KR102179854B1 - 소진성 네트워크 자원의 사용 방법 및 장치 - Google Patents

소진성 네트워크 자원의 사용 방법 및 장치 Download PDF

Info

Publication number
KR102179854B1
KR102179854B1 KR1020177005245A KR20177005245A KR102179854B1 KR 102179854 B1 KR102179854 B1 KR 102179854B1 KR 1020177005245 A KR1020177005245 A KR 1020177005245A KR 20177005245 A KR20177005245 A KR 20177005245A KR 102179854 B1 KR102179854 B1 KR 102179854B1
Authority
KR
South Korea
Prior art keywords
environment
resource value
trust
resource
exhaustive network
Prior art date
Application number
KR1020177005245A
Other languages
English (en)
Other versions
KR20170051423A (ko
Inventor
진 왕
위량 딩
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20170051423A publication Critical patent/KR20170051423A/ko
Application granted granted Critical
Publication of KR102179854B1 publication Critical patent/KR102179854B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/80Actions related to the user profile or the type of traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 출원의 실시예는 소진성 네트워크 자원의 사용 방법을 개시한다. 예시적인 방법은 현재 업무 조작 환경의 유형을 판단하는 것을 포함할 수 있다. 유형은 신뢰 환경 및 비신뢰 환경을 포함할 수 있다. 현재 업무 조작은 소진성 네트워크 자원의 자원 값에 영향을 미칠 수 있다. 현재 업무 조작 환경의 유형이 비신뢰 환경일 때, 방법은 또한 현재 업무 조작의 소진성 네트워크 자원의 자원 값을 제1-등급 자원 값 내로 제한하는 것을 포함할 수 있다. 현재 업무 조작 환경의 유형이 신뢰 환경일 때, 방법은 현재 업무 조작의 소진성 네트워크 자원의 자원 값을 제2-등급 자원 값 내로 제한하는 것을 더 포함할 수 있다. 제2-등급 자원 값은 제1-등급 자원 값보다 클 수 있다. 본 출원의 다른 실시예는 소진성 네트워크 자원의 사용 장치를 또한 개시한다. 본 출원의 구현은 소진성 네트워크 자원의 악의적 소비에 의해 일어나는 정상적인 업무 조작에의 영향을 줄이거나 피할 수 있다.

Description

소진성 네트워크 자원의 사용 방법 및 장치{METHOD AND APPARATUS FOR USING NETWORK EXHAUSTIVE RESOURCE}
본 발명은 네트워크 자원의 사용방식에 관한 것이며, 더 구체적으로는, 소진성 네트워크 자원의 사용 방법 및 장치에 관한 것이다.
네트워크 상에는 다양한 유형의 자원이 존재한다. 일반적으로, 일부 특정한 조작은 일정한 자원의 존재 하에서만 수행되도록 허용되며, 이에 따라 이들 특정한 조작을 통한 특정한 목적이 달성된다. 예를 들면, 가치 있는 문서의 다운로드 횟수는 자원의 유형으로 간주될 수 있다. 다운로드 횟수가 한도 이내일 때, 네트워크 사용자는 문서를 자유롭게 다운로드할 수 있다. 다운로드 횟수가 사전설정된 한도에 도달할 때, 네트워크 사용자는 다운로드 할 수 없게 된다. 천연 자원과 마찬가지로, 네트워크 상의 이러한 자원은 유추하여 재생 가능 자원과 재생 불가능 자원으로 분류될 수 있다. 재생 불가능 자원은 특정 기간 내에 반복적으로 재생성될 수 없다(또는 비교적 복잡한 절차를 통해서만 다시 취득될 수 있다). 이러한 유형의 자원은 또한 소진성(exhaustible) 자원으로 지칭될 수 있다.
소진성 자원의 상기 특성에 기반하여, 이들 자원에 대한 악의적인 사용이 네트워크 상에 존재할 수 있다. 악의적인 사용으로 인해 소진성 자원이 모두 소진되면, 정상적인 사용 과정이 제한된다. 비밀번호 오류 횟수를 예로 들면, 네트워크 서비스 제공자는 통상 잘못된 비밀번호의 입력이 허용되는 횟수를 제공한다. 횟수가 3으로 설정된 것으로 가정한다. 악의적 의도를 가진 사용자가 임의로 3 회 이상 잘못된 비밀번호를 입력할 때, 네트워크 서비스 제공자가 할당한 비밀번호 오류의 허용 횟수 자원이 모두 소진된다. 네트워크 서비스의 실사용자(진정한 사용자)가 서비스를 사용하고자 할 때, 사용자 이름과 비밀번호가 잠긴다. 이는 네트워크 사용자가 서비스를 정상적으로 사용하는 데 영향을 준다.
상기 기술적 문제를 해결하기 위하여 본 출원의 실시예는 소진성 네트워크 자원의 사용 방법 및 그 대응하는 장치를 제공한다. 이는 소진성 네트워크 자원의 악의적 소비로 인한 정상적인 업무조작의 완성에 미치는 영향을 줄이거나 피할 수 있다.
본 발명의 실시예가 제공한 소진성 네트워크 자원의 사용 방법은 아래 방법을 포함한다. 현재 업무 조작 환경의 유형을 판단하는 것으로 상기 유형은 신뢰 환경 및 비신뢰 환경을 포함한다. 상기 현재 업무 조작은 소진성 네트워크 자원의 자원 값에 영향을 미칠 수 있다. 현재 업무 조작 환경의 유형이 비신뢰 환경일 때, 방법은 현재 업무 조작의 소진성 네트워크 자원의 자원 값을 제1-등급 자원 값 내로 제한하고, 현재 업무 조작 환경의 유형이 신뢰 환경일 때, 방법은 현재 업무 조작의 소진성 네트워크 자원의 자원 값을 제2-등급 자원 값 내로 제한하며, 상기 제2-등급 자원 값은 제1-등급 자원 값보다 크다.
신뢰 환경은: 소진성 네트워크 자원의 정당한 조작자에 의해 수행되는 조작에 대응하는 조작 환경; 또는 제2-등급 자원 값의 회복 동안 대응하는 조작 환경; 또는 정상 조작에 대응하는 조작 환경을 포함할 수 있다.
현재 업무 조작 환경의 유형을 판단하는 조작은 신뢰 환경 정보를 포함하는 신뢰 환경 풀 수립을 포함할 수 있다. 현재 업무 조작 환경의 정보가 상기 신뢰 환경 풀 내의 신뢰 환경 정보와 매칭될 때, 현재 업무 조작 환경은 신뢰 환경으로 판단하고, 현재 업무 조작 환경의 정보가 신뢰 환경 풀 내의 신뢰 환경 정보와 매칭되지 않을 때, 현재 업무 조작 환경을 비신뢰 환경으로 판단하는 것을 포함할 수 있다.
상기 신뢰 환경 정보를 포함하는 신뢰 환경 풀 수립은 업무 조작 환경 정보를 기록하여 업무 조작 환경 정보를 신뢰 환경 풀 내로 기입하는 것을 포함할 수 있다. 신뢰 환경 풀내에 조작자에 의해 수행되는 조작에 대응하는 업무 조작 환경 정보 또는 도난 조작에 대응하는 결정된 업무 조작 환경을 포함할 때, 상기 업무 조작 환경 정보를 신뢰 환경 풀로부터 제거하는 것을 포함할 수 있다.
신뢰 환경 정보를 포함하는 신뢰 환경 풀 수립은 신뢰 환경 풀과 관련된 신뢰 환경 정보 요소를 결정하는 것, 신뢰 환경의 판단에 대한 신뢰 환경 정보 각 요소의 중요성에 따라 각 요소의 비중을 결정하는 것, 상기 각 요소에 따라 기록된 정보의 가중치를 계산하는 것, 상기 가중치가 사전설정 값보다 클 때, 상기 조작 환경 정보를 신뢰 환경 풀 내로 기입하는 것을 포함할 수 있다.
상기 현재 업무 조작의 소진성 네트워크 자원의 자원 값을 제1-등급 자원 값 내로 제한하는 조작은 현재 업무 조작의 조작이 한번 실패할 때 소진성 네트워크 자원의 자원 값을 갱신하는 것, 소진성 네트워크 자원의 갱신된 자원 값이 제1-등급 자원 값에 도달할 때, 구체적인 조작을 더 이상 진행하는 것을 제한하는 것을 포함할 수 있다.
소진성 네트워크 자원의 갱신된 자원 값이 제1-등급 자원 값에 도달한 후에, 방법은 다음 업무 조작의 조작 환경이 비신뢰 환경일 때, 다음 업무 조작의 조작을 제한하며, 다음 업무 조작의 조작 환경이 신뢰 환경일 때, 다음 업무 조작의 최대 조작 실패 횟수를 소진성 네트워크 자원의 자원 값의 제1-등급 자원 값과 제2-등급 자원 값의 차이로 제한하는 것을 포함할 수 있다.
현재 업무 조작의 소진성 네트워크 자원의 자원 값을 제2-등급 자원 값 내로 제한하는 조작은 현재 업무 조작의 조작이 실패할 때 상기 소진성 네트워크 자원의 자원 값을 갱신하는 것을 포함할 수 있다. 상기 소진성 네트워크 자원의 갱신된 자원 값이 제2-등급 자원 값에 도달할 때, 더 이상의 조작을 제한하는 것을 포함할 수 있다.
다른 양상에서, 본 개시는 소진성 네트워크 자원의 사용 장치에 관한 것이다. 장치는 현재 업무 조작 환경의 유형을 판단하는 유형 판단 유닛을 포함할 수 있다. 상기 유형은 신뢰 환경과 비신뢰 환경을 포함할 수 있다. 상기 현재 업무 조작은 소진성 네트워크 자원의 자원 값에 영향을 미칠 수 있다. 장치는 또한 현재 업무 조작 환경의 유형이 비신뢰 환경일 때, 현재 업무 조작의 소진성 네트워크 자원의 자원 값을 제1-등급 자원 값 내로 제한하는데 사용되는 제1 제한 유닛과, 현재 업무 조작 환경의 유형이 신뢰 환경일 때, 현재 업무 조작의 소진성 네트워크 자원의 자원 값을 제2-등급 자원 값 내로 제한하는데 사용되는 제2 제한 유닛을 포함하며, 상기 제2-등급 자원 값은 상기 제1-등급 자원 값보다 크다.
추가로, 상기 장치는 신뢰 환경 정보를 저장하는 신뢰 환경 풀도 포함할 수 있다. 상기 유형 결정 유닛은 현재 업무 조작 환경의 정보가 신뢰 환경 풀 내의 신뢰 환경 정보와 매칭될 때, 현재 업무 조작 환경을 신뢰 환경으로 판단하는 판단 서브-유닛을 포함할 수 있다. 상기 판단 서브-유닛은 또한 현재 업무 조작 환경의 정보가 신뢰 환경 풀 내의 신뢰 환경 정보와 매칭되지 않을 때, 현재 업무 조작 환경을 비신뢰 환경으로 판단할 수 있다.
또한, 상기 제1 제한 유닛은 현재 업무 조작의 구체적인 조작이 실패할 때 소진성 네트워크 자원의 자원 값을 갱신하는 갱신 서브-유닛, 소진성 네트워크 자원의 갱신된 자원 값이 제1-등급 자원 값에 도달할 때, 더 이상의 구체적인 조작을 제한하는데 사용되는 제한 서브-유닛을 포함할 수 있다.
본 출원의 실시예에서, 업무 조작 환경은 신뢰 환경 및 비신뢰 환경으로 구분된다. 현재 업무 조작에 대응하는 소진성 네트워크 자원의 자원 값은 조작 환경의 상이한 유형에 따라 상이한 등급으로 제한된다. 이는 소진성 네트워크 자원의 악의적 소비에 의해 야기되는 정상적으로 업무 조작을 완성하는데 대한 영향을 줄이거나 피하는데 도움된다.
본 출원의 실시예에 따른 기술적인 해결책을 명확하게 예시하기 위하여, 실시예를 설명하기 위해 필요한 첨부 도면이 이하에서 간략하게 소개된다. 명백하게, 이하의 첨부 도면은 본 출원의 실시예의 단지 일부일 뿐이다. 이 분야의 기술자는 독창적인 노력이 없이도 첨부 도면으로부터 다른 도면을 유도할 수 있을 것이다.
도 1은 본 출원의 실시예에 따른, 소진성 네트워크 자원을 사용하는 예시적인 방법을 설명하는 흐름도이다.
도 2는 본 출원의 실시예에 따른, 신뢰 환경 풀을 수립하는 예시적인 방법을 설명하는 흐름도이다.
도 3은 본 출원의 실시예에 따른, 신뢰 환경 풀을 수립하는 다른 예시적인 방법을 설명하는 흐름도이다.
도 4는 본 출원의 실시예에 따른, 소진성 네트워크 자원을 사용하는 예시적인 방법을 설명하는 흐름도이다.
도 5는 본 출원의 실시예에 따른, 소진성 네트워크 자원을 사용하는 예시적인 장치를 설명하는 구조 블록도이다.
이 분야의 기술자가 본 출원의 기술적 해결책을 더 잘 이해할 수 있도록 하기 위하여, 본 출원의 실시예의 기술적 해결책이 본 출원의 실시예의 첨부된 도면을 참조하여 명확하고 완전하게 설명된다. 설명된 실시예는 본 출원의 전체 실시예가 아닌 단지 일부일 뿐이다. 본 출원의 실시예에 기반하여, 독창적인 노력이 없이 이 분야의 기술자에 의해 유도될 수 있는 모든 다른 실시예는 본 출원의 보호 범위에 포함된다.
도 1은 본 출원의 실시예에 따른, 소진성 네트워크 자원을 사용하는 예시적인 방법을 설명하는 흐름도이다. 방법은 다음을 포함할 수 있다:
단계 S11: 현재 업무 조작 환경의 유형 판단. 유형은 신뢰 환경 및 비신뢰 환경을 포함할 수 있다. 현재 업무 조작은 소진성 네트워크 자원의 자원 값에 영향을 미칠 수 있다. 현재 업무 조작 환경의 유형이 비신뢰 환경일 때, 단계 S12 수행을 포함할 수 있다. 현재 업무 조작 환경의 유형이 신뢰 환경일 때, 단계 S13의 수행을 포함할 수 있다.
네트워크 사용자는 일반적으로 네트워크 서비스 제공자에 의해 제공되는 업무 기능에 접근하기 위하여 관련된 요구사항에 따른 업무 조작을 수행해야 한다. 예를 들면, 네트워크 사용자는 시스템에 로그인하기 위하여 로그인 조작을 수행하거나, 네트워크 서비스 제공자에 의해 제공되는 특정한 서비스를 이용하기 위하여 신원 인증 조작을 수행하거나, 또는 네트워크 측으로부터 데이터를 취득하기 위하여 다운로드 조작을 수행해야 한다. 이들 업무 조작은 이들 조작에 대응하여 "네트워크 자원"이 존재한다는 하나의 공통적인 특징을 갖는다. 각 업무 조작의 조작 과정은 대응하는 네트워크 자원의 자원 값에 영향을 미칠 수 있다. 이러한 유형의 자원은 일반적으로 업무 조작 동안 소진될 수 있다. 달리 말하자면, 업무 조작 과정 동안 자원이 소진되면, 관련 조작이 더는 허용되지 않는다. 이들 자원을 소진성 네트워크 자원으로 지칭한다.
이메일 시스템으로의 로그인을 예로 들면, 사용자명 입력, 비밀번호 입력 및 로그인 버튼 누르기의 조작이 로그인 업무를 완료하기 위한 업무 조작에 속한다. 업무 조작 내에 "잘못된 비밀번호 입력 횟수"라는 네트워크 자원이 존재한다. 달리 말하자면, 잘못된 비밀번호가 입력되도록 허용되는 최대 시도 횟수가 잘못된 비밀번호 입력 횟수의 설정 값이다. 상기 자원은 이메일 시스템에 의해 사전 할당된다. 네트워크 사용자의 업무 조작 과정은 자원의 자원 값에 영향을 줄 수 있다. 즉, 비밀번호가 한번 잘못 입력될 때마다, 사전 할당된 잘못된 비밀번호 입력 횟수가 하나씩 감소한다. 비밀번호가 정확하게 입력되면, 이전의 잘못 입력된 횟수는 제거되고 횟수가 재설정된다. 잘못된 비밀번호 입력 횟수가 업무 조작의 사전 설정된 잘못된 비밀번호 입력 횟수에 도달하면, 사전 설정된 자원은 소진되고, 계정은 일시적으로 또는 영구적으로 잠긴다. 따라서, 다음 조작은 수행될 수 없게 된다.
업무 조작은 대응하는 업무 조작 환경을 갖는다. 업무 조작 환경은 신뢰 환경 및 비신뢰 환경을 포함하는, 실제 상황에 따른 두 특성을 가질 수 있다. 일반적으로 신뢰 환경은 정당한 조작자에 의해 수행되는 소진성 네트워크 자원의 조작에 대응하는 조작 환경; 제2-등급 자원 값의 회복 동안 대응하는 조작 환경; 또는 정상 조작에 대응하는 조작 환경 등을 포함할 수 있다. 위의 상황 또는 유사한 상황에 반대되는 업무 조작 환경은 비신뢰 환경으로 간주될 수 있다. 신뢰 환경에서 수행되는 업무 조작은 일반적으로 안전한 것으로 간주된다. 일반적으로 소진성 네트워크 자원의 악의적 사용의 문제는 일어나지 않을 수 있다. 비신뢰 환경의 조작자는 업무 조작의 부정당한 사용자로 판단될 가능성이 매우 높다(정당한 사용자는 업무 조작의 실사용자 및 권한을 받은 사용자를 포함한다). 따라서, 소진성 네트워크 자원의 악의적 사용의 문제가 일어날 수 있다. 소진성 네트워크 자원이 악의적으로 소진된 후, 업무 조작의 실사용자는 복잡한 절차를 통해 소진성 자원을 회복해야 한다. 즉, 소진성 자원의 할당자에게 재할당을 요청해야 한다. 심지어 자원의 회복이 불가능할 수도 있다. 이는 네트워크 사용자에 의한 서비스의 사용에 영향을 미친다. 예를 들면, 앞에서 논이한 잘못된 비밀번호 입력 횟수는 소진성 네트워크 자원으로 사용하는 경우, 악의적 의도를 가진 사용자가 시스템에 의해 할당된 잘못된 비밀번호 입력 횟수를 모두 사용해 버릴 때, 계정번호는 잠기며, 이메일 계정의 실사용자는 이메일 서비스가 제공되는 수동 또는 셀프-서비스를 통해 계정을 잠금 해제하고 다음 업무 조작에서 사용하기 위하여 "잘못된 비밀번호 입력 횟수"를 재취득할 수 밖에 없다.
업무 조작 환경이 신뢰 환경 및 비신뢰 환경으로 구분되므로, 현재 업무 조작 환경의 유형의 판단은 두가지 결과를 가져올 수 있다. 하나는 현재 업무 조작 환경이 비신뢰 환경인 것이고, 다른 하나는 현재 업무 조작 환경이 신뢰 환경인 것이다. 전자의 조건에서, 단계 S12가 수행될 수 있다. 후자의 조건에서, 단계 S13이 수행될 수 있다. 두 단계는 현재 업무 조작에 대응하는 소진성 네트워크 자원의 자원 값의 상이한 사용 방식을 제공한다.
단계 S12: 현재 업무 조작의 소진성 네트워크 자원의 자원 값을 제1-등급 자원 값 내로 제한.
단계 S13: 현재 업무 조작의 소진성 네트워크 자원의 자원 값을 제2-등급 자원 값 내로 제한. 제2-등급 자원 값은 제1-등급 자원 값보다 클 수 있다.
본 출원의 실시예의 기술적 해결책을 명확하게 명시적으로 설명하기 위하여, 이하에서 몇몇 개념이 간단하게 기술된다. 하나는 업무 조작 및 구체적 조작이다. 업무 조작은 일정한 업무 기능에 대응하며 구체적 조작과 관련된 일반적인 개념이다. 예를 들면, "이메일 시스템으로의 로그인"은 업무 조작으로 간주되며, 이를 통해 이메일 시스템으로의 진입 목적이 달성된다. 그러나 상기 업무 조작은 하나의 구체적인 동작이 아니며 일반적으로 사용자명 입력, 비밀번호 입력, 및 로그인 버튼 클릭과 같은 일련의 "구체적인 조작"으로 이루어진다. 또한, 다운로드 업무 조작에 대해, 유사하게, 다운로드 업무 조작은 일반적인 업무 조작의 역할을 하며, 다운로드 대상 선택, 다운로드 버튼 클릭, 저장 목적지 선택, 및 다운로드 확인과 같은 구체적 조작을 포함한다. 또한, 업무 조작의 "업무"는, 구체적인 유형에 제한되지 않는 넓은 범위를 갖는 점을 유의해야 한다. 예를 들면, 로그인 업무, 신원 인증 업무, 다운로드 업무 또는 전송 업무 등일 수 있다. 요컨대, 일정한 기능을 달성할 수 있으며 네트워크 서비스 제공자에 의해 사용자에게 제공되는 임의의 서비스가 업무 조작으로 간주될 수 있다. 다른 개념은 소진성 네트워크 자원이다. 이 출원에서, 네트워크 자원의 특성은 "소진성"으로 정의되지만, 일단 소진되면 절대적으로 재생될 수 없는 일반적인 천연 자원과는 다르다. 사실은 전자 정보의 반복성(비소진성)에 기반하여, 소진된 네트워크 자원이 특정한 루틴(과정)을 통해 다시 취득될 수 있다. 그러므로, 이 출원에서 강조되는 소진성 자원의 개념은 상대적인 의미를 나타낸다. 즉, 어느 한 번의 업무 조작에 대한 것으로서, 업무 조작 과정 내에서 소진성 자원이 일단 모두 사용되면, 일부 조작의 진행이 제한된다. 여전히 이메일 시스템으로의 로그인을 예로 들면, 시스템에 의해 사전 할당된 잘못된 비밀번호 입력 횟수가 업무 조작 과정에서 모두 사용되면, 이메일 로그인 조작은 더 이상 수행될 수 없다. 이메일에 다시 로그인하기 위하여 계정을 잠금 해제하고 갱신된 잘못된 비밀번호 입력 횟수를 재취득하여야 한다. 이런 방식으로, 자원으로서의 잘못된 비밀번호 입력횟수가 이 업무 조작 내에서 "소진성"이면 소진성 네트워크 자원이다.
본 출원 내의 소진성 네트워크 자원의 사용 방법의 과정의 소개 및 관련된 용어의 설명에 따라, 이 분야의 기술자는 상기 실시예가 아래의 기술적 효과를 갖는 것을 알 수 있을 것이다.
첫째, 위의 실시예에서, 현재 업무 조작 환경은 신뢰 환경 및 비신뢰 환경으로 구분될 수 있다. 환경 유형의 이러한 구분은 실제 상황에 부합된다. 신뢰 환경에서 수행되는 조작은 신뢰할만한 것일 수 있다. 신뢰 환경 내에서 소진성 네트워크 자원의 소비는 악의적이 아닌 정상적인 것으로 간주된다. 예를 들면, 계정의 실사용자가 이메일 시스템에 로그인하고자 할 때, 잘못된 비밀번호를 입력하면 사용자의 모호한 기억 또는 조작 오류에 의해 일어난 것으로 간주된다. 비신뢰 환경에서 수행된 관련 조작은 신뢰할 수 없다. 이 조건에서의 소진성 네트워크 자원의 소비는 부정당한 사용자가 계정을 공격하기 위하여 계정을 사용하여 의도적으로 잘못된 비밀번호를 입력하거나 로그인을 수행하거나, 심지어 비밀번호 사전을 사용하여 비밀번호 해독을 수행하는 것에 의해 일어날 수 있다. 이 경우, 소진성 네트워크 자원의 소비는 실사용자에게 곤란을 가져올 수 있다. 위의 실시예는 현재 업무 조작 환경의 특성 유형의 판단을 통해, 본 출원의 소진성 네트워크 자원의 비정상적 소비를 배제하도록 대응하는 맞춤형 조치를 취할 수 있음을 설명한다. 그러나, 종래 기술에서는, 조작 환경과 소진성 네트워크 자원 사이에 밀접한 관련이 존재할 수 있음을 인식하지 못하였다. 그러므로, 현재 업무 조작 환경의 이들 두 특성을 구분하지 않아, 네트워크 자원의 소비를 가져오는 모든 행위를 실사용자의 책임으로 돌렸다. 이는 심각한 결과를 초래할 수 있다. 본래 실사용자에게 속하는 소진성 네트워크 자원이 악의로 소비되므로, 자원을 회수(시스템에 재할당을 요청)하기 위하여, 실사용자는 시스템에 의해 재할당된 자원을 취득하기 위해 (현재 QQ의 잠금 해제 과정을 예로 들면) 신원 인증을 위한 관련 자료의 제공, 몇몇 인증 질문에 대한 답변, 다른 사용자들과의 관련 정도 분석 등의 복잡한 과정을 거쳐야만 한다. 이는 사용자에게 많은 시간과 에너지의 낭비이며 사용자 경험을 크게 훼손시킨다. 이는 또한 유효한 사용자로부터의 재할당 요청에 응답하여 자원 재할당 메커니즘을 수립하고 소진성 네트워크 자원을 재할당하는 것 때문에 시스템의 CPU 자원을 소비하며, 비용을 증가시키고 시스템의 효율을 감소시킨다.
추가로, 위의 실시예에서, 소진성 네트워크 자원의 자원 값은 제1-등급 자원 값 및 제2-등급 자원 값으로 구분된다. 상이한 등급은 상이한 자원 값에 대응하며 업무 조작 상에 상이한 제한 정도를 가져온다. 소진성 네트워크 자원의 자원 값에 대하여 단일하게 평가하지 않고 등급을 나누는 방법은 현재 업무 조작 환경의 특성이 신뢰 환경 또는 비신뢰 환경인지가 소진성 네트워크 자원의 사용을 판단하는 중요한 요소가 된다. 비신뢰 환경에서, 소진성 네트워크 자원의 악의적 소비가 일어나더라도 소진성 자원의 소비는 제한된다. 즉, 소진성 자원은 최대로 제1-등급 자원 값까지 소비될 수 있다. 소진성 자원은 실제로 고갈되는 것은 아니다. 실사용자는 적어도 "제2-등급 자원 값과 제1-등급 자원 값의 차이"만큼의 기회로 소진성 자원을 사용할 수 있다. 즉, 실사용자가 아닌 사용자의 악의적 소비 행위는 실사용자의 업무 조작의 완성에 실질적인 영향을 미치지 않을 수 있다. 신뢰 환경 하에서 아래의 두 상황이 존재한다.
한 가지 경우는 제2-등급 자원 값이 종래 기술 중의 자원 값과 동일한 것이다. 예를 들면, 잘못된 비밀번호 입력 횟수가 본 개시의 상기 실시예 및 종래 기술에서 모두 3으로 설정될 수 있다. 그렇다면, 신뢰 환경 내의 실사용자는 "무의식적"으로 (비밀번호를 3번 잘못 입력할 수 있는 기회를 가지고) 소진성 네트워크 자원을 일반적으로 사용할 수 있다. 즉, 실사용자에 대해, 상기 실시예는 종래 기술 해결책에 대한 원활한 이행을 달성한다. 즉, "본 출원이 원래와 동일성을 유지하는 제2-등급 자원 값을 설정한 외에 제1-등급 자원 값을 더 설정한다"는 사실에 의해 아무런 영향이 발생하지 않으며 동시에 이 경우, 제1-등급 자원 값이 제2-등급 자원 값보다 작으므로, 실사용자가 아닌 사용자가 종래 기술에서 갖고 있던 3회의 악의적인 소비 기회는 더이상 3회가 아니라 3회보다 적어진다. 따라서 네트워크 자원의 악의적인 소비에 의하여 일어나는 영향을 최대한 피할 수 있다.
다른 경우는 제2-등급 자원 값이 종래 기술의 자원 값보다 큰 것이다. 예를 들면, 제1-등급 자원 값이 종래 기술에서의 자원 값과 동일한 3이라고 가정하면, 제2-등급 자원 값은 5이다. 그렇다면, 실사용자는 종래 기술에서의 소진성 네트워크 자원의 일반적인 사용 횟수(즉, 잘못된 비밀번호를 입력할 3번의 기회를 가짐)에 더하여, 잘못된 비밀번호를 입력할 2번의 기회를 더 가진다. 이는 사용자 경험을 개선할 수 있다.
상기 실시예(이하에서 기본 실시예로 지칭)가 종래 기술과 비교하여 양호한 기술적 효과를 달성할 수 있지만, 상기 실시예의 기술적 해결책은 변경 가능하다. 이 분야의 기술자는 상기 실시예의 정신에 따른 실제 요구조건에 따라 상기 실시예에 대한 다양한 단순 또는 복잡한 변형 또는 개선을 가할 수 있을 것이다. 따라서, 본 출원의 더 많은 실시예를 획득하고 더 나은 기술적 효과를 달성하는 것도 가능하다.
예를 들면, 다른 실시예에서, 기본 실시예의 단계 S12 및 S13이 하나의 실시예에서 모두 나타나지 않을 수 있다. 즉, 단계 S11 및 S12만이 수행되거나, 단계 S11 및 S13 만이 수행된다. 변경된 실시예는 명백하게 상기 실시예에 비해 더 넓은 응용 시나리오를 갖는다. 전자의 상황에서(단계 S11 및 S12를 포함하는 기술적 해결책), 방법은 현재 조작 환경이 비신뢰 환경일 때의 조작에 초점을 맞춘다. 이러한 환경만이 소진성 네트워크 자원에 부정적인 영향을 미칠 수 있기 때문이다. 신뢰 환경 내의 조작에 대하여, 실사용자가 종래기술과 동일한 방법으로 소진성 네트워크 자원을 사용할 수 있다. 이것은 전체 기술적 해결책의 복잡성 및 구현의 어려움을 크게 줄이며, 시스템 자원의 점유도 크게 감소된다. 후자의 상황에서(단계 S11 및 S13을 포함하는 기술적 해결책), 방법은 현재 조작 환경이 신뢰 환경일 때의 조작에 초점을 맞춘다. 신뢰 환경 내의 조작에 의한 소진성 네트워크 자원의 소비만이 유효하다. 반대로, 비신뢰 환경 내의 조작에 의한 악의적 소비는 제2-등급 자원 값의 범위로부터 제외된다. 그러므로, 제2-등급 자원 값이 종래 기술의 자원 값과 동일하거나 상이하거나에 관계 없이, 이 해결책은 "신뢰 환경 또는 비신뢰 환경에 관계 없이 네트워크 자원의 소비가 실사용자에 의해 수행되는 것으로 고려되는 종래 기술의 접근"에 비해 우수하다.
본 출원의 다른 실시예에서, 이하에서 설명되는 예시적인 방법은 기본 실시예의 단계 S11(현재 조작 환경의 유형 결정)을 수행하기 위해 채택될 수 있다: 신뢰 환경 정보를 포함하는 신뢰 환경 풀 수립. 현재 조작 환경의 유형을 판단할 때, 방법은 취득한 현재 조작 환경의 정보를 신뢰 환경 풀 내에 저장된 각 신뢰 환경 정보와 비교하는 것을 포함할 수 있다. 매칭되는 것이 존재할 때, 현재 조작 환경은 신뢰 환경이고, 아니면, 현재 조작 환경은 비신뢰 환경이다. 여기서 말하는 매칭은 "완전 동일" 또는 "포함" 모드일 수 있다. 예를 들면, 신뢰 환경 풀 내의 어떠한 신뢰 조작 환경 정보는 N 운영 체제 사용, 네트워크 장치 주소가 0FFE, 및 IP 주소가 168.192.03.4인 것을 포함할 수 있다. 현재 조작 환경의 정보가 또한 N 운영 체제 사용, 네트워크 장치 주소가 0FFE, 및 IP 주소가 168.192.03.4인 것을 포함할 때, 현재 조작 환경은 완전 동일 모드로 신뢰 환경으로 판단될 수 있다. 만약 현재 조작 환경의 정보가 N 운영 체제 사용, 및 IP 주소가 168.192.03.4인 것을 포함할 때, 완전 일치는 없다. 이런 정황하에서 현재 조작 환경이 신뢰 환경 또는 비신뢰 환경으로 판단되는 것은 사전 설정된 일치 임계치에 따를 수 있다. 사전 설정된 일치 정도가 임의의 2 개의 요소만 동일할 것을 요구하는 경우, 현재 조작 환경은 신뢰 환경으로 판단될 수 있다. 이러한 종류의 일치는 "포함" 모드이다.
다른 일부 실시예에서, 상기 신뢰 환경 풀 수립 방법이 아래에서 두 예시적인 방법에 의해 더 설명된다.
도 2는 본 출원의 실시예에 따른, 신뢰 환경 풀을 수립하는 예시적인 방법을 설명하는 흐름도이다.
S211: 업무 조작 환경 정보 기록 및 업무 조작 환경 정보를 신뢰 환경 풀 내로 기입.
기록된 조작 환경 정보는 실제로 신뢰할 수 없는 일부 조작 환경을 포함하여 모든 조작 환경의 정보를 포함할 수 있다. 따라서, 이 단계는 주로 신뢰 환경 풀의 초기화를 위한 것이다. 만약 조작 환경이 확실히 신뢰 환경인 것으로 이 단계에서 판단될 때, 조작 환경은 신뢰 환경 풀 내에 기록되고 특별히 표시될 수 있다. 모든 특별히 표시된 조작 환경은 이후의 선별 과정을 거칠 필요가 없을 수 있다.
S212: 신뢰 환경 풀이 다음의 업무 조작 환경 정보를 포함하는지 판단: 부정당한 조작자에 의해 수행되는 소진성 네트워크 자원의 조작에 대응하는 업무 조작 환경 정보, 또는 도난 조작에 대응하는 업무 조작 환경 정보. 신뢰 환경 풀이 두 종류 중 하나의 정보를 포함할 때, 방법은 단계 S213의 수행을 포함할 수 있다.
신뢰 환경 풀 내의 조작 환경이 이 단계에서 선별된다. 선별 규칙은 다양화될 수 있다. 사전 설정된 선별 규칙을 만족하는 신뢰 환경 풀 내의 조작 환경은 신뢰 환경 풀 내에 유지된다. 아니면, 조작 환경이 단계 S213을 통해 신뢰 환경 풀로부터 제거된다. 상기 실시예에서, 선별 규칙은 부정당한 조작자에 의해 수행되는 소진성 네트워크 자원의 조작에 대응하는 업무 조작 환경 정보를 포함할 수 있다. 이 선별 규칙은 조작 환경의 조작자의 신원에 따라 조작 환경이 신뢰성인지 비신뢰성인지 판단할 수 있다. 조작자가 소진성 네트워크 자원의 부정당한 조작자(예를 들면, 유효하지 않은 조작자 또는 승인되지 않은 조작자)일 때, 조작 환경은 비신뢰 조작 환경으로 판단된다. 아니면, 조작 환경은 신뢰 조작 환경으로 판단된다. 선별 규칙은 도난 조작에 대응하는 업무 조작 환경 정보를 더 포함할 수 있다. 이 선별 규칙은 조작의 양상으로부터 조작 환경이 신뢰성인지 비신뢰성인지 판단할 수 있다. 예를 들면, 어느 한번의 통신에서 관련 정보를 제공하여 성공적으로 비밀번호를 수정하거나 되찾았다. 그러면 지난번에 비밀번호 입력시 대응하는 조작 환경은 도난 조작 환경이기에 비신뢰 조작 환경으로 판정할 수 있다.
S213: 위의 조건을 충족하는 업무 조작 환경 정보를 신뢰 환경 풀로부터 제거.
도 3은 본 출원의 실시예에 따른, 신뢰 환경 풀을 수립하는 다른 예시적인 방법을 설명하는 흐름도이다.
단계 S311: 신뢰 환경 풀과 관련된 신뢰 환경 정보 요소 결정.
단계 S312: 신뢰 환경 결정에 대해 신뢰 환경 정보 요소의 중요성에 따라 각 요소의 비중 결정.
단계 S313: 기록된 조작 환경 정보의 가중치 계산.
단계 S314: 가중치가 사전 설정된 값보다 클 때 조작 환경 정보를 신뢰 환경 풀 내로 기입.
본 출원의 다른 실시예에서, 기본 실시예의 단계 S12 및 S13은 그 자체의 특정한 구현 방법을 가질 수 있다. 예를 들면, 현재 업무 조작의 소진성 네트워크 자원의 자원 값을 제1-등급 자원 값 내로 제한하는 단계는 현재 업무 조작의 조작이 실패할 때 상기 소진성 네트워크 자원의 자원 값을 갱신하며, 소진성 네트워크 자원의 갱신된 자원 값이 제1-등급 자원 값에 도달할 때, 단계는 더 이상의 조작을 제한하는 것을 포함할 수 있다. 유사하게, 현재 업무 조작의 소진성 네트워크 자원의 자원 값을 제2-등급 자원 값 내로 제한하는 단계는 현재 업무 조작의 조작이 실패할 때 상기 소진성 네트워크 자원의 자원 값을 갱신하는 것을 포함할 수 있다. 소진성 네트워크 자원의 갱신된 자원 값이 제2-등급 자원 값에 도달할 때, 단계는 더 이상의 조작을 제한하는 것을 포함할 수 있다. 위의 상황에서, 비신뢰 환경으로 인해 잠금이 일어날 때, 아래의 상황이 발생할 수 있다. 업무 조작이 다시 수행될 수 있으며, 업무 조작을 제한하는 접근방법이 다음 업무 조작 환경의 특성 유형에 따라 다를 수 있다. 다음 업무 조작의 조작 환경이 비신뢰 환경일 때, 소진성 네트워크 자원의 잠금이 비신뢰 환경의 이전 조작에 의해 일어났으므로 이는 네트워크 자원이 악의적으로 소비될 수 있음을 가리킨다. 그러므로, 현재 업무 조작의 다음 조작은 악의적 의도의 조작자의 행위를 중단시키도록 제한되어야 한다. 다음 업무 조작의 조작 환경이 신뢰 환경일 때, 업무 조작은 실사용자에 의해 수행된다. 실사용자에 의한 소진성 네트워크 자원의 사용이 제한되면, 실사용자에게 공평하지 않다. 실사용자가 아닌 사용자의 구상이 성공한다. 그러므로, 업무 조작의 구체적인 조작의 최대 실패 횟수가 증가되어야 한다. 실사용자는 적어도 "소진성 네트워크 자원의 제1-등급 자원 값과 제2-등급 자원 값의 차이"와 같은 횟수의 기회를 가진다.
일련의 새로운 실시예를 얻기 위하여 다양한 양상에서 기본 실시예에 변경 또는 개선이 이루어질 수 있다. 본 출원의 기술적 해결책을 더 예시하기 위하여, 아래에서 특정한 예가 설명을 위해 주어진다. 이 예에서, 업무 조작이 계정으로의 로그인으로 가정된다. 소진성 네트워크 자원은 잘못된 비밀번호 입력 횟수이다. 제1-등급 자원 값은 C1이며, 제2-등급 자원 값은 C2이다. 도 4는 본 출원의 실시예에 따른, 소진성 네트워크 자원을 사용하는 예시적인 방법을 설명하는 흐름도이다.
단계 S41: 계정의 업무 조작 시작
단계 S42: 현재 업무 조작의 업무 조작 환경 정보 취득 및 계정 ID와 업무 조작 환경 정보를 신뢰 환경 풀로 전송.
단계 S43: 상기 업무 조작 환경을 신뢰 환경 풀 내의 계정에 대응하는 신뢰성 조작 환경과 비교. 매칭되지 않으면, 단계 S44 수행. 매칭되면, 단계 S49 수행.
단계 S44: 계정이 잠겨 있는지 판단. 잠겨 있으면, 단계 S54 수행. 아니면, 단계 S45 수행.
단계 S45: 비밀번호 입력 조작 수행. 비밀번호가 정확하게 입력되면, 단계 S46 수행. 비밀번호가 잘못 입력되면, 단계 S47 수행.
단계 S46: 잘못된 비밀번호 입력 횟수 재설정, 및 과정 종료.
단계 S47: 잘못된 비밀번호 입력 횟수를 1 증가, 및 단계 S48 수행.
단계 S48: 잘못된 비밀번호 입력 횟수가 C1에 도달했는지 판단. 도달했으면, 계정을 잠그기 위해 S48a 수행 및 과정 종료. 아니면, 단계 S45로 리턴.
단계 S49: 계정이 철저하게 잠겨 있는지(deeply locked) 판단. 잠겨 있으면, 단계 S54 수행. 아니면, 단계 S50 수행.
단계 S50: 비밀번호 입력 조작 수행. 비밀번호가 정확하게 입력되면, 단계 S51 수행. 비밀번호가 잘못 입력되면, 단계 S52 수행.
단계 S51: 잘못된 비밀번호 입력 횟수 재설정, 및 과정 종료.
단계 S52: 잘못된 비밀번호 입력 횟수를 1 증가, 및 단계 S53 수행.
단계 S53: 잘못된 비밀번호 입력 횟수가 C2에 도달했는지 판단. 도달했으면, 계정을 철저하게 잠그기 위해 S53a 수행 및 과정 종료. 아니면, 단계 S50으로 리턴.
단계 S54: 조작 실패를 표시, 및 과정 종료
본 출원에 따른 소진성 네트워크 자원 사용 방법의 실시예가 상술되었다. 다른 양상에서, 본 출원은 소진성 네트워크 자원 사용 장치의 예시적인 실시예를 더 개시한다. 도 5는 본 출원의 실시예에 따른, 소진성 네트워크 자원을 사용하는 예시적인 장치를 설명하는 구조 블록도이다. 장치는 유형 결정 유닛(U51), 제1 제한 유닛(U52), 및 제2 제한 유닛(U53)을 포함할 수 있다.
유형 결정 유닛(U51)은 현재 업무 조작 환경의 유형을 판단하는데 사용된다. 유형은 신뢰 환경 및 비신뢰 환경을 포함할 수 있다. 현재 업무 조작은 소진성 네트워크 자원의 자원 값에 영향을 줄 수 있다.
제1 제한 유닛(U52)은 현재 업무 조작 환경의 유형이 비신뢰 환경일 때 현재 업무 조작의 소진성 네트워크 자원의 자원 값을 제1-등급 자원 값 내로 제한하는데 사용된다.
제2 제한 유닛(U53)은 현재 업무 조작 환경의 유형이 신뢰 환경일 때 현재 업무 조작의 소진성 네트워크 자원의 자원 값을 제2-등급 자원 값 내로 제한하는데 사용된다. 제2-등급 자원 값은 제1-등급 자원 값보다 클 수 있다.
장치 실시예의 작동 과정은 다음과 같다: 유형 판단 유닛(U51)이 현재 업무 조작 환경의 유형을 판단한다. 현재 조작 환경이 비신뢰 환경일 때, 현재 업무 조작의 소진성 네트워크 자원의 자원 값을 제1-등급 자원 값 내로 제한하기 위하여 제1 제한 유닛(U52)이 트리거링된다. 현재 조작 환경이 신뢰 환경일 때, 현재 업무 조작의 소진성 네트워크 자원의 자원 값을 제2-등급 자원 값 내로 제한하기 위하여 제2 제한 유닛(U53)이 트리거링된다.
장치 실시예는 방법 실시예와 동일한 기술적 효과를 달성할 수 있다. 간단히 말해, 장치 실시예는 악의적 의도의 사용자에 의한 소진성 네트워크 자원의 사용으로부터 일어나는 실사용자의 일반적인 업무 조작에 대한 영향을 줄이거나 피할 수 있다. 자세한 단계 및 조작은 위의 방법 실시예를 참조할 수 있다.
장치 실시예를 기반으로, 이 분야의 기술자는 다양한 변경을 가할 수 있다. 예를 들면, 장치 실시예 내의 제1 제한 유닛(U52) 및 제2 제한 유닛(U53)을 모두 구비하거나, 둘 중 하나만 구비할 수 있다. 장치 실시예는 신뢰 환경 정보를 저장하는 신뢰 환경 풀(U54)을 더 포함할 수 있다. 유형 결정 유닛(U51)은 현재 업무 조작 환경 정보가 신뢰 환경 풀 내의 신뢰 환경 정보와 매칭할 때 현재 업무 조작 환경을 신뢰 환경으로 판단하는 판단 서브-유닛(U511)을 포함할 수 있다. 현재 업무 조작 환경 정보가 신뢰 환경 풀 내의 신뢰 환경 정보와 매칭되지 않을 때, 판단 서브-유닛(U511)은 현재 업무 조작 환경을 비신뢰 환경으로 판단한다. 제1 제한 유닛(U52)은 갱신 서브-유닛(U521) 및 제한 서브-유닛(U522)을 포함할 수 있다. 갱신 서브-유닛(U521)은 현재 업무 조작의 조작이 실패할 때 소진성 네트워크 자원의 자원 값을 갱신하는데 사용될 수 있다. 제한 서브-유닛(U522)은 소진성 네트워크 자원의 갱신된 자원 값이 제1-등급 자원 값에 도달할 때 현재 업무 조작의 더 이상의 조작을 제한하는데 사용된다.
명세서의 상기 실시예 및 실시예의 다양한 대안적인 구현이 다른 실시예 또는 대안적인 구현과의 차이점에 초점을 맞추고 있다는 점을 유의하여야 한다. 다양한 환경 내에서 동일하거나 유사한 부분에 대한 상호 참조가 이루어질 수 있다. 특히, 방법 실시예와 실질적으로 유사하여, 장치 실시예의 일부 변경은 간략하게 설명된다. 관련된 부분에 대한 방법 실시예의 대응하는 설명에 대한 참조가 이루어질 수 있다. 상술한 장치 실시예 내의 유닛은 물리적으로 분리되거나 분리되지 않을 수 있으며, 하나의 장소에 배열되거나 다수의 네트워크 환경에 분산될 수 있다. 실제 응용에서, 일부 또는 모든 유닛이 실제 요구에 따라 실시예의 해결책의 목적을 달성하기 위하여 선택될 수 있다. 이 분야의 기술자는 독창적인 노력이 없이도 본 개시를 이해하고 구현할 수 있다.
위의 설명은 단지 본 출원의 특정한 구현이다. 이 분야의 기술자는 본 출원의 원리로부터 벗어나지 않고 다양한 변경 및 변형을 가할 수 있을 것이다. 모든 그러한 변경 및 변형은 본 출원의 보호 범위에 포함된다.

Claims (19)

  1. 소진성(exhaustible) 네트워크 자원의 사용 방법으로서, 상기 방법은:
    유형 판단 유닛을 통해 현재 업무 조작 환경(service operation environment)의 유형을 판단하는 단계--상기 유형은 신뢰 환경 및 비신뢰 환경을 포함하고, 상기 현재 업무 조작은 상기 소진성 네트워크 자원의 자원 값에 영향을 미칠 수 있음--;
    상기 현재 업무 조작의 조작이 실패할 때 상기 소진성 네트워크 자원의 자원 값을 갱신하는 단계; 및
    상기 현재 업무 조작 환경의 유형이 비신뢰 환경일 때, 상기 현재 업무 조작의 상기 소진성 네트워크 자원의 자원 값을 제1 제한 유닛을 통해 제1-등급 자원 값 내로 제한하는 단계; 또는
    상기 현재 업무 조작 환경의 유형이 신뢰 환경일 때, 상기 현재 업무 조작의 상기 소진성 네트워크 자원의 자원 값을 제2 제한 유닛을 통해 제2-등급 자원 값 내로 제한하는 단계--상기 제2-등급 자원 값은 상기 제1-등급 자원 값보다 큼--를 포함하고,
    상기 비신뢰 환경에서 상기 소진성 네트워크 자원의 갱신된 자원 값이 상기 제1-등급 자원 값에 도달하고, 다음 업무 조작 환경의 유형이 신뢰 환경일 때, 상기 다음 업무 조작의 상기 소진성 네트워크 자원의 자원 값은 상기 제1-등급 자원 값과 상기 제2-등급 자원 값의 차이로 제한되는,
    소진성 네트워크 자원의 사용 방법.
  2. 제1항에 있어서, 상기 유형 판단 유닛을 통해 상기 현재 업무 조작 환경의 유형을 판단하는 단계는:
    신뢰 환경 정보를 포함하는 신뢰 환경 풀(pool)을 수립하는 단계; 및
    상기 현재 업무 조작 환경의 정보가 상기 신뢰 환경 풀 내의 상기 신뢰 환경 정보와 매칭될 때, 판단 서브-유닛을 통해 상기 현재 업무 조작 환경을 신뢰 환경으로 판단하는 단계; 또는
    상기 현재 업무 조작 환경의 정보가 상기 신뢰 환경 풀 내의 상기 신뢰 환경 정보와 매칭되지 않을 때, 상기 판단 서브-유닛을 통해 상기 현재 업무 조작 환경을 비신뢰 환경으로 판단하는 단계를 포함하는,
    소진성 네트워크 자원의 사용 방법.
  3. 제2항에 있어서, 상기 신뢰 환경 정보를 포함하는 상기 신뢰 환경 풀을 수립하는 단계는:
    업무 조작 환경 정보를 기록하고 상기 업무 조작 환경 정보를 상기 신뢰 환경 풀 내로 기입하는 단계; 및
    상기 신뢰 환경 풀이 부정당한 조작자(improper operator)에 의해 수행되는 소진성 네트워크 자원의 조작에 대응하는 업무 조작 환경 정보 또는 도난 조작에 대응하는 업무 조작 환경 정보를 포함할 때, 상기 기록된 업무 조작 환경 정보를 상기 신뢰 환경 풀로부터 제거하는 단계를 포함하는,
    소진성 네트워크 자원의 사용 방법.
  4. 제3항에 있어서, 상기 신뢰 환경 정보를 포함하는 상기 신뢰 환경 풀을 수립하는 단계는:
    상기 신뢰 환경 풀과 관련된 신뢰 환경 정보의 요소를 판단하는 단계;
    신뢰 환경의 상기 판단에 대해 상기 신뢰 환경 정보의 상기 요소의 중요성에 따라 각 요소의 비중을 판단하는 단계;
    상기 요소에 따라 상기 기록된 업무 조작 환경 정보의 가중치를 계산하는 단계; 및
    상기 가중치가 사전설정 값보다 클 때, 상기 기록된 업무 조작 환경 정보를 상기 신뢰 환경 풀 내로 기입하는 단계를 포함하는,
    소진성 네트워크 자원의 사용 방법.
  5. 제1항에 있어서, 상기 현재 업무 조작의 소진성 네트워크 자원의 자원 값을 상기 제1 제한 유닛을 통해 상기 제1-등급 자원 값 내로 제한하는 단계는:
    상기 소진성 네트워크 자원의 갱신된 자원 값이 상기 제1-등급 자원 값에 도달할 때, 제한 서브-유닛을 통해 상기 현재 업무 조작의 더 이상의 구체적인(further) 조작을 제한하는 단계를 포함하는,
    소진성 네트워크 자원의 사용 방법.
  6. 삭제
  7. 제1항에 있어서, 상기 현재 업무 조작의 상기 소진성 네트워크 자원의 자원 값을 상기 제2 제한 유닛을 통해 상기 제2-등급 자원 값 내로 제한하는 단계는:
    상기 소진성 네트워크 자원의 갱신된 자원 값이 상기 제2-등급 자원 값에 도달할 때, 상기 현재 업무 조작의 더 이상의 구체적인 조작을 제한하는 단계를 포함하는,
    소진성 네트워크 자원의 사용 방법.
  8. 제1항에 있어서, 상기 신뢰 환경은:
    정당한 조작자에 의해 수행되는 소진성 네트워크 자원의 조작에 대응하는 조작 환경;
    상기 제2-등급 자원 값의 회복 동안 대응하는 조작 환경 또는
    정상 조작에 대응하는 조작 환경을 포함하는,
    소진성 네트워크 자원의 사용 방법.
  9. 소진성 네트워크 자원을 사용하는 장치로서, 상기 장치는:
    현재 업무 조작 환경의 유형을 판단하는 유형 판단 유닛--상기 유형은 신뢰 환경 및 비신뢰 환경을 포함하고, 상기 현재 업무 조작은 상기 소진성 네트워크 자원의 자원 값에 영향을 미칠 수 있음--; 및
    상기 현재 업무 조작 환경의 유형이 비신뢰 환경일 때, 상기 현재 업무 조작의 상기 소진성 네트워크 자원의 자원 값을 제1-등급 자원 값 내로 제한하는 제1 제한 유닛; 또는
    상기 현재 업무 조작 환경의 유형이 신뢰 환경일 때, 상기 현재 업무 조작의 상기 소진성 네트워크 자원의 자원 값을 제2-등급 자원 값 내로 제한하는 제2 제한 유닛--상기 제2-등급 자원 값은 상기 제1-등급 자원 값보다 큼--을 포함하고,
    상기 비신뢰 환경에서 상기 소진성 네트워크 자원의 자원 값이 상기 제1-등급 자원 값에 도달하고, 다음 업무 조작 환경의 유형이 신뢰 환경일 때, 상기 다음 업무 조작의 상기 소진성 네트워크 자원의 자원 값은 상기 제1-등급 자원 값과 상기 제2-등급 자원 값의 차이로 제한되는,
    소진성 네트워크 자원을 사용하는 장치.
  10. 제9항에 있어서,
    신뢰 환경 정보를 저장하는 신뢰 환경 풀을 더 포함하며,
    상기 유형 판단 유닛은:
    상기 현재 업무 조작 환경의 정보가 상기 신뢰 환경 풀 내의 상기 신뢰 환경 정보와 매칭될 때, 상기 현재 업무 조작 환경을 신뢰 환경으로 판단하거나,
    상기 현재 업무 조작 환경의 정보가 상기 신뢰 환경 풀 내의 상기 신뢰 환경 정보와 매칭되지 않을 때, 상기 현재 업무 조작 환경을 비신뢰 환경으로 판단하는 판단 서브-유닛을 포함하는,
    소진성 네트워크 자원을 사용하는 장치.
  11. 제9항에 있어서, 상기 제1 제한 유닛은:
    상기 현재 업무 조작의 조작이 실패할 때 상기 소진성 네트워크 자원의 자원 값을 갱신하는 갱신 서브-유닛; 및
    상기 소진성 네트워크 자원의 상기 갱신된 자원 값이 상기 제1-등급 자원 값에 도달할 때, 상기 현재 업무 조작의 더 이상의 구체적인 조작을 제한하는 제한 서브-유닛을 포함하는,
    소진성 네트워크 자원을 사용하는 장치.
  12. 장치의 적어도 하나의 프로세서에 의해 실행 가능하고, 상기 장치가 소진성(exhaustible) 네트워크 자원을 사용하는 방법을 수행하게 하는 명령들의 세트를 저장하는 비일시적 컴퓨터 판독가능 매체로서, 상기 방법은:
    현재 업무 조작 환경(service operation environment)의 유형 판단--상기 유형은 신뢰 환경 및 비신뢰 환경을 포함하고, 상기 현재 업무 조작은 상기 소진성 네트워크 자원의 자원 값에 영향을 미칠 수 있음--;
    상기 현재 업무 조작의 조작이 실패할 때 상기 소진성 네트워크 자원의 자원 값 갱신; 및
    상기 현재 업무 조작 환경의 유형이 비신뢰 환경일 때, 상기 현재 업무 조작의 상기 소진성 네트워크 자원의 자원 값을 제1-등급 자원 값 내로 제한; 또는
    상기 현재 업무 조작 환경의 유형이 신뢰 환경일 때, 상기 현재 업무 조작의 상기 소진성 네트워크 자원의 자원 값을 제2-등급 자원 값 내로 제한--상기 제2-등급 자원 값은 상기 제1-등급 자원 값보다 큼--을 포함하고,
    상기 비신뢰 환경에서 상기 소진성 네트워크 자원의 갱신된 자원 값이 상기 제1-등급 자원 값에 도달하고, 다음 업무 조작 환경의 유형이 신뢰 환경일 때, 상기 다음 업무 조작의 상기 소진성 네트워크 자원의 자원 값은 상기 제1-등급 자원 값과 상기 제2-등급 자원 값의 차이로 제한되는,
    비일시적 컴퓨터 판독가능 매체.
  13. 제12항에 있어서, 상기 현재 업무 조작 환경의 유형 판단은:
    신뢰 환경 정보를 포함하는 신뢰 환경 풀 수립; 및
    상기 현재 업무 조작 환경의 정보가 상기 신뢰 환경 풀 내의 상기 신뢰 환경 정보와 매칭될 때, 상기 현재 업무 조작 환경을 신뢰 환경으로 판단; 또는
    상기 현재 업무 조작 환경의 정보가 상기 신뢰 환경 풀 내의 상기 신뢰 환경 정보와 매칭되지 않을 때, 상기 현재 업무 조작 환경을 비신뢰 환경으로 판단을 포함하는,
    비일시적 컴퓨터 판독가능 매체.
  14. 제13항에 있어서, 상기 신뢰 환경 정보를 포함하는 상기 신뢰 환경 풀 수립은:
    업무 조작 환경 정보를 기록하고 상기 업무 조작 환경 정보를 상기 신뢰 환경 풀 내로 기입; 및
    상기 신뢰 환경 풀이 부정당한 조작자에 의해 수행되는 소진성 네트워크 자원의 조작에 대응하는 업무 조작 환경 정보 또는 도난 조작에 대응하는 업무 조작 환경 정보를 포함할 때, 상기 기록된 업무 조작 환경 정보를 상기 신뢰 환경 풀로부터 제거를 포함하는,
    비일시적 컴퓨터 판독가능 매체.
  15. 제14항에 있어서, 상기 신뢰 환경 정보를 포함하는 상기 신뢰 환경 풀 수립은:
    상기 신뢰 환경 풀과 관련된 신뢰 환경 정보의 요소를 판단;
    신뢰 환경의 상기 판단에 대해 상기 신뢰 환경 정보의 상기 요소의 중요성에 따라 각 요소의 비중을 판단;
    상기 요소에 따라 상기 기록된 업무 조작 환경 정보의 가중치를 계산; 및
    상기 가중치가 사전설정 값보다 클 때, 상기 기록된 업무 조작 환경 정보를 상기 신뢰 환경 풀 내로 기입을 포함하는,
    비일시적 컴퓨터 판독가능 매체.
  16. 제12항에 있어서, 상기 현재 업무 조작의 소진성 네트워크 자원의 자원 값을 상기 제1-등급 자원 값 내로 제한은:
    상기 소진성 네트워크 자원의 갱신된 자원 값이 상기 제1-등급 자원 값에 도달할 때, 상기 현재 업무 조작의 더 이상의 구체적인 조작을 제한하는 것을 포함하는,
    비일시적 컴퓨터 판독가능 매체.
  17. 삭제
  18. 제12항에 있어서, 상기 현재 업무 조작의 상기 소진성 네트워크 자원의 자원 값을 상기 제2-등급 자원 값 내로 제한은:
    상기 소진성 네트워크 자원의 갱신된 자원 값이 상기 제2-등급 자원 값에 도달할 때, 상기 현재 업무 조작의 더 이상의 구체적인 조작을 제한하는 것을 포함하는,
    비일시적 컴퓨터 판독가능 매체.
  19. 제12항에 있어서, 상기 신뢰 환경은:
    정당한 조작자에 의해 수행되는 소진성 네트워크 자원의 조작에 대응하는 조작 환경;
    상기 제2-등급 자원 값의 회복 동안 대응하는 조작 환경; 또는
    정상 조작에 대응하는 조작 환경을 포함하는,
    비일시적 컴퓨터 판독가능 매체.
KR1020177005245A 2014-07-24 2015-07-03 소진성 네트워크 자원의 사용 방법 및 장치 KR102179854B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410356190.0A CN105376265B (zh) 2014-07-24 2014-07-24 一种网络耗尽性资源的使用方法及装置
CN201410356190.0 2014-07-24
PCT/CN2015/083251 WO2016011884A1 (zh) 2014-07-24 2015-07-03 一种网络耗尽性资源的使用方法及装置

Publications (2)

Publication Number Publication Date
KR20170051423A KR20170051423A (ko) 2017-05-11
KR102179854B1 true KR102179854B1 (ko) 2020-11-18

Family

ID=55162496

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177005245A KR102179854B1 (ko) 2014-07-24 2015-07-03 소진성 네트워크 자원의 사용 방법 및 장치

Country Status (9)

Country Link
US (1) US20170208018A1 (ko)
EP (1) EP3174268B1 (ko)
JP (1) JP6674443B2 (ko)
KR (1) KR102179854B1 (ko)
CN (1) CN105376265B (ko)
ES (1) ES2834400T3 (ko)
HK (1) HK1218355A1 (ko)
PL (1) PL3174268T3 (ko)
WO (1) WO2016011884A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107154999B (zh) * 2017-03-31 2020-06-02 捷开通讯(深圳)有限公司 终端及其基于环境信息的解锁方法、存储装置
CN107330319B (zh) * 2017-06-29 2020-12-18 广东源泉科技有限公司 一种交互控制方法、设备及计算机可读存储介质
CN112019505A (zh) * 2020-07-22 2020-12-01 北京达佳互联信息技术有限公司 登录方法、装置、服务器、电子设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080320565A1 (en) * 2007-06-25 2008-12-25 Microsoft Corporation Open enhanced federation security techniques
US20120304260A1 (en) * 2011-05-27 2012-11-29 Microsoft Corporation Protection from unfamiliar login locations

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5699514A (en) * 1995-12-26 1997-12-16 Lucent Technologies Inc. Access control system with lockout
JP2001318892A (ja) * 2000-05-11 2001-11-16 Cyber Sign Japan Inc オンラインサービスにおける個人認証方法及びオンラインサービス提供装置
JP2002183734A (ja) * 2000-12-15 2002-06-28 Toshiba Corp 顔認証装置および顔認証方法
KR20010044823A (ko) * 2001-03-29 2001-06-05 이종우 컴퓨터에서 사용자 인증이 필요한 자료의 보호방법 및그에 관한 시스템
JP4082028B2 (ja) * 2001-12-28 2008-04-30 ソニー株式会社 情報処理装置および情報処理方法、並びに、プログラム
US6938167B2 (en) * 2002-12-18 2005-08-30 America Online, Inc. Using trusted communication channel to combat user name/password theft
GB2409069B (en) * 2003-12-11 2007-03-07 Hewlett Packard Development Co Administration of computing entities in a network
JP2005316836A (ja) * 2004-04-30 2005-11-10 Nippon Telegraph & Telephone West Corp コンテンツ保護システム及びコンテンツ保護方法並びにそのコンピュータプログラム
US8443049B1 (en) * 2004-08-20 2013-05-14 Sprint Spectrum L.P. Call processing using trust scores based on messaging patterns of message source
CN100498641C (zh) * 2004-11-12 2009-06-10 上海电气集团股份有限公司 一种防止智能装置输入密码被破译的密码安全保护方法
JP4814599B2 (ja) * 2004-11-26 2011-11-16 株式会社ソニー・コンピュータエンタテインメント 認証装置及び認証対象装置、及び認証方法
US20070136573A1 (en) * 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties
JP5492370B2 (ja) * 2006-12-07 2014-05-14 株式会社タイトー Snsサーバ、sns制御プログラム
CN1975789A (zh) * 2006-12-22 2007-06-06 重庆交通大学 多功能门禁、监控与报警综合系统
CN101162992B (zh) * 2007-09-29 2010-05-19 中国人民解放军信息工程大学 容忍入侵的密码协议安全运行防护方法和系统
US8225106B2 (en) * 2008-04-02 2012-07-17 Protegrity Corporation Differential encryption utilizing trust modes
JP4931881B2 (ja) * 2008-08-13 2012-05-16 日本電信電話株式会社 ホワイトリストを利用したサーバ割り当てシステムおよびその方法
US20100306821A1 (en) * 2009-05-29 2010-12-02 Google, Inc. Account-recovery technique
US9081958B2 (en) * 2009-08-13 2015-07-14 Symantec Corporation Using confidence about user intent in a reputation system
WO2012124383A1 (ja) * 2011-03-11 2012-09-20 株式会社エヌ・ティ・ティ・ドコモ 移動情報端末及び把持特徴認証方法
CN102880560A (zh) * 2011-07-11 2013-01-16 三星电子(中国)研发中心 用户隐私数据保护方法以及使用该方法的移动终端
JP2013073416A (ja) * 2011-09-28 2013-04-22 Hitachi Ltd 認証中継装置、認証中継システム及び認証中継方法
US8898752B2 (en) * 2012-02-01 2014-11-25 Microsoft Corporation Efficiently throttling user authentication
US9317689B2 (en) * 2012-06-15 2016-04-19 Visa International Service Association Method and apparatus for secure application execution
US10110578B1 (en) * 2013-03-12 2018-10-23 Amazon Technologies, Inc. Source-inclusive credential verification
CN103853986B (zh) * 2014-01-03 2017-02-15 李凤华 一种访问控制方法和装置
CN103813334A (zh) * 2014-02-24 2014-05-21 宇龙计算机通信科技(深圳)有限公司 权限控制方法和权限控制装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080320565A1 (en) * 2007-06-25 2008-12-25 Microsoft Corporation Open enhanced federation security techniques
US20120304260A1 (en) * 2011-05-27 2012-11-29 Microsoft Corporation Protection from unfamiliar login locations

Also Published As

Publication number Publication date
JP2017527018A (ja) 2017-09-14
PL3174268T3 (pl) 2021-05-04
HK1218355A1 (zh) 2017-02-10
EP3174268A4 (en) 2017-06-07
CN105376265A (zh) 2016-03-02
WO2016011884A1 (zh) 2016-01-28
EP3174268A1 (en) 2017-05-31
ES2834400T3 (es) 2021-06-17
US20170208018A1 (en) 2017-07-20
KR20170051423A (ko) 2017-05-11
EP3174268B1 (en) 2020-10-07
JP6674443B2 (ja) 2020-04-01
CN105376265B (zh) 2019-04-02

Similar Documents

Publication Publication Date Title
US10992659B2 (en) Multi-factor authentication devices
JP6095691B2 (ja) 動的なマニューシャの予想される変化に基づく暗号セキュリティ機能
US8549314B2 (en) Password generation methods and systems
JP6438534B2 (ja) 安全なオンラインバンキングトランザクションを実行するためのシステム及び方法
US11019494B2 (en) System and method for determining dangerousness of devices for a banking service
RU2666645C1 (ru) Система и способ обеспечения безопасного изменения конфигурации систем
US11240228B2 (en) Data security utilizing historical password data
KR102179854B1 (ko) 소진성 네트워크 자원의 사용 방법 및 장치
CN111753304B (zh) 用于基于访问权在计算设备上执行任务的系统和方法
CN109583177B (zh) 在用户与银行服务的交互期间识别新设备的系统和方法
US20180083963A1 (en) User authentication via device characteristics
CN112765588A (zh) 一种身份识别方法、装置、电子设备及存储介质
WO2022045873A1 (en) System and method for adaptive authentication
US20150007293A1 (en) User authentication utilizing patterns
EP3441930A1 (en) System and method of identifying potentially dangerous devices during the interaction of a user with banking services
AU2021252200B2 (en) Key attribute verification
US9094447B1 (en) Computer security application configuration structure employing independently specified configuration objects and separate resolver
US11153320B2 (en) Invariant detection using distributed ledgers
US20220201003A1 (en) Developing least-privilege permission sets based on global optimization
JP6816623B2 (ja) 認証装置、認証プログラム及び認証方法
Yan et al. Stealing Trust: Unraveling Blind Message Attacks in Web3 Authentication
CN113032765A (zh) 一种口令认证方法、装置和设备
CN115733674A (zh) 安全加固的方法、装置、电子设备、可读存储介质
JP2019192197A (ja) ユーザとバンキングサービスとのインタラクション中に新規デバイスを識別するシステムおよび方法

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant