KR102328633B1 - 모바일 가상 네트워크에서의 모바일 인증 시스템 및 방법 - Google Patents

모바일 가상 네트워크에서의 모바일 인증 시스템 및 방법 Download PDF

Info

Publication number
KR102328633B1
KR102328633B1 KR1020177015045A KR20177015045A KR102328633B1 KR 102328633 B1 KR102328633 B1 KR 102328633B1 KR 1020177015045 A KR1020177015045 A KR 1020177015045A KR 20177015045 A KR20177015045 A KR 20177015045A KR 102328633 B1 KR102328633 B1 KR 102328633B1
Authority
KR
South Korea
Prior art keywords
mobile
network
authentication
access
mobile device
Prior art date
Application number
KR1020177015045A
Other languages
English (en)
Other versions
KR20170094174A (ko
Inventor
스튜어트 알렉산더 야콥슨
조슈아 골드바드
Original Assignee
테브노스 엘엘시
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 테브노스 엘엘시 filed Critical 테브노스 엘엘시
Publication of KR20170094174A publication Critical patent/KR20170094174A/ko
Application granted granted Critical
Publication of KR102328633B1 publication Critical patent/KR102328633B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

모바일 디바이스를 인증하기 위해 모바일 네트워크 인증 요인들을 사용하기 위한 시스템들, 방법들 및 비-일시적 컴퓨터-판독가능한 저장 매체들.

Description

모바일 가상 네트워크에서의 모바일 인증 시스템 및 방법{MOBILE AUTHENTICATION IN MOBILE VIRTUAL NETWORK}
관련 출원들에 대한 상호 참조
본 출원은 2014년 11월 7일에 출원된 미국 임시 출원 제62/076,703호 및 2015년 1월 7일에 출원된 미국 심시 출원 제62/100,816호에 대한 우선권을 주장하며, 이의 각각은 명확히 그 전체가 본 출원에 참조로 병합된다.
기술분야
본 기술은 네트워크 인증 그리고 보다 구체적으로는 모바일 네트워크에서 디바이스들을 인증하는 것과 관련된다.
기업 통신 네트워크들은 인증된 사용자들, 하드웨어 식별자들(예를 들어, 이더넷 MAC 어드레스들)에 의해 인증된 디바이스들(예를 들어, 컴퓨터들, 프린터들, 및 전화들), 그리고 알려진 위치들(이를 통해 디바이스들이 연결할 수 있는)에 의해 인증된 라우터들을 식별함으로써, 그리고 작업 내용/시간 및 사용자, 디바이스 식별자(디바이스 ID), 추정 디바이스-유형, 및 그러한 작업에 참여하고 있는 라우터에 기초하여 액세스 및 사용량을 조절함으로써 보안을 달성한다. 보통 이러한 조절은 라우터에 기초하여 디바이스들의 IP 어드레스들을 할당하는 형태, 및 할당된 IP 어드레스들에 대한 규칙들을 사용하여 라우팅 트래픽을 제어하는 형태로 나타난다. 그에 따라 디바이스들에 대한 물리적 액세스 제어(예를 들어, 사무실 문의 잠금장치)가 기업 보안의 중요한 요소이다.
그러나 사용자들은 점점 더 기업뿐만 아니라 기업 네트워크 외부로부터의 클라우드 서비스들(보통 모바일 디바이스들을 통한) 양자에 대한 액세스를 요구하며, 이들 양자는 전통적인 기업 IP 기반 보안 모델에 의문을 초래한다. 이러한 경우에서의 인증은 보다 적극적인 비밀번호 변경 정책들에 의한 보다 빈번한 비밀번호 시도뿐만 아니라 다양한 형태의 "이중 인증" 기술(일반적으로 다른 채널 상의 사용자에게 임시 고유 코드를 전달하고(음성 호출, SMS, 또는 보안 ID 카드) 그들의 비밀번호들에 추가적으로 그것들을 입력하게 하는 형태로 나타나는)을 수반한다. 비밀번호 시도 증가 및 두 번재 요인 증가 양자는 사용자 불편 및 흐름 중단을 초래한다. 비밀번호들은 피싱 사기, 비밀번호 추측, 사이트 간 스크립팅, 및 다양한 중간자 공격을 포함하는 다양한 형태의 공격의 대상이 된다. SMS 및 음성 호출 두 번재 요인 힌트는 다양한 호출 및 SMS 전송 서비스들로 인해 취약성을 갖는다. 보안 ID는 다음 시도까지 사용자에 의해 인식되지 않아 사용하지 않을 때 잃어버릴 수 있는 다른 물리적 디바이스를 휴대하는 것을 기억할 것을 요구한다. 이러한 기술들 중 어떤 것도 보통 유용한 보안 휴리스틱이 되는 네트워크 기반 위치 정보를 제공하지 않는다.
클라우드 서비스들(이를테면 SalesForce)은 기업 인증 통합 서비스들 또는 VPN들로부터 특정 기업 네트워크들로부터의 액세스를 인증하는 것을 가능하게 하는 구성들에 의해 강화된 보안을 이룰 수 있으나, 이는 기업 네트워크로 그 다음 기업 네트워크에서 트래픽을 라우팅해야 하는 모바일 사용자들이 이러한 서비스들에 액세스하기 위해 네트워크 레이턴시가 증가함을 의미한다.
필요한 것은 기업 및 클라우드 서비스들이 사내 네트워크 하드웨어를 사용한 직접 액세스 뿐만 아니라 작동하는 모바일 디바이스들에 의해 세션들을 인증 및 보안하는 것이다. 유용한 것은 현대 모바일 디바이스들이 통상적으로 SIM을 수반한다는 것이며, 이는 액세스 및 과금을 위해 모바일 네트워크들에 모바일 디바이스들을 인증하기 위해 운반자들이 사용하는 물리적 SIM의 보유를 확인하는 시도-응답 통신을 암호를 사용하여 보안하게 한다.
본 발명의 추가 특징들 및 이점들은 뒤따르는 설명에 제시될 것이고, 어느 정도는 설명으로부터 명백해질 것이거나, 또는 여기에 개시된 원리들의 실시에 의해 학습될 수 있다. 본 발명의 특징들 및 이점들은 특히 첨부된 청구항들에 언급된 수단들 및 조합들에 의해 실현되고 달성될 수 있다. 본 발명의 이러한 그리고 다른 특징들은 다음 설명 및 첨부된 청구항들로부터 보다 충분히 분명해질 것이거나, 또는 여기에 제시된 원리들의 실시에 의해 학습될 수 있다.
본 기술의 몇몇 실시예는 모바일 인증 요인들에 액세스할 수 있는 기업 및 클라우드 서비스 액세스 제어 시스템들을 제공하기 위한 시스템들, 방법들, 및 컴퓨터-판독가능한 매체들을 수반한다. 모바일 인증 요인들은 디바이스에 대한 무선 연결에 의해 이동 통신 사업자 또는 가상 이동 통신망 사업자(MVNO; mobile virtual network operator)가 직접 이용가능할 수 있다.
본 기술은 또한 모바일 디바이스가 기업 네트워크 및 인터넷에 액세스하게 하는 인터넷 서비스 제공자(ISP)로서의 기능을 하는 보안 시스템을 수반할 수 있다. 몇몇 실시예에서, 보안 시스템은 모바일 디바이스들에 IP 어드레스를 할당할 수 있고 트래픽을 라우팅할 수 있다.
몇몇 실시예는 기업의 부분인 것으로 모바일 디바이스들을 등록하는 모바일 인증 플랫폼을 호스팅하고, 디바이스 식별자에 기초하여 디바이스들에 네트워크 식별자들을 할당하며, 요청 디바이스가 매칭 네트워크 식별자 및/또는 다른 매칭 모바일 인증 정보 이를테면 위치 정보를 가질 때 네트워크 자원들에 대한 요청들을 인증하는 가상 이동 통신망 사업자(MVNO)를 수반한다.
MVNO-호스팅 모바일 인증 플랫폼은 모바일 디바이스로부터 기업의 네트워크에 액세스하기 위한 요청을 수신할 수 있다. 모바일 디바이스가 무선 송신탑에 접속할 때, 모바일 디바이스는 모바일 디바이스가 MVNO-호스팅 모바일 인증 플랫폼에 접속함을 그리고 요청을 한 모바일 디바이스의 네트워크 식별자를 확인하기 위해 모바일 모바일 인증 플랫폼임을 구술하는 액세스 포인트 명칭(APN; Access Point Name)을 지정할 수 있다. MVNO-호스팅 모바일 인증 플랫폼은 모바일 디바이스가 기업의 회원에 의해 사용됨을 결정하기 위해 기업 네트워크의 등록된 회원들의 모바일 디바이스들에 할당된 네트워크 식별자들의 데이터베이스를 유지할 수 있다.
네트워크 식별자는 SIM 번호, MAC 어드레스, 하나 이상의 위치 식별자 등을 포함하는 모바일 디바이스에 대한 하나 이상의 모바일 인증 요인에 기초하여 모바일 디바이스에 할당될 수 있다.
MVNO-호스팅 모바일 인증 플랫폼이 네트워크 식별자를 갖는 디바이스를 구성할 때, 디바이스는 기업의 전용 연결을 통해 자원들에 액세스하기 위한 자원 요청을 할 수 있다. 자원 요청이 수신될 때, MVNO-호스팅 모바일 인증 플랫폼은 하나 이상의 자원 요청 요인(이를테면 요청 디바이스의 IP 어드레스, 저-레벨 운영 체제에 의해 결정되는 디바이스의 위치 등)을 추출할 수 있고, 모바일 인증 요인들이 각각 하나 이상의 자원 요청 요인과 상응할 때 모바일 디바이스를 인증할 수 있다.
위에서 나열한 그리고 다른 본 발명의 이점들 및 특징들이 달성될 수 있는 방법을 설명하기 위해, 위에서 간단하게 설명된 원리들에 대한 보다 구체적인 설명이 첨부된 도면들에 도시되는 그것의 구체적인 실시예들을 참조하여 제시될 것이다. 이러한 도면들은 본 발명의 단지 대표적인 실시예들을 도시하고 그에 따라 그것의 범위를 제한하는 것으로 여겨지지 않아야 함을 이해하여, 여기에서의 원리들이 첨부 도면들을 사용하여 보다 구체적이고 상세하게 설명되며, 여기서:
도 1은 본 기술의 몇몇 실시예에 따른 모바일 네트워크 환경에서의 모바일 인증 플랫폼의 예를 도시한다;
도 2는 본 기술의 몇몇 실시예에 따라 MVNO-호스팅 모바일 인증 플랫폼에 모바일 디바이스들을 등록하는 방법을 도시한다;
도 3은 본 기술의 몇몇 실시예에 따라 MVNO-호스팅 모바일 인증 플랫폼 상에서 모바일 디바이스들을 인증하는 방법을 도시한다;
도 4는 대표적인 클라우드 컴퓨팅 시스템을 도시한다; 그리고
도 5a 및 도 5b는 대표적인 가능한 시스템 실시예들을 도시한다.
본 발명의 다양한 실시예가 아래에서 상세하게 논의된다. 구체적인 구현예들이 논의되지만, 이는 단지 예시를 위해 이루어짐이 이해되어야 한다. 관련 기술분야의 기술자들은 다른 구성요소들 및 구성들이 본 발명의 사상 및 범위에서 벗어나지 않고 사용될 수 있음을 인식할 것이다.
본 기술의 몇몇 실시예는 무선 사업자들 및 가상 이동 통신망 사업자들(MVNO들)이 디바이스에 무선 접속된 이동 통신 사업자 또는 MVNO가 직접 이용가능한 모바일 요인들에 액세스할 수 있는 기업 및 클라우드 서비스 액세스 제어 시스템들을 제공하는 시스템들, 방법들, 및 컴퓨터-판독가능한 매체들을 수반한다. 모바일 요인들은 모바일 디바이스와 연관된 SIM 카드 번호, 그것을 볼 수 있는 이동 통신 송신탑들에 의해 추량되는 모바일 디바이스의 위치, 그러한 이동 통신 송신탑들의 사업자들, 및 사업자가 해당 SIM 카드 번호를 갖는 디바이스로부터 정보를 실제로 전달하고 있음을 확인하기 위한 시도 응답 인터페이스를 포함할 수 있다. 그것은 또한 디바이스 유형(예를 들어, 아이폰 6s 대 구글 넥서스 대 MiFi)을 포함할 수 있다.
모바일 네트워크 사업자들은 사업자의 무선 주파수대 할당 및 네트워크 인프라스트럭처에 대한 액세스를 가상 이동 통신망 사업자(MNVO)에 제공할 수 있다. 개시된 기술은 모바일 디바이스 인증 요인들에 기초하여 네트워크 자원들에 대한 MVNO 고객들로부터의 요청들을 인증하기 위한 시스템들, 방법들, 및 컴퓨터-판독가능한 매체들에 대한 해당 기술분야의 요구를 다룬다.
모바일 디바이스 인증 요인들에 기초하여 사용자를 인증하는 것은 사업체들, 정부 및 비영리 단체들, 및 다른 기업체들에 보안 솔루션을 제공한다. 예를 들어, 기업은 MVNO에 그의 모든 직원/회원 모바일 디바이스들을 등록할 수 있고, MVNO은 사업자 및 최종 사용자 간 그것의 고유한 위치를 통해, 모바일 디바이스로부터 알려진 요청들이 신뢰될 수 있음을 보장하기 위한 추가적인 인증 레벨들을 제공할 수 있다.
기업의 회원들을 인증하기 위한 MVNO-호스팅 인증 서버가 위에서 설명되었지만, 본 발명의 혜택을 갖는 해당 기술분야의 통상의 기술자들은 매우 다양한 사용자 및 네트워크 개체들이 모바일 요인 인증으로부터 혜택을 얻을 수 있음을 용이하게 이해할 것이다.
본 기술의 몇몇 실시예에서, 모바일 인증 플랫폼은 인증 서비스에 모바일 디바이스들을 등록할 수 있고, 단지 인증된 디바이스들에 자원들에 대한 액세스가 주어짐을 보장하기 위해 네트워크 자원들에 대한 요청들을 검토할 수 있다.
인증 플랫폼은 모바일 디바이스로부터 네트워크에 액세스하기 위한 요청을 수신할 수 있다. 모바일 디바이스가 무선 송신탑에 접속할 때, 모바일 디바이스는 모바일 디바이스가 모바일 인증 플랫폼에 접속함을 그리고 모바일 디바이스가 인증 플랫폼이 요청을 확인하게 함을 구술하는 액세스 포인트 명칭(APN)을 지정할 수 있다. 인증 플랫폼은 매우 다양한 개체(예를 들어, MVNO, 기업, 클라우드 컴퓨팅 서비스 등)에 의해 호스팅될 수 있고, APN이 요청이 호스팅 개체에 지시됨을 명시할 때 인증 플랫폼은 디바이스들로부터 해당 요청들을 수신한다
유사하게, 인증 플랫폼은 무선 네트워크로부터 기인하는 요청들을 수신할 수 있고, 액세스 지점(예를 들어, 무선 라우터)이 트래픽을 인증 플랫폼에 라우팅할 때 디바이스 요인들(예를 들어, MAC 어드레스)을 확인할 수 있다.
몇몇 실시예에서, 모바일 인증 플랫폼은 MVNO에 의해 호스팅될 수 있고, 하나 이상의 모바일 인증 서버, 모바일 디바이스들을 등록하기 위한 등록 엔진, 및 모바일 디바이스들과 네트워크 구성 파라미터들을 협상하기 위한 네트워크 구성 엔진을 포함할 수 있다.
몇몇 실시예에서, 모바일 인증 플랫폼은 기업 네트워크에 모바일 디바이스들을 등록하고, 모바일 디바이스들에 대한 인증 정보를 저장하고, 기업 자원들에 대한 요청들을 모니터링하며, 요청들에 수신된 실제 정보에 매칭되는 예상 인증 정보에 기초하여 기업의 모바일 디바이스들을 인증할 수 있는 능력을 기업에 제공할 수 있다.
도 1은 본 기술의 몇몇 실시예에 따른 모바일 네트워크 환경(100)에서의 모바일 인증 플랫폼(110)의 예를 도시한다. 모바일 네트워크 환경(100)은 하나 이상의 무선 송전탑(130)을 통해 무선 사업자 네트워크(130)와 통신하는 모바일 디바이스들(120a, 120b, …120x)을 포함한다.
모바일 인증 플랫폼(110)은 가상 이동 통신망 사업자(MVNO)에 의해 호스팅될 수 있다. MVNO는 모바일 인증 플랫폼(110)을 사용하기 위해 기업에 디바이스들을 등록할 수 있다. 예를 들어, 기업 관리 웹 인터페이스(135)는 모바일 요인 인증을 신청하고, 사용자 디바이스들을 등록하며, 권한들을 정의하는 등을 위해 기업 관리자에 의해 출시 및 사용될 수 있다. 모바일 인증 플랫폼(110)은 또한 등록 데이터를 수신하기 위한 등록 엔진(145) 및 등록된 디바이스들에 대한 정보를 저장하기 위한 모바일 디바이스 데이터베이스(150)를 포함할 수 있다. 예를 들어, 기업 관리자는 기업 관리 웹 인터페이스(135)에 기존의 디바이스 어드레스(예를 들어, MAC 어드레스, 가입자 식별 모듈(SIM) 번호 등)를 입력함으로써 모바일 디바이스를 등록할 수 있고 등록 엔진(145)은 모바일 디바이스 데이터베이스(150)가 기업의 부분인 모바일 디바이스에 속하는 디바이스 어드레스의 레코드를 저장하게 할 수 있다.
또한, 아래에서 보다 상세하게 설명되는 바와 같이, MVNO는 모바일 디바이스가 모바일 인증 플랫폼(110)에 등록될 때 모바일 디바이스들(120a, 120b, …120x) 중 하나 이상 및 모바일 인증 플랫폼(110) 간 전용 연결을 준비할 수 있다. 그렇지 않으면, 모바일 디바이스들(120a, 120b, …120x)이 공중 인터넷(115) 및 방화벽(105)을 통해 모바일 디바이스들(120a, 120b, …120x)로부터의 트래픽을 전송하는 전통적인 작업 흐름을 수반할 수 있다.
모바일 인증 플랫폼(110)은 또한 언제 기업 자원들에 대한 액세스가 허용될지 그리고 인터넷 요청을 어떻게 라우팅할지를 결정하기 위해 모바일 인증 요인들을 사용하는 보안 시스템을 포함할 수 있다. 보안 시스템은 인증 서버(125)일 수 있고, 모바일 디바이스들(120a, 120b, …120x) 중 하나 이상이 모바일 인증 플랫폼(110)에 접속될 때, 인증 서버(125)는 디바이스를 인증할 수 있다. 모바일 인증 플랫폼(110)은 또한 요청 디바이스에 한 번 이상 시도하기 위한 방화벽(155)을 포함할 수 있다.
인증 서버(125) 및/또는 방화벽(155)은 모바일 디바이스들이 언제 인터넷(115) 및/또는 하나 이상의 액세스-제한 자원(190)에 액세스할 수 있을지를 결정할 수 있다. 예를 들어, 인증 서버(125)는 기업에 등록된 모바일 디바이스들로 기업 자원에 대한 액세스를 제한할 수 있다.
추가적으로, 모바일 인증 플랫폼(110)은 모바일 인증 플랫폼(110)을 통해 네트워크 자원들에 대한 액세스를 요청하는 디바이스들에 네트워크 어드레스들(예를 들어, IP 어드레스들)을 할당하는 네트워크 구성 엔진(160)을 포함할 수 있다. 예를 들어, 모바일 인증 플랫폼(110)에 등록된 모바일 디바이스가 인터넷(115) 또는 액세스-제한 자원(190)에 액세스하려고 시도할 때, 네트워크 구성 엔진(160)은 디바이스와 협상하고 디바이스에 네트워크 어드레스를 할당할 수 있다. 추가적으로, 네트워크 구성 엔진(160)은 요청 디바이스로부터의 하나 이상의 인증 요인(예를 들어, 고유한 가입자 식별 모듈(SIM) 번호, 디바이스의 위치, 및 디바이스 위치 부근의 하나 이상의 이동 통신 송신탑들의 식별 정보)에 액세스할 수 있고 네트워크 어드레스를 생성하는 데 인증 요인들을 사용할 수 있다. 모바일 인증 플랫폼(110)은 모바일 디바이스 데이터베이스(150)에 인증 요인들을 저장할 수 있고, 그 다음 자원들에 대한 요청이 디바이스(또는 디바이스라고 주장하고, 디바이스를 위장하는 등의 디바이스)로부터 수신될 때, 모바일 인증 플랫폼(110)은 인증 요인들에 액세스하기 위해 네트워크 어드레스를 사용할 수 있다.
다음으로, 인증 서버(125)는 요청 디바이스로부터의 요청으로부터 실제 요인들을 추출할 수 있고, 예상 모바일 인증 요인들이 요청으로부터의 하나 이상의 실제 요인과 상응할 때 모바일 디바이스를 인증할 수 있다. 예를 들어, 인증 서버(125)는 네트워크 구성 엔진(160)에 의해 그것에 할당되는 것 외에 네트워크 어드레스를 갖는 등록된 모바일 디바이스로부터 도착한 네트워크 자원들에 대한 요청들에 플래깅(flagging)할 수 있다.
네트워크 어드레스들이 할당된 네트워크 어드레스에 매칭할 것을 요구하는 것에 추가하여, 인증 서버(125)는 네트워크 요청으로부터 추가 인증 요인들을 추출할 수 있고 모바일 디바이스에 저장된 인증 요인들과 비교할 수 있다. 예를 들어, 인증 서버(125)는 디바이스의 저 레벨 운영 체제로부터 무선 삼각 측량을 사용하여 위치 식별 정보에 액세스할 수 있고, 이러한 위치 데이터를 네트워크 구성 엔진(160)이 모바일 디바이스에 그것의 네트워크 어드레스를 할당했을 때 모바일 디바이스에 저장된 예상 위치 데이터(예를 들어, 응용 계층 위치 데이터)에 매칭하도록 요구될 수 있는 실제 요인으로서 사용할 수 있다.
현재 시스템들은 그것들이 사용자의 신원을 확인하기 위한 의미있는 정보를 제공하기 위해 사용자의 디바이스에 의존적이기 때문에 오용된다. 예를 들어, 사용자의 디바이스가 몇몇 방식으로 어지럽혀질 때, 디바이스는 응용 계층을 통해 그것의 위치를 그것의 실제 위치와 다른 어느 장소로 제시할 수 있다. 모바일 디바이스들 상에 가장 흔히 액세스가능한 응용 계층이 기초적인 네트워크 액세스 운영 체제가 아니기 때문에, 제2 휴리스틱은 상위-레벨 운영 체제에 의존하지 않고 디바이스의 장소를 확인하여 수집될 수 있다.
더 설명하기 위해, 몇몇 디바이스 상에, 상위 레벨 운영 체제가 있으며, 이는 사용자가 IP 연결을 사용하여 인증하려고 시도하고 있는 계층을 포함할 수 있다. 인증이 요청될 때, 인증 서버(125)는 디바이스의 저 레벨 운영 체제를 사용하여(예를 들어, SIM/IMSI 신호가 무선 송신탑에 의해 수신될 때 그것의 신호 세기를 사용하여) 위치 식별 정보를 요청하는 핸드셋 사업자의 이동 통신망에 요청할 것이다. 저 레벨 운영 체제는 상위-레벨 운영 체제와 비교할 때 높은 진입 부담을 갖기 때문에, 공격자가 양 레벨의 위치 독자성을 위장할 수 있을 것 같아 보이지는 않는다. 저 레벨 운영 체제에 의해 제공되는 정보를 상위-레벨 계층 서명에 매칭함으로써, 사용자의 신원이 보다 확실하게 확인될 수 있다.
모바일 디바이스들(120a, 120b, …120x) 및 MVNO-호스팅 모바일 인증 플랫폼(110) 간 전용 연결은 제3자가 중간자 공격들에 참여할 기회들을 감소시키고 모바일 디바이스들(120a, 120b, …120x) 및 기업 간 통신 레이턴시를 낮춘다. 또한 모바일 네트워크 인증 요인들을 사용하는 것은 응용 계층 비밀번호들과 비교할 때 대부분 다른 형태의 두 개의 요인 또는 어떤 비밀번호 인증도 없는 것보다 편리하고 안전하게 그것이 통신하고 있는 모바일 디바이스들을 인증하기 위해 보다 양호한 휴리스틱을 제공한다. 또한, 가상 네트워크의 사용은 모바일 사업자 그 자체로부터의 추가적인 보호를 제공하고 보다 낮은 레이턴시의 기업 네트워크가 보다 긴 레이턴시 이동 통신 접속을 통해 공개 키 세션 협상을 하게 하기 보다는 다른 네트워크들과 보안 접속을 협상하게(그리고 불안정한 접속을 턴 오프하게) 한다.
MVNO-호스팅 모바일 인증 플랫폼은 전체 기업을 지원하고 그것의 모든 모바일 디바이스를 등록할 수 있다. 모바일 인증 플랫폼은 또한 기업이 그것의 전체 모바일을 관리하기 위한 관리 툴들, 인터페이스들 등을 제공할 수 있다.
기업은 사용자의 기존 디바이스 식별자(들)(예를 들어, SIM 번호, MAC 어드레스 등)를 등록함으로써 또는 MVNO-호스팅 모바일 인증 플랫폼으로부터 이미 등록된 디바이스를 정렬함으로써 새로운 모바일 디바이스들을 탑재할 수 있다. 어느 쪽이든, 인증 플랫폼은 기업에 디바이스들을 등록하고, 기업 디바이스들이 인증 플랫폼을 사용하게 하기 위한 전용 연결을 제공하고, 전용 연결을 사용하여 요청들을 인증하며, 사용량에 기초하여 기업에 과금할 수 있다.
도 2는 본 기술의 몇몇 실시예에 따라 MVNO-호스팅 모바일 인증 플랫폼에 모바일 디바이스들을 등록하는 방법(200)을 도시한다. 방법(200)은 MVNO-호스팅 모바일 인증 플랫폼에 하나 이상의 모바일 디바이스(들)를 등록하기 위한 요청을 수신하는 단계(205)를 수반한다. 위에서 설명된 바와 같이, 요청은 기업 관리자로부터 이루어질 수 있고 기존 디바이스 식별자(예를 들어, SIM 번호, MAC 어드레스 등)를 등록함으로써, 인증 플랫폼에 이미 등록된 디바이스를 정렬함으로써, SIM 카드들이 인증 플랫폼에 이미 등록된 기존 디바이스들에 대한 SIM 카드들을 정렬함으로써 이루어질 수 있다.
방법(200)은 또한 MVNO-호스팅 모바일 인증 플랫폼이 기업 모바일 디바이스들에 대한 디바이스 데이터 및 사용자 프로필 데이터를 저장하는 단계(210)를 수반할 수 있다. 예를 들어, MVNO-호스팅 모바일 인증 플랫폼은 (예를 들어, 권한들을 시행하기 위해) 기업에서 사용자의 위치를 식별하는 사용자 데이터를 저장할 수 있다.
임의적으로, 방법(200)은 또한 MVNO-호스팅 모바일 인증 플랫폼이 등록된 모바일 디바이스들(215)의 사용자들로부터의 하나 이상의 인증을 요청하는 단계를 수반할 수 있다. 예를 들어, MVNO-호스팅 모바일 인증 플랫폼은 모바일 디바이스를 인증하기 위해 사용자들이 MVNO-호스팅 모바일 인증 플랫폼이 그들의 위치 데이터를 사용하는 것에 동의할 것을 요청할 수 있다. 또한, MVNO-호스팅 모바일 인증 플랫폼은 사용자를 보다 양호하게 인증하기 위해 사용자들이 MVNO-호스팅 모바일 인증 플랫폼이 사용자의 개인 데이터에 액세스하는 것에 수신 동의하기를 원하는 지를 요청할 수 있다. 예를 들어, 사용자들은 MVNO-호스팅 모바일 인증 플랫폼이 인증 요인으로서 사용하기 위해 사용자의 위치를 결정하기 위해 사용자의 일정 정보, 디지털 여행 정보(예를 들어, 공항 어플리케이션을 통한), 통근 어플리케이션(예를 들어, 우버)에 액세스하게 하는 것에 수신 동의할 수 있다.
기업이 MVNO-호스팅 모바일 인증 플랫폼에 모바일 디바이스들을 등록하면, 방법(200)은 MVNO-호스팅 모바일 인증 플랫폼이 MVNO-호스팅 모바일 인증 플랫폼에 등록된 모든 디바이스에 대한 MVNO-호스팅 모바일 인증 플랫폼을 통한 사업자 네트워크로부터의 요청들을 라우팅하기 위해 전용 연결을 수립하는 단계(220)를 수반할 수 있다.
방법(200)은 또한 모바일 디바이스들이 자원들을 요청할 때 MVNO-호스팅 모바일 인증 플랫폼이 디바이스 식별자들, 위치 정보 등에 기초하여 디바이스들에 네트워크 어드레스들(예를 들어, IP 어드레스들)을 할당하는 네트워크 구성 엔진(225)을 수반한다.
그 후, 등록된 디바이스들이 자원들을 요청하기 위해 사용될 때, 방법(200)은 MVNO-호스팅 모바일 인증 플랫폼이 사용량에 기초하여 기업에 과금하는 단계(230)를 수반한다.
MVNO-호스팅 모바일 인증 플랫폼이 기업의 회원들을 탑재한 후, 인증 서버는 전용 연결을 통해 자원들에 대한 요청들을 확인할 수 있고 예상 모바일 인증 요인들(네트워크 어드레스들, 위치 데이터 등)이 자원에 대한 요청의 데이터에 매칭할 때 요청들을 한 디바이스들을 인증할 수 있다.
도 3은 본 기술의 몇몇 실시예에 따라 MVNO-호스팅 모바일 인증 플랫폼 상에서 모바일 디바이스들을 인증하는 방법(300)을 도시한다. 방법(300)은 기업 네트워크에 대한 전용 연결을 사용하기 위한 요청을 수신하는 단계(305) 및 요청이 기업의 회원으로부터 수신됨을 결정하는 단계(310)를 수반한다.
다음으로, 방법(300)은 요청을 한 모바일 디바이스에 대한 디바이스 데이터를 수집하는 단계(315)를 수반한다. 예를 들어, MVNO-호스팅 모바일 인증 플랫폼은 디바이스 식별자(예를 들어, SIM 번호, MAC 어드레스 등) 및 다른 인증 요인들, 예를 들어, 사업자로부터의 위치 데이터를 수집할 수 있다. 그 다음 방법(300)은 MVNO-호스팅 모바일 인증 플랫폼의 네트워크 구성 엔진이 모바일 디바이스에 대해 수집된 디바이스 데이터 및 인증 요인 데이터에 기초하여 네트워크 어드레스를 모바일 디바이스에 할당하는 단계(320)를 수반한다.
방법(300)은 적절한 네트워크 어드레스 및 예상 인증 요인들에 매칭하는 추가 인증 요인들에 대한 전용 연결을 사용하는 자원들에 대한 후속 요청들을 확인하는 단계(325)를 수반한다. 예를 들어, MVNO-호스팅 모바일 인증 플랫폼은 요청이 네트워크 구성 엔진으로부터 그것에 할당된 IP 어드레스를 갖는 디바이스로부터 수신될 때 그리고 응용 계층으로부터 이전에 수집된 위치 데이터가 요청 동안 기저대 계층에 의해 보고된 위치 데이터에 매칭할 때를 네트워크 트래픽을 가능하게 하기 위해 결정할 수 있다.
방법(300)은 예상 인증 요인들이 디바이스 정보에 매칭할 때 모바일 디바이스를 인증하는 단계(330)를 수반한다. 임의적으로, 방법(300)은 요청으로부터 추출된 데이터에 기초하여 디바이스의 사용자의 프로필을 검색함으로써 모바일 디바이스에 대한 권한들의 집합을 검사하는 단계(335)를 수반할 수 있다. 디바이스가 인증되고/거나 권한들이 있음에 기초하여, 방법(300)은 인증된 디바이스에 네트워크에 대한 액세스를 제공하는 단계(340) 및 디바이스가 적절한 권한들을 가질 때 액세스-제한 기업 자원들에 대한 액세스를 제공하는 단계(345)를 수반할 수 있다. 마찬가지로, 기업은 금지된 디바이스들과 관련된 SIM에 기초하는 IP 어드레스를 갖는 모바일 디바이스들로부터 오는 요청들을 제제함으로써 특정 모바일 디바이스들에 대한 특정 네트워크 자원들(예를 들어, 소셜 미디어 웹사이트들)을 블록킹할 수 있다.
본 기술의 몇몇 실시예에서, 모바일 인증 플랫폼은 또한 기업에 추가 기능을 제공하는 모바일 디바이스들을 등록할 수 있다. 예를 들어, 기업 관리자는 모바일 인증 플랫폼 상에서 인증될 수 있고 다른 디바이스들에 연결을 제공하기 위해 사용될 수 있는 무선 네트워크-기반 핫스팟 디바이스를 등록할 수 있다. 예를 들어, 무선 네트워크-기반 핫스팟 디바이스는 WiFi 라우터로서의 역할을 하고 프린터에 접속할 수 있고, 그에 따라 전용 연결을 사용하는 모바일 디바이스들이 프린터를 사용할 수 있게 된다. 무선 네트워크-기반 핫스팟 디바이스 SIM 카드 정보에 더하여, 관리자는 다른 모바일 디바이스들이 프린터를 커버할 수 있도록 모바일 인증 플랫폼에 기업에서의 무선 네트워크-기반 핫스팟 디바이스 기능을 등록할 수 있다.
위에서 설명된 바와 같이, 기업의 회원들을 인증하기 위한 MVNO-호스팅 인증 서버가 위에서 설명되었지만, 본 발명의 혜택을 갖는 해당 기술분야의 통상의 기술자들은 매우 다양한 사용자 및 네트워크 개체들이 모바일 요인 인증으로부터 혜택을 얻을 수 있음을 용이하게 이해할 것이다.
몇몇 실시예는 사용자들의 데이터베이스, 그들이 접속에 사용하기 위해 인증되는 SIM들, 그러한 SIM들과 연관된 트래픽을 전달할 수 있는 캐리어들, 및 그러한 디바이스들이 그러한 사용자들을 대신하여 접속할 수 있는 위치들(개인 데이터를 공유하는 것에 수신 동의한 사용자들의 일정표에 의해 하루 중 시간에 따라 업데이트될 수 있는), 및 캐리어 및 해당 위치에 특정 신뢰도를 갖는 특정 위치의 특정 디바이스로부터 사용자에 의해 이루어질 수 있는 것에 대한 정책들을 유지하는 보안 시스템을 수반한다. 몇몇 실시예는 이러한 액세스 제약들의 단지 서브셋을 유지하는 보안 시스템들을 수반한다.
몇몇 실시예에서, 보안 시스템은 모바일 디바이스가 기업 네트워크 및 인터넷에 액세스하게 하는 인터넷 서비스 제공자(ISP) 또는 게이트웨이로서의 기능을 한다. 몇몇 실시예에서, 보안 시스템은 모바일 디바이스들에 IP 어드레스를 할당할 수 있고 트래픽을 라우팅할 수 있다.
몇몇 실시예에서, 기업 레벨 모바일 디바이스 관리(MDM; Mobile Device Management) 소프트웨어가 모바일 디바이스 상에 설치되어 그것이 단지 이러한 보안 속성들을 갖는 기업 VPN을 통해 인터넷과 통신할 것을 요청한다. 이는 마치 기업 물리적 네트워크 상에 있는 것처럼 기업이 모든 디바이스 활동에 대한 완전한 가시성을 갖게 한다.
본 기술의 몇몇 실시예는 MVNO 플랫폼 또는 다른 네트워크를 통해 기업 자원에 액세스하는 형태의 클라우드 컴퓨팅을 수반한다. 클라우드 컴퓨팅은 다양한 자원이 호스팅되고/거나 개체에 의해 제어되고 개체에 의해 인터넷을 통해 인증된 사용자들이 이용가능하게 되는 인터넷-기반 컴퓨팅의 유형이다. 다양한 전자 디바이스가 컨텐츠 및 다른 데이터를 교환하기 위해 네트워크를 통해 통신할 수 있는 대표적인 클라우드 컴퓨팅 시스템 구성(400)이 도 4에 도시된다. 시스템은 전자 디바이스들의 상호 통신을 가능하게 하는 매우 다양한 네트워크 구성들 상에서 사용하도록 구성될 수 있다. 예를 들어, 도 4의 시스템(400)의 구성요소들의 각각은 네트워크에서 지역화 또는 분산 방식으로 구현될 수 있다.
시스템(400)은 클라우드 컴퓨팅 자원들(420)을 포함하도록 구성될 수 있다. 클라우드 자원들은 다양한 하드웨어 및/또는 소프트웨어 자원들, 이를테면 클라우드 서버들(422), 클라우드 데이터베이스들(424), 클라우드 저장장치(426), 클라우드 네트워크들(428), 클라우드 어플리케이션들, 클라우드 플랫폼들, 및/또는 임의의 다른 클라우드-기반 자원들을 포함할 수 있다. 몇몇 경우, 클라우드 자원들은 분산된다. 예를 들어, 클라우드 저장장치(426)은 다수의 저장 디바이스들을 포함할 수 있다. 몇몇 경우, 클라우드 자원들은 다수의 클라우드 컴퓨팅 시스템 및/또는 개별적인 네트워크 이네이블 컴퓨팅 디바이스들에 걸쳐 분산될 수 있다. 예를 들어, 클라우드 컴퓨팅 자원들(420)은 서버들(4041, 4042, …, 404n(총괄하여 “404”)), 데이터베이스(406), 및/또는 클라우드 자원들을 제공하기 위한 임의의 다른 네트워크 이네이블 컴퓨팅 디바이스와 통신할 수 있다.
뿐만 아니라, 몇몇 경우, 클라우드 자원들은 중복될 수 있다. 예를 들어, 클라우드 컴퓨팅 자원들(420)이 데이터 백업 서비스들을 제공하도록 구성된 경우, 다수의 데이터 카피가 하나의 저장 자원이 이용불가능한 경우 데이터가 여전히 사용자에게 이용가능하도록 저장될 수 있다. 다른 예로, 클라우드 컴퓨팅 자원들(420)이 소프트웨어를 제공하도록 구성된 경우, 소프트웨어는 소프트웨어가 가장 가까운 서버로부터 제공될 수 있도록 상이한 클라우드 서버들로부터 이용가능할 수 있다.
시스템(400)에서, 사용자는 직접 및/또는 간접 통신에 의해 네트워크에 접속되는 사용자 단말들(4021, 4022, …, 402n(총괄하여 "402"))을 통해 클라우드 컴퓨팅 자원들(420)과 상호작용한다. 클라우드 컴퓨팅 자원들(420)은 다양한 상이한 전자 디바이스, 이를테면 서버들, 데스크탑 컴퓨터들; 모바일 컴퓨터들, 핸드헬드 통신 디바이스들, 예를 들어, 모바일 폰들, 스마트 폰들, 태블릿들; 셋 탑 박스들; 네트워크-이네이블 하드 드라이브들; 및/또는 임의의 다른 네트워크-이네이블 컴퓨팅 디바이스들로부터의 접속을 지원할 수 있다. 뿐만 아니라, 클라우드 컴퓨팅 자원들(420)은 다수의 전자 디바이스로부터의 연결 및 이들과의 상호작용을 동시에 수용할 수 있다.
클라우드 컴퓨팅 자원들(420)은 다양한 배치 모델, 이를테면 공중, 사설, 커뮤니티, 하이브리드, 및/또는 임의의 다른 클라우드 배치 모델을 통해 클라우드 자원들을 제공할 수 있다. 몇몇 경우, 클라우드 컴퓨팅 자원들(420)은 다수의 배치 모델을 지원할 수 있다. 예를 들어, 클라우드 컴퓨팅 자원들(420)은 공중 배치 모델을 통해 자원들의 하나의 세트를 그리고 사설 배치 모델을 통해 자원들의 다른 세트를 제공할 수 있다.
몇몇 구성에서, 사용자 단말(402i)은 인터넷 위치가 이용가능한 임의의 위치로부터 클라우드 컴퓨팅 자원들(420)에 액세스할 수 있다. 그러나, 다른 경우, 클라우드 컴퓨팅 자원들(420)은 자원이 단지 특정 위치들로부터만 액세스될 수 있도록 특정 자원들에 대한 액세스를 제한하도록 구성될 수 있다. 예를 들어, 클라우드 컴퓨팅 자원들(420)이 사설 배치 모델을 사용하여 자원을 제공하도록 구성된 경우, 클라우드 컴퓨팅 자원들(420)은 이를테면 사용자 단말(402i)이 방화벽 뒤로부터 자원에 액세스할 것을 요청함으로써, 자원에 대한 액세스를 제한할 수 있다.
클라우드 컴퓨팅 자원들(420)은 다양한 서비스 모델, 이를테면 서비스형 소프트웨어(SaaS), 서비스형 플랫폼(PaaS), 서비스형 인프라스트럭처(IaaS), 및/또는 임의의 다른 클라우드 서비스 모델들을 통해 사용자 단말들(402)에 클라우드 자원들을 제공할 수 있다. 몇몇 경우, 클라우드 컴퓨팅 자원들(420)은 다수의 서비스 모델을 사용자 단말(402i)에 제공할 수 있다. 예를 들어, 클라우드 컴퓨팅 자원들(420)은 Saas 및 IaaS 양자를 사용자 단말(402i)에 제공할 수 있다. 몇몇 경우, 클라우드 컴퓨팅 자원들(420)은 상이한 서비스 모델을 상이한 사용자 단말들(402)에 제공할 수 있다. 예를 들어, 클라우드 컴퓨팅 자원들(420)은 SaaS를 사용자 단말(4021)에 그리고 PaaS를 사용자 단말(4022)에 제공할 수 있다.
몇몇 경우, 클라우드 컴퓨팅 자원들(420)은 계정 데이터베이스를 유지할 수 있다. 계정 데이터베이스는 등록된 사용자들에 대한 프로필 정보를 저장할 수 있다. 프로필 정보는 자원 액세스 권한들, 이를테면 사용이 허용되는 소프트웨어, 최대 저장 공간 등을 포함할 수 있다. 프로필 정보는 또한 사용량 정보, 이를테면 소모된 컴퓨팅 자원들, 데이터 저장 장소, 보안 설정, 개인 구성 설정 등을 포함할 수 있다.
클라우드 컴퓨팅 자원들(420)은 사용자 상호작용을 필요로 하는 다양한 기능을 제공할 수 있다. 그에 따라, 클라우드 컴퓨팅 자원들(420)과 통신하고/거나 클라우드 자원들과 연관된 작업들을 수행하기 위한 사용자 인터페이스(UI)가 제공될 수 있다. UI는 클라우드 컴퓨팅 자원들(420)과 통신하는 최종 사용자 단말(402i)을 통해 액세스될 수 있다. UI는 클라우드 컴퓨팅 자원들(420) 및/또는 사용자 단말(402i)의 저장 및 프로세싱 용량에 따라, 팻(fat) 클라이언트 모드, 신(thin) 클라이언트 모드, 또는 하이브리드 클라이언트 모드를 포함하여, 다양한 클라이언트 모드로 작동하도록 구성될 수 있다. 따라서, UI는 몇몇 실시예에서 사용자 단말에서 작동하는 독립형 어플리케이션으로서 구현될 수 있다. 다른 실시예들에서, 웹 브라우저-기반 포털이 UI를 제공하기 위해 사용될 수 있다. 클라우드 컴퓨팅 자원들(420)에 액세스하기 위한 임의의 다른 구성이 또한 다양한 실시예에서 사용될 수 있다.
위에서 설명된 바와 같이, 몇몇 구성에서, 클라우드 컴퓨팅 자원들은 사용자 데이터를 저장하기 위해 사용될 수 있다. 본 발명은 몇몇 사례에서 이렇게 수집된 데이터가 개인 및/또는 민감한 데이터를 포함할 수 있음을 고려한다. 본 발명은 또한 그러한 데이터의 수집, 분석, 공개, 전달, 저장, 또는 다른 사용에 대한 책임이 있는 개체들이 개인 정보 데이터를 비밀로 그리고 안전하게 유지하기 위한 산업 또는 정부 요건들을 충족 또는 초과하는 것으로 일반적으로 인식되는 개인 정보 보호 정책 및 수준 설정을 구현하고 일관되게 사용해야 함을 고려한다. 예를 들어, 사용자들로부터의 개인 데이터는 개체의 정당하고 타당한 사용을 위해 수집되어야 하고 그러한 정당한 사용 외에는 공유되거나 판매되어서는 안 된다. 나아가, 그러한 수집은 단지 사용자들의 동의가 통지된 후 발생해야 한다. 추가적으로, 그러한 개체들은 그러한 개인 데이터에 대한 액세스를 보호하고 보안하기 위해 그리고 개인 데이터에 액세스할 수 있는 다른 이들이 그들의 개인 정보 보호 및 보안 정책들 및 수준 설정을 고수함을 보장하기 위해 요구되는 임의의 단계들을 취해야 한다. 나아가, 그러한 개체들은 그 자신들을 그들의 광범위하게 수용되는 개인 정보 보호 정책들 및 수준 설정에 대한 고수를 증명하기 위해 제3자에 의해 평가 받게 할 수 있다.
앞서 말한 내용에도 불구하고, 본 발명은 또한 사용자들이 개인 데이터의 사용, 또는 그에 대한 액세스를 선택적으로 블록킹하는 실시예들을 고려한다. 즉, 본 발명은 하드웨어 및/또는 소프트웨어 요소들이 그러한 개인 데이터에 대한 액세스를 방지 또는 블록킹하기 위해 제공될 수 있음을 고려한다. 예를 들어, 본 기술은 사용자들이 클라우드 저장장치에 저장되는 데이터를 선택하게 하도록 구성될 수 있다.
그에 따라, 본 발명이 하나 이상의 다양한 개시된 실시예를 구현하기 위해 개인 데이터의 사용을 광범위하게 커버하지만, 본 발명은 또한 다양한 실시예가 또한 그러한 개인 데이터에 액세스할 필요 없이 구현될 수 있음을 고려한다. 즉, 본 기술의 다양한 실시예는 그러한 개인 데이터의 전부 또는 일부의 결여로 인해 작동불가능하게 제시되지 않는다. 예를 들어, 비-개인 데이터가 클라우드 저장장치에 저장될 수 있다.
도 5a 및 도 5b는 대표적인 가능한 시스템 실시예들을 도시한다. 보다 적절한 실시예가 본 기술을 실시할 때 당해 기술분야의 통상의 기술자들에게 분명할 것이다. 당해 기술분야의 통상의 기술자들은 또한 다른 시스템 실시예들이 가능함을 용이하게 이해할 것이다.
도 5a는 시스템의 구성요소들이 버스(505)를 사용하여 서로 전기 통신하는 종래 시스템 버스 컴퓨팅 시스템 아키텍처(500)를 도시한다. 대표적인 시스템(500)은 프로세싱 유닛(CPU 또는 프로세서)(510) 및 시스템 메모리(515)를 포함하는 다양한 시스템 구성요소, 이를테면 판독 전용 메모리(ROM)(520) 및 랜덤 액세스 메모리(RAM)(525)를 프로세서(510)에 접속시키는 시스템 버스(505)를 포함한다. 시스템(500)은 프로세서(510)와 직접 접속되거나 이에 매우 근접하거나, 또는 이의 부분으로서 통합되는 고속 메모리의 캐시를 포함할 수 있다. 시스템(500)은 메모리(515) 및/또는 저장 디바이스(530)로부터의 데이터를 프로세서(510)에 의한 빠른 액세스를 위해 캐시(512)에 복사할 수 있다. 이러한 방식으로, 캐시는 데이터를 기다리는 동안 프로세서(510) 지연을 회피하는 성능 향상을 제공할 수 있다. 이러한 그리고 다른 모듈들은 다양한 액션을 수행하도록 프로세서(510)를 제어하거나 제어하도록 구성될 수 있다. 다른 시스템 메모리(515)가 또한 사용을 위해 이용가능할 수 있다. 메모리(515)는 상이한 성능 특성들을 갖는 다수의 상이한 유형의 메모리를 포함할 수 있다. 프로세서(510)는 임의의 범용 프로세서 및 하드웨어 모듈 또는 소프트웨어 모듈, 이를테면 프로세서(510)를 제어하도록 구성된, 저장 디바이스(530)에 저장되는 모듈 1(532), 모듈 2(534), 및 모듈 3(536) 뿐만 아니라 소프트웨어 명령들이 실제 프로세서 설계로 통합되는 전용 프로세서를 포함할 수 있다. 프로세서(510)는 기본적으로 다수의 코어 또는 프로세서, 버스, 메모리 제어기 캐시 등을 포함하여 완전히 자체로서 완비된 컴퓨팅 시스템일 수 있다. 멀티-코어 프로세서는 대칭 또는 비대칭일 수 있다.
컴퓨팅 디바이스(500)와의 사용자 상호작용을 가능하게 하기 위해, 입력 디바이스(545)는 임의의 수의 입력 메커니즘, 이를테면 말하기 위한 마이크로폰, 제스처 또는 그래픽 입력을 위한 터치-민감 스크린, 키보드, 마우스, 모션 입력, 스피치 등을 나타낼 수 있다. 출력 디바이스(535)는 또한 해당 기술분야에 알려진 다수의 출력 메커니즘 중 하나 이상일 수 있다. 몇몇 사례에서, 다양한 시스템이 컴퓨팅 디바이스(500)와 통신하기 위해 사용자가 다수의 유형의 입력을 제공하게 할 수 있다. 통신 인터페이스(540)는 일반적으로 사용자 입력 및 시스템 출력을 통제 및 관리할 수 있다. 임의의 특정 하드웨어 배치 상의 동작에 어떠한 제한도 없고 그에 따라 여기서의 기본 특징부들은 그것들이 전개될 때 개선된 하드웨어 또는 펌웨어 배치들로 용이하게 대체될 수 있다.
저장 디바이스(530)는 비휘발성 메모리이고 하드 디스크 또는 컴퓨터에 의해 액세스 가능한 데이터를 저장할 수 있는 다른 유형들의 컴퓨터 판독 가능한 매체, 이를테면 자기 카셋트들, 플래시 메모리 카드들, 고체 상태 메모리 디바이스들, 디지털 다용성 디스크들, 카트리지들, 랜덤 액세스 메모리들(RAM들)(525), 판독 전용 메모리(ROM)(520), 및 이들의 조합들일 수 있다.
저장 디바이스(530)는 프로세서(510)를 제어하기 위한 소프트웨어 모듈들(532, 534, 536)을 포함할 수 있다. 다른 하드웨어 또는 소프트웨어 모듈들이 고려된다. 저장 디바이스(530)는 시스템 버스(505)에 접속될 수 있다. 일 측면에서, 특정 기능을 수행하는 하드웨어 모듈이 기능을 수행하기 위해 필요한 하드웨어 구성요소들, 이를테면 프로세서(510), 버스(505), 디스플레이(535) 등과 관련된 컴퓨터-판독가능한 매체에 저장되는 소프트웨어 구성요소를 포함할 수 있다.
도 5b는 설명된 방법을 실행하고 그래픽 사용자 인터페이스(GUI)를 생성 및 디스플레이하는 데 사용될 수 있는 칩셋 아키텍처를 갖는 컴퓨터 시스템(550)을 도시한다. 컴퓨터 시스템(550)은 개시된 기술을 구현하기 위해 사용될 수 있는 컴퓨터 하드웨어, 소프트웨어, 및 펌웨어의 예이다. 시스템(550)은 식별된 계산들을 수행하도록 구성된 하드웨어, 소프트웨어, 및 펌웨어를 실행할 수 있는 임의의 수의 물리적으로 그리고/또는 논리적으로 별개인 자원들을 대표하는, 프로세서(555)를 포함할 수 있다. 프로세서(555)는 프로세서(555)로의 입력 및 그로부터의 출력을 제어할 수 있는 칩셋(560)과 통신할 수 있다. 본 예에서, 칩셋(560)은 출력(565), 이를테면 디스플레이로 정보를 출력하고, 예를 들어, 자기 매체, 및 고체 상태 매체를 포함할 수 있는 저장 디바이스(570)로의 정보를 판독 및 기록할 수 있다. 칩셋(560)은 또한 RAM(575)으로부터 데이터를 판독 그리고 그것에 데이터를 기록할 수 있다. 다양한 사용자 인터페이스 구성요소(585)와 상호작용하기 위한 브릿지(580)가 칩셋(560)과 상호작용하기 위해 제공될 수 있다. 그러한 사용자 인터페이스 구성요소들(585)은 키보드, 마이크로폰, 터치 검출 및 프로세싱 회로, 포인팅 디바이스, 이를테면 마우스 등을 포함할 수 있다. 일반적으로, 시스템(550)으로의 입력들은 기계가 생산한 및/또는 사람이 생산한 다양한 자원 중 임의의 자원으로부터 오는 것일 수 있다.
칩셋(560)은 또한 상이한 물리적 인터페이스들을 가질 수 있는 하나 이상의 통신 인터페이스(590)와 상호작용할 수 있다. 그러한 통신 인터페이스들은 무선 및 유선 로컬 영역 네트워크들, 광역 무선 네트워크들, 뿐만 아니라 개인 영역 네트워크들에 대한 인터페이스들을 포함할 수 있다. 여기에 개시된 GUI를 생성, 디스플레이 및 사용하기 위한 방법들의 몇몇 적용예는 물리적 인터페이스를 통해 또는 저장장치(570 또는 575)에 저장된 데이터를 분석하는 프로세서(555)에 의해 기계 그 자체에 의해 생성되는 지시된 데이터 세트들을 수신하는 것을 포함할 수 있다. 나아가, 기계는 사용자 인터페이스 구성요소(585)를 통해 사용자로부터 입력들을 수신하고 이러한 입력들을 프로세서(555)를 사용하여 해석함으로써 적절한 기능들 이를테면 브라우징 기능들을 실행할 수 있다.
대표적인 시스템들(500 및 550)이 하나보다 많은 프로세서(510)를 가질 수 있거나 보다 큰 프로세싱 용량을 제공하기 위해 함께 네트워킹되는 컴퓨팅 디바이스들의 그룹 또는 클러스터의 부분일 수 있음이 이해될 수 있다.
설명의 명확성을 위해, 몇몇 사례에서 본 기술은 디바이스들, 디바이스 구성요소들, 소프트웨어로 내장되는 방법의 단계들 또는 루틴들, 또는 하드웨어 및 소프트웨어의 조합들을 포함하는 기능 블록들을 포함하는 개별적인 기능 블록들을 포함하는 것으로 제시될 수 있다.
몇몇 실시예에서, 컴퓨터-판독가능한 저장 디바이스들, 매체들, 및 메모리들은 비트 스트림 등을 포함하는 케이블 또는 무선 신호를 포함할 수 있다. 그러나, 언급될 때, 비-일시적 컴퓨터-판독가능한 저장 매체는 명시적으로 매체 이를테면 에너지, 캐리어 신호들, 전자기파들 및 신호들 그 자체는 배제한다.
상기-설명된 예들에 따른 방법들은 저장되거나 그 외 컴퓨터 판독가능한 매체들로부터 이용가능한 컴퓨터-실행가능한 명령들을 사용하여 구현될 수 있다. 그러한 명령들은 예를 들어, 범용 컴퓨터, 전용 컴퓨터, 또는 전용 프로세싱 디바이스가 특정 기능 또는 기능들의 그룹을 수행하게 하거나 그 외 구성하는 명령들 및 데이터를 포함할 수 있다. 사용되는 컴퓨터 자원들의 부분들이 네트워크를 통해 액세스가능할 수 있다. 컴퓨터 실행가능한 명령들은 예를 들어, 이진, 중간 포맷 명령들, 이를테면 어셈블리 언어, 펌웨어, 또는 소스 코드일 수 있다. 설명된 예들에 따른 방법들 동안의 명령들, 사용되는 정보, 및/또는 생성되는 정보를 저장하기 위해 사용될 수 있는 컴퓨터-판독가능한 매체들의 예들은 자기 또는 광 디스크들, 플래시 메모리, 비-휘발성 메모리를 구비한 USB 디바이스들, 네트워킹되는 저장 디바이스들 등을 포함한다.
이러한 개시 내용들에 따른 방법들을 구현하는 디바이스들은 하드웨어, 펌웨어 및/또는 소프트웨어를 포함할 수 있고, 다양한 형태의 요인 중 임의의 요인을 취할 수 있다. 그러한 형태 요인들의 통상적인 예들은 랩탑들, 스마트폰들, 작은 형태 요인 개인용 컴퓨터들, 개인용 정보 단말기들 등을 포함한다. 여기에 설명된 기능은 또한 주변장치들 또는 부속 카드들에 구현될 수 있다. 그러한 기능은 또한 추가 예로서, 단일 디바이스로 실행하는 상이한 프로세스들 또는 상이한 칩들 간 회로 보드 상에서 구현될 수 있다.
명령들, 그러한 명령들을 전달하기 위한 매체들, 그것들을 실행하기 위한 컴퓨팅 자원들 및 그러한 컴퓨팅 자원들을 지원하기 위한 다른 구조들이 이러한 개시 내용들에 설명된 기능들을 제공하기 위한 수단들이다.
다양한 예 및 다른 정보가 첨부된 청구항들의 범위 내 측면들을 설명하기 위해 사용되었지만, 통상의 기술자가 다양한 구현을 유도하기 위해 이러한 예들을 사용할 수 있을 것이기 때문에, 그러한 예들의 특정 특징들 또는 배치들에 기초하여 청구항들에 대한 어떤 제한도 암시되지 않아야 한다. 나아가 그리고 몇몇 주제가 구조적 특징들 및/또는 방법 단계들의 예들에 특정한 언어로 설명되었지만, 첨부된 청구항들에 정의된 주제는 이렇게 설명된 특징들 또는 동작들로 제한될 필요는 없다. 예를 들어, 그러한 기능은 그렇게 여기에 식별된 것이 아닌 구성요소들에 상이하게 분산되거나 그것들로 수행될 수 있다. 더 정확히 말하면, 설명된 특징들 및 단계들은 첨부된 청구항들의 범위 내 시스템들 및 방법들의 구성요소들의 예들로서 개시된다.

Claims (20)

  1. 가상이동통신망사업자 (MVNO)-호스팅 모바일 인증 플랫폼으로서,
    하나 이상의 프로세서; 및
    명령이 저장된 하나 이상의 비-일시적 컴퓨터-판독 가능한 저장 매체;
    를 포함하며,
    상기 명령은, 상기 하나 이상의 프로세서에 의해 실행될 때, 상기 하나 이상의 프로세서로 하여금:
    상기 가상이동통신망사업자-호스팅 모바일 인증 플랫폼의 등록된 모바일 디바이스로부터 상기 가상이동통신망사업자와 연관된 기업 네트워크에 액세스하기 위한 액세스 요청을 수신하게 하고;
    상기 액세스 요청이 상기 기업 네트워크의 회원으로부터 수신되는지를 판단하게 하고;
    상기 등록된 모바일 디바이스를 위한 디바이스 데이터 및 인증 요인 데이터를 수집하게 하고;
    상기 디바이스 데이터 및 인증 요인 데이터에 기초하여 상기 가상이동통신망사업자-호스팅 모바일 인증 플랫폼을 통해 상기 기업 네트워크에 대한 전용 연결에 의해 상기 기업 네트워크에 액세스하기 위한 네트워크 주소를 상기 등록된 모바일 디바이스에 할당하게 하고;
    상기 등록된 모바일 디바이스에 할당된 상기 네트워크 주소에 기초하여 전용 연결을 통해 상기 등록된 모바일 디바이스의 상기 기업 네트워크에 대한 액세스를 제어하게 하고;
    상기 전용 연결을 이용해 상기 기업 네트워크의 하나 이상의 액세스-제한 자원을 포함하는 상기 기업 네트워크의 하나 이상의 자원에 액세스하기 위한, 상기 등록된 모바일 디바이스로부터의 후속 요청을 확인하게 하고;
    상기 모바일 디바이스 사용자의 사용자 접근 허가를 조회하게 하고; 및
    상기 사용자 접근 허가 및 상기 등록된 모바일 디바이스에 할당된 네트워크 주소에 기초하여, 상기 후속 요청에 대한 상기 하나 이상의 자원에 액세스하기 위한 상기 등록된 모바일 디바이스의 액세스를 제어하게 하는, 가상이동통신망사업자-호스팅 모바일 인증 플랫폼.
  2. 제 1 항에 있어서,
    상기 명령은, 상기 하나 이상의 프로세서에 의해 실행될 때, 상기 하나 이상의 프로세서로 하여금,
    상기 등록된 모바일 디바이스에 할당된 상기 네트워크 주소를 이용하고 하나 이상의 추가 인증 요인이 상기 인증 요인 데이터의 하나 이상의 인증 요인에 상응하는지 여부에 기초하여 전용 연결을 통해 상기 하나 이상의 자원에 대한 상기 등록된 모바일 디바이스의 액세스를 제어하도록 하는, 가상이동통신망사업자-호스팅 모바일 인증 플랫폼.
  3. 제 2 항에 있어서,
    상기 하나 이상의 추가 인증 요인이 제1 위치 데이터를 포함하고, 상기 인증요인 데이터의 상기 하나 이상의 인증 요인이 제2 위치 데이터를 포함하며,
    상기 이동 통신망 사업자-호스팅 모바일 인증 플랫폼은, 상기 제1 위치 데이터가 상기 제2 위치 데이터와 일치하는지 여부에 기초하여, 상기 등록된 모바일 디바이스의 상기 기업 네트워크에 대한 액세스를 제어하는, 가상이동통신망사업자-호스팅 모바일 인증 플랫폼.
  4. 제 3 항에 있어서,
    상기 제1 위치 데이터는 기저대-유도 위치 식별 정보를 포함하고, 상기 제2 위치 데이터는 응용 계층-유도 디바이스 위치 식별 정보를 포함하는, 가상이동통신망사업자-호스팅 모바일 인증 플랫폼.
  5. 제 1 항에 있어서,
    상기 디바이스 데이터가 고유한 가입자 식별 모듈(SIM; subscriber identification module) 번호를 포함하는, 가상이동통신망사업자-호스팅 모바일 인증 플랫폼.
  6. 제 1 항에 있어서,
    상기 명령은, 상기 하나 이상의 프로세서에 의해 실행될 때, 상기 하나 이상의 프로세서로 하여금,
    상기 등록된 모바일 디바이스를 포함하는 하나 이상의 모바일 디바이스를 상기 가상이동통신망사업자-호스팅 모바일 인증 플랫폼에 등록하기 위한 요청에 응답하여 상기 전용 연결을 설정하게 하는, 가상이동통신망사업자-호스팅 모바일 인증 플랫폼.
  7. 제 6 항에 있어서,
    상기 하나 이상의 모바일 디바이스를 등록하기 위한 상기 요청이 상기 기업 네트워크에 의해 생성되는, 가상이동통신망사업자-호스팅 모바일 인증 플랫폼.
  8. 제 6 항에 있어서,
    상기 명령은, 상기 하나 이상의 프로세서에 의해 실행될 때, 하나 이상의 프로세서로 하여금,
    상기 가상이동통신망사업자-호스팅 모바일 인증 플랫폼에 상기 하나 이상의 모바일 디바이스를 등록하기 위한 요청에 응답하여 상기 등록된 모바일 디바이스와 연관된 사용자의 사용자 데이터를 저장하게 하는, 가상이동통신망사업자-호스팅 모바일 인증 플랫폼.
  9. 컴퓨터-구현 방법으로서,
    가상이동통신망사업자-호스팅 모바일 인증 플랫폼의 등록된 모바일 디바이스로부터 가상이동통신망사업자와 연결된 기업 네트워크에 액세스하기 위한 액세스 요청을 수신하고;
    상기 액세스 요청이 상기 기업 네트워크의 회원으로부터 수신되었는지 판단하고;
    상기 등록된 모바일 디바이스에 대한 디바이스 데이터 및 인증 요인 데이터를 수집하고;
    상기 디바이스 데이터 및 인증 요인 데이터를 기초로 상기 가상이동통신망사업자-호스팅 모바일 인증 플랫폼을 통한 상기 기업 네트워크 전용 연결로 상기 기업 네트워크에 액세스하기 위한 네트워크 주소를 상기 가상이동통신망사업자-호스팅 모바일 인증 플랫폼에 의해 상기 등록된 모바일 디바이스에 할당하고;
    상기 등록된 모바일 디바이스에 할당된 상기 네트워크 주소를 기초로 하는 전용 연결을 통한 상기 등록된 모바일 디바이스의 상기 기업 네트워크에 대한 액세스를 상기 가상이동통신망사업자-호스팅 모바일 인증 플랫폼을 통해 제어하고;
    상기 전용 연결을 이용해 상기 기업 네트워크의 하나 이상의 액세스-제한 기업 자원을 포함하는 상기 기업 네트워크의 하나 이상의 자원에 액세스하기 위해 상기 등록된 모바일 디바이스의 후속 요청을 확인하고;
    상기 등록된 모바일 디바이스 사용자의 사용자 허가를 조회하고; 및
    상기 사용자 허가 및 상기 등록된 모바일 디바이스에 할당된 상기 네트워크 주소를 기초로 상기 후속 요청에 대한 상기 하나 이상의 자원에 액세스하기 위해 상기 등록된 모바일 디바이스의 액세스를 제어하는 것을 포함하는, 컴퓨터-구현 방법.
  10. 제 9 항에 있어서,
    상기 등록된 모바일 디바이스에 할당된 상기 네트워크 주소를 이용하고 상기 하나 이상의 추가 인증 요인이 상기 인증 요인 데이터의 하나 이상의 인증 요인에 상응하는지 여부에 기초하여, 상기 전용 연결을 통해 상기 하나 이상의 자원에 대한 상기 등록된 모바일 디바이스의 액세스를, 상기 가상이동통신망사업자-호스팅 모바일 인증 플랫폼에 의해, 제어하는 것을 더 포함하는, 컴퓨터-구현 방법.
  11. 제 10 항에 있어서,
    상기 하나 이상의 추가 인증 요인은 제1 위치 데이터를 포함하고, 상기 인증 요인 데이터의 상기 하나 이상의 인증 요인은 제2 위치 데이터를 포함하며,
    상기 방법은 상기 제1 위치 데이터가 상기 제2 위치 데이터와 일치하는지 여부에 기초하여 상기 기업 네트워크에 대한 상기 등록된 모바일 디바이스의 액세스를 상기 가상이동통신망사업자-호스팅 모바일 인증 플랫폼을 통해 제어하는 것을 더 포함하는, 컴퓨터-구현 방법.
  12. 제 11 항에 있어서,
    상기 제1 위치 데이터는 기저대-유도 위치 식별 정보를 포함하고, 상기 제2 위치 데이터는 계층-유도 위치 식별 정보를 포함하는, 컴퓨터-구현 방법.
  13. 제 9 항에 있어서,
    상기 가상이동통신망사업자-호스팅 모바일 인증 플랫폼에 상기 등록된 모바일 디바이스를 포함한 하나 이상의 모바일 디바이스를 등록하기 위한 요청에 응답하여 상기 전용 연결을, 상기 가상이동통신망사업자-호스팅 모바일 인증 플랫폼에 의해, 설정하는 것을 더 포함하는, 컴퓨터-구현 방법.
  14. 제 13 항에 있어서,
    상기 하나 이상의 모바일 디바이스를 등록하기 위한 상기 요청이 상기 기업 네트워크에 의해 생성되는, 컴퓨터-구현 방법.
  15. 제 13 항에 있어서,
    상기 하나 이상의 모바일 디바이스를 상기 가상이동통신망사업자-호스팅 모바일 인증 플랫폼에 등록하기 위한 상기 요청에 응답하여, 상기 등록된 모바일 디바이스와 연관된 사용자의 사용자 데이터를, 상기 가상이동통신망사업자-호스팅 모바일 인증 플랫폼에 의해, 저장하는 것을 더 포함하는, 컴퓨터-구현 방법.
  16. 제 9 항에 있어서,
    상기 디바이스 데이터는 고유한 가입자 식별 모듈(SIM; subscriber identification module) 번호를 포함하는, 컴퓨터-구현 방법.
  17. 시스템으로서,
    기업 네트워크를 위한 가상이동통신망사업자 (MVNO) 호스팅 모바일 인증 플랫폼을 호스팅하기 위한 하나 이상의 서버; 및
    명령들을 저장하는 비-일시적 컴퓨터-판독 가능한 매체;
    를 포함하며,
    상기 명령은, 서버의 하나 이상의 컴퓨터 프로세서에 의해 실행될 때, 상기 가상이동통신망사업자-호스팅 모바일 인증 플랫폼이:
    가상이동통신망사업자-호스팅 모바일 인증 플랫폼의 등록된 모바일 디바이스로부터 가상이동통신망사업자와 연관된 기업 네트워크에 액세스하기 위한 액세스 요청을 수신하게 하고;
    상기 액세스 요청이 상기 기업 네트워크의 회원으로부터 수신되었는지 판단하게 하고;
    상기 등록된 모바일 디바이스를 위한 디바이스 데이터 및 인증 요인 데이터를 수집하게 하고;
    상기 디바이스 데이터 및 인증 요인 데이터를 기초로, 상기 가상 이동 통신망의 사업자-호스팅 모바일 인증 플랫폼을 통해, 상기 기업 네트워크에 대한 전용 연결을 통해 상기 기업 네트워크에 액세스하기 위한 네트워크 주소를 상기 등록된 모바일 디바이스에 할당하게 하고;
    상기 등록된 모바일 디바이스에 할당된 상기 네트워크 주소를 기초로 한 상기 전용 연결을 통해 상기 기업 네트워크에 대한 상기 등록된 모바일 디바이스의 액세스를 제어하게 하고;
    상기 전용 연결을 이용하여 상기 기업 네트워크의 하나 이상의 액세스-제한 자원을 포함하는 상기 기업 네트워크의 하나 이상의 자원에 액세스하기 위한 상기 등록된 모바일 디바이스로부터의 후속 요청을 확인하게 하고;
    상기 등록된 모바일 디바이스 사용자의 사용자 허가를 조회하게 하고; 및
    상기 사용자 허가 및 상기 등록된 모바일 디바이스에 할당된 네트워크 주소에 기초하여, 상기 후속 요청에 대한 상기 하나 이상의 자원에 액세스하기 위해 상기 등록된 모바일 디바이스의 액세스를 제어하게 하는, 시스템.
  18. 제 17 항에 있어서,
    상기 명령은 추가로, 상기 서버의 하나 이상의 컴퓨터 프로세서에 의해 실행될 때, 상기 가상이동통신망사업자-호스팅 모바일 인증 플랫폼이,
    상기 등록된 모바일 디바이스에 할당된 네트워크 주소를 이용하고 하나 이상의 추가 인증 요인이 상기 인증 요인 데이터의 하나 이상의 인증 요인에 상응하는지 여부에 기초하여 상기 전용 연결을 통한 상기 하나 이상의 자원에 대한 상기 등록된 모바일 디바이스의 액세스를 제어하게 하는, 시스템.
  19. 제 18 항에 있어서,
    상기 하나 이상의 추가 인증 요인이 제1 위치 데이터를 포함하고, 상기 인증 요인 데이터의 상기 하나 이상의 인증 요인이 제2 위치 데이터를 포함하며,
    상기 명령은, 상기 서버의 상기 하나 이상의 컴퓨터 프로세서에 의해 실행될 때, 상기 가상 이동 통신망의 사업자-호스팅 모바일 인증 플랫폼이,
    상기 제1 위치 데이터와 상기 제2 위치 데이터가 일치하는지 여부에 기초하여, 상기 기업 내 네트워크에 대한 상기 등록된 모바일 디바이스의 액세스를 제어하게 하는, 시스템.
  20. 제 19 항에 있어서,
    상기 제1 위치 데이터는 기저대-유도 위치 식별 정보를 포함하고 상기 제2 위치 데이터는 응용 계층-유도 디바이스 위치 식별 정보를 포함하는, 시스템.
KR1020177015045A 2014-11-07 2015-11-06 모바일 가상 네트워크에서의 모바일 인증 시스템 및 방법 KR102328633B1 (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201462076703P 2014-11-07 2014-11-07
US62/076,703 2014-11-07
US201562100816P 2015-01-07 2015-01-07
US62/100,816 2015-01-07
US14/934,051 2015-11-05
US14/934,051 US10063998B2 (en) 2014-11-07 2015-11-05 Mobile authentication in mobile virtual network
PCT/US2015/059572 WO2016073916A1 (en) 2014-11-07 2015-11-06 Mobile authentication in mobile virtual network

Publications (2)

Publication Number Publication Date
KR20170094174A KR20170094174A (ko) 2017-08-17
KR102328633B1 true KR102328633B1 (ko) 2021-11-17

Family

ID=55909899

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177015045A KR102328633B1 (ko) 2014-11-07 2015-11-06 모바일 가상 네트워크에서의 모바일 인증 시스템 및 방법

Country Status (8)

Country Link
US (3) US10063998B2 (ko)
EP (1) EP3215930B1 (ko)
JP (1) JP6752804B2 (ko)
KR (1) KR102328633B1 (ko)
CN (1) CN107209659B (ko)
AU (1) AU2015342816B2 (ko)
RU (1) RU2707717C2 (ko)
WO (1) WO2016073916A1 (ko)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10096183B2 (en) * 2014-06-02 2018-10-09 Best Lockers, Llc Mobile kiosk for intelligent securable devices system
US9775039B2 (en) * 2014-11-18 2017-09-26 T-Mobile Usa, Inc. Data stitching for networked automation
GB2573920B (en) * 2017-01-24 2021-08-18 Tata Communications Uk Ltd Accessing a privately hosted application from a device connected to a wireless network
US11272366B2 (en) * 2017-02-17 2022-03-08 Tata Communications (Uk) Limited System and method for accessing a privately hosted application from a device connected to a wireless network
US10911453B2 (en) * 2017-12-26 2021-02-02 Cisco Technology, Inc. Controlling access to networks in a heterogeneous network environment
US11206540B2 (en) * 2018-01-12 2021-12-21 MobileIron, Inc. Asserting user, app, and device binding in an unmanaged mobile device
US11782965B1 (en) * 2018-04-05 2023-10-10 Veritas Technologies Llc Systems and methods for normalizing data store classification information
CN110290193A (zh) * 2019-06-18 2019-09-27 深圳市赛柏特通信技术有限公司 一种企业网连入云服务系统及方法
US20210004835A1 (en) 2019-07-05 2021-01-07 Talkdesk, Inc. System and method for communication analysis for use with agent assist within a cloud-based contact center
US11328205B2 (en) 2019-08-23 2022-05-10 Talkdesk, Inc. Generating featureless service provider matches
US11139989B2 (en) 2019-08-30 2021-10-05 Motorola Solutions, Inc. Method of enrolling a device into a PKI domain for certificate management using factory key provisioning
US20210117882A1 (en) 2019-10-16 2021-04-22 Talkdesk, Inc Systems and methods for workforce management system deployment
US20210136220A1 (en) 2019-10-31 2021-05-06 Talkdesk, Inc. Monitoring and listening tools across omni-channel inputs in a graphically interactive voice response system
US11736615B2 (en) 2020-01-16 2023-08-22 Talkdesk, Inc. Method, apparatus, and computer-readable medium for managing concurrent communications in a networked call center
RU2748333C1 (ru) * 2020-05-23 2021-05-24 Василий Александрович Краснов Способы подготовки и обеспечения конфиденциальности информации в выделенной зоне
US11631295B2 (en) 2020-08-11 2023-04-18 ScooterBug, Inc. Wireless network, mobile systems and methods for controlling access to lockers, strollers, wheel chairs and electronic convenience vehicles provided with machine-readable codes scanned by mobile phones and computing devices
US11790722B2 (en) 2020-08-11 2023-10-17 Best Lockers, Llc Single-sided storage locker systems accessed and controlled using machine-readable codes scanned by mobile phones and computing devices
US11995943B2 (en) 2020-08-11 2024-05-28 ScooterBug, Inc. Methods of and systems for controlling access to networked devices provided with machine-readable codes scanned by mobile phones and computing devices
US11677875B2 (en) 2021-07-02 2023-06-13 Talkdesk Inc. Method and apparatus for automated quality management of communication records
US11856140B2 (en) 2022-03-07 2023-12-26 Talkdesk, Inc. Predictive communications system
US11736616B1 (en) 2022-05-27 2023-08-22 Talkdesk, Inc. Method and apparatus for automatically taking action based on the content of call center communications
US11971908B2 (en) 2022-06-17 2024-04-30 Talkdesk, Inc. Method and apparatus for detecting anomalies in communication data
US11943391B1 (en) 2022-12-13 2024-03-26 Talkdesk, Inc. Method and apparatus for routing communications within a contact center

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100330957A1 (en) * 2009-06-30 2010-12-30 Fujitsu Limited Mobile terminal authentication method and system
US20140207373A1 (en) * 2013-01-24 2014-07-24 Sap Ag Location and distance based reminders

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002354121A (ja) * 2001-05-30 2002-12-06 Bandai Co Ltd 位置情報提供システムにおける認証システム
JP4220189B2 (ja) * 2002-07-15 2009-02-04 株式会社日立製作所 情報ネットワークシステムの制御方法および情報ネットワークシステム
US7607015B2 (en) 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
US20040148343A1 (en) * 2002-11-29 2004-07-29 Dorron Mottes Method and system for a hosted MVNO platform and management
US7284062B2 (en) * 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
US20040162058A1 (en) * 2002-12-23 2004-08-19 Dorron Mottes Multi MVNO and service provider platform and management
EP1453271B1 (en) * 2003-02-28 2018-05-30 Telefonaktiebolaget LM Ericsson (publ) Device-type authentication in communication systems
US20050096048A1 (en) 2003-10-30 2005-05-05 Cellco Partnership Optimized network employing seamless and single sign on capabilities for users accessing data applications on different networks
US7701898B2 (en) * 2004-09-15 2010-04-20 Research In Motion Limited Switch-in of centralised infrastructure for management for wireless communications
US20060129813A1 (en) * 2004-12-15 2006-06-15 Vidya Narayanan Methods of authenticating electronic devices in mobile networks
EP1708528A1 (en) * 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
US9033225B2 (en) * 2005-04-26 2015-05-19 Guy Hefetz Method and system for authenticating internet users
US8818331B2 (en) * 2005-04-29 2014-08-26 Jasper Technologies, Inc. Method for enabling a wireless device for geographically preferential services
GB0521269D0 (en) * 2005-10-19 2005-11-30 Vodafone Plc Identifying communications between telecommunications networks
US8688103B2 (en) * 2005-11-18 2014-04-01 Qualcomm Incorporated Identifying and accessing a network device via wireless communication
US20070155403A1 (en) * 2005-12-30 2007-07-05 Mediacell Licensing Corp Rogue Detection Using Geophysical Information
JP4122035B2 (ja) * 2006-11-28 2008-07-23 株式会社ナビタイムジャパン 位置情報を用いた認証システム、認証サーバおよび位置情報を用いた認証方法
US8583915B1 (en) 2007-05-31 2013-11-12 Bby Solutions, Inc. Security and authentication systems and methods for personalized portable devices and associated systems
US7808942B2 (en) * 2007-08-30 2010-10-05 Sprint Spectrum L.P. Policy based mobile-IP address selection and assignment
WO2009057241A1 (ja) * 2007-11-01 2009-05-07 Panasonic Corporation 半導体発光素子およびそれを用いた半導体発光装置
ES2492668T3 (es) * 2007-11-29 2014-09-10 Jasper Wireless, Inc. Método y dispositivos para mejorar la capacidad de administración en sistemas inalámbricos de comunicación de datos
CN101453399B (zh) * 2007-11-30 2012-07-04 华为技术有限公司 虚拟网络配置方法及系统
KR101048449B1 (ko) * 2007-12-18 2011-07-11 삼성전자주식회사 광대역 무선통신 시스템에서 다수의 서비스 제공자들을고려한 수락 제어 장치 및 방법
US8107921B2 (en) * 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8763082B2 (en) * 2008-05-13 2014-06-24 At&T Mobility Ii Llc Interactive client management of an access control list
US20100041365A1 (en) * 2008-06-12 2010-02-18 At&T Mobility Ii Llc Mediation, rating, and billing associated with a femtocell service framework
US8825876B2 (en) * 2008-07-17 2014-09-02 Qualcomm Incorporated Apparatus and method for mobile virtual network operator (MVNO) hosting and pricing
CN101640689B (zh) * 2009-08-27 2013-02-27 中兴通讯股份有限公司 一种静态用户的接入方法及其装置
US8090351B2 (en) * 2009-09-01 2012-01-03 Elliot Klein Geographical location authentication method
KR20120129888A (ko) * 2009-12-17 2012-11-28 포코스 커뮤니케이션스 코포레이션 메시지를 송신 및 수신하기 위한 방법 및 시스템
US9265073B2 (en) * 2010-05-21 2016-02-16 Kineto Wireless, Llc System and method for dual mode communication
US9497164B2 (en) * 2010-05-27 2016-11-15 At&T Intellectual Property I, L.P. System and method of redirecting internet protocol traffic for network based parental controls
US8825002B2 (en) * 2011-02-08 2014-09-02 Macheen, Inc. Fractional applications product catalog
EP2676399A4 (en) * 2011-02-14 2016-02-17 Devicescape Software Inc SYSTEMS AND METHODS FOR NETWORK CARE
US10044678B2 (en) * 2011-08-31 2018-08-07 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks with virtual private networks
US9161226B2 (en) * 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
KR101583741B1 (ko) * 2011-10-25 2016-01-12 투퍼, 인코포레이티드 이중 인증 시스템과 방법
JP5670926B2 (ja) * 2012-01-19 2015-02-18 日本電信電話株式会社 無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置
US20130336210A1 (en) * 2012-06-15 2013-12-19 Telefonaktiebolaget L M Ericsson (Publ) Wholesale partner and video services enablement using a mobile virtual network enabler (MVNE)
US9197498B2 (en) * 2012-08-31 2015-11-24 Cisco Technology, Inc. Method for automatically applying access control policies based on device types of networked computing devices
US9071928B2 (en) * 2012-09-11 2015-06-30 Cellco Partnership Trusted mode location service for mobile device access to private network based applications
US8771063B1 (en) 2012-10-15 2014-07-08 Joingo LLC Method and system for managing games in a mobile virtual casino
US8625796B1 (en) * 2012-11-30 2014-01-07 Mourad Ben Ayed Method for facilitating authentication using proximity
US20140162684A1 (en) * 2012-12-12 2014-06-12 At&T Intellectual Property I, Lp Long Term Evolution Advanced Location-Sensitive Information Management
KR20150139504A (ko) 2013-02-05 2015-12-11 노우로밍 리미티드 대체 통신 네트워크 상에서 이동국 인증을 위한 방법 및 장치
US9277483B2 (en) * 2013-09-27 2016-03-01 Verizon Patent And Licensing Inc. User geo-location pattern analysis
CN104008325B (zh) * 2014-05-09 2017-01-04 武汉世纪金桥安全技术有限公司 基于二维码的手机无线Wi-Fi上网实名身份认证平台及方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100330957A1 (en) * 2009-06-30 2010-12-30 Fujitsu Limited Mobile terminal authentication method and system
US20140207373A1 (en) * 2013-01-24 2014-07-24 Sap Ag Location and distance based reminders

Also Published As

Publication number Publication date
RU2017119549A (ru) 2018-12-07
KR20170094174A (ko) 2017-08-17
US10063998B2 (en) 2018-08-28
WO2016073916A1 (en) 2016-05-12
RU2017119549A3 (ko) 2019-06-04
CN107209659A (zh) 2017-09-26
US20160134624A1 (en) 2016-05-12
AU2015342816B2 (en) 2020-08-20
US20210360399A1 (en) 2021-11-18
JP2017537576A (ja) 2017-12-14
AU2015342816A1 (en) 2017-06-15
EP3215930A4 (en) 2018-05-16
RU2707717C2 (ru) 2019-11-28
EP3215930B1 (en) 2020-12-16
US11082839B2 (en) 2021-08-03
JP6752804B2 (ja) 2020-09-09
CN107209659B (zh) 2020-10-16
US20190098436A1 (en) 2019-03-28
EP3215930A1 (en) 2017-09-13

Similar Documents

Publication Publication Date Title
KR102328633B1 (ko) 모바일 가상 네트워크에서의 모바일 인증 시스템 및 방법
US11425097B2 (en) Cloud-based virtual private access systems and methods for application access
US10511590B1 (en) System and method of verifying network communication paths between applications and services
US20200195614A1 (en) Secure application access systems and methods
US8341717B1 (en) Dynamic network policies based on device classification
KR102036758B1 (ko) 빠른 스마트 카드 로그온 및 연합된 풀 도메인 로그온
US10932129B2 (en) Network access control
CN107005442B (zh) 用于远程接入的方法和装置
US10348686B2 (en) Systems and methods for application-specific access to virtual private networks
WO2015101125A1 (zh) 网络接入控制方法和设备
US9258313B1 (en) Distributed application awareness
US10785196B2 (en) Encryption key management of client devices and endpoints within a protected network
US20150156079A1 (en) Methods and Apparatus to Dynamically Provide Network Policies
US20210112411A1 (en) Multi-factor authentication in private mobile networks
EP3247082B1 (en) Cloud-based virtual private access systems and methods
US9703987B2 (en) Identity based connected services
KR20170017860A (ko) 네트워크 vpn 기반의 네트워크 가상화 시스템
US20240106833A1 (en) Methods and procedures to protect network nodes in cloud-based telecommunication and enterprise networks
US20240107294A1 (en) Identity-Based Policy Enforcement for SIM Devices

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant