JP2020515946A - ネットワークセキュリティのための方法及びシステム - Google Patents

ネットワークセキュリティのための方法及びシステム Download PDF

Info

Publication number
JP2020515946A
JP2020515946A JP2019546004A JP2019546004A JP2020515946A JP 2020515946 A JP2020515946 A JP 2020515946A JP 2019546004 A JP2019546004 A JP 2019546004A JP 2019546004 A JP2019546004 A JP 2019546004A JP 2020515946 A JP2020515946 A JP 2020515946A
Authority
JP
Japan
Prior art keywords
information
verification
data packet
end device
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019546004A
Other languages
English (en)
Other versions
JP7043507B2 (ja
Inventor
リウ,ジンチョン
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2020515946A publication Critical patent/JP2020515946A/ja
Application granted granted Critical
Publication of JP7043507B2 publication Critical patent/JP7043507B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Abstract

一実施形態は、ネットワークセキュリティを機能させるための方法を提供し、この方法は、ユーザに関連付けられたアプリケーションから、サーバにより、第1の組の検証情報及び第1のコマンドを含む第1のデータパケットを受信することと、第1の組の検証情報が第1の所定の条件を満たさないと判断することに応答して、ユーザに関連付けられた第1のコンピューティング機器向けの検証コードを生成することと、検証コードの認証に成功しないことに応答して、第1のデータパケットを破棄することと、検証コードの認証に成功することに応答して、第1のコマンドを末端機器に送信することとであって、それにより、末端機器に第1のコマンドを実行させる、送信することとを含む。

Description

背景
分野
[0001] 本開示は、概して、ネットワークセキュリティに関する。より具体的には、本開示は、制御を行うユーザアプリケーション/機器と、IoT(Internet of Things)機器などの制御される末端機器との間の通信への不正アクセスを識別するための方法及びシステムに関する。
関連技術
[0002] 技術の進歩には、増加するデータ量の通信が含まれる。通信のセキュリティは、ファイアウォール(これは、所定のセキュリティルールに基づいて受信及び発信ネットワークトラフィックを監視及び制御する)及び侵入検知システム(これは、悪質な活動又はポリシー違反についてネットワークを監視する)などの従来技術によって保護することができる。これらの従来技術は、システムの脆弱性として知られているか又は以前に特定されている状態を検出することに基づき得る。
[0003] 対照的に、急速に成長しているIoT機器の分野では、これらの検出可能な状態を識別すること及びこれらの機器に対してネットワークセキュリティを提供することは、困難であり得る。IoT機器は、感知機能又は作動機能を有し、インターネットを介して互いに接続されている機器、例えばウェアラブルフィットネスウォッチ、スマート家電、工場制御機器、医療機器及び車両などである。IoT機器の数が増え続けているため、悪質な攻撃が機器の制御を乗っ取り、その機器を危険であり且つ安全でない方法で動作させる危険性がある。更に、そのような攻撃は、検出が困難であり得、なぜなら、IoT機器のタイプ及びIoT機器が動作するプラットフォームが様々であるため、結果としてネットワークセキュリティ上の未知の脆弱性が生じるからである。
概要
[0004] 一実施形態は、ネットワークセキュリティを機能させる(facilitating)ための方法を提供し、この方法は、ユーザに関連付けられたアプリケーションから、サーバにより、第1の組の検証情報及び第1のコマンドを含む第1のデータパケットを受信することと、第1の組の検証情報が第1の所定の条件を満たさないと判断することに応答して、ユーザに関連付けられた第1のコンピューティング機器向けの検証コードを生成することと、検証コードの認証に成功しないことに応答して、第1のデータパケットを破棄することと、検証コードの認証に成功することに応答して、第1のコマンドを末端機器に送信することであって、それにより、末端機器に第1のコマンドを実行させる、送信することとを含む。
[0005] この方法の幾つかの実施形態では、第1の組の検証情報は、ネットワーク構成情報及びアプリケーション情報の1つ又は複数を含む。ネットワーク構成情報は、アプリケーションが実行されている第2のコンピューティング機器によってアクセスされるネットワークのIPアドレス、第2のコンピューティング機器によってアクセスされるネットワークの無線ローカルエリアネットワーク名、及び第2のコンピューティング機器によるネットワークへの最初のアクセスのシステム時刻の1つ又は複数を含む。アプリケーション情報は、アプリケーションが実行されているオペレーティングシステムに関する情報、アプリケーションのバージョン、アプリケーションのインターフェース中のコントロール部のサイズ、及びアプリケーションのインターフェース中のコントロール部の位置座標の1つ又は複数を含む。
[0006] 幾つかの実施形態では、この方法は、第2のコンピューティング機器から、サーバにより、ネットワーク構成情報及びアプリケーション情報を含む登録情報を受信することと、サーバにより、登録情報を記憶することとを更に含む。
[0007] この方法の幾つかの実施形態では、第1の組の検証情報が第1の所定の条件を満たすと判断することは、第1の組の検証情報に含まれるネットワーク構成情報が、サーバに予め登録されたネットワーク構成情報と一致すると判断することと、第1の組の検証情報に含まれるアプリケーション情報が、サーバに予め登録されたアプリケーション情報と一致すると判断することとを含む。
[0008] この方法の幾つかの実施形態では、第1の組の検証情報に含まれるアプリケーション情報が、サーバに予め登録されたアプリケーション情報と一致すると判断することは、第1の組の検証情報に含まれる位置座標が、第1のコマンドに対応するものとしてサーバに予め登録されたタッチボタン又はコントロール部の領域内に入るかどうかを判断することを含む。
[0009] 幾つかの実施形態では、この方法は、第1の組の検証情報が第1の所定の条件を満たすと判断することに応答して、第1のコマンドを末端機器に送信することを更に含む。
[0010] この方法の幾つかの実施形態では、第1のコンピューティング機器は、携帯電話及びパーソナルコンピューティング機器の1つ又は複数である。検証コードは、携帯電話に対応する電話番号及びユーザの電子メールアカウント又はネットワークアクセス可能なアカウントの1つ又は複数に向けられている。
[0011] 幾つかの実施形態では、この方法は、末端機器から、サーバにより、第2の組の検証情報を含む第2のデータパケットを受信することであって、第2の組の検証情報は、末端機器によって受信された第3のデータパケットから末端機器によって取得された情報を含む、受信することと、第2の組の検証情報が第2の所定の条件を満たすかどうかを判断することにより、検証結果を取得することと、検証結果に基づいて第2のコマンドを送信することであって、それにより、末端機器に第2のコマンドを実行させる、送信することとを更に含む。
[0012] この方法の幾つかの実施形態では、第2の組の検証情報が第2の所定の条件を満たさないと判断することに応答して、送信された第2のコマンドは、末端機器に第3のデータパケットを破棄するように指示する。第2の組の検証情報が第2の所定の条件を満たすと判断することに応答して、送信された第2のコマンドは、末端機器に第3のデータパケットを処理するように指示する。
[0013] この方法の幾つかの実施形態では、第2の組の検証情報は、第3のデータパケットから末端機器によって取得された第1のインターネットプロトコル(IP)アドレスを含む。第2の組の検証情報が第2の所定の条件を満たすと判断することは、第1のIPアドレスに基づいて、第3のデータパケットの送信に関するネットワークタイプを判断することと、ネットワークタイプに基づいて、第1のIPアドレスを検証することとを含む。
[0014] 別の実施形態は、ネットワークセキュリティを機能させるためのコンピュータシステムを提供し、このコンピュータシステムは、プロセッサと、プロセッサに結合され、且つ命令を記憶するメモリとを含み、この命令は、プロセッサによって実行されると、プロセッサに上述の方法を実行させ、ここで、このコンピュータシステムは、上述の方法におけるサーバである。
図面の簡単な説明
[0015]本出願の一実施形態による、ネットワークセキュリティを機能させる例示的な環境及び通信を示す。 [0016]本出願の一実施形態による、ネットワークセキュリティを機能させる例示的な環境及び通信を示す。 [0017]本出願の一実施形態による、ネットワークセキュリティを機能させるためのコンピューティング機器における例示的なユーザインターフェースを示す。 [0018]本出願の一実施形態による、ネットワークセキュリティを機能させるためのコンピューティング機器における例示的なユーザインターフェースを示す。 [0019]本出願の一実施形態による、サーバがコンピューティング機器から受信した第1のデータパケットの検証を含む、ネットワークセキュリティを機能させるための方法を示すフローチャートを表す。 [0020]本出願の一実施形態による、位置座標の検証を含む、ネットワークセキュリティを機能させるための方法を示すフローチャートを表す。 [0021]本出願の一実施形態による、サーバが末端機器から受信した第2のデータパケットの検証を含む、ネットワークセキュリティを機能させるための方法を示すフローチャートを表す。 [0022]本出願の一実施形態による、サーバが末端機器から受信した第2のデータパケットの検証を含む、ネットワークセキュリティを機能させるための方法を示すフローチャートを表す。 [0023]本出願の一実施形態による、末端機器が受信した第3のデータパケットから取得され第2のデータパケットで運ばれるIPアドレスの検証を含む、ネットワークセキュリティを機能させるための方法を示すフローチャートを表す。 [0024]本出願の一実施形態による、ネットワークセキュリティを機能させる例示的なコンピュータシステムを示す。 [0025]本出願の一実施形態による、ネットワークセキュリティを機能させる例示的な装置を示す。
[0026] 図において、同様の参照番号は、同じ図要素を指す。
詳細な説明
[0027] 以下の説明は、当業者が実施形態を実施及び使用することができるように提示するものであり、特定の用途及びその要件に関連して提供される。開示する実施形態に対する様々な修正形態が当業者に容易に明らかになり、本明細書で定義する一般的な原理は、本開示の趣旨及び範囲から逸脱することなく、他の実施形態及び用途にも適用可能である。従って、本発明は、示した実施形態に限定されるものではなく、本明細書に開示する原理及び特徴と一致する最も広い範囲が付与されるべきである。
概要
[0028] 本明細書で説明する実施形態は、末端機器を不正に制御しようと試みるエンティティから送信されたデータパケットを識別することにより、ネットワークセキュリティを高めるという問題を解決するシステムを提供する。例えば、このシステムは、無線で制御可能な家庭用空調装置などのスマート機器をオン/オフするコマンドを送信しようと試みる、認証されていないエンティティによる悪質な攻撃を識別することができる。
[0029] 従来のネットワークセキュリティは、ファイアウォール及び侵入検知システム(IDS)などの技術を含み得、これらは、システムの既知の状態又は予め特定された脆弱性を検出することに基づく。対照的に、急速に成長するモノのインターネット(IoT)の分野でそのような状態を特定することは、困難であり得る。IoT機器は、感知機能又は作動機能を有し、インターネットを介して互いに接続されている機器、例えばウェアラブルフィットネスウォッチ、スマート家電、工場制御機器、医療機器及び車両などである。IoT機器の数が増え続けているため、悪質な攻撃が機器の制御を乗っ取り、その機器を危険であり且つ安全ではない方法で動作させる危険性がある。更に、そのような攻撃は、検出が困難であり得、なぜなら、IoT機器のタイプ及びIoT機器が動作するプラットフォームが様々であるため、結果としてネットワークセキュリティ上の未知の脆弱性が生じるからである。
[0030] 本明細書で説明する実施形態は、末端機器を制御するコマンドをユーザがサーバに送信することができるシステムであって、サーバが特定の情報を検証し、検証が成功すると、末端機器に向けてコマンドを送信して実行させることを可能にするシステムを提供することにより、この問題を解決する。例えば、アプリケーションのユーザは、携帯機器上のアプリケーションを使用して、スマートランプをオンにすることができる(スマートランプは、現在、オフであると仮定する)。システムは、第1のデータパケットをサーバに送信することができ、この第1のデータパケットは、第1の検証情報及び第1のコマンドを含むことができる。サーバは、第1の検証情報が所定の条件を満たすかどうか、例えば、検証情報に含まれる位置座標が、そのコマンドに対応して予め登録された位置座標と一致するかどうかなどを判断することができる。条件が満たされる場合、サーバは、第1のコマンドをスマートランプに送信することができ、それによりスマートランプがオンになる。条件が満たされない場合、サーバは、検証コードをユーザに送信することができる。一実施形態では、最初に登録された機器と異なる機器上のアプリケーションからユーザが第1のコマンドを送信した場合、システムは、条件が満たされないと判断し、そのユーザに関連付けられた電話番号に検証コードを送信し得る。ユーザが正しいコード認証で応答した場合、サーバは、コマンドをスマートランプに送信することができ、それによりスマートランプがオンになる。ユーザが正しくないコード認証で応答した場合、サーバは、コマンドをスマートランプに送信することをやめ、それによりスマートランプがオフのままになる。
[0031] 別の実施形態では、末端機器は、(例えば、未知のエンティティからの第3のデータパケット中の)コマンドを受信し、そのコマンドを実行すべきかどうかを判断することができる。例えば、末端機器は、第2のデータパケットをサーバに送信することができ、第2のデータパケットは、第2の検証情報を含む。サーバは、第2の検証情報が所定の条件を満たすかどうか、例えば、第2のデータパケットで運ばれた(且つ第3のデータパケットから取得された)IPアドレスが、そのコマンド又はそのコマンドに関連付けられたユーザ若しくはアプリケーションに対応する予め登録されたIPアドレスと一致するかどうかなどを判断することができる。条件が満たされる場合、サーバは、末端機器に第3のデータパケット中のコマンドを実行するように指示する第2のコマンドを末端機器に送信することができる。条件が満たされない場合、サーバは、末端機器に第3のデータパケット中のコマンドを実行することをやめるように指示する第2のコマンドを末端機器に送信することができる。
[0032] 従って、本明細書で説明する実施形態は、末端機器(例えば、IoT機器)を遠隔で制御することを望むユーザとの間の通信、及び末端機器を遠隔で制御することを望むエンティティから、末端機器によって受信される通信を保護することに関係する、ネットワークセキュリティ上の問題に対処するシステムを提供する。
[0033] 更に、本明細書で説明する実施形態は、ネットワークセキュリティの保護に対する改善をもたらし、この改善は、基本的に技術的である。本発明の実施形態は、IoT機器とのネットワークを含め、ネットワーク通信のセキュリティ上の技術的問題に技術的解決策を提供する(例えば、検証機能を提供するサーバとコンタクトすることにより、アプリケーションユーザと末端機器との間の通信に対して及びエンティティから末端機器が受信する通信に対して検証を提供する)。
従来技術における例示的なネットワーク
[0034] 図1Aは、本出願の一実施形態による、ネットワークセキュリティを機能させる例示的な環境100及び通信を示す。環境100は、コンピューティング機器102に関連付けられたユーザ104、サーバ106及び機器108を含むことができ、コンピューティング機器102、サーバ106及び機器108は、ネットワーク110を介して互いに通信することができる。コンピューティング機器102は、タブレット、携帯電話、電子リーダー、ラップトップコンピュータ、デスクトップコンピュータ又は任意の他のコンピューティング機器であり得る。サーバ106は、本明細書で説明する機能を実行することができる任意のコンピューティング機器であり得る。機器108は、IoT機器、例えばウェアラブルフィットネスウォッチ、スマート家電、工場制御機器、医療機器及び車両などの末端機器であり得る。図1Aでは、機器108は、スマート暖房、換気及び空調(HVAC)ユニットとして図示されている。
[0035] 動作中、ユーザ104は、コンピューティング機器102を介してサーバ106に第1のデータパケット122/124を送信することができ、この第1のデータパケット122/124は、第1の検証情報及び第1のコマンドを含む。第1のデータパケット124を受信すると、サーバ106は、第1のデータパケット124中に含まれる第1の検証情報が所定の条件を満たすかどうかを判断することができる。第1の検証情報は、ネットワーク構成情報及びアプリケーション情報を含むことができる。例示的なネットワーク構成情報としては、コンピューティング機器によってアクセスされるネットワークのIPアドレス、コンピューティング機器によってアクセスされるネットワークの無線ローカルエリアネットワーク名(サービスセット識別子(SSID)など)、及びネットワークへの最初のアクセスのシステム時刻が含まれ得る。例示的なアプリケーション情報としては、アプリケーションが実行されているオペレーティングシステムに関する情報、アプリケーションのバージョン、アプリケーションのインターフェース中のコントロール部のサイズ、及びアプリケーションのインターフェース中のコントロール部の位置座標が含まれ得る。サーバ106は、ユーザによって以前に登録されたネットワーク構成情報及びアプリケーション情報を記憶することもできる。サーバ106は、その後、第1のデータパケット中の第1の検証情報が所定の条件を満たすかどうかを判断するために、第1のデータパケット中の第1の検証情報が、予め記憶/登録されたネットワーク構成情報及びアプリケーション情報と一致するかどうかを判断することができる。条件が満たされた場合、サーバ106は、第1のコマンド126/128を機器108に送信することができる。第1のコマンド128を受信すると、機器108は、第1のコマンド128で示された命令を実行することができる。
[0036] 条件が満たされない場合、サーバ106は、検証コード130/132を生成し、ユーザ104に関連付けられた電話番号に送信することにより、補足的なチェックを行うことができる。図1Aでは、コンピューティング機器102は、ユーザ104に関連付けられた電話番号を有する機器に対応すると仮定する。検証コード132を受信すると、ユーザ104は、コンピューティング機器102を介してコード認証134/136をサーバ106に戻すことができる。コード認証136を受信すると、サーバ106は、コード認証136が検証コード130に対する適切な応答であるかどうかを判断することができる。適切な応答である場合、サーバ106は、第1のコマンド126/128の機器108への送信を進めることができ、適切な応答でない場合、サーバ106は、第1のコマンド126/128を機器108に送信することをやめることができる。
[0037] 図1Bは、本出願の一実施形態による、ネットワークセキュリティを機能させる例示的な環境140及び通信を示す。動作中、機器108は、エンティティ160から第3のデータパケット142を受信することができる。エンティティ160は、未知のエンティティ、又はアプリケーション上のユーザ(例えば、コンピューティング機器120に関連付けられたユーザ104)の「正規の」コンピューティング機器を含む、任意のエンティティであり得、機器108は、エンティティ160から受信した第3のデータパケット142の検証を要求することができる。例えば、機器108は、第3のデータパケット142から特定の情報、例えば送信者のIPアドレス及び対応するネットワークタイプなどを抽出することができる。機器108は、第2のデータパケット144を生成し、第3のデータパケット142から抽出した情報(「第2の検証情報」)を第2のデータパケット144に挿入し、第2のデータパケット144/146を検証のためにサーバ106に送信することができる。第2のデータパケット146を受信すると、サーバ106は、第2のデータパケット146中に含まれる第2の検証情報が所定の条件を満たすかどうかを判断することができる。第1の検証情報と同様に、第2の検証情報は、ネットワーク構成情報及びアプリケーション情報を含むことができる。
[0038] サーバ106は、その後、第2のデータパケット中の第2の検証情報が所定の条件を満たすかどうかを判断するために、第2のデータパケット中の第2の検証情報が、予め記憶/登録されたネットワーク構成情報及びアプリケーション情報と一致するかどうかを判断することができる。条件が満たされる場合、サーバ106は、第2のコマンド148/150を機器108に送信し、第3のデータパケット142に関連付けられたコマンドの実行を進めるように機器108に指示することができる。第2のコマンド150を受信すると、機器108は、(例えば、第3のデータパケット142を処理することにより)第3のデータパケット142中に示された命令を実行することができる。条件が満たされない場合、サーバ106は、第2のコマンド148/150を機器108に送信し、第3のデータパケット142に関連付けられたコマンドの実行をやめるように機器108に指示することができる。第2のコマンド150を受信すると、機器108は、(例えば、第3のデータパケット142を破棄することにより)第3のデータパケット142中に示された命令の実行をやめることができる。
例示的なユーザインターフェース
[0039] 図2Aは、本出願の一実施形態による、ネットワークセキュリティを機能させるためのコンピューティング機器200における例示的なユーザインターフェースを示す。機器200は、機器200上で動作しているアプリケーションに関するコントロール部及び情報を表示するディスプレイ202を含むことができる。ディスプレイ202は、制御される末端機器(例えば、「スマート空調装置」)を示すフィールド210、制御される末端機器に対する設定又は機能(例えば、「温度」)を示すフィールド212、制御される末端機器に対する設定又は機能の値(例えば、華氏「73」度)を示すフィールド214、並びにフィールド210、212及び214の値に対応するコマンドを送信するためにユーザが選択/タッチすることができる制御ボタン216を含むことができる。フィールド210、212及び214並びにボタン216は、ドロップダウンボックス、ラジオボタン、入力ボックス又は他のウィジェットなどのコントロール部であり得る。動作中、ユーザは、ユーザ、機器200及び機器200上で実行されているアプリケーションに関連付けられたネットワーク確認情報及びアプリケーション情報を登録することができる。
[0040] 図2Bは、本出願の一実施形態による、ネットワークセキュリティを機能させるためのコンピューティング機器200における例示的なユーザインターフェースを示す。図2Bの機器220は、図2Aの機器200と同様であり、図2Aの制御ボタン216に対応する矩形の領域218を示す。領域218は、ポイント254(「x1、y1」の位置座標値を有する)及びポイント256(「x2、y2」の位置座標値を有する)によって定義されるグラフの象限として識別することができる。制御ボタン216に対応する矩形領域218を画定するポイント254及び256は、例えば、初期化プロセスの一部として、アプリケーションを使用して制御コマンドを末端機器に送信する前にユーザによって登録され得る。指260を使用して、ユーザは、領域218のスポットで制御ボタン216をタッチすることができ、その場所は、ポイント252(「x、y」の位置座標値を有する)によって印を付けられている。ポイント252の位置座標値は、図1Aに関連して上述したように且つ図3Bに関連して以下で更に考察するように、サーバに送信される検証情報に含めることができる。例えば、サーバは、ポイント252の位置座標が、ポイント254及び256によって画定される領域218内に入ると判断することができる。なお、コントロール216及び対応する領域218は、矩形の形状として図2A及び図2Bで示されているが、ユーザによって選択又はタッチされるコントロールは、任意の形状を取ることができ、1つ又は複数のポイントによって画定することができる。
ネットワークセキュリティを機能させるための方法:サーバがコンピューティング機器から受信したパケットの検証
[0041] 図3Aは、本出願の一実施形態による、サーバがコンピューティング機器から受信した第1のデータパケットの検証を含む、ネットワークセキュリティを機能させるための方法を示すフローチャート300を表す。動作中、システムは、コンピューティング機器上のアプリケーションのユーザから、サーバにより、第1の組の検証情報及び第1のコマンドを含む第1のデータパケットを受信する(動作302)。システムは、第1のデータパケットから第1の組の検証情報を抽出する(動作304)。第1の組の検証情報が第1の所定の条件を満たす場合(判定306)、サーバは、第1のコマンドを末端機器に送信し(動作316)、末端機器は、第1のコマンドを実行する(動作318)。第1の組の検証情報が第1の所定の条件を満たさない場合(判定306)、サーバは、検証コードを生成し(動作308)、その検証コードを、ユーザに関連付けられた電話番号に送信する(動作310)。幾つかの実施形態では、サーバは、検証コードを電子メールとして電子メールアドレスに、又はテキストメッセージとして携帯電話に、又はユーザに届く別のデジタル方式で、例えばユーザのネットワークアクセス可能なアカウントに送信することができる。ユーザは、この情報を初期化又は登録プロセスにおいて設定することができる。
[0042] ユーザは、例えば、検証コードを受信したという確認を送信することにより、又は(例えば、ユーザがコマンドを送信したのと同じ機器上で、又はユーザに検証を送信したデジタル方式を介して)ユーザに提示される画面又はダイアログボックスに検証コードを入力することにより、検証コードに応答することができる。検証がサーバによって成功裏に認証される場合(判定312)、サーバは、第1のコマンドを末端機器に送信し(動作316)、末端機器は、第1のコマンドを実行する(動作318)。検証がサーバによって成功裏に認証されない場合(判定312)、サーバは、第1のパケットを破棄し(動作314)、それにより、第1のデータパケットは、末端機器に送信されなくなる。即ち、サーバは、第1のデータパケットを末端機器に送信することをやめる。
[0043] 図3Bは、本出願の一実施形態による、位置座標の検証を含む、ネットワークセキュリティを機能させるための方法を示すフローチャート320を表す。動作中、システムは、コンピューティング機器上のアプリケーションのユーザから、サーバにより、ユーザ、アプリケーション及び/又はコンピューティング機器に関連付けられたネットワーク構成情報及びアプリケーション情報を含む登録事項を受信する(動作322)。システムは、サーバにより、そのネットワーク構成情報及びアプリケーション情報を記憶する(動作324)。システムは、サーバにより、第1の組の検証情報及び第1のコマンドを含む第1のデータパケットを受信し、ここで、第1の組の検証情報は、第1のコマンドに対応するものとしてサーバに予め登録された、コントロール部に対応する位置座標を含む。(動作326)。第1の組の検証情報に含まれる位置座標が、第1のコマンドに対応するものとして予め登録されたコントロール部の位置座標と一致する(と、例えば、サーバによって判断される)場合(判定328)、動作は、図3Aの動作316に続く。第1の組の検証情報に含まれる位置座標が、第1のコマンドに対応するものとして予め登録されたコントロール部の位置座標と一致しない(と、例えば、サーバによって判断される)場合(判定328)、動作は、図3Aの動作308に続く。
ネットワークセキュリティを機能させるための方法:サーバがコンピューティング機器から受信したパケットの検証
[0044] 図4Aは、本出願の一実施形態による、サーバが末端機器から受信した第2のデータパケットの検証を含む、ネットワークセキュリティを機能させるための方法を示すフローチャート400を表す。動作中、システムは、末端機器から、サーバにより、第2の組の検証情報を含む第2のデータパケットを受信し、この第2の組の検証情報は、末端機器によって受信された第3のパケットから末端機器によって取得された情報を含む(動作402)。システムは、第2のデータパケットから第2の組の検証情報を抽出する(動作404)。第2の組の検証情報が第2の所定の条件を満たす場合(判定406)、システムは、第2のコマンドを生成して末端機器に送信し、第2のコマンドは、末端機器に第3のデータパケットを処理するように指示する(動作412)。末端機器は、第3のデータパケットを処理する(動作414)。第3のデータパケットを処理することは、第3のデータパケットに関連付けられた又は含まれた命令を実行すること、例えばスマート機器をオンにすること、又は(図2A及び図2Bに関連して上記で図示したように)スマート機器の機能の特定の値を設定することを含み得る。
[0045] 第2の組の検証情報が第2の所定の条件を満たさない場合(判定406)、システムは、第2のコマンドを生成して末端機器に送信し、第2のコマンドは、末端機器に第3のデータパケットを破棄するように指示する(動作408)。末端機器は、第3のデータパケットを破棄する(動作410)。データパケットを破棄することは、第3のデータパケットに関連付けられた又は含まれた命令を実行することをやめることを含み得る。
[0046] 図4Bは、本出願の一実施形態による、サーバが末端機器から受信した第2のデータパケットの検証を含む、ネットワークセキュリティを機能させるための方法を示すフローチャート420を表す。動作中、システムは、末端機器から、サーバにより、第2の組の検証情報を含む第2のデータパケットを受信し、この第2の組の検証情報は、末端機器によって受信された第3のデータパケットから末端機器によって取得された情報を含む(動作402)。システムは、第2の組の検証情報が第2の所定の条件を満たすかどうかを判断することにより、検証結果を取得する(動作424)。システムは、検証結果に基づいて第2のコマンドを送信することにより、末端機器を制御する(動作426)。続いて、末端機器は、第2のコマンドを実行する(動作428)。
[0047] 図4Cは、本出願の一実施形態による、末端機器が受信した第3のデータパケットから取得され第2のデータパケットで運ばれるIPアドレスの検証を含む、ネットワークセキュリティを機能させるための方法を示すフローチャート440を表す。動作中、システムは、末端機器から、サーバにより、第2の組の検証情報を含む第2のデータパケットを受信し、この第2の組の検証情報は、末端機器によって受信された第3のデータパケットから末端機器によって取得された第1のIPアドレスを含む(動作442)。システムは、第2の組の検証情報が第2の所定の条件を満たすかどうかを判断する(動作444)。システムは、第1のIPアドレスに基づいて、第3のデータパケットの送信に関するネットワークタイプを判断する(動作446)。システムは、ネットワークタイプに基づいて、第1のIPアドレスを検証する(動作448)。検証が成功する場合(判定450)、動作は、図4Aの動作412に続く。検証が成功しない場合(判定450)、動作は、図4Aの動作408に続く。
例示的なコンピュータシステム及び装置
[0048] 図5は、本出願の一実施形態による、ネットワークセキュリティを機能させる例示的なコンピュータシステム502を示す。コンピュータシステム502は、プロセッサ504、メモリ506及び記憶装置508を含む。メモリ506は、管理メモリとして機能する揮発性メモリ(例えば、RAM)を含むことができ、1つ又は複数のメモリプールを格納するために使用することができる。更に、コンピュータシステム502は、ディスプレイ機器510、キーボード512及びポインティングデバイス514に結合され得る。記憶装置508は、オペレーティングシステム516、コンテンツ処理システム518及びデータ部532を記憶することができる。コンピュータシステム502は、図1A及び図1Bのサーバ106などのサーバであり得る。
[0049] コンテンツ処理システム518は、命令を含むことができ、この命令は、コンピュータシステム502によって実行されると、本開示で説明する方法及び/又は処理をコンピュータシステム502に実行させることができる。具体的には、コンテンツ処理システム518は、コンピュータネットワークにわたって他のネットワークノードに/から、例えばコンピューティング機器、サーバ及び末端機器に/からデータパケットを送信及び/又は受信するための命令を含み得る。
[0050] コンテンツ処理システム518は、コンピューティング機器上のアプリケーションのユーザから、サーバにより、第1の組の検証情報及び第1のコマンドを含む第1のデータパケットを受信するための命令を更に含み得る(通信モジュール520)。コンテンツ処理システム518は、第1の組の検証情報が第1の所定の条件を満たさないと判断する(第1の条件検証モジュール522)ことに応答して、以下の動作:ユーザに関連付けられた第1のコンピューティング機器向けの検証コードを生成する(検証コード管理モジュール524)ことと、検証コードの認証に成功しない(検証コード管理モジュール524)ことに応答して、第1のデータパケットを破棄する(パケット制御モジュール530)こととを行うための命令を含み得る。コンテンツ処理システム518は、検証コードの認証が成功することに応答して、第1のコマンドを末端機器に送信するための命令を含み得(通信モジュール520)、それにより末端機器が第1のコマンドを実行するようになる(パケット制御モジュール530)。
[0051] コンテンツ処理システム518は、第2のコンピューティング機器から、サーバにより、ネットワーク構成情報及びアプリケーション情報を含む登録事項を受信するための命令を含み得る(登録管理モジュール528)。コンテンツ処理システム518は、サーバにより、登録されたネットワーク構成情報及び登録されたアプリケーション情報を記憶するための命令を含み得る(登録管理モジュール528)。
[0052] コンテンツ処理システム518は、末端機器から、サーバにより、第2の組の検証情報を含む第2のデータパケットを受信するための命令を含み得る(通信モジュール520)。コンテンツ処理システム518は、第2の組の検証情報が第2の所定の条件を満たすかどうかを判断することにより、検証結果を取得するための命令を含み得る(第2の条件検証モジュール526)。コンテンツ処理システム518は、検証結果に基づいて第2のコマンドを送信することにより、末端機器を制御するための命令を含み得(パケット制御モジュール530及び通信モジュール520)、それにより末端機器が第2のコマンドを実行するようになる(パケット制御モジュール530)。
[0053] データ部532は、本開示で説明する方法及び/又はプロセスによって入力として必要とされるか又は出力として生成される任意のデータを含むことができる。具体的には、データ部532は、少なくとも、データパケット、検証情報の組、検証コード、電話番号、コマンド、検証結果、ネットワーク構成情報、アプリケーション情報、IPアドレス、ネットワークのIPアドレス、無線ローカルエリアネットワーク名、SSID、ネットワークを識別するための情報、ネットワークへのアクセスのシステム時刻、アプリケーションが実行されるオペレーティングシステムに関する情報、アプリケーションのバージョン、アプリケーションのインターフェース中のコントロール部のサイズ及びアプリケーションのインターフェース中のコントロール部の位置座標を記憶し得る。
[0054] 図6は、本出願の一実施形態による、ネットワークセキュリティを機能させる例示的な装置600を示す。装置600は、有線、無線、量子光又は電気通信チャネルを介して互いに通信することができる複数のユニット又は装置を含むことができる。装置600は、1つ又は複数の集積回路を使用して実現され得、図6に示したものよりも少ない又は多いユニット又は装置を含み得る。更に、装置600は、コンピュータシステムに一体化され得るか、又は他のコンピュータシステム及び/又は機器と通信することができる別個の機器として実現され得る。具体的には、装置600は、図5のコンピュータシステム502のモジュール520〜530と同様の機能又は動作を実行するユニット602〜612を含み得、これらのユニットは、通信ユニット602、第1の条件検証ユニット604、検証コード管理ユニット606、第2の条件検証ユニット608、登録管理ユニット610及びパケット制御ユニット612を含む。
[0055] この詳細な説明で説明するデータ構造及びコードは、通常、コンピュータ可読記憶媒体に記憶され、これは、コード及び/又はデータをコンピュータシステムにより使用するために記憶することができる任意のデバイス又は媒体であり得る。コンピュータ可読記憶媒体は、揮発性メモリ、不揮発性メモリ、ディスクドライブなどの磁気及び光学式記憶装置、磁気テープ、CD(コンパクトディスク)、DVD(デジタル多用途ディスク若しくはデジタルビデオディスク)又は現在既知の若しくは今後開発されるコンピュータ可読媒体を格納することができる他の媒体を含むが、これらに限定されない。
[0056] 詳細な説明のセクションで説明する方法及びプロセスは、上述したようなコンピュータ可読記憶媒体に記憶することができるコード及び/又はデータとして具現化することができる。コンピュータシステムが、コンピュータ可読記憶媒体に記憶されたコード及び/又はデータを読み取って実行すると、コンピュータシステムは、データ構造及びコードとして具現化され且つコンピュータ可読記憶媒体内に記憶された方法及びプロセスを実行する。
[0057] 更に、上述した方法及びプロセスは、ハードウェアモジュールに含めることができる。例えば、ハードウェアモジュールとしては、特定用途向け集積回路(ASIC)チップ、フィールドプログラマブルゲートアレイ(FPGA)及び現在既知の又は今後開発される他のプログラム可能ロジックデバイスを含み得るが、これらに限定されない。ハードウェアモジュールがアクティブな状態になると、ハードウェアモジュールは、そのハードウェアモジュール内に含まれる方法及びプロセスを実行する。
[0058] 別の実施形態は、サーバ、制御を行う末端機器及び制御される末端機器を含む第1のネットワーク保護システムを提供する。サーバは、制御を行う末端機器から第1のデータパケットを受信することと、第1のデータパケットから第1の検証情報及び第1の制御命令を解析することと、第1の検証情報が予め設定された条件を満たす場合、第1の制御命令を、制御される末端機器に送信することとを行うように構成され、第1の制御命令は、制御される末端機器の動作状態を制御するために使用される。制御される末端機器は、第1の制御命令に対応する動作を行うように構成される。
[0059] 第1のネットワーク保護システムの幾つかの実施形態では、制御を行う末端機器は、第1の制御命令に対応する位置座標をサーバに送信するように更に構成される。サーバは、その座標位置が第1の制御命令に対応するタッチボタンの領域内にあるかどうかを判断することと、その位置座標が領域内にある場合、第1の検証情報が予め設定された条件を満たすと判断することと、その座標位置が領域内にない場合、第1の検証情報が予め設定された条件を満たさないと判断することとを行うように更に構成される。
[0060] 別の実施形態は、サーバ及び制御される末端機器を含む第2のネットワーク保護システムを提供する。サーバは、制御される末端機器から、第2の検証情報を含む第2のデータパケットを受信することと、第2の検証情報に対する検証結果に基づいて第2の制御命令を生成することと、第2の制御命令を、制御される末端機器に送信することとを行うように構成され、第2の制御命令は、ネットワークから受信した第3のデータパケットに応答するか又は応答しないように、制御される末端機器を制御するために使用される。制御される末端機器は、第2の制御命令に対応する動作を行うように構成される。
[0061] 第2のネットワーク保護システムの幾つかの実施形態では、第2の検証情報は、第2のデータパケットで運ばれるIPアドレスを含み、このIPアドレスは、制御される末端機器によって第3のデータパケットから解析されたソースIPアドレスである。サーバは、このIPアドレスに基づいて、第3のデータパケットの送信に関するネットワークタイプを判断することと、ネットワークタイプに基づいてIPアドレスを検証して、検証結果を取得することと、検証結果に基づいて第2の制御命令を生成することとを行うように更に構成される。
[0062] 別の実施形態は、第1のネットワーク保護方法を提供し、この方法は、制御を行う末端機器から、第1の検証情報及び第1の制御命令を含む第1のデータパケットを受信することと、第1の検証情報が予め設定された条件を満たすかどうかを判断することと、第1の制御命令を、制御される末端機器に送信することとを含む。
[0063] 幾つかの実施形態では、第1のネットワーク保護方法は、第1の検証情報が予め設定された条件を満たさない場合、検証コードを生成することと、検証コードに基づいて第1の検証情報が不正な情報であると判断された場合、第1の制御命令を、制御される末端機器に送信することをやめることと、検証コードに基づいて第1の検証情報が正当な情報であると判断された場合、第1の制御命令を、制御される末端機器に送信するステップを実行することとを更に含む。
[0064] 第1のネットワーク保護方法の幾つかの実施形態では、第1の検証情報は、座標位置を更に含み、この座標位置は、第1の制御命令を生成するために、制御を行う末端機器の操作インターフェース上でユーザによってトリガーされたトリガー位置である。このネットワーク保護方法は、座標位置が、予め設定された領域内にある場合、第1の検証情報が、予め設定された条件を満たすと判断することと、座標位置が、予め設定された領域内にない場合、第1の検証情報が、予め設定された条件を満たさないと判断することとを更に含む。
[0065] 第1のネットワーク保護方法の幾つかの実施形態では、第1の検証情報は、制御を行う末端機器のアプリケーション上でユーザによって登録されたユーザ識別情報であり、アプリケーションは、制御される末端機器を遠隔で制御するための操作インターフェースをユーザに提供する。
[0066] 第1のネットワーク保護方法の幾つかの実施形態では、予め設定された領域は、第1の制御命令に対応するタッチボタンの領域である。
[0067] 幾つかの実施形態では、第1のネットワーク保護方法は、最初のアクセスにおける制御を行う末端機器のネットワークアクセス設定情報、制御を行う末端機器にインストールされたアプリケーションのバージョン情報、及びユーザインターフェース上のアプリケーションのユーザインターフェース中のタッチボタンの位置情報を受信することと、ネットワークアクセス設定情報、アプリケーションのバージョン情報、及びユーザインターフェース上のアプリケーションのユーザインターフェース中のタッチボタンの位置情報を記憶することとを更に含む。
[0068] 別の実施形態は、第2のネットワーク保護方法を提供し、この方法は、制御される末端機器から、第2の検証情報を含む第2のデータパケットを受信することと、第2の検証情報に対する検証結果に基づいて第2の制御命令を生成することであって、第2の制御命令は、ネットワークから受信した第3のデータパケットに応答するか又は応答しないように、制御される末端機器を制御するために使用される、生成することと、第2の制御命令を制御される末端機器に送信することとを含む。
[0069] 第2のネットワーク保護方法の幾つかの実施形態では、第2の検証情報は、第2のデータパケットで運ばれるIPアドレスを含み、このIPアドレスは、制御される末端機器によって第3のデータパケットから解析されたソースIPアドレスである。第2の検証情報に対する検証結果に基づいて第2の制御命令を生成することは、このIPアドレスに基づいて、第3のデータパケットの送信に関するネットワークタイプを判断することと、ネットワークタイプに基づいてIPアドレスを検証して、検証結果を取得することと、検証結果に基づいて第2の制御命令を生成することとを含む。
[0070] 第2のネットワーク保護方法の幾つかの実施形態では、結果が第2の検証情報が正当な情報であることを示す場合、第2の制御命令は、制御される末端機器に第3のデータパケットを処理するように指示する命令になり、結果が第2の検証情報が不正な情報であることを示す場合、第2の制御命令は、制御される末端機器に第3のデータパケットを破棄するように指示する命令になる。
[0071] 別の実施形態は、第1のネットワーク保護装置を提供し、この装置は、制御を行う末端機器から、第1の検証情報及び第1の制御命令を含む第1のデータパケットを受信するように構成された第1の受信ユニットと、検証情報が予め設定された条件を満たすかどうかを判断するように構成された検証ユニットと、検証情報が現在の条件を満たすことを検証ユニットが確認することに応答して、制御される末端機器に第1の制御命令を送信するように構成された第1の送信ユニットとを含む。
[0072] 別の実施形態は、第2のネットワーク保護装置を提供し、この装置は、制御される末端機器から、第2の検証情報を含む第2のデータパケットを受信するように構成された第2の受信ユニットと、第2の検証情報に対する検証結果に基づいて第2の制御命令を生成するように構成された制御命令生成ユニットであって、第2の制御命令は、ネットワークから受信した第3のデータパケットに応答するか又は応答しないように、制御される末端機器を制御するために使用される、制御命令生成ユニットと、第2の制御命令を制御される末端機器に送信するように構成された第2の送信ユニットとを含む。
[0073] 別の実施形態は、命令を記憶するためのコンピュータ可読記憶媒体を提供し、この命令は、コンピュータによって実行されると、そのコンピュータに、上述したような第1のネットワーク保護方法又は第2のネットワーク保護を実行させる。
[0074] 別の実施形態は、コンピュータサーバを提供し、このコンピュータサーバは、プロセッサと、プロセッサによって実行される命令を記憶するためのメモリとを含み、プロセッサは、制御を行う末端機器から、第1の検証情報及び第1の制御命令を含む第1のデータパケットを受信することと、その検証情報が予め設定された条件を満たすと判断することと、第1の制御命令を制御される末端機器に送信することとを行うように構成され得る。
[0075] 別の実施形態は、制御方法を提供し、この制御方法は、操作インターフェース上でユーザによってトリガーされた第1の検証情報を検出して第1の制御命令を生成することと、第1の制御命令及び第1の検証情報を第1のデータパケットに書き込むことと、第1のデータパケットをサーバに送信することとを含む。
[0076] この制御方法の幾つかの実施形態では、第1の検証情報は、座標位置を含み、この座標位置は、第1の制御命令を生成するために、制御を行う末端機器の操作インターフェース上でユーザによってトリガーされたトリガー位置である。
[0077] 別の実施形態は、遠隔制御装置又はスマート機器を提供し、これは、第1の信号プロセッサ及び第1の信号送受信機を含み、第1の信号プロセッサは、操作インターフェース上でユーザによってトリガーされた第1の検証情報を検出して第1の制御命令を生成することと、第1の制御命令及び第1の検証情報を第1のデータパケットに書き込むこととを行うように構成され、第1の信号送受信機は、第1のデータパケットをサーバに送信するように構成される。
[0078] 別の実施形態は、スマート機器を提供し、このスマート機器は、第2の信号送受信機及び第2の信号プロセッサを含む。第2の信号送受信機は、制御を行う末端機器から第1のデータパケットを受信するように構成され、第1のデータパケットは、第1の検証情報及び第1の制御命令を含む。第2の信号プロセッサは、第1の信号送受信機によって受信された第1の検証情報が、予め設定された条件を満たすかどうかを判断することと、第1の制御命令を実行することとを行うように構成される。
[0079] 本発明の実施形態の前述の説明は、例示及び説明の目的のみのために提示されたものである。それらの説明は、網羅的であること又は本発明を開示した形態に限定することを意図していない。従って、多くの修正形態及び変形形態が当業者に明らかであろう。更に、上記の本開示は、本発明を限定することを意図していない。本発明の範囲は、添付の特許請求の範囲によって定義される。

Claims (20)

  1. ネットワークセキュリティを機能させるためのコンピュータ実施方法であって、
    ユーザに関連付けられたアプリケーションから、サーバにより、第1の組の検証情報及び第1のコマンドを含む第1のデータパケットを受信することと、
    前記第1の組の検証情報が第1の所定の条件を満たさないと判断することに応答して、
    前記ユーザに関連付けられた第1のコンピューティング機器向けの検証コードを生成することと、
    前記検証コードの認証に成功しないことに応答して、前記第1のデータパケットを破棄することと、
    前記検証コードの認証に成功することに応答して、前記第1のコマンドを末端機器に送信することであって、それにより、前記末端機器に前記第1のコマンドを実行させる、送信することと
    を含む方法。
  2. 前記第1の組の検証情報は、
    ネットワーク構成情報であって、
    前記アプリケーションが実行されている第2のコンピューティング機器によってアクセスされるネットワークのIPアドレス、
    前記第2のコンピューティング機器によってアクセスされる前記ネットワークの無線ローカルエリアネットワーク名、及び
    前記第2のコンピューティング機器による前記ネットワークへの最初のアクセスのシステム時刻
    の1つ又は複数を含むネットワーク構成情報と、
    アプリケーション情報であって、
    前記アプリケーションが実行されているオペレーティングシステムに関する情報、
    前記アプリケーションのバージョン、
    前記アプリケーションのインターフェース中のコントロール部のサイズ、及び
    前記アプリケーションの前記インターフェース中の前記コントロール部の位置座標
    の1つ又は複数を含むアプリケーション情報と
    の1つ又は複数を含む、請求項1に記載の方法。
  3. 前記第2のコンピューティング機器から、前記サーバにより、前記ネットワーク構成情報及び前記アプリケーション情報を含む登録情報を受信することと、
    前記サーバにより、前記登録情報を記憶することと
    を更に含む、請求項2に記載の方法。
  4. 前記第1の組の検証情報が前記第1の所定の条件を満たすと判断することは、
    前記第1の組の検証情報に含まれる前記ネットワーク構成情報が、前記サーバに予め登録されたネットワーク構成情報と一致すると判断することと、
    前記第1の組の検証情報に含まれる前記アプリケーション情報が、前記サーバに予め登録されたアプリケーション情報と一致すると判断することと
    を含む、請求項2に記載の方法。
  5. 前記第1の組の検証情報に含まれる前記アプリケーション情報が、前記サーバに予め登録された前記アプリケーション情報と一致すると判断することは、前記第1の組の検証情報に含まれる前記位置座標が、前記第1のコマンドに対応するものとして前記サーバに予め登録されたタッチボタン又はコントロール部の領域内に入るかどうかを判断することを含む、請求項4に記載の方法。
  6. 前記第1の組の検証情報が前記第1の所定の条件を満たすと判断することに応答して、前記第1のコマンドを前記末端機器に送信することを更に含む、請求項1に記載の方法。
  7. 前記第1のコンピューティング機器は、
    携帯電話、及び
    パーソナルコンピューティング機器
    の1つ又は複数であり、
    前記検証コードは、
    前記携帯電話に対応する電話番号、及び
    前記ユーザの電子メールアカウント又はネットワークアクセス可能なアカウント
    の1つ又は複数に向けられている、請求項1に記載の方法。
  8. 前記末端機器から、前記サーバにより、第2の組の検証情報を含む第2のデータパケットを受信することであって、前記第2の組の検証情報は、前記末端機器によって受信された第3のデータパケットから前記末端機器によって取得された情報を含む、受信することと、
    前記第2の組の検証情報が第2の所定の条件を満たすかどうかを判断することにより、検証結果を取得することと、
    前記検証結果に基づいて第2のコマンドを送信することにより、前記末端機器を制御することであって、それにより、前記末端機器に前記第2のコマンドを実行させる、制御することと
    を更に含む、請求項1に記載の方法。
  9. 前記第2の組の検証情報が前記第2の所定の条件を満たさないと判断することに応答して、前記送信された第2のコマンドは、前記末端機器に前記第3のデータパケットを破棄するように指示し、
    前記第2の組の検証情報が前記第2の所定の条件を満たすと判断することに応答して、前記送信された第2のコマンドは、前記末端機器に前記第3のデータパケットを処理するように指示する、請求項8に記載の方法。
  10. 前記第2の組の検証情報は、前記第3のデータパケットから前記末端機器によって取得された第1のIPアドレスを含み、
    前記第2の組の検証情報が前記第2の所定の条件を満たすと判断することは、
    前記第1のIPアドレスに基づいて、前記第3のデータパケットの送信に関するネットワークタイプを判断することと、
    前記ネットワークタイプに基づいて、前記第1のIPアドレスを検証することと
    を含む、請求項8に記載の方法。
  11. ネットワークセキュリティを機能させるためのコンピュータシステムであって、
    プロセッサと、
    前記プロセッサに結合され、且つ命令を記憶するメモリとを含み、
    前記命令は、前記プロセッサによって実行されると、前記プロセッサに方法を実行させ、前記方法は、
    ユーザに関連付けられたアプリケーションから、前記コンピュータシステムにより、第1の組の検証情報及び第1のコマンドを含む第1のデータパケットを受信することと、
    前記第1の組の検証情報が第1の所定の条件を満たさないと判断することに応答して、
    前記ユーザに関連付けられた第1のコンピューティング機器向けの検証コードを生成することと、
    前記検証コードの認証に成功しないことに応答して、前記第1のデータパケットを破棄することと、
    前記検証コードの認証に成功することに応答して、前記第1のコマンドを末端機器に送信することであって、それにより、前記末端機器に前記第1のコマンドを実行させる、送信することと
    を含む、コンピュータシステム。
  12. 前記第1の組の検証情報は、
    ネットワーク構成情報であって、
    前記アプリケーションが実行されている第2のコンピューティング機器によってアクセスされるネットワークのIPアドレス、
    前記第2のコンピューティング機器によってアクセスされる前記ネットワークの無線ローカルエリアネットワーク名、及び
    前記第2のコンピューティング機器による前記ネットワークへの最初のアクセスのシステム時刻
    の1つ又は複数を含むネットワーク構成情報と、
    アプリケーション情報であって、
    前記アプリケーションが実行されているオペレーティングシステムに関する情報、
    前記アプリケーションのバージョン、
    前記アプリケーションのインターフェース中のコントロール部のサイズ、及び
    前記アプリケーションの前記インターフェース中の前記コントロール部の位置座標
    の1つ又は複数を含むアプリケーション情報と
    の1つ又は複数を含む、請求項11に記載のコンピュータシステム。
  13. 前記方法は、
    前記第2のコンピューティング機器から、前記コンピュータシステムにより、前記ネットワーク構成情報及び前記アプリケーション情報を含む登録情報を受信することと、
    前記コンピュータシステムにより、前記登録情報を記憶することと
    を更に含む、請求項12に記載のコンピュータシステム。
  14. 前記第1の組の検証情報が前記第1の所定の条件を満たすと判断することは、
    前記第1の組の検証情報に含まれる前記ネットワーク構成情報が、前記コンピュータシステムに予め登録されたネットワーク構成情報と一致すると判断することと、
    前記第1の組の検証情報に含まれる前記アプリケーション情報が、前記コンピュータシステムに予め登録されたアプリケーション情報と一致すると判断することと
    を含む、請求項12に記載のコンピュータシステム。
  15. 前記第1の組の検証情報に含まれる前記アプリケーション情報が、前記コンピュータシステムに予め登録された前記アプリケーション情報と一致すると判断することは、前記第1の組の検証情報に含まれる前記位置座標が、前記第1のコマンドに対応するものとして前記コンピュータシステムに予め登録されたタッチボタン又はコントロール部の領域内に入るかどうかを判断することを含む、請求項14に記載のコンピュータシステム。
  16. 前記方法は、前記第1の組の検証情報が前記第1の所定の条件を満たすと判断することに応答して、前記第1のコマンドを前記末端機器に送信することを更に含む、請求項11に記載のコンピュータシステム。
  17. 前記第1のコンピューティング機器は、
    携帯電話、及び
    パーソナルコンピューティング機器
    の1つ又は複数であり、
    前記検証コードは、
    前記携帯電話に対応する電話番号、及び
    前記ユーザの電子メールアカウント又はネットワークアクセス可能なアカウント
    の1つ又は複数に向けられている、請求項11に記載のコンピュータシステム。
  18. 前記方法は、
    前記末端機器から、前記コンピュータシステムにより、第2の組の検証情報を含む第2のデータパケットを受信することであって、前記第2の組の検証情報は、前記末端機器によって受信された第3のデータパケットから前記末端機器によって取得された情報を含む、受信することと、
    前記第2の組の検証情報が第2の所定の条件を満たすかどうかを判断することにより、検証結果を取得することと、
    前記検証結果に基づいて第2のコマンドを送信することにより、前記末端機器を制御することであって、それにより、前記末端機器に前記第2のコマンドを実行させる、制御することと
    を更に含む、請求項11に記載のコンピュータシステム。
  19. 前記第2の組の検証情報が前記第2の所定の条件を満たさないと判断することに応答して、前記送信された第2のコマンドは、前記末端機器に前記第3のデータパケットを破棄するように指示し、
    前記第2の組の検証情報が前記第2の所定の条件を満たすと判断することに応答して、前記送信された第2のコマンドは、前記末端機器に前記第3のデータパケットを処理するように指示する、請求項18に記載のコンピュータシステム。
  20. 前記第2の組の検証情報は、前記第3のデータパケットから前記末端機器によって取得された第1のIPアドレスを含み、
    前記第2の組の検証情報が前記第2の所定の条件を満たすと判断することは、
    前記第1のIPアドレスに基づいて、前記第3のデータパケットの送信に関するネットワークタイプを判断することと、
    前記ネットワークタイプに基づいて、前記第1のIPアドレスを検証することと
    を含む、請求項18に記載のコンピュータシステム。
JP2019546004A 2017-03-30 2018-02-02 ネットワークセキュリティのための方法及びシステム Active JP7043507B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201710202450.2A CN108667773B (zh) 2017-03-30 2017-03-30 网络防护系统、方法、装置及服务器
CN201710202450.2 2017-03-30
US15/886,582 US10951614B2 (en) 2017-03-30 2018-02-01 Method and system for network security
US15/886,582 2018-02-01
PCT/US2018/016743 WO2018182850A1 (en) 2017-03-30 2018-02-02 Method and system for network security

Publications (2)

Publication Number Publication Date
JP2020515946A true JP2020515946A (ja) 2020-05-28
JP7043507B2 JP7043507B2 (ja) 2022-03-29

Family

ID=63671179

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019546004A Active JP7043507B2 (ja) 2017-03-30 2018-02-02 ネットワークセキュリティのための方法及びシステム

Country Status (7)

Country Link
US (1) US10951614B2 (ja)
EP (1) EP3602273B1 (ja)
JP (1) JP7043507B2 (ja)
KR (1) KR102452426B1 (ja)
CN (1) CN108667773B (ja)
TW (1) TWI738900B (ja)
WO (1) WO2018182850A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112466053B (zh) * 2020-11-24 2022-05-17 珠海格力电器股份有限公司 一种家电设备的控制系统及目标操作的执行方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008544339A (ja) * 2005-04-29 2008-12-04 バローサ・インコーポレイテッド 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法
US20140167931A1 (en) * 2012-12-18 2014-06-19 Samsung Electronics Co., Ltd. Method and apparatus for controlling a home device remotely in a home network system
US20150237049A1 (en) * 2014-02-18 2015-08-20 Secureauth Corporation Device fingerprint updating for single sign on authentication
JP2015162235A (ja) * 2014-02-28 2015-09-07 大阪瓦斯株式会社 認証システム
US20170012964A1 (en) * 2014-09-29 2017-01-12 Identity Over Ip Providing authentication of control instructions from a control device to a remotely-controllable physical interaction device using a remote control authentication token

Family Cites Families (151)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69309496T2 (de) 1992-12-24 1997-08-07 British Telecomm System und verfahren zur schluesselverteilung unter verwendung von quanten-kryptographie
US5307410A (en) 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
US6151676A (en) 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6505247B1 (en) 1998-08-21 2003-01-07 National Instruments Corporation Industrial automation system and method for efficiently transferring time-sensitive and quality-sensitive data
JP2001268535A (ja) 2000-03-15 2001-09-28 Nec Corp インターネット放送課金システム
US8677505B2 (en) 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
EP1484690A1 (en) 2002-02-14 2004-12-08 Hironori Wakayama Authenticating method
JP2005056207A (ja) * 2003-08-05 2005-03-03 Sanyo Electric Co Ltd ネットワークシステム、宅内機器制御サーバおよび仲介サーバ
US7325203B2 (en) * 2003-08-11 2008-01-29 Ricoh Company, Ltd. Configuring a graphical user interface on a multifunction peripheral
US8850179B2 (en) 2003-09-15 2014-09-30 Telecommunication Systems, Inc. Encapsulation of secure encrypted data in a deployable, secure communication system allowing benign, secure commercial transport
US7266847B2 (en) 2003-09-25 2007-09-04 Voltage Security, Inc. Secure message system with remote decryption service
US7299354B2 (en) 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
WO2005060139A2 (en) 2003-12-17 2005-06-30 General Dynamics Advanced Information Systems, Inc. Secure quantum key distribution using entangled photons
US7644278B2 (en) 2003-12-31 2010-01-05 International Business Machines Corporation Method for securely creating an endorsement certificate in an insecure environment
US7181011B2 (en) 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
US7484099B2 (en) 2004-07-29 2009-01-27 International Business Machines Corporation Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment
US20060056630A1 (en) 2004-09-13 2006-03-16 Zimmer Vincent J Method to support secure network booting using quantum cryptography and quantum key distribution
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
US7885412B2 (en) 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
DE602005014879D1 (de) 2005-12-23 2009-07-23 Alcatel Lucent Ressourcen-Zugangskontrolle für Kunden-gesteuerte und Netzwerk-gesteuerte Abfragen
US8082443B2 (en) 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
WO2007121587A1 (en) 2006-04-25 2007-11-01 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
US20130227286A1 (en) 2006-04-25 2013-08-29 Andre Jacques Brisson Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
US7783882B2 (en) 2006-09-07 2010-08-24 International Business Machines Corporation Recovering remnant encrypted data on a removable storage media
US8418235B2 (en) 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
US8213602B2 (en) 2006-11-27 2012-07-03 Broadcom Corporation Method and system for encrypting and decrypting a transport stream using multiple algorithms
US20080165973A1 (en) 2007-01-09 2008-07-10 Miranda Gavillan Jose G Retrieval and Display of Encryption Labels From an Encryption Key Manager
CN101222488B (zh) 2007-01-10 2010-12-08 华为技术有限公司 控制客户端访问网络设备的方法和网络认证服务器
EP2122900A4 (en) 2007-01-22 2014-07-23 Spyrus Inc PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION
US20080219449A1 (en) 2007-03-09 2008-09-11 Ball Matthew V Cryptographic key management for stored data
WO2008128212A1 (en) 2007-04-12 2008-10-23 Ncipher Corporation Ltd. Method and system for identifying and managing encryption keys
GB2450869B (en) 2007-07-09 2012-04-25 Hewlett Packard Development Co Establishing a trust relationship between computing entities
US8111828B2 (en) 2007-07-31 2012-02-07 Hewlett-Packard Development Company, L.P. Management of cryptographic keys for securing stored data
US20090125444A1 (en) 2007-08-02 2009-05-14 William Cochran Graphical user interface and methods of ensuring legitimate pay-per-click advertising
CN101106455B (zh) 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
US9323901B1 (en) 2007-09-28 2016-04-26 Emc Corporation Data classification for digital rights management
US8917247B2 (en) * 2007-11-20 2014-12-23 Samsung Electronics Co., Ltd. External device identification method and apparatus in a device including a touch spot, and computer-readable recording mediums having recorded thereon programs for executing the external device identification method in a device including a touch spot
GB0801395D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
US20090204812A1 (en) 2008-02-13 2009-08-13 Baker Todd M Media processing
JP2009265159A (ja) 2008-04-22 2009-11-12 Nec Corp 秘匿通信ネットワークにおける共有乱数管理方法および管理システム
US8838990B2 (en) 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
GB0809044D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
CN102165460A (zh) 2008-08-20 2011-08-24 韦尔普罗有限责任公司 用于生成密码的数据包发生器
GB0819665D0 (en) 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
KR101540798B1 (ko) * 2008-11-21 2015-07-31 삼성전자 주식회사 가상화 환경에서 보안 정보를 제공하기 위한 장치 및 방법
US9438574B2 (en) 2008-12-30 2016-09-06 Avago Technologies General Ip (Singapore) Pte. Ltd. Client/server authentication over Fibre channel
JP6061122B2 (ja) 2009-02-04 2017-01-18 データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド 静的パスワードシステムの2ファクタ認証になる変換
US8194858B2 (en) 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
US8077047B2 (en) 2009-04-16 2011-12-13 Ut-Battelle, Llc Tampering detection system using quantum-mechanical systems
US8266433B1 (en) 2009-04-30 2012-09-11 Netapp, Inc. Method and system for automatically migrating encryption keys between key managers in a network storage system
GB0917060D0 (en) 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
US8700893B2 (en) 2009-10-28 2014-04-15 Microsoft Corporation Key certification in one round trip
WO2011050745A1 (zh) 2009-10-30 2011-05-05 北京飞天诚信科技有限公司 认证方法及系统
KR101314210B1 (ko) 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
WO2011068784A1 (en) 2009-12-01 2011-06-09 Azuki Systems, Inc. Method and system for secure and reliable video streaming with rate adaptation
KR101351012B1 (ko) 2009-12-18 2014-01-10 한국전자통신연구원 다자간 양자 통신에서의 사용자 인증 방법 및 장치
CN101741852B (zh) 2009-12-31 2012-08-08 飞天诚信科技股份有限公司 认证方法、系统和认证装置
US8418259B2 (en) 2010-01-05 2013-04-09 Microsoft Corporation TPM-based license activation and validation
US8850554B2 (en) 2010-02-17 2014-09-30 Nokia Corporation Method and apparatus for providing an authentication context-based session
US8984588B2 (en) 2010-02-19 2015-03-17 Nokia Corporation Method and apparatus for identity federation gateway
US8868846B2 (en) 2010-03-19 2014-10-21 Netapp, Inc. Method and system for maintaining data coherency across a network
US9002009B2 (en) 2010-06-15 2015-04-07 Los Alamos National Security, Llc Quantum key distribution using card, base station and trusted authority
US8917631B2 (en) 2010-08-23 2014-12-23 Ortsbo Inc. System and method for sharing information between two or more devices
US8505083B2 (en) 2010-09-30 2013-08-06 Microsoft Corporation Remote resources single sign on
JP5682212B2 (ja) 2010-10-06 2015-03-11 ソニー株式会社 量子暗号通信装置と量子暗号通信方法および量子暗号通信システム
GB201020424D0 (en) 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
KR20120064276A (ko) * 2010-12-09 2012-06-19 한국전자통신연구원 이동통신 단말의 경로 관리장치, 경로 결정장치, 경로 검증장치, 내비게이션 서비스 제공시스템 및 경로 관리방법
US8839134B2 (en) 2010-12-24 2014-09-16 Intel Corporation Projection interface techniques
WO2012098543A2 (en) 2011-01-18 2012-07-26 Fortress Gb Ltd. System and method for computerized negotiations based on coded integrity
US9531758B2 (en) 2011-03-18 2016-12-27 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
WO2012139174A1 (en) 2011-04-15 2012-10-18 Quintessencelabs Pty Ltd Qkd key management system
US9576270B1 (en) * 2011-05-06 2017-02-21 Extreme Networks, Inc. System and related method for management of devices of a network system via social media interfaces
EP2737729A1 (en) 2011-07-29 2014-06-04 3M Innovative Properties Company Wireless presentation system allowing automatic association and connection
EP2555466B1 (en) 2011-08-05 2014-07-02 SELEX ES S.p.A. System for distributing cryptographic keys
EP2745212B1 (en) 2011-08-19 2020-12-30 Quintessencelabs Pty Ltd Virtual zeroisation system and method
US9509506B2 (en) 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management
US8880883B2 (en) * 2013-03-15 2014-11-04 Silver Spring Networks, Inc. Secure end-to-end permitting system for device operations
CN102427472B (zh) * 2011-11-24 2016-03-30 捷开通讯科技(上海)有限公司 远程控制移动通讯设备的装置与方法
US8701199B1 (en) * 2011-12-23 2014-04-15 Emc Corporation Establishing a trusted session from a non-web client using adaptive authentication
US9088805B2 (en) 2012-02-08 2015-07-21 Vixs Systems, Inc. Encrypted memory device and methods for use therewith
US8302152B1 (en) * 2012-02-17 2012-10-30 Google Inc. Location-based security system for portable electronic device
EP2817941A4 (en) 2012-02-24 2015-10-21 Nokia Technologies Oy METHOD AND DEVICE FOR A DYNAMIC SERVICE CLIENTS-CONTROLLED CONNECTIVITY LOGIC
JP2013205604A (ja) 2012-03-28 2013-10-07 Toshiba Corp 通信装置および鍵管理方法
US9130742B2 (en) 2012-03-30 2015-09-08 California Institute Of Technology Key agreement in wireless networks with active adversaries
US9307564B2 (en) 2012-05-18 2016-04-05 Qualcomm Incorporated Automatic device-to-device connection control by environmental information
CN104412538B (zh) 2012-05-23 2019-04-09 利兹大学 安全通信
US8693691B2 (en) 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
US10171454B2 (en) 2012-08-23 2019-01-01 Alejandro V. Natividad Method for producing dynamic data structures for authentication and/or password identification
US9887976B2 (en) 2012-08-30 2018-02-06 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
CN102801530B (zh) 2012-09-04 2015-08-26 飞天诚信科技股份有限公司 一种基于声音传输的认证方法
CN102946313B (zh) 2012-10-08 2016-04-06 北京邮电大学 一种用于量子密钥分配网络的用户认证模型和方法
US20140104137A1 (en) 2012-10-16 2014-04-17 Google Inc. Systems and methods for indirectly associating logical and physical display content
US9294267B2 (en) 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
US9654977B2 (en) * 2012-11-16 2017-05-16 Visa International Service Association Contextualized access control
KR101495591B1 (ko) * 2013-10-08 2015-02-25 원투씨엠 주식회사 정전식 터치 인증 방법
CN103034603B (zh) 2012-12-07 2014-06-18 天津瑞发科半导体技术有限公司 多通道闪存卡控制装置及其控制方法
US9129100B2 (en) * 2012-12-13 2015-09-08 Huawei Technologies Co., Ltd. Verification code generation and verification method and apparatus
US8990550B1 (en) 2012-12-27 2015-03-24 Emc Corporation Methods and apparatus for securing communications between a node and a server based on hardware metadata gathered by an in-memory process
US8869303B2 (en) 2013-02-16 2014-10-21 Mikhail Fleysher Method and system for generation of dynamic password
US9374376B2 (en) 2013-02-27 2016-06-21 The Boeing Company Anti-hacking system for quantum communication
CN104036780B (zh) 2013-03-05 2017-05-24 阿里巴巴集团控股有限公司 一种人机识别方法及系统
US9747456B2 (en) 2013-03-15 2017-08-29 Microsoft Technology Licensing, Llc Secure query processing over encrypted data
EP2988244A4 (en) 2013-04-18 2016-10-19 Facecon Co Ltd FILE SECURITY PROCESS AND DEVICE
US20160080708A1 (en) 2013-04-26 2016-03-17 Hitachi Maxell, Ltd. Projection-type video display device
US9282093B2 (en) 2013-04-30 2016-03-08 Microsoft Technology Licensing, Llc Synchronizing credential hashes between directory services
CN104243143B (zh) 2013-06-08 2017-03-29 科大国盾量子技术股份有限公司 一种基于量子密钥分配网络的移动保密通信方法
US9122853B2 (en) * 2013-06-24 2015-09-01 A10 Networks, Inc. Location determination for user authentication
CN110995689A (zh) * 2013-06-24 2020-04-10 阿里巴巴集团控股有限公司 一种用于用户身份认证的方法和装置
JP6098439B2 (ja) 2013-08-28 2017-03-22 日亜化学工業株式会社 波長変換部材、発光装置、及び発光装置の製造方法
KR102396279B1 (ko) * 2013-09-23 2022-05-10 삼성전자주식회사 홈 네트워크 시스템에서 보안 관리 방법 및 장치
CN104518876B (zh) * 2013-09-29 2019-01-04 腾讯科技(深圳)有限公司 服务登录方法及装置
US20150095987A1 (en) 2013-10-01 2015-04-02 Certify Global LLC Systems and methods of verifying an authentication using dynamic scoring
KR101479117B1 (ko) 2013-10-30 2015-01-07 에스케이 텔레콤주식회사 양자 키 분배 프로토콜을 구현함에 있어 더블 버퍼링 방식을 이용한 원시 키 생성 방법 및 장치
KR20150054505A (ko) * 2013-11-12 2015-05-20 건국대학교 산학협력단 홈 가전기기들에 대한 관리 서비스를 제공하는 클라우드 기반의 데이터 서버 및 홈 가전기기들에 대한 관리 서비스 제공 방법
US9684780B2 (en) 2013-11-25 2017-06-20 Yingjie Liu Dynamic interactive identity authentication method and system
US9602508B1 (en) * 2013-12-26 2017-03-21 Lookout, Inc. System and method for performing an action based upon two-party authorization
US8832832B1 (en) * 2014-01-03 2014-09-09 Palantir Technologies Inc. IP reputation
KR102277752B1 (ko) * 2014-01-06 2021-07-16 삼성전자주식회사 웨어러블 기기를 이용한 홈 디바이스 제어 장치 및 제어 방법
US20150207926A1 (en) 2014-01-23 2015-07-23 Microsoft Corporation Entity-linked reminder notifications
EP3661118B1 (en) 2014-01-31 2023-08-23 Cryptometry Canada Inc. System and method for performing secure communications
JP6359285B2 (ja) 2014-02-17 2018-07-18 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
JP6203093B2 (ja) 2014-03-19 2017-09-27 株式会社東芝 通信システム、通信装置、通信方法およびプログラム
JP6223884B2 (ja) 2014-03-19 2017-11-01 株式会社東芝 通信装置、通信方法およびプログラム
US9331875B2 (en) 2014-04-04 2016-05-03 Nxgen Partners Ip, Llc System and method for communication using orbital angular momentum with multiple layer overlay modulation
US20150288517A1 (en) 2014-04-04 2015-10-08 Ut-Battelle, Llc System and method for secured communication
US9830467B1 (en) 2014-04-14 2017-11-28 Michael Harold System, method and apparatus for securely storing data on public networks
US9083739B1 (en) 2014-05-29 2015-07-14 Shape Security, Inc. Client/server authentication using dynamic credentials
CN105245556A (zh) * 2014-06-13 2016-01-13 中兴通讯股份有限公司 智能手机远程控制方法及装置
CN105553648B (zh) 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
KR101776137B1 (ko) 2014-10-30 2017-09-19 에스케이 텔레콤주식회사 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법
CN105827397B (zh) 2015-01-08 2019-10-18 阿里巴巴集团控股有限公司 基于可信中继的量子密钥分发系统、方法及装置
CN104657099B (zh) 2015-01-15 2019-04-12 小米科技有限责任公司 屏幕投射方法、装置及系统
CN105871538B (zh) 2015-01-22 2019-04-12 阿里巴巴集团控股有限公司 量子密钥分发系统、量子密钥分发方法及装置
CN104579694B (zh) 2015-02-09 2018-09-14 浙江大学 一种身份认证方法及系统
CN105991285B (zh) 2015-02-16 2019-06-11 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
WO2016145037A1 (en) 2015-03-09 2016-09-15 University Of Houston System Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication
US9667600B2 (en) 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
CN106209739B (zh) 2015-05-05 2019-06-04 科大国盾量子技术股份有限公司 云存储方法及系统
US9578008B2 (en) 2015-05-11 2017-02-21 Intel Corporation Technologies for secure bootstrapping of virtual network functions
US9801219B2 (en) 2015-06-15 2017-10-24 Microsoft Technology Licensing, Llc Pairing of nearby devices using a synchronized cue signal
US10348704B2 (en) 2015-07-30 2019-07-09 Helder Silvestre Paiva Figueira Method for a dynamic perpetual encryption cryptosystem
EP3332532B1 (en) * 2015-08-09 2020-01-01 Google LLC Access control for internet of things devices
US11398915B2 (en) 2016-08-26 2022-07-26 Samsung Electronics Co., Ltd. Apparatus and method for two-way authentication
CN105357262B (zh) * 2015-09-29 2019-07-23 小米科技有限责任公司 设备控制方法及装置
US9923717B2 (en) 2015-10-07 2018-03-20 International Business Machines Corporation Refresh of shared cryptographic keys
CN108464019A (zh) * 2016-02-04 2018-08-28 华为技术有限公司 一种安全参数传输方法及相关设备
WO2017141219A1 (en) * 2016-02-18 2017-08-24 Tekoia Ltd. Architecture for remote control of iot (internet of things) devices
CN106027601B (zh) * 2016-04-29 2020-06-02 北京小米移动软件有限公司 远程控制方法及装置
US10321182B2 (en) 2016-09-13 2019-06-11 Dvdo, Inc. System and method for real-time transfer and presentation multiple internet of things (IoT) device information on an electronic device based on casting and slinging gesture command
US20180262907A1 (en) * 2017-03-10 2018-09-13 International Business Machines Corporation Location based authentication verification for internet of things
TWM546636U (zh) * 2017-03-30 2017-08-01 亞洲大學 物聯網監控系統

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008544339A (ja) * 2005-04-29 2008-12-04 バローサ・インコーポレイテッド 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法
US20140167931A1 (en) * 2012-12-18 2014-06-19 Samsung Electronics Co., Ltd. Method and apparatus for controlling a home device remotely in a home network system
US20150237049A1 (en) * 2014-02-18 2015-08-20 Secureauth Corporation Device fingerprint updating for single sign on authentication
JP2015162235A (ja) * 2014-02-28 2015-09-07 大阪瓦斯株式会社 認証システム
US20170012964A1 (en) * 2014-09-29 2017-01-12 Identity Over Ip Providing authentication of control instructions from a control device to a remotely-controllable physical interaction device using a remote control authentication token

Also Published As

Publication number Publication date
CN108667773A (zh) 2018-10-16
KR20190131498A (ko) 2019-11-26
EP3602273A4 (en) 2020-11-25
TW201837768A (zh) 2018-10-16
TWI738900B (zh) 2021-09-11
JP7043507B2 (ja) 2022-03-29
CN108667773B (zh) 2021-03-12
EP3602273B1 (en) 2022-11-30
KR102452426B1 (ko) 2022-10-06
US20180288044A1 (en) 2018-10-04
WO2018182850A1 (en) 2018-10-04
US10951614B2 (en) 2021-03-16
EP3602273A1 (en) 2020-02-05

Similar Documents

Publication Publication Date Title
US11019048B2 (en) Password state machine for accessing protected resources
KR101634295B1 (ko) IoT 보안을 위한 인증 서비스 제공 시스템 및 방법
US9900162B2 (en) System and method for wireless network management
US11336635B2 (en) Systems and methods for authenticating device through IoT cloud using hardware security module
WO2018019243A1 (zh) 一种验证方法、装置、设备及存储介质
KR102035312B1 (ko) 사용자 중심의 인증 방법 및 시스템
US10867048B2 (en) Dynamic security module server device and method of operating same
WO2014151249A1 (en) Controlling physical access to secure areas via client devices in a networked environment
US9225703B2 (en) Protecting end point devices
JP7043507B2 (ja) ネットワークセキュリティのための方法及びシステム
KR20190064308A (ko) 비인증 사용자에 대한 세션 차단 방법 및 그 장치
US9730071B1 (en) Systems and methods for connecting purpose-built appliances to secure wireless networks
US9143510B2 (en) Secure identification of intranet network
US9461882B1 (en) Gesture-based network configuration
US11025663B1 (en) Automated network policy management
JP7311780B2 (ja) ルータ、制御プログラム、端末装置、通信システム
KR101203774B1 (ko) 에이전트 프로그램의 에이알피를 이용한 통신 방법, 네트워크 엑세스 컨트롤 방법 및 네트워크 시스템
US20210176256A1 (en) Technique for processing messages sent by a communicating device
WO2023273556A1 (zh) 空调器安全防护方法、装置、存储介质及终端设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220316

R150 Certificate of patent or registration of utility model

Ref document number: 7043507

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150