. 前記通信ネットワークはローカルエリアネットワークである
    請求項1に記載のシステム。
  3. 前記ローカルエリアネットワークはイーサネット(登録商標)ネットワークである
    請求項2に記載のシステム。
  4. 前記発見装置及びウェブサーバがアクセス可能であり、前記発見装置によりモニタされた前記トラフィックを記憶する中央リポジトリ
    をさらに備える請求項1から3のいずれかに記載のシステム。
  5. 前記データベースはフォーマットされたデータベースである
    請求項1から4のいずれかに記載のシステム。
  6. 前記データベースは、以下のデータフィールド、すなわち(i)ファーストネーム及びラストネーム、並びに(ii)電子メールアドレス及び/又はユーザ名を含む
    請求項1から5のいずれかに記載のシステム。
  7. 前記サーバは、ブラウザベースの問い合わせに応答してユーザのいずれがコンピュータのいずれを使用しているかを特定することが可能なウェブサーバである
    請求項1から6のいずれかに記載のシステム。
  8. 前記データベースは、以下のデータフィールド、すなわち(i)ミドルネームのイニシャル、(ii)ニックネーム、(iii)別名、(iv)建物、(v)部屋、(vi)永久的なEメール、(vii)一時的なEメール、又は(viii)所属/組織のうちの1つ、或いは(ix)上記(i)〜(viii)のデータフィールドの任意の組み合わせをさらに含む
    請求項6に記載のシステム。
  9. 組織のディレクトリ情報からのユーザ識別情報を、発見装置によって抽出されたユーザ識別情報及び現在のインターネットプロトコルアドレスとマッチングすることによって、組織の通信ネットワーク内の複数のコンピュータのユーザを特定する方法であって、
    前記通信ネットワーク内のスイッチを通過するトラフィックをモニタするステップと、
    前記モニタされたトラフィックからユーザ識別情報及び対応するインターネットプロトコルアドレスを抽出するステップと、
    ユーザ識別情報を含むがデバイスのリストを含まない前記組織のディレクトリ情報のデータベースにアクセスするステップと、
    前記組織のディレクトリ情報からの前記ユーザ識別情報を、前記発見装置によって抽出された前記ユーザ識別情報及び現在のインターネットプロトコルアドレスとマッチングして、前記組織のディレクトリ情報からの前記ユーザ識別情報で識別されるユーザのいずれが、前記抽出されたインターネットプロトコルアドレスのそれぞれを現在使用しているかを自動的に決定するステップとを備える方法。
  10. 前記ユーザ識別情報及び対応するインターネットプロトコルアドレスを中央リポジトリに記憶するステップ
    をさらに備える請求項9に記載の方法。
  11. 前記中央リポジトリにアクセスするステップと、
    所定の時間間隔中にユーザのいずれがコンピュータのいずれを使用したかについての情報を含むデータファイルを、前記所定の時間間隔で生成するステップと
    をさらに備える請求項10に記載の方法。
  12. 前記抽出するステップは、
    既知の電子メールプロトコル及び/又は認証プロトコルに基づいたパターンマッチングを使用することによって、前記モニタされたトラフィックから電子メールアドレス及び/又はユーザ名、並びに対応するインターネットプロトコルアドレスを抽出するステップを有する請求項9から11のいずれかに記載の方法。
  13. 前記通信ネットワークはローカルエリアネットワークである
    請求項9から12のいずれかに記載の方法。
  14. 前記ローカルエリアネットワークはイーサネット(登録商標)ネットワークである
    請求項13に記載の方法。
  15. 前記データベースはフォーマットされたデータベースである
    請求項9から14のいずれかに記載の方法。
  16. 前記通信ネットワークを介して、前記通信ネットワーク内のコンピュータのユーザを特定する、インターネットプロトコルアドレスを含む問い合わせを受け取るステップと、
    前記抽出されたインターネットプロトコルアドレスのサブセットと複数のユーザのサブセットとの前記マッチングを用いて、前記受け取ったインターネットプロトコルアドレスを使用して前記問い合わせに応答するステップと
    をさらに備える請求項9から15のいずれかに記載の方法。
  17. 前記データベースは、以下のデータフィールド、すなわち(i)ファーストネーム及びラストネーム、並びに(ii)電子メールアドレス及び/又はユーザ名を含む
    請求項9から16のいずれかに記載の方法。
  18. 前記通信ネットワークを介して、前記通信ネットワーク内のコンピュータのユーザを特定する、前記データフィールドのうちの少なくとも1つを含む問い合わせを受け取るステップと、
    前記抽出されたインターネットプロトコルアドレスのサブセットと複数のユーザのサブセットとの前記マッチングを用いて、受け取ったデータフィールドを使用して前記問い合わせに応答するステップと
    をさらに備える請求項17に記載の方法。
  19. コンピュータに、請求項9から18のいずれかに記載の方法を実行させるプログラム。
JP2006522001A 2003-07-28 2004-07-28 ネットワーク化されたコンピュータのユーザを特定するネットワークアセットトラッカ Expired - Fee Related JP4554609B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/627,672 US7133916B2 (en) 2003-07-28 2003-07-28 Asset tracker for identifying user of current internet protocol addresses within an organization's communications network
PCT/US2004/024186 WO2005015086A2 (en) 2003-07-28 2004-07-28 Network asset tracker for identifying users of networked computers

Publications (3)

Publication Number Publication Date
JP2007502554A JP2007502554A (ja) 2007-02-08
JP2007502554A5 JP2007502554A5 (ja) 2007-08-30
JP4554609B2 true JP4554609B2 (ja) 2010-09-29

Family

ID=34103269

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006522001A Expired - Fee Related JP4554609B2 (ja) 2003-07-28 2004-07-28 ネットワーク化されたコンピュータのユーザを特定するネットワークアセットトラッカ

Country Status (5)

Country Link
US (3) US7133916B2 (ja)
EP (1) EP1654667A4 (ja)
JP (1) JP4554609B2 (ja)
CA (1) CA2534121A1 (ja)
WO (1) WO2005015086A2 (ja)

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7737134B2 (en) * 2002-03-13 2010-06-15 The Texas A & M University System Anticancer agents and use
US7496662B1 (en) 2003-05-12 2009-02-24 Sourcefire, Inc. Systems and methods for determining characteristics of a network and assessing confidence
US7133916B2 (en) * 2003-07-28 2006-11-07 Etelemetry, Inc. Asset tracker for identifying user of current internet protocol addresses within an organization's communications network
US8214875B2 (en) * 2004-02-26 2012-07-03 Vmware, Inc. Network security policy enforcement using application session information and object attributes
US8024779B2 (en) * 2004-02-26 2011-09-20 Packetmotion, Inc. Verifying user authentication
US9584522B2 (en) 2004-02-26 2017-02-28 Vmware, Inc. Monitoring network traffic by using event log information
US8166554B2 (en) * 2004-02-26 2012-04-24 Vmware, Inc. Secure enterprise network
US7941827B2 (en) * 2004-02-26 2011-05-10 Packetmotion, Inc. Monitoring network traffic by using a monitor device
US7539681B2 (en) 2004-07-26 2009-05-26 Sourcefire, Inc. Methods and systems for multi-pattern searching
US7496962B2 (en) * 2004-07-29 2009-02-24 Sourcefire, Inc. Intrusion detection strategies for hypertext transport protocol
US20060153167A1 (en) * 2004-11-19 2006-07-13 Schunemann Alan J Computer tracking and locking
US20060136372A1 (en) * 2004-11-19 2006-06-22 Schunemann Alan J Inserted contextual web content derived from intercepted web viewing content
US7472189B2 (en) * 2005-07-21 2008-12-30 Sbc Knowledge Ventures, L.P. Method of collecting data from network elements
US8230491B2 (en) * 2005-08-19 2012-07-24 Opnet Technologies, Inc. Automatic access to network devices using various authentication schemes
US7890752B2 (en) 2005-10-31 2011-02-15 Scenera Technologies, Llc Methods, systems, and computer program products for associating an originator of a network packet with the network packet using biometric information
US7733803B2 (en) 2005-11-14 2010-06-08 Sourcefire, Inc. Systems and methods for modifying network map attributes
US8046833B2 (en) 2005-11-14 2011-10-25 Sourcefire, Inc. Intrusion event correlation with network discovery information
US8477910B2 (en) * 2006-02-23 2013-07-02 Microsemi Corp.—Analog Mixed Signal Group Ltd. System and method for location identification
TW200746783A (en) * 2006-02-23 2007-12-16 Powerdsine Ltd System and method for location identification
US8151322B2 (en) 2006-05-16 2012-04-03 A10 Networks, Inc. Systems and methods for user access authentication based on network access point
US7948988B2 (en) 2006-07-27 2011-05-24 Sourcefire, Inc. Device, system and method for analysis of fragments in a fragment train
US7701945B2 (en) 2006-08-10 2010-04-20 Sourcefire, Inc. Device, system and method for analysis of segments in a transmission control protocol (TCP) session
US8312507B2 (en) 2006-10-17 2012-11-13 A10 Networks, Inc. System and method to apply network traffic policy to an application session
US7716378B2 (en) 2006-10-17 2010-05-11 A10 Networks, Inc. System and method to associate a private user identity with a public user identity
US7979494B1 (en) * 2006-11-03 2011-07-12 Quest Software, Inc. Systems and methods for monitoring messaging systems
US8069352B2 (en) 2007-02-28 2011-11-29 Sourcefire, Inc. Device, system and method for timestamp analysis of segments in a transmission control protocol (TCP) session
US20090012760A1 (en) * 2007-04-30 2009-01-08 Schunemann Alan J Method and system for activity monitoring and forecasting
US8127353B2 (en) 2007-04-30 2012-02-28 Sourcefire, Inc. Real-time user awareness for a computer network
US8474043B2 (en) 2008-04-17 2013-06-25 Sourcefire, Inc. Speed and memory optimization of intrusion detection system (IDS) and intrusion prevention system (IPS) rule processing
US8279852B2 (en) 2008-10-01 2012-10-02 The Nielsen Company (Us), Llc Method and system for measuring market share for voice over internet protocol carriers
US8837699B2 (en) 2008-10-01 2014-09-16 The Nielsen Company (Us), Llc Methods and apparatus to monitor subscriber activity
US8272055B2 (en) 2008-10-08 2012-09-18 Sourcefire, Inc. Target-based SMB and DCE/RPC processing for an intrusion detection system or intrusion prevention system
US8549327B2 (en) 2008-10-27 2013-10-01 Bank Of America Corporation Background service process for local collection of data in an electronic discovery system
US20100250266A1 (en) * 2009-03-27 2010-09-30 Bank Of America Corporation Cost estimations in an electronic discovery system
US8200635B2 (en) 2009-03-27 2012-06-12 Bank Of America Corporation Labeling electronic data in an electronic discovery enterprise system
US20100250455A1 (en) * 2009-03-27 2010-09-30 Bank Of America Corporation Suggesting potential custodians for cases in an enterprise-wide electronic discovery system
US20100250509A1 (en) * 2009-03-27 2010-09-30 Bank Of America Corporation File scanning tool
US8364681B2 (en) * 2009-03-27 2013-01-29 Bank Of America Corporation Electronic discovery system
US8572376B2 (en) * 2009-03-27 2013-10-29 Bank Of America Corporation Decryption of electronic communication in an electronic discovery enterprise system
US9721227B2 (en) * 2009-03-27 2017-08-01 Bank Of America Corporation Custodian management system
US8417716B2 (en) * 2009-03-27 2013-04-09 Bank Of America Corporation Profile scanner
US8806358B2 (en) * 2009-03-27 2014-08-12 Bank Of America Corporation Positive identification and bulk addition of custodians to a case within an electronic discovery system
US8504489B2 (en) 2009-03-27 2013-08-06 Bank Of America Corporation Predictive coding of documents in an electronic discovery system
US8250037B2 (en) 2009-03-27 2012-08-21 Bank Of America Corporation Shared drive data collection tool for an electronic discovery system
US20100250456A1 (en) * 2009-03-27 2010-09-30 Bank Of America Corporation Suggesting preservation notice and survey recipients in an electronic discovery system
US9330374B2 (en) 2009-03-27 2016-05-03 Bank Of America Corporation Source-to-processing file conversion in an electronic discovery enterprise system
US8572227B2 (en) * 2009-03-27 2013-10-29 Bank Of America Corporation Methods and apparatuses for communicating preservation notices and surveys
US8224924B2 (en) * 2009-03-27 2012-07-17 Bank Of America Corporation Active email collector
US8412847B2 (en) * 2009-11-02 2013-04-02 Demandbase, Inc. Mapping network addresses to organizations
US9053454B2 (en) 2009-11-30 2015-06-09 Bank Of America Corporation Automated straight-through processing in an electronic discovery system
WO2011130510A1 (en) 2010-04-16 2011-10-20 Sourcefire, Inc. System and method for near-real time network attack detection, and system and method for unified detection via detection routing
US8433790B2 (en) 2010-06-11 2013-04-30 Sourcefire, Inc. System and method for assigning network blocks to sensors
US8671182B2 (en) 2010-06-22 2014-03-11 Sourcefire, Inc. System and method for resolving operating system or service identity conflicts
US8601034B2 (en) 2011-03-11 2013-12-03 Sourcefire, Inc. System and method for real time data awareness
US9660992B1 (en) * 2011-05-23 2017-05-23 Palo Alto Networks, Inc. User-ID information propagation among appliances
US9215235B1 (en) * 2011-05-23 2015-12-15 Palo Alto Networks, Inc. Using events to identify a user and enforce policies
US10560478B1 (en) * 2011-05-23 2020-02-11 Palo Alto Networks, Inc. Using log event messages to identify a user and enforce policies
US8677447B1 (en) 2011-05-25 2014-03-18 Palo Alto Networks, Inc. Identifying user names and enforcing policies
US20130060932A1 (en) * 2011-09-06 2013-03-07 Shachar Ofek Discovering tiers within an application
US9159056B2 (en) 2012-07-10 2015-10-13 Spigit, Inc. System and method for determining the value of a crowd network
US9122853B2 (en) 2013-06-24 2015-09-01 A10 Networks, Inc. Location determination for user authentication
WO2015047423A1 (en) 2013-09-30 2015-04-02 Mindjet Llc Scoring members of a set dependent on eliciting preference data amongst subsets selected according to a height-balanced tree
US11165770B1 (en) 2013-12-06 2021-11-02 A10 Networks, Inc. Biometric verification of a human internet user
CA2926505A1 (en) * 2015-05-04 2016-11-04 Wal-Mart Stores, Inc. System and method for mapping product locations
US20180209921A1 (en) * 2017-01-20 2018-07-26 Mallinckrodt Nuclear Medicine Llc Systems and methods for assaying an eluate of a radionuclide generator
CN108306818A (zh) * 2018-01-29 2018-07-20 上海星谷信息科技有限公司 网络用户追踪方法及系统
CN111343167B (zh) * 2020-02-19 2022-08-12 北京天融信网络安全技术有限公司 一种基于网络的信息处理方法及电子设备

Family Cites Families (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5654A (en) * 1848-06-27 Door-spring
US158855A (en) * 1875-01-19 Improvement in axles for vehicles
US6850892B1 (en) * 1992-07-15 2005-02-01 James G. Shaw Apparatus and method for allocating resources to improve quality of an organization
US5963914A (en) * 1995-04-17 1999-10-05 Skinner; Gary R. Network time and work tracker
US5696702A (en) * 1995-04-17 1997-12-09 Skinner; Gary R. Time and work tracker
US5712979A (en) * 1995-09-20 1998-01-27 Infonautics Corporation Method and apparatus for attaching navigational history information to universal resource locator links on a world wide web page
US6185184B1 (en) * 1995-09-25 2001-02-06 Netspeak Corporation Directory server for providing dynamically assigned network protocol addresses
US5794235A (en) * 1996-04-12 1998-08-11 International Business Machines Corporation System and method for dynamic retrieval of relevant information by monitoring active data streams
US5948061A (en) * 1996-10-29 1999-09-07 Double Click, Inc. Method of delivery, targeting, and measuring advertising over networks
US6138162A (en) * 1997-02-11 2000-10-24 Pointcast, Inc. Method and apparatus for configuring a client to redirect requests to a caching proxy server based on a category ID with the request
US5983270A (en) * 1997-03-11 1999-11-09 Sequel Technology Corporation Method and apparatus for managing internetwork and intranetwork activity
US5978568A (en) 1997-03-11 1999-11-02 Sequel Technology Corporation Method and apparatus for resolving network users to network computers
US5944787A (en) * 1997-04-21 1999-08-31 Sift, Inc. Method for automatically finding postal addresses from e-mail addresses
US6044376A (en) * 1997-04-24 2000-03-28 Imgis, Inc. Content stream analysis
US6804659B1 (en) * 2000-01-14 2004-10-12 Ricoh Company Ltd. Content based web advertising
US7124093B1 (en) * 1997-12-22 2006-10-17 Ricoh Company, Ltd. Method, system and computer code for content based web advertising
US6366913B1 (en) * 1998-10-21 2002-04-02 Netscape Communications Corporation Centralized directory services supporting dynamic group membership
US6330677B1 (en) * 1998-10-27 2001-12-11 Sprint Communications Company, L. P. Object-based security system
US6442577B1 (en) * 1998-11-03 2002-08-27 Front Porch, Inc. Method and apparatus for dynamically forming customized web pages for web sites
US5982270A (en) * 1998-12-03 1999-11-09 Shop Vac Corporation Thermal fuse
US6912230B1 (en) * 1999-02-05 2005-06-28 Tecore Multi-protocol wireless communication apparatus and method
US6405251B1 (en) * 1999-03-25 2002-06-11 Nortel Networks Limited Enhancement of network accounting records
US6847969B1 (en) * 1999-05-03 2005-01-25 Streetspace, Inc. Method and system for providing personalized online services and advertisements in public spaces
EP1054529A3 (en) * 1999-05-20 2003-01-08 Lucent Technologies Inc. Method and apparatus for associating network usage with particular users
US7089194B1 (en) * 1999-06-17 2006-08-08 International Business Machines Corporation Method and apparatus for providing reduced cost online service and adaptive targeting of advertisements
US7010492B1 (en) * 1999-09-30 2006-03-07 International Business Machines Corporation Method and apparatus for dynamic distribution of controlled and additional selective overlays in a streaming media
US20020178370A1 (en) * 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management
US6516311B1 (en) * 2000-02-24 2003-02-04 Tau (Tony) Qiu & Howard Hoffenberg, As Tenants In Common Method for linking on the internet with an advertising feature
US7000015B2 (en) * 2000-04-24 2006-02-14 Microsoft Corporation System and methods for providing physical location information and a location method used in discovering the physical location information to an application on a computing device
US6862594B1 (en) * 2000-05-09 2005-03-01 Sun Microsystems, Inc. Method and apparatus to discover services using flexible search criteria
US6983379B1 (en) * 2000-06-30 2006-01-03 Hitwise Pty. Ltd. Method and system for monitoring online behavior at a remote site and creating online behavior profiles
WO2002075479A2 (en) 2000-10-23 2002-09-26 Xacct Technologies, Ltd. System, method and computer program product for network record synthesis
AU2002222449A1 (en) * 2000-12-05 2002-06-18 Rit Technologies Ltd. System for automatically identifying the physical location of network end devices
US6868265B2 (en) * 2001-01-29 2005-03-15 Accelerated Performance, Inc. Locator for physically locating an electronic device in a communication network
JP2002259219A (ja) * 2001-02-28 2002-09-13 Crayfish Co Ltd 通信ネットワーク上の利用者識別方法及び識別システム
JP2002330177A (ja) * 2001-03-02 2002-11-15 Seer Insight Security Inc セキュリティ管理サーバおよびこれと連携して動作するホストサーバ
US7035468B2 (en) * 2001-04-20 2006-04-25 Front Porch Digital Inc. Methods and apparatus for archiving, indexing and accessing audio and video data
US6947598B2 (en) * 2001-04-20 2005-09-20 Front Porch Digital Inc. Methods and apparatus for generating, including and using information relating to archived audio/video data
US7110664B2 (en) * 2001-04-20 2006-09-19 Front Porch Digital, Inc. Methods and apparatus for indexing and archiving encoded audio-video data
US8095597B2 (en) * 2001-05-01 2012-01-10 Aol Inc. Method and system of automating data capture from electronic correspondence
US7233933B2 (en) * 2001-06-28 2007-06-19 Microsoft Corporation Methods and architecture for cross-device activity monitoring, reasoning, and visualization for providing status and forecasts of a users' presence and availability
US7076244B2 (en) * 2001-07-23 2006-07-11 Research In Motion Limited System and method for pushing information to a mobile device
JP4236398B2 (ja) * 2001-08-15 2009-03-11 富士通株式会社 通信方法、通信システム及び通信接続プログラム
US20030088629A1 (en) * 2001-11-08 2003-05-08 Martin Berkowitz Email management system and method
US6978470B2 (en) * 2001-12-26 2005-12-20 Bellsouth Intellectual Property Corporation System and method for inserting advertising content in broadcast programming
US7320070B2 (en) * 2002-01-08 2008-01-15 Verizon Services Corp. Methods and apparatus for protecting against IP address assignments based on a false MAC address
US7167910B2 (en) * 2002-02-20 2007-01-23 Microsoft Corporation Social mapping of contacts from computer communication information
US7343365B2 (en) 2002-02-20 2008-03-11 Microsoft Corporation Computer system architecture for automatic context associations
US7898977B2 (en) * 2002-03-01 2011-03-01 Enterasys Networks Inc. Using signal characteristics to determine the physical location of devices in a data network
US7694128B2 (en) * 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US7680796B2 (en) * 2003-09-03 2010-03-16 Google, Inc. Determining and/or using location information in an ad system
US20060149624A1 (en) * 2004-12-30 2006-07-06 Shumeet Baluja Generating and/or serving local area advertisements, such as advertisements for devices with call functionality
US6970871B1 (en) * 2002-04-11 2005-11-29 Sprint Spectrum L.P. System and method of sorting information based on a location of a mobile station
US8032592B2 (en) * 2002-04-18 2011-10-04 Intuit Inc. System and method for data collection and update utilizing surrogate e-mail addresses using a server
JP2004032253A (ja) * 2002-06-25 2004-01-29 Hitachi Ltd ネットワーク通信装置および通信方式
US7512612B1 (en) * 2002-08-08 2009-03-31 Spoke Software Selecting an optimal path through a relationship graph
US7330464B2 (en) * 2002-09-25 2008-02-12 Lucent Technologies Inc. Location identification for IP telephony to support emergency services
US6810363B2 (en) * 2002-12-12 2004-10-26 Xerox Corporation Methods, apparatus, and program products for analyzing context in a networked computing environment
US7711810B2 (en) * 2003-01-03 2010-05-04 Nortel Networks Limited Distributed services based on presence technology
AU2004230005A1 (en) * 2003-04-07 2004-10-28 Itracs Corporation Network security system based on physical location
US20050002380A1 (en) * 2003-05-09 2005-01-06 Miller Robert S. Automated IT asset location system
US7133916B2 (en) * 2003-07-28 2006-11-07 Etelemetry, Inc. Asset tracker for identifying user of current internet protocol addresses within an organization's communications network
US8464290B2 (en) * 2003-08-01 2013-06-11 Tacoda, Inc. Network for matching an audience with deliverable content
US8150732B2 (en) * 2003-08-01 2012-04-03 Tacoda Llc Audience targeting system with segment management
US7805332B2 (en) * 2003-08-01 2010-09-28 AOL, Inc. System and method for segmenting and targeting audience members
US7373389B2 (en) * 2003-08-27 2008-05-13 Spoke Software Periodic update of data in a relationship system
US7849103B2 (en) * 2003-09-10 2010-12-07 West Services, Inc. Relationship collaboration system
US7503070B1 (en) * 2003-09-19 2009-03-10 Marshall Van Alstyne Methods and systems for enabling analysis of communication content while preserving confidentiality
US7707122B2 (en) * 2004-01-29 2010-04-27 Yahoo ! Inc. System and method of information filtering using measures of affinity of a relationship
JP2005229740A (ja) * 2004-02-13 2005-08-25 Sumitomo Wiring Syst Ltd 自動車用電気接続箱
US7844671B1 (en) * 2004-04-07 2010-11-30 Cisco Technology, Inc. Communication systems and methods with social network filtering
GB2413455A (en) * 2004-04-19 2005-10-26 Mitel Networks Corp Recognising location move of voip phones and ip devices
US20060004627A1 (en) * 2004-06-30 2006-01-05 Shumeet Baluja Advertisements for devices with call functionality, such as mobile phones
WO2006023868A1 (en) * 2004-08-24 2006-03-02 Panduit Corporation Systems and methods for network management
US7940746B2 (en) * 2004-08-24 2011-05-10 Comcast Cable Holdings, Llc Method and system for locating a voice over internet protocol (VoIP) device connected to a network
US20060153167A1 (en) * 2004-11-19 2006-07-13 Schunemann Alan J Computer tracking and locking
US20060136372A1 (en) * 2004-11-19 2006-06-22 Schunemann Alan J Inserted contextual web content derived from intercepted web viewing content
US9626683B2 (en) * 2005-05-20 2017-04-18 Anchorfree, Inc. Method and system for advanced messaging
US20060265283A1 (en) * 2005-05-20 2006-11-23 Anchorfree, Inc. System and method for monetizing internet usage
US20070005654A1 (en) 2005-05-20 2007-01-04 Avichai Schachar Systems and methods for analyzing relationships between entities
US20060293962A1 (en) * 2005-05-20 2006-12-28 Anchorfree, Inc. Computerized networking device with embedded advanced content and web traffic monetization functionality
US20060265501A1 (en) * 2005-05-20 2006-11-23 Anchorfree Wireless System and method for enabling wireless internet access in public areas

Also Published As

Publication number Publication date
US7555550B2 (en) 2009-06-30
US20070288579A1 (en) 2007-12-13
US7133916B2 (en) 2006-11-07
EP1654667A4 (en) 2008-06-18
US20090287788A1 (en) 2009-11-19
CA2534121A1 (en) 2005-02-17
EP1654667A2 (en) 2006-05-10
WO2005015086A2 (en) 2005-02-17
WO2005015086A3 (en) 2005-07-14
US20050027806A1 (en) 2005-02-03
JP2007502554A (ja) 2007-02-08

Similar Documents

Publication Publication Date Title
JP4554609B2 (ja) ネットワーク化されたコンピュータのユーザを特定するネットワークアセットトラッカ
TW470879B (en) Information security analysis system
US9451036B2 (en) Method and apparatus for fingerprinting systems and operating systems in a network
US8438270B2 (en) System and method for correlating network identities and addresses
JP4596275B2 (ja) リレー通信を検知する方法、システム及びソフトウェア
US20160182456A1 (en) System and Method to Associate a Private User Identity with a Public User Identity
US20160191549A1 (en) Rich metadata-based network security monitoring and analysis
US8074279B1 (en) Detecting rogue access points in a computer network
US20070180101A1 (en) System and method for storing data-network activity information
US20070055731A1 (en) System and method for secure communications utilizing really simple syndication protocol
US10498618B2 (en) Attributing network address translation device processed traffic to individual hosts
Vaarandi et al. Using security logs for collecting and reporting technical security metrics
TW498220B (en) Information security analysis system
US7647635B2 (en) System and method to resolve an identity interactively
CN111241104A (zh) 操作审计方法、装置及电子设备和计算机可读存储介质
JP4699893B2 (ja) パケット解析システム、パケット解析プログラム、パケット解析方法及びパケット取得装置
RU2656839C1 (ru) Способ маскирования структуры сети связи
US9077635B2 (en) Method and apparatus for network subnet discovery
CN112104590B (zh) 一种检测私网内网络设备私接公网的方法及系统
EP1427134A2 (en) System and method for management of communications resources
CN113839833B (zh) 静默设备的识别方法、装置及计算机设备、存储介质
Tanutama Characterizing corporate network traffic beyond bandwidth
Ononiwu et al. ECMA: A Novel Technique for Implementing Digital Evidence against Internal Attack Vectors
Ness SE4C03 Winter 2005 IEEE 802.11: Wireless Protocol Security
CN102684897A (zh) Tcp/ip网络私接设备发现方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070712

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091020

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100115

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100416

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100622

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100714

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130723

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees