KR101752540B1 - 네트워크 액세스 및 어드미션 제어를 위한 소셜 그래프의 활용 - Google Patents

네트워크 액세스 및 어드미션 제어를 위한 소셜 그래프의 활용 Download PDF

Info

Publication number
KR101752540B1
KR101752540B1 KR1020150038970A KR20150038970A KR101752540B1 KR 101752540 B1 KR101752540 B1 KR 101752540B1 KR 1020150038970 A KR1020150038970 A KR 1020150038970A KR 20150038970 A KR20150038970 A KR 20150038970A KR 101752540 B1 KR101752540 B1 KR 101752540B1
Authority
KR
South Korea
Prior art keywords
user
network
social
social graph
relationship
Prior art date
Application number
KR1020150038970A
Other languages
English (en)
Other versions
KR20150035980A (ko
Inventor
자야크리쉬난 케이. 나이르
사이몬 헌트
프라산나 벤카테스와란
Original Assignee
맥아피 인코퍼레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 맥아피 인코퍼레이티드 filed Critical 맥아피 인코퍼레이티드
Publication of KR20150035980A publication Critical patent/KR20150035980A/ko
Application granted granted Critical
Publication of KR101752540B1 publication Critical patent/KR101752540B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

네트워크에 대한 액세스 제어를 제공하기 위한 기술들이 개시된다. 방법은 네트워크에 액세스하기 위한 요청을 사용자로부터 수신하는 단계, 사용자와 연관된 복수의 데이터를 수신하는 단계 - 복수의 데이터는 소셜 서클에 대한 사용자의 관계와 연관된 복수의 소셜 데이터를 포함함 - , 적어도 복수의 소셜 데이터에 기초하여 전자 보안 정책을 식별하는 단계, 및 적어도 복수의 소셜 데이터에 기초하여 전자 보안 정책이 인증을 허가하는 경우 네트워크에 대해 사용자를 인증하는 단계를 포함할 수 있다.

Description

네트워크 액세스 및 어드미션 제어를 위한 소셜 그래프의 활용{UTILIZING A SOCIAL GRAPH FOR NETWORK ACCESS AND ADMISSION CONTROL}
관련 특허 출원
본 출원은 2012년 10월 19일자로 출원되고 명칭이 "SYSTEM AND METHOD FOR SOCIAL DATA-BASED NETWORK ACCESS"인 인도 임시 출원 번호 제4373/CHE/2012호의 이득을 주장한다.
기술 분야
본 발명은 일반적으로 전자 보안 분야에 관한 것이고, 더욱 구체적으로는, 소셜 데이터의 이용을 통한 네트워크에 대한 액세스의 제어에 관한 것이다.
홈 네트워크 또는 기업의 공중 와이파이 네트워크와 같은 일부 근거리망에서, 사용자들(및 사용자 장치들)이 전자 보안 취약성을 최소화하기 위해 네트워크에 조인하도록 허용될 수 있는 유연성을 허용하는 것이 점점 중요해졌다. 로컬 네트워크들에 대한 게스트 액세스를 허용하는 일부 현재의 방법들은 어떠한 제약도 요구하지 않거나(예를 들어, 공중 와이파이 시스템의 경우) 게스트 장치들에 대한 기술적 상세들의 보존 리스트들을 요구하지 않는다. 네트워크에 연결하도록 허용된 모든 장치의 기술적 사양들의 보존 리스트들은 다루기 어렵거나(머신 특정 상세들을 추적할 필요 없이 고객들에게 서비스를 제공하기를 원하는 기업의 경우), 비현실적이거나(서비스를 고객들에게 제공하기를 원하는 기업의 경우, 모든 필요한 데이터를 추적하기 위해 시간을 내는 것이 가능하지 않을 수 있다), 불가능할 수 있다(찾기 어렵거나 불가능한 데이터를 찾을 수 있는 홈 네트워크의 기술적 지식이 없는 관리자의 경우).
네트워크에 대한 액세스 제어를 제공하기 위한 기술들을 제공한다.
네트워크에 대한 액세스 제어를 제공하기 위한 기술들이 개시된다. 방법은 네트워크에 액세스하기 위한 요청을 사용자로부터 수신하는 단계, 사용자와 연관된 복수의 데이터를 수신하는 단계 - 복수의 데이터는 소셜 서클에 대한 사용자의 관계와 연관된 복수의 소셜 데이터를 포함함 - , 적어도 복수의 소셜 데이터에 기초하여 전자 보안 정책을 식별하는 단계, 및 적어도 복수의 소셜 데이터에 기초하여 전자 보안 정책이 인증을 허가하는 경우 네트워크에 대해 사용자를 인증하는 단계를 포함할 수 있다.
네트워크 액세스 및 어드미션 제어를 위한 소셜 그래프의 활용을 제공한다.
본 발명 및 그의 이점들의 더욱 완벽한 이해를 위해, 이제 첨부 도면들과 함께 다음의 설명에 대해 참조가 이루어진다.
도 1은 본 발명의 특정 실시예들에 따른, 적어도 소셜 데이터의 세트에 기초하여 네트워크에 대한 액세스를 중재하기 위한 예시적인 시스템을 도시한다.
도 2는 본 발명의 특정 실시예들에 따른, 네트워크에서 이용하기 위한 예시적인 소셜 그래프를 도시한다.
도 3은 본 발명의 특정 실시예들에 따른, 네트워크 액세스 및 어드미션 제어에서 소셜 그래프를 이용하기 위한 예시적인 방법의 흐름도이다.
점점 더 많은 정보가 온라인에서 이용 가능해짐에 따라, 더 많은 사용자가 다양한 방식으로 그 정보에 액세스하려고 시도할 수 있다. 사용자들에게 정보에 대한 액세스를 제공하는 네트워크는 그 안에 저장된 데이터의 보안을 유지하는 데에 관심이 있을 수 있다. 그러나, 네트워크들은 또한 네트워크에 대한 불규칙적 또는 "게스트" 액세스를 제공하기에 충분한 유연성을 유지해야 한다. 일부 상황들에서, 규칙적 네트워크 보안 측정들(measures)은 또한 인증되지 않은 액세스로부터 네트워크를 보호하기에 충분하지 않을 수 있다. 예를 들어, 홈 네트워크들은, 보호될 때, 패스워드에 의해 저조하게 보호될 수 있다. 다른 상황들에서, 네트워크는 네트워크에 물리적으로 플러깅되는 장치들로부터의 인증되지 않은 액세스에 취약할 수 있어, 정상적인 예방을 회피한다. 또 다른 상황들에서, 네트워크의 오퍼레이터는 일부 레벨의 보안을 유지하기를 여전히 희망하면서 "공중" 또는 무제한 게스트 액세스를 제공하기를 희망할 수 있다. 예를 들어, 소매업자는 그의 고객들에게, 그러나 그의 고객들에게만, 이용가능한 무선 네트워크를 형성하기를 희망할 수 있다.
네트워크에 대한 액세스를 인증하는 하나의 통상적인 방법은 미디어 액세스 제어("MAC") 어드레스 필터들을 통하는 것이다. MAC 어드레스는 물리적 전자 장치에 할당된 숫자 코드이다. 그러나, MAC 어드레스에 기초하여 액세스를 필터링하는 것은 미숙한 네트워크 오퍼레이터의 경우 시간 소모적이고 어려울 수 있다. 예를 들어, 사용자 장비의 특정 부분의 MAC 어드레스를 결정하는 것은 기술적 전문 지식이 거의 없는 누군가에게 어려울 수 있다. 또한, 인증된 MAC 어드레스의 리스트를 계속해서 갱신하는 것은, 리소스 제한사항(퍼스널 또는 컴퓨터)의 이유든지 설계 고려사항(예를 들어, 특정 기준을 충족하는 미지의 게스트들에 대해 네트워크를 이용 가능하게 하려는 욕구)의 이유에 대해 특정 네트워크에 대해 어렵거나 불가능할 수 있다.
일부 네트워크 구성들에서, 호스트 유선 또는 무선 네트워크를 이용하여 게스트 사용자들이 인터넷에 액세스할 수 있도록 사설 네트워크에의 컴퓨팅 장치들의 빈번한 추가가 행해질 수 있다. 그러한 게스트 사용자들에게 제공될 필요가 있는 네트워크 액세스의 레벨은 게스트와 네트워크 제공자 사이의 관계 및/또는 신뢰 레벨들뿐만 아니라, 게스트의 나이, 전문 지식 등과 같은 다른 파라미터들과 같은 인자들에 의존할 수 있다. 본 발명의 특정 실시예들에서, 컴퓨터 네트워크의 게스트 사용자는 일반적으로 그러한 네트워크의 제공자와 개인적으로, 전문적으로, 또는 달리 연관될 수 있다. 예를 들어, 네트워크 제공자는 지정된 "관리 사용자(administrative user)"를 가질 수 있다. 관리 사용자는 게스트 사용자에게 제공될 네트워크 액세스의 종류를 자동으로 결정할 수 있는 것들과 같은 정보에 대해 마이닝(mined for)될 수 있는 소셜 네트워킹 플랫폼들에 대한 소셜 그래프를 가질 수 있다.
도 1은 본 발명의 특정 실시예들에 따른, 적어도 소셜 데이터의 세트에 기초하여 네트워크(100)에 대한 액세스를 중재하기 위한 예시적인 시스템(100)을 도시한다. 시스템(100)은 사용자 장비(102), 보안 장치(106), 소셜 네트워크(104), 및 네트워크(108)를 포함한다.
사용자 장비(102)는 모듈, 서버, 컴퓨터, 모바일 장치, 시스템 온 칩(system-on-a-chip), 다른 전자 장치, 또는 디지털 및 아날로그 회로의 임의의 적절한 결합과 같은, 소셜 네트워크(104)에 대한 사용자 액세스를 허용하도록 구성된 임의의 적절한 전자 메커니즘을 포함할 수 있다. 일부 실시예들에서, 사용자 장비(102)는 메모리에 결합된 프로세서를 포함할 수 있다. 사용자 장비(102)는 또한 프로세서에 의한 실행을 위해 메모리에 명령어들을 포함할 수 있다. 동일한 또는 대안적인 실시예들에서, 프로세서 및 메모리는 다른 전자 장치에 상주할 수 있고, 모듈로서 사용자 장비(102)를 실행할 수 있다. 예를 들어, 사용자 장비(102)는 인터넷에 액세스하도록 구성된 셀룰러 전화기를 포함할 수 있다. 동일한 또는 대안적인 실시예들에서, 시스템(100)은 복수의 사용자 장비(102)를 포함할 수 있다.
전술한 바와 같이, 사용자 장비(102)는 프로세서 및 컴퓨터 판독 가능한 메모리를 포함할 수 있다. 프로그램 명령어들은 명령어들로 프로그램되는 범용 또는 특수 목적 프로세싱 시스템으로 하여금 전술한 동작들을 수행하도록 하는 데 이용될 수 있다. 동작들은 동작들을 수행하기 위한 하드와이어드 로직(hardwired logic)을 포함하는 특정 하드웨어 컴포넌트들에 의해, 또는 프로그램된 컴퓨터 컴포넌트들과 커스텀 하드웨어 컴포넌트들의 임의의 결합에 의해 수행될 수 있다. 본원에 설명된 방법들은 방법들을 수행하도록 프로세싱 시스템 또는 다른 전자 장치를 프로그램하는 데 이용될 수 있는 명령어들이 저장된 하나 이상의 머신 판독 가능한 매체를 포함할 수 있는 컴퓨터 프로그램 제품으로서 제공될 수 있다. 본원에서 이용된 용어 "머신 판독 가능한 매체" 또는 "컴퓨터 판독 가능한 매체"는 머신에 의한 실행을 위한 명령어들의 시퀀스를 저장 또는 인코딩할 수 있고, 머신으로 하여금 본원에 설명된 방법들 중 어느 하나를 수행하도록 하는 임의의 매체를 포함해야 한다. 용어 "머신 판독 가능한 매체"는 그에 따라 고체 상태 메모리, 광 및 자기 디스크들과 같은 메모리들을 포함하고 그것으로 제한되지 않는다. 또한, 한 형태 또는 다른 형태(예를 들어, 프로그램, 절차, 프로세스, 애플리케이션, 모듈, 로직 등)에서 액션을 취하거나 결과를 야기하는 것으로서 소프트웨어에 대해 말하는 것이 이 기술분야에서 일반적이다. 그러한 표현은 단지 프로세싱 시스템에 의한 소프트웨어의 실행이 프로세서로 하여금 액션을 수행하거나 결과를 내도록 하는 것임을 말하는 일종의 약칭이다.
프로세서는 예를 들어, 프로그램 명령어들 및/또는 프로세스 데이터를 해석 및/또는 실행하도록 구성된 마이크로프로세서, 마이크로컨트롤러, DSP(digital signal processor), ASIC(application specific integrated circuit), 임의의 다른 디지털 또는 아날로그 회로를 포함할 수 있다. 일부 실시예들에서, 프로세서는 메모리에 저장된 프로그램 명령어들 및/또는 프로세스 데이터를 해석 및/또는 실행할 수 있다. 메모리는 애플리케이션 메모리, 시스템 메모리, 또는 둘다로서 부분적으로 또는 전체적으로 구성될 수 있다. 메모리는 하나 이상의 메모리 모듈을 유지 및/또는 수용하도록 구성된 임의의 시스템, 디바이스, 또는 장치를 포함할 수 있다. 각각의 메모리 모듈은 일정 기간 동안 프로그램 명령어들 및/또는 데이터를 유지하도록 구성된 임의의 시스템, 디바이스, 또는 장치를 포함할 수 있다(예를 들어, 컴퓨터 판독 가능한 저장 매체). 사용자 장비(102)를 위한 명령어들, 로직, 또는 데이터가 하나 이상의 프로세서에 의한 실행을 위해 메모리에 상주할 수 있다.
프로세서(들)는 프로세서의 하나 이상의 코어에 의해 실행되도록 하나 이상의 코드 명령어(들)를 실행할 수 있다. 프로세서 코어들은 코드 명령어들로 표시되는 명령어들의 프로그램 시퀀스를 따를 수 있다. 각각의 코드 명령어는 프로세서의 하나 이상의 디코더에 의해 처리될 수 있다. 디코더는 그의 출력으로서 미리 정의된 포맷의 고정 폭 마이크로 연산과 같은 마이크로 연산을 발생할 수 있거나, 또는 오리지널 코드 명령어를 반영하는 다른 명령어들, 마이크로 명령어들, 또는 제어 신호들을 발생할 수 있다. 프로세서(들)는 또한, 일반적으로 리소스들을 할당하고 실행을 위한 개조 명령어(convert instruction)에 대응하는 동작을 큐잉(queue)하는, 레지스터 재명명 로직 및 스케줄링 로직을 포함할 수 있다. 코드 명령어들에 의해 특정된 동작들의 실행 완료 후에, 프로세서(들) 내의 백엔드 로직이 명령어를 퇴거(retire)할 수 있다. 일부 실시예에서, 프로세서(들)는 비순차적 실행을 허용할 수 있지만, 명령어들의 순차적 퇴거를 요구한다. 프로세서(들) 내의 퇴거 로직은 이 기술분야의 통상의 기술자에게 알려진 바와 같은 다양한 형태를 취할 수 있다(예를 들어, 재정렬 버퍼들 등). 프로세서(들)의 프로세서 코어들은 그에 따라, 적어도 디코더에 의해 발생된 출력, 레지스터 재명명 로직에 의해 활용되는 하드웨어 레지스터들 및 테이블들, 및 실행 로직에 의해 수정된 임의의 레지스터들에 대하여, 코드의 실행 동안 변환된다.
일부 실시예에서, 시스템(100)은 또한 보안 장치(106)를 포함할 수 있다. 보안 장치(106)는 모듈, 서버, 컴퓨터, 모바일 장치, 시스템 온 칩, 다른 전자 장치, 또는 디지털 및 아날로그 회로의 임의의 적절한 결합과 같은, 네트워크(108)에 대한 액세스를 조정하도록 구성된 임의의 적절한 전자 메커니즘을 포함할 수 있다. 일부 실시예에서, 보안 장치(106)는 메모리에 결합된 프로세서를 포함할 수 있다. 보안 장치(106)는 또한 프로세서에 의한 실행을 위해 메모리에 명령어들을 포함할 수 있다. 동일한 또는 대안적인 실시예들에서, 프로세서 및 메모리는 다른 전자 장치에 상주할 수 있고, 모듈로서 보안 장치(106)를 실행할 수 있다. 예를 들어, 보안 장치(106)는 독립형 보안 장치일 수 있고, 라우터 또는 게이트웨이에 통합되고, 및/또는 다른 전자 장치에서 실행할 수 있다.
일부 실시예에서, 보안 장치(106)는 사용자 인터페이스 모듈(110), 소셜 데이터 모듈(112), 전자 보안 정책 엔진(114), 인증 모듈(116), 및/또는 네트워크(108)에 대한 액세스를 조정하도록 구성된 임의의 다른 구성의 모듈들, 서버들, 컴퓨터들, 모바일 장치들, 시스템 온 칩, 다른 전자 장치들, 또는 디지털 및 아날로그 회로의 임의의 다른 적절한 결합을 포함할 수 있다. 이것은 사용자 장비(102)에 대한 액세스를 허락할 것인지를 결정하기 위해 하나 이상의 보안 정책을 생성, 저장, 갱신, 수정, 및/또는 분석하는 것을 포함할 수 있다. 예를 들어, 보안 장치(106)는 관리 사용자의 개인적 동료들(personal associates)에 속하는 사용자 장비(102)와 같은 사용자 장비(102)의 그룹과 연관된 보안 정책을 가질 수 있다. 예를 들어, 홈 네트워크를 위한 구성에서, 관리 사용자는 집 소유자일 수 있다. 게스트 액세스는 집 소유자의 개인적 동료들에 대해, 보안 장치(106)에 의해 구현된 보안 정책을 통해 제공될 수 있다. 그러한 구성들에서, 게스트 액세스는 소셜 네트워크(104)를 통해 인증될 수 있다. 다른 예로서, 시스템(100)은 관리 사용자의 직업적 동료들일 수 있는 게스트 사용자들의 그룹을 가질 수 있다. 그러한 환경에서, 보안 장치(106)는 게스트 사용자가 소셜 네트워크(104)를 통해 사용자의 아이덴티티를 인증할 수 있는 경우에 네트워크(108)에 대한 게스트 액세스를 허용하는 보안 정책을 포함할 수 있다.
일부 실시예들에서, 네트워크(108)는 사용자 장비(102)와 소셜 네트워크(104) 사이의 통신 액세스를 허용하도록 구성된 임의의 통신 네트워크를 포함할 수 있다. 예를 들어, 네트워크(108)는 사용자 장비(102)가 소셜 네트워크(104)와 통신할 수 있게 하도록 구성된 임의의 유선(예를 들어, 이더넷, 토큰 링 등), 무선(예를 들어, 802.11), 또는 다른 네트워크를 포함할 수 있다.
일부 실시예들에서, 소셜 네트워크(104)는 소셜 네트워크(예를 들어, Facebook, LinkedIn 등)에 대한 액세스를 제공하도록 구성된 컴퓨팅 장치를 포함할 수 있다. 예를 들어, 소셜 네트워크(104)는 소셜 네트워크에 대한 액세스를 제공하도록 구성된 컴퓨팅 기계의 통신 경로들, 서버들, 데이터베이스들, 및/또는 임의의 다른 적절한 결합의 결합을 포함할 수 있다. 일부 실시예들에서, 소셜 네트워크(104)는 씬 클라이언트(thin client), 씨크 클라이언트(thick client), 웹 애플리케이션, 웹 서비스, 웹 서버, 또는 소셜 네트워크에 액세스하는 데 이용된 다른 통신 포인트를 포함할 수 있다.
소셜 네트워크(104)는 특정 사용자 데이터에 대한 액세스를 제공할 수 있다. 예를 들어, 소셜 네트워크(104)는 통상적으로 주어진 사용자를 다수의 다른 사용자들과 접속하는 데이터를 포함할 수 있다. 따라서, 그래프의 "노드"에 각각의 사용자를 할당하고, 소셜 관계에 기초하여 노드들을 접속함으로써 사용자의 소셜 서클(social circle)의 "그래프"를 구성하는 것이 가능할 수 있다.
소셜 네트워크(104)는 또한 각각의 사용자에게 특정한 데이터를 제공할 수 있다. 예를 들어, 소셜 네트워크(104)는 사용자의 인구통계학적 정보(예를 들어, 나이, 성별, 교육 수준)뿐만 아니라 특정 구성들에서 유용할 수 있는 다른 정보를 제공할 수 있다. 예를 들어, 소셜 네트워크(104)는 사용자의 직업 정보, 전문 지식 수준, 지리적 위치, 언어 등을 제공할 수 있다.
일부 실시예에서, 사용자 장비(102)는 보안 장치(106) 및 네트워크(108)를 통해 소셜 네트워크(104)에 통신 가능하게 결합될 수 있다. 예를 들어, 사용자 장비(102)는 인터넷을 거쳐서 웹페이지를 통해 소셜 네트워크(104)에 액세스할 수 있다. 다른 예로서, 사용자 장비(102)는 사용자 장비(102)에 설치된 애플리케이션을 통해 소셜 네트워크(104)에 액세스할 수 있다. 아래 더 상세히 설명되는 바와 같이, 사용자 장비(102)를 이용하는 사용자는 소셜 네트워크(104) 상에서 그 사용자의 정보에 대한 액세스를 허용할 수 있다. 사용자 장비(102)는 그 다음에 추가 처리를 위해 사용자의 데이터를 검색할 수 있다. 일부 실시예에서, 사용자 장비(102)는 그 다음에 보안 장치(106)에 그 데이터를 전달할 수 있다.
동작에서, 보안 장치(106)의 오퍼레이터는 게스트 사용자 장비(102)의 세트가 보안 장치(106)를 통해 네트워크(108)에 액세스할 수 있게 하기를 원할 수 있다. 오퍼레이터는 그에 따라 게스트 사용자 장비(102)의 세트에 대한 요건들을 진술하는 하나 이상의 보안 프로파일을 확립할 수 있다. 예를 들어, 보안 프로파일은 게스트 사용자가 관리 사용자의 특정 소셜 그래프의 부분이어야 함을 진술할 수 있다. 일부 구성들에서, 예를 들어, 회사는 회사의 소셜 네트워킹 플랫폼들을 통해 회사에 접속되어 있는 사용자들에 대한 게스트 액세스를 허용할 수 있다. 그 사용자들은 관리 사용자의 소셜 그래프의 부분일 수 있다.
일부 실시예들에서, 보안 프로파일은 소셜 그래프 요건들에 관한 추가 상세(들)를 진술할 수 있다. 예를 들어, 보안 장치(106)를 통해 네트워크(108)에 대한 게스트 액세스를 요청하는 사용자는 1급 관리(one degree of the administrative) 내에 있도록 요구될 수 있다. 다른 예로서, 보안 장치(106)를 통해 네트워크(108)에 대한 게스트 액세스를 요청하는 사용자는 액세스가 허용되기 전에 특정 부가적인 기준을 충족하도록 요구될 수 있다. 사용자는 예를 들어, 특정 나이, 전문 지식, 직업, 및/또는 경력 요건들을 충족하도록 요구될 수 있다.
일단 구성되면, 보안 장치(106)는 네트워크(108)에 대한 액세스를 중재하도록 구성될 수 있다. 사용자 장비(102)를 동작시키는 게스트 사용자는 보안 장치(106)를 통해 네트워크(108)에 대한 액세스를 요청할 수 있다. 일단 사용자 장비(102)가 네트워크(108)에 접속하면, 보안 장치(106)는 접속을 시도하는 미인증 장치의 존재를 식별할 수 있다. 일부 실시예들에서, 보안 장치(106)는 사용자 장비를 임시 네트워크 위치로 보낼 수 있다. 예를 들어, 사용자 장비(102)는 게스트 포털 또는 다른 임시 웹페이지에 접속할 수 있다.
보안 장치(106)는 그 다음에 사용자 장비(102)가 적절한 소셜 네트워크 특징을 이용하여 인증하도록 요구할 수 있다. 예를 들어, 보안 장치(106)는 사용자 장비(102)가 소셜 네트워크(104)에 대해 그의 사용자를 인증하도록 요구할 수 있다. 일부 실시예들에서, 보안 장치(106)는 네트워크(108)를 통해 소셜 네트워크(104)로부터 특정 데이터를 검색할 수 있다. 예를 들어, 보안 장치(106)는 사용자가 관련 보안 프로파일 내에 있는지를 인증하기 위하여 사용자 장비(102)의 사용자와 연관된 데이터를 검색할 수 있다. 일부 구성들에서, 예를 들어, 보안 장치(106)는 사용자 장비(102)의 사용자가 관리 사용자의 지정된 소셜 그래프(또는 그의 서브세트) 내에 있는지를 인증할 수 있다.
일단 사용자가 인증 루틴을 수행하였다면, 보안 장치(106)는 소셜 네트워크(104)로부터 수신된 데이터를 하나 이상의 보안 프로파일에 적용할 수 있다. 데이터 분석에 기초하여, 보안 장치(106)는 네트워크(108)에 대한 사용자 장비(102)의 액세스를 허락 또는 차단할 수 있다. 일부 실시예들에서, 보안 프로파일(들) 및/또는 소셜 그래프 데이터는 보안 장치(106)에 저장될 수 있다. 동일한 또는 대안적인 실시예들에서, 이 데이터의 일부 또는 전부가 보안 장치(106)에 국부적이거나 보안 장치(106)로부터 떨어진 위치에 위치한 다른 전자 장치 상의 다른 컴퓨터 판독 가능한 매체에 저장될 수 있다. 동일한 또는 대안적인 실시예들에서, 데이터 분석 기능은 하나 이상의 보안 장치(들)(106) 사이에 또는 그 중에 분할될 수 있다. 일부 구성들에서, 예를 들어, 네트워크 인증은 하나의 보안 장치(106)에 의해 수행될 수 있는 반면, 소셜 데이터 분석은 다른 보안 장치(106)에 의해 수행될 수 있다. 이 기술분야의 통상의 기술자는 본 발명의 범위에서 벗어나지 않고 다른 결합들이 적절할 수 있다는 알 수 있다.
일부 실시예들에서, 보안 장치(106)는 다양한 상세 수준에서 네트워크(108)에 대한 사용자 장비(102)의 액세스를 상세화하는 보안 정책을 구현하도록 구성될 수 있다. 예를 들어, 하나의 보안 정책은 게스트 사용자 장비(102)의 특정 세트에 네트워크(108)에 대한 무제한 액세스를 허용할 수 있다. 일부 구성들에서, 예를 들어, 게스트 사용자 장비(102)는 네트워크 오퍼레이터에 의해 이용될 수 있는 사용자들에 의해 동작될 수 있다. 예를 들어, 회사의 직원은 보안 장치(106)에 의해 정상적으로 인식되지 않는 한 대의 사용자 장비(102)의 일부를 동작시키고 있을 수 있다(예를 들어, 직원은 그의 랩톱 컴퓨터보다는 그의 셀룰러 전화기를 통해 네트워크(108)에 액세스를 시도하고 있다). 다른 보안 정책은 게스트 사용자 장비(102)의 특정 세트에 네트워크(108)에 대한 제한적 액세스를 허용할 수 있다. 이러한 제한사항들은 특정 타입들의 데이터, 특정 웹페이지들에 대한 액세스, 액세스 지속기간 등을 포함할 수 있다.
동일한 또는 대안적인 실시예들에서, 보안 장치(106)는 하나 이상의 보안 정책을 생성, 수정, 유지, 구현, 또는 그렇지 않으면 이용하기 위하여 소셜 네트워크(104)로부터 수신된 데이터를 구현할 수 있다. 예를 들어, 주어진 소셜 네트워크(104)는 위치, 그룹들, 이벤트들 등과 같은 특정 데이터가 보안 장치(106)에 의해 액세스될 수 있게 할 수 있다. 이것은 보안 장치(106)에 의해 주어진 보안 정책을 결정 및/또는 구현하는 데에 있어서 증가된 유연성을 허용할 수 있다. 다음의 예들은 오직 예시의 목적을 위해 제공되며, 결코 본 발명의 범위를 제한하는 것으로 의도되지 않는다. 이 예들은 네트워크(108)에 대한 액세스를 중재시 보안 장치(106)에 의한 보안 정책들의 이용을 예시한다.
제1 예에서, 보안 장치(106)는 홈 네트워크에 구현될 수 있다. 보안 장치(106)의 오퍼레이터는 가족 구성원들에 대해 보안 정책을 생성할 수 있다. 가족 구성원들은 특정 소셜 그래프의 부분인 것으로서 정의될 수 있다. 게스트가 홈 네트워크에 접속하려고 시도할 때, 보안 장치(106)는 이질적인 장치를 식별하여 게스트가 소셜 네트워크(104)를 통해 인증하도록 할 수 있다. 보안 장치(106)는 그 다음에 소셜 네트워크(104)와의 인증 및 소셜 그래프와 연관된 데이터에 기초하여 네트워크(108)에 대한 액세스를 허용 또는 차단할 수 있다.
제2 예에서, 보안 장치(106)는 소매업자와 같은 기업에 의해 실행되는 공중 네트워크에 구현될 수 있다. 보안 장치(106)의 오퍼레이터는 기업의 소셜 미디어 플랫폼들을 통해 접속된 고객들에 대해 보안 정책을 생성할 수 있다. 이들 고객들은 특정 소셜 그래프의 부분인 것으로서 정의될 수 있다. 게스트가 공중 네트워크에 접속하려고 시도할 때, 보안 장치(106)는 이질적인 장치를 식별하여 게스트가 소셜 네트워크(104)를 통해 인증하도록 할 수 있다. 보안 장치(106)는 그 다음에 소셜 네트워크(104)와의 인증 및 소셜 그래프와 연관된 데이터에 기초하여 네트워크(108)에 대한 액세스를 허용 또는 차단할 수 있다.
제3 예에서, 보안 장치(106)는 특정 이벤트에서 이용 가능한 공중 네트워크에 구현될 수 있다. 보안 장치(106)의 오퍼레이터는 주최자의 소셜 미디어 플랫폼들을 통해 이벤트에 접속된 참석자들에 대해 보안 정책을 생성할 수 있다. 이들 고객들은 특정 소셜 그래프의 부분인 것으로서 정의될 수 있다. 게스트가 공중 네트워크에 접속하려고 시도할 때, 보안 장치(106)는 이질적인 장치를 식별하여 게스트가 소셜 네트워크(104)를 통해 인증하도록 할 수 있다. 보안 장치(106)는 그 다음에 소셜 네트워크(104)와의 인증 및 소셜 그래프와 연관된 데이터에 기초하여 네트워크(108)에 대한 액세스를 허용 또는 차단할 수 있다.
도 2는 본 발명의 특정 실시예들에 따른, 네트워크(100)에서 사용하기 위한 예시적인 소셜 그래프(200)를 예시한다. 일부 실시예들에서, 소셜 그래프(200)는 중앙 엔티티(202)에 접속된 복수의 사용자(204-208)를 포함할 수 있다. 중앙 엔티티(202)는 네트워크(100)의 관리자일 수 있다. 예를 들어, 중앙 엔티티(202)는 홈 네트워크를 동작시키는 역할을 하는 하나 이상 가족 구성원들일 수 있다. 다른 예로서, 중앙 엔티티(202)는 대중과의 관계를 가질 수 있는 기업 또는 다른 공중 엔티티일 수 있다.
예시적인 소셜 그래프(200)는 3가지 타입의 사용자를 예시한다. 용이한 설명을 위해, 이들은 1급 사용자(204), 2급 사용자(206), 및 3급 사용자(208)라고 지칭될 수 있다. 소셜 그래프(200)는 다수의 각 타입의 사용자(204-208)뿐만 아니라 특정 관계들을 예시하지만, 이 기술분야의 통상의 기술자는 본 발명의 범위에서 벗어나지 않고 더 많거나, 더 적거나, 상이한 배열들의 사용자들이 가능하다는 것을 인식할 것이다.
일부 실시예들에서, 소셜 그래프(200)는 복수의 1급 사용자(204)를 포함할 수 있다. 1급 사용자(204)는 중앙 엔티티(202)와 직접적인 관계를 갖는 사용자들일 수 있다. 예를 들어, 홈 네트워크의 경우에, 1급 사용자(204)는 가족 구성원들에 속하는 다양한 장치일 수 있다. 다른 예로서, 기업에서 사용을 위한 공중 네트워크의 경우에, 1급 사용자(204)는 그 기업과 특정 관계(예를 들어, 광고)로 참여한 기업의 고객들일 수 있다.
일부 실시예들에서, 소셜 그래프(200)는 또한 복수의 2급 사용자(206)를 포함할 수 있다. 2급 사용자(206)는 중앙 엔티티(202)와 직접적인 관계가 없지만 하나 이상의 1급 사용자(들)(204)와 직접적인 관계가 있는 사용자들일 수 있다. 예를 들어, 홈 네트워크의 경우에, 2급 사용자(206)는 다양한 가족 구성원의 친구들일 수 있다. 일부 실시예들에서, 소셜 그래프(200)는 복수의 3급 사용자(208)를 포함할 수 있다. 3급 사용자(208)는 하나 이상의 2급 사용자(들)(206)와만 직접적인 관계가 있는 사용자들일 수 있다. 시스템(100)의 구성에 따라, 본 발명의 범위에서 벗어나지 않고 더 많거나, 더 적거나, 및/또는 상이한 부류의 사용자들이 구현될 수 있다.
도 1을 참조하여 위에서 더 상세히 설명된 바와 같이, 시스템(100)은 적절한 사용자 그룹들에 대해 적절한 보안 정책 또는 정책들을 구현하기 위하여 소셜 그래프(200)와 연관된 데이터를 분석하도록 구성될 수 있다. 예를 들어, 홈 네트워크의 경우에, 특정 타입들의 사용자들로부터의 특정 거동을 금지하는 것이 필요하거나 바람직할 수 있다. 예를 들어, 1급 사용자(204)는 2급 사용자보다는 네트워크 트래픽의 타입들에 있어서 더 많은 여지(leeway)가 허용될 수 있다. 도 1을 참조하여 위에서 및 도 3을 참조하여 아래에서 더 상세히 설명되는 바와 같이, 네트워크(100)의 관리자는 사용자의 타입에 따라 상이하게 거동하도록 보안 장치를 구성할 수 있다. 각 타입의 사용자의 아이덴티티 이외에, 소셜 그래프(200)는 또한 각 사용자와 연관된 데이터를 포함할 수 있고, 여기서 데이터는 특정 보안 정책의 식별 및/또는 적용에 이용될 수 있다.
도 3은 본 발명의 특정 실시예들에 따른, 네트워크 액세스 및 어드미션 제어에서 소셜 그래프를 이용하기 위한 예시적인 방법(300)의 흐름도이다. 방법(300)은 새로운 사용자를 식별하는 단계, 새로운 사용자를 분류하기 위하여 소셜 그래프를 조사하는(consulting) 단계, 새로운 사용자에 대한 보안 정책을 선택하는 단계, 및 선택한 보안 정책을 구현하는 단계를 포함할 수 있다.
일 실시예에 따르면, 방법(300)은 바람직하게는 블록(302)에서 시작한다. 본 발명의 교시들은 다양한 구성에서 구현될 수 있다. 이와 같이, 방법(300)에 대한 바람직한 초기화 포인트 및 방법(300)을 포함하는 블록들(302-308)의 순서는 선택된 구현에 의존할 수 있다.
블록(302)에서, 방법(300)은 네트워크(100)와 사용하기 위한 적절한 소셜 그래프(200)를 식별할 수 있다. 도 1-2를 참조하여 위에서 더 상세히 설명된 바와 같이, 소셜 그래프(200)는 네트워크(100)의 관리자와 같은 적절한 중앙 엔티티(202)에 기초할 수 있다. 일부 실시예들에서, 소셜 그래프(200)는 이미 존재할 수 있다. 동일한 또는 대안적인 실시예들에서, 소셜 그래프(200)는 전적으로 또는 부분적으로 생성될 필요가 있을 수 있다. 일부 실시예들에서, 시스템(100)의 소셜 데이터 모듈(112)은 소셜 데이터를 수신하도록 구성될 수 있다. 일단 적절한 소셜 그래프(200)가 식별되면, 방법(300)은 블록(304)으로 진행할 수 있다.
블록(304)에서, 방법(300)은 네트워크(100)에 대한 액세스를 요청하는 새로운 사용자를 식별할 수 있다. 도 1-2를 참조하여 위에서 더 상세히 설명된 바와 같이, 새로운 사용자는 소셜 그래프(200)의 중앙 엔티티(202)와 직접적인 관계, 간접적인 관계가 있거나 아무런 관계도 없는 엔티티일 수 있다. 예를 들어, 새로운 사용자는 기업의 공중 인터넷 접속을 이용하기를 원하는 새로운 고객일 수 있다. 방법(300)은 중앙 엔티티(202)의 소셜 그래프(200) 내에 새로운 사용자를 배치할 수 있다. 일부 실시예들에서, 시스템(100)의 사용자 인터페이스 모듈(110)은 네트워크에 액세스하기 위한 요청을 사용자로부터 수신하도록 구성될 수 있다. 일단 새로운 사용자(뿐만 아니라 적절한 중앙 엔티티와의 그의 관계)가 식별되면, 방법(300)은 블록(306)으로 진행할 수 있다.
블록(306)에서, 방법(300)은 새로운 사용자 및 소셜 그래프(200) 내의 그의 자리에 관한 데이터에 기초하여, 새로운 사용자에 대해 구현될 하나 이상의 보안 정책을 선택할 수 있다. 예를 들어, 시스템(100)은 홈 네트워크 내의 비-가족 구성원들에 대해 비교적 높은 레벨의 감독(oversight)을 요구하면서 홈 네트워크 내의 가족 구성원들에 대해 비교적 낮은 레벨의 감독을 요구할 수 있다. 일부 실시예들에서, 시스템(100)의 전자 보안 정책 엔진(114)은 적절한 전자 보안 정책을 식별하도록 구성될 수 있다. 적절한 보안 정책을 선택한 후에, 방법(300)은 블록(308)으로 진행할 수 있다.
블록(308)에서, 방법(300)은 새로운 사용자에 대해 선택된 보안 정책 또는 정책들을 구현한다. 일부 실시예들에서, 사용자의 주기적(또는 연속적) 모니터링에 의해 사용자의 상태, 소셜 그래프(200)와 연관된 데이터, 및/또는 트래픽에 대한 변화들이 모니터링될 수 있다. 일부 실시예들에서, 시스템(100)의 인증 모듈(114)은 전자 보안 정책 및 관련 소셜 데이터에 기초하여 사용자를 인증하도록 구성될 수 있다. 따라서, 일부 실시예들에서, 선택된 보안 정책을 구현한 후에, 방법(300)은 블록(302)으로 돌아갈 수 있다.
도 3은 방법(300)과 관련하여 취해진 특정 개수의 블록들을 개시하지만, 방법(300)은 도 3에 도시된 것보다 많거나 적은 블록들로 실행될 수 있다. 또한, 도 3은 방법(300)을 포함하는 블록들의 특정 순서를 개시하지만, 방법(300)을 포함하는 블록들은 임의의 적절한 순서로 완료될 수 있다. 예를 들어, 방법(300)은 소셜 네트워크를 이용하여 새로운 사용자가 자신을 인증하도록 허용(요구)하는 데 필요한 블록들을 포함할 수 있다. 예를 들어, 소셜 그래프(200)가 소셜 네트워크로부터 얻은 데이터에 기초할 수 있는 구성에서, 방법(300)은 새로운 사용자가 네트워크(100)에 접속할 수 있기 전에 그 소셜 네트워크를 이용하여 자신을 인증하도록 요구할 수 있다.
네트워크에 대한 액세스 제어를 제공하기 위한 전자 보안 장치가 개시된다. 전자 보안 장치는 네트워크에 액세스하기 위한 요청을 사용자로부터 수신하도록 구성된 사용자 인터페이스 모듈; 상기 사용자와 연관된 복수의 데이터를 수신하도록 구성된 소셜 데이터 모듈 - 상기 복수의 데이터는 소셜 서클에 대한 상기 사용자의 관계와 연관된 복수의 소셜 데이터를 포함함 - ; 적어도 상기 복수의 소셜 데이터에 기초하여 전자 보안 정책을 식별하도록 구성된 전자 보안 정책 엔진; 및 적어도 상기 복수의 소셜 데이터에 기초하여 상기 전자 보안 정책이 인증을 허가하는 경우 상기 네트워크에 대해 상기 사용자를 인증하도록 구성된 인증 모듈을 포함할 수 있다.
인증 모듈은 또한 사용자에게 복수의 소셜 데이터가 수신된 소셜 네트워크를 이용하여 인증하도록 요구하도록 구성될 수 있다. 소셜 데이터 모듈은 또한 소셜 그래프를 생성하도록 구성될 수 있고, 상기 소셜 그래프는 상기 네트워크의 관리자와 연관된 복수의 소셜 관계를 반영한다. 인증 모듈은 소셜 그래프에 따라 사용자가 관리자와 미리 결정된 관계 내에 있는지를 결정함으로써 네트워크에 대해 사용자를 인증하도록 구성된다. 상기 미리 결정된 관계는 상기 사용자와 상기 관리자 사이의 개인적 관계(personal relationship)를 포함할 수 있다. 상기 미리 결정된 관계는 상기 사용자와 상기 관리자 사이의 지리적 관계(geographical relationship)를 포함할 수 있다. 상기 미리 결정된 관계는 상기 사용자와 상기 관리자 사이의 사업적 관계(business relationship)를 포함할 수 있다.
네트워크에 대한 액세스 제어를 제공하기 위한 방법이 개시된다. 이 방법은, 네트워크에 액세스하기 위한 요청을 사용자로부터 수신하는 단계; 상기 사용자와 연관된 복수의 데이터를 수신하는 단계 - 상기 복수의 데이터는 소셜 서클에 대한 상기 사용자의 관계와 연관된 복수의 소셜 데이터를 포함함 - ; 적어도 상기 복수의 소셜 데이터에 기초하여 전자 보안 정책을 식별하는 단계; 및 적어도 상기 복수의 소셜 데이터에 기초하여 상기 전자 보안 정책이 인증을 허가하는 경우 상기 네트워크에 대해 상기 사용자를 인증하는 단계를 포함할 수 있다.
상기 방법은 또한 사용자에게 복수의 소셜 데이터가 수신된 소셜 네트워크를 이용하여 인증하도록 요구하는 단계를 포함할 수 있다. 상기 방법은 또한 소셜 그래프를 생성하는 단계를 포함할 수 있고, 상기 소셜 그래프는 상기 네트워크의 관리자와 연관된 복수의 소셜 관계를 반영한다. 상기 네트워크에 대해 사용자를 인증하는 단계는, 소셜 그래프에 따라 사용자가 관리자와 미리 결정된 관계 내에 있는지를 결정하는 단계를 포함할 수 있다. 상기 미리 결정된 관계는 상기 사용자와 상기 관리자 사이의 개인적 관계를 포함할 수 있다. 상기 미리 결정된 관계는 상기 사용자와 상기 관리자 사이의 지리적 관계를 포함할 수 있다. 상기 미리 결정된 관계는 상기 사용자와 상기 관리자 사이의 사업적 관계를 포함할 수 있다.

Claims (10)

  1. 네트워크에 대한 액세스 제어를 제공하기 위한 방법으로서,
    네트워크에 액세스하기 위한 요청을 사용자로부터 수신하는 단계;
    상기 사용자와 연관된 복수의 데이터를 수신하는 단계 - 상기 복수의 데이터는 상기 사용자의 소셜 서클(social circle)에 대한 관계와 연관된 복수의 소셜 데이터를 포함함 - ;
    적어도 상기 복수의 소셜 데이터에 기초하여 전자 보안 정책(electronic security policy)을 선택하는 단계; 및
    적어도 상기 복수의 소셜 데이터에 기초하여 상기 선택된 전자 보안 정책이 인증을 허가하는 경우에 상기 네트워크에 대해 상기 사용자를 인증하는 단계 - 상기 사용자를 인증하는 단계는, 상기 사용자가 이벤트에 참석하는 중에, 상기 네트워크의 엔티티에 대한 상기 소셜 데이터를 통한 상기 사용자의 연결 및 상기 이벤트의 참석자들에 대한 네트워크 접속을 위한 정책에 기초하여 상기 사용자를 인증하는 단계를 포함함 -
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 복수의 소셜 데이터가 수신된 소셜 네트워크를 이용하여 인증하도록 상기 사용자에게 요구하는 단계를 더 포함하는 방법.
  3. 제1항에 있어서, 소셜 그래프(social graph)를 생성하는 단계 - 상기 소셜 그래프는 상기 네트워크의 관리자와 연관된 복수의 소셜 관계를 반영함 - 를 더 포함하는 방법.
  4. 제1항에 있어서, 소셜 그래프를 생성하는 단계 - 상기 소셜 그래프는 상기 네트워크의 관리자와 연관된 복수의 소셜 관계를 반영함 - 를 더 포함하고,
    상기 네트워크에 대해 상기 사용자를 인증하는 단계는, 상기 소셜 그래프에 따라 상기 사용자가 상기 관리자에 대해 미리 결정된 관계 내에 있는지를 판정하는 단계를 포함하는 방법.
  5. 제1항에 있어서, 소셜 그래프를 생성하는 단계 - 상기 소셜 그래프는 상기 네트워크의 관리자와 연관된 복수의 소셜 관계를 반영함 - 를 더 포함하고,
    상기 네트워크에 대해 상기 사용자를 인증하는 단계는, 상기 소셜 그래프에 따라 상기 사용자가 상기 관리자에 대해 미리 결정된 관계 내에 있는지를 판정하는 단계를 포함하며, 상기 미리 결정된 관계는 상기 사용자와 상기 관리자 사이의 개인적 관계(personal relationship)를 포함하는 방법.
  6. 제1항에 있어서, 소셜 그래프를 생성하는 단계 - 상기 소셜 그래프는 상기 네트워크의 관리자와 연관된 복수의 소셜 관계를 반영함 - 를 더 포함하고,
    상기 네트워크에 대해 상기 사용자를 인증하는 단계는, 상기 소셜 그래프에 따라 상기 사용자가 상기 관리자에 대해 미리 결정된 관계 내에 있는지를 판정하는 단계를 포함하며, 상기 미리 결정된 관계는 상기 사용자와 상기 관리자 사이의 지리적 관계(geographical relationship)를 포함하는 방법.
  7. 제1항에 있어서, 소셜 그래프를 생성하는 단계 - 상기 소셜 그래프는 상기 네트워크의 관리자와 연관된 복수의 소셜 관계를 반영함 - 를 더 포함하고,
    상기 네트워크에 대해 상기 사용자를 인증하는 단계는, 상기 소셜 그래프에 따라 상기 사용자가 상기 관리자에 대해 미리 결정된 관계 내에 있는지를 판정하는 단계를 포함하며, 상기 미리 결정된 관계는 상기 사용자와 상기 관리자 사이의 사업적 관계를 포함하는 방법.
  8. 컴퓨터 판독 가능한 저장 매체로서,
    상기 컴퓨터 판독 가능한 저장 매체 상에 저장된 컴퓨터 실행 가능한 명령어들을 포함하고, 상기 명령어들은 프로세서에 의해 판독 가능하며, 상기 명령어들은, 판독되어 실행될 때, 상기 프로세서로 하여금, 제1항 내지 제7항 중 어느 한 항의 방법을 수행하도록 하는 컴퓨터 판독 가능한 저장 매체.
  9. 전자 장치의 보안 시스템으로서,
    메모리;
    프로세서;
    보안 시스템 리소스; 및
    상기 메모리에 상주하는 명령어들을 포함하며, 상기 프로세서에 의해 실행되도록 동작 가능한 하나 이상의 보안 에이전트들
    을 포함하고,
    상기 보안 에이전트들은 제1항 내지 제7항 중 어느 한 항의 방법을 수행하도록 구성되는 보안 시스템.
  10. 전자 장치의 보안 시스템으로서,
    제1항 내지 제7항 중 어느 한 항의 방법을 수행하는 수단을 포함하는 보안 시스템.
KR1020150038970A 2012-10-19 2015-03-20 네트워크 액세스 및 어드미션 제어를 위한 소셜 그래프의 활용 KR101752540B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
IN4373/CHE/2012 2012-10-19
IN4373CH2012 2012-10-19
US13/866,788 2013-04-19
US13/866,788 US9565194B2 (en) 2012-10-19 2013-04-19 Utilizing a social graph for network access and admission control

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020130116813A Division KR20140051067A (ko) 2012-10-19 2013-09-30 네트워크 액세스 및 어드미션 제어를 위한 소셜 그래프의 활용

Publications (2)

Publication Number Publication Date
KR20150035980A KR20150035980A (ko) 2015-04-07
KR101752540B1 true KR101752540B1 (ko) 2017-06-29

Family

ID=50628547

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020130116813A KR20140051067A (ko) 2012-10-19 2013-09-30 네트워크 액세스 및 어드미션 제어를 위한 소셜 그래프의 활용
KR1020150038970A KR101752540B1 (ko) 2012-10-19 2015-03-20 네트워크 액세스 및 어드미션 제어를 위한 소셜 그래프의 활용
KR1020160015938A KR20160023746A (ko) 2012-10-19 2016-02-11 네트워크 액세스 및 어드미션 제어를 위한 소셜 그래프의 활용

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020130116813A KR20140051067A (ko) 2012-10-19 2013-09-30 네트워크 액세스 및 어드미션 제어를 위한 소셜 그래프의 활용

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020160015938A KR20160023746A (ko) 2012-10-19 2016-02-11 네트워크 액세스 및 어드미션 제어를 위한 소셜 그래프의 활용

Country Status (4)

Country Link
US (1) US9565194B2 (ko)
JP (1) JP2014086083A (ko)
KR (3) KR20140051067A (ko)
AU (1) AU2013237709A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9860281B2 (en) 2014-06-28 2018-01-02 Mcafee, Llc Social-graph aware policy suggestion engine
US10285058B2 (en) * 2015-01-09 2019-05-07 Comcast Cable Communications, Llc Providing secure Wi-Fi in an open Wi-Fi environment
CN107534568B (zh) * 2015-05-15 2021-06-29 慧与发展有限责任合伙企业 用于网络策略的合成约束
US9888007B2 (en) 2016-05-13 2018-02-06 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network using identity services
US10187369B2 (en) 2016-09-30 2019-01-22 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph
US10250583B2 (en) 2016-10-17 2019-04-02 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network using a graph score
US10514854B2 (en) 2016-11-04 2019-12-24 Microsoft Technology Licensing, Llc Conditional authorization for isolated collections
US10924467B2 (en) 2016-11-04 2021-02-16 Microsoft Technology Licensing, Llc Delegated authorization for isolated collections
US10548013B2 (en) * 2017-03-06 2020-01-28 International Business Machines Corporation Security of shared credentials in crowdsourced wireless networks
US10965668B2 (en) 2017-04-27 2021-03-30 Acuant, Inc. Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification
KR102676791B1 (ko) 2017-12-28 2024-06-20 라인 야후 가부시키가이샤 다중 프로필을 제공하는 방법 및 시스템
US11356923B2 (en) 2020-03-09 2022-06-07 Cisco Technology, Inc. Client pre-association denial based on service policy

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090106822A1 (en) * 2007-10-22 2009-04-23 Microsoft Corporation Using social networks while respecting access control lists
US20100180032A1 (en) * 2004-07-22 2010-07-15 Friendster Inc. Authorization and authentication based on an individual's social network
WO2012080305A2 (en) * 2010-12-17 2012-06-21 Alcatel Lucent Control of connection between devices

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7308711B2 (en) * 2003-06-06 2007-12-11 Microsoft Corporation Method and framework for integrating a plurality of network policies
US20060248573A1 (en) * 2005-04-28 2006-11-02 Content Guard Holdings, Inc. System and method for developing and using trusted policy based on a social model
US7437755B2 (en) * 2005-10-26 2008-10-14 Cisco Technology, Inc. Unified network and physical premises access control server
US9948730B2 (en) 2011-02-08 2018-04-17 S-Printing Solution Co., Ltd. Social network system with access provision mechanism and method of operation thereof
JP2013008345A (ja) 2011-06-24 2013-01-10 Argyle Inc ソーシャルメディアと連携したクーポン発行システム
US9197600B2 (en) * 2011-09-29 2015-11-24 Israel L'Heureux Smart router
US9922378B2 (en) * 2011-12-27 2018-03-20 Nokia Technologies Oy Method and apparatus for providing intent-based monitoring using sensory information
US9262752B2 (en) * 2012-06-08 2016-02-16 Google Inc. Attendee suggestion for events based on profile information on a social networking site
US20140081882A1 (en) * 2012-09-14 2014-03-20 Salesforce.Com, Inc. Systems and methods of connecting users with attendees at a mega attendance event
US11394790B2 (en) * 2012-10-09 2022-07-19 Cvent Inc. Method, system and apparatus for providing activity feed for events to facilitate gathering and communicating of event information
US8904480B2 (en) * 2012-11-29 2014-12-02 International Business Machines Corporation Social authentication of users
US9178883B2 (en) * 2012-12-12 2015-11-03 SocialSign.in, Inc. Leveraging online identities to grant access to private networks
US9118724B1 (en) * 2014-03-27 2015-08-25 Linkedin Corporation Geographic based event recommendation and event attendee networking
US9226156B2 (en) * 2014-04-28 2015-12-29 Stad.Io, Llc Authenticated registration of participants for web access at live events

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100180032A1 (en) * 2004-07-22 2010-07-15 Friendster Inc. Authorization and authentication based on an individual's social network
US20090106822A1 (en) * 2007-10-22 2009-04-23 Microsoft Corporation Using social networks while respecting access control lists
WO2012080305A2 (en) * 2010-12-17 2012-06-21 Alcatel Lucent Control of connection between devices

Also Published As

Publication number Publication date
KR20150035980A (ko) 2015-04-07
US20140317676A1 (en) 2014-10-23
KR20140051067A (ko) 2014-04-30
KR20160023746A (ko) 2016-03-03
JP2014086083A (ja) 2014-05-12
AU2013237709A1 (en) 2014-05-08
AU2013237709A2 (en) 2018-01-18
US9565194B2 (en) 2017-02-07

Similar Documents

Publication Publication Date Title
KR101752540B1 (ko) 네트워크 액세스 및 어드미션 제어를 위한 소셜 그래프의 활용
US11102196B2 (en) Authenticating API service invocations
US10740411B2 (en) Determining repeat website users via browser uniqueness tracking
EP3497951B1 (en) Secure private location based services
US11165776B2 (en) Methods and systems for managing access to computing system resources
US9225744B1 (en) Constrained credentialed impersonation
US9985949B2 (en) Secure assertion attribute for a federated log in
US9356939B1 (en) System and method for dynamic access control based on individual and community usage patterns
US8516138B2 (en) Multiple authentication support in a shared environment
US11245577B2 (en) Template-based onboarding of internet-connectible devices
US11134081B2 (en) Authentication mechanism utilizing location corroboration
US9026456B2 (en) Business-responsibility-centric identity management
US10779112B2 (en) Location-based organizational groupings for management services
US20200052964A1 (en) Migration of managed devices to utilize management platform features
US20180157457A1 (en) Enforcing display sharing profiles on a client device sharing display activity with a display sharing application
US10931716B2 (en) Policy strength of managed devices
US20190260743A1 (en) Systems for providing device-specific access to an e-mail server
US11411813B2 (en) Single user device staging
Romansky et al. Discrete formalization and investigation of secure access to corporative resources
US20220407692A1 (en) Multiple device collaboration authentication
US12045365B2 (en) Governed database connectivity (GDBC) through and around data catalog to registered data sources
Cabianca Configuring Access
Theepigaa et al. Efficient and contorlled sharing of privacy data in social networks

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant