KR20060010741A - 물리적인 로케이션을 기초로 하는 네트워크 보안 시스템 - Google Patents

물리적인 로케이션을 기초로 하는 네트워크 보안 시스템 Download PDF

Info

Publication number
KR20060010741A
KR20060010741A KR1020057019161A KR20057019161A KR20060010741A KR 20060010741 A KR20060010741 A KR 20060010741A KR 1020057019161 A KR1020057019161 A KR 1020057019161A KR 20057019161 A KR20057019161 A KR 20057019161A KR 20060010741 A KR20060010741 A KR 20060010741A
Authority
KR
South Korea
Prior art keywords
login
network
workstation
user
physical location
Prior art date
Application number
KR1020057019161A
Other languages
English (en)
Inventor
피터 엘 펠라
Original Assignee
아이트랙스 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이트랙스 코포레이션 filed Critical 아이트랙스 코포레이션
Publication of KR20060010741A publication Critical patent/KR20060010741A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 네트워크 보안 시스템 및 네트워크 로그인의 물리적인 로케이션을 감시, 추적 및 승인하기 위한 방법에 관한 것이다. 더 구체적으로, 본 발명은 승인된 네트워크 사용자의 기록(200)을 유지하고 이들 사용자가 컴퓨터 네트워크에 액세스하도록 허가된 물리적인 로케이션을 감시, 추적 및 승인하는 시스템에 관한 것이다.

Description

물리적인 로케이션을 기초로 하는 네트워크 보안 시스템{NETWORK SECURITY SYSTEM BASED ON PHYSICAL LOCATION}
본 발명은 네트워크 보안 시스템 및 네트워크 로그인의 물리적인 로케이션을 감시, 추적 및 승인하기 위한 방법에 관한 것이다. 더 구체적으로, 본 발명은 승인된 네트워크 사용자의 기록을 유지하고 이들 사용자가 컴퓨터 네트워크에 액세스하도록 허가된 물리적인 로케이션을 감시, 추적 및 승인하는 시스템에 관한 것이다.
여러 사업 분야에서, 피고용인(직원)들은 그들 자신의 컴퓨터 네트워크 액세스 번호 교환을 할당받아서, 회사 컴퓨터 네트워크에 인터페이스 접속할 수 있다. 액세스 번호는 회사의 네트워크에 보안을 제공하고, 네트워크 시스템을 사용하도록 승인받지 못한 이들의 네트워크 액세스를 방지한다. 그러나, 회사 네트워크에 접근 권한이 없는 사용자가 유용한 정보에 불법적으로 액세스하거나 네트워크 프로그램을 손상시키기 위해서, 악의로 네트워크에 침입하는 경우가 있다. 이 유감스러운 문제는 네트워크 외부의 사용자에게도 적용된다. 즉, 승인을 가졌거나 또는 승인을 도용한 피고용인이, 네트워크 프로그램을 파괴하거나 재산적 정보를 얻기 위해 네트워크에 접근하는 경우도 있다.
회사 네트워크 시스템의 보안을 유지하는 문제는 종래기술에 매우 잘 알려져 있다. 네트워크 보안 문제를 처리하기 위한 한가지 시스템 유형은 방화벽이다. 방화벽은 네트워크 외부의 사용자로부터 구내망 또는 인트라넷의 자원을 보호하고, 네트워크 사용자가 액세스할 수 있는 외부 자원을 제어하는 일련의 관련 프로그램이다. 방화벽은 네트워크의 게이트웨이 서버, 즉 네트워크 진입점에 위치하고, 네트워크로부터 분리되어 있는 특정된 컴퓨터에 종종 설치된다. 본질적으로, 방화벽은 각 네트워크 패킷, 즉 인터넷 또는 다른 네트워크를 통해서 발신처와 수신처 간에 라우팅되는 데이터 단위를 검열하여, 그것의 수신처로 전송되어도 되는지를 판정한다. 방화벽 스크리닝 법(screening method)은 예를 들어, 수락된 도메인명 및 인터넷 프로토콜 어드레스로부터 온 요청을 확보하는 스크리닝 요청을 포함한다. 모바일 네트워크 사용자는 안전한 로그인 처리 절차와 인증의 사용에 의해서 네트워크에 원격 액세스가 허락된다.
이러한 시스템에서, 네트워크 보안은 다른 네트워크 사용자로부터 네트워크를 보호하는데 초점을 둔다. 즉, 방화벽은 소문난 컴퓨터 해커와 같은, 회사 네트워크에 승인되지 않은 외부 사용자로부터 구내망을 보호한다. 그러나, 악한 피고용인과 같은 내부 네트워크 사용자로부터 구내망을 보호하는 보안 시스템 또는 장치는 없다. 일반적으로 피고용인들은 회사 네트워크에 액세스하도록 승인 정보 즉, 승인된 사용자명 및 패스워드를 갖고 있으므로, 손상가능성이 있는 대부분의 보안 위협은 인터넷을 이용하는 외부 사용자로부터가 아닌, 근거리 통신망(LAN)을 이용하는 회사 내부 사용자, 즉 "내부자 해킹"으로부터 생긴다. 종래 기술 시스템은 이러한 유형의 보안 위협을 막는 데 실패했다.
따라서, 전술된 시스템은 이 시스템을 위해 설계된 이 애플리케이션에 적합하지만, 적법하게 승인된 네트워크 사용자에 의한 불법 행위 또는 비승인 행위를 방지할 수 있는 추가적인 네트워크 보안 시스템의 필요성이 존재한다.
본 발명은 네트워크 보안 시스템 및 네트워크 로그인의 물리적인 로케이션을 감시, 추적 및 승인하기 위한 방법에 관한 것이다. 더 구체적으로, 본 발명은 승인된 네트워크 사용자의 기록을 유지하고 이들 사용자가 컴퓨터 네트워크에 액세스하도록 승인된 물리적인 로케이션을 감시, 추적 및 승인하는 시스템에 관한 것이다.
본 발명의 시스템은 일반적으로 소프트웨어 컴포넌트 및 하드웨어 컴포넌트를 포함한다. 소프트웨어 컴포넌트는 네트워크 사용자의 액세스를 감시하고, IP/MAC 어드레스 및 로그인의 물리적인 위치 및 시각을 포함하는, 네트워크 로그인 시도 기록 및 예를 들어, 로그인 ID 즉 사용자명 및 패스워드, 워크스테이션명과 같은 정보를 포함하는 데이터베이스를 구축한다.
본 발명의 하드웨어 컴포넌트는 사용자가 네트워크에 접속을 시도하는 물리적인 로케이션을 판정하기 위한 시스템을 포함한다. 하드웨어 컴포넌트는 데이터 포트의 접속을 감시하고, 네트워크 컴퓨터 및 관계 장치에 연계된 물리적인 로케이션 정보를 포함하는 데이터베이스를 생성하는 마이크로프로세서를 포함한다.
사용자가 네트워크에 접속을 시도하거나 접속한 경우, 본 발명의 시스템은 네트워크에 초기 액세스를 허용 또는 거부하는 네트워크 보안 서버를 감시하고 로그인 정보를 기록한다. 구체적으로, 데이터 포트의 접속을 계속 감시하는 하드웨어 컴포넌트의 마이크로프로세서는 데이터베이스에 데이터 포트 접속 정보를 전달한다. 소프트웨어 컴포넌트는 하드웨어 컴포넌트에 의해서 생성된 데이터베이스에서 물리적인 위치 정보를 찾아서, 그 중에서, 사용자가 로그인의 특정 물리적인 위치로부터의 로그인이 승인되어야하는지 여부를 판정한다. 즉, 소프트웨어 컴포넌트는 보안 서버에 의해서 허가된 액세스를 감시하여, 초기 액세스가 허용된 특정 사용자에게 특정 물리적인 로케이션으로부터 로그인하는 것이 승인되어있는지 여부를 판정한다. 사용자에게 특정 로그인 위치에서 로그인하는 것이 승인되어있지 않은 경우, 소프트웨어 컴포넌트는 하드웨어 컴포넌트의 스위치 또는 패치 패널이 사용자 데이터 포트를 폐쇄를 지시하는 것과 같은 예방 조취를 취할 수 있다. 소프트웨어 컴포넌트는 이벤트 저장소에서 네트워크 로그인 시도의 기록을 유지할 수도 있다.
본 발명의 다른 목적 및 형태는 첨부된 도면을 참조하여 다음의 상세한 설명으로부터 명백해질 것이다. 그러나, 도면은 단지 예시의 목적으로 작성되고, 본 발명을 제한하고자 하는 의도는 아니고, 청구 범위를 참조하기 위한 것임이 이해될 것이다.
도면은 축척하여 도시한 것이 아니고, 다만 도면 전반에 걸쳐서 동일 요소에는 동일 부호를 표기하여 도시하였다.
도 1은 본 발명의 전체 시스템을 예시하는 개략도이다.
도 2는 본 발명의 일 실시예에 따른 데이터 포트 접속 정보의 데이터베이스를 예시하는 테이블이다.
본 발명은 네트워크 로그인의 물리적인 로케이션을 감시, 추적 및 승인하기 위한 네트워크 보안 시스템 및 방법에 관한 것이다. 더 구체적으로, 본 발명은 네트워크 사용자의 로그인 기록을 유지하고, 이들 사용자가 컴퓨터 네트워크에 액세스하도록 허락된 물리적인 로케이션을 감시, 추적 및 승인하는 시스템에 관한 것이다.
도 1은 본 발명의 일 실시예에 따른 네트워크 보안 시스템의 개략도를 묘사한다. 일반적으로, 시스템은 회사와 같은 네트워크 관리자가 네트워크 로그인을 제어하여 네트워크 보안의 침입을 예방하거나 금지하고, 그리고/또는 사용자가 네트워크에 액세스하는 물리적인 로케이션을 조사 또는 관리상의 목적으로 추적 또는 감시하도록 한다.
도 1에 도시된 바와 같이, 본 발명의 네트워크 보안 시스템은 일반적으로 101 내지 110으로 지칭되는, 데스크탑 또는 랩탑일 수 있는 컴퓨터로 구성된 워크스테이션 및 다른 관련 장치를 포함한다. 101 내지 110의 각 워크스테이션은, 예를 들어 사무실, 빌딩의 층, 빌딩 층의 일부 즉 호실(department)과 같은 111 내지 120으로 지칭되는 특정 물리적인 로케이션 또는 원하는 다른 종류의 물리적인 경계에 연결된다. 101 내지 110의 워크스테이션은, 일반적으로 150으로 지칭되는 근거리 통신망(LAN)을 통해서 서로에게 연결되어 있다. 더 구체적으로, 101 내지 110의 워크스테이션, 일반적으로 152로 지칭되는 보안 서버, 일반적으로 154로 지칭되는 관리 터미널, 본 발명의 하드웨어 컴포넌트는 LAN(150)을 통해서 모두 통신할 수 있다.
네트워크 사용자 즉 피고용인은, 101 내지 110의 하나의 특정 워크스테이션, 111 내지 120의 하나의 물리적인 로케이션, 또는 복수의 워크스테이션 및/또는 물리적인 로케이션에 접속될 수 있다. 하기에 더 세부적으로 설명한 바와 같이, 특정 물리적인 로케이션의 워크스테이션에서 사용자는 사용자명과 패스워드를 기입한다. 하나 이상의 보안 서버를 포함할 수 있는 보안 서버(152)는 LAN(150)에 접속되거나 각 워크스테이션에 직접 접속될 수 있고, 사용자가 기입한 사용자명과 패스워드를 기초로 하여 초기의 네트워크 액세스를 허용 또는 거부한다.
LAN(150)에 접속되는 본 발명의 하드웨어 컴포넌트는 스위치 또는 패치 패널의 데이터 포트 접속 패턴을 감시한다. 하드웨어 컴포넌트는, 마이크로프로세서에 전기적으로 접속되는 스위치 또는 패치 패널을 포함하는 데이터 포트 접속 판정용 시스템을 포함하고, 데이터 포트 접속 정보를 계속 기록하여 갱신한다. 이러한 시스템은 허여된 미국 특허 제6,574,586호에 기재되어 있다. 다른 하드웨어 시스템은 당업계에 알려져 있고 여기에서 고려된다. 즉, 본 발명은 일부 특정 하드웨어 컴포넌트로 제한하지 않고, 로그인이 시도되는 물리적인 로케이션을 판정할 수 있는 어떠한 유형의 하드웨어 컴포넌트에도 동등하게 잘 작동할 것이다. 본 발명은 또한 데이터 포트 접속 정보를 마이크로프로세서의 데이터베이스에 수동으로 기입하는 하드웨어 시스템이 없는 실시예에도 적용가능하다.
본 발명의 소프트웨어 컴포넌트는 보안 서버(152)의 작동 상태를 감시하여, 사용자에게 특정 로그인 로케이션으로부터 네트워크에 로그인 하는 것이 승인되어 있는지 여부를 판정하고, 사용자가 승인되어있지 않다고 판정하는 때에는 필요한 조치를 취하고, 로그인 시도의 기록을 유지한다. 보안 서버(152)는 사용자가 기입한 사용자명 및 패스워드와, 보안 서버(152) 또는 다른 네트워크 PC/서버에 저장되어 있는 사용자명 및 패스워드 간의 비교를 기초로 하여 네트워크의 초기 액세스를 허용 또는 거부한다. 다음에, 소프트웨어 컴포넌트는 하드웨어 컴포넌트에 의해서 생성된 데이터 포트 접속 정보를 검색하여, 사용자에게 그 특정 물리적인 로케이션으로부터 네트워크에 액세스하는 승인이 허용되어있는지 여부를 판단한다. 사용자에게 그 특정 물리적인 로케이션로부터 네트워크를 액세스하는 것이 승인되어있지 않은 경우, 소프트웨어 컴포넌트는 다양한 예방 조치, 예를 들어, 하드웨어 컴포넌트의 스위치 또는 패치 패널에게 사용자 데이터 포트를 페쇄할 것을 명령하는 조치 또는 관리 터미널(154)에 경고를 발행하는 조치를 취할 수 있다.
소프트웨어 컴포넌트는 성공 또는 실패한 로그인 시도의 기록을 유지할 수도 있다. 구체적으로, 소프트웨어 컴포넌트는 데이터베이스 또는 이벤트 저장소를 생성하고, 데이터베이스 또는 이벤트 저장소는 예를 들어, 사용자명과 패스워드와 같은 로그인 식별 정보, IP/MAC 어드레스를 포함하는 워크스테이션 식별 정보, 각 로그인 시도의 날짜 및 시간, 각 승인된 로그인의 날짜 및 시간, 로그인 유형 설명, 네트워크 보안 에이전트, 도메인 어드레스, 액세스되는 네트워크 자원, 서버 식별, 시도된 로그인의 성공 여부, 로그인 시도 횟수, 장치 식별(예를 들어, 호스트 이름), IP 어드레스, MAC 어드레스, 잭 또는 접속구 식별, 잭 또는 접속구 로케이션, 포트 식별, 및 다른 회로 추적 정보를 포함한다.
이제, 하드웨어 컴포넌트의 데이터베이스를 도 2를 참조하고 계속해서 도 1을 참조하여 더 상세히 설명할 것이다. 하드웨어 컴포넌트의 데이터베이스는 다음에 기술된 정보 테이블을 포함한다. 당업자가 이해하는 바와 같이, 후술하는 테이블 정보 배열은 일례이고, 다른 배열도 본 발명의 범위 안에 있다.
하드웨어 컴포넌트의 데이터베이스는 도 2에 도시된 바와 같이, 데이터 포트 접속 정보 테이블(200)을 포함한다. 일반적으로, 데이터 포트 접속 정보 테이블(200)은 워크스테이션 ID에 의해 식별되는, 각 워크스테이션에 대한 기록을 포함한다. 각각의 그러한 기록(200)은 IP/MAC 어드레스 및 물리적인 로케이션(예를 들어, 사무실)을 포함한다. 예를 들어, 워크스테이션 101은 어드레스 1 및 로케이션 111에 연계된다. 워크스테이션 102는 어드레스 2 및 로케이션 112에 연계된다. 워크스테이션 103은 어드레스 3 및 로케이션 113에 연계된다. 워크스테이션 104는 어드레스 4 및 로케이션 114에 연계된다. 남은 워크스테이션은 테이블(200)에서 확인되는 바와 유사한 방식으로 번호가 매겨진다.
이제까지 본 발명의 실시예의 설명된 컴포넌트에 대해서 기술하였고, 이제부터 그의 동작에 대해서 기술할 것이다. 초기 작업으로서, 네트워크 관리자는 사용자 식별 정보를 보안 서버 데이터베이스에 제공한다. 더 구체적으로, 네트워크 관리자는 보안 서버(152) 또는 다른 네트워크 PC/서버에 각 네트워크 사용자의 사용자명과 패스워드를 제공한다. 본 발명의 일 실시예에 있어서, 네트워크 관리자는 관리 터미널(154)을 통해 보안 서버 데이터베이스(152)에 사용자 식별 정보를 수동으로 기입한다.
사용자가 사용자명 및 패스워드를 네트워크 컴퓨터에 기입한 직후, 이 기입된 정보는 LAN(150)을 통해 보안 서버(152)에 전달된다. 보안 서버(152)는 이 정보를 수신하여 보안 서버 데이터베이스에 저장된 정보와 비교한다. 특히, 보안 서버(152)는 기입된 사용자명 및 패스워드를 기초로 하여 초기 네트워크 액세스를 허용 또는 거부한다.
동시에, 본 발명의 하드웨어 컴포넌트는 데이터 포트의 접속을 감시한다. 특히, 허여된 미국 특허 공보 제6,574,586호에 개시된 바와 같은 시스템은 각 워크스테이션과 관련 장치의 접속가능성 및 각 워크스테이션의 물리적 로케이션을 판정한다.
사용자가 네트워크에 로그온 할 때, 소프트웨어 컴포넌트는 도 1의 101 내지 111의 워크스테이션, 도 1의 111 내지 120의 사용자가 로그온을 시도하는 로케이션을 식별하는 정보를 검색한다. 소프트웨어 컴포넌트는 로그인 정보를 기록하고, 필요하다면, 전술한 바와 같이, 예방 조치를 취한다.
일례로서, 도 1 및 도 2를 참고하여, 전술한 바와 같이, 사용자는 워크스테이션(101)과 로케이션(111)에 연계되어 있다. 사용자는 사용자명과 패스워드를 기입하고 보안 서버(152)에 의해서 초기 네트워크 액세스가 허용 또는 거부된다. 본 발명에 따르면, 사용자가 로케이션(113)의 워크스테이션(103)에서 네트워크에 액세스하는 경우, 소프트웨어 컴포넌트는 테이블(200)에 나타내어진 하드웨어 컴포넌트 데이터베이스로부터 데이터 포트 접속 정보를 인출하여, 사용자에게 그 로케이션으로부터 네트워크에 로그인하는 것이 승인되어있는지 여부를 판정한다. 사용자는 정 확한 사용자명 및 패스워드를 기입하여 네트워크에의 초기 액세스가 허용될 수도 있겠지만, 워크스테이션(103)과 로케이션(113)은 사용자와 연계되지 않는다. 따라서, 사용자 액세스는 접속될 수 없거나 경고 메시지가 관리 터미널(154)에 발행될 수 있다. 추가적으로, 소프트웨어 컴포넌트는 이 실패한 로그인 이벤트와 관련된 정보를 기록한다.
다른 예로서, 101 내지 111의 워크스테이션은 랩탑 컴퓨터 또는 다른 휴대가능한 워크스테이션일 수 있고, 따라서 다양한 로케이션이될 수 있다. 전술한 바와 같이, 사용자는 워크스테이션(101)과 로케이션(111)에 연계되어있다. 본 발명에 따르면, 사용자가 로케이션(113)의 워크스테이션(101)에서 네트워크에 액세스한 경우, 소프트웨어 컴포넌트는 테이블(200)에 나타내어진, 하드웨어 컴포넌트 데이터베이스로부터 데이터 포트 접속 정보를 인출하여, 사용자에게 그 로케이션으로부터 네트워크에 로그인하는 것이 승인되어있지를 판정한다. 사용자가 정확한 사용자명과 패스워드를 기입하여 네트워크에의 초기 액세스가 허용될 수도 있겠지만, 사용자와 워크스테이션(101)이 연계되더라도, 사용자는 로케이션(113)에 연계될 수 없다. 따라서, 사용자 액세스는 접속될 수 없거나 경고 메시지가 관리 터미널(154)에 발행될 수 있다. 추가적으로, 소프트웨어 컴포넌트는 이 실패한 로그인 이벤트와 관련된 정보를 기록한다.
변형예에서, 본 발명의 소프트웨어 컴포넌트는 네트워크의 초기 액세스를 허용 또는 거부하기 위해서 사용자명과 패스워드를 감시할 수 있다.
바람직한 실시예에 적용된 본 발명의 신규한 특징을 나타내고 기술하고 지적 하였지만, 개시된 본 발명의 형태와 세부는 본 발명의 사상을 벗어나지 않고 당 업자에 의해서 다양하게 생략, 대체, 변경될 수 있음이 이해될 것이다. 따라서, 본 발명은 청구범위에 의해서만 제한되어야 할 것이다.
다음의 청구범위는, 여기에 기술된 본 발명의 포괄적 특징 및 구체적 특징 모두와, 문언으로서 속하는 것이라고 말할 수 있는 본 발명의 범위에 관한 표현 모두를 커버하기 위한 의도임을 또한 이해할 수 있다.

Claims (22)

  1. 네트워크 로그인 또는 로그인 시도의 물리적인 로케이션을 감시함으로써 컴퓨터 네트워크에 보안을 제공하기 위한 방법에 있어서,
    워크스테이션을 물리적인 로케이션에 연계하는 단계;
    네트워크 사용자를 상기 워크스테이션에 연계하는 단계;
    컴퓨터 네트워크를 감시하여, 상기 사용자의 네트워크 로그인 또는 시도된 로그인을 판정하는 단계;
    상기 로그인 또는 시도된 로그인의 물리적인 로케이션을 판정하는 단계;
    상기 사용자에게 상기 로그인 또는 시도된 로그인의 물리적인 로케이션으로부터 상기 네트워크에 액세스하는 것이 승인되어있는지 여부를 판정하는 단계
    를 포함하는 컴퓨터 네트워크 보안 제공 방법.
  2. 제1항에 있어서, 예방 조치가 필요한지 여부를 판정하고, 필요하다면, 자동적으로 예방 조치를 시작하는 단계를 더 포함하는 컴퓨터 네트워크 보안 제공 방법.
  3. 제2항에 있어서, 상기 예방 조치는 경고를 발생하는 단계를 더 포함하는 것인 컴퓨터 네트워크 보안 제공 방법.
  4. 제2항에 있어서, 상기 예방 조치는 상기 네트워크와 상기 워크스테이션 간의 분리를 포함하는 것인 컴퓨터 네트워크 보안 제공 방법.
  5. 제2항에 있어서, 상기 예방 조치는 상기 사용자가 승인되어있지 않은 로케이션으로부터 상기 컴퓨터 네트워크에 액세스하고 있다는 통지 메시지를 생성하는 단계를 포함하는 것인 컴퓨터 네트워크 보안 제공 방법.
  6. 제1항에 있어서, 상기 로그인 또는 시도된 로그인의 물리적인 로케이션에 관한 정보를 저장하는 단계를 더 포함하는 컴퓨터 네트워크 보안 제공 방법.
  7. 제1항에 있어서, 상기 로그인 또는 시도된 로그인에 연계된 상기 워크스테이션에 관한 정보를 저장하는 단계를 더 포함하는 컴퓨터 네트워크 보안 제공 방법.
  8. 제7항에 있어서, 상기 워크스테이션 정보는 다음의 정보 유형, 즉 상기 워크스테이션의 IP/MAC 어드레스, 각 로그인 시도의 날짜 및 시간, 각 성공한 로그인의 날짜 및 시간, 로그인 유형 설명, 네트워크 보안 에이전트, 도메인 어드레스, 액세스된 네트워크 자원에 관한 정보, 서버 식별 정보, 로그인 시도 횟수, 호스트 이름 데이터, 잭 또는 접속구 정보, 포트 식별 정보, 또는 다른 회로 추적 정보 중 하나 이상을 포함하는 것인 컴퓨터 네트워크 보안 제공 방법.
  9. 제1항에 있어서, 이벤트 저장소를 발생하는 단계를 더 포함하는 컴퓨터 네트워크 보안 제공 방법.
  10. 제7항에 있어서, 상기 이벤트 저장소는 상기 로그인 또는 시도된 로그인이 물리적인 로케이션에 관한 정보 및 상기 사용자에 관한 정보를 포함하는 것인 컴퓨터 네트워크 보안 제공 방법.
  11. 제1항에 있어서, 상기 사용자를 워크스테이션에 연계하는 단계를 더 포함하는 컴퓨터 네트워크 보안 제공 방법.
  12. 특정 워크스테이션으로부터의 네트워크 로그인 또는 로그인 시도를 감시함으로써 컴퓨터 네트워크에 보안을 제공하기 위한 방법에 있어서,
    워크스테이션을 물리적인 로케이션에 연계하는 단계;
    네트워크 사용자를 상기 워크스테이션에 연계하는 단계;
    컴퓨터 네트워크를 감시하여, 상기 사용자의 네트워크 로그인 또는 시도된 로그인을 판정하는 단계;
    상기 로그인 또는 로그인 시도를 발생한 워크스테이션이 어느 워크스테이션인지를 판정하는 단계;
    상기 사용자에게 상기 로그인 또는 시도된 로그인의 워크스테이션으로부터 상기 네트워크를 액세스하는 것이 승인되어있는지를 판정하는 단계;
    를 포함하는 컴퓨터 네트워크 보안 제공 방법.
  13. 근거리 통신망을 통해서 접속된 복수의 워크스테이션에 대한 위한 네트워크 보안 시스템에 있어서,
    상기 워크스테이션을 사용자와 물리적 로케이션에 연계시키는 전자적 스토리지;
    상기 워크스테이션으로부터 로그인 정보를 수신하고 상기 전자적 스토리지에 액세스하여 상기 사용자 또는 상기 워크스테이션에게 상기 물리적인 로케이션으로부터 상기 네트워크에 로그인하는 것이 승인되어있는지 여부를 판정하는 하나 이상의 프로세서
    를 포함하는 네트워크 보안 시스템.
  14. 제13항에 있어서, 상기 하나 이상의 프로세서는 상기 판정을 기초로 하여 경고를 발생하는 것인 네트워크 보안 시스템.
  15. 제14항에 있어서, 상기 경고는 전자 우편 통지를 포함하는 것인 네트워크 보안 시스템.
  16. 제14항에 있어서, 상기 경고는 호출기(pager) 통지를 포함하는 것인 네트워크 보안 시스템.
  17. 제14항에 있어서, 상기 경고는 종결 신호를 포함하는 것인 네트워크 보안 시스템.
  18. 제14항에 있어서, 상기 하나 이상의 프로세서는 이벤트 저장소를 발생시키는 것인 네트워크 보안 시스템.
  19. 제18항에 있어서, 상기 이벤트 저장소는 상기 액세스의 시간을 포함하는 것인 네트워크 보안 시스템.
  20. 제18항에 있어서, 상기 이벤트 저장소는 상기 물리적인 로케이션을 포함하는 것인 네트워크 보안 시스템.
  21. 워크스테이션을 물리적인 로케이션에 연계하는 단계;
    네트워크 사용자를 상기 워크스테이션에 연계하는 단계;
    컴퓨터 네트워크를 감시하여 상기 사용자의 로그인 또는 시도된 로그인을 판정하는 단계;
    상기 로그인 또는 시도된 로그인의 물리적인 로케이션을 판정하는 단계;
    상기 사용자에게 상기 로그인 또는 시도된 로그인의 물리적인 로케이션으로부터 상기 네트워크에 액세스하는 것이 승인되어있는지를 판정하는 단계;
    를 하나 이상의 프로세서가 수행하게 하는 컴퓨터 판독가능한 코드를 기록한 컴퓨터 판독가능한 매체.
  22. 근거리 통신망을 통해서 접속된 복수의 워크스테이션에 대한 네트워크 보안 시스템에서, 각 워크스테이션은 특정 사용자와 연계되어 있고 패치 패널의 복수의 데이터 포트 중의 하나에 연결되어 있으며, 상기 패치 패널은 컴퓨터 네트워크에 연결되어 있는 것인 보안 시스템에 있어서,
    물리적인 로케이션 및 사용자와 연계된 워크스테이션;
    상기 사용자의 네트워크 로그인 또는 시도된 로그인을 판정하기 위한 감시 장치;
    상기 네트워크 로그인 또는 시도된 로그인의 물리적인 로케이션을 판정하기 위한 장치;
    를 포함하고,
    상기 시스템은 상기 사용자에게 상기 로그인 또는 시도된 로그인의 물리적인 로케이션으로부터 상기 네트워크에 액세스하는 것이 승인되어있는지 여부를 판정하는 것인 보안 시스템.
KR1020057019161A 2003-04-07 2004-04-05 물리적인 로케이션을 기초로 하는 네트워크 보안 시스템 KR20060010741A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US46100203P 2003-04-07 2003-04-07
US60/461,002 2003-04-07

Publications (1)

Publication Number Publication Date
KR20060010741A true KR20060010741A (ko) 2006-02-02

Family

ID=33299748

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057019161A KR20060010741A (ko) 2003-04-07 2004-04-05 물리적인 로케이션을 기초로 하는 네트워크 보안 시스템

Country Status (9)

Country Link
US (1) US20070162954A1 (ko)
EP (1) EP1611518A1 (ko)
JP (1) JP2006522420A (ko)
KR (1) KR20060010741A (ko)
CN (1) CN1795440A (ko)
AU (1) AU2004230005A1 (ko)
CA (1) CA2520882A1 (ko)
EA (1) EA200501559A1 (ko)
WO (1) WO2004092961A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016114566A1 (ko) * 2015-01-13 2016-07-21 부산대학교 산학협력단 이중 로그인 탐지 방법 및 이중 로그인 탐지 시스템
KR102332040B1 (ko) * 2020-09-22 2021-12-01 배재대학교 산학협력단 오프라인 대리 사용자 및 해커로부터 특정 컴퓨터 보호를 위한 실시간 대응 시스템 및 방법

Families Citing this family (181)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6421322B1 (en) * 1997-11-17 2002-07-16 Adc Telecommunications, Inc. System and method for electronically identifying connections of a cross-connect system
US7133916B2 (en) * 2003-07-28 2006-11-07 Etelemetry, Inc. Asset tracker for identifying user of current internet protocol addresses within an organization's communications network
US8548170B2 (en) 2003-12-10 2013-10-01 Mcafee, Inc. Document de-registration
US8656039B2 (en) 2003-12-10 2014-02-18 Mcafee, Inc. Rule parser
US20050273621A1 (en) * 2004-05-18 2005-12-08 Davis Bruce L Multistate collaboration between departments of motor vehicles
US7702922B2 (en) * 2004-08-17 2010-04-20 Microsoft Corporation Physical encryption key system
US20060153167A1 (en) * 2004-11-19 2006-07-13 Schunemann Alan J Computer tracking and locking
US20060136372A1 (en) * 2004-11-19 2006-06-22 Schunemann Alan J Inserted contextual web content derived from intercepted web viewing content
JP4563794B2 (ja) * 2004-12-28 2010-10-13 株式会社日立製作所 ストレージシステム及びストレージ管理方法
US20060195889A1 (en) * 2005-02-28 2006-08-31 Pfleging Gerald W Method for configuring and controlling access of a computing device based on location
TWI307593B (en) * 2005-12-14 2009-03-11 Chung Shan Inst Of Science System and method of protecting digital data
US7958227B2 (en) * 2006-05-22 2011-06-07 Mcafee, Inc. Attributes of captured objects in a capture system
GB0623842D0 (en) 2006-11-29 2007-01-10 British Telecomm Secure access
ATE476049T1 (de) * 2006-12-08 2010-08-15 Ubs Ag Verfahren und vorrichtung zur erkennung der ip- adresse eines computers und damit verbundene standortinformation
WO2008099403A2 (en) * 2007-02-16 2008-08-21 Forescout Technologies A method and device for determining network device status
US8549584B2 (en) * 2007-04-25 2013-10-01 Cisco Technology, Inc. Physical security triggered dynamic network authentication and authorization
US20090012760A1 (en) * 2007-04-30 2009-01-08 Schunemann Alan J Method and system for activity monitoring and forecasting
US8910234B2 (en) * 2007-08-21 2014-12-09 Schneider Electric It Corporation System and method for enforcing network device provisioning policy
US8521656B2 (en) 2007-12-07 2013-08-27 Z-Firm, LLC Systems and methods for providing extended shipping options
US8818912B2 (en) 2007-12-07 2014-08-26 Z-Firm, LLC Methods and systems for supporting the production of shipping labels
US8805747B2 (en) * 2007-12-07 2014-08-12 Z-Firm, LLC Securing shipment information accessed based on data encoded in machine-readable data blocks
US8812409B2 (en) 2007-12-07 2014-08-19 Z-Firm, LLC Reducing payload size of machine-readable data blocks in shipment preparation packing lists
US8527429B2 (en) 2007-12-07 2013-09-03 Z-Firm, LLC Shipment preparation using network resource identifiers in packing lists
US7496948B1 (en) 2008-02-04 2009-02-24 International Business Machines Corporation Method for controlling access to a target application
US20090313686A1 (en) * 2008-06-17 2009-12-17 Wilson W David Method of tracking a network-enabled device
US9253154B2 (en) 2008-08-12 2016-02-02 Mcafee, Inc. Configuration management for a capture/registration system
US8732859B2 (en) * 2008-10-03 2014-05-20 At&T Intellectual Property I, L.P. Apparatus and method for monitoring network equipment
CN104539640B (zh) 2009-02-13 2019-04-30 Adc长途电讯有限公司 管理的连接性设备、系统和方法
US8473442B1 (en) 2009-02-25 2013-06-25 Mcafee, Inc. System and method for intelligent state management
US8447722B1 (en) 2009-03-25 2013-05-21 Mcafee, Inc. System and method for data mining and security policy management
US9729930B2 (en) 2010-01-05 2017-08-08 CSC Holdings, LLC Enhanced subscriber authentication using location tracking
US20110185012A1 (en) * 2010-01-27 2011-07-28 Colley Matthew D System and method for generating a notification mailing list
CN103038655B (zh) 2010-06-11 2015-06-24 Adc长途电讯有限公司 开关状态信息聚集
US11275509B1 (en) 2010-09-15 2022-03-15 Pure Storage, Inc. Intelligently sizing high latency I/O requests in a storage environment
US8589655B2 (en) 2010-09-15 2013-11-19 Pure Storage, Inc. Scheduling of I/O in an SSD environment
US8732426B2 (en) 2010-09-15 2014-05-20 Pure Storage, Inc. Scheduling of reactive I/O operations in a storage environment
US8468318B2 (en) 2010-09-15 2013-06-18 Pure Storage Inc. Scheduling of I/O writes in a storage environment
US11614893B2 (en) 2010-09-15 2023-03-28 Pure Storage, Inc. Optimizing storage device access based on latency
US8589625B2 (en) 2010-09-15 2013-11-19 Pure Storage, Inc. Scheduling of reconstructive I/O read operations in a storage environment
US12008266B2 (en) 2010-09-15 2024-06-11 Pure Storage, Inc. Efficient read by reconstruction
US9244769B2 (en) 2010-09-28 2016-01-26 Pure Storage, Inc. Offset protection data in a RAID array
US8775868B2 (en) 2010-09-28 2014-07-08 Pure Storage, Inc. Adaptive RAID for an SSD environment
US8806615B2 (en) 2010-11-04 2014-08-12 Mcafee, Inc. System and method for protecting specified data combinations
WO2012134932A2 (en) 2011-03-25 2012-10-04 Adc Telecommunications, Inc. Event-monitoring in a system for automatically obtaining and managing physical layer information using a reliable packet-based communication protocol
US20120246347A1 (en) 2011-03-25 2012-09-27 Adc Telecommunications, Inc. Systems and methods for utilizing variable length data field storage schemes on physical communication media segments
US9081537B2 (en) 2011-03-25 2015-07-14 Adc Telecommunications, Inc. Identifier encoding scheme for use with multi-path connectors
KR101923611B1 (ko) * 2011-04-11 2018-11-29 삼성전자주식회사 서비스 서버, 사용자 단말 장치, 그 서비스 제공 방법 및 제어 방법
US9509513B2 (en) * 2011-04-15 2016-11-29 Comcast Cable Communications, Llc Provisioning using a generic configuration
US8589640B2 (en) 2011-10-14 2013-11-19 Pure Storage, Inc. Method for maintaining multiple fingerprint tables in a deduplicating storage system
US11636031B2 (en) 2011-08-11 2023-04-25 Pure Storage, Inc. Optimized inline deduplication
WO2013086287A1 (en) 2011-12-07 2013-06-13 Adc Telecommunications, Inc. Systems and methods for using active optical cable segments
US9172624B1 (en) * 2011-12-23 2015-10-27 Google Inc. Determining physical connectivity of data center devices
US20130246336A1 (en) 2011-12-27 2013-09-19 Mcafee, Inc. System and method for providing data protection workflows in a network environment
US8719540B1 (en) 2012-03-15 2014-05-06 Pure Storage, Inc. Fractal layout of data blocks across multiple devices
MX339877B (es) 2012-06-25 2016-06-15 Adc Telecommunications Inc Gestion de capa fisica de un modulo optico activo.
US9473361B2 (en) 2012-07-11 2016-10-18 Commscope Technologies Llc Physical layer management at a wall plate device
US9351571B2 (en) 2012-07-11 2016-05-31 Manitowoc Foodservice Companies, Llc Connection assembly for a base and a cabinet assembly of an ice maker
CN102819571B (zh) * 2012-07-19 2016-08-03 腾讯科技(深圳)有限公司 内容获取方法和装置
US11032259B1 (en) 2012-09-26 2021-06-08 Pure Storage, Inc. Data protection in a storage system
US10623386B1 (en) 2012-09-26 2020-04-14 Pure Storage, Inc. Secret sharing data protection in a storage system
US8745415B2 (en) 2012-09-26 2014-06-03 Pure Storage, Inc. Multi-drive cooperation to generate an encryption key
US11113642B2 (en) 2012-09-27 2021-09-07 Commscope Connectivity Uk Limited Mobile application for assisting a technician in carrying out an electronic work order
US9063967B2 (en) 2013-01-10 2015-06-23 Pure Storage, Inc. Performing copies in a storage system
US11733908B2 (en) 2013-01-10 2023-08-22 Pure Storage, Inc. Delaying deletion of a dataset
US11768623B2 (en) 2013-01-10 2023-09-26 Pure Storage, Inc. Optimizing generalized transfers between storage systems
US10908835B1 (en) 2013-01-10 2021-02-02 Pure Storage, Inc. Reversing deletion of a virtual machine
WO2015023768A1 (en) 2013-08-14 2015-02-19 Adc Telecommunications, Inc. Inferring physical layer connection status of generic cables from planned single-end connection events
WO2015035014A1 (en) 2013-09-04 2015-03-12 Adc Telecommunications, Inc. Physical layer system with support for multiple active work orders and/or multiple active technicians
WO2015047996A1 (en) 2013-09-24 2015-04-02 Adc Telecommunications, Inc. Pluggable active optical module with managed connectivity support and simulated memory table
US10365858B2 (en) 2013-11-06 2019-07-30 Pure Storage, Inc. Thin provisioning in a storage device
US11128448B1 (en) 2013-11-06 2021-09-21 Pure Storage, Inc. Quorum-aware secret sharing
US10263770B2 (en) 2013-11-06 2019-04-16 Pure Storage, Inc. Data protection in a storage system using external secrets
US9208086B1 (en) 2014-01-09 2015-12-08 Pure Storage, Inc. Using frequency domain to prioritize storage of metadata in a cache
US10656864B2 (en) 2014-03-20 2020-05-19 Pure Storage, Inc. Data replication within a flash storage array
US9369580B2 (en) 2014-03-31 2016-06-14 Avaya Inc. System and method to detect and correct IP phone mismatch in a contact center
US9779268B1 (en) 2014-06-03 2017-10-03 Pure Storage, Inc. Utilizing a non-repeating identifier to encrypt data
US9218244B1 (en) 2014-06-04 2015-12-22 Pure Storage, Inc. Rebuilding data across storage nodes
US11399063B2 (en) 2014-06-04 2022-07-26 Pure Storage, Inc. Network authentication for a storage system
US9218407B1 (en) 2014-06-25 2015-12-22 Pure Storage, Inc. Replication and intermediate read-write state for mediums
US10496556B1 (en) 2014-06-25 2019-12-03 Pure Storage, Inc. Dynamic data protection within a flash storage system
US10296469B1 (en) 2014-07-24 2019-05-21 Pure Storage, Inc. Access control in a flash storage system
US9558069B2 (en) 2014-08-07 2017-01-31 Pure Storage, Inc. Failure mapping in a storage array
US9495255B2 (en) 2014-08-07 2016-11-15 Pure Storage, Inc. Error recovery in a storage cluster
US9864761B1 (en) 2014-08-08 2018-01-09 Pure Storage, Inc. Read optimization operations in a storage system
US10430079B2 (en) 2014-09-08 2019-10-01 Pure Storage, Inc. Adjusting storage capacity in a computing system
US10164841B2 (en) 2014-10-02 2018-12-25 Pure Storage, Inc. Cloud assist for storage systems
US10430282B2 (en) 2014-10-07 2019-10-01 Pure Storage, Inc. Optimizing replication by distinguishing user and system write activity
US9489132B2 (en) 2014-10-07 2016-11-08 Pure Storage, Inc. Utilizing unmapped and unknown states in a replicated storage system
US20160149766A1 (en) * 2014-11-21 2016-05-26 Pure Storage, Inc. Cloud based management of storage systems
US9727485B1 (en) 2014-11-24 2017-08-08 Pure Storage, Inc. Metadata rewrite and flatten optimization
US9773007B1 (en) 2014-12-01 2017-09-26 Pure Storage, Inc. Performance improvements in a storage system
US9552248B2 (en) 2014-12-11 2017-01-24 Pure Storage, Inc. Cloud alert to replica
US9588842B1 (en) 2014-12-11 2017-03-07 Pure Storage, Inc. Drive rebuild
US9864769B2 (en) 2014-12-12 2018-01-09 Pure Storage, Inc. Storing data utilizing repeating pattern detection
US10545987B2 (en) 2014-12-19 2020-01-28 Pure Storage, Inc. Replication to the cloud
US10296354B1 (en) 2015-01-21 2019-05-21 Pure Storage, Inc. Optimized boot operations within a flash storage array
US11947968B2 (en) 2015-01-21 2024-04-02 Pure Storage, Inc. Efficient use of zone in a storage device
US9710165B1 (en) 2015-02-18 2017-07-18 Pure Storage, Inc. Identifying volume candidates for space reclamation
US10082985B2 (en) 2015-03-27 2018-09-25 Pure Storage, Inc. Data striping across storage nodes that are assigned to multiple logical arrays
US10178169B2 (en) 2015-04-09 2019-01-08 Pure Storage, Inc. Point to point based backend communication layer for storage processing
US10140149B1 (en) 2015-05-19 2018-11-27 Pure Storage, Inc. Transactional commits with hardware assists in remote memory
US9547441B1 (en) 2015-06-23 2017-01-17 Pure Storage, Inc. Exposing a geometry of a storage device
US10310740B2 (en) 2015-06-23 2019-06-04 Pure Storage, Inc. Aligning memory access operations to a geometry of a storage device
US11269884B2 (en) 2015-09-04 2022-03-08 Pure Storage, Inc. Dynamically resizable structures for approximate membership queries
KR20170028825A (ko) 2015-09-04 2017-03-14 퓨어 스토리지, 아이앤씨. 압축된 인덱스들을 사용한 해시 테이블들에서의 메모리 효율적인 스토리지 및 탐색
US11341136B2 (en) 2015-09-04 2022-05-24 Pure Storage, Inc. Dynamically resizable structures for approximate membership queries
US9843453B2 (en) 2015-10-23 2017-12-12 Pure Storage, Inc. Authorizing I/O commands with I/O tokens
US10133503B1 (en) 2016-05-02 2018-11-20 Pure Storage, Inc. Selecting a deduplication process based on a difference between performance metrics
US10452297B1 (en) 2016-05-02 2019-10-22 Pure Storage, Inc. Generating and optimizing summary index levels in a deduplication storage system
US10203903B2 (en) 2016-07-26 2019-02-12 Pure Storage, Inc. Geometry based, space aware shelf/writegroup evacuation
US10191662B2 (en) 2016-10-04 2019-01-29 Pure Storage, Inc. Dynamic allocation of segments in a flash storage system
US10162523B2 (en) 2016-10-04 2018-12-25 Pure Storage, Inc. Migrating data between volumes using virtual copy operation
US10545861B2 (en) 2016-10-04 2020-01-28 Pure Storage, Inc. Distributed integrated high-speed solid-state non-volatile random-access memory
US10756816B1 (en) 2016-10-04 2020-08-25 Pure Storage, Inc. Optimized fibre channel and non-volatile memory express access
US10481798B2 (en) 2016-10-28 2019-11-19 Pure Storage, Inc. Efficient flash management for multiple controllers
US10185505B1 (en) 2016-10-28 2019-01-22 Pure Storage, Inc. Reading a portion of data to replicate a volume based on sequence numbers
CN106656995B (zh) * 2016-10-28 2020-03-03 美的智慧家居科技有限公司 设备控制方法和装置
US10359942B2 (en) 2016-10-31 2019-07-23 Pure Storage, Inc. Deduplication aware scalable content placement
US10454929B2 (en) * 2016-12-16 2019-10-22 Blackberry Limited Authenticating for an enterprise service
US10452290B2 (en) 2016-12-19 2019-10-22 Pure Storage, Inc. Block consolidation in a direct-mapped flash storage system
US11550481B2 (en) 2016-12-19 2023-01-10 Pure Storage, Inc. Efficiently writing data in a zoned drive storage system
US11093146B2 (en) 2017-01-12 2021-08-17 Pure Storage, Inc. Automatic load rebalancing of a write group
US10218712B2 (en) * 2017-01-25 2019-02-26 International Business Machines Corporation Access control using information on devices and access locations
US10528488B1 (en) 2017-03-30 2020-01-07 Pure Storage, Inc. Efficient name coding
US11403019B2 (en) 2017-04-21 2022-08-02 Pure Storage, Inc. Deduplication-aware per-tenant encryption
US10944671B2 (en) 2017-04-27 2021-03-09 Pure Storage, Inc. Efficient data forwarding in a networked device
US10402266B1 (en) 2017-07-31 2019-09-03 Pure Storage, Inc. Redundant array of independent disks in a direct-mapped flash storage system
US10831935B2 (en) 2017-08-31 2020-11-10 Pure Storage, Inc. Encryption management with host-side data reduction
US10776202B1 (en) 2017-09-22 2020-09-15 Pure Storage, Inc. Drive, blade, or data shard decommission via RAID geometry shrinkage
US10789211B1 (en) 2017-10-04 2020-09-29 Pure Storage, Inc. Feature-based deduplication
US10884919B2 (en) 2017-10-31 2021-01-05 Pure Storage, Inc. Memory management in a storage system
US10860475B1 (en) 2017-11-17 2020-12-08 Pure Storage, Inc. Hybrid flash translation layer
US10970395B1 (en) 2018-01-18 2021-04-06 Pure Storage, Inc Security threat monitoring for a storage system
US11010233B1 (en) 2018-01-18 2021-05-18 Pure Storage, Inc Hardware-based system monitoring
US11144638B1 (en) 2018-01-18 2021-10-12 Pure Storage, Inc. Method for storage system detection and alerting on potential malicious action
US10467527B1 (en) 2018-01-31 2019-11-05 Pure Storage, Inc. Method and apparatus for artificial intelligence acceleration
US11036596B1 (en) 2018-02-18 2021-06-15 Pure Storage, Inc. System for delaying acknowledgements on open NAND locations until durability has been confirmed
US11494109B1 (en) 2018-02-22 2022-11-08 Pure Storage, Inc. Erase block trimming for heterogenous flash memory storage devices
US11934322B1 (en) 2018-04-05 2024-03-19 Pure Storage, Inc. Multiple encryption keys on storage drives
US11995336B2 (en) 2018-04-25 2024-05-28 Pure Storage, Inc. Bucket views
US11385792B2 (en) 2018-04-27 2022-07-12 Pure Storage, Inc. High availability controller pair transitioning
US10678433B1 (en) 2018-04-27 2020-06-09 Pure Storage, Inc. Resource-preserving system upgrade
US10678436B1 (en) 2018-05-29 2020-06-09 Pure Storage, Inc. Using a PID controller to opportunistically compress more data during garbage collection
US11436023B2 (en) 2018-05-31 2022-09-06 Pure Storage, Inc. Mechanism for updating host file system and flash translation layer based on underlying NAND technology
US10776046B1 (en) 2018-06-08 2020-09-15 Pure Storage, Inc. Optimized non-uniform memory access
US11281577B1 (en) 2018-06-19 2022-03-22 Pure Storage, Inc. Garbage collection tuning for low drive wear
US11869586B2 (en) 2018-07-11 2024-01-09 Pure Storage, Inc. Increased data protection by recovering data from partially-failed solid-state devices
US11133076B2 (en) 2018-09-06 2021-09-28 Pure Storage, Inc. Efficient relocation of data between storage devices of a storage system
US11194759B2 (en) 2018-09-06 2021-12-07 Pure Storage, Inc. Optimizing local data relocation operations of a storage device of a storage system
US11227252B1 (en) 2018-09-28 2022-01-18 The Descartes Systems Group Inc. Token-based transport rules
US10846216B2 (en) 2018-10-25 2020-11-24 Pure Storage, Inc. Scalable garbage collection
US11113409B2 (en) 2018-10-26 2021-09-07 Pure Storage, Inc. Efficient rekey in a transparent decrypting storage array
US11044253B2 (en) * 2018-10-31 2021-06-22 Bank Of America Corporation MAC authentication bypass endpoint database access control
US11194473B1 (en) 2019-01-23 2021-12-07 Pure Storage, Inc. Programming frequently read data to low latency portions of a solid-state storage array
US11588633B1 (en) 2019-03-15 2023-02-21 Pure Storage, Inc. Decommissioning keys in a decryption storage system
US11334254B2 (en) 2019-03-29 2022-05-17 Pure Storage, Inc. Reliability based flash page sizing
US11397674B1 (en) 2019-04-03 2022-07-26 Pure Storage, Inc. Optimizing garbage collection across heterogeneous flash devices
US11775189B2 (en) 2019-04-03 2023-10-03 Pure Storage, Inc. Segment level heterogeneity
US10990480B1 (en) 2019-04-05 2021-04-27 Pure Storage, Inc. Performance of RAID rebuild operations by a storage group controller of a storage system
US11099986B2 (en) 2019-04-12 2021-08-24 Pure Storage, Inc. Efficient transfer of memory contents
US11487665B2 (en) 2019-06-05 2022-11-01 Pure Storage, Inc. Tiered caching of data in a storage system
US11281394B2 (en) 2019-06-24 2022-03-22 Pure Storage, Inc. Replication across partitioning schemes in a distributed storage system
US10929046B2 (en) 2019-07-09 2021-02-23 Pure Storage, Inc. Identifying and relocating hot data to a cache determined with read velocity based on a threshold stored at a storage device
US11422751B2 (en) 2019-07-18 2022-08-23 Pure Storage, Inc. Creating a virtual storage system
US11086713B1 (en) 2019-07-23 2021-08-10 Pure Storage, Inc. Optimized end-to-end integrity storage system
US11963321B2 (en) 2019-09-11 2024-04-16 Pure Storage, Inc. Low profile latching mechanism
US11403043B2 (en) 2019-10-15 2022-08-02 Pure Storage, Inc. Efficient data compression by grouping similar data within a data segment
US11625481B2 (en) 2019-11-22 2023-04-11 Pure Storage, Inc. Selective throttling of operations potentially related to a security threat to a storage system
US11720714B2 (en) 2019-11-22 2023-08-08 Pure Storage, Inc. Inter-I/O relationship based detection of a security threat to a storage system
US11755751B2 (en) 2019-11-22 2023-09-12 Pure Storage, Inc. Modify access restrictions in response to a possible attack against data stored by a storage system
US11500788B2 (en) 2019-11-22 2022-11-15 Pure Storage, Inc. Logical address based authorization of operations with respect to a storage system
US11341236B2 (en) 2019-11-22 2022-05-24 Pure Storage, Inc. Traffic-based detection of a security threat to a storage system
US11687418B2 (en) 2019-11-22 2023-06-27 Pure Storage, Inc. Automatic generation of recovery plans specific to individual storage elements
US11645162B2 (en) 2019-11-22 2023-05-09 Pure Storage, Inc. Recovery point determination for data restoration in a storage system
US11720692B2 (en) 2019-11-22 2023-08-08 Pure Storage, Inc. Hardware token based management of recovery datasets for a storage system
US11520907B1 (en) 2019-11-22 2022-12-06 Pure Storage, Inc. Storage system snapshot retention based on encrypted data
US11941116B2 (en) 2019-11-22 2024-03-26 Pure Storage, Inc. Ransomware-based data protection parameter modification
US11651075B2 (en) 2019-11-22 2023-05-16 Pure Storage, Inc. Extensible attack monitoring by a storage system
US11657155B2 (en) 2019-11-22 2023-05-23 Pure Storage, Inc Snapshot delta metric based determination of a possible ransomware attack against data maintained by a storage system
US11675898B2 (en) 2019-11-22 2023-06-13 Pure Storage, Inc. Recovery dataset management for security threat monitoring
US11615185B2 (en) 2019-11-22 2023-03-28 Pure Storage, Inc. Multi-layer security threat detection for a storage system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4010094C2 (de) * 1990-03-29 1995-12-14 Sel Alcatel Ag Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß
JPH06282527A (ja) * 1993-03-29 1994-10-07 Hitachi Software Eng Co Ltd ネットワーク管理システム
US5721780A (en) * 1995-05-31 1998-02-24 Lucent Technologies, Inc. User-transparent security method and apparatus for authenticating user terminal access to a network
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
US6311274B1 (en) * 1997-12-15 2001-10-30 Intel Corporation Network alert handling system and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016114566A1 (ko) * 2015-01-13 2016-07-21 부산대학교 산학협력단 이중 로그인 탐지 방법 및 이중 로그인 탐지 시스템
KR102332040B1 (ko) * 2020-09-22 2021-12-01 배재대학교 산학협력단 오프라인 대리 사용자 및 해커로부터 특정 컴퓨터 보호를 위한 실시간 대응 시스템 및 방법

Also Published As

Publication number Publication date
AU2004230005A1 (en) 2004-10-28
WO2004092961A1 (en) 2004-10-28
JP2006522420A (ja) 2006-09-28
EA200501559A1 (ru) 2006-04-28
CN1795440A (zh) 2006-06-28
CA2520882A1 (en) 2004-10-28
EP1611518A1 (en) 2006-01-04
US20070162954A1 (en) 2007-07-12

Similar Documents

Publication Publication Date Title
KR20060010741A (ko) 물리적인 로케이션을 기초로 하는 네트워크 보안 시스템
EP3090525B1 (en) System and method for biometric protocol standards
US9338176B2 (en) Systems and methods of identity and access management
US6442696B1 (en) System and method for extensible positive client identification
US8141138B2 (en) Auditing correlated events using a secure web single sign-on login
US20060248599A1 (en) Cross-domain security for data vault
US20170324777A1 (en) Injecting supplemental data into data queries at network end-points
US20090216587A1 (en) Mapping of physical and logical coordinates of users with that of the network elements
GB2355324A (en) Transmitting protected information using a temporary file
JP3973563B2 (ja) ログイン要求受付装置、ログイン要求受付方法およびそのためのプログラム
WO2001073533A1 (en) System and method for safeguarding electronic files and digital information in a network environment
JP3934062B2 (ja) 不正アクセス検出装置
Badhwar Advanced Active Directory Attacks and Prevention
KR20100067383A (ko) 서버 보안 시스템 및 서버 보안 방법
GB2355904A (en) Providing network site security using pseudo uniform resource locators (PURLs)
Harmening et al. ◾ Cloud Security Access Control: Distributed Access Control
ullah Qureshi Cyber Security Analysis Using Policies & Procedures
Tandon et al. A Case Study on Security Recommendations for a Global Organization
Sadaf Jahan et al. Ensuring Data Security on Salesforce: A Comprehensive Review of Security Measures and Best Practices
Harmening et al. Cloud Security Access Control
Hölzner et al. Managing vulnerabilities and achieving compliance for Oracle databases in a modern ERP environment
Qureshi Mrs. Navdeep Saluja.
Pittalia Advanced Security Policies to protect the Internet resources against the cyber attacks.
Lauber Increasing Information Security with Mandatory Access Controls in the Operating System
Krause Writing a Communications Security Policy

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid