KR20080024469A - 부정적인 인터넷 계정 액세스 방지 - Google Patents
부정적인 인터넷 계정 액세스 방지 Download PDFInfo
- Publication number
- KR20080024469A KR20080024469A KR1020077027955A KR20077027955A KR20080024469A KR 20080024469 A KR20080024469 A KR 20080024469A KR 1020077027955 A KR1020077027955 A KR 1020077027955A KR 20077027955 A KR20077027955 A KR 20077027955A KR 20080024469 A KR20080024469 A KR 20080024469A
- Authority
- KR
- South Korea
- Prior art keywords
- network
- network address
- address
- server
- network resource
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- Data Mining & Analysis (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
네트워크 자원들을 액세스하기 위한 요청들을 인증하는 방법 및 시스템이 개시된다. 네트워크 어드레스 정보는 네트워크 자원 사용자와 관련될 수 있다. 인증기는 관련된 네트워크 어드레스 정보를 유지할 수 있다. 인증기는, 요청하는 진영으로부터, 네트워크 자원 사용자를 인증하기 위한 요청을 수신할 수 있으며, 이러한 요청은 네트워크 어드레스 식별자를 포함할 수 있다. 네트워크 자원 사용자는 네트워크 어드레스 정보 및 네트워크 어드레스 식별자에 기초하여 인증될 수 있다. 인증 결정은, 네트워크 자원 사용자에 의해 이루어진 액세스 요청에 응답하여, 네트워크 자원 제공자의 네트워크 자원에 대한 액세스를 제어하기 위해, 요청 진영에 전송될 수 있다.
부정 사용, 피싱, 네트워크 어드레스 정보, 네트워크 자원, 인증
Description
본 발명은 일반적으로 컴퓨터 네트워크 관리에 관한 것으로서, 특히 네트워크 자원들에 대한 액세스 요청을 보안 처리하는 시스템 및 방법에 관한 것이다.
네트워크에 의해 인에이블되는 계정 서비스(network-enabled account service)는, 뱅킹, 투자, 신용 카드, 이메일, 및 생각할 수 있는 거의 모든 타입의 전형적인 또는 네트워크 기반의 서비스들(이는 "보유자(owner)" 등록 또는 가입을 필요로 한다)을 포함하여, 많은 타입의 "계정들"에 대해 이용가능하다. 네트워크에 의해 인에이블되는 계정 서비스는 개인 계정 정보에 대한 원격 액세스 그리고/또는 인터넷을 통한, 예를 들어 계정 관리자의 Worldwide Web ("웹") 사이트 상에서의 관리 능력을 제공한다. 따라서, 개인 계정에 대한 액세스 또는 계정 특권을 허가된 사용자들(예를 들어, 계정 보유자(들))에게만 제한하기 위한 인증 수단(authentication measures)이 존재한다.
권한이 없는 액세스를 막기 위해, 사용자에게는, 예를 들어 계정에 "로그인(login)"함으로써, 계정 정보를 포함하는 웹 콘텐츠를 액세스할 것이 요구된다. 전형적으로, 특정의 계정에 로그인하는 것은 사용자에게 유효한 개인 계정 로그인 정보를 입력할 것을 요구한다. 계정 로그인 정보는, 특정의 계정과 고유하게 관련되는 패스워드, 패스 코드, 액세스 코드, 개인 식별 번호(PIN), 코드워드 등과 함께, 사용자 이름, 사용자 ID, 로그인 이름, 고객 액세스 번호, 이메일 주소 등을 포함할 수 있다.
현재, 네트워크에 의해 인에이블되는 계정 보호는, 계정 로그인 정보가 권한이 없는 개인에게 알려지게 될 때에 손상될 수 있다. 계정 로그인 정보는, 예를 들어 "피싱(phishing)"으로서 알려져있는 부정적인 행위를 포함하는 많은 방법으로, 권한이 없는 개인에 의해 확인될 수 있다. 피싱은, 사용자를 속여 사용자로 하여금 ID 절도 또는 허가되지 않은 계정 액세스에 이용될 수 있는 개인 정보를 누설하도록 하려는 의도로, 합법적으로 설립된 기업임을 허위로 주장하면서 사용자에게 e-메일을 보내는 행위이다. 따라서, 기존의 계정 로그인 프로세스 만으로는 온라인 계정 서비스들에 대한 권한이 없는 또는 부정의 액세스를 막기에 불충분하다.
일 실시 형태에 따르면, 본 발명의 방법은 네트워크 자원 사용자와 관련된 네트워크 어드레스 정보를 유지하는 단계와; 네트워크 자원 사용자를 인증하기 위한 요청을 수신하는 단계와, 여기서 상기 요청은 네트워크 어드레스 식별자를 포함하고; 그리고 네트워크 어드레스 정보 및 네트워크 어드레스 식별자에 기초하여 네트워크 자원 사용자를 인증하는 단계를 포함한다.
다른 실시 형태에 따르면, 본 발명의 방법은 적어도 하나의 네트워크 어드레스를 포함하는 허가 리스트(authorization list)를 확립하는 단계와, 여기서 상기 허가 리스트는 적어도 하나의 네트워크 자원과 관련되며; 적어도 하나의 네트워크 자원에 대한 액세스 요청을 수신하는 단계와, 여기서 상기 요청은 소스 네트워크 어드레스를 포함하며; 허가 리스트 및 소스 네트워크 어드레스에 기초하여 적어도 하나의 네트워크 자원에 대한 액세스를 제어하는 단계를 포함한다.
다른 실시 형태에 따르면, 본 발명의 장치는 서버를 포함하는 바, 이 서버는 적어도 하나의 네트워크 어드레스에게 서버에 접속하도록 미리 허가(pre-authorize)하고; 소스 어드레스를 갖는 클라이언트 디바이스로부터 서버에 대한 접속 요청을 수신하고; 소스 어드레스가 서버를 접속하도록 미리 허가되었는 지의 여부를 결정하고; 그리고 소스 어드레스가 미리 허가되었는 지의 여부의 결정에 기초하여 요청을 선택적으로 승인(grant)하도록 구성된다.
또 다른 실시 형태에 따르면, 본 발명의 시스템은 일련의 네트워크 어드레스들로부터 동적으로 할당된 소스 네트워크 어드레스를 갖는 클라이언트 디바이스로부터, 네트워크 자원에 대한 접속 요청을 수신하기 위한 수단과; 소스 네트워크 어드레스를 선택적으로 인증하기 위한 수단과, 여기서 상기 소스 네트워크 어드레스는 허가된 네트워크 어드레스들의 리스트와 비교되며; 그리고 인증된 소스 네트워크 어드레스를 네트워크 자원에 접속하기 위한 수단을 포함한다.
본 명세서에 포함되어 명세서의 일부를 구성하는 첨부 도면들은 본 발명의 실시예를 도시하며, 상세한 설명과 함께, 본 발명을 설명한다. 도면들에서,
도 1은 본 발명의 원리를 따르는 방법들 및 시스템들이 구현될 수 있는 예시 적인 네트워크를 나타내는 예시적인 다이어그램이다.
도 2는 본 발명의 원리를 따르는 구현에 따른 도 1의 서버 그리고/또는 클라이언트 장치의 예시적인 블록도이다.
도 3은 본 발명의 원리를 따르는 네트워크에 의해 인에이블되는 계정 서비스들의 기대되는 사용자들(prospective user)을 인증하기 위한 방법을 나타내는 예시적인 흐름도이다.
도 4는 본 발명의 원리를 따르는 방법들 및 시스템들이 구현될 수 있는 예시적인 네트워크를 나타내는 다른 예시적인 다이어그램이다.
본 발명의 원리들의 실시예들에 대한 하기의 상세한 설명은 첨부 도면들을 참조한다. 서로 다른 도면들에서의 동일한 참조 부호들은 동일하거나 유사한 요소들을 식별한다. 또한, 하기의 상세한 설명은 본 발명을 제한하지 않는다. 대신에, 본 발명의 범위는 첨부된 청구범위 및 그 등가에 의해 규정된다.
본 발명의 원리들에 따른 시스템들 및 방법들은 네트워크 자원 사용자에 의해 행해지는 액세스 요청에 응답하여 네트워크 자원 제공자의 네트워크 자원에 대한 액세스를 제공한다. 네트워크 자원 사용자는, 관련된 네트워크 어드레스 식별자, 예를 들어 네트워크 어드레스 식별자 제공자에 의해 할당되는, 동적으로 할당되는 네트워크 어드레스 또는 정적 네트워크 어드레스를 가질 수 있는 하나 이상의 클라이언트 디바이스들을 이용할 수 있다. 네트워크 자원에 대한 접속을 요청하는 특정의 클라이언트 디바이스와 관련된 각 네트워크 어드레스는 인증될 수 있다. 즉, 인증기(authenticator)에 의해, 네트워크 어드레스 정보, 예를 들어 접속에 대해 허가된 네트워크 어드레스들의 리스트와 비교될 수 있다. 네트워크 어드레스 정보는 네트워크 어드레스들의 하나 이상의 범위를 포함할 수 있는 바, 이로부터 관련된 네트워크 어드레스 식별자가 동적으로 할당될 수 있다.
여기에서 이용되는 "범위" 또는 "리스트"는 하나 이상의 네트워크 식별자를 포함한다. 범위는 임의의 식별가능한 그룹을 포함한다. 예를 들어, 네트워크 어드레스의 범위는 포괄적이거나 배타적일 수 있는 개별적인 네트워크 어드레스들의 임의의 분리된(즉, 개별적인) 그룹을 포함한다. 범위는 임의의 적절한 표현에 의해 정의될 수 있다. 하나의 구현에 있어서, 범위는 그 세트로부터 하나 이상의 네트워크 어드레스들의 서브세트를 배제하는 네트워크 어드레스들의 세트에 대한 알고리즘 표현에 의해 정의될 수 있다. 다른 구현에 있어서, 범위는 접촉하거나 또는 접촉하지 않을 수 있는 네트워크 어드레스들의 세트에 대한 알고리즘 표현에 의해 정의될 수 있다. 범위는 하나 이상의 변수들의 임의의 함수에 의해 정의될 수 있다. 임의의 적절한 프로세스를 이용하여 범위를 결정할 수 있다.
예시적인 네트워크
도 1은 본 발명의 원리들에 따른 시스템들 및 방법들이 구현될 수 있는 예시적인 네트워크(100)를 나타낸다. 나타낸 바와 같이, 네트워크(100)는 관련된 서버(140)를 가질 수 있는 공중 네트워크(130)와 동작 가능하게(operatively) 접속된 클라이언트 디바이스(100)를 포함한다. 네트워크(100)는 또한 네트워크(120)를 포함하는 바, 이 네트워크(120)는 클라이언트 디바이스(110) 및 공중 네트워크(130) 와 동작 가능하게 결합되며, 관련된 네트워크 디바이스(1540)를 갖는다. 도 1에 나타낸 디바이스들의 수 및 타입은 단순함을 위해 제공된 것이다. 실제로, 본 발명이 구현될 수 있는 전형적인 네트워크는 나타낸 것 보다 많거나 또는 적은 디바이스들을 포함할 수 있다. 또한, 단일 엔티티들로서 도시된 디바이스들은 분산 구성(distributed arrangement)으로 구현될 수 있다.
본 발명의 원리들에 따른 하나의 구현에 있어서, 클라이언트 디바이스(110)는, 하기에서 보다 상세히 설명되는 바와 같이, 네트워크 어드레스(예를 들어, IP 어드레스)와 같은 고유의 네트워크 식별자에 의해 네트워크된 디바이스들과 인터페이스할 수 있는 임의의 사용자 또는 가입자 디바이스를 포함할 수 있다. 클라이언트 디바이스(110)는 개인용 컴퓨터, 랩탑, 개인 휴대 단말기(PDA) 등의 디바이스, 또는 네트워크(120) 그리고/또는 공중 네트워크(130)를 통해 데이터 그리고/또는 음성 통신 또는 다른 매개물(medium)을 개시, 전송, 그리고/또는 수신할 수 있는 다른 타입의 계산(computation) 또는 통신 디바이스를 포함할 수 있다.
이해될 사항으로서, 비록 단지 하나의 클라이언트 디바이스(110) 만을 나타내었지만, 도 1에 예시한 클라이언트 디바이스(110)의 수 및 타입은 단순함을 위해 제공된 것이다. 실제로, 네트워크(100)는, 예를 들어 가상 그리고/또는 물리적인 클라이언트 그룹 내에 임의의 수 및 타입의 클라이언트 디바이스(110)를 포함할 수 있다. 클라이언트 그룹은 개별적인 클라이언트 디바이스들(110) 사이에서, 예를 들어 지정된 공통성(commonality)에 따른 클라이언트 디바이스들(110)의 임의의 연합이 될 수 있다. 지정된 공통성은 지리적 위치, 네트워크 구성(예를 들어, 로컬 영 역 네트워크(LAN), 광역 네트워크(WAN) 등), 전화 지역 코드, 전화 교환국, 그리고/또는 예를 들어 서비스 제공자에 의해 확립되는 가입자 특정의 정보를 포함하여, 임의의 인지되는 또는 실제의 공유 특징을 포함할 수 있다.
네트워크(120)는, 임의의 적절한 토폴로지(예를 들어, 버스, 스타, 링 등), 프로토콜(예를 들어, IP, 이더넷, 토큰-링 네트워크 등) 및 아키텍쳐(예를 들어, 피어 투 피어(peer-to-peer), 클라이언트/서버 등)를 갖는, 네트워크된 통신 내의 노드들 또는 네트워크 요소들 사이에서, 실질적으로 임의의 포맷(예를 들어, 비트, 바이트, 청크(chunk), 패킷, 개별적인 유닛들 등)을 갖는 임의의 타입의 머신-판독가능한 데이터를 수신, 저장, 처리, 그리고/또는 전송하는 데에 적절한 임의의 타입의 컴퓨터 네트워크를 포함할 수 있다. 예를 들어, 네트워크(120)는 독점 네트워크(예를 들어, 법인 네트워크), 사설 네트워크, LAN, WAN, 홈 네트워크(home-area network), 인트라넷, 인터넷, 서비스 제공자의 네트워크, VoIP(Voice over IP) 네트워크, 그리고/또는 네트워크들의 결합을 포함할 수 있다. 네트워크(120)는 데이터 또는 다른 매개물을 수신, 전송, 그리고/또는 운반(transport)하도록 협력하여 동작하는 하나 이상의 네트워크 디바이스들(150) 그리고/또는 시스템들을 포함할 수 있다. 예를 들어, 네트워크 디바이스(150)는 라우터, 네트워크 스위치, 방화벽, 데이터베이스, 게이트웨이, 서버, 네트워크 운영 센터(NOC) 등을 포함할 수 있다.
하나의 구현에 따르면, 네트워크(120)는 클라이언트 디바이스(110)에게 네트워크 자원들에 대한 접속을 제공할 수 있는 액세스 네트워크로서 기능할 수 있다. 예를 들어, 클라이언트 디바이스(110)는 링크 및 네트워크 디바이스(150)를 이용하 여 서비스 제공자 네트워크에 대한 액세스를 얻기 위해 주거 사용자(residential user)에 의해 동작될 수 있다. 링크는 광대역 접속, 이를 테면, 예를 들어 차폐 꼬임쌍(shielded twisted pair)을 통해 제공되는 디지털 가입자 라인(DSL) 접속, 예를 들어 동축 케이블 그리고/또는 광섬유를 통해 제공되는 케이블 모뎀 접속, 그리고/또는 예를 들어 Wi-Fi(wireless fidelity) 링크 그리고/또는 자유 공간 광 링크(free space optical link)를 통해 제공되는 무선 접속을 포함할 수 있다.
네트워크(120)는 전기 통신 제공자(telecommunication provider), 케이블 텔레비젼 제공자, 또는 멀티 미디어 회사 등의 서비스 제공자에 의해 동작할 수 있다. 네트워크(120)는 클라이언트 디바이스(110)를 공중 네트워크(130)와 같은 공중 네트워크에 통신 결합(communicatively couple)시키도록 동작할 수 있다. 예를 들어, 네트워크(120)는 이웃과 같은 거주 공동체에게 서비스를 제공하는 LAN으로서 구현될 수 있다. 이웃에 거주하는 거주 사용자는 네트워크(120)를 통해 공중 네트워크(130)를 액세스하도록 클라이언트 디바이스(110)를 동작시킬 수 있다. 거주 사용자는 네트워크(120)와 관련된 서비스 제공자를 통해 네트워크 액세스 서비스에 가입할 수 있다.
네트워크(120)는 네트워크 어드레스 식별자 제공자가 될 수 있다. 네트워크(120)는 다른 네트워크된 디바이스들에 대해 클라이언트 디바이스(110)를 식별하는 데에 이용하기 위해, 클라이언트 디바이스(110)에게 IP 어드레스, 이더넷 어드레스, URI(universal resource identifier), 동적 네트워크 서비스(DNS) 식별자 등과 같은 네트워크 어드레스 또는 식별자를 정적으로 또는 동적으로 제공할 수 있 다. 예를 들어, 네트워크 디바이스(150)는 네트워크 어드레스 식별자 제공자가 될 수 있고, 동적 호스트 구성 프로토콜(dynamic host configuration protocol, DHCP) 서버, 어드레스 변환 게이트웨이(address-translation gateway), 프록시 서버, 그리고/또는 (클라이언트 디바이스(110)가 네트워크(120) 그리고/또는 공중 네트워크(130)를 통해 메시지 전송을 개시할 때) 공중 네트워크(130)에 대해 클라이언트 디바이스(110)를 고유하게 식별하기 위해, 클라이언트 디바이스(110)에 네트워크 어드레스를 제공하는 다른 타입의 서버를 포함할 수 있다. 네트워크 어드레스는, 네트워크 어드레스들의 그룹 또는 범위로서, 네트워크(120) 또는 공중 네트워크(130)에 할당되거나 이용가능한 관계된 또는 관련된 네트워크 어드레스들로부터 제공될 수 있다.
공중 네트워크(130)는, 예를 들어 임의의 적절한 토폴로지, 프로토콜 및 아키텍쳐를 갖는 네트워크 어드레싱 시스템을 이용하는 네트워크된 통신에 있어서, 관련된 호스트들, 노드들, 그리고/또는 (서버(140)와 같은) 서버들을 포함하여, 네트워크된 자원들을 포함할 수 있다. 공중 네트워크(130)는, 라우터들, 네트워크 스위치들, 방화벽들, 데이터베이스들, 게이트웨이들, 서버, 네트워크 운영 센터(NOC) 등을 포함하여, 데이터를 수신하고, 전송하고, 그리고/또는 운반하도록 협력하여 동작하는 하나 이상의 네트워크 디바이스들 그리고/또는 시스템들을 포함할 수 있다.
서버(140)는 클라이언트 디바이스(110)에 대해 네트워크되고 그리고/또는 액세스가능한 정보를 처리하고, 서치하고, 그리고/또는 유지하는 임의의 서버 디바이 스를 포함할 수 있다. 예를 들어, 서버(140)는 웹 사이트들, 웹 페이지들, 온라인 서비스들 등의 웹 콘텐츠를 포함하여, 파일들, 네트워크 어드레스들 등과 같은 목적지 네트워크 자원들과 관련된 네트워크 자원 제공자를 포함하거나 또는 이러한 네트워크 자원 제공자가 될 수 있다. 다른 예로서, 서버(140)는 네트워크 자원 제공자의 네트워크 자원들을 액세스하기 위한 요청들을 인증하는 인증기를 포함하거나, 또는 이러한 인증기가 될 수 있다. 이러한 인증기는, 네트워크 자원 제공자와 관련되거나 또는 독립적인 인증 당국(authentication authority) 또는 엔티티, 시스템, 오퍼레이션(operation), 디바이스, 소프트웨어, 하드웨어, 또는 프로세스를 포함할 수 있다. 서버(140)는, 예를 들어 하이퍼텍스트 전송 프로토콜(HTTP)을 이용하여 클라이언트 디바이스(110)와 상호 작용을 할 수 있다.
도 2는 본 발명의 원리들에 따른 실시에 있어서 클라이언트 디바이스(110) 그리고/또는 서버(140)의 예시적인 구성을 나타낸다. 대안적으로, 다른 구성들이 이용될 수 있다. 클라이언트 디바이스(110)/서버(140)는 버스(210), 프로세서(220), 메모리(230), 판독 전용 메모리(ROM)(240), 저장 디바이스(250), 입력 디바이스(260), 출력 디바이스(270) 및 통신 인터페이스(280)를 포함한다. 버스(210)는 클라이언트 디바이스(110) 그리고/또는 서버(140)의 컴포넌트들 간의 통신을 가능하게 한다.
프로세서(220)는 임의의 타입의 통상의 프로세서, 마이크로프로세서, 또는 명령어들을 해석하고 실행하는 처리 논리를 포함할 수 있다. 메모리(230)는 프로세서(220)에 의해 실행하기 위한 정보 및 명령어를 저장할 수 있는 랜덤 액세스 메모 리(RAM) 또는 다른 타입의 동적 저장 디바이스를 포함할 수 있다. 또한, 메모리(230)는 프로세서(220)에 의해 명령어를 실행하는 동안 임시 변수(temporary variable) 또는 다른 중간 정보를 저장하는 데에도 이용될 수 있다.
ROM(240)은 통상의 ROM 디바이스 그리고/또는 프로세서(220)를 위한 정적 정보 및 명령어를 저장할 수 있는 다른 타입의 정적 저장 디바이스를 포함할 수 있다. 저장 디바이스(250)는 자기 디스크 또는 광 디스크 및 그 해당 드라이브 그리고/또는 어떠한 다른 타입의 자기 또는 광 기록 매체 및 정보와 명령어를 저장하기 위한 그 해당 드라이브를 포함할 수 있다.
입력 디바이스(260)는 오퍼레이터에게 클라이언트 디바이스(110) 그리고/또는 서버(140)에 정보를 입력할 수 있게 하는 키보드, 마우스, 펜, 음성 인식 그리고/또는 바이오 인식 메커니즘(biometric mechanism)과 같은 하나 이상의 통상의 메커니즘들을 포함할 수 있다. 출력 디바이스(270)는 오퍼레이터에게 정보를 출력하는 하나 이상의 통상의 메커니즘들을 포함할 수 있는 바, 이러한 메커니즘들은 디스플레이, 프린터, 하나 이상의 스피커들 등을 포함한다. 통신 인터페이스(280)는 클라이언트 디바이스(110)/서버(140)에게 다른 디바이스들 그리고/또는 시스템들과 통신할 수 있게 하는 임의의 트랜스시버형 메커니즘(transceiver-like mechanism)을 포함할 수 있다. 예를 들어, 통신 인터페이스(280)는 LAN에 대한 이더넷 인터페이스 또는 모뎀을 포함할 수 있다. 대안적으로, 통신 인터페이스(280)는 네트워크를 경유하여 통신하기 위한 다른 메커니즘들을 포함할 수 있다.
예시적인 프로세싱
도 3은 본 발명의 원리들을 따르는 실시에 따라 네트워크에 의해 인에이블되는 자원들 그리고/또는 서비스들의 권한이 없는 이용을 막기 위한 예시적인 프로세싱의 흐름도이다. 프로세싱은, 예를 들어 공중 네트워크(130)를 통해, 관련된 네트워크 자원들이 액세스될 수 있는 하나 이상의 네트워크 어드레스들의 허가 리스트를 확립함으로써 네트워크 자원에 대한 액세스를 독립적으로 또는 협력하여 미리 허가하는, 소유자와 같은 네트워크 자원 사용자, 그리고/또는 네트워크에 의해 인에이블되는 자원(예를 들어, 계정)의 네트워크 자원 제공자 또는 관리자에 의해 시작된다(동작 310). 허가 리스트는 네트워크 어드레스들의 하나 이상의 범위들을 포함할 수 있다. 허가 리스트는 네트워크 서비스 제공자 그리고/또는 인증기에 의해, 예를 들어 서버(140) 내에(예를 들어, 메모리(230), 저장 장치(250) 등의 내에) 유지될 수 있다. 상기 설명한 바와 같이, 네트워크 자원은 서버(140)(예를 들어, 프로세서(220), 메모리(30), 저장 디바이스(250) 등)와 관련될 수 있다.
허가 리스트는 임의의 적절한 프로세스에 의해, 계정 셋업 또는 등록 프로세스의 일부로서 처음에, 또는 그 이후에 언제라도 확립될 수 있다. 예시적인 실시에 따르면, 계정 보유자(들)는 계정 보유자(들)이 계정을 액세스하고자 의도하는, 특정의 네트워크 어드레스(들) 그리고/또는 계정 보유자(들)에게 알려진 네트워크 어드레스들의 개별적인 범위(들)를 식별할 수 있다. 다른 예시적인 실시에 따르면, 계정 보유자(들)는, (계정 보유자(들)에게는 알려지지 않은) 관련된 네트워크 어드레스들을 특정할 필요없이, 계정 보유자(들)가 계정을 액세스하기 위해 이용하고자 하는 클라이언트 디바이스(110)와 관련된 하나 이상의 선택 엔티티들을 식별할 수 있다. 예를 들어, 계정 보유자(들)는 고용주(employer), 네트워크 서비스 제공자와 같은 정보를 제공하고, 그리고/또는 관련된 네트워크 어드레스들이 "보관(on file)"되어 있거나 또는 네트워크 자원 제공자에 의해 얻을 수 있는 임의의 다른 네트워크 어드레스 식별자 제공자를 선택할 수 있다. 또 다른 예시적인 실시에 따르면, 기존의 계정에 대해, 계정을 액섹스하기 위해 이전에 이용된 네트워크 어드레스(들)는 허가 리스트 내에서 "제외(grandfather)"될 수 있다. 예를 들어, 계정 보유자(들) 그리고/또는 네트워크 자원 제공자는, 허가된 네트워크 자원 사용자에 의해 계정이 액세스되었던 식별가능한 네트워크 어드레스(들)를 지정할 수 있다. 일 실시에 있어서, 허가 리스트는 자동으로 파퓰레이트(populate)된다.
예시적인 실시에 있어서, 허가 리스트에는 네트워크 어드레스(들)가 일시적으로 포함될 수 있다. 예를 들어, 일시적인 네트워크 어드레스(들)는 지정된 기간 동안 허가된 상태 및 비허가된 상태를 취한다. 그렇지 않으면, 예를 들어 허가 리스트 상의 일시적인 네트워크 어드레스(들)는 이러한 일시적인 네트워크 어드레스(들)가 액세스 허가를 갖는 주(week)의 미리 결정된 날 그리고/또는 그 날의 시간 등을 가질 수 있다. 다른 예로서, 네트워크 어드레스(들)는, 이를 테면 미리 결정된 만료 날짜/시간(이 이후에는 허가 리스트로부터 자동으로, 영구적으로 또는 일시적으로 제거된다)을 갖는 "선셋" 규정(sunset provision)을 갖도록 지정될 수 있다. 본 발명의 원리들에 따르면, 허가 리스트 상의 네트워크 어드레스(들)는, 지연된 온셋(onset) 또는 활성화와 같은, 그와 관련된 임의의 다른 일시적인 또는 조건적인 상태를 가질 수 있다. 다른 예로서, 네트워크 어드레스(들)는 계정 정보를 보 는 것으로 제한될 수 있고, 거래(transact)하는 것으로부터는 한정된다. 다른 예시적인 실시에 따르면, 본 발명의 원리들에 따른 네트워크 인증 기능은 선택적으로, 지정된 기간 동안 (예를 들어, 계정 보유자(들)가 여행중일 때) 전적으로 디스에이블될 수 있는 바, 이 기간 동안 네트워크 자원들은 확립된 허가 리스트 상에 있지 않은 네트워크 어드레스들로부터 액세스될 수 있다.
다른 예시적인 실시에 있어서, 확립된 허가 리스트는 허가 리스트를 정하기 위한 상기 설명한 임의의 방식 또는 임의의 다른 적절한 프로세스로, 계정 보유자(들), 또는 네트워크 자원 제공자, 또는 둘 모두에 의해 1회 이상 수정될 수 있다. 즉, 네트워크 어드레스들의 최초의 허가 리스트는 기존의 또는 이전에 부가된 네트워크 어드레스들을 삭제함으로써, 그리고/또는 네트워크 어드레스들의 선셋 또는 범위들을 포함하여, 부가적인 네트워크 어드레스들을 부가함으로써 업데이트 또는 변형될 수 있다.
이후, 클라이언트 디바이스(110)는 공중 네트워크(130)를 통해 직접적으로, 또는 네트워크(120)를 통해 간접적으로, 서버(140)와 같은 네트워크 디바이스에 액세스 요청을 전송한다(동작 320). 액세스 요청은 클라이언트 디바이스(110)와 관련된 소스 네트워크 어드레스로서, 정적 또는 동적으로 할당된 네트워크 어드레스를 포함할 수 있다. 액세스 요청은 서버(140)와 관련된 파일(들), 네트워크 어드레스(들)와 같은 목적지 네트워크 자원(들)에 대한 접속을 요청할 수 있다. 하나의 실시에 있어서, 네트워크 자원(들)에 대한 액세스는 액세스 요청을 인증하는 인증기에 의해 제어될 수 있다. 인증은, 소스 네트워크 어드레스가 요청된 목적지 네트워 크 자원을 접속하도록 허가되었는 지의 결정에 기초한다. 인증은, 예를 들어 서버(140)에 의해, 인증 리스트에 대하여 소스 네트워크 어드레스를 비교하는 것을 포함할 수 있다(동작 330).
본 발명의 원리들에 따른 하나의 예시적인 실시에서, 서버(140)는 소스 네트워크 어드레스가 허가 리스트 내에 반영되거나 나타나는 경우에는 액세스 요청을 선택적으로 승인하고, 소스 네트워크 어드레스가 허가 리스트 내에 반영되거나 나타나지 않는 경우에는 액세스 요청을 거부(deny)한다. 소스 네트워크 어드레스가 허가되었다고 결정되면, 요청된 접속이 이루어짐으로써, 예를 들어 클라이언트 디바이스(110)와 서버(140) 간에 사용자 또는 네트워크 세션을 확립할 수 있다(동작 380).
다른 예시적인 실시에 따르면, 소스 네트워크 어드레스가 허가되지 않았다고 결정되면, 예를 들어 서버(140)에 의해, 액세스가 거부 또는 제한되었다는 표시(indication)가 만들어지는데, 이러한 표시는 클라이언트 디바이스(110)의 사용자에게 (부가적인) 미리 결정된 인증 정보를 제공하라는 요청과 함께, 클라이언트 디바이스(110)에게 전송될 수 있다(동작 350). 예를 들어, 사용자는 임의의 적절한 통신 시스템에 의해 인증기에게 지문 또는 성문(voiceprint) 검증 데이터와 같은 바이오 인식 데이터(biometric data)를 제공할 수 있다. 다른 예로서, 사용자는 임의의 적절한 전기 통신 디바이스에 의해 인증기에게 검증 정보를 구두로 전달한다. 이후, 예를 들어 서버(140)에 의해 수신되는 응답에 기초하여, 액세스가 거부 또는 승인될 수 있다(동작 360, 370 및 380).
본 발명의 원리들에 따른 하나의 예시적인 실시에 있어서, 네트워크 세션을 확립하는 것은, 여기에서 설명되는 인증 프로세스 이전에, 이후에, 또는 동시에, 예를 들어 서버(120)에서 유효한 로그인 정보를 수신할 것을 대안적으로 또는 부가적으로 요구한다. 예를 들어, 동작(310) 이전 또는 이후에, 또는 동작(380) 이전 또는 이후에, 클라이언트 디바이스(110)의 사용자는 서버(140)로부터의 메시지에 의해 로그인 정보(예를 들어, 사용자 이름 및 패스워드 등)를 입력하도록 프롬프트(prompt)된다. 유효한 로그인 정보를 수신하는 것에 실패하면, 인증 프로세스를 막거나, 네트워크 세션을 종료하거나, 또는 양자 모두를 행한다.
다른 예시적인 실시에 있어서, 네트워크 어드레스들의 적어도 하나의 개별적인 범위는 특정 클라이언트 그룹의 클라이언트 디바이스들(110)과 관련될 수 있다. 상기 설명한 바와 같이, 그룹의 멤버들(즉, 클라이언트 디바이스들(110))은 이러한 클라이언트 디바이스들(110)과 관련된 공유되는 특징, 지리적 영역, 전화 번호 지역, 네트워크 구성 등에 기초하여 결정될 수 있다. 예를 인터넷 서비스 제공자(ISP)와 같은 서비스 제공자들은 클라이언트 그룹 내의 개별적인 클라이언 디바이스들(110)에게 네트워크 어드레스들을 할당하기 위해 클라이언 디바이스들(110)의 그룹을 형성할 수 있다. 이러한 방식으로, 임의의 주어진 클라이언 디바이스(110)에 대한 가능한 네트워크 어드레스들의 풀(pool)은, 예를 들어 제어하기 쉬운 수의 개별적인 네트워크 어드레스 범위들로 감소될 수 있는 바, 이에 의해 계정 보유자(들)는 허가 리스트에 네트워크 어드레스 범위(들)를 부가할 수 있다. 이러한 방식으로, 목적지 네트워크 자원(들)이 액세스될 수 있는 클라이언 디바이스 들(110)의 수가 실질적으로 감소됨으로써, 네트워크 자원(들)에 대한 부정적인 액세스 가능성을 줄인다.
예
도 4는 본 발명의 원리들에 따른 다양한 시스템들 및 방법들이 실시될 수 있는 예시적인 네트워크(400)를 나타낸다. 다음의 예시적인 실시들 각각에 대해, 네트워크 자원 사용자들(예를 들어, 공통 계정 보유자들(co-account owner))(460a 및 460b)은, 예를 들어 웹 사이트(470)와 같은 목적지 네트워크 어드레스(들)에 의해 식별되는 네트워크에 의해 인에이블되는 계정을 갖는다. 계정은 네트워크 자원 제공자(440)에 의해 호스트(host)될 수 있다. 본 발명의 원리들에 따르면, 웹 사이트(470)에서의 계정은, 네트워크(430)를 통한 네트워크 자원 제공자(40) 및 인증기(480)에 의한 멀티 레벨 보안 프로세싱(예를 들어, 소스 인증, 로그인 확인(login validation), 보안 검증 등)을 이용하여, 허가된 네트워크 자원 사용자들(여기에서는, 사용자들(460a, 460b))에 대해서는 액세스가능하고, 권한이 없는 네트워크 자원 사용자들(여기에서는, 피셔(phisher)(460c))에 대해서는 액세스가 불가능하다. 웹 사이트(470)에서의 계정은 목적지 네트워크 어드레스(들)에서의 계정을 접속하도록 허용된 미리 허가된 소스 네트워크 어드레스들을 포함하는 관련된 확립된 허가 리스트를 갖는다. 또한, 계정은 계정 액세스 확인에 대해 요구되는 관련된 로그인 정보를 갖는다. 피싱 기술에 의해 드러날 가능성이 없는 개인 계정 정보(예를 들어, 사회 보장 번호, 운전자의 면허 번호, 어머니의 결혼 전의 성, 바이오 인식 데이터 등)가, 부차적인 확실성 검증을 위해 인증기(480) 그리고/또는 네 트워크 자원 제공자(440)에 의해 유지되거나 또는 이들에 대해 액세스가능하게 된다. 본 발명의 원리들에 따르면, 인증 프로세스는 허가된 네트워크 자원 사용자에 의해 지시되는 미리 결정된 기간(들) 동안 의도적으로 바이패스되거나 디스에이블된다.
예 1
Ex.1로 나타낸 하나의 예시적인 실시에 있어서, 제 1의 공통 계정 보유자인 네트워크 자원 사용자(460a)는, 예를 들어 자신의 영업소에서, 법인 LAN(420a) 상에 네트워크되는 컴퓨터(410a)(또는 다른 네트워크된 디바이스(미도시))를 이용하여, 네트워크 자원 제공자(440)와 관련된 웹 사이트(470)에 액세스 요청을 전송한다. LAN(420a)은, 24 비트 네트워크 프리픽스(prefix) 또는 세그먼트, 예를 들어 192.34.242를 가지고 있는 IP 어드레스를 갖는 클래스 C 네트워크(Class C network)이고, 컴퓨터(410a)는 할당된 특정의 호스트 또는 노드 번호(예를 들어, 118)를 갖는다. 일 실시에 따르면, 네트워크 자원 사용자(460a)가 컴퓨터(410a)(예를 들어, 자신의 할당된 컴퓨터)로부터만 웹 사이트(470)에서의 계정을 액세스하고자 하는 경우, 허가 리스트는 IP 어드레스, 192.34.242.118을 포함한다. 다른 실시에 있어서, 네트워크 자원 사용자(460a)가 LAN(420a) 상의 하나 이상의 다른 컴퓨터들로부터의 계정을 액세스하고자 하는 경우, 개별적인 IP 어드레스(들)가 허가 리스트에 포함되거나, 또는 대안적으로는 전체 네트워크(또는 그 임의의 서브세트(들))가 허가 리스트 내에 192.34.242.0-192.34.242.255로서 표시될 수 있다. 따라서, 네트워크 어드레스 식별자 제공자(450)에 의해 할당되고, 웹 사이트(470)에서 네트워크(430)를 통해 LAN(420a) 상의 컴퓨터(410a)를 이용하여 네트워크 자원 사용자(460a)로부터 수신되는 액세스 요청과 관련되는 IP 어드레스 192.34.242.118이 허가 리스트에 대해 인증하기 위해 인증기(480)에 통신된다. 인증기(480)는 네트워크 자원 사용자(460a)에 대한 확실성이 확립되었음을 네트워크 자원 제공자(440)에게 통신하며, 계정 IP 어드레스에 대한 접속이 허용된다. 이후, 네트워크 자원 사용자(460a)는 계속하여 유효한 로그인 정보를 입력하여 계정에 로그인함으로써, 계정 액세스를 제공하는 사용자 세션을 확립한다.
예 2
Ex.2로 나타낸 다른 예시적인 실시에 있어서, 컴퓨터(410a)의 IP 어드레스는 허가 리스트에 일시적으로 포함된다. 즉, 네트워크 어드레스 식별자 제공자(450)에 의해 할당되는 IP 어드레스 192.34.242.118은, 특정의 기간들 동안(예를 들어, 영업일, 보통의 회사 운영 시간 동안 등)에만 허가된다. 네트워크 자원 사용자(460a)가 허가된 기간 이외의 시간(예를 들어, 주말 등)에 계정을 액세스하기 위해 컴퓨터(410a)를 이용하고자 할 때, 인증기(480)는 먼저 그 네트워크 자원 사용자(460a)가 권한이 없음을 결정하고, 확실성이 확립되지 않았음을 네트워크 자원 제공자(440)에게 통신한다. 따라서, 액세스 요청이 거절되고, 접속은 허용되지 않는다. 요청 거부 메시지(request denied message)가 컴퓨터(410a)에 전송된다. 하나의 실시에 있어서, 네트워크 자원 사용자(460a)는 인증기(480) 그리고/또는 네트워크 자원 제공자(440)에 의해 유지되거나 또는 이들에 대해 액세스가능한 관련 검증 정보에 대하여 검증되는 부차적인 검증 정보를 제공한다. 예를 들어, 네트워크 자원 사 용자(460a)는 인증기(480)에 제공되는 바이오 인식 데이터를 제공하고, 그리고/또는 전기 통신을 이용하여 인증기와 통신하며, 구두로 그리고/또는 푸시버튼식(touch-tone) 등으로 검증을 제공한다. 일단 검증되면, 네트워크 자원 사용자(460a)는 유효한 로그인 정보를 입력함으로써 계정에 로그인하여, 계정 액세스를 제공하는 사용자 세션을 확립할 수 있다. 다른 실시에 있어서, 네트워크 자원 사용자(460a)에게는 컴퓨터(410a)의 부차적으로 인증되는 용도(use)를 고려하여 허가 리스트를 변경하는 옵션이 주어질 수 있다.
예 3
Ex.3으로 나타낸 다른 예시적인 실시에 있어서, 제 2의 공통 계정 보유자인 네트워크 자원 사용자(460b)는 ISP 네트워크(420b)에 접속된 자신의 집으로부터의 컴퓨터(420a)를 이용하여, 네트워크 자원 제공자(440)와 관련된 웹 사이트(470)에 액세스 요청을 전송한다. ISP 네트워크(420b)는 16 비트 네트워크 프리픽스, 예를 들어 168.233을 가지고 있는 IP 어드레스를 갖는 클래스 B 네트워크이며, 컴퓨터(410b)는, 예를 들어 컴퓨터(410b)가 네트워크(430)에 대한 접속을 개시할 때 마다, 네트워크 어드레스 식별자 제공자(450)에 의해 동적으로 할당되는 0.0-255.255 범위의 호스트 번호를 가질 수 있다. 일 실시에 따르면, 허가 리스트는 168.233.0.0-168.233.255.255의 IP 어드레스 범위를 포함할 수 있다. 다른 실시에 따르면, ISP 네트워크(420b)는 서브넷(subnet)될 수 있다. 즉, 단일 네트워크는 다수의 가상 네트워크들로 분할될 수 있다. 예를 들어, ISP 네트워크(420b)는 168.233.15.0-168.233.22.255의 IP 어드레스 범위가 할당될 수 있는 컴퓨터(410b) 를 포함하는 네트워크된 디바이스들(미도시)의 관련 그룹을 포함한다. 이에 따라, 허가 리스트는 IP 어드레스들의 관련 범위를 포함할 수 있다. 따라서, 웹 사이트(470)에서 네트워크(430)를 통해 ISP 네트워크(420b) 상의 컴퓨터(410b)를 이용하여 네트워크 자원 사용자(460b)로부터 수신되는 액세스 요청과 관련되는 168.233.15.0-168.233.22.255 범위의 동적으로 할당되는 IP 어드레스가 허가 리스트에 대해 인증하기 위해 인증기(480)에 통신되며, 계정 IP 어드레스에 대한 접속이 이루어진다. 이후, 네트워크 자원 사용자(460b)는 계속하여 유효한 로그인 정보를 입력하여 계정에 로그인함으로써, 계정 액세스를 제공하는 사용자 세션을 확립한다.
예 4
Ex.4로 나타낸 다른 예시적인 실시에 있어서, 피셔, 즉 네트워크 자원 사용자(460c)는 피싱 또는 다른 기술들에 의해, 네트워크 자원 제공자(440)와 관련된 웹 사이트(470)에서 계정에 대한 로그인 정보를 획득한다. 네트워크 자원 사용자(460c)는, LAN(420a), ISP (서브넷된) 네트워크(420b), 또는 확립된 허가 리스트와 관련된 어떠한 다른 네트워크가 아닌, 네트워크(420c)에 연결된 네트워크 디바이스(410c)를 이용하여, 웹 사이트(470)에 액세스 요청을 전송한다. 액세스 요청은 인증기(480)에 통신되는 바, 인증기(480)는 네트워크 어드레스 식별자 제공자(450)에 의해 네트워크 디바이스(410c)에 할당된 관련된 소스 IP 어드레스와 허가 리스트를 비교함으로써 액세스 요청을 인증한다. 인증기(480)는 소스 IP 어드레스가 허가 리스트에 포함되지 않았다고 결정한다. 인증기(480)는 네트워크 자원 제공 자(440)에게 확실성이 확립되지 않았음을 전달한다. 인증 요청은 네트워크 자원 제공자(440)에 의해 거부된다. 하나의 실시에 있어서, 네트워크 자원 사용자(460c)에게는 Ex.3에서 상기 설명된 방식으로 부차적인 검증 정보를 입력할 수 있는 기회가 주어질 수 있다. 검증이 실패하면, 액세스 요청이 거부되고, 어떠한 사용자 세션도 확립되지 않는다.
예 5
Ex.5로 나타낸 또 다른 예시적인 실시에 있어서, 네트워크 자원 사용자(460a)는, 예를 들어 사업상 여행하는 동안 호텔방으로부터, LAN(420a), ISP (서브넷된) 네트워크(420b), 또는 확립된 허가 리스트와 관련된 어떠한 다른 네트워크가 아닌, 네트워크(420d) 상의 네트워크 디바이스(410d)를 이용하여, 네트워크 자원 제공자(440)와 관련된 웹 사이트(470)에 액세스 요청을 전송한다. 하지만, 요청을 전송하기 이전에 허가된 사용자 세션 동안, 네트워크 자원 사용자(460a)는 한정되지 않은 또는 미리 결정된 기간 동안 인증 기능을 디스에이블시키며, 이에 따라 웹 사이트(370)는 확립된 허가 리스트 상에 없는 소스 IP 어드레스들로부터 액세스가능하다. 바이패스되는 인증 프로세스들에 의해, 네트워크 자원 사용자(460b)는 계속하여 유효한 로그인 정보를 입력하여 계정에 로그인함으로써, 계정 액세스를 제공하는 사용자 세션을 확립한다.
결론
본 발명의 원리들에 따른 구현들은 액세스가 요청되는 네트워크 어드레스를 이용한 인증에 기초하여 네트워크 자원들을 액세스하기 위한 클라이언트 디바이스 요청들을 관리함으로써, 강화된 네트워크 계정 보안을 제공한다. 소스 인증 외에, 로그인 정보 확인 및 부차적인 보안 정보 검증과 같은 프로세스들이 이용될 수 있다. 따라서, 본 발명의 원리들에 따른 인증기 시스템들은 전형적인 로그인 절차들에만 의존하는 것에 비하여 실질적으로 개선된 보안을 제공한다.
본 발명의 예시적인 실시예들에 대한 상기의 설명은 예시 및 설명을 제공하는 것으로서, 속속들이 규명하는 것으로서 의도되거나, 또는 본 발명을 개시된 정확한 형태로 한정하는 것으로서 의도되지 않는다. 변형들 및 수정들이 상기 교시에 비추어 가능하거나, 또는 본 발명의 실행으로부터 얻어질 수 있다.
또한, 도 3과 관련하여 일련의 동작들이 개시되었지만, 이러한 동작들의 순서는 본 발명의 원리들에 따른 다른 실시들에서 달라질 수 있다. 또한, 비 의존적인 동작들은 병렬로 실시될 수 있다.
또한, 상기 설명한 바와 같이, 본 발명의 실시 형태들은 도면들에 예시된 구현들에 있어서 많은 다른 형태의 소프트웨어, 펌웨어 및 하드웨어로 실시될 수 있다는 것이 당업자에게 명백할 것이다. 본 발명의 원리들에 따른 실시 형태들을 구현하는 데에 이용되는 실제 소프트웨어 코드 또는 특수화된 제어 하드웨어는 본 발명을 한정하지 않는다. 따라서, 본 발명의 실시 형태들의 동작들 및 작용은 특정의 소프트웨어 코드와 관계가 없으며, 당업자라면 여기에서의 설명에 기초하여 상기 실시 형태들을 구현하기 위해 소프트웨어를 설계하고 하드웨어를 제어할 수 있을 것으로 이해된다.
또한, 본 발명의 특정 부분들은 하나 이상의 기능들을 수행하는 "논리"로서 실시될 수 있다. 이러한 논리는 주문형 반도체(ASIC) 또는 필드 프로그램가능 게이트 어레이와 같은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 결합을 포함할 수 있다. 상기 실시 형태들이 메시지들 또는 패킷들을 처리하는 것과 관련하여 설명되기는 하였지만, 이러한 실시 형태들은 패킷 데이터 및 비 패킷 데이터를 포함하여, 임의의 타입 또는 포맷의 데이터에 대해 동작할 수 있다. 용어 "데이터 유닛"은 패킷 또는 비 패킷 데이터를 나타낸다.
본 발명의 설명에서 이용되는 어떠한 요소, 동작, 또는 명령어도, 그러한 것으로서 명백히 설명되지 않는 한, 본 발명에 중요한 또는 필수적인 것으로서 해석되는 안된다. 또한, 여기에서 이용되는 "단수"는 하나 이상의 아이템(item)들을 포함하는 것으로 의도된다. 단지 하나의 아이템이 의도되는 경우에는, 용어 "하나" 또는 유사한 언어가 이용된다. 또한, "기초하여"의 구는, 달리 명백하게 설명되지 않는 한, "적어도 부분적으로 기초하여"를 의미하는 것으로 의도된다. 본 발명의 범위는 청구범위 및 그 등가들에 의해 규정된다.
Claims (30)
- 네트워크 자원 사용자와 관련된 네트워크 어드레스 정보를 유지하는 단계와;상기 네트워크 자원 사용자를 인증하기 위한 요청을 수신하는 단계와, 여기서 상기 요청은 네트워크 어드레스 식별자를 포함하고; 그리고상기 네트워크 어드레스 정보 및 상기 네트워크 어드레스 식별자에 기초하여 상기 네트워크 자원 사용자를 인증하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서,상기 네트워크 어드레스 정보를 유지하는 단계는 상기 네트워크 자원 사용자와 관련된 네트워크 어드레스들의 적어도 하나의 개별적인 범위를 유지하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 2 항에 있어서,상기 인증 단계는, 상기 네트워크 어드레스 식별자가 상기 적어도 하나의 개별적인 범위 내에 포함되는 경우 상기 네트워크 자원 사용자의 확실성을 선택적으로 확립하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서,상기 요청에 대한 응답을 전송하는 단계를 더 포함하며, 상기 응답은 상기 네트워크 자원 사용자의 확실성을 포함하는 것을 특징으로 하는 방법.
- 제 4 항에 있어서,상기 응답을 전송하는 단계는, 상기 네트워크 자원 사용자의 확실성이 확립되지 않는 경우, 검증 정보를 선택적으로 요청하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 5 항에 있어서,상기 검증 정보를 수신하는 단계와; 그리고상기 검증 정보의 유효성을 결정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 6 항에 있어서,상기 검증 정보를 수신하는 단계는 음성 데이터를 수신하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 6 항에 있어서,상기 검증 정보를 수신하는 단계는 바이오 인식 데이터를 수신하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 6 항에 있어서,상기 유효성 결정을 포함하는 메시지를 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 적어도 하나의 네트워크 어드레스를 포함하는 허가 리스트를 확립하는 단계와, 여기서 상기 허가 리스트는 적어도 하나의 네트워크 자원과 관련되며;상기 적어도 하나의 네트워크 자원에 대한 액세스 요청을 수신하는 단계와, 여기서 상기 요청은 소스 네트워크 어드레스를 포함하며;상기 허가 리스트 및 상기 소스 네트워크 어드레스에 기초하여, 상기 적어도 하나의 네트워크 자원에 대한 액세스를 제어하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 10 항에 있어서,상기 허가 리스트를 확립하는 단계는 상기 적어도 하나의 네트워크 자원과 관련된 네트워크 어드레스들의 적어도 하나의 개별적인 범위를 포함시키는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 10 항에 있어서,상기 액세스를 제어하는 단계는:상기 소스 네트워크 어드레스가 상기 허가 리스트 내에 포함되는 경우, 상기 적어도 하나의 네트워크 자원에 대한 액세스를 제공하는 단계와; 그리고상기 소스 네트워크 어드레스가 상기 허가 리스트 내에 포함되지 않는 경우, 상기 적어도 하나의 네트워크 자원에 대한 액세스를 제한하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 12 항에 있어서,상기 적어도 하나의 네트워크 자원에 대한 액세스가 제한되었음을 나타내는 단계와; 그리고상기 적어도 하나의 네트워크 자원과 관련된 검증 정보를 제공할 것을 요청하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 13 항에 있어서,제공된 검증 정보가 유효한 지의 여부를 결정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 14 항에 있어서,상기 제공된 검증 정보가 유효하지 않은 경우, 상기 적어도 하나의 네트워크 자원에 대한 액세스를 제한하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 15 항에 있어서,상기 제공된 검증 정보가 유효한 경우, 상기 액세스 제한을 무효화(override)하는 단계와; 그리고상기 적어도 하나의 네트워크 자원에 대한 액세스를 제공하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 16 항에 있어서,상기 허가 리스트에 상기 소스 네트워크 어드레스를 부가하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 10 항에 있어서,적어도 하나의 부가적인 네트워크 어드레스를 부가하거나, 또는 상기 적어도 하나의 네트워크 어드레스를 제거함으로써, 상기 허가 리스트를 수정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 10 항에 있어서,상기 허가 리스트를 확립하는 단계는, 상기 적어도 하나의 네트워크 자원을 액세스하기 위해 이전에 이용되었던 적어도 하나의 소스 네트워크 어드레스를 상기 허가 리스트에 부가하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 10 항에 있어서,상기 허가 리스트를 확립하는 단계는 관련된 네트워크 어드레스들이 식별가능한 네트워크 엔티티를 지정하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 10 항에 있어서,상기 적어도 하나의 네트워크 어드레스는 정해진 기간 동안 허가되는 것을 특징으로 하는 방법.
- 제 21 항에 있어서,상기 정해진 기간은 주(week)의 적어도 하나의 날(day) 또는 그 날의 적어도 하나의 시간, 또는 둘 모두를 포함하는 것을 특징으로 하는 방법.
- 제 10 항에 있어서, 상기 액세스를 제어하는 단계는:로그인 정보를 수신하는 단계와; 그리고상기 로그인 정보, 상기 허가 리스트 및 상기 소스 네트워크 어드레스에 기초하여, 상기 적어도 하나의 네트워크 자원에 대한 액세스를 허가하는 단계를 포함하는 것을 특징으로 하는 방법.
- 서버를 구비하는 장치로서,상기 서버는:적어도 하나의 네트워크 어드레스에게 상기 서버에 접속하도록 미리 허가하 고;소스 어드레스를 갖는 클라이언트 디바이스로부터, 상기 서버에 대한 접속 요청을 수신하고;상기 소스 어드레스가 상기 서버를 접속하도록 미리 허가되었는 지의 여부를 결정하고; 그리고상기 소스 어드레스가 미리 허가되었는 지의 여부의 결정에 기초하여, 상기 요청을 선택적으로 승인하도록 구성되는 것을 특징으로 하는 장치.
- 제 24 항에 있어서,상기 적어도 하나의 네트워크 어드레스는 네트워크 어드레스들의 개별적인 범위를 포함하는 것을 특징으로 하는 장치.
- 제 25 항에 있어서, 상기 서버는 또한:상기 요청이 거부되었음을 나타내고; 그리고상기 서버에 검증 정보를 제공할 것을 요청하도록 구성되는 것을 특징으로 하는 장치.
- 제 26 항에 있어서, 상기 서버는 또한:상기 소스 어드레스가 미리 허가되었는 지의 여부의 결정 및 상기 검증 정보에 기초하여, 상기 요청을 선택적으로 승인하도록 구성되는 것을 특징으로 하는 장 치.
- 제 24 항에 있어서, 상기 서버는 또한:로그인 정보를 수신하고; 그리고상기 소스 어드레스가 미리 허가되었는 지의 여부의 결정 및 상기 로그인 정보에 기초하여, 상기 요청을 선택적으로 승인하도록 구성되는 것을 특징으로 하는 장치.
- 제 24 항에 있어서, 상기 서버는 또한:상기 적어도 하나의 네트워크 어드레스가 상기 서버를 접속하기 위해 이전에 이용된 경우, 상기 적어도 하나의 네트워크 어드레스를 미리 허가하도록 구성되는 것을 특징으로 하는 장치.
- 일련의 네트워크 어드레스들로부터 동적으로 할당된 소스 네트워크 어드레스를 갖는 클라이언트 디바이스로부터, 네트워크 자원에 대한 접속 요청을 수신하기 위한 수단과;상기 소스 네트워크 어드레스를 선택적으로 인증하기 위한 수단과, 여기서 상기 소스 네트워크 어드레스는 허가된 네트워크 어드레스들의 리스트와 비교되며; 그리고인증된 소스 네트워크 어드레스를 네트워크 자원에 접속하기 위한 수단을 포 함하는 것을 특징으로 하는 시스템.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/117,512 US7748047B2 (en) | 2005-04-29 | 2005-04-29 | Preventing fraudulent internet account access |
US11/117,512 | 2005-04-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080024469A true KR20080024469A (ko) | 2008-03-18 |
KR101265305B1 KR101265305B1 (ko) | 2013-05-20 |
Family
ID=37235975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077027955A KR101265305B1 (ko) | 2005-04-29 | 2006-04-24 | 부정적인 인터넷 계정 액세스 방지 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7748047B2 (ko) |
EP (1) | EP1877922A4 (ko) |
JP (1) | JP2008539519A (ko) |
KR (1) | KR101265305B1 (ko) |
CN (1) | CN101203841B (ko) |
CA (1) | CA2607001C (ko) |
WO (1) | WO2006118829A2 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130143194A (ko) * | 2012-06-21 | 2013-12-31 | 주식회사 엔씨소프트 | 계정 도용 방지 장치 및 그 방법 |
KR101366664B1 (ko) * | 2012-03-22 | 2014-02-25 | (주)네오위즈게임즈 | 온라인 게임에서의 사용자 인증 방법 및 서버 |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7903045B2 (en) | 2004-04-30 | 2011-03-08 | Microsoft Corporation | Video presenting network supporting separately-configurable resources |
US8581803B2 (en) * | 2004-04-30 | 2013-11-12 | Microsoft Corporation | Video presenting network management |
US7679612B2 (en) * | 2004-04-30 | 2010-03-16 | Microsoft Corporation | Configuration goals via video presenting network |
US7898533B2 (en) * | 2004-04-30 | 2011-03-01 | Microsoft Corporation | Video presenting network configuration solution space traversal |
US20060268902A1 (en) * | 2005-05-24 | 2006-11-30 | Cingular Wireless Ii, Llc | Dynamic dual-mode service access control, location-based billing, and e911 mechanisms |
JP4455462B2 (ja) * | 2005-09-12 | 2010-04-21 | キヤノン株式会社 | データ配信装置およびデータ配信方法及びそれを実現するためのプログラム |
CN100461875C (zh) * | 2005-10-21 | 2009-02-11 | 华为技术有限公司 | 移动终端共享存储空间的方法及其系统 |
US7853988B2 (en) * | 2006-05-16 | 2010-12-14 | Waterstone Environmental Hydrology & Engineering, Inc. | State saver/restorer for a geospatial decision management system |
JP2008052578A (ja) * | 2006-08-25 | 2008-03-06 | Seiko Epson Corp | アクセス制御装置、画像表示装置及びプログラム |
US20080307498A1 (en) * | 2006-12-27 | 2008-12-11 | Waterstone Environmental Hydrology & Engineering, Inc. | Access control for server-based geographic information system |
US20080162707A1 (en) * | 2006-12-28 | 2008-07-03 | Microsoft Corporation | Time Based Permissioning |
US8863151B2 (en) * | 2007-08-15 | 2014-10-14 | Red Hat, Inc. | Securing inter-process communication |
US8880693B2 (en) * | 2007-09-28 | 2014-11-04 | Verizon Patent And Licensing Inc. | Network service provider-assisted authentication |
TWI449373B (zh) * | 2008-06-11 | 2014-08-11 | Asustek Comp Inc | 區域網路的管理方法及其裝置 |
US8868707B2 (en) * | 2009-06-16 | 2014-10-21 | Oracle International Corporation | Adaptive write-back and write-through caching for off-line data |
US8549101B2 (en) * | 2009-06-16 | 2013-10-01 | Oracle International Corporation | Portable embedded local server for write-through cache |
JP2013523043A (ja) | 2010-03-22 | 2013-06-13 | エルアールディシー システムズ、エルエルシー | ソースデータセットの完全性を識別及び保護する方法 |
US8977675B2 (en) * | 2010-03-26 | 2015-03-10 | Salesforce.Com, Inc. | Methods and systems for providing time and date specific software user interfaces |
AU2011101295B4 (en) * | 2011-06-13 | 2012-08-02 | Device Authority Ltd | Hardware identity in multi-factor authentication layer |
US9609586B2 (en) * | 2011-08-05 | 2017-03-28 | Hewlett-Packard Development Company, L.P. | Controlling access to a network |
AU2011101297B4 (en) | 2011-08-15 | 2012-06-14 | Uniloc Usa, Inc. | Remote recognition of an association between remote devices |
US8601544B1 (en) * | 2011-12-21 | 2013-12-03 | Emc Corporation | Computer system employing dual-band authentication using file operations by trusted and untrusted mechanisms |
US20130247149A1 (en) * | 2012-03-15 | 2013-09-19 | Theodore SANFT | Internet protocol address authentication method |
US8843999B1 (en) | 2012-04-18 | 2014-09-23 | Google Inc. | VOIP identification systems and methods |
US9178879B2 (en) * | 2012-05-03 | 2015-11-03 | At&T Intellectual Property I, L.P. | Device-based authentication for secure online access |
US8965921B2 (en) | 2012-06-06 | 2015-02-24 | Rackspace Us, Inc. | Data management and indexing across a distributed database |
US8522314B1 (en) | 2012-07-24 | 2013-08-27 | Google Inc. | VoIP phone authentication |
US9202016B2 (en) * | 2012-08-15 | 2015-12-01 | Verizon Patent And Licensing Inc. | Management of private information |
CN103853624A (zh) * | 2012-12-04 | 2014-06-11 | 中山大学深圳研究院 | 硬件数据的监测方法及监测设备 |
US9300625B1 (en) * | 2013-01-02 | 2016-03-29 | Amazon Technologies, Inc. | Network address verification |
US9143496B2 (en) | 2013-03-13 | 2015-09-22 | Uniloc Luxembourg S.A. | Device authentication using device environment information |
US9286466B2 (en) | 2013-03-15 | 2016-03-15 | Uniloc Luxembourg S.A. | Registration and authentication of computing devices using a digital skeleton key |
GB2518460B (en) * | 2013-12-09 | 2015-10-28 | F Secure Corp | Unauthorised/Malicious redirection |
US9684784B2 (en) * | 2014-06-25 | 2017-06-20 | Thi Chau Nguyen-Huu | Systems and methods for securely storing data |
US10447590B2 (en) | 2014-11-20 | 2019-10-15 | Oath Inc. | Systems and methods for dynamic connection paths for devices connected to computer networks |
CN106330844B (zh) * | 2015-07-02 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 一种跨终端的免登方法和设备 |
CN105184606A (zh) * | 2015-08-25 | 2015-12-23 | 山东开创集团有限公司 | 一种分销系统的子系统与服务器数据通信的方法 |
US10404702B1 (en) * | 2016-03-30 | 2019-09-03 | EMC IP Holding Company LLC | System and method for tenant network identity-based authentication and authorization for administrative access in a protection storage system |
US10911564B1 (en) * | 2017-01-30 | 2021-02-02 | Skyhigh Networks, Llc | Cloud service account management method |
US10862912B2 (en) * | 2018-03-23 | 2020-12-08 | Juniper Networks, Inc. | Tracking host threats in a network and enforcing threat policy actions for the host threats |
JP2020096275A (ja) * | 2018-12-12 | 2020-06-18 | コネクトフリー株式会社 | 情報通信方法及び情報通信システム |
CN113037769B (zh) * | 2021-03-28 | 2023-04-18 | 杭州迪普科技股份有限公司 | 网络资源访问方法及装置 |
US20230097265A1 (en) * | 2021-09-30 | 2023-03-30 | Venn Technology Corporation | Securing Resources Using Unique Internet Protocol Addresses |
EP4184864A1 (en) * | 2021-11-23 | 2023-05-24 | Nagravision Sàrl | Access management system and associated computer-implemented methods |
EP4184863A1 (en) * | 2021-11-23 | 2023-05-24 | Nagravision Sàrl | Providing secure internet access to a client device in a remote location |
CN115208652B (zh) * | 2022-07-07 | 2024-05-28 | 广州市大周电子科技有限公司 | 一种动态网络资源访问管控方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10240687A (ja) * | 1997-02-28 | 1998-09-11 | Tec Corp | ネットワークシステム |
US6202156B1 (en) * | 1997-09-12 | 2001-03-13 | Sun Microsystems, Inc. | Remote access-controlled communication |
JP2001325229A (ja) * | 2000-05-17 | 2001-11-22 | Daiwa House Ind Co Ltd | インターネットにおける認証システム及びサービスシステム |
EP1285317A1 (en) * | 2000-05-19 | 2003-02-26 | Netscape Communications | Adaptive multi-tier authentication system |
FR2819130B1 (fr) * | 2000-12-29 | 2003-03-21 | Euro 3 Wssa | Procede pour restreintre au profit d'utilisateurs autorises, l'acces a des ressources appartenant a des services interactifs d'au moins un bouquet de services |
US6732278B2 (en) * | 2001-02-12 | 2004-05-04 | Baird, Iii Leemon C. | Apparatus and method for authenticating access to a network resource |
EP1246041A1 (en) | 2001-03-26 | 2002-10-02 | Tric Ab | Method and system for controlling access to contents on a network server |
CN1176421C (zh) * | 2002-03-04 | 2004-11-17 | 北京启明星辰信息技术有限公司 | 内联网计算机与因特网未授权连接监测系统及方法 |
US7235102B2 (en) * | 2002-05-10 | 2007-06-26 | Ferree Bret A | Prosthetic components with contained compressible resilient members |
CA2475938A1 (en) * | 2003-07-28 | 2005-01-28 | Bridgewater Systems Corporation | A system and method of internet access and management |
US7359885B2 (en) * | 2003-08-21 | 2008-04-15 | International Business Machines Corporation | System and method for device-based access privilege to an account |
US7917941B2 (en) * | 2003-09-22 | 2011-03-29 | International Business Machines Corporation | System and method for providing physical web security using IP addresses |
JP2005310025A (ja) * | 2004-04-26 | 2005-11-04 | Hitachi Ltd | ストレージ装置、計算機システムおよびイニシエータ認可方法 |
US7360237B2 (en) * | 2004-07-30 | 2008-04-15 | Lehman Brothers Inc. | System and method for secure network connectivity |
-
2005
- 2005-04-29 US US11/117,512 patent/US7748047B2/en not_active Expired - Fee Related
-
2006
- 2006-04-24 CN CN2006800173150A patent/CN101203841B/zh not_active Expired - Fee Related
- 2006-04-24 CA CA2607001A patent/CA2607001C/en not_active Expired - Fee Related
- 2006-04-24 WO PCT/US2006/015225 patent/WO2006118829A2/en active Application Filing
- 2006-04-24 KR KR1020077027955A patent/KR101265305B1/ko not_active IP Right Cessation
- 2006-04-24 EP EP06758496A patent/EP1877922A4/en not_active Withdrawn
- 2006-04-24 JP JP2008508963A patent/JP2008539519A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101366664B1 (ko) * | 2012-03-22 | 2014-02-25 | (주)네오위즈게임즈 | 온라인 게임에서의 사용자 인증 방법 및 서버 |
KR20130143194A (ko) * | 2012-06-21 | 2013-12-31 | 주식회사 엔씨소프트 | 계정 도용 방지 장치 및 그 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR101265305B1 (ko) | 2013-05-20 |
EP1877922A2 (en) | 2008-01-16 |
US20060248600A1 (en) | 2006-11-02 |
EP1877922A4 (en) | 2009-09-23 |
CA2607001C (en) | 2014-07-08 |
WO2006118829A2 (en) | 2006-11-09 |
JP2008539519A (ja) | 2008-11-13 |
WO2006118829A3 (en) | 2007-07-12 |
CN101203841B (zh) | 2012-07-11 |
US7748047B2 (en) | 2010-06-29 |
CN101203841A (zh) | 2008-06-18 |
CA2607001A1 (en) | 2006-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101265305B1 (ko) | 부정적인 인터넷 계정 액세스 방지 | |
US11647003B2 (en) | Concealing internal applications that are accessed over a network | |
US20240129290A1 (en) | Authenticated name resolution | |
AU2003212723B2 (en) | Single sign-on secure service access | |
US9356928B2 (en) | Mechanisms to use network session identifiers for software-as-a-service authentication | |
US8990356B2 (en) | Adaptive name resolution | |
US7568107B1 (en) | Method and system for auto discovery of authenticator for network login | |
JP4728258B2 (ja) | ユーザーがipネットワークに接続する時、ローカル管理ドメインにおいてユーザーに対するアクセス認証を管理するための方法及びシステム | |
US20140223178A1 (en) | Securing Communication over a Network Using User Identity Verification | |
WO2022247751A1 (zh) | 远程访问应用的方法、系统、装置、设备及存储介质 | |
US8402511B2 (en) | LDAPI communication across OS instances | |
US9548982B1 (en) | Secure controlled access to authentication servers | |
JP2006025354A (ja) | アクセス管理方法及びその装置 | |
US12034769B2 (en) | Systems and methods for scalable zero trust security processing | |
US9032487B2 (en) | Method and system for providing service access to a user | |
WO2009129753A1 (zh) | 提高网络身份认证安全性的方法和装置 | |
WO2011063658A1 (zh) | 统一安全认证的方法和系统 | |
KR20070009490A (ko) | 아이피 주소 기반 사용자 인증 시스템 및 방법 | |
US10560478B1 (en) | Using log event messages to identify a user and enforce policies | |
US20230421583A1 (en) | Systems, methods, and storage media for abstracting session information for an application in an identity infrastructure | |
WO2005050422A1 (en) | Apparatus for providing a service in an identity federation framework | |
CN116366274A (zh) | 处理访问控制的装置、方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |