KR101265305B1 - 부정적인 인터넷 계정 액세스 방지 - Google Patents

부정적인 인터넷 계정 액세스 방지 Download PDF

Info

Publication number
KR101265305B1
KR101265305B1 KR1020077027955A KR20077027955A KR101265305B1 KR 101265305 B1 KR101265305 B1 KR 101265305B1 KR 1020077027955 A KR1020077027955 A KR 1020077027955A KR 20077027955 A KR20077027955 A KR 20077027955A KR 101265305 B1 KR101265305 B1 KR 101265305B1
Authority
KR
South Korea
Prior art keywords
network
server
access
network address
network resource
Prior art date
Application number
KR1020077027955A
Other languages
English (en)
Other versions
KR20080024469A (ko
Inventor
데이비드 제이. 오닐
Original Assignee
엠씨아이 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엠씨아이 인코포레이티드 filed Critical 엠씨아이 인코포레이티드
Publication of KR20080024469A publication Critical patent/KR20080024469A/ko
Application granted granted Critical
Publication of KR101265305B1 publication Critical patent/KR101265305B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Abstract

네트워크 자원들을 액세스하기 위한 요청들을 인증하는 방법 및 시스템이 개시된다. 네트워크 어드레스 정보는 네트워크 자원 사용자와 관련될 수 있다. 인증기는 관련된 네트워크 어드레스 정보를 유지할 수 있다. 인증기는, 요청하는 진영으로부터, 네트워크 자원 사용자를 인증하기 위한 요청을 수신할 수 있으며, 이러한 요청은 네트워크 어드레스 식별자를 포함할 수 있다. 네트워크 자원 사용자는 네트워크 어드레스 정보 및 네트워크 어드레스 식별자에 기초하여 인증될 수 있다. 인증 결정은, 네트워크 자원 사용자에 의해 이루어진 액세스 요청에 응답하여, 네트워크 자원 제공자의 네트워크 자원에 대한 액세스를 제어하기 위해, 요청 진영에 전송될 수 있다.
Figure R1020077027955
부정 사용, 피싱, 네트워크 어드레스 정보, 네트워크 자원, 인증

Description

부정적인 인터넷 계정 액세스 방지{PREVENTING FRAUDULENT INTERNET ACCOUNT ACCESS}
본 발명은 일반적으로 컴퓨터 네트워크 관리에 관한 것으로서, 특히 네트워크 자원들에 대한 액세스 요청을 보안 처리하는 시스템 및 방법에 관한 것이다.
네트워크에 의해 인에이블되는 계정 서비스(network-enabled account service)는, 뱅킹, 투자, 신용 카드, 이메일, 및 생각할 수 있는 거의 모든 타입의 전형적인 또는 네트워크 기반의 서비스들(이는 "보유자(owner)" 등록 또는 가입을 필요로 한다)을 포함하여, 많은 타입의 "계정들"에 대해 이용가능하다. 네트워크에 의해 인에이블되는 계정 서비스는 개인 계정 정보에 대한 원격 액세스 그리고/또는 인터넷을 통한, 예를 들어 계정 관리자의 Worldwide Web ("웹") 사이트 상에서의 관리 능력을 제공한다. 따라서, 개인 계정에 대한 액세스 또는 계정 특권을 허가된 사용자들(예를 들어, 계정 보유자(들))에게만 제한하기 위한 인증 수단(authentication measures)이 존재한다.
권한이 없는 액세스를 막기 위해, 사용자에게는, 예를 들어 계정에 "로그인(login)"함으로써, 계정 정보를 포함하는 웹 콘텐츠를 액세스할 것이 요구된다. 전형적으로, 특정의 계정에 로그인하는 것은 사용자에게 유효한 개인 계정 로그인 정보를 입력할 것을 요구한다. 계정 로그인 정보는, 특정의 계정과 고유하게 관련되는 패스워드, 패스 코드, 액세스 코드, 개인 식별 번호(PIN), 코드워드 등과 함께, 사용자 이름, 사용자 ID, 로그인 이름, 고객 액세스 번호, 이메일 주소 등을 포함할 수 있다.
현재, 네트워크에 의해 인에이블되는 계정 보호는, 계정 로그인 정보가 권한이 없는 개인에게 알려지게 될 때에 손상될 수 있다. 계정 로그인 정보는, 예를 들어 "피싱(phishing)"으로서 알려져있는 부정적인 행위를 포함하는 많은 방법으로, 권한이 없는 개인에 의해 확인될 수 있다. 피싱은, 사용자를 속여 사용자로 하여금 ID 절도 또는 허가되지 않은 계정 액세스에 이용될 수 있는 개인 정보를 누설하도록 하려는 의도로, 합법적으로 설립된 기업임을 허위로 주장하면서 사용자에게 e-메일을 보내는 행위이다. 따라서, 기존의 계정 로그인 프로세스 만으로는 온라인 계정 서비스들에 대한 권한이 없는 또는 부정의 액세스를 막기에 불충분하다.
일 실시 형태에 따르면, 본 발명의 방법은 네트워크 자원 사용자와 관련된 네트워크 어드레스 정보를 유지하는 단계와; 네트워크 자원 사용자를 인증하기 위한 요청을 수신하는 단계와, 여기서 상기 요청은 네트워크 어드레스 식별자를 포함하고; 그리고 네트워크 어드레스 정보 및 네트워크 어드레스 식별자에 기초하여 네트워크 자원 사용자를 인증하는 단계를 포함한다.
다른 실시 형태에 따르면, 본 발명의 방법은 적어도 하나의 네트워크 어드레스를 포함하는 허가 리스트(authorization list)를 확립하는 단계와, 여기서 상기 허가 리스트는 적어도 하나의 네트워크 자원과 관련되며; 적어도 하나의 네트워크 자원에 대한 액세스 요청을 수신하는 단계와, 여기서 상기 요청은 소스 네트워크 어드레스를 포함하며; 허가 리스트 및 소스 네트워크 어드레스에 기초하여 적어도 하나의 네트워크 자원에 대한 액세스를 제어하는 단계를 포함한다.
다른 실시 형태에 따르면, 본 발명의 장치는 서버를 포함하는 바, 이 서버는 적어도 하나의 네트워크 어드레스에게 서버에 접속하도록 미리 허가(pre-authorize)하고; 소스 어드레스를 갖는 클라이언트 디바이스로부터 서버에 대한 접속 요청을 수신하고; 소스 어드레스가 서버를 접속하도록 미리 허가되었는 지의 여부를 결정하고; 그리고 소스 어드레스가 미리 허가되었는 지의 여부의 결정에 기초하여 요청을 선택적으로 승인(grant)하도록 구성된다.
또 다른 실시 형태에 따르면, 본 발명의 시스템은 일련의 네트워크 어드레스들로부터 동적으로 할당된 소스 네트워크 어드레스를 갖는 클라이언트 디바이스로부터, 네트워크 자원에 대한 접속 요청을 수신하기 위한 수단과; 소스 네트워크 어드레스를 선택적으로 인증하기 위한 수단과, 여기서 상기 소스 네트워크 어드레스는 허가된 네트워크 어드레스들의 리스트와 비교되며; 그리고 인증된 소스 네트워크 어드레스를 네트워크 자원에 접속하기 위한 수단을 포함한다.
본 명세서에 포함되어 명세서의 일부를 구성하는 첨부 도면들은 본 발명의 실시예를 도시하며, 상세한 설명과 함께, 본 발명을 설명한다. 도면들에서,
도 1은 본 발명의 원리를 따르는 방법들 및 시스템들이 구현될 수 있는 예시 적인 네트워크를 나타내는 예시적인 다이어그램이다.
도 2는 본 발명의 원리를 따르는 구현에 따른 도 1의 서버 그리고/또는 클라이언트 장치의 예시적인 블록도이다.
도 3은 본 발명의 원리를 따르는 네트워크에 의해 인에이블되는 계정 서비스들의 기대되는 사용자들(prospective user)을 인증하기 위한 방법을 나타내는 예시적인 흐름도이다.
도 4는 본 발명의 원리를 따르는 방법들 및 시스템들이 구현될 수 있는 예시적인 네트워크를 나타내는 다른 예시적인 다이어그램이다.
본 발명의 원리들의 실시예들에 대한 하기의 상세한 설명은 첨부 도면들을 참조한다. 서로 다른 도면들에서의 동일한 참조 부호들은 동일하거나 유사한 요소들을 식별한다. 또한, 하기의 상세한 설명은 본 발명을 제한하지 않는다. 대신에, 본 발명의 범위는 첨부된 청구범위 및 그 등가에 의해 규정된다.
본 발명의 원리들에 따른 시스템들 및 방법들은 네트워크 자원 사용자에 의해 행해지는 액세스 요청에 응답하여 네트워크 자원 제공자의 네트워크 자원에 대한 액세스를 제공한다. 네트워크 자원 사용자는, 관련된 네트워크 어드레스 식별자, 예를 들어 네트워크 어드레스 식별자 제공자에 의해 할당되는, 동적으로 할당되는 네트워크 어드레스 또는 정적 네트워크 어드레스를 가질 수 있는 하나 이상의 클라이언트 디바이스들을 이용할 수 있다. 네트워크 자원에 대한 접속을 요청하는 특정의 클라이언트 디바이스와 관련된 각 네트워크 어드레스는 인증될 수 있다. 즉, 인증기(authenticator)에 의해, 네트워크 어드레스 정보, 예를 들어 접속에 대해 허가된 네트워크 어드레스들의 리스트와 비교될 수 있다. 네트워크 어드레스 정보는 네트워크 어드레스들의 하나 이상의 범위를 포함할 수 있는 바, 이로부터 관련된 네트워크 어드레스 식별자가 동적으로 할당될 수 있다.
여기에서 이용되는 "범위" 또는 "리스트"는 하나 이상의 네트워크 식별자를 포함한다. 범위는 임의의 식별가능한 그룹을 포함한다. 예를 들어, 네트워크 어드레스의 범위는 포괄적이거나 배타적일 수 있는 개별적인 네트워크 어드레스들의 임의의 분리된(즉, 개별적인) 그룹을 포함한다. 범위는 임의의 적절한 표현에 의해 정의될 수 있다. 하나의 구현에 있어서, 범위는 그 세트로부터 하나 이상의 네트워크 어드레스들의 서브세트를 배제하는 네트워크 어드레스들의 세트에 대한 알고리즘 표현에 의해 정의될 수 있다. 다른 구현에 있어서, 범위는 접촉하거나 또는 접촉하지 않을 수 있는 네트워크 어드레스들의 세트에 대한 알고리즘 표현에 의해 정의될 수 있다. 범위는 하나 이상의 변수들의 임의의 함수에 의해 정의될 수 있다. 임의의 적절한 프로세스를 이용하여 범위를 결정할 수 있다.
예시적인 네트워크
도 1은 본 발명의 원리들에 따른 시스템들 및 방법들이 구현될 수 있는 예시적인 네트워크(100)를 나타낸다. 나타낸 바와 같이, 네트워크(100)는 관련된 서버(140)를 가질 수 있는 공중 네트워크(130)와 동작 가능하게(operatively) 접속된 클라이언트 디바이스(100)를 포함한다. 네트워크(100)는 또한 네트워크(120)를 포함하는 바, 이 네트워크(120)는 클라이언트 디바이스(110) 및 공중 네트워크(130) 와 동작 가능하게 결합되며, 관련된 네트워크 디바이스(1540)를 갖는다. 도 1에 나타낸 디바이스들의 수 및 타입은 단순함을 위해 제공된 것이다. 실제로, 본 발명이 구현될 수 있는 전형적인 네트워크는 나타낸 것 보다 많거나 또는 적은 디바이스들을 포함할 수 있다. 또한, 단일 엔티티들로서 도시된 디바이스들은 분산 구성(distributed arrangement)으로 구현될 수 있다.
본 발명의 원리들에 따른 하나의 구현에 있어서, 클라이언트 디바이스(110)는, 하기에서 보다 상세히 설명되는 바와 같이, 네트워크 어드레스(예를 들어, IP 어드레스)와 같은 고유의 네트워크 식별자에 의해 네트워크된 디바이스들과 인터페이스할 수 있는 임의의 사용자 또는 가입자 디바이스를 포함할 수 있다. 클라이언트 디바이스(110)는 개인용 컴퓨터, 랩탑, 개인 휴대 단말기(PDA) 등의 디바이스, 또는 네트워크(120) 그리고/또는 공중 네트워크(130)를 통해 데이터 그리고/또는 음성 통신 또는 다른 매개물(medium)을 개시, 전송, 그리고/또는 수신할 수 있는 다른 타입의 계산(computation) 또는 통신 디바이스를 포함할 수 있다.
이해될 사항으로서, 비록 단지 하나의 클라이언트 디바이스(110) 만을 나타내었지만, 도 1에 예시한 클라이언트 디바이스(110)의 수 및 타입은 단순함을 위해 제공된 것이다. 실제로, 네트워크(100)는, 예를 들어 가상 그리고/또는 물리적인 클라이언트 그룹 내에 임의의 수 및 타입의 클라이언트 디바이스(110)를 포함할 수 있다. 클라이언트 그룹은 개별적인 클라이언트 디바이스들(110) 사이에서, 예를 들어 지정된 공통성(commonality)에 따른 클라이언트 디바이스들(110)의 임의의 연합이 될 수 있다. 지정된 공통성은 지리적 위치, 네트워크 구성(예를 들어, 로컬 영 역 네트워크(LAN), 광역 네트워크(WAN) 등), 전화 지역 코드, 전화 교환국, 그리고/또는 예를 들어 서비스 제공자에 의해 확립되는 가입자 특정의 정보를 포함하여, 임의의 인지되는 또는 실제의 공유 특징을 포함할 수 있다.
네트워크(120)는, 임의의 적절한 토폴로지(예를 들어, 버스, 스타, 링 등), 프로토콜(예를 들어, IP, 이더넷, 토큰-링 네트워크 등) 및 아키텍쳐(예를 들어, 피어 투 피어(peer-to-peer), 클라이언트/서버 등)를 갖는, 네트워크된 통신 내의 노드들 또는 네트워크 요소들 사이에서, 실질적으로 임의의 포맷(예를 들어, 비트, 바이트, 청크(chunk), 패킷, 개별적인 유닛들 등)을 갖는 임의의 타입의 머신-판독가능한 데이터를 수신, 저장, 처리, 그리고/또는 전송하는 데에 적절한 임의의 타입의 컴퓨터 네트워크를 포함할 수 있다. 예를 들어, 네트워크(120)는 독점 네트워크(예를 들어, 법인 네트워크), 사설 네트워크, LAN, WAN, 홈 네트워크(home-area network), 인트라넷, 인터넷, 서비스 제공자의 네트워크, VoIP(Voice over IP) 네트워크, 그리고/또는 네트워크들의 결합을 포함할 수 있다. 네트워크(120)는 데이터 또는 다른 매개물을 수신, 전송, 그리고/또는 운반(transport)하도록 협력하여 동작하는 하나 이상의 네트워크 디바이스들(150) 그리고/또는 시스템들을 포함할 수 있다. 예를 들어, 네트워크 디바이스(150)는 라우터, 네트워크 스위치, 방화벽, 데이터베이스, 게이트웨이, 서버, 네트워크 운영 센터(NOC) 등을 포함할 수 있다.
하나의 구현에 따르면, 네트워크(120)는 클라이언트 디바이스(110)에게 네트워크 자원들에 대한 접속을 제공할 수 있는 액세스 네트워크로서 기능할 수 있다. 예를 들어, 클라이언트 디바이스(110)는 링크 및 네트워크 디바이스(150)를 이용하 여 서비스 제공자 네트워크에 대한 액세스를 얻기 위해 주거 사용자(residential user)에 의해 동작될 수 있다. 링크는 광대역 접속, 이를 테면, 예를 들어 차폐 꼬임쌍(shielded twisted pair)을 통해 제공되는 디지털 가입자 라인(DSL) 접속, 예를 들어 동축 케이블 그리고/또는 광섬유를 통해 제공되는 케이블 모뎀 접속, 그리고/또는 예를 들어 Wi-Fi(wireless fidelity) 링크 그리고/또는 자유 공간 광 링크(free space optical link)를 통해 제공되는 무선 접속을 포함할 수 있다.
네트워크(120)는 전기 통신 제공자(telecommunication provider), 케이블 텔레비젼 제공자, 또는 멀티 미디어 회사 등의 서비스 제공자에 의해 동작할 수 있다. 네트워크(120)는 클라이언트 디바이스(110)를 공중 네트워크(130)와 같은 공중 네트워크에 통신 결합(communicatively couple)시키도록 동작할 수 있다. 예를 들어, 네트워크(120)는 이웃과 같은 거주 공동체에게 서비스를 제공하는 LAN으로서 구현될 수 있다. 이웃에 거주하는 거주 사용자는 네트워크(120)를 통해 공중 네트워크(130)를 액세스하도록 클라이언트 디바이스(110)를 동작시킬 수 있다. 거주 사용자는 네트워크(120)와 관련된 서비스 제공자를 통해 네트워크 액세스 서비스에 가입할 수 있다.
네트워크(120)는 네트워크 어드레스 식별자 제공자가 될 수 있다. 네트워크(120)는 다른 네트워크된 디바이스들에 대해 클라이언트 디바이스(110)를 식별하는 데에 이용하기 위해, 클라이언트 디바이스(110)에게 IP 어드레스, 이더넷 어드레스, URI(universal resource identifier), 동적 네트워크 서비스(DNS) 식별자 등과 같은 네트워크 어드레스 또는 식별자를 정적으로 또는 동적으로 제공할 수 있 다. 예를 들어, 네트워크 디바이스(150)는 네트워크 어드레스 식별자 제공자가 될 수 있고, 동적 호스트 구성 프로토콜(dynamic host configuration protocol, DHCP) 서버, 어드레스 변환 게이트웨이(address-translation gateway), 프록시 서버, 그리고/또는 (클라이언트 디바이스(110)가 네트워크(120) 그리고/또는 공중 네트워크(130)를 통해 메시지 전송을 개시할 때) 공중 네트워크(130)에 대해 클라이언트 디바이스(110)를 고유하게 식별하기 위해, 클라이언트 디바이스(110)에 네트워크 어드레스를 제공하는 다른 타입의 서버를 포함할 수 있다. 네트워크 어드레스는, 네트워크 어드레스들의 그룹 또는 범위로서, 네트워크(120) 또는 공중 네트워크(130)에 할당되거나 이용가능한 관계된 또는 관련된 네트워크 어드레스들로부터 제공될 수 있다.
공중 네트워크(130)는, 예를 들어 임의의 적절한 토폴로지, 프로토콜 및 아키텍쳐를 갖는 네트워크 어드레싱 시스템을 이용하는 네트워크된 통신에 있어서, 관련된 호스트들, 노드들, 그리고/또는 (서버(140)와 같은) 서버들을 포함하여, 네트워크된 자원들을 포함할 수 있다. 공중 네트워크(130)는, 라우터들, 네트워크 스위치들, 방화벽들, 데이터베이스들, 게이트웨이들, 서버, 네트워크 운영 센터(NOC) 등을 포함하여, 데이터를 수신하고, 전송하고, 그리고/또는 운반하도록 협력하여 동작하는 하나 이상의 네트워크 디바이스들 그리고/또는 시스템들을 포함할 수 있다.
서버(140)는 클라이언트 디바이스(110)에 대해 네트워크되고 그리고/또는 액세스가능한 정보를 처리하고, 서치하고, 그리고/또는 유지하는 임의의 서버 디바이 스를 포함할 수 있다. 예를 들어, 서버(140)는 웹 사이트들, 웹 페이지들, 온라인 서비스들 등의 웹 콘텐츠를 포함하여, 파일들, 네트워크 어드레스들 등과 같은 목적지 네트워크 자원들과 관련된 네트워크 자원 제공자를 포함하거나 또는 이러한 네트워크 자원 제공자가 될 수 있다. 다른 예로서, 서버(140)는 네트워크 자원 제공자의 네트워크 자원들을 액세스하기 위한 요청들을 인증하는 인증기를 포함하거나, 또는 이러한 인증기가 될 수 있다. 이러한 인증기는, 네트워크 자원 제공자와 관련되거나 또는 독립적인 인증 당국(authentication authority) 또는 엔티티, 시스템, 오퍼레이션(operation), 디바이스, 소프트웨어, 하드웨어, 또는 프로세스를 포함할 수 있다. 서버(140)는, 예를 들어 하이퍼텍스트 전송 프로토콜(HTTP)을 이용하여 클라이언트 디바이스(110)와 상호 작용을 할 수 있다.
도 2는 본 발명의 원리들에 따른 실시에 있어서 클라이언트 디바이스(110) 그리고/또는 서버(140)의 예시적인 구성을 나타낸다. 대안적으로, 다른 구성들이 이용될 수 있다. 클라이언트 디바이스(110)/서버(140)는 버스(210), 프로세서(220), 메모리(230), 판독 전용 메모리(ROM)(240), 저장 디바이스(250), 입력 디바이스(260), 출력 디바이스(270) 및 통신 인터페이스(280)를 포함한다. 버스(210)는 클라이언트 디바이스(110) 그리고/또는 서버(140)의 컴포넌트들 간의 통신을 가능하게 한다.
프로세서(220)는 임의의 타입의 통상의 프로세서, 마이크로프로세서, 또는 명령어들을 해석하고 실행하는 처리 논리를 포함할 수 있다. 메모리(230)는 프로세서(220)에 의해 실행하기 위한 정보 및 명령어를 저장할 수 있는 랜덤 액세스 메모 리(RAM) 또는 다른 타입의 동적 저장 디바이스를 포함할 수 있다. 또한, 메모리(230)는 프로세서(220)에 의해 명령어를 실행하는 동안 임시 변수(temporary variable) 또는 다른 중간 정보를 저장하는 데에도 이용될 수 있다.
ROM(240)은 통상의 ROM 디바이스 그리고/또는 프로세서(220)를 위한 정적 정보 및 명령어를 저장할 수 있는 다른 타입의 정적 저장 디바이스를 포함할 수 있다. 저장 디바이스(250)는 자기 디스크 또는 광 디스크 및 그 해당 드라이브 그리고/또는 어떠한 다른 타입의 자기 또는 광 기록 매체 및 정보와 명령어를 저장하기 위한 그 해당 드라이브를 포함할 수 있다.
입력 디바이스(260)는 오퍼레이터에게 클라이언트 디바이스(110) 그리고/또는 서버(140)에 정보를 입력할 수 있게 하는 키보드, 마우스, 펜, 음성 인식 그리고/또는 바이오 인식 메커니즘(biometric mechanism)과 같은 하나 이상의 통상의 메커니즘들을 포함할 수 있다. 출력 디바이스(270)는 오퍼레이터에게 정보를 출력하는 하나 이상의 통상의 메커니즘들을 포함할 수 있는 바, 이러한 메커니즘들은 디스플레이, 프린터, 하나 이상의 스피커들 등을 포함한다. 통신 인터페이스(280)는 클라이언트 디바이스(110)/서버(140)에게 다른 디바이스들 그리고/또는 시스템들과 통신할 수 있게 하는 임의의 트랜스시버형 메커니즘(transceiver-like mechanism)을 포함할 수 있다. 예를 들어, 통신 인터페이스(280)는 LAN에 대한 이더넷 인터페이스 또는 모뎀을 포함할 수 있다. 대안적으로, 통신 인터페이스(280)는 네트워크를 경유하여 통신하기 위한 다른 메커니즘들을 포함할 수 있다.
예시적인 프로세싱
도 3은 본 발명의 원리들을 따르는 실시에 따라 네트워크에 의해 인에이블되는 자원들 그리고/또는 서비스들의 권한이 없는 이용을 막기 위한 예시적인 프로세싱의 흐름도이다. 프로세싱은, 예를 들어 공중 네트워크(130)를 통해, 관련된 네트워크 자원들이 액세스될 수 있는 하나 이상의 네트워크 어드레스들의 허가 리스트를 확립함으로써 네트워크 자원에 대한 액세스를 독립적으로 또는 협력하여 미리 허가하는, 소유자와 같은 네트워크 자원 사용자, 그리고/또는 네트워크에 의해 인에이블되는 자원(예를 들어, 계정)의 네트워크 자원 제공자 또는 관리자에 의해 시작된다(동작 310). 허가 리스트는 네트워크 어드레스들의 하나 이상의 범위들을 포함할 수 있다. 허가 리스트는 네트워크 서비스 제공자 그리고/또는 인증기에 의해, 예를 들어 서버(140) 내에(예를 들어, 메모리(230), 저장 장치(250) 등의 내에) 유지될 수 있다. 상기 설명한 바와 같이, 네트워크 자원은 서버(140)(예를 들어, 프로세서(220), 메모리(30), 저장 디바이스(250) 등)와 관련될 수 있다.
허가 리스트는 임의의 적절한 프로세스에 의해, 계정 셋업 또는 등록 프로세스의 일부로서 처음에, 또는 그 이후에 언제라도 확립될 수 있다. 예시적인 실시에 따르면, 계정 보유자(들)는 계정 보유자(들)이 계정을 액세스하고자 의도하는, 특정의 네트워크 어드레스(들) 그리고/또는 계정 보유자(들)에게 알려진 네트워크 어드레스들의 개별적인 범위(들)를 식별할 수 있다. 다른 예시적인 실시에 따르면, 계정 보유자(들)는, (계정 보유자(들)에게는 알려지지 않은) 관련된 네트워크 어드레스들을 특정할 필요없이, 계정 보유자(들)가 계정을 액세스하기 위해 이용하고자 하는 클라이언트 디바이스(110)와 관련된 하나 이상의 선택 엔티티들을 식별할 수 있다. 예를 들어, 계정 보유자(들)는 고용주(employer), 네트워크 서비스 제공자와 같은 정보를 제공하고, 그리고/또는 관련된 네트워크 어드레스들이 "보관(on file)"되어 있거나 또는 네트워크 자원 제공자에 의해 얻을 수 있는 임의의 다른 네트워크 어드레스 식별자 제공자를 선택할 수 있다. 또 다른 예시적인 실시에 따르면, 기존의 계정에 대해, 계정을 액섹스하기 위해 이전에 이용된 네트워크 어드레스(들)는 허가 리스트 내에서 "제외(grandfather)"될 수 있다. 예를 들어, 계정 보유자(들) 그리고/또는 네트워크 자원 제공자는, 허가된 네트워크 자원 사용자에 의해 계정이 액세스되었던 식별가능한 네트워크 어드레스(들)를 지정할 수 있다. 일 실시에 있어서, 허가 리스트는 자동으로 파퓰레이트(populate)된다.
예시적인 실시에 있어서, 허가 리스트에는 네트워크 어드레스(들)가 일시적으로 포함될 수 있다. 예를 들어, 일시적인 네트워크 어드레스(들)는 지정된 기간 동안 허가된 상태 및 비허가된 상태를 취한다. 그렇지 않으면, 예를 들어 허가 리스트 상의 일시적인 네트워크 어드레스(들)는 이러한 일시적인 네트워크 어드레스(들)가 액세스 허가를 갖는 주(week)의 미리 결정된 날 그리고/또는 그 날의 시간 등을 가질 수 있다. 다른 예로서, 네트워크 어드레스(들)는, 이를 테면 미리 결정된 만료 날짜/시간(이 이후에는 허가 리스트로부터 자동으로, 영구적으로 또는 일시적으로 제거된다)을 갖는 "선셋" 규정(sunset provision)을 갖도록 지정될 수 있다. 본 발명의 원리들에 따르면, 허가 리스트 상의 네트워크 어드레스(들)는, 지연된 온셋(onset) 또는 활성화와 같은, 그와 관련된 임의의 다른 일시적인 또는 조건적인 상태를 가질 수 있다. 다른 예로서, 네트워크 어드레스(들)는 계정 정보를 보 는 것으로 제한될 수 있고, 거래(transact)하는 것으로부터는 한정된다. 다른 예시적인 실시에 따르면, 본 발명의 원리들에 따른 네트워크 인증 기능은 선택적으로, 지정된 기간 동안 (예를 들어, 계정 보유자(들)가 여행중일 때) 전적으로 디스에이블될 수 있는 바, 이 기간 동안 네트워크 자원들은 확립된 허가 리스트 상에 있지 않은 네트워크 어드레스들로부터 액세스될 수 있다.
다른 예시적인 실시에 있어서, 확립된 허가 리스트는 허가 리스트를 정하기 위한 상기 설명한 임의의 방식 또는 임의의 다른 적절한 프로세스로, 계정 보유자(들), 또는 네트워크 자원 제공자, 또는 둘 모두에 의해 1회 이상 수정될 수 있다. 즉, 네트워크 어드레스들의 최초의 허가 리스트는 기존의 또는 이전에 부가된 네트워크 어드레스들을 삭제함으로써, 그리고/또는 네트워크 어드레스들의 선셋 또는 범위들을 포함하여, 부가적인 네트워크 어드레스들을 부가함으로써 업데이트 또는 변형될 수 있다.
이후, 클라이언트 디바이스(110)는 공중 네트워크(130)를 통해 직접적으로, 또는 네트워크(120)를 통해 간접적으로, 서버(140)와 같은 네트워크 디바이스에 액세스 요청을 전송한다(동작 320). 액세스 요청은 클라이언트 디바이스(110)와 관련된 소스 네트워크 어드레스로서, 정적 또는 동적으로 할당된 네트워크 어드레스를 포함할 수 있다. 액세스 요청은 서버(140)와 관련된 파일(들), 네트워크 어드레스(들)와 같은 목적지 네트워크 자원(들)에 대한 접속을 요청할 수 있다. 하나의 실시에 있어서, 네트워크 자원(들)에 대한 액세스는 액세스 요청을 인증하는 인증기에 의해 제어될 수 있다. 인증은, 소스 네트워크 어드레스가 요청된 목적지 네트워 크 자원을 접속하도록 허가되었는 지의 결정에 기초한다. 인증은, 예를 들어 서버(140)에 의해, 인증 리스트에 대하여 소스 네트워크 어드레스를 비교하는 것을 포함할 수 있다(동작 330).
본 발명의 원리들에 따른 하나의 예시적인 실시에서, 서버(140)는 소스 네트워크 어드레스가 허가 리스트 내에 반영되거나 나타나는 경우에는 액세스 요청을 선택적으로 승인하고, 소스 네트워크 어드레스가 허가 리스트 내에 반영되거나 나타나지 않는 경우에는 액세스 요청을 거부(deny)한다. 소스 네트워크 어드레스가 허가되었다고 결정되면, 요청된 접속이 이루어짐으로써, 예를 들어 클라이언트 디바이스(110)와 서버(140) 간에 사용자 또는 네트워크 세션을 확립할 수 있다(동작 380).
다른 예시적인 실시에 따르면, 소스 네트워크 어드레스가 허가되지 않았다고 결정되면, 예를 들어 서버(140)에 의해, 액세스가 거부 또는 제한되었다는 표시(indication)가 만들어지는데, 이러한 표시는 클라이언트 디바이스(110)의 사용자에게 (부가적인) 미리 결정된 인증 정보를 제공하라는 요청과 함께, 클라이언트 디바이스(110)에게 전송될 수 있다(동작 350). 예를 들어, 사용자는 임의의 적절한 통신 시스템에 의해 인증기에게 지문 또는 성문(voiceprint) 검증 데이터와 같은 바이오 인식 데이터(biometric data)를 제공할 수 있다. 다른 예로서, 사용자는 임의의 적절한 전기 통신 디바이스에 의해 인증기에게 검증 정보를 구두로 전달한다. 이후, 예를 들어 서버(140)에 의해 수신되는 응답에 기초하여, 액세스가 거부 또는 승인될 수 있다(동작 360, 370 및 380).
본 발명의 원리들에 따른 하나의 예시적인 실시에 있어서, 네트워크 세션을 확립하는 것은, 여기에서 설명되는 인증 프로세스 이전에, 이후에, 또는 동시에, 예를 들어 서버(120)에서 유효한 로그인 정보를 수신할 것을 대안적으로 또는 부가적으로 요구한다. 예를 들어, 동작(310) 이전 또는 이후에, 또는 동작(380) 이전 또는 이후에, 클라이언트 디바이스(110)의 사용자는 서버(140)로부터의 메시지에 의해 로그인 정보(예를 들어, 사용자 이름 및 패스워드 등)를 입력하도록 프롬프트(prompt)된다. 유효한 로그인 정보를 수신하는 것에 실패하면, 인증 프로세스를 막거나, 네트워크 세션을 종료하거나, 또는 양자 모두를 행한다.
다른 예시적인 실시에 있어서, 네트워크 어드레스들의 적어도 하나의 개별적인 범위는 특정 클라이언트 그룹의 클라이언트 디바이스들(110)과 관련될 수 있다. 상기 설명한 바와 같이, 그룹의 멤버들(즉, 클라이언트 디바이스들(110))은 이러한 클라이언트 디바이스들(110)과 관련된 공유되는 특징, 지리적 영역, 전화 번호 지역, 네트워크 구성 등에 기초하여 결정될 수 있다. 예를 인터넷 서비스 제공자(ISP)와 같은 서비스 제공자들은 클라이언트 그룹 내의 개별적인 클라이언 디바이스들(110)에게 네트워크 어드레스들을 할당하기 위해 클라이언 디바이스들(110)의 그룹을 형성할 수 있다. 이러한 방식으로, 임의의 주어진 클라이언 디바이스(110)에 대한 가능한 네트워크 어드레스들의 풀(pool)은, 예를 들어 제어하기 쉬운 수의 개별적인 네트워크 어드레스 범위들로 감소될 수 있는 바, 이에 의해 계정 보유자(들)는 허가 리스트에 네트워크 어드레스 범위(들)를 부가할 수 있다. 이러한 방식으로, 목적지 네트워크 자원(들)이 액세스될 수 있는 클라이언 디바이스 들(110)의 수가 실질적으로 감소됨으로써, 네트워크 자원(들)에 대한 부정적인 액세스 가능성을 줄인다.
도 4는 본 발명의 원리들에 따른 다양한 시스템들 및 방법들이 실시될 수 있는 예시적인 네트워크(400)를 나타낸다. 다음의 예시적인 실시들 각각에 대해, 네트워크 자원 사용자들(예를 들어, 공통 계정 보유자들(co-account owner))(460a 및 460b)은, 예를 들어 웹 사이트(470)와 같은 목적지 네트워크 어드레스(들)에 의해 식별되는 네트워크에 의해 인에이블되는 계정을 갖는다. 계정은 네트워크 자원 제공자(440)에 의해 호스트(host)될 수 있다. 본 발명의 원리들에 따르면, 웹 사이트(470)에서의 계정은, 네트워크(430)를 통한 네트워크 자원 제공자(40) 및 인증기(480)에 의한 멀티 레벨 보안 프로세싱(예를 들어, 소스 인증, 로그인 확인(login validation), 보안 검증 등)을 이용하여, 허가된 네트워크 자원 사용자들(여기에서는, 사용자들(460a, 460b))에 대해서는 액세스가능하고, 권한이 없는 네트워크 자원 사용자들(여기에서는, 피셔(phisher)(460c))에 대해서는 액세스가 불가능하다. 웹 사이트(470)에서의 계정은 목적지 네트워크 어드레스(들)에서의 계정을 접속하도록 허용된 미리 허가된 소스 네트워크 어드레스들을 포함하는 관련된 확립된 허가 리스트를 갖는다. 또한, 계정은 계정 액세스 확인에 대해 요구되는 관련된 로그인 정보를 갖는다. 피싱 기술에 의해 드러날 가능성이 없는 개인 계정 정보(예를 들어, 사회 보장 번호, 운전자의 면허 번호, 어머니의 결혼 전의 성, 바이오 인식 데이터 등)가, 부차적인 확실성 검증을 위해 인증기(480) 그리고/또는 네 트워크 자원 제공자(440)에 의해 유지되거나 또는 이들에 대해 액세스가능하게 된다. 본 발명의 원리들에 따르면, 인증 프로세스는 허가된 네트워크 자원 사용자에 의해 지시되는 미리 결정된 기간(들) 동안 의도적으로 바이패스되거나 디스에이블된다.
예 1
Ex.1로 나타낸 하나의 예시적인 실시에 있어서, 제 1의 공통 계정 보유자인 네트워크 자원 사용자(460a)는, 예를 들어 자신의 영업소에서, 법인 LAN(420a) 상에 네트워크되는 컴퓨터(410a)(또는 다른 네트워크된 디바이스(미도시))를 이용하여, 네트워크 자원 제공자(440)와 관련된 웹 사이트(470)에 액세스 요청을 전송한다. LAN(420a)은, 24 비트 네트워크 프리픽스(prefix) 또는 세그먼트, 예를 들어 192.34.242를 가지고 있는 IP 어드레스를 갖는 클래스 C 네트워크(Class C network)이고, 컴퓨터(410a)는 할당된 특정의 호스트 또는 노드 번호(예를 들어, 118)를 갖는다. 일 실시에 따르면, 네트워크 자원 사용자(460a)가 컴퓨터(410a)(예를 들어, 자신의 할당된 컴퓨터)로부터만 웹 사이트(470)에서의 계정을 액세스하고자 하는 경우, 허가 리스트는 IP 어드레스, 192.34.242.118을 포함한다. 다른 실시에 있어서, 네트워크 자원 사용자(460a)가 LAN(420a) 상의 하나 이상의 다른 컴퓨터들로부터의 계정을 액세스하고자 하는 경우, 개별적인 IP 어드레스(들)가 허가 리스트에 포함되거나, 또는 대안적으로는 전체 네트워크(또는 그 임의의 서브세트(들))가 허가 리스트 내에 192.34.242.0-192.34.242.255로서 표시될 수 있다. 따라서, 네트워크 어드레스 식별자 제공자(450)에 의해 할당되고, 웹 사이트(470)에서 네트워크(430)를 통해 LAN(420a) 상의 컴퓨터(410a)를 이용하여 네트워크 자원 사용자(460a)로부터 수신되는 액세스 요청과 관련되는 IP 어드레스 192.34.242.118이 허가 리스트에 대해 인증하기 위해 인증기(480)에 통신된다. 인증기(480)는 네트워크 자원 사용자(460a)에 대한 확실성이 확립되었음을 네트워크 자원 제공자(440)에게 통신하며, 계정 IP 어드레스에 대한 접속이 허용된다. 이후, 네트워크 자원 사용자(460a)는 계속하여 유효한 로그인 정보를 입력하여 계정에 로그인함으로써, 계정 액세스를 제공하는 사용자 세션을 확립한다.
예 2
Ex.2로 나타낸 다른 예시적인 실시에 있어서, 컴퓨터(410a)의 IP 어드레스는 허가 리스트에 일시적으로 포함된다. 즉, 네트워크 어드레스 식별자 제공자(450)에 의해 할당되는 IP 어드레스 192.34.242.118은, 특정의 기간들 동안(예를 들어, 영업일, 보통의 회사 운영 시간 동안 등)에만 허가된다. 네트워크 자원 사용자(460a)가 허가된 기간 이외의 시간(예를 들어, 주말 등)에 계정을 액세스하기 위해 컴퓨터(410a)를 이용하고자 할 때, 인증기(480)는 먼저 그 네트워크 자원 사용자(460a)가 권한이 없음을 결정하고, 확실성이 확립되지 않았음을 네트워크 자원 제공자(440)에게 통신한다. 따라서, 액세스 요청이 거절되고, 접속은 허용되지 않는다. 요청 거부 메시지(request denied message)가 컴퓨터(410a)에 전송된다. 하나의 실시에 있어서, 네트워크 자원 사용자(460a)는 인증기(480) 그리고/또는 네트워크 자원 제공자(440)에 의해 유지되거나 또는 이들에 대해 액세스가능한 관련 검증 정보에 대하여 검증되는 부차적인 검증 정보를 제공한다. 예를 들어, 네트워크 자원 사 용자(460a)는 인증기(480)에 제공되는 바이오 인식 데이터를 제공하고, 그리고/또는 전기 통신을 이용하여 인증기와 통신하며, 구두로 그리고/또는 푸시버튼식(touch-tone) 등으로 검증을 제공한다. 일단 검증되면, 네트워크 자원 사용자(460a)는 유효한 로그인 정보를 입력함으로써 계정에 로그인하여, 계정 액세스를 제공하는 사용자 세션을 확립할 수 있다. 다른 실시에 있어서, 네트워크 자원 사용자(460a)에게는 컴퓨터(410a)의 부차적으로 인증되는 용도(use)를 고려하여 허가 리스트를 변경하는 옵션이 주어질 수 있다.
예 3
Ex.3으로 나타낸 다른 예시적인 실시에 있어서, 제 2의 공통 계정 보유자인 네트워크 자원 사용자(460b)는 ISP 네트워크(420b)에 접속된 자신의 집으로부터의 컴퓨터(420a)를 이용하여, 네트워크 자원 제공자(440)와 관련된 웹 사이트(470)에 액세스 요청을 전송한다. ISP 네트워크(420b)는 16 비트 네트워크 프리픽스, 예를 들어 168.233을 가지고 있는 IP 어드레스를 갖는 클래스 B 네트워크이며, 컴퓨터(410b)는, 예를 들어 컴퓨터(410b)가 네트워크(430)에 대한 접속을 개시할 때 마다, 네트워크 어드레스 식별자 제공자(450)에 의해 동적으로 할당되는 0.0-255.255 범위의 호스트 번호를 가질 수 있다. 일 실시에 따르면, 허가 리스트는 168.233.0.0-168.233.255.255의 IP 어드레스 범위를 포함할 수 있다. 다른 실시에 따르면, ISP 네트워크(420b)는 서브넷(subnet)될 수 있다. 즉, 단일 네트워크는 다수의 가상 네트워크들로 분할될 수 있다. 예를 들어, ISP 네트워크(420b)는 168.233.15.0-168.233.22.255의 IP 어드레스 범위가 할당될 수 있는 컴퓨터(410b) 를 포함하는 네트워크된 디바이스들(미도시)의 관련 그룹을 포함한다. 이에 따라, 허가 리스트는 IP 어드레스들의 관련 범위를 포함할 수 있다. 따라서, 웹 사이트(470)에서 네트워크(430)를 통해 ISP 네트워크(420b) 상의 컴퓨터(410b)를 이용하여 네트워크 자원 사용자(460b)로부터 수신되는 액세스 요청과 관련되는 168.233.15.0-168.233.22.255 범위의 동적으로 할당되는 IP 어드레스가 허가 리스트에 대해 인증하기 위해 인증기(480)에 통신되며, 계정 IP 어드레스에 대한 접속이 이루어진다. 이후, 네트워크 자원 사용자(460b)는 계속하여 유효한 로그인 정보를 입력하여 계정에 로그인함으로써, 계정 액세스를 제공하는 사용자 세션을 확립한다.
예 4
Ex.4로 나타낸 다른 예시적인 실시에 있어서, 피셔, 즉 네트워크 자원 사용자(460c)는 피싱 또는 다른 기술들에 의해, 네트워크 자원 제공자(440)와 관련된 웹 사이트(470)에서 계정에 대한 로그인 정보를 획득한다. 네트워크 자원 사용자(460c)는, LAN(420a), ISP (서브넷된) 네트워크(420b), 또는 확립된 허가 리스트와 관련된 어떠한 다른 네트워크가 아닌, 네트워크(420c)에 연결된 네트워크 디바이스(410c)를 이용하여, 웹 사이트(470)에 액세스 요청을 전송한다. 액세스 요청은 인증기(480)에 통신되는 바, 인증기(480)는 네트워크 어드레스 식별자 제공자(450)에 의해 네트워크 디바이스(410c)에 할당된 관련된 소스 IP 어드레스와 허가 리스트를 비교함으로써 액세스 요청을 인증한다. 인증기(480)는 소스 IP 어드레스가 허가 리스트에 포함되지 않았다고 결정한다. 인증기(480)는 네트워크 자원 제공 자(440)에게 확실성이 확립되지 않았음을 전달한다. 인증 요청은 네트워크 자원 제공자(440)에 의해 거부된다. 하나의 실시에 있어서, 네트워크 자원 사용자(460c)에게는 Ex.3에서 상기 설명된 방식으로 부차적인 검증 정보를 입력할 수 있는 기회가 주어질 수 있다. 검증이 실패하면, 액세스 요청이 거부되고, 어떠한 사용자 세션도 확립되지 않는다.
예 5
Ex.5로 나타낸 또 다른 예시적인 실시에 있어서, 네트워크 자원 사용자(460a)는, 예를 들어 사업상 여행하는 동안 호텔방으로부터, LAN(420a), ISP (서브넷된) 네트워크(420b), 또는 확립된 허가 리스트와 관련된 어떠한 다른 네트워크가 아닌, 네트워크(420d) 상의 네트워크 디바이스(410d)를 이용하여, 네트워크 자원 제공자(440)와 관련된 웹 사이트(470)에 액세스 요청을 전송한다. 하지만, 요청을 전송하기 이전에 허가된 사용자 세션 동안, 네트워크 자원 사용자(460a)는 한정되지 않은 또는 미리 결정된 기간 동안 인증 기능을 디스에이블시키며, 이에 따라 웹 사이트(370)는 확립된 허가 리스트 상에 없는 소스 IP 어드레스들로부터 액세스가능하다. 바이패스되는 인증 프로세스들에 의해, 네트워크 자원 사용자(460b)는 계속하여 유효한 로그인 정보를 입력하여 계정에 로그인함으로써, 계정 액세스를 제공하는 사용자 세션을 확립한다.
결론
본 발명의 원리들에 따른 구현들은 액세스가 요청되는 네트워크 어드레스를 이용한 인증에 기초하여 네트워크 자원들을 액세스하기 위한 클라이언트 디바이스 요청들을 관리함으로써, 강화된 네트워크 계정 보안을 제공한다. 소스 인증 외에, 로그인 정보 확인 및 부차적인 보안 정보 검증과 같은 프로세스들이 이용될 수 있다. 따라서, 본 발명의 원리들에 따른 인증기 시스템들은 전형적인 로그인 절차들에만 의존하는 것에 비하여 실질적으로 개선된 보안을 제공한다.
본 발명의 예시적인 실시예들에 대한 상기의 설명은 예시 및 설명을 제공하는 것으로서, 속속들이 규명하는 것으로서 의도되거나, 또는 본 발명을 개시된 정확한 형태로 한정하는 것으로서 의도되지 않는다. 변형들 및 수정들이 상기 교시에 비추어 가능하거나, 또는 본 발명의 실행으로부터 얻어질 수 있다.
또한, 도 3과 관련하여 일련의 동작들이 개시되었지만, 이러한 동작들의 순서는 본 발명의 원리들에 따른 다른 실시들에서 달라질 수 있다. 또한, 비 의존적인 동작들은 병렬로 실시될 수 있다.
또한, 상기 설명한 바와 같이, 본 발명의 실시 형태들은 도면들에 예시된 구현들에 있어서 많은 다른 형태의 소프트웨어, 펌웨어 및 하드웨어로 실시될 수 있다는 것이 당업자에게 명백할 것이다. 본 발명의 원리들에 따른 실시 형태들을 구현하는 데에 이용되는 실제 소프트웨어 코드 또는 특수화된 제어 하드웨어는 본 발명을 한정하지 않는다. 따라서, 본 발명의 실시 형태들의 동작들 및 작용은 특정의 소프트웨어 코드와 관계가 없으며, 당업자라면 여기에서의 설명에 기초하여 상기 실시 형태들을 구현하기 위해 소프트웨어를 설계하고 하드웨어를 제어할 수 있을 것으로 이해된다.
또한, 본 발명의 특정 부분들은 하나 이상의 기능들을 수행하는 "논리"로서 실시될 수 있다. 이러한 논리는 주문형 반도체(ASIC) 또는 필드 프로그램가능 게이트 어레이와 같은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 결합을 포함할 수 있다. 상기 실시 형태들이 메시지들 또는 패킷들을 처리하는 것과 관련하여 설명되기는 하였지만, 이러한 실시 형태들은 패킷 데이터 및 비 패킷 데이터를 포함하여, 임의의 타입 또는 포맷의 데이터에 대해 동작할 수 있다. 용어 "데이터 유닛"은 패킷 또는 비 패킷 데이터를 나타낸다.
본 발명의 설명에서 이용되는 어떠한 요소, 동작, 또는 명령어도, 그러한 것으로서 명백히 설명되지 않는 한, 본 발명에 중요한 또는 필수적인 것으로서 해석되는 안된다. 또한, 여기에서 이용되는 "단수"는 하나 이상의 아이템(item)들을 포함하는 것으로 의도된다. 단지 하나의 아이템이 의도되는 경우에는, 용어 "하나" 또는 유사한 언어가 이용된다. 또한, "기초하여"의 구는, 달리 명백하게 설명되지 않는 한, "적어도 부분적으로 기초하여"를 의미하는 것으로 의도된다. 본 발명의 범위는 청구범위 및 그 등가들에 의해 규정된다.

Claims (30)

  1. 부정적인 인터넷 계정 액세스 방지 방법으로서,
    서버의 저장 디바이스(storage device)에서, 네트워크 자원 사용자와 관련된 네트워크 어드레스 정보를 유지하는 단계와;
    상기 서버에서, 상기 네트워크 자원 사용자 인증 요청을 수신하는 단계와, 상기 요청은 네트워크 어드레스 식별자를 포함하고;
    상기 서버에 의해, 상기 네트워크 어드레스 정보 및 상기 네트워크 어드레스 식별자에 기초하여 상기 네트워크 자원 사용자를 인증하는 단계와;
    상기 서버에 의해, 상기 인증에 기초하여 상기 요청에 대한 응답을 전송하는 단계와, 상기 응답은 상기 네트워크 자원 사용자의 확실성(authenticity)을 표시하며;
    상기 서버에 의해, 상기 네트워크 자원 사용자의 확실성이 확립(establish)되지 않을 시, 상기 네트워크 자원 사용자 인증 요청을 거부하는 단계와;
    상기 서버에 의해, 상기 네트워크 자원 사용자 인증 요청이 거부될 시, 상기 네트워크 자원 사용자로부터 검증 정보를 요청하는 단계와;
    상기 서버에 의해, 상기 검증 정보를 수신하는 단계와;
    상기 서버에 의해, 상기 검증 정보의 유효성을 결정하는 단계와;
    상기 서버에 의해, 상기 검증 정보의 유효성이 확립될 시, 상기 네트워크 자원 사용자 인증 요청의 거부를 무효화(overriding)하는 단계와;
    상기 서버에 의해, 상기 네트워크 자원 사용자 인증 요청 거부에 대한 무효화를 고려하여, 상기 네트워크 어드레스 식별자의 확실성을 표시하도록 상기 네트워크 정보를 수정하는 옵션을 상기 네트워크 자원 사용자에게 제공하는 단계와; 그리고
    상기 네트워크 자원 사용자에 응답하여, 상기 네트워크 어드레스 식별자와 관련된 네트워크 어드레스들의 범위를 부가하도록 상기 네트워크 어드레스 정보를 수정하는 단계를 포함하는 것을 특징으로 하는 부정적인 인터넷 계정 액세스 방지 방법.
  2. 제 1 항에 있어서,
    상기 네트워크 어드레스 정보를 유지하는 단계는 상기 네트워크 자원 사용자와 관련된 네트워크 어드레스들의 적어도 하나의 개별적인 범위를 유지하는 단계를 포함하는 것을 특징으로 하는 부정적인 인터넷 계정 액세스 방지 방법.
  3. 제 2 항에 있어서,
    상기 인증 단계는, 상기 네트워크 어드레스 식별자가 상기 적어도 하나의 개별적인 범위 내에 포함되는 경우 상기 네트워크 자원 사용자의 확실성을 선택적으로 확립하는 단계를 포함하는 것을 특징으로 하는 부정적인 인터넷 계정 액세스 방지 방법.
  4. 삭제
  5. 삭제
  6. 삭제
  7. 제 1 항에 있어서,
    상기 검증 정보를 수신하는 단계는 음성 데이터를 수신하는 단계를 포함하는 것을 특징으로 하는 부정적인 인터넷 계정 액세스 방지 방법.
  8. 제 1 항에 있어서,
    상기 검증 정보를 수신하는 단계는 바이오 인식 데이터를 수신하는 단계를 포함하는 것을 특징으로 하는 부정적인 인터넷 계정 액세스 방지 방법.
  9. 제 1 항에 있어서,
    상기 유효성 결정을 포함하는 메시지를 전송하는 단계를 더 포함하는 것을 특징으로 하는 부정적인 인터넷 계정 액세스 방지 방법.
  10. 부정적인 인터넷 계정 액세스 방지 방법으로서,
    서버의 저장 디바이스(storage device)에서, 적어도 하나의 네트워크 어드레스를 포함하는 허가 리스트(authorization list)를 확립(establish)하는 단계와, 상기 허가 리스트는 적어도 하나의 네트워크 자원과 관련되며;
    상기 서버에서, 상기 적어도 하나의 네트워크 자원에 대한 액세스 요청을 수신하는 단계와, 상기 요청은 소스 네트워크 어드레스(source network address)를 포함하며;
    상기 서버에 의해, 상기 소스 네트워크 어드레스가 상기 허가 리스트에 포함될 시, 상기 적어도 하나의 네트워크 자원에 대한 액세스를 제공하는 단계와;
    상기 서버에 의해, 상기 소스 네트워크 어드레스가 상기 허가 리스트에 포함되지 않을 시, 상기 적어도 하나의 네트워크 자원에 대한 액세스를 제한하는 단계와;
    상기 서버에 의해, 상기 액세스 제한에 기초하여 상기 적어도 하나의 네트워크 자원과 관련된 검증 정보를 상기 서버에 제공할 것을 요청하는 단계와;
    상기 서버에 의해, 상기 요청에 응답하여 제공된 검증 정보가 유효한지를 결정하는 단계와;
    상기 서버에 의해, 상기 제공된 검증 정보가 유효하지 않다는 결정하에 상기 적어도 하나의 네트워크 자원에 대한 상기 액세스 제한을 유지하는 단계와;
    상기 서버에 의해, 상기 제공된 검증 정보가 유효하다는 결정하에서 상기 적어도 하나의 네트워크 자원에 대한 상기 액세스 제한을 무효화(overriding)하는 단계와;
    상기 서버에 의해, 상기 무효화된 액세스 제한에 기초하여, 상기 적어도 하나의 네트워크 자원에 대한 액세스를 제공하는 단계와; 그리고
    상기 서버에 의해, 상기 적어도 하나의 네트워크 자원에 대한 액세스가 제공됨을 고려하여, 상기 소스 네트워크 어드레스와 관련된 네트워크 어드레스들의 개별적인 범위(discrete range)를 상기 허가 리스트에 부가하는 옵션을 제공하는 단계를 포함하는 것을 특징으로 하는 부정적인 인터넷 계정 액세스 방지 방법.
  11. 제 10 항에 있어서,
    상기 허가 리스트를 확립하는 단계는 상기 적어도 하나의 네트워크 자원과 관련된 네트워크 어드레스들의 적어도 하나의 개별적인 범위를 포함시키는 단계를 포함하는 것을 특징으로 하는 부정적인 인터넷 계정 액세스 방지 방법.
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 제 10 항에 있어서,
    적어도 하나의 부가적인 네트워크 어드레스를 부가하거나, 또는 상기 적어도 하나의 네트워크 어드레스를 제거함으로써, 상기 허가 리스트를 수정하는 단계를 더 포함하는 것을 특징으로 하는 부정적인 인터넷 계정 액세스 방지 방법.
  19. 제 10 항에 있어서,
    상기 허가 리스트를 확립하는 단계는, 상기 적어도 하나의 네트워크 자원을 액세스하기 위해 이전에 이용되었던 적어도 하나의 소스 네트워크 어드레스를 상기 허가 리스트에 부가하는 단계를 포함하는 것을 특징으로 하는 부정적인 인터넷 계정 액세스 방지 방법.
  20. 제 10 항에 있어서,
    상기 허가 리스트를 확립하는 단계는 관련된 네트워크 어드레스들이 식별가능한 네트워크 엔티티를 지정하는 단계를 포함하는 것을 특징으로 하는 부정적인 인터넷 계정 액세스 방지 방법.
  21. 제 10 항에 있어서,
    상기 적어도 하나의 네트워크 어드레스는 정해진 기간 동안 허가되는 것을 특징으로 하는 부정적인 인터넷 계정 액세스 방지 방법.
  22. 제 21 항에 있어서,
    상기 정해진 기간은 주(week)의 적어도 하나의 날(day) 또는 그 날의 적어도 하나의 시간, 또는 둘 모두를 포함하는 것을 특징으로 하는 부정적인 인터넷 계정 액세스 방지 방법.
  23. 제 10 항에 있어서,
    상기 액세스를 제어하는 단계는,
    로그인 정보를 수신하는 단계와; 그리고
    상기 로그인 정보, 상기 허가 리스트 및 상기 소스 네트워크 어드레스에 기초하여, 상기 적어도 하나의 네트워크 자원에 대한 액세스를 허가하는 단계를 포함하는 것을 특징으로 하는 부정적인 인터넷 계정 액세스 방지 방법.
  24. 서버를 구비하는 부정적인 인터넷 계정 액세스 방지 장치로서,
    상기 서버는,
    적어도 하나의 네트워크 어드레스에게 상기 서버에 접속하도록 미리 허가하고;
    소스 어드레스를 갖는 클라이언트 디바이스로부터, 상기 서버에 대한 접속 요청을 수신하고;
    상기 소스 어드레스가 상기 서버를 접속하도록 미리 허가된 상기 적어도 하나의 네트워크 어드레스와 일치하는지 여부를 결정하고;
    상기 소스 어드레스가 미리 허가된 상기 적어도 하나의 네트워크 어드레스와 일치한다는 결정에 기초하여, 상기 요청을 승인하고;
    상기 소스 어드레스가 미리 허가된 상기 적어도 하나의 네트워크 어드레스와 일치하지 않는다는 결정에 기초하여, 상기 요청을 거부하고;
    상기 거부된 요청에 기초하여, 상기 클라이언트 디바이스의 사용자로부터 검증 정보를 얻고;
    상기 요청에 응답하여, 상기 얻어진 검증 정보가 유효한지 여부를 결정하고;
    상기 얻어진 검증 정보가 유효하다는 결정에 기초하여 상기 거부된 요청을 무효화하고;
    상기 거부된 요청의 무효화에 기초하여 상기 클라이언트 디바이스의 상기 서버로의 접속을 허용하고; 그리고
    상기 접속 허용을 고려하여, 상기 소스 어드레스와 관련된 네트워크 어드레스들의 개별적인 범위를 상기 서버에 접속하도록 미리 허가되는 것으로서 지정하는 옵션을 상기 사용자에게 제공하도록
    구성된 것을 특징으로 하는 부정적인 인터넷 계정 액세스 방지 장치.
  25. 제 24 항에 있어서,
    상기 적어도 하나의 네트워크 어드레스는 상기 네트워크 어드레스들의 개별적인 범위를 포함하는 것을 특징으로 하는 부정적인 인터넷 계정 액세스 방지 장치.
  26. 삭제
  27. 삭제
  28. 제 24 항에 있어서,
    상기 서버는 또한,
    로그인 정보를 수신하고; 그리고
    상기 소스 어드레스가 미리 허가되었는지의 여부의 결정 및 상기 로그인 정보에 기초하여, 상기 요청을 선택적으로 승인하도록 구성된 것을 특징으로 하는 부정적인 인터넷 계정 액세스 방지 장치.
  29. 제 24 항에 있어서,
    상기 서버는 또한,
    상기 적어도 하나의 네트워크 어드레스가 상기 서버를 접속하기 위해 이전에 이용된 경우, 상기 적어도 하나의 네트워크 어드레스를 미리 허가하도록 구성된 것을 특징으로 하는 부정적인 인터넷 계정 액세스 방지 장치.
  30. 부정적인 인터넷 계정 액세스를 방지하는 시스템으로서,
    네트워크 어드레스들의 범위로부터 동적으로 할당된 소스 네트워크 어드레스를 갖는 클라이언트 디바이스로부터, 네트워크 자원에 대한 접속 요청을 수신하기 위한 수단과;
    상기 소스 네트워크 어드레스를 선택적으로 인증하기 위한 수단과, 상기 소스 네트워크 어드레스는 허가된 네트워크 어드레스들의 리스트와 비교되며;
    인증된 소스 네트워크 어드레스를 네트워크 자원에 접속하기 위한 수단과;
    상기 소스 네트워크 어드레스가 상기 허가된 네트워크 어드레스의 리스트에 있지 않을 시, 상기 네트워크 자원에 대한 액세스를 제한하기 위한 수단과;
    상기 액세스가 제한될 시, 상기 네트워크 자원에 대한 액세스가 제한됨을 표시하는 응답을 상기 클라이언트 디바이스에 전송하고 그리고 상기 액세스 제한을 무효화하기위한 검증 정보를 요청하기 위한 수단과;
    상기 검증 정보를 수신하기 위한 수단과;
    상기 수신된 검증 정보의 유효성을 결정하기 위한 수단과;
    상기 수신된 검증 정보의 유효성이 확립될 시, 상기 액세스 제한을 무효화하기 위한 수단과; 그리고
    상기 액세스 제한의 무효화를 고려하여, 상기 소스 네트워크 어드레스와 관련된 네트워크 어드레스들의 개별적인 범위를 상기 허가된 네트워크 어드레스의 리스트에 부가하는 옵션을 제공하기 위한 수단을
    포함하는 것을 특징으로 하는 부정적인 인터넷 계정 액세스를 방지 시스템.
KR1020077027955A 2005-04-29 2006-04-24 부정적인 인터넷 계정 액세스 방지 KR101265305B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/117,512 2005-04-29
US11/117,512 US7748047B2 (en) 2005-04-29 2005-04-29 Preventing fraudulent internet account access

Publications (2)

Publication Number Publication Date
KR20080024469A KR20080024469A (ko) 2008-03-18
KR101265305B1 true KR101265305B1 (ko) 2013-05-20

Family

ID=37235975

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077027955A KR101265305B1 (ko) 2005-04-29 2006-04-24 부정적인 인터넷 계정 액세스 방지

Country Status (7)

Country Link
US (1) US7748047B2 (ko)
EP (1) EP1877922A4 (ko)
JP (1) JP2008539519A (ko)
KR (1) KR101265305B1 (ko)
CN (1) CN101203841B (ko)
CA (1) CA2607001C (ko)
WO (1) WO2006118829A2 (ko)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7898533B2 (en) * 2004-04-30 2011-03-01 Microsoft Corporation Video presenting network configuration solution space traversal
US7903045B2 (en) 2004-04-30 2011-03-08 Microsoft Corporation Video presenting network supporting separately-configurable resources
US7679612B2 (en) * 2004-04-30 2010-03-16 Microsoft Corporation Configuration goals via video presenting network
US8581803B2 (en) * 2004-04-30 2013-11-12 Microsoft Corporation Video presenting network management
US20060268902A1 (en) * 2005-05-24 2006-11-30 Cingular Wireless Ii, Llc Dynamic dual-mode service access control, location-based billing, and e911 mechanisms
JP4455462B2 (ja) * 2005-09-12 2010-04-21 キヤノン株式会社 データ配信装置およびデータ配信方法及びそれを実現するためのプログラム
CN100461875C (zh) * 2005-10-21 2009-02-11 华为技术有限公司 移动终端共享存储空间的方法及其系统
US7853988B2 (en) * 2006-05-16 2010-12-14 Waterstone Environmental Hydrology & Engineering, Inc. State saver/restorer for a geospatial decision management system
JP2008052578A (ja) * 2006-08-25 2008-03-06 Seiko Epson Corp アクセス制御装置、画像表示装置及びプログラム
US20080307498A1 (en) * 2006-12-27 2008-12-11 Waterstone Environmental Hydrology & Engineering, Inc. Access control for server-based geographic information system
US20080162707A1 (en) * 2006-12-28 2008-07-03 Microsoft Corporation Time Based Permissioning
US8863151B2 (en) * 2007-08-15 2014-10-14 Red Hat, Inc. Securing inter-process communication
US8880693B2 (en) * 2007-09-28 2014-11-04 Verizon Patent And Licensing Inc. Network service provider-assisted authentication
TWI449373B (zh) * 2008-06-11 2014-08-11 Asustek Comp Inc 區域網路的管理方法及其裝置
US8549101B2 (en) * 2009-06-16 2013-10-01 Oracle International Corporation Portable embedded local server for write-through cache
US8868707B2 (en) * 2009-06-16 2014-10-21 Oracle International Corporation Adaptive write-back and write-through caching for off-line data
WO2011119137A1 (en) 2010-03-22 2011-09-29 Lrdc Systems, Llc A method of identifying and protecting the integrity of a set of source data
US8977675B2 (en) * 2010-03-26 2015-03-10 Salesforce.Com, Inc. Methods and systems for providing time and date specific software user interfaces
AU2011101295B4 (en) * 2011-06-13 2012-08-02 Device Authority Ltd Hardware identity in multi-factor authentication layer
US9609586B2 (en) * 2011-08-05 2017-03-28 Hewlett-Packard Development Company, L.P. Controlling access to a network
AU2011101297B4 (en) 2011-08-15 2012-06-14 Uniloc Usa, Inc. Remote recognition of an association between remote devices
US8601544B1 (en) * 2011-12-21 2013-12-03 Emc Corporation Computer system employing dual-band authentication using file operations by trusted and untrusted mechanisms
US20130247149A1 (en) * 2012-03-15 2013-09-19 Theodore SANFT Internet protocol address authentication method
KR101366664B1 (ko) * 2012-03-22 2014-02-25 (주)네오위즈게임즈 온라인 게임에서의 사용자 인증 방법 및 서버
US8843999B1 (en) 2012-04-18 2014-09-23 Google Inc. VOIP identification systems and methods
US9178879B2 (en) * 2012-05-03 2015-11-03 At&T Intellectual Property I, L.P. Device-based authentication for secure online access
US8965921B2 (en) 2012-06-06 2015-02-24 Rackspace Us, Inc. Data management and indexing across a distributed database
KR101873270B1 (ko) * 2012-06-21 2018-07-04 주식회사 엔씨소프트 계정 도용 방지 장치 및 그 방법
US8522314B1 (en) 2012-07-24 2013-08-27 Google Inc. VoIP phone authentication
US9202016B2 (en) * 2012-08-15 2015-12-01 Verizon Patent And Licensing Inc. Management of private information
CN103853624A (zh) * 2012-12-04 2014-06-11 中山大学深圳研究院 硬件数据的监测方法及监测设备
US9300625B1 (en) * 2013-01-02 2016-03-29 Amazon Technologies, Inc. Network address verification
US9143496B2 (en) 2013-03-13 2015-09-22 Uniloc Luxembourg S.A. Device authentication using device environment information
US9286466B2 (en) 2013-03-15 2016-03-15 Uniloc Luxembourg S.A. Registration and authentication of computing devices using a digital skeleton key
GB2518460B (en) * 2013-12-09 2015-10-28 F Secure Corp Unauthorised/Malicious redirection
US9684784B2 (en) * 2014-06-25 2017-06-20 Thi Chau Nguyen-Huu Systems and methods for securely storing data
US10447590B2 (en) * 2014-11-20 2019-10-15 Oath Inc. Systems and methods for dynamic connection paths for devices connected to computer networks
CN106330844B (zh) 2015-07-02 2020-08-04 阿里巴巴集团控股有限公司 一种跨终端的免登方法和设备
CN105184606A (zh) * 2015-08-25 2015-12-23 山东开创集团有限公司 一种分销系统的子系统与服务器数据通信的方法
US10404702B1 (en) * 2016-03-30 2019-09-03 EMC IP Holding Company LLC System and method for tenant network identity-based authentication and authorization for administrative access in a protection storage system
US10911564B1 (en) * 2017-01-30 2021-02-02 Skyhigh Networks, Llc Cloud service account management method
JP2020096275A (ja) * 2018-12-12 2020-06-18 コネクトフリー株式会社 情報通信方法及び情報通信システム
CN113037769B (zh) * 2021-03-28 2023-04-18 杭州迪普科技股份有限公司 网络资源访问方法及装置
US20230097265A1 (en) * 2021-09-30 2023-03-30 Venn Technology Corporation Securing Resources Using Unique Internet Protocol Addresses
EP4184863A1 (en) * 2021-11-23 2023-05-24 Nagravision Sàrl Providing secure internet access to a client device in a remote location
EP4184864A1 (en) * 2021-11-23 2023-05-24 Nagravision Sàrl Access management system and associated computer-implemented methods
CN115208652A (zh) * 2022-07-07 2022-10-18 广州市大周电子科技有限公司 一种动态网络资源访问管控方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10240687A (ja) * 1997-02-28 1998-09-11 Tec Corp ネットワークシステム
JP2001325229A (ja) * 2000-05-17 2001-11-22 Daiwa House Ind Co Ltd インターネットにおける認証システム及びサービスシステム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202156B1 (en) 1997-09-12 2001-03-13 Sun Microsystems, Inc. Remote access-controlled communication
AU2000251485A1 (en) * 2000-05-19 2001-12-03 Netscape Communications Corporation Adaptive multi-tier authentication system
FR2819130B1 (fr) 2000-12-29 2003-03-21 Euro 3 Wssa Procede pour restreintre au profit d'utilisateurs autorises, l'acces a des ressources appartenant a des services interactifs d'au moins un bouquet de services
US6732278B2 (en) 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
EP1246041A1 (en) 2001-03-26 2002-10-02 Tric Ab Method and system for controlling access to contents on a network server
CN1176421C (zh) * 2002-03-04 2004-11-17 北京启明星辰信息技术有限公司 内联网计算机与因特网未授权连接监测系统及方法
US7235102B2 (en) * 2002-05-10 2007-06-26 Ferree Bret A Prosthetic components with contained compressible resilient members
CA2475938A1 (en) 2003-07-28 2005-01-28 Bridgewater Systems Corporation A system and method of internet access and management
US7359885B2 (en) 2003-08-21 2008-04-15 International Business Machines Corporation System and method for device-based access privilege to an account
US7917941B2 (en) * 2003-09-22 2011-03-29 International Business Machines Corporation System and method for providing physical web security using IP addresses
JP2005310025A (ja) * 2004-04-26 2005-11-04 Hitachi Ltd ストレージ装置、計算機システムおよびイニシエータ認可方法
US7360237B2 (en) * 2004-07-30 2008-04-15 Lehman Brothers Inc. System and method for secure network connectivity

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10240687A (ja) * 1997-02-28 1998-09-11 Tec Corp ネットワークシステム
JP2001325229A (ja) * 2000-05-17 2001-11-22 Daiwa House Ind Co Ltd インターネットにおける認証システム及びサービスシステム

Also Published As

Publication number Publication date
WO2006118829A2 (en) 2006-11-09
KR20080024469A (ko) 2008-03-18
EP1877922A2 (en) 2008-01-16
WO2006118829A3 (en) 2007-07-12
US20060248600A1 (en) 2006-11-02
US7748047B2 (en) 2010-06-29
JP2008539519A (ja) 2008-11-13
CA2607001C (en) 2014-07-08
CN101203841A (zh) 2008-06-18
CA2607001A1 (en) 2006-11-09
CN101203841B (zh) 2012-07-11
EP1877922A4 (en) 2009-09-23

Similar Documents

Publication Publication Date Title
KR101265305B1 (ko) 부정적인 인터넷 계정 액세스 방지
US11882109B2 (en) Authenticated name resolution
US11647003B2 (en) Concealing internal applications that are accessed over a network
US8990356B2 (en) Adaptive name resolution
AU2003212723B2 (en) Single sign-on secure service access
JP4376711B2 (ja) アクセス管理方法及びその装置
US20170302644A1 (en) Network user identification and authentication
US7203956B2 (en) System and method for the secure enrollment of devices with a clearinghouse server for internet telephony and multimedia communications
US20070056022A1 (en) Two-factor authentication employing a user's IP address
US8402511B2 (en) LDAPI communication across OS instances
US9032487B2 (en) Method and system for providing service access to a user
US9906501B2 (en) Publicly available protected electronic mail system
WO2009129753A1 (zh) 提高网络身份认证安全性的方法和装置
US20220345491A1 (en) Systems and methods for scalable zero trust security processing
US9560029B2 (en) Publicly available protected electronic mail system
CN116366274A (zh) 处理访问控制的装置、方法及系统
CN116684113A (zh) 一种基于软件定义边界sdp的业务处理方法及相关装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee