KR20060010741A - 물리적인 로케이션을 기초로 하는 네트워크 보안 시스템 - Google Patents
물리적인 로케이션을 기초로 하는 네트워크 보안 시스템 Download PDFInfo
- Publication number
- KR20060010741A KR20060010741A KR1020057019161A KR20057019161A KR20060010741A KR 20060010741 A KR20060010741 A KR 20060010741A KR 1020057019161 A KR1020057019161 A KR 1020057019161A KR 20057019161 A KR20057019161 A KR 20057019161A KR 20060010741 A KR20060010741 A KR 20060010741A
- Authority
- KR
- South Korea
- Prior art keywords
- login
- network
- workstation
- user
- physical location
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 네트워크 보안 시스템 및 네트워크 로그인의 물리적인 로케이션을 감시, 추적 및 승인하기 위한 방법에 관한 것이다. 더 구체적으로, 본 발명은 승인된 네트워크 사용자의 기록(200)을 유지하고 이들 사용자가 컴퓨터 네트워크에 액세스하도록 허가된 물리적인 로케이션을 감시, 추적 및 승인하는 시스템에 관한 것이다.
Description
본 발명은 네트워크 보안 시스템 및 네트워크 로그인의 물리적인 로케이션을 감시, 추적 및 승인하기 위한 방법에 관한 것이다. 더 구체적으로, 본 발명은 승인된 네트워크 사용자의 기록을 유지하고 이들 사용자가 컴퓨터 네트워크에 액세스하도록 허가된 물리적인 로케이션을 감시, 추적 및 승인하는 시스템에 관한 것이다.
여러 사업 분야에서, 피고용인(직원)들은 그들 자신의 컴퓨터 네트워크 액세스 번호 교환을 할당받아서, 회사 컴퓨터 네트워크에 인터페이스 접속할 수 있다. 액세스 번호는 회사의 네트워크에 보안을 제공하고, 네트워크 시스템을 사용하도록 승인받지 못한 이들의 네트워크 액세스를 방지한다. 그러나, 회사 네트워크에 접근 권한이 없는 사용자가 유용한 정보에 불법적으로 액세스하거나 네트워크 프로그램을 손상시키기 위해서, 악의로 네트워크에 침입하는 경우가 있다. 이 유감스러운 문제는 네트워크 외부의 사용자에게도 적용된다. 즉, 승인을 가졌거나 또는 승인을 도용한 피고용인이, 네트워크 프로그램을 파괴하거나 재산적 정보를 얻기 위해 네트워크에 접근하는 경우도 있다.
회사 네트워크 시스템의 보안을 유지하는 문제는 종래기술에 매우 잘 알려져 있다. 네트워크 보안 문제를 처리하기 위한 한가지 시스템 유형은 방화벽이다. 방화벽은 네트워크 외부의 사용자로부터 구내망 또는 인트라넷의 자원을 보호하고, 네트워크 사용자가 액세스할 수 있는 외부 자원을 제어하는 일련의 관련 프로그램이다. 방화벽은 네트워크의 게이트웨이 서버, 즉 네트워크 진입점에 위치하고, 네트워크로부터 분리되어 있는 특정된 컴퓨터에 종종 설치된다. 본질적으로, 방화벽은 각 네트워크 패킷, 즉 인터넷 또는 다른 네트워크를 통해서 발신처와 수신처 간에 라우팅되는 데이터 단위를 검열하여, 그것의 수신처로 전송되어도 되는지를 판정한다. 방화벽 스크리닝 법(screening method)은 예를 들어, 수락된 도메인명 및 인터넷 프로토콜 어드레스로부터 온 요청을 확보하는 스크리닝 요청을 포함한다. 모바일 네트워크 사용자는 안전한 로그인 처리 절차와 인증의 사용에 의해서 네트워크에 원격 액세스가 허락된다.
이러한 시스템에서, 네트워크 보안은 다른 네트워크 사용자로부터 네트워크를 보호하는데 초점을 둔다. 즉, 방화벽은 소문난 컴퓨터 해커와 같은, 회사 네트워크에 승인되지 않은 외부 사용자로부터 구내망을 보호한다. 그러나, 악한 피고용인과 같은 내부 네트워크 사용자로부터 구내망을 보호하는 보안 시스템 또는 장치는 없다. 일반적으로 피고용인들은 회사 네트워크에 액세스하도록 승인 정보 즉, 승인된 사용자명 및 패스워드를 갖고 있으므로, 손상가능성이 있는 대부분의 보안 위협은 인터넷을 이용하는 외부 사용자로부터가 아닌, 근거리 통신망(LAN)을 이용하는 회사 내부 사용자, 즉 "내부자 해킹"으로부터 생긴다. 종래 기술 시스템은 이러한 유형의 보안 위협을 막는 데 실패했다.
따라서, 전술된 시스템은 이 시스템을 위해 설계된 이 애플리케이션에 적합하지만, 적법하게 승인된 네트워크 사용자에 의한 불법 행위 또는 비승인 행위를 방지할 수 있는 추가적인 네트워크 보안 시스템의 필요성이 존재한다.
본 발명은 네트워크 보안 시스템 및 네트워크 로그인의 물리적인 로케이션을 감시, 추적 및 승인하기 위한 방법에 관한 것이다. 더 구체적으로, 본 발명은 승인된 네트워크 사용자의 기록을 유지하고 이들 사용자가 컴퓨터 네트워크에 액세스하도록 승인된 물리적인 로케이션을 감시, 추적 및 승인하는 시스템에 관한 것이다.
본 발명의 시스템은 일반적으로 소프트웨어 컴포넌트 및 하드웨어 컴포넌트를 포함한다. 소프트웨어 컴포넌트는 네트워크 사용자의 액세스를 감시하고, IP/MAC 어드레스 및 로그인의 물리적인 위치 및 시각을 포함하는, 네트워크 로그인 시도 기록 및 예를 들어, 로그인 ID 즉 사용자명 및 패스워드, 워크스테이션명과 같은 정보를 포함하는 데이터베이스를 구축한다.
본 발명의 하드웨어 컴포넌트는 사용자가 네트워크에 접속을 시도하는 물리적인 로케이션을 판정하기 위한 시스템을 포함한다. 하드웨어 컴포넌트는 데이터 포트의 접속을 감시하고, 네트워크 컴퓨터 및 관계 장치에 연계된 물리적인 로케이션 정보를 포함하는 데이터베이스를 생성하는 마이크로프로세서를 포함한다.
사용자가 네트워크에 접속을 시도하거나 접속한 경우, 본 발명의 시스템은 네트워크에 초기 액세스를 허용 또는 거부하는 네트워크 보안 서버를 감시하고 로그인 정보를 기록한다. 구체적으로, 데이터 포트의 접속을 계속 감시하는 하드웨어 컴포넌트의 마이크로프로세서는 데이터베이스에 데이터 포트 접속 정보를 전달한다. 소프트웨어 컴포넌트는 하드웨어 컴포넌트에 의해서 생성된 데이터베이스에서 물리적인 위치 정보를 찾아서, 그 중에서, 사용자가 로그인의 특정 물리적인 위치로부터의 로그인이 승인되어야하는지 여부를 판정한다. 즉, 소프트웨어 컴포넌트는 보안 서버에 의해서 허가된 액세스를 감시하여, 초기 액세스가 허용된 특정 사용자에게 특정 물리적인 로케이션으로부터 로그인하는 것이 승인되어있는지 여부를 판정한다. 사용자에게 특정 로그인 위치에서 로그인하는 것이 승인되어있지 않은 경우, 소프트웨어 컴포넌트는 하드웨어 컴포넌트의 스위치 또는 패치 패널이 사용자 데이터 포트를 폐쇄를 지시하는 것과 같은 예방 조취를 취할 수 있다. 소프트웨어 컴포넌트는 이벤트 저장소에서 네트워크 로그인 시도의 기록을 유지할 수도 있다.
본 발명의 다른 목적 및 형태는 첨부된 도면을 참조하여 다음의 상세한 설명으로부터 명백해질 것이다. 그러나, 도면은 단지 예시의 목적으로 작성되고, 본 발명을 제한하고자 하는 의도는 아니고, 청구 범위를 참조하기 위한 것임이 이해될 것이다.
도면은 축척하여 도시한 것이 아니고, 다만 도면 전반에 걸쳐서 동일 요소에는 동일 부호를 표기하여 도시하였다.
도 1은 본 발명의 전체 시스템을 예시하는 개략도이다.
도 2는 본 발명의 일 실시예에 따른 데이터 포트 접속 정보의 데이터베이스를 예시하는 테이블이다.
본 발명은 네트워크 로그인의 물리적인 로케이션을 감시, 추적 및 승인하기 위한 네트워크 보안 시스템 및 방법에 관한 것이다. 더 구체적으로, 본 발명은 네트워크 사용자의 로그인 기록을 유지하고, 이들 사용자가 컴퓨터 네트워크에 액세스하도록 허락된 물리적인 로케이션을 감시, 추적 및 승인하는 시스템에 관한 것이다.
도 1은 본 발명의 일 실시예에 따른 네트워크 보안 시스템의 개략도를 묘사한다. 일반적으로, 시스템은 회사와 같은 네트워크 관리자가 네트워크 로그인을 제어하여 네트워크 보안의 침입을 예방하거나 금지하고, 그리고/또는 사용자가 네트워크에 액세스하는 물리적인 로케이션을 조사 또는 관리상의 목적으로 추적 또는 감시하도록 한다.
도 1에 도시된 바와 같이, 본 발명의 네트워크 보안 시스템은 일반적으로 101 내지 110으로 지칭되는, 데스크탑 또는 랩탑일 수 있는 컴퓨터로 구성된 워크스테이션 및 다른 관련 장치를 포함한다. 101 내지 110의 각 워크스테이션은, 예를 들어 사무실, 빌딩의 층, 빌딩 층의 일부 즉 호실(department)과 같은 111 내지 120으로 지칭되는 특정 물리적인 로케이션 또는 원하는 다른 종류의 물리적인 경계에 연결된다. 101 내지 110의 워크스테이션은, 일반적으로 150으로 지칭되는 근거리 통신망(LAN)을 통해서 서로에게 연결되어 있다. 더 구체적으로, 101 내지 110의 워크스테이션, 일반적으로 152로 지칭되는 보안 서버, 일반적으로 154로 지칭되는 관리 터미널, 본 발명의 하드웨어 컴포넌트는 LAN(150)을 통해서 모두 통신할 수 있다.
네트워크 사용자 즉 피고용인은, 101 내지 110의 하나의 특정 워크스테이션, 111 내지 120의 하나의 물리적인 로케이션, 또는 복수의 워크스테이션 및/또는 물리적인 로케이션에 접속될 수 있다. 하기에 더 세부적으로 설명한 바와 같이, 특정 물리적인 로케이션의 워크스테이션에서 사용자는 사용자명과 패스워드를 기입한다. 하나 이상의 보안 서버를 포함할 수 있는 보안 서버(152)는 LAN(150)에 접속되거나 각 워크스테이션에 직접 접속될 수 있고, 사용자가 기입한 사용자명과 패스워드를 기초로 하여 초기의 네트워크 액세스를 허용 또는 거부한다.
LAN(150)에 접속되는 본 발명의 하드웨어 컴포넌트는 스위치 또는 패치 패널의 데이터 포트 접속 패턴을 감시한다. 하드웨어 컴포넌트는, 마이크로프로세서에 전기적으로 접속되는 스위치 또는 패치 패널을 포함하는 데이터 포트 접속 판정용 시스템을 포함하고, 데이터 포트 접속 정보를 계속 기록하여 갱신한다. 이러한 시스템은 허여된 미국 특허 제6,574,586호에 기재되어 있다. 다른 하드웨어 시스템은 당업계에 알려져 있고 여기에서 고려된다. 즉, 본 발명은 일부 특정 하드웨어 컴포넌트로 제한하지 않고, 로그인이 시도되는 물리적인 로케이션을 판정할 수 있는 어떠한 유형의 하드웨어 컴포넌트에도 동등하게 잘 작동할 것이다. 본 발명은 또한 데이터 포트 접속 정보를 마이크로프로세서의 데이터베이스에 수동으로 기입하는 하드웨어 시스템이 없는 실시예에도 적용가능하다.
본 발명의 소프트웨어 컴포넌트는 보안 서버(152)의 작동 상태를 감시하여, 사용자에게 특정 로그인 로케이션으로부터 네트워크에 로그인 하는 것이 승인되어 있는지 여부를 판정하고, 사용자가 승인되어있지 않다고 판정하는 때에는 필요한 조치를 취하고, 로그인 시도의 기록을 유지한다. 보안 서버(152)는 사용자가 기입한 사용자명 및 패스워드와, 보안 서버(152) 또는 다른 네트워크 PC/서버에 저장되어 있는 사용자명 및 패스워드 간의 비교를 기초로 하여 네트워크의 초기 액세스를 허용 또는 거부한다. 다음에, 소프트웨어 컴포넌트는 하드웨어 컴포넌트에 의해서 생성된 데이터 포트 접속 정보를 검색하여, 사용자에게 그 특정 물리적인 로케이션으로부터 네트워크에 액세스하는 승인이 허용되어있는지 여부를 판단한다. 사용자에게 그 특정 물리적인 로케이션로부터 네트워크를 액세스하는 것이 승인되어있지 않은 경우, 소프트웨어 컴포넌트는 다양한 예방 조치, 예를 들어, 하드웨어 컴포넌트의 스위치 또는 패치 패널에게 사용자 데이터 포트를 페쇄할 것을 명령하는 조치 또는 관리 터미널(154)에 경고를 발행하는 조치를 취할 수 있다.
소프트웨어 컴포넌트는 성공 또는 실패한 로그인 시도의 기록을 유지할 수도 있다. 구체적으로, 소프트웨어 컴포넌트는 데이터베이스 또는 이벤트 저장소를 생성하고, 데이터베이스 또는 이벤트 저장소는 예를 들어, 사용자명과 패스워드와 같은 로그인 식별 정보, IP/MAC 어드레스를 포함하는 워크스테이션 식별 정보, 각 로그인 시도의 날짜 및 시간, 각 승인된 로그인의 날짜 및 시간, 로그인 유형 설명, 네트워크 보안 에이전트, 도메인 어드레스, 액세스되는 네트워크 자원, 서버 식별, 시도된 로그인의 성공 여부, 로그인 시도 횟수, 장치 식별(예를 들어, 호스트 이름), IP 어드레스, MAC 어드레스, 잭 또는 접속구 식별, 잭 또는 접속구 로케이션, 포트 식별, 및 다른 회로 추적 정보를 포함한다.
이제, 하드웨어 컴포넌트의 데이터베이스를 도 2를 참조하고 계속해서 도 1을 참조하여 더 상세히 설명할 것이다. 하드웨어 컴포넌트의 데이터베이스는 다음에 기술된 정보 테이블을 포함한다. 당업자가 이해하는 바와 같이, 후술하는 테이블 정보 배열은 일례이고, 다른 배열도 본 발명의 범위 안에 있다.
하드웨어 컴포넌트의 데이터베이스는 도 2에 도시된 바와 같이, 데이터 포트 접속 정보 테이블(200)을 포함한다. 일반적으로, 데이터 포트 접속 정보 테이블(200)은 워크스테이션 ID에 의해 식별되는, 각 워크스테이션에 대한 기록을 포함한다. 각각의 그러한 기록(200)은 IP/MAC 어드레스 및 물리적인 로케이션(예를 들어, 사무실)을 포함한다. 예를 들어, 워크스테이션 101은 어드레스 1 및 로케이션 111에 연계된다. 워크스테이션 102는 어드레스 2 및 로케이션 112에 연계된다. 워크스테이션 103은 어드레스 3 및 로케이션 113에 연계된다. 워크스테이션 104는 어드레스 4 및 로케이션 114에 연계된다. 남은 워크스테이션은 테이블(200)에서 확인되는 바와 유사한 방식으로 번호가 매겨진다.
이제까지 본 발명의 실시예의 설명된 컴포넌트에 대해서 기술하였고, 이제부터 그의 동작에 대해서 기술할 것이다. 초기 작업으로서, 네트워크 관리자는 사용자 식별 정보를 보안 서버 데이터베이스에 제공한다. 더 구체적으로, 네트워크 관리자는 보안 서버(152) 또는 다른 네트워크 PC/서버에 각 네트워크 사용자의 사용자명과 패스워드를 제공한다. 본 발명의 일 실시예에 있어서, 네트워크 관리자는 관리 터미널(154)을 통해 보안 서버 데이터베이스(152)에 사용자 식별 정보를 수동으로 기입한다.
사용자가 사용자명 및 패스워드를 네트워크 컴퓨터에 기입한 직후, 이 기입된 정보는 LAN(150)을 통해 보안 서버(152)에 전달된다. 보안 서버(152)는 이 정보를 수신하여 보안 서버 데이터베이스에 저장된 정보와 비교한다. 특히, 보안 서버(152)는 기입된 사용자명 및 패스워드를 기초로 하여 초기 네트워크 액세스를 허용 또는 거부한다.
동시에, 본 발명의 하드웨어 컴포넌트는 데이터 포트의 접속을 감시한다. 특히, 허여된 미국 특허 공보 제6,574,586호에 개시된 바와 같은 시스템은 각 워크스테이션과 관련 장치의 접속가능성 및 각 워크스테이션의 물리적 로케이션을 판정한다.
사용자가 네트워크에 로그온 할 때, 소프트웨어 컴포넌트는 도 1의 101 내지 111의 워크스테이션, 도 1의 111 내지 120의 사용자가 로그온을 시도하는 로케이션을 식별하는 정보를 검색한다. 소프트웨어 컴포넌트는 로그인 정보를 기록하고, 필요하다면, 전술한 바와 같이, 예방 조치를 취한다.
일례로서, 도 1 및 도 2를 참고하여, 전술한 바와 같이, 사용자는 워크스테이션(101)과 로케이션(111)에 연계되어 있다. 사용자는 사용자명과 패스워드를 기입하고 보안 서버(152)에 의해서 초기 네트워크 액세스가 허용 또는 거부된다. 본 발명에 따르면, 사용자가 로케이션(113)의 워크스테이션(103)에서 네트워크에 액세스하는 경우, 소프트웨어 컴포넌트는 테이블(200)에 나타내어진 하드웨어 컴포넌트 데이터베이스로부터 데이터 포트 접속 정보를 인출하여, 사용자에게 그 로케이션으로부터 네트워크에 로그인하는 것이 승인되어있는지 여부를 판정한다. 사용자는 정 확한 사용자명 및 패스워드를 기입하여 네트워크에의 초기 액세스가 허용될 수도 있겠지만, 워크스테이션(103)과 로케이션(113)은 사용자와 연계되지 않는다. 따라서, 사용자 액세스는 접속될 수 없거나 경고 메시지가 관리 터미널(154)에 발행될 수 있다. 추가적으로, 소프트웨어 컴포넌트는 이 실패한 로그인 이벤트와 관련된 정보를 기록한다.
다른 예로서, 101 내지 111의 워크스테이션은 랩탑 컴퓨터 또는 다른 휴대가능한 워크스테이션일 수 있고, 따라서 다양한 로케이션이될 수 있다. 전술한 바와 같이, 사용자는 워크스테이션(101)과 로케이션(111)에 연계되어있다. 본 발명에 따르면, 사용자가 로케이션(113)의 워크스테이션(101)에서 네트워크에 액세스한 경우, 소프트웨어 컴포넌트는 테이블(200)에 나타내어진, 하드웨어 컴포넌트 데이터베이스로부터 데이터 포트 접속 정보를 인출하여, 사용자에게 그 로케이션으로부터 네트워크에 로그인하는 것이 승인되어있지를 판정한다. 사용자가 정확한 사용자명과 패스워드를 기입하여 네트워크에의 초기 액세스가 허용될 수도 있겠지만, 사용자와 워크스테이션(101)이 연계되더라도, 사용자는 로케이션(113)에 연계될 수 없다. 따라서, 사용자 액세스는 접속될 수 없거나 경고 메시지가 관리 터미널(154)에 발행될 수 있다. 추가적으로, 소프트웨어 컴포넌트는 이 실패한 로그인 이벤트와 관련된 정보를 기록한다.
변형예에서, 본 발명의 소프트웨어 컴포넌트는 네트워크의 초기 액세스를 허용 또는 거부하기 위해서 사용자명과 패스워드를 감시할 수 있다.
바람직한 실시예에 적용된 본 발명의 신규한 특징을 나타내고 기술하고 지적 하였지만, 개시된 본 발명의 형태와 세부는 본 발명의 사상을 벗어나지 않고 당 업자에 의해서 다양하게 생략, 대체, 변경될 수 있음이 이해될 것이다. 따라서, 본 발명은 청구범위에 의해서만 제한되어야 할 것이다.
다음의 청구범위는, 여기에 기술된 본 발명의 포괄적 특징 및 구체적 특징 모두와, 문언으로서 속하는 것이라고 말할 수 있는 본 발명의 범위에 관한 표현 모두를 커버하기 위한 의도임을 또한 이해할 수 있다.
Claims (22)
- 네트워크 로그인 또는 로그인 시도의 물리적인 로케이션을 감시함으로써 컴퓨터 네트워크에 보안을 제공하기 위한 방법에 있어서,워크스테이션을 물리적인 로케이션에 연계하는 단계;네트워크 사용자를 상기 워크스테이션에 연계하는 단계;컴퓨터 네트워크를 감시하여, 상기 사용자의 네트워크 로그인 또는 시도된 로그인을 판정하는 단계;상기 로그인 또는 시도된 로그인의 물리적인 로케이션을 판정하는 단계;상기 사용자에게 상기 로그인 또는 시도된 로그인의 물리적인 로케이션으로부터 상기 네트워크에 액세스하는 것이 승인되어있는지 여부를 판정하는 단계를 포함하는 컴퓨터 네트워크 보안 제공 방법.
- 제1항에 있어서, 예방 조치가 필요한지 여부를 판정하고, 필요하다면, 자동적으로 예방 조치를 시작하는 단계를 더 포함하는 컴퓨터 네트워크 보안 제공 방법.
- 제2항에 있어서, 상기 예방 조치는 경고를 발생하는 단계를 더 포함하는 것인 컴퓨터 네트워크 보안 제공 방법.
- 제2항에 있어서, 상기 예방 조치는 상기 네트워크와 상기 워크스테이션 간의 분리를 포함하는 것인 컴퓨터 네트워크 보안 제공 방법.
- 제2항에 있어서, 상기 예방 조치는 상기 사용자가 승인되어있지 않은 로케이션으로부터 상기 컴퓨터 네트워크에 액세스하고 있다는 통지 메시지를 생성하는 단계를 포함하는 것인 컴퓨터 네트워크 보안 제공 방법.
- 제1항에 있어서, 상기 로그인 또는 시도된 로그인의 물리적인 로케이션에 관한 정보를 저장하는 단계를 더 포함하는 컴퓨터 네트워크 보안 제공 방법.
- 제1항에 있어서, 상기 로그인 또는 시도된 로그인에 연계된 상기 워크스테이션에 관한 정보를 저장하는 단계를 더 포함하는 컴퓨터 네트워크 보안 제공 방법.
- 제7항에 있어서, 상기 워크스테이션 정보는 다음의 정보 유형, 즉 상기 워크스테이션의 IP/MAC 어드레스, 각 로그인 시도의 날짜 및 시간, 각 성공한 로그인의 날짜 및 시간, 로그인 유형 설명, 네트워크 보안 에이전트, 도메인 어드레스, 액세스된 네트워크 자원에 관한 정보, 서버 식별 정보, 로그인 시도 횟수, 호스트 이름 데이터, 잭 또는 접속구 정보, 포트 식별 정보, 또는 다른 회로 추적 정보 중 하나 이상을 포함하는 것인 컴퓨터 네트워크 보안 제공 방법.
- 제1항에 있어서, 이벤트 저장소를 발생하는 단계를 더 포함하는 컴퓨터 네트워크 보안 제공 방법.
- 제7항에 있어서, 상기 이벤트 저장소는 상기 로그인 또는 시도된 로그인이 물리적인 로케이션에 관한 정보 및 상기 사용자에 관한 정보를 포함하는 것인 컴퓨터 네트워크 보안 제공 방법.
- 제1항에 있어서, 상기 사용자를 워크스테이션에 연계하는 단계를 더 포함하는 컴퓨터 네트워크 보안 제공 방법.
- 특정 워크스테이션으로부터의 네트워크 로그인 또는 로그인 시도를 감시함으로써 컴퓨터 네트워크에 보안을 제공하기 위한 방법에 있어서,워크스테이션을 물리적인 로케이션에 연계하는 단계;네트워크 사용자를 상기 워크스테이션에 연계하는 단계;컴퓨터 네트워크를 감시하여, 상기 사용자의 네트워크 로그인 또는 시도된 로그인을 판정하는 단계;상기 로그인 또는 로그인 시도를 발생한 워크스테이션이 어느 워크스테이션인지를 판정하는 단계;상기 사용자에게 상기 로그인 또는 시도된 로그인의 워크스테이션으로부터 상기 네트워크를 액세스하는 것이 승인되어있는지를 판정하는 단계;를 포함하는 컴퓨터 네트워크 보안 제공 방법.
- 근거리 통신망을 통해서 접속된 복수의 워크스테이션에 대한 위한 네트워크 보안 시스템에 있어서,상기 워크스테이션을 사용자와 물리적 로케이션에 연계시키는 전자적 스토리지;상기 워크스테이션으로부터 로그인 정보를 수신하고 상기 전자적 스토리지에 액세스하여 상기 사용자 또는 상기 워크스테이션에게 상기 물리적인 로케이션으로부터 상기 네트워크에 로그인하는 것이 승인되어있는지 여부를 판정하는 하나 이상의 프로세서를 포함하는 네트워크 보안 시스템.
- 제13항에 있어서, 상기 하나 이상의 프로세서는 상기 판정을 기초로 하여 경고를 발생하는 것인 네트워크 보안 시스템.
- 제14항에 있어서, 상기 경고는 전자 우편 통지를 포함하는 것인 네트워크 보안 시스템.
- 제14항에 있어서, 상기 경고는 호출기(pager) 통지를 포함하는 것인 네트워크 보안 시스템.
- 제14항에 있어서, 상기 경고는 종결 신호를 포함하는 것인 네트워크 보안 시스템.
- 제14항에 있어서, 상기 하나 이상의 프로세서는 이벤트 저장소를 발생시키는 것인 네트워크 보안 시스템.
- 제18항에 있어서, 상기 이벤트 저장소는 상기 액세스의 시간을 포함하는 것인 네트워크 보안 시스템.
- 제18항에 있어서, 상기 이벤트 저장소는 상기 물리적인 로케이션을 포함하는 것인 네트워크 보안 시스템.
- 워크스테이션을 물리적인 로케이션에 연계하는 단계;네트워크 사용자를 상기 워크스테이션에 연계하는 단계;컴퓨터 네트워크를 감시하여 상기 사용자의 로그인 또는 시도된 로그인을 판정하는 단계;상기 로그인 또는 시도된 로그인의 물리적인 로케이션을 판정하는 단계;상기 사용자에게 상기 로그인 또는 시도된 로그인의 물리적인 로케이션으로부터 상기 네트워크에 액세스하는 것이 승인되어있는지를 판정하는 단계;를 하나 이상의 프로세서가 수행하게 하는 컴퓨터 판독가능한 코드를 기록한 컴퓨터 판독가능한 매체.
- 근거리 통신망을 통해서 접속된 복수의 워크스테이션에 대한 네트워크 보안 시스템에서, 각 워크스테이션은 특정 사용자와 연계되어 있고 패치 패널의 복수의 데이터 포트 중의 하나에 연결되어 있으며, 상기 패치 패널은 컴퓨터 네트워크에 연결되어 있는 것인 보안 시스템에 있어서,물리적인 로케이션 및 사용자와 연계된 워크스테이션;상기 사용자의 네트워크 로그인 또는 시도된 로그인을 판정하기 위한 감시 장치;상기 네트워크 로그인 또는 시도된 로그인의 물리적인 로케이션을 판정하기 위한 장치;를 포함하고,상기 시스템은 상기 사용자에게 상기 로그인 또는 시도된 로그인의 물리적인 로케이션으로부터 상기 네트워크에 액세스하는 것이 승인되어있는지 여부를 판정하는 것인 보안 시스템.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US46100203P | 2003-04-07 | 2003-04-07 | |
US60/461,002 | 2003-04-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20060010741A true KR20060010741A (ko) | 2006-02-02 |
Family
ID=33299748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020057019161A KR20060010741A (ko) | 2003-04-07 | 2004-04-05 | 물리적인 로케이션을 기초로 하는 네트워크 보안 시스템 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20070162954A1 (ko) |
EP (1) | EP1611518A1 (ko) |
JP (1) | JP2006522420A (ko) |
KR (1) | KR20060010741A (ko) |
CN (1) | CN1795440A (ko) |
AU (1) | AU2004230005A1 (ko) |
CA (1) | CA2520882A1 (ko) |
EA (1) | EA200501559A1 (ko) |
WO (1) | WO2004092961A1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016114566A1 (ko) * | 2015-01-13 | 2016-07-21 | 부산대학교 산학협력단 | 이중 로그인 탐지 방법 및 이중 로그인 탐지 시스템 |
KR102332040B1 (ko) * | 2020-09-22 | 2021-12-01 | 배재대학교 산학협력단 | 오프라인 대리 사용자 및 해커로부터 특정 컴퓨터 보호를 위한 실시간 대응 시스템 및 방법 |
Families Citing this family (181)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6421322B1 (en) * | 1997-11-17 | 2002-07-16 | Adc Telecommunications, Inc. | System and method for electronically identifying connections of a cross-connect system |
US7133916B2 (en) * | 2003-07-28 | 2006-11-07 | Etelemetry, Inc. | Asset tracker for identifying user of current internet protocol addresses within an organization's communications network |
US8548170B2 (en) | 2003-12-10 | 2013-10-01 | Mcafee, Inc. | Document de-registration |
US8656039B2 (en) | 2003-12-10 | 2014-02-18 | Mcafee, Inc. | Rule parser |
US20050273621A1 (en) * | 2004-05-18 | 2005-12-08 | Davis Bruce L | Multistate collaboration between departments of motor vehicles |
US7702922B2 (en) * | 2004-08-17 | 2010-04-20 | Microsoft Corporation | Physical encryption key system |
US20060153167A1 (en) * | 2004-11-19 | 2006-07-13 | Schunemann Alan J | Computer tracking and locking |
US20060136372A1 (en) * | 2004-11-19 | 2006-06-22 | Schunemann Alan J | Inserted contextual web content derived from intercepted web viewing content |
JP4563794B2 (ja) * | 2004-12-28 | 2010-10-13 | 株式会社日立製作所 | ストレージシステム及びストレージ管理方法 |
US20060195889A1 (en) * | 2005-02-28 | 2006-08-31 | Pfleging Gerald W | Method for configuring and controlling access of a computing device based on location |
TWI307593B (en) * | 2005-12-14 | 2009-03-11 | Chung Shan Inst Of Science | System and method of protecting digital data |
US7958227B2 (en) * | 2006-05-22 | 2011-06-07 | Mcafee, Inc. | Attributes of captured objects in a capture system |
GB0623842D0 (en) | 2006-11-29 | 2007-01-10 | British Telecomm | Secure access |
ATE476049T1 (de) * | 2006-12-08 | 2010-08-15 | Ubs Ag | Verfahren und vorrichtung zur erkennung der ip- adresse eines computers und damit verbundene standortinformation |
WO2008099403A2 (en) * | 2007-02-16 | 2008-08-21 | Forescout Technologies | A method and device for determining network device status |
US8549584B2 (en) * | 2007-04-25 | 2013-10-01 | Cisco Technology, Inc. | Physical security triggered dynamic network authentication and authorization |
US20090012760A1 (en) * | 2007-04-30 | 2009-01-08 | Schunemann Alan J | Method and system for activity monitoring and forecasting |
US8910234B2 (en) * | 2007-08-21 | 2014-12-09 | Schneider Electric It Corporation | System and method for enforcing network device provisioning policy |
US8521656B2 (en) | 2007-12-07 | 2013-08-27 | Z-Firm, LLC | Systems and methods for providing extended shipping options |
US8818912B2 (en) | 2007-12-07 | 2014-08-26 | Z-Firm, LLC | Methods and systems for supporting the production of shipping labels |
US8805747B2 (en) * | 2007-12-07 | 2014-08-12 | Z-Firm, LLC | Securing shipment information accessed based on data encoded in machine-readable data blocks |
US8812409B2 (en) | 2007-12-07 | 2014-08-19 | Z-Firm, LLC | Reducing payload size of machine-readable data blocks in shipment preparation packing lists |
US8527429B2 (en) | 2007-12-07 | 2013-09-03 | Z-Firm, LLC | Shipment preparation using network resource identifiers in packing lists |
US7496948B1 (en) | 2008-02-04 | 2009-02-24 | International Business Machines Corporation | Method for controlling access to a target application |
US20090313686A1 (en) * | 2008-06-17 | 2009-12-17 | Wilson W David | Method of tracking a network-enabled device |
US9253154B2 (en) | 2008-08-12 | 2016-02-02 | Mcafee, Inc. | Configuration management for a capture/registration system |
US8732859B2 (en) * | 2008-10-03 | 2014-05-20 | At&T Intellectual Property I, L.P. | Apparatus and method for monitoring network equipment |
CN104539640B (zh) | 2009-02-13 | 2019-04-30 | Adc长途电讯有限公司 | 管理的连接性设备、系统和方法 |
US8473442B1 (en) | 2009-02-25 | 2013-06-25 | Mcafee, Inc. | System and method for intelligent state management |
US8447722B1 (en) | 2009-03-25 | 2013-05-21 | Mcafee, Inc. | System and method for data mining and security policy management |
US9729930B2 (en) | 2010-01-05 | 2017-08-08 | CSC Holdings, LLC | Enhanced subscriber authentication using location tracking |
US20110185012A1 (en) * | 2010-01-27 | 2011-07-28 | Colley Matthew D | System and method for generating a notification mailing list |
CN103038655B (zh) | 2010-06-11 | 2015-06-24 | Adc长途电讯有限公司 | 开关状态信息聚集 |
US11275509B1 (en) | 2010-09-15 | 2022-03-15 | Pure Storage, Inc. | Intelligently sizing high latency I/O requests in a storage environment |
US8589655B2 (en) | 2010-09-15 | 2013-11-19 | Pure Storage, Inc. | Scheduling of I/O in an SSD environment |
US8732426B2 (en) | 2010-09-15 | 2014-05-20 | Pure Storage, Inc. | Scheduling of reactive I/O operations in a storage environment |
US8468318B2 (en) | 2010-09-15 | 2013-06-18 | Pure Storage Inc. | Scheduling of I/O writes in a storage environment |
US11614893B2 (en) | 2010-09-15 | 2023-03-28 | Pure Storage, Inc. | Optimizing storage device access based on latency |
US8589625B2 (en) | 2010-09-15 | 2013-11-19 | Pure Storage, Inc. | Scheduling of reconstructive I/O read operations in a storage environment |
US12008266B2 (en) | 2010-09-15 | 2024-06-11 | Pure Storage, Inc. | Efficient read by reconstruction |
US9244769B2 (en) | 2010-09-28 | 2016-01-26 | Pure Storage, Inc. | Offset protection data in a RAID array |
US8775868B2 (en) | 2010-09-28 | 2014-07-08 | Pure Storage, Inc. | Adaptive RAID for an SSD environment |
US8806615B2 (en) | 2010-11-04 | 2014-08-12 | Mcafee, Inc. | System and method for protecting specified data combinations |
WO2012134932A2 (en) | 2011-03-25 | 2012-10-04 | Adc Telecommunications, Inc. | Event-monitoring in a system for automatically obtaining and managing physical layer information using a reliable packet-based communication protocol |
US20120246347A1 (en) | 2011-03-25 | 2012-09-27 | Adc Telecommunications, Inc. | Systems and methods for utilizing variable length data field storage schemes on physical communication media segments |
US9081537B2 (en) | 2011-03-25 | 2015-07-14 | Adc Telecommunications, Inc. | Identifier encoding scheme for use with multi-path connectors |
KR101923611B1 (ko) * | 2011-04-11 | 2018-11-29 | 삼성전자주식회사 | 서비스 서버, 사용자 단말 장치, 그 서비스 제공 방법 및 제어 방법 |
US9509513B2 (en) * | 2011-04-15 | 2016-11-29 | Comcast Cable Communications, Llc | Provisioning using a generic configuration |
US8589640B2 (en) | 2011-10-14 | 2013-11-19 | Pure Storage, Inc. | Method for maintaining multiple fingerprint tables in a deduplicating storage system |
US11636031B2 (en) | 2011-08-11 | 2023-04-25 | Pure Storage, Inc. | Optimized inline deduplication |
WO2013086287A1 (en) | 2011-12-07 | 2013-06-13 | Adc Telecommunications, Inc. | Systems and methods for using active optical cable segments |
US9172624B1 (en) * | 2011-12-23 | 2015-10-27 | Google Inc. | Determining physical connectivity of data center devices |
US20130246336A1 (en) | 2011-12-27 | 2013-09-19 | Mcafee, Inc. | System and method for providing data protection workflows in a network environment |
US8719540B1 (en) | 2012-03-15 | 2014-05-06 | Pure Storage, Inc. | Fractal layout of data blocks across multiple devices |
MX339877B (es) | 2012-06-25 | 2016-06-15 | Adc Telecommunications Inc | Gestion de capa fisica de un modulo optico activo. |
US9473361B2 (en) | 2012-07-11 | 2016-10-18 | Commscope Technologies Llc | Physical layer management at a wall plate device |
US9351571B2 (en) | 2012-07-11 | 2016-05-31 | Manitowoc Foodservice Companies, Llc | Connection assembly for a base and a cabinet assembly of an ice maker |
CN102819571B (zh) * | 2012-07-19 | 2016-08-03 | 腾讯科技(深圳)有限公司 | 内容获取方法和装置 |
US11032259B1 (en) | 2012-09-26 | 2021-06-08 | Pure Storage, Inc. | Data protection in a storage system |
US10623386B1 (en) | 2012-09-26 | 2020-04-14 | Pure Storage, Inc. | Secret sharing data protection in a storage system |
US8745415B2 (en) | 2012-09-26 | 2014-06-03 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
US11113642B2 (en) | 2012-09-27 | 2021-09-07 | Commscope Connectivity Uk Limited | Mobile application for assisting a technician in carrying out an electronic work order |
US9063967B2 (en) | 2013-01-10 | 2015-06-23 | Pure Storage, Inc. | Performing copies in a storage system |
US11733908B2 (en) | 2013-01-10 | 2023-08-22 | Pure Storage, Inc. | Delaying deletion of a dataset |
US11768623B2 (en) | 2013-01-10 | 2023-09-26 | Pure Storage, Inc. | Optimizing generalized transfers between storage systems |
US10908835B1 (en) | 2013-01-10 | 2021-02-02 | Pure Storage, Inc. | Reversing deletion of a virtual machine |
WO2015023768A1 (en) | 2013-08-14 | 2015-02-19 | Adc Telecommunications, Inc. | Inferring physical layer connection status of generic cables from planned single-end connection events |
WO2015035014A1 (en) | 2013-09-04 | 2015-03-12 | Adc Telecommunications, Inc. | Physical layer system with support for multiple active work orders and/or multiple active technicians |
WO2015047996A1 (en) | 2013-09-24 | 2015-04-02 | Adc Telecommunications, Inc. | Pluggable active optical module with managed connectivity support and simulated memory table |
US10365858B2 (en) | 2013-11-06 | 2019-07-30 | Pure Storage, Inc. | Thin provisioning in a storage device |
US11128448B1 (en) | 2013-11-06 | 2021-09-21 | Pure Storage, Inc. | Quorum-aware secret sharing |
US10263770B2 (en) | 2013-11-06 | 2019-04-16 | Pure Storage, Inc. | Data protection in a storage system using external secrets |
US9208086B1 (en) | 2014-01-09 | 2015-12-08 | Pure Storage, Inc. | Using frequency domain to prioritize storage of metadata in a cache |
US10656864B2 (en) | 2014-03-20 | 2020-05-19 | Pure Storage, Inc. | Data replication within a flash storage array |
US9369580B2 (en) | 2014-03-31 | 2016-06-14 | Avaya Inc. | System and method to detect and correct IP phone mismatch in a contact center |
US9779268B1 (en) | 2014-06-03 | 2017-10-03 | Pure Storage, Inc. | Utilizing a non-repeating identifier to encrypt data |
US9218244B1 (en) | 2014-06-04 | 2015-12-22 | Pure Storage, Inc. | Rebuilding data across storage nodes |
US11399063B2 (en) | 2014-06-04 | 2022-07-26 | Pure Storage, Inc. | Network authentication for a storage system |
US9218407B1 (en) | 2014-06-25 | 2015-12-22 | Pure Storage, Inc. | Replication and intermediate read-write state for mediums |
US10496556B1 (en) | 2014-06-25 | 2019-12-03 | Pure Storage, Inc. | Dynamic data protection within a flash storage system |
US10296469B1 (en) | 2014-07-24 | 2019-05-21 | Pure Storage, Inc. | Access control in a flash storage system |
US9558069B2 (en) | 2014-08-07 | 2017-01-31 | Pure Storage, Inc. | Failure mapping in a storage array |
US9495255B2 (en) | 2014-08-07 | 2016-11-15 | Pure Storage, Inc. | Error recovery in a storage cluster |
US9864761B1 (en) | 2014-08-08 | 2018-01-09 | Pure Storage, Inc. | Read optimization operations in a storage system |
US10430079B2 (en) | 2014-09-08 | 2019-10-01 | Pure Storage, Inc. | Adjusting storage capacity in a computing system |
US10164841B2 (en) | 2014-10-02 | 2018-12-25 | Pure Storage, Inc. | Cloud assist for storage systems |
US10430282B2 (en) | 2014-10-07 | 2019-10-01 | Pure Storage, Inc. | Optimizing replication by distinguishing user and system write activity |
US9489132B2 (en) | 2014-10-07 | 2016-11-08 | Pure Storage, Inc. | Utilizing unmapped and unknown states in a replicated storage system |
US20160149766A1 (en) * | 2014-11-21 | 2016-05-26 | Pure Storage, Inc. | Cloud based management of storage systems |
US9727485B1 (en) | 2014-11-24 | 2017-08-08 | Pure Storage, Inc. | Metadata rewrite and flatten optimization |
US9773007B1 (en) | 2014-12-01 | 2017-09-26 | Pure Storage, Inc. | Performance improvements in a storage system |
US9552248B2 (en) | 2014-12-11 | 2017-01-24 | Pure Storage, Inc. | Cloud alert to replica |
US9588842B1 (en) | 2014-12-11 | 2017-03-07 | Pure Storage, Inc. | Drive rebuild |
US9864769B2 (en) | 2014-12-12 | 2018-01-09 | Pure Storage, Inc. | Storing data utilizing repeating pattern detection |
US10545987B2 (en) | 2014-12-19 | 2020-01-28 | Pure Storage, Inc. | Replication to the cloud |
US10296354B1 (en) | 2015-01-21 | 2019-05-21 | Pure Storage, Inc. | Optimized boot operations within a flash storage array |
US11947968B2 (en) | 2015-01-21 | 2024-04-02 | Pure Storage, Inc. | Efficient use of zone in a storage device |
US9710165B1 (en) | 2015-02-18 | 2017-07-18 | Pure Storage, Inc. | Identifying volume candidates for space reclamation |
US10082985B2 (en) | 2015-03-27 | 2018-09-25 | Pure Storage, Inc. | Data striping across storage nodes that are assigned to multiple logical arrays |
US10178169B2 (en) | 2015-04-09 | 2019-01-08 | Pure Storage, Inc. | Point to point based backend communication layer for storage processing |
US10140149B1 (en) | 2015-05-19 | 2018-11-27 | Pure Storage, Inc. | Transactional commits with hardware assists in remote memory |
US9547441B1 (en) | 2015-06-23 | 2017-01-17 | Pure Storage, Inc. | Exposing a geometry of a storage device |
US10310740B2 (en) | 2015-06-23 | 2019-06-04 | Pure Storage, Inc. | Aligning memory access operations to a geometry of a storage device |
US11269884B2 (en) | 2015-09-04 | 2022-03-08 | Pure Storage, Inc. | Dynamically resizable structures for approximate membership queries |
KR20170028825A (ko) | 2015-09-04 | 2017-03-14 | 퓨어 스토리지, 아이앤씨. | 압축된 인덱스들을 사용한 해시 테이블들에서의 메모리 효율적인 스토리지 및 탐색 |
US11341136B2 (en) | 2015-09-04 | 2022-05-24 | Pure Storage, Inc. | Dynamically resizable structures for approximate membership queries |
US9843453B2 (en) | 2015-10-23 | 2017-12-12 | Pure Storage, Inc. | Authorizing I/O commands with I/O tokens |
US10133503B1 (en) | 2016-05-02 | 2018-11-20 | Pure Storage, Inc. | Selecting a deduplication process based on a difference between performance metrics |
US10452297B1 (en) | 2016-05-02 | 2019-10-22 | Pure Storage, Inc. | Generating and optimizing summary index levels in a deduplication storage system |
US10203903B2 (en) | 2016-07-26 | 2019-02-12 | Pure Storage, Inc. | Geometry based, space aware shelf/writegroup evacuation |
US10191662B2 (en) | 2016-10-04 | 2019-01-29 | Pure Storage, Inc. | Dynamic allocation of segments in a flash storage system |
US10162523B2 (en) | 2016-10-04 | 2018-12-25 | Pure Storage, Inc. | Migrating data between volumes using virtual copy operation |
US10545861B2 (en) | 2016-10-04 | 2020-01-28 | Pure Storage, Inc. | Distributed integrated high-speed solid-state non-volatile random-access memory |
US10756816B1 (en) | 2016-10-04 | 2020-08-25 | Pure Storage, Inc. | Optimized fibre channel and non-volatile memory express access |
US10481798B2 (en) | 2016-10-28 | 2019-11-19 | Pure Storage, Inc. | Efficient flash management for multiple controllers |
US10185505B1 (en) | 2016-10-28 | 2019-01-22 | Pure Storage, Inc. | Reading a portion of data to replicate a volume based on sequence numbers |
CN106656995B (zh) * | 2016-10-28 | 2020-03-03 | 美的智慧家居科技有限公司 | 设备控制方法和装置 |
US10359942B2 (en) | 2016-10-31 | 2019-07-23 | Pure Storage, Inc. | Deduplication aware scalable content placement |
US10454929B2 (en) * | 2016-12-16 | 2019-10-22 | Blackberry Limited | Authenticating for an enterprise service |
US10452290B2 (en) | 2016-12-19 | 2019-10-22 | Pure Storage, Inc. | Block consolidation in a direct-mapped flash storage system |
US11550481B2 (en) | 2016-12-19 | 2023-01-10 | Pure Storage, Inc. | Efficiently writing data in a zoned drive storage system |
US11093146B2 (en) | 2017-01-12 | 2021-08-17 | Pure Storage, Inc. | Automatic load rebalancing of a write group |
US10218712B2 (en) * | 2017-01-25 | 2019-02-26 | International Business Machines Corporation | Access control using information on devices and access locations |
US10528488B1 (en) | 2017-03-30 | 2020-01-07 | Pure Storage, Inc. | Efficient name coding |
US11403019B2 (en) | 2017-04-21 | 2022-08-02 | Pure Storage, Inc. | Deduplication-aware per-tenant encryption |
US10944671B2 (en) | 2017-04-27 | 2021-03-09 | Pure Storage, Inc. | Efficient data forwarding in a networked device |
US10402266B1 (en) | 2017-07-31 | 2019-09-03 | Pure Storage, Inc. | Redundant array of independent disks in a direct-mapped flash storage system |
US10831935B2 (en) | 2017-08-31 | 2020-11-10 | Pure Storage, Inc. | Encryption management with host-side data reduction |
US10776202B1 (en) | 2017-09-22 | 2020-09-15 | Pure Storage, Inc. | Drive, blade, or data shard decommission via RAID geometry shrinkage |
US10789211B1 (en) | 2017-10-04 | 2020-09-29 | Pure Storage, Inc. | Feature-based deduplication |
US10884919B2 (en) | 2017-10-31 | 2021-01-05 | Pure Storage, Inc. | Memory management in a storage system |
US10860475B1 (en) | 2017-11-17 | 2020-12-08 | Pure Storage, Inc. | Hybrid flash translation layer |
US10970395B1 (en) | 2018-01-18 | 2021-04-06 | Pure Storage, Inc | Security threat monitoring for a storage system |
US11010233B1 (en) | 2018-01-18 | 2021-05-18 | Pure Storage, Inc | Hardware-based system monitoring |
US11144638B1 (en) | 2018-01-18 | 2021-10-12 | Pure Storage, Inc. | Method for storage system detection and alerting on potential malicious action |
US10467527B1 (en) | 2018-01-31 | 2019-11-05 | Pure Storage, Inc. | Method and apparatus for artificial intelligence acceleration |
US11036596B1 (en) | 2018-02-18 | 2021-06-15 | Pure Storage, Inc. | System for delaying acknowledgements on open NAND locations until durability has been confirmed |
US11494109B1 (en) | 2018-02-22 | 2022-11-08 | Pure Storage, Inc. | Erase block trimming for heterogenous flash memory storage devices |
US11934322B1 (en) | 2018-04-05 | 2024-03-19 | Pure Storage, Inc. | Multiple encryption keys on storage drives |
US11995336B2 (en) | 2018-04-25 | 2024-05-28 | Pure Storage, Inc. | Bucket views |
US11385792B2 (en) | 2018-04-27 | 2022-07-12 | Pure Storage, Inc. | High availability controller pair transitioning |
US10678433B1 (en) | 2018-04-27 | 2020-06-09 | Pure Storage, Inc. | Resource-preserving system upgrade |
US10678436B1 (en) | 2018-05-29 | 2020-06-09 | Pure Storage, Inc. | Using a PID controller to opportunistically compress more data during garbage collection |
US11436023B2 (en) | 2018-05-31 | 2022-09-06 | Pure Storage, Inc. | Mechanism for updating host file system and flash translation layer based on underlying NAND technology |
US10776046B1 (en) | 2018-06-08 | 2020-09-15 | Pure Storage, Inc. | Optimized non-uniform memory access |
US11281577B1 (en) | 2018-06-19 | 2022-03-22 | Pure Storage, Inc. | Garbage collection tuning for low drive wear |
US11869586B2 (en) | 2018-07-11 | 2024-01-09 | Pure Storage, Inc. | Increased data protection by recovering data from partially-failed solid-state devices |
US11133076B2 (en) | 2018-09-06 | 2021-09-28 | Pure Storage, Inc. | Efficient relocation of data between storage devices of a storage system |
US11194759B2 (en) | 2018-09-06 | 2021-12-07 | Pure Storage, Inc. | Optimizing local data relocation operations of a storage device of a storage system |
US11227252B1 (en) | 2018-09-28 | 2022-01-18 | The Descartes Systems Group Inc. | Token-based transport rules |
US10846216B2 (en) | 2018-10-25 | 2020-11-24 | Pure Storage, Inc. | Scalable garbage collection |
US11113409B2 (en) | 2018-10-26 | 2021-09-07 | Pure Storage, Inc. | Efficient rekey in a transparent decrypting storage array |
US11044253B2 (en) * | 2018-10-31 | 2021-06-22 | Bank Of America Corporation | MAC authentication bypass endpoint database access control |
US11194473B1 (en) | 2019-01-23 | 2021-12-07 | Pure Storage, Inc. | Programming frequently read data to low latency portions of a solid-state storage array |
US11588633B1 (en) | 2019-03-15 | 2023-02-21 | Pure Storage, Inc. | Decommissioning keys in a decryption storage system |
US11334254B2 (en) | 2019-03-29 | 2022-05-17 | Pure Storage, Inc. | Reliability based flash page sizing |
US11397674B1 (en) | 2019-04-03 | 2022-07-26 | Pure Storage, Inc. | Optimizing garbage collection across heterogeneous flash devices |
US11775189B2 (en) | 2019-04-03 | 2023-10-03 | Pure Storage, Inc. | Segment level heterogeneity |
US10990480B1 (en) | 2019-04-05 | 2021-04-27 | Pure Storage, Inc. | Performance of RAID rebuild operations by a storage group controller of a storage system |
US11099986B2 (en) | 2019-04-12 | 2021-08-24 | Pure Storage, Inc. | Efficient transfer of memory contents |
US11487665B2 (en) | 2019-06-05 | 2022-11-01 | Pure Storage, Inc. | Tiered caching of data in a storage system |
US11281394B2 (en) | 2019-06-24 | 2022-03-22 | Pure Storage, Inc. | Replication across partitioning schemes in a distributed storage system |
US10929046B2 (en) | 2019-07-09 | 2021-02-23 | Pure Storage, Inc. | Identifying and relocating hot data to a cache determined with read velocity based on a threshold stored at a storage device |
US11422751B2 (en) | 2019-07-18 | 2022-08-23 | Pure Storage, Inc. | Creating a virtual storage system |
US11086713B1 (en) | 2019-07-23 | 2021-08-10 | Pure Storage, Inc. | Optimized end-to-end integrity storage system |
US11963321B2 (en) | 2019-09-11 | 2024-04-16 | Pure Storage, Inc. | Low profile latching mechanism |
US11403043B2 (en) | 2019-10-15 | 2022-08-02 | Pure Storage, Inc. | Efficient data compression by grouping similar data within a data segment |
US11625481B2 (en) | 2019-11-22 | 2023-04-11 | Pure Storage, Inc. | Selective throttling of operations potentially related to a security threat to a storage system |
US11720714B2 (en) | 2019-11-22 | 2023-08-08 | Pure Storage, Inc. | Inter-I/O relationship based detection of a security threat to a storage system |
US11755751B2 (en) | 2019-11-22 | 2023-09-12 | Pure Storage, Inc. | Modify access restrictions in response to a possible attack against data stored by a storage system |
US11500788B2 (en) | 2019-11-22 | 2022-11-15 | Pure Storage, Inc. | Logical address based authorization of operations with respect to a storage system |
US11341236B2 (en) | 2019-11-22 | 2022-05-24 | Pure Storage, Inc. | Traffic-based detection of a security threat to a storage system |
US11687418B2 (en) | 2019-11-22 | 2023-06-27 | Pure Storage, Inc. | Automatic generation of recovery plans specific to individual storage elements |
US11645162B2 (en) | 2019-11-22 | 2023-05-09 | Pure Storage, Inc. | Recovery point determination for data restoration in a storage system |
US11720692B2 (en) | 2019-11-22 | 2023-08-08 | Pure Storage, Inc. | Hardware token based management of recovery datasets for a storage system |
US11520907B1 (en) | 2019-11-22 | 2022-12-06 | Pure Storage, Inc. | Storage system snapshot retention based on encrypted data |
US11941116B2 (en) | 2019-11-22 | 2024-03-26 | Pure Storage, Inc. | Ransomware-based data protection parameter modification |
US11651075B2 (en) | 2019-11-22 | 2023-05-16 | Pure Storage, Inc. | Extensible attack monitoring by a storage system |
US11657155B2 (en) | 2019-11-22 | 2023-05-23 | Pure Storage, Inc | Snapshot delta metric based determination of a possible ransomware attack against data maintained by a storage system |
US11675898B2 (en) | 2019-11-22 | 2023-06-13 | Pure Storage, Inc. | Recovery dataset management for security threat monitoring |
US11615185B2 (en) | 2019-11-22 | 2023-03-28 | Pure Storage, Inc. | Multi-layer security threat detection for a storage system |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4010094C2 (de) * | 1990-03-29 | 1995-12-14 | Sel Alcatel Ag | Verfahren zur Überprüfung der Zugangsberechtigung eines Benutzers zu einem Prozeß |
JPH06282527A (ja) * | 1993-03-29 | 1994-10-07 | Hitachi Software Eng Co Ltd | ネットワーク管理システム |
US5721780A (en) * | 1995-05-31 | 1998-02-24 | Lucent Technologies, Inc. | User-transparent security method and apparatus for authenticating user terminal access to a network |
US5953422A (en) * | 1996-12-31 | 1999-09-14 | Compaq Computer Corporation | Secure two-piece user authentication in a computer network |
US6311274B1 (en) * | 1997-12-15 | 2001-10-30 | Intel Corporation | Network alert handling system and method |
-
2004
- 2004-04-05 JP JP2006509723A patent/JP2006522420A/ja active Pending
- 2004-04-05 EP EP04759140A patent/EP1611518A1/en not_active Withdrawn
- 2004-04-05 US US10/551,568 patent/US20070162954A1/en not_active Abandoned
- 2004-04-05 AU AU2004230005A patent/AU2004230005A1/en not_active Abandoned
- 2004-04-05 WO PCT/US2004/010507 patent/WO2004092961A1/en active Application Filing
- 2004-04-05 CA CA002520882A patent/CA2520882A1/en not_active Abandoned
- 2004-04-05 CN CNA2004800145645A patent/CN1795440A/zh active Pending
- 2004-04-05 EA EA200501559A patent/EA200501559A1/ru unknown
- 2004-04-05 KR KR1020057019161A patent/KR20060010741A/ko not_active Application Discontinuation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016114566A1 (ko) * | 2015-01-13 | 2016-07-21 | 부산대학교 산학협력단 | 이중 로그인 탐지 방법 및 이중 로그인 탐지 시스템 |
KR102332040B1 (ko) * | 2020-09-22 | 2021-12-01 | 배재대학교 산학협력단 | 오프라인 대리 사용자 및 해커로부터 특정 컴퓨터 보호를 위한 실시간 대응 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
AU2004230005A1 (en) | 2004-10-28 |
WO2004092961A1 (en) | 2004-10-28 |
JP2006522420A (ja) | 2006-09-28 |
EA200501559A1 (ru) | 2006-04-28 |
CN1795440A (zh) | 2006-06-28 |
CA2520882A1 (en) | 2004-10-28 |
EP1611518A1 (en) | 2006-01-04 |
US20070162954A1 (en) | 2007-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20060010741A (ko) | 물리적인 로케이션을 기초로 하는 네트워크 보안 시스템 | |
EP3090525B1 (en) | System and method for biometric protocol standards | |
US9338176B2 (en) | Systems and methods of identity and access management | |
US6442696B1 (en) | System and method for extensible positive client identification | |
US8141138B2 (en) | Auditing correlated events using a secure web single sign-on login | |
US20060248599A1 (en) | Cross-domain security for data vault | |
US20170324777A1 (en) | Injecting supplemental data into data queries at network end-points | |
US20090216587A1 (en) | Mapping of physical and logical coordinates of users with that of the network elements | |
GB2355324A (en) | Transmitting protected information using a temporary file | |
JP3973563B2 (ja) | ログイン要求受付装置、ログイン要求受付方法およびそのためのプログラム | |
WO2001073533A1 (en) | System and method for safeguarding electronic files and digital information in a network environment | |
JP3934062B2 (ja) | 不正アクセス検出装置 | |
Badhwar | Advanced Active Directory Attacks and Prevention | |
KR20100067383A (ko) | 서버 보안 시스템 및 서버 보안 방법 | |
GB2355904A (en) | Providing network site security using pseudo uniform resource locators (PURLs) | |
Harmening et al. | ◾ Cloud Security Access Control: Distributed Access Control | |
ullah Qureshi | Cyber Security Analysis Using Policies & Procedures | |
Tandon et al. | A Case Study on Security Recommendations for a Global Organization | |
Sadaf Jahan et al. | Ensuring Data Security on Salesforce: A Comprehensive Review of Security Measures and Best Practices | |
Harmening et al. | Cloud Security Access Control | |
Hölzner et al. | Managing vulnerabilities and achieving compliance for Oracle databases in a modern ERP environment | |
Qureshi | Mrs. Navdeep Saluja. | |
Pittalia | Advanced Security Policies to protect the Internet resources against the cyber attacks. | |
Lauber | Increasing Information Security with Mandatory Access Controls in the Operating System | |
Krause | Writing a Communications Security Policy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |