KR20190131498A - 네트워크 보안을 위한 방법 및 시스템 - Google Patents

네트워크 보안을 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20190131498A
KR20190131498A KR1020197028094A KR20197028094A KR20190131498A KR 20190131498 A KR20190131498 A KR 20190131498A KR 1020197028094 A KR1020197028094 A KR 1020197028094A KR 20197028094 A KR20197028094 A KR 20197028094A KR 20190131498 A KR20190131498 A KR 20190131498A
Authority
KR
South Korea
Prior art keywords
information
verification
data packet
command
verification information
Prior art date
Application number
KR1020197028094A
Other languages
English (en)
Other versions
KR102452426B1 (ko
Inventor
진청 류
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20190131498A publication Critical patent/KR20190131498A/ko
Application granted granted Critical
Publication of KR102452426B1 publication Critical patent/KR102452426B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • H04W12/00502
    • H04W12/00503
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

일 실시예는 네트워크 보안을 용이하게 하기 위한 방법을 제공하고, 이 방법은: 서버에 의해, 사용자에 연관된 애플리케이션으로부터 제1 검증 정보 세트 및 제1 커맨드를 포함하는 제1 데이터 패킷을 수신하는 단계; 제1 검증 정보 세트가 제1 미리 결정된 조건을 만족시키지 않는다는 결정에 응답하여: 사용자에 연관된 제1 컴퓨팅 디바이스를 대상으로 하는 검증 코드를 생성하는 단계; 검증 코드를 성공적으로 인증하지 않은 것에 응답하여, 제1 데이터 패킷을 폐기하는 단계; 및 검증 코드를 성공적으로 인증한 것에 응답하여, 제1 커맨드를 최종 디바이스에 전송하여, 최종 디바이스가 제1 커맨드를 실행하게 하는 단계를 포함한다.

Description

네트워크 보안을 위한 방법 및 시스템
본 개시내용은 일반적으로 네트워크 보안에 관한 것이다. 보다 구체적으로, 본 개시내용은 제어하는 사용자 애플리케이션/디바이스와 제어되는 최종 디바이스, 예컨대 사물 인터넷(IoT) 디바이스 사이의 통신들에 대한 비인가 액세스를 식별하기 위한 방법 및 시스템에 관한 것이다.
기술의 진보는 증가하는 양의 데이터의 통신을 포함한다. 통신의 보안은 방화벽들(미리 결정된 보안 규칙들에 기초하여 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어함), 및 침입 검출 시스템들(악의적인 활동 또는 정책 위반들에 대해 네트워크를 모니터링함)과 같은 전통적인 기술들에 의해 보호될 수 있다. 이러한 전통적인 기술들은 시스템에서 취약점으로 알려져 있거나 이전에 식별된 조건들을 검출하는 것에 기초할 수 있다.
대조적으로, 급속하게 성장하는 IoT 디바이스 분야에서, 이러한 검출가능한 조건들을 식별하고 이들 디바이스에 대한 네트워크 보안을 제공하는 것은 어려울 수 있다. IoT 디바이스들은 웨어러블 피트니스 워치, 스마트 가전, 공장 제어 디바이스, 의료 디바이스 및 차량과 같이, 감지 또는 작동 능력들을 가지며 인터넷을 통해 서로 접속된 디바이스이다. IoT 디바이스들의 수가 계속하여 증가함에 따라, 악의적인 공격은 디바이스의 제어권을 탈취하여, 디바이스로 하여금 위험하고 안전하지 않은 방식으로 동작하게 할 수 있다. 또한, 그러한 공격은 검출하기가 어려울 수 있는데, 왜냐하면 다양한 유형의 IoT 디바이스들, 및 그것들이 실행될 수 있는 플랫폼들은 네트워크 보안에 알려지지 않은 취약점을 야기할 수 있기 때문이다.
일 실시예는 네트워크 보안을 용이하게 하기 위한 컴퓨터 구현 방법을 제공하고, 이 방법은: 서버에 의해, 사용자에 연관된 애플리케이션으로부터 제1 검증 정보 세트 및 제1 커맨드를 포함하는 제1 데이터 패킷을 수신하는 단계; 및 제1 검증 정보 세트가 제1 미리 결정된 조건을 만족시키지 않는다는 결정에 응답하여: 사용자에 연관된 제1 컴퓨팅 디바이스를 대상으로 하는 검증 코드를 생성하는 단계; 검증 코드를 성공적으로 인증하지 않은 것에 응답하여, 제1 데이터 패킷을 폐기하는 단계; 및 검증 코드를 성공적으로 인증한 것에 응답하여, 제1 커맨드를 최종 디바이스에 전송하여, 최종 디바이스가 제1 커맨드를 실행하게 하는 단계를 포함한다.
방법의 일부 실시예들에서, 제1 검증 정보 세트는 네트워크 구성 정보 및 애플리케이션 정보 중 하나 이상을 포함한다. 네트워크 구성 정보는 애플리케이션이 실행되고 있는 제2 컴퓨팅 디바이스에 의해 액세스된 네트워크의 IP 주소, 제2 컴퓨팅 디바이스에 의해 액세스된 네트워크의 무선 근거리 네트워크 이름, 및 제2 컴퓨팅 디바이스에 의한 네트워크로의 제1 액세스의 시스템 시간 중 하나 이상을 포함한다. 애플리케이션 정보는 애플리케이션이 실행되는 운영 체제에 관련된 정보, 애플리케이션의 버전, 애플리케이션에 대한 인터페이스 내의 컨트롤들의 크기, 및 애플리케이션에 대한 인터페이스 내의 컨트롤들에 대한 위치 좌표들 중 하나 이상을 포함한다.
일부 실시예들에서, 방법은 서버에 의해, 제2 컴퓨팅 디바이스로부터 네트워크 구성 정보 및 애플리케이션 정보를 포함하는 등록 정보를 수신하는 단계; 및 서버에 의해, 등록 정보를 저장하는 단계를 더 포함한다.
방법의 일부 실시예들에서, 제1 검증 정보 세트가 제1 미리 결정된 조건을 만족시키는 것으로 결정하는 단계는 제1 검증 정보 세트에 포함된 네트워크 구성 정보가 서버에 이전에 등록된 네트워크 구성 정보와 일치한다고 결정하는 단계; 및 제1 검증 정보 세트에 포함된 애플리케이션 정보가 서버에 이전에 등록된 애플리케이션 정보와 일치한다고 결정하는 단계를 포함한다.
방법의 일부 실시예들에서, 제1 검증 정보 세트에 포함된 애플리케이션 정보가 서버에 이전에 등록된 애플리케이션 정보와 일치한다고 결정하는 단계는: 제1 검증 정보 세트에 포함된 위치 좌표들이 제1 커맨드에 대응하는 것으로서 서버에 이전에 등록된 터치 버튼 또는 컨트롤의 영역 내에 속하는지를 결정하는 단계를 포함한다.
일부 실시예들에서, 방법은 제1 검증 정보 세트가 제1 미리 결정된 조건을 만족시킨다고 결정한 것에 응답하여, 제1 커맨드를 최종 디바이스에 전송하는 단계를 더 포함한다.
방법의 일부 실시예들에서, 제1 컴퓨팅 디바이스는: 이동 전화기; 및 개인용 컴퓨팅 디바이스 중 하나 이상이다. 검증 코드는 이동 전화기에 대응하는 전화 번호; 및 사용자의 이메일 계정 또는 네트워크 액세스가능한 계정 중 하나 이상을 대상으로 한다.
일부 실시예들에서, 방법은 서버에 의해, 최종 디바이스로부터, 최종 디바이스에 의해 수신된 제3 데이터 패킷으로부터 최종 디바이스에 의해 획득된 정보를 포함하는 제2 검증 정보 세트를 포함하는 제2 데이터 패킷을 수신하는 단계; 제2 검증 정보 세트가 제2 미리 결정된 조건을 만족시키는지를 결정함으로써 검증 결과를 획득하는 단계; 및 검증 결과에 기초하여 제2 커맨드를 전송함으로써 최종 디바이스를 제어하여, 최종 디바이스가 제2 커맨드를 실행하게 하는 단계를 더 포함한다.
방법의 일부 실시예들에서, 제2 검증 정보 세트가 제2 미리 결정된 조건을 만족시키지 않는다는 결정에 응답하여, 전송된 제2 커맨드는 최종 디바이스에게 제3 데이터 패킷을 폐기할 것을 지시한다. 제2 검증 정보 세트가 제2 미리 결정된 조건을 만족시킨다는 결정에 응답하여, 전송된 제2 커맨드는 최종 디바이스로 하여금 제3 데이터 패킷을 처리할 것을 지시한다.
방법의 일부 실시예들에서, 제2 검증 정보 세트는 최종 디바이스에 의해 제3 데이터 패킷으로부터 획득된 제1 인터넷 프로토콜(IP) 주소를 포함한다. 제2 검증 정보 세트가 제2 미리 결정된 조건을 만족시킨다고 결정하는 단계는: 제1 IP 주소에 기초하여, 제3 데이터 패킷을 전송하기 위한 네트워크 유형을 결정하는 단계; 및 네트워크 유형에 기초하여 제1 IP 주소를 검증하는 단계를 포함한다.
다른 실시예는 네트워크 보안을 용이하게 하기 위한 컴퓨터 시스템을 제공하며, 컴퓨터 시스템은 프로세서; 및 프로세서에 결합되고 명령어들을 저장하는 메모리를 포함하고, 명령어들은 프로세서에 의해 실행될 때 프로세서가 위에서 설명된 방법을 수행하게 하고, 컴퓨터 시스템은 위에서 설명된 방법의 서버이다.
도 1a는 본 출원의 실시예에 따라 네트워크 보안을 용이하게 하는 예시적인 환경 및 통신을 도시한다.
도 1b는 본 출원의 실시예에 따라 네트워크 보안을 용이하게 하는 예시적인 환경 및 통신을 도시한다.
도 2a는 본 출원의 실시예에 따라 네트워크 보안을 용이하게 하기 위한 컴퓨팅 디바이스에서의 예시적인 사용자 인터페이스를 도시한다.
도 2b는 본 출원의 실시예에 따라 네트워크 보안을 용이하게 하기 위한 컴퓨팅 디바이스에서의 예시적인 사용자 인터페이스를 도시한다.
도 3a는 본 출원의 실시예에 따라, 서버에 의해 컴퓨팅 디바이스로부터 수신된 제1 데이터 패킷의 검증을 포함하는, 네트워크 보안을 용이하게 하기 위한 방법을 도시하는 흐름도를 제시한다.
도 3b는 본 출원의 실시예에 따라, 위치 좌표들의 검증을 포함하는, 네트워크 보안을 용이하게 하기 위한 방법을 도시하는 흐름도를 제시한다.
도 4a는 본 출원의 실시예에 따라, 서버에 의해 최종 디바이스로부터 수신된 제2 데이터 패킷의 검증을 포함하는, 네트워크 보안을 용이하게 하기 위한 방법을 도시하는 흐름도를 제시한다.
도 4b는 본 출원의 실시예에 따라, 서버에 의해 최종 디바이스로부터 수신된 제2 데이터 패킷의 검증을 포함하는, 네트워크 보안을 용이하게 하기 위한 방법을 도시하는 흐름도를 제시한다.
도 4c는 본 출원의 실시예에 따라, 제2 데이터 패킷으로 운반되고, 최종 디바이스에 의해 수신된 제3 데이터 패킷으로부터 획득된 IP 주소의 검증을 포함하는, 네트워크 보안을 용이하게 하는 방법을 도시하는 흐름도를 제시한다.
도 5는 본 출원의 실시예에 따라 네트워크 보안을 용이하게 하는 예시적인 컴퓨터 시스템을 도시한다.
도 6은 본 출원의 실시예에 따른 네트워크 보안을 용이하게 하는 예시적인 장치를 도시한다.
도면들에서, 유사한 참조 번호들은 동일한 도면 요소들을 지칭한다.
다음의 설명은 본 기술분야의 통상의 임의의 기술자가 실시예들을 만들고 사용할 수 있게 하기 위해 제시되며, 특정 응용 및 그것의 요건의 맥락에서 제공된다. 개시된 실시예들에 대한 다양한 변형들은 본 기술분야의 통상의 기술자에게 쉽게 명백해질 것이며, 본 명세서에 정의된 일반적인 원리들은 본 개시내용의 사상 및 범위를 벗어나지 않고서 다른 실시예들 및 응용들에 적용될 수 있다. 따라서, 본 발명은 도시된 실시예들로 제한되는 것이 아니라, 여기에 개시된 원리들 및 피처들과 일치하는 가장 넓은 범위를 따라야 한다.
개요
본 명세서에 설명된 실시예들은 최종 디바이스를 부적절하게 제어하려고 시도하는 엔티티로부터 송신된 데이터 패킷들을 식별함으로써 네트워크 보안을 증가시키는 것의 문제를 해결하는 시스템을 제공한다. 예를 들어, 시스템은 무선으로 제어가능한 가정용 에어 컨디셔너와 같은 스마트 디바이스를 켜거나 끄라는 커맨드를 송신하려고 시도하는 비인가 엔티티에 의한 악의적인 공격을 식별할 수 있다.
전통적인 네트워크 보안은 시스템에서 알려진 조건들 또는 이전에 식별된 취약점들을 검출하는 것에 기초한 방화벽들 및 침입 검출 시스템들(IDS)과 같은 기술들을 포함할 수 있다. 대조적으로, 급속하게 성장하는 사물 인터넷(IoT)의 분야에서 이러한 조건들을 식별하는 것은 어려울 수 있다. IoT 디바이스들은 웨어러블 피트니스 워치, 스마트 가전 제품, 공장 제어 디바이스, 의료 디바이스 및 차량과 같이, 감지 또는 작동 능력들을 가지며 인터넷을 통해 서로 접속된 디바이스이다. IoT 디바이스들의 수가 계속하여 증가함에 따라, 악의적인 공격은 디바이스의 제어권을 탈취하여, 디바이스로 하여금 위험하고 안전하지 않은 방식으로 동작하게 할 수 있다. 또한, 그러한 공격은 검출하기가 어려울 수 있는데, 왜냐하면 다양한 유형의 IoT 디바이스들, 및 그것들이 실행될 수 있는 플랫폼들은 네트워크 보안에 알려지지 않은 취약점을 야기할 수 있기 때문이다.
본 명세서에 설명된 실시예들은 사용자가 최종 디바이스를 제어하라는 커맨드를 서버에 송신할 수 있는 시스템을 제공함으로써 이러한 문제를 해결하고, 이는 서버가 특정 정보를 검증하고, 성공적으로 검증된 경우에 커맨드를 실행을 위해 최종 디바이스에 전방으로 송신하는 것을 허용한다. 예를 들어, 애플리케이션의 사용자는 자신의 모바일 디바이스 상의 애플리케이션을 사용하여 스마트 램프를 켤 수 있다(스마트 램프가 현재 꺼져 있다고 가정함). 시스템은 제1 데이터 패킷을 서버에 송신할 수 있고, 제1 데이터 패킷은 제1 검증 정보 및 제1 커맨드를 포함할 수 있다. 서버는 검증 정보에 포함된 위치 좌표들이 커맨드에 대응하는 이전에 등록된 위치 좌표들에 일치하는지 여부와 같이, 제1 검증 정보가 미리 결정된 조건을 만족시키는지를 결정할 수 있다. 조건이 충족되는 경우, 서버는 제1 커맨드를 스마트 램프에 송신할 수 있고, 이는 스마트 램프가 켜지게 한다. 조건이 만족되지 않는 경우, 서버는 사용자에게 검증 코드를 송신할 수 있다. 일 실시예에서, 사용자가 초기에 등록된 디바이스와는 다른 디바이스 상의 애플리케이션으로부터 제1 커맨드를 송신하면, 시스템은 조건이 만족되지 않은 것으로 결정하고, 사용자에 연관된 전화 번호로 검증 코드를 송신할 수 있다. 사용자가 올바른 코드 인증으로 응답하는 경우, 서버는 스마트 램프에 커맨드를 송신할 수 있고, 이는 스마트 램프가 켜지게 한다. 사용자가 잘못된 코드 인증으로 응답하는 경우, 서버는 스마트 램프에 커맨드를 송신하는 것을 억제하고, 이는 스마트 램프가 꺼진 상태로 유지되게 한다.
다른 실시예에서, 최종 디바이스는 (예를 들어, 알려지지 않은 엔티티로부터의 제3 데이터 패킷 내에서) 커맨드를 수신하고, 커맨드를 실행해야 하는지를 결정할 수 있다. 예를 들어, 최종 디바이스는 제2 데이터 패킷을 서버에 송신할 수 있고, 제2 데이터 패킷은 제2 검증 정보를 포함한다. 서버는 제2 검증 정보가 미리 결정된 조건을 만족시키는지, 예컨대, 제2 데이터 패킷 내에 운반된(및 제3 데이터 패킷으로부터 획득된) IP 주소가 커맨드, 또는 커맨드에 연관된 사용자 또는 애플리케이션에 대응하는 이전에 등록된 IP 주소와 일치하는지를 결정할 수 있다. 조건이 만족되면, 서버는 최종 디바이스에게 제3 데이터 패킷 내의 커맨드를 실행할 것을 지시하는 제2 커맨드를 최종 디바이스에 송신할 수 있다. 조건이 만족되지 않는 경우, 서버는 최종 디바이스로 하여금 제3 데이터 패킷 내의 커맨드의 실행을 억제할 것을 지시하는 제2 커맨드를 최종 디바이스에 송신할 수 있다.
따라서, 본 명세서에 설명된 실시예들은 최종 디바이스(예를 들어, IoT 디바이스)를 원격으로 제어하고자 하는 사용자와의 통신, 및 또한 최종 디바이스를 원격으로 제어하고자 하는 엔티티로부터 최종 디바이스에 의해 수신된 통신을 보호하는 것과 관련된 네트워크 보안 문제를 해결하는 시스템을 제공한다.
또한, 본 명세서에 설명된 실시예들은 네트워크 보안의 보호에 대한 개선을 제공하며, 여기서 개선들은 기본적으로 기술적이다. 본 발명의 실시예들은 IoT 디바이스들을 갖는 네트워크들을 포함하여, 네트워크 통신의 보안의 기술적 문제에 대한 기술적 해결책을 제공한다(예를 들어, 애플리케이션 사용자와 최종 디바이스 사이의 통신들, 및 검증 기능을 제공하는 서버에 접촉함으로써 엔티티로부터 최종 디바이스에 의해 수신된 통신들에 대한 검증을 제공함).
종래 기술의 예시적인 네트워크
도 1a는 본 출원의 실시예에 따라 네트워크 보안을 용이하게 하는 예시적인 환경(100) 및 통신을 도시한다. 환경(100)은 네트워크(110)를 통해 서로 통신할 수 있는 컴퓨팅 디바이스(102)에 연관된 사용자(104), 서버(106), 및 디바이스(108)를 포함할 수 있다. 컴퓨팅 디바이스(102)는 태블릿, 이동 전화기, 전자 판독기, 랩탑 컴퓨터, 데스크탑 컴퓨터, 또는 임의의 다른 컴퓨팅 디바이스일 수 있다. 서버(106)는 본 명세서에 설명된 기능을 수행할 수 있는 임의의 컴퓨팅 디바이스일 수 있다. 디바이스(108)는 사물 인터넷(IoT) 디바이스, 예를 들어 웨어러블 피트니스 워치, 스마트 가전 제품, 공장 제어 디바이스, 의료 디바이스, 및 차량과 같은 최종 디바이스일 수 있다. 도 1a에서, 디바이스(108)는 스마트 난방, 환기 및 공조(HVAC) 유닛으로서 도시된다.
동작 동안, 사용자(104)는 컴퓨팅 디바이스(102)를 통해 서버(106)에, 제1 검증 정보 및 제1 커맨드를 포함하는 제1 데이터 패킷(122/124)을 송신할 수 있다. 제1 데이터 패킷(124)을 수신하면, 서버(106)는 제1 데이터 패킷(124)에 포함된 제1 검증 정보가 미리 결정된 조건을 만족시키지를 결정할 수 있다. 제1 검증 정보는 네트워크 구성 정보 및 애플리케이션 정보를 포함할 수 있다. 예시적인 네트워크 구성 정보는 컴퓨팅 디바이스에 의해 액세스된 네트워크의 IP 주소; 컴퓨팅 디바이스에 의해 액세스된 네트워크의 무선 근거리 네트워크 이름[예컨대, 서비스 세트 식별자(SSID)]; 및 네트워크로의 제1 액세스의 시스템 시간을 포함할 수 있다. 예시적인 애플리케이션 정보는 애플리케이션이 실행되는 운영 체제에 관련된 정보; 애플리케이션의 버전; 애플리케이션에 대한 인터페이스 내의 컨트롤들의 크기; 및 애플리케이션에 대한 인터페이스 내의 컨트롤들의 위치 좌표들을 포함할 수 있다. 서버(106)는 또한 사용자에 의해 이전에 등록된 네트워크 구성 정보 및 애플리케이션 정보를 저장할 수 있다. 서버(106)는 제1 데이터 패킷 내의 제1 검증 정보가 미리 결정된 조건을 만족시키는지를 결정하기 위해, 그것이 이전에 저장/등록된 네트워크 구성 정보 및 애플리케이션 정보와 일치하는지를 후속하여 결정할 수 있다. 조건이 만족되면, 서버(106)는 제1 커맨드(126/128)를 디바이스(108)에 송신할 수 있다. 제1 커맨드(128)를 수신하면, 디바이스(108)는 제1 커맨드(128)에 나타난 명령어들을 실행할 수 있다.
조건이 만족되지 않으면, 서버(106)는 검증 코드(130/132)를 생성하여 사용자(104)에 연관된 전화 번호에 송신함으로써 보충 점검을 수행할 수 있다. 도 1a에서, 컴퓨팅 디바이스(102)는 사용자(104)에 연관된 전화 번호를 갖는 디바이스에 대응한다고 가정한다. 검증 코드(132)를 수신하면, 사용자(104)는 컴퓨팅 디바이스(102)를 통해 서버(106)에 코드 인증(134/136)을 다시 송신할 수 있다. 코드 인증(136)을 수신하면, 서버(106)는 코드 인증(136)이 검증 코드(130)에 대한 적절한 응답인지를 결정할 수 있다. 만약 그렇다면, 서버(106)는 제1 커맨드(126/128)를 디바이스(108)에 송신하도록 진행할 수 있고, 그렇지 않은 경우, 서버(106)는 제1 커맨드(126/128)를 디바이스(108)에 송신하는 것을 억제할 수 있다.
도 1b는 본 출원의 실시예에 따라, 네트워크 보안을 용이하게 하는 예시적인 환경(140) 및 통신을 도시한다. 동작 동안, 디바이스(108)는 엔티티(160)로부터 제3 데이터 패킷(142)을 수신할 수 있다. 엔티티(160)는 애플리케이션 상의 사용자[예를 들어, 컴퓨팅 디바이스(120)에 연관된 사용자(104)]의 "인가된(authorized)" 컴퓨팅 디바이스 또는 알려지지 않은 엔티티를 포함하는 임의의 엔티티일 수 있고, 디바이스(108)는 엔티티(160)로부터 수신된 제3 데이터 패킷(142)의 검증을 요청할 수 있다. 예를 들어, 디바이스(108)는 제3 데이터 패킷(142)으로부터, 발신자의 IP 주소 및 대응하는 네트워크 유형과 같은 특정 정보를 추출할 수 있다. 디바이스(108)는 제2 데이터 패킷(144)을 생성하고, 제3 데이터 패킷(142)으로부터 추출된 정보("제2 검증 정보")를 제2 데이터 패킷(144)에 삽입하고, 검증을 위해 제2 데이터 패킷(144/146)을 서버(106)에 송신할 수 있다. 제2 데이터 패킷(146)을 수신하면, 서버(106)는 제2 데이터 패킷(146)에 포함된 제2 검증 정보가 미리 결정된 조건을 만족시키는지를 결정할 수 있다. 제1 검증 정보와 마찬가지로, 제2 검증 정보는 네트워크 구성 정보 및 애플리케이션 정보를 포함할 수 있다.
서버(106)는 제2 데이터 패킷 내의 제2 검증 정보가 미리 결정된 조건을 만족시키는지를 결정하기 위해, 그것이 이전에 저장/등록된 네트워크 구성 정보 및 애플리케이션 정보와 일치하는지를 후속하여 결정할 수 있다. 조건이 만족되면, 서버(106)는 디바이스(108)에 제2 커맨드(148/150)를 송신하여, 디바이스(108)에게 제3 데이터 패킷(142)에 연관된 커맨드의 실행을 진행할 것을 지시할 수 있다. 제2 커맨드(150)를 수신하면, 디바이스(108)는 [예를 들어, 제3 데이터 패킷(142)을 처리함으로써] 제3 데이터 패킷(142) 내에 나타난 명령어들을 실행할 수 있다. 조건이 만족되지 않으면, 서버(106)는 제2 커맨드(148/150)를 디바이스(108)에 송신하여, 디바이스(108)에게 제3 데이터 패킷(142)에 연관된 커맨드의 실행을 억제할 것을 지시할 수 있다. 제2 커맨드(150)를 수신하면, 디바이스(108)는 [예를 들어, 제3 데이터 패킷(142)을 폐기함으로써] 제3 데이터 패킷(142)에 나타난 명령어들의 실행을 억제할 수 있다.
예시적인 사용자 인터페이스
도 2a는 본 출원의 실시예에 따라, 네트워크 보안을 용이하게 하기 위한 컴퓨팅 디바이스(200)에서의 예시적인 사용자 인터페이스를 도시한다. 디바이스(200)는 디바이스(200) 상에서 실행되는 애플리케이션에 관련된 컨트롤들 및 정보를 디스플레이하는 디스플레이(202)를 포함할 수 있다. 디스플레이(202)는 제어될 최종 디바이스(예를 들어, "스마트 에어 컨디셔너")를 나타내는 필드(210); 제어될 최종 디바이스의 세팅 또는 피처(예를 들어, "온도")를 나타내는 필드(212); 제어될 최종 디바이스에 대한 세팅 또는 피처에 대한 값(예를 들어, 화씨 "73")을 나타내는 필드(214); 및 필드들(210, 212 및 214)의 값들에 대응하는 커맨드를 송신하기 위해 사용자가 선택/터치할 수 있는 컨트롤 버튼(216)을 포함할 수 있다. 필드들(210, 212 및 214) 및 버튼(216)은 드롭다운 상자, 라디오 버튼, 입력 상자, 또는 다른 위젯과 같은 컨트롤일 수 있다. 동작 동안, 사용자는 사용자, 디바이스(200), 및 디바이스(200) 상에서 실행되는 애플리케이션에 연관된 네트워크 확인 정보 및 애플리케이션 정보를 등록할 수 있다.
도 2b는 본 출원의 실시예에 따라, 네트워크 보안을 용이하게 하기 위한 컴퓨팅 디바이스(200)에서의 예시적인 사용자 인터페이스를 도시한다. 도 2b의 디바이스(220)는 도 2a의 디바이스(200)와 유사하고, 도 2a의 컨트롤 버튼(216)에 대응하는 직사각형 영역(218)을 도시한다. 영역(218)은 포인트(254)(위치 좌표 값 "x1, y1") 및 포인트(256)(위치 좌표 값 "x2, y2")에 의해 정의된 그래프의 사분면으로서 식별될 수 있다. 컨트롤 버튼(216)에 대응하는 직사각형 영역(218)을 정의하는 포인트들(254 및 256)은, 예를 들어 초기화 프로세스의 일부로서, 애플리케이션을 사용하여 제어 커맨드를 최종 디바이스에 송신하기 전에 사용자에 의해 등록될 수 있다. 손가락(260)을 사용하여, 사용자는 포인트(252)("x, y"의 위치 좌표 값을 가짐)로 표시된 영역(218)의 지점에서 컨트롤 버튼(216)을 터치할 수 있다. 포인트(252)의 위치 좌표 값은 도 1a에 관련하여 위에서 설명되고 도 3b에 관련하여 아래에 더 논의되는 바와 같이, 서버에 송신된 검증 정보에 포함될 수 있다. 예를 들어, 서버는 포인트(252)에 대한 위치 좌표들이 포인트들(254 및 256)에 의해 정의된 영역(218) 내에 속하는 것으로 결정할 수 있다. 도 2a 및 도 2b에서는 컨트롤(216) 및 대응하는 영역(218)이 직사각형 형상으로서 도시되어 있지만, 사용자에 의해 선택되거나 터치되는 컨트롤은 임의의 형상을 취할 수 있고, 하나 이상의 포인트에 의해 정의될 수 있음에 유의해야 한다.
네트워크 보안을 용이하게 하기 위한 방법: 서버에 의해 컴퓨팅 디바이스로부터 수신된 패킷의 검증
도 3a는 본 출원의 실시예에 따라, 서버에 의해 컴퓨팅 디바이스로부터 수신된 제1 데이터 패킷의 검증을 포함하는, 네트워크 보안을 용이하게 하기 위한 방법을 도시한 흐름도(300)를 제시한다. 동작 동안, 시스템은 서버에 의해, 컴퓨팅 디바이스 상의 애플리케이션의 사용자로부터 제1 검증 정보 세트 및 제1 커맨드를 포함하는 제1 데이터 패킷을 수신한다[동작(302)]. 시스템은 제1 데이터 패킷으로부터 제1 검증 정보 세트를 추출한다[동작(304)]. 제1 검증 정보 세트가 제1 미리 결정된 조건을 만족하면[판정(306)], 서버는 제1 커맨드를 최종 디바이스에 전송하고[동작(316)], 최종 디바이스는 제1 커맨드를 실행한다[동작(318)]. 제1 검증 정보 세트가 제1 미리 결정된 조건을 만족하지 않으면[판정(306)], 서버는 검증 코드를 생성하고[동작(308)], 검증 코드를 사용자에 연관된 전화 번호에 전송한다[동작(310)]. 일부 실시예들에서, 서버는 검증 코드를 이메일로서 이메일 주소에, 문자 메시지로서 이동 전화기에, 또는 사용자에게 도달하는 다른 디지털 방식으로, 예를 들어 사용자의 네트워크 액세스가능한 계정에 전송할 수 있다. 사용자는 초기화 또는 등록 프로세스 동안 이 정보를 구성할 수 있다.
사용자는 예를 들어, 검증 코드를 수신했다는 확인을 송신함으로써, 또는 (예를 들어, 사용자가 커맨드를 송신한 것과 동일한 디바이스 상에서, 또는 사용자에게 검증이 송신된 디지털 방식을 통해) 사용자에게 제시된 스크린 또는 대화 상자에 검증 코드를 입력함으로써 검증 코드에 응답할 수 있다. 검증이 서버에 의해 성공적으로 인증되는 경우[판정(312)], 서버는 제1 커맨드를 최종 디바이스에 전송하고[동작(316)], 최종 디바이스는 제1 커맨드를 실행한다[동작(318)]. 검증이 서버에 의해 성공적으로 인증되지 않으면[판정(312)], 서버는 제1 패킷을 폐기하고[동작(314)], 이는 제1 데이터 패킷이 최종 디바이스에 송신되지 않는 결과를 초래한다. 즉, 서버는 제1 데이터 패킷을 최종 디바이스에 송신하는 것을 억제한다.
도 3b는 본 출원의 실시예에 따라, 위치 좌표들의 검증을 포함하는, 네트워크 보안을 용이하게 하기 위한 방법을 도시하는 흐름도(320)를 제시한다. 동작 동안, 시스템은 서버에 의해, 컴퓨팅 디바이스 상의 애플리케이션의 사용자로부터 사용자, 애플리케이션, 및/또는 컴퓨팅 디바이스에 연관된 네트워크 구성 정보 및 애플리케이션 정보를 포함하는 등록을 수신한다[동작(322)]. 시스템은 서버에 의해 네트워크 구성 정보 및 애플리케이션 정보를 저장한다[동작(324)]. 시스템은 서버에 의해 제1 검증 정보 세트 및 제1 커맨드를 포함하는 제1 데이터 패킷을 수신하고, 여기서 제1 검증 정보 세트는 제1 커맨드에 대응하는 것으로서 서버에 이전에 등록된 컨트롤에 대응하는 위치 좌표들을 포함한다[동작(326)]. 제1 검증 정보 세트에 포함된 위치 좌표들이 (예를 들어, 서버에 의해 결정된 바와 같이) 제1 커맨드에 대응하는 것으로서 이전에 등록된 컨트롤의 위치 좌표들에 일치하는 경우[판정(328)], 동작은 도 3a의 동작(316)에서 계속된다. 제1 검증 정보 세트에 포함된 위치 좌표들이 (예를 들어, 서버에 의해 결정된 바와 같이) 제1 커맨드에 대응하는 것으로서 이전에 등록된 컨트롤의 위치 좌표들과 일치하지 않는 경우[판정(328)], 동작은 도 3a의 동작(308)에서 계속된다.
네트워크 보안을 용이하게 하기 위한 방법: 서버에 의해 컴퓨팅 디바이스 로부터 수신된 패킷의 검증
도 4a는 본 출원의 실시예에 따라, 서버에 의해 최종 디바이스로부터 수신된 제2 데이터 패킷의 검증을 포함하는, 네트워크 보안을 용이하게 하기 위한 방법을 도시한 흐름도(400)를 제시한다. 동작 동안, 시스템은 서버에 의해, 최종 디바이스로부터, 최종 디바이스에 의해 수신된 제3 패킷으로부터 최종 디바이스에 의해 획득된 정보를 포함하는 제2 검증 정보 세트를 포함하는 제2 데이터 패킷을 수신한다[동작(402)]. 시스템은 제2 데이터 패킷으로부터 제2 검증 정보 세트를 추출한다[동작(404)]. 제2 검증 정보 세트가 제2 미리 결정된 조건을 만족하면[판정(406)], 시스템은 제2 커맨드를 생성하여 최종 디바이스에 송신하고, 여기서 제2 커맨드는 최종 디바이스에게 제3 데이터 패킷을 처리할 것을 지시한다[동작(412)]. 최종 디바이스는 제3 데이터 패킷을 처리한다[동작(414)]. 제3 데이터 패킷을 처리하는 것은 스마트 디바이스를 켜거나 스마트 디바이스의 피처에 대한 특정 값을 설정하는 것과 같이, 제3 데이터 패킷에 연관되거나 그에 포함된 명령어를 실행하는 것을 포함할 수 있다(도 2a 및 도 2b와 관련하여 위에서 도시됨).
제2 검증 정보 세트가 제2 미리 결정된 조건을 만족시키지 않는 경우[판정(406)], 시스템은 제2 커맨드를 생성하여 최종 디바이스에 송신하고, 여기서 제2 커맨드는 최종 디바이스에게 제3 데이터 패킷을 폐기할 것을 지시한다[동작(408)]. 최종 디바이스는 제3 데이터 패킷을 폐기한다[동작(410)]. 데이터 패킷을 폐기하는 것은 제3 데이터 패킷에 연관되거나 그에 포함된 명령어를 실행하는 것을 억제하는 것을 포함할 수 있다.
도 4b는 본 출원의 실시예에 따라, 서버에 의해 최종 디바이스로부터 수신된 제2 데이터 패킷의 검증을 포함하는, 네트워크 보안을 용이하게 하는 방법을 도시하는 흐름도(420)를 제시한다. 동작 동안, 시스템은 서버에 의해, 최종 디바이스로부터, 최종 디바이스에 의해 수신된 제3 데이터 패킷으로부터 최종 디바이스에 의해 획득된 정보를 포함하는 제2 검증 정보 세트를 포함하는 제2 데이터 패킷을 수신한다[동작(402)]. 시스템은 제2 검증 정보 세트가 제2 미리 결정된 조건을 만족시키는지를 결정함으로써 검증 결과를 획득한다[동작(424)]. 시스템은 검증 결과에 기초하여 제2 커맨드를 전송함으로써 최종 디바이스를 제어한다[동작(426)]. 후속하여, 최종 디바이스는 제2 커맨드를 실행한다[동작(428)].
도 4c는 본 출원의 실시예에 따라, 제2 데이터 패킷 내에 운반되고 최종 디바이스에 의해 수신된 제3 데이터 패킷으로부터 획득된 IP 주소의 검증을 포함하는, 네트워크 보안을 용이하게 하기 위한 방법을 도시하는 흐름도(440)를 제시한다. 동작 동안, 시스템은 서버에 의해, 최종 디바이스로부터, 최종 디바이스에 의해 수신된 제3 데이터 패킷으로부터 최종 디바이스에 의해 획득된 제1 IP 주소를 포함하는 제2 검증 정보 세트를 포함하는 제2 데이터 패킷을 수신한다[동작(442)]. 시스템은 제2 검증 정보 세트가 제2 미리 결정된 조건을 만족시키는지를 결정한다[동작(444)]. 시스템은 제1 IP 주소에 기초하여 제3 데이터 패킷을 전송하기 위한 네트워크 유형을 결정한다[동작(446)]. 시스템은 네트워크 유형에 기초하여 제1 IP 주소를 검증한다[동작(448)]. 검증이 성공적인 경우[판정(450)], 동작은 도 4a의 동작(412)에서 계속된다. 검증이 성공적이지 않은 경우[판정(450)], 동작은 도 4a의 동작(408)에서 계속된다.
예시적인 컴퓨터 시스템 및 장치
도 5는 본 출원의 실시예에 따라 네트워크 보안을 용이하게 하는 예시적인 컴퓨터 시스템(502)을 도시한다. 컴퓨터 시스템(502)은 프로세서(504), 메모리(506) 및 저장 디바이스(508)를 포함한다. 메모리(506)는 관리되는 메모리의 역할을 하는 휘발성 메모리(예를 들어, RAM)를 포함할 수 있고, 하나 이상의 메모리 풀을 저장하기 위해 사용될 수 있다. 또한, 컴퓨터 시스템(502)은 디스플레이 디바이스(510), 키보드(512), 및 포인팅 디바이스(514)에 결합될 수 있다. 저장 디바이스(508)는 운영 체제(516), 콘텐츠 처리 시스템(518) 및 데이터(532)를 저장할 수 있다. 컴퓨터 시스템(502)은 도 1a 및 도 1b의 서버(106)와 같은 서버일 수 있다.
콘텐츠 처리 시스템(518)은 컴퓨터 시스템(502)에 의해 실행될 때 컴퓨터 시스템(502)이 본 개시내용에 설명된 방법들 및/또는 프로세스들을 수행하게 할 수 있는 명령어들을 포함할 수 있다. 구체적으로, 콘텐츠 처리 시스템(518)은 컴퓨터 네트워크에 걸쳐, 예를 들어 컴퓨팅 디바이스, 서버 및 최종 디바이스로/로부터 다른 네트워크 노드들로/로부터 데이터 패킷들을 송신 및/또는 수신하기 위한 명령어들을 포함할 수 있다.
콘텐츠 처리 시스템(518)은 서버에 의해 컴퓨팅 디바이스 상의 애플리케이션의 사용자로부터 제1 검증 정보 세트 및 제1 커맨드를 포함하는 제1 데이터 패킷을 수신하기 위한 명령어들을 더 포함할 수 있다[통신 모듈(520)]. 콘텐츠 처리 시스템(518)은, 제1 검증 정보 세트가 제1 미리 결정된 조건을 만족시키지 않는다는 결정에 응답하여[제1 조건 검증 모듈(522)], 다음의 동작들을 수행하기 위한, 즉 사용자에 연관된 제1 컴퓨팅 디바이스를 대상으로 하는 검증 코드를 생성하고[검증 코드 관리 모듈(524)]; 검증 코드를 성공적으로 인증하지 않은 것에 응답하여[검증 코드 관리 모듈(524)], 제1 데이터 패킷을 폐기하기 위한 명령어들을 포함할 수 있다[패킷 제어 모듈(530)]. 콘텐츠 처리 시스템(518)은 검증 코드를 성공적으로 인증한 것에 응답하여, 제1 커맨드를 최종 디바이스에 전송하기 위한 명령어들을 포함할 수 있고[통신 모듈(520)], 이는 최종 디바이스가 제1 커맨드를 실행하게 한다[패킷 제어 모듈(530)].
콘텐츠 처리 시스템(518)은 서버에 의해 제2 컴퓨팅 디바이스로부터 네트워크 구성 정보 및 애플리케이션 정보를 포함하는 등록을 수신하기 위한 명령어들을 포함할 수 있다[등록 관리 모듈(528)]. 콘텐츠 처리 시스템(518)은 서버에 의해, 등록된 네트워크 구성 정보 및 등록된 애플리케이션 정보를 저장하기 위한 명령어들을 포함할 수 있다[등록 관리 모듈(528)].
콘텐츠 처리 시스템(518)은 서버에 의해 최종 디바이스로부터 제2 검증 정보 세트를 포함하는 제2 데이터 패킷을 수신하기 위한 명령어들을 포함할 수 있다[통신 모듈(520)]. 콘텐츠 처리 시스템(518)은 제2 검증 정보 세트가 제2 미리 결정된 조건을 만족시키는지를 결정함으로써 검증 결과를 획득하기 위한 명령어들을 포함할 수 있다[제2 조건 검증 모듈(526)]. 콘텐츠 처리 시스템(518)은 검증 결과에 기초하여 제2 커맨드를 전송함으로써 최종 디바이스를 제어하기 위한 명령어들을 포함할 수 있으며[패킷 제어 모듈(530) 및 통신 모듈(520)], 이는 최종 디바이스가 제2 커맨드를 실행하게 한다[패킷 제어 모듈(530)].
데이터(532)는 본 개시내용에서 설명된 방법들 및/또는 프로세스들에 의해 입력으로서 요구되거나 출력으로서 생성되는 임의의 데이터를 포함할 수 있다. 구체적으로, 데이터(532)는 적어도: 데이터 패킷; 검증 정보 세트; 검증 코드; 전화 번호; 커맨드; 검증 결과; 네트워크 구성 정보; 애플리케이션 정보; IP 주소; 네트워크의 IP 주소; 무선 근거리 네트워크 이름; SSID; 네트워크를 식별하기 위한 정보; 네트워크에의 액세스의 시스템 시간; 애플리케이션이 실행되는 운영 체제에 관련된 정보; 애플리케이션의 버전; 애플리케이션에 대한 인터페이스 내의 컨트롤들 크기; 및 애플리케이션에 대한 인터페이스 내의 컨트롤의 위치 좌표들을 저장할 수 있다.
도 6은 본 출원의 실시예에 따라 네트워크 보안을 용이하게 하는 예시적인 장치(600)를 도시한다. 장치(600)는 유선, 무선, 양자 광 또는 전기 통신 채널을 통해 서로 통신할 수 있는 복수의 유닛 또는 장치를 포함할 수 있다. 장치(600)는 하나 이상의 집적 회로를 사용하여 실현될 수 있고, 도 6에 도시된 것보다 더 적거나 더 많은 유닛 또는 장치를 포함할 수 있다. 또한, 장치(600)는 컴퓨터 시스템에 통합되거나 다른 컴퓨터 시스템 및/또는 디바이스와 통신할 수 있는 별도의 디바이스로서 실현될 수 있다. 구체적으로, 장치(600)는 통신 유닛(602); 제1 조건 검증 유닛(604); 검증 코드 관리 유닛(606); 제2 조건 검증 유닛(608); 등록 관리부(610); 및 패킷 제어 유닛(612)을 포함하여, 도 5의 컴퓨터 시스템(502)의 모듈들(520-530)과 유사한 기능들 또는 동작들을 수행하는 유닛들(602-612)을 포함할 수 있다.
이러한 상세한 설명에서 설명된 데이터 구조들 및 코드는 전형적으로, 컴퓨터 시스템에 의해 사용하기 위해 코드 및/또는 데이터를 저장할 수 있는 임의의 디바이스 또는 매체일 수 있는 컴퓨터 판독가능한 저장 매체에 저장된다. 컴퓨터 판독가능한 저장 매체는 휘발성 메모리, 비휘발성 메모리, 자기 및 광학 저장 디바이스, 예컨대 디스크 드라이브, 자기 테이프, CD(컴팩트 디스크), DVD(디지털 다목적 디스크 또는 디지털 비디오 디스크), 또는 현재 알려져 있거나 나중에 개발되는 컴퓨터 판독가능한 매체를 저장할 수 있는 다른 매체를 포함하지만, 이에 제한되지 않는다.
상세한 설명 섹션에서 설명되는 방법들 및 프로세스들은 위에서 설명된 바와 같이 컴퓨터 판독가능한 저장 매체에 저장될 수 있는 코드 및/또는 데이터로서 구현될 수 있다. 컴퓨터 시스템이 컴퓨터 판독가능한 저장 매체 상에 저장된 코드 및/또는 데이터를 판독 및 실행할 때, 컴퓨터 시스템은 데이터 구조 및 코드로서 구현되고 컴퓨터 판독가능한 저장 매체 내에 저장된 방법들 및 프로세스들을 수행한다.
또한, 위에서 설명된 방법들 및 프로세스들은 하드웨어 모듈들에 포함될 수 있다. 예를 들어, 하드웨어 모듈들은 ASIC(application-specific integrated circuit) 칩, FPGA(field-programmable gate array), 및 현재 알려져 있거나 나중에 개발되는 다른 프로그래머블 로직 디바이스를 포함할 수 있지만, 이에 제한되지는 않는다. 하드웨어 모듈들이 활성화될 때, 하드웨어 모듈들은 하드웨어 모듈들에 포함된 방법들 및 프로세스들을 수행한다.
다른 실시예는 서버, 제어하는 최종 디바이스, 및 제어되는 최종 디바이스를 포함하는 제1 네트워크 보호 시스템을 제공한다. 서버는 제어하는 최종 디바이스로부터 제1 데이터 패킷을 수신하고, 제1 데이터 패킷으로부터 제1 검증 정보 및 제1 제어 명령어를 파싱하고, 제1 검증 정보가 미리 설정된 조건을 만족시키는 경우, 제1 제어 명령어를 제어되는 최종 디바이스에 송신하도록 구성되고, 제1 제어 명령어는 제어되는 최종 디바이스의 작업 상태를 제어하기 위해 사용된다. 제어되는 최종 디바이스는 제1 제어 명령어에 대응하는 액션을 수행하도록 구성된다.
제1 네트워크 보호 시스템의 일부 실시예들에서, 제어하는 최종 디바이스는 제1 제어 명령어에 대응하는 위치 좌표들을 서버에 송신하도록 추가로 구성된다. 서버는 좌표 위치가 제1 제어 명령어에 대응하는 터치 버튼의 영역 내에 있는지를 결정하고, 위치 좌표들이 영역 내에 있으면 제1 검증 정보가 미리 설정된 조건을 만족시킨다고 결정하고; 좌표 위치가 영역 내에 있지 않으면 제1 검증 정보가 미리 설정된 조건을 만족시키지 않는 것으로 결정하도록 구성된다.
다른 실시예는 서버 및 제어되는 최종 디바이스를 포함하는 제2 네트워크 보호 시스템을 제공한다. 서버는 제어되는 최종 디바이스로부터 제2 데이터 패킷을 수신하고 - 제2 데이터 패킷은 제2 검증 정보를 포함함 -; 제2 검증 정보에 대한 검증 결과에 기초하여 제2 제어 명령어를 생성하고 - 제2 제어 명령어는 제어되는 최종 디바이스를 네트워크로부터 수신된 제3 데이터 패킷에 응답하거나 응답하지 않도록 제어하기 위해 사용됨 -; 제2 제어 명령어를 제어되는 최종 디바이스에 송신하도록 구성된다. 제어되는 최종 디바이스는 제2 제어 명령어에 대응하는 액션을 수행하도록 구성된다.
제2 네트워크 보호 시스템의 일부 실시예들에서, 제2 검증 정보는 제2 데이터 패킷 내에 운반된 IP 주소를 포함하고, IP 주소는 제어되는 최종 디바이스에 의해 제3 데이터 패킷으로부터 파싱된 소스 IP 주소이다. 서버는 IP 주소에 기초하여 제3 데이터 패킷을 전송하기 위한 네트워크 유형을 결정하고, 검증 결과를 획득하기 위해 네트워크 유형에 기초하여 IP 주소를 검증하고, 검증 결과에 기초하여 제2 제어 명령어를 생성하도록 추가로 구성된다.
다른 실시예는 제어하는 최종 디바이스로부터 제1 데이터 패킷을 수신하는 단계 - 제1 데이터 패킷은 제1 검증 정보 및 제1 제어 명령어를 포함함 -; 제1 검증 정보가 미리 설정된 조건을 만족시키는지를 결정하는 단계; 및 제1 제어 명령어를 제어되는 최종 디바이스에 송신하는 단계를 포함하는 제1 네트워크 보호 방법을 제공한다.
일부 실시예들에서, 제1 네트워크 보호 방법은: 제1 검증 정보가 미리 설정된 조건을 만족시키지 않는 경우 검증 코드를 생성하는 단계; 검증 코드에 기초하여 제1 검증 정보가 불법 정보로서 결정되는 경우, 제1 제어 명령어를 제어되는 최종 디바이스에 송신하는 것을 중지하는 단계; 및 검증 코드에 기초하여 제1 검증 정보가 합법적 정보로서 결정되는 경우, 제1 제어 명령어를 제어되는 최종 디바이스에 송신하는 단계를 수행하는 단계를 더 포함한다.
제1 네트워크 보호 방법의 일부 실시예들에서, 제1 검증 정보는 좌표 위치를 더 포함하고, 좌표 위치는 제1 제어 명령어를 생성하기 위해 제어하는 최종 디바이스의 조작 인터페이스 상에서 사용자에 의해 트리거되는 트리거 위치이다. 네트워크 보호 방법은 좌표 위치가 미리 설정된 영역 내에 있는 경우, 제1 검증 정보가 미리 설정된 조건을 만족시킨다고 결정하는 단계; 및 좌표 위치가 미리 설정된 영역 내에 있지 않은 경우, 제1 검증 정보가 미리 설정된 조건을 만족시키지 않는 것으로 결정하는 단계를 더 포함한다.
제1 네트워크 보호 방법의 일부 실시예들에서, 제1 검증 정보는 제어하는 최종 디바이스의 애플리케이션 상에서 사용자에 의해 등록된 사용자 신원 정보이고, 애플리케이션은 제어되는 최종 디바이스를 원격으로 제어하기 위한 조작 인터페이스를 사용자에게 제공한다.
제1 네트워크 보호 방법의 일부 실시예들에서, 미리 설정된 영역은 제1 제어 명령어에 대응하는 터치 버튼의 영역이다.
일부 실시예들에서, 제1 네트워크 보호 방법은 제1 액세스에서, 제어하는 최종 디바이스의 네트워크 액세스 구성 정보, 제어하는 최종 디바이스에 설치된 애플리케이션의 버전 정보, 및 사용자 인터페이스 상의 애플리케이션의 사용자 인터페이스 내의 터치 버튼들의 위치 정보를 수신하는 단계; 및 네트워크 액세스 구성 정보, 애플리케이션의 버전 정보, 및 사용자 인터페이스 상의 애플리케이션의 사용자 인터페이스 내에서의 터치 버튼들의 위치 정보를 저장하는 단계를 더 포함한다.
다른 실시예는 제어되는 최종 디바이스로부터 제2 데이터 패킷을 수신하는 단계 - 제2 데이터 패킷은 제2 검증 정보를 포함함 -; 제2 검증 정보에 대한 검증 결과에 기초하여 제2 제어 명령어를 생성하는 단계 - 제2 제어 명령어는 제어되는 최종 디바이스를 네트워크로부터 수신된 제3 데이터 패킷에 응답하거나 응답하지 않도록 제어하기 위해 사용됨 -; 및 제2 제어 명령어를 제어되는 최종 디바이스에 송신하는 단계를 포함하는, 제2 네트워크 보호 방법을 제공한다.
제2 네트워크 보호 방법의 일부 실시예들에서, 제2 검증 정보는 제2 데이터 패킷 내에 운반되는 IP 주소를 포함하고, IP 주소는 제어되는 최종 디바이스에 의해 제3 데이터 패킷으로부터 파싱된 소스 IP 주소이다. 제2 검증 정보에 대한 검증 결과에 기초하여 제2 제어 명령어를 생성하는 단계는: IP 주소에 기초하여, 제3 데이터 패킷을 전송하기 위한 네트워크 유형을 결정하는 단계; 검증 결과를 획득하기 위해 네트워크 유형에 기초하여 IP 주소를 검증하는 단계; 및 검증 결과에 기초하여 제2 제어 명령어를 생성하는 단계를 포함한다.
제2 네트워크 보호 방법의 일부 실시예들에서, 결과가 제2 검증 정보가 합법적 정보임을 나타내는 경우, 제2 제어 명령어는 제어되는 최종 디바이스에게 제3 데이터 패킷을 처리할 것을 지시하는 명령어이고; 결과가 제2 검증 정보가 불법 정보임을 나타내는 경우, 제2 제어 명령어는 제어되는 최종 디바이스에게 제3 데이터 패킷을 폐기할 것을 지시하는 명령어이다.
다른 실시예는 제어하는 최종 디바이스로부터 제1 데이터 패킷을 수신하도록 구성되는 제1 수신 유닛 - 제1 데이터 패킷은 제1 검증 정보 및 제1 제어 명령어를 포함함 -; 검증 정보가 미리 설정된 조건을 만족시키는지를 결정하도록 구성되는 검증 유닛; 및 검증 유닛이 검증 정보가 현재 조건을 만족시킨다고 검증하는 것에 응답하여 제1 제어 명령어를 제어되는 최종 디바이스에 전송하도록 구성되는 제1 전송 유닛을 포함하는 제1 네트워크 보호 장치를 제공한다.
다른 실시예는 제어되는 최종 디바이스로부터 제2 데이터 패킷을 수신하도록 구성되는 제2 수신 유닛 - 제2 데이터 패킷은 제2 검증 정보를 포함함 -; 제2 검증 정보에 대한 검증 결과에 기초하여 제2 제어 명령어를 생성하도록 구성되는 제어 명령어 생성 유닛 - 제2 제어 명령어는 네트워크로부터 수신된 제3 데이터 패킷에 응답하거나 응답하지 않도록 제어되는 최종 디바이스를 제어하기 위해 사용됨 -; 및 제2 제어 명령어를 제어되는 최종 디바이스에 전송하도록 구성되는 제2 전송 유닛을 포함하는 제2 네트워크 보호 장치를 제공한다.
다른 실시예는 컴퓨터에 의해 실행될 때, 컴퓨터로 하여금, 위에서 설명된 바와 같이 제1 네트워크 보호 방법 또는 제2 네트워크 보호를 수행하게 하는 명령어들을 저장하기 위한 컴퓨터 판독가능한 저장 매체를 제공한다.
다른 실시예는 프로세서; 및 프로세서에 의해 실행될 명령어들을 저장하기 위한 메모리를 포함하는 컴퓨터 서버를 제공하고, 프로세서는 제어하는 최종 디바이스로부터 제1 데이터 패킷을 수신하고 - 제1 데이터 패킷은 제1 검증 정보 및 제1 제어 명령어를 포함함 -; 검증 정보가 미리 설정된 조건을 만족시킨다고 결정하고; 제1 제어 명령어를 제어되는 최종 디바이스에 전송하도록 구성된다.
다른 실시예는 제1 제어 명령어를 생성하기 위해 조작 인터페이스 상에서 사용자에 의해 트리거된 제1 검증 정보를 검출하는 단계; 제1 제어 명령어 및 제1 검증 정보를 제1 데이터 패킷에 기입하는 단계; 및 제1 데이터 패킷을 서버에 송신하는 단계를 포함하는 제어 방법을 제공한다.
제어 방법의 일부 실시예들에서, 제1 검증 정보는 좌표 위치를 포함하고, 좌표 위치는 제1 제어 명령어를 생성하기 위해, 제어하는 최종 디바이스의 조작 인터페이스 상에서 사용자에 의해 트리거되는 트리거 위치이다.
다른 실시예는 제1 신호 프로세서 및 제1 신호 송수신기를 포함하는 원격 제어 장치 또는 스마트 기기를 제공하며, 제1 신호 프로세서는 제1 제어 명령어를 생성하기 위해 조작 인터페이스 상에서 사용자에 의해 트리거된 제1 검증 정보를 검출하고; 제1 제어 명령어 및 제1 검증 정보를 제1 데이터 패킷에 기입하도록 구성되고; 제1 신호 송수신기는 제1 데이터 패킷을 서버에 전송하도록 구성된다.
다른 실시예는 제2 신호 송수신기 및 제2 신호 프로세서를 포함하는 스마트 기기를 제공한다. 제2 신호 송수신기는 제어하는 최종 디바이스로부터 제1 데이터 패킷을 수신하도록 구성되며, 여기서 제1 데이터 패킷은 제1 검증 정보 및 제1 제어 명령어를 포함한다. 제2 신호 프로세서는 제1 신호 송수신기에 의해 수신된 제1 검증 정보가 미리 설정된 조건을 만족시키는지를 결정하고; 제1 제어 명령어를 실행하도록 구성된다.
본 발명의 실시예들에 대한 위의 설명은 단지 예시 및 설명의 목적으로 제시되었다. 이들은 본 발명을 완전히 설명하거나 개시된 형태로 제한하도록 의도되지 않는다. 따라서, 본 기술분야의 통상의 기술자들에게 많은 수정 및 변형이 명백할 것이다. 추가로, 상기 개시내용은 본 발명을 제한하도록 의도된 것이 아니다. 본 발명의 범위는 첨부된 청구항들에 의해 정의된다.

Claims (20)

  1. 네트워크 보안을 용이하게 하기 위한 컴퓨터 구현 방법으로서,
    서버에 의해, 사용자에 연관된 애플리케이션으로부터 제1 검증 정보 세트 및 제1 커맨드를 포함하는 제1 데이터 패킷을 수신하는 단계; 및
    상기 제1 검증 정보 세트가 제1 미리 결정된 조건을 만족시키지 않는다는 결정에 응답하여:
    상기 사용자에 연관된 제1 컴퓨팅 디바이스를 대상으로 하는 검증 코드를 생성하는 단계;
    상기 검증 코드를 성공적으로 인증하지 않은 것에 응답하여, 상기 제1 데이터 패킷을 폐기하는 단계; 및
    상기 검증 코드를 성공적으로 인증한 것에 응답하여, 상기 제1 커맨드를 최종 디바이스에 전송하여, 상기 최종 디바이스가 상기 제1 커맨드를 실행하게 하는 단계
    를 포함하는 컴퓨터 구현 방법.
  2. 제1항에 있어서, 상기 제1 검증 정보 세트는:
    상기 애플리케이션이 실행되고 있는 제2 컴퓨팅 디바이스에 의해 액세스된 네트워크의 IP 주소,
    상기 제2 컴퓨팅 디바이스에 의해 액세스된 상기 네트워크의 무선 근거리 네트워크 이름, 및
    상기 제2 컴퓨팅 디바이스에 의한 상기 네트워크로의 제1 액세스의 시스템 시간
    중 하나 이상을 포함하는 네트워크 구성 정보; 및
    상기 애플리케이션이 실행되는 운영 체제에 관련된 정보,
    상기 애플리케이션의 버전,
    상기 애플리케이션에 대한 인터페이스 내의 컨트롤들의 크기들, 및
    상기 애플리케이션에 대한 인터페이스 내의 컨트롤들에 대한 위치 좌표들
    중 하나 이상을 포함하는 애플리케이션 정보
    중 하나 이상을 포함하는 컴퓨터 구현 방법.
  3. 제2항에 있어서,
    상기 서버에 의해, 상기 제2 컴퓨팅 디바이스로부터 상기 네트워크 구성 정보 및 상기 애플리케이션 정보를 포함하는 등록 정보를 수신하는 단계; 및
    상기 서버에 의해, 상기 등록 정보를 저장하는 단계
    를 더 포함하는 컴퓨터 구현 방법.
  4. 제2항에 있어서, 상기 제1 검증 정보 세트가 상기 제1 미리 결정된 조건을 만족시키는 것으로 결정하는 단계는:
    상기 제1 검증 정보 세트에 포함된 상기 네트워크 구성 정보가 상기 서버에 이전에 등록된 네트워크 구성 정보와 일치한다고 결정하는 단계; 및
    상기 제1 검증 정보 세트에 포함된 상기 애플리케이션 정보가 상기 서버에 이전에 등록된 애플리케이션 정보와 일치한다고 결정하는 단계
    를 포함하는 컴퓨터 구현 방법.
  5. 제4항에 있어서, 상기 제1 검증 정보 세트에 포함된 상기 애플리케이션 정보가 상기 서버에 이전에 등록된 상기 애플리케이션 정보와 일치한다고 결정하는 단계는:
    상기 제1 검증 정보 세트에 포함된 상기 위치 좌표들이 상기 제1 커맨드에 대응하는 것으로서 상기 서버에 이전에 등록된 터치 버튼 또는 컨트롤의 영역 내에 속하는지를 결정하는 단계를 포함하는 컴퓨터 구현 방법.
  6. 제1항에 있어서,
    상기 제1 검증 정보 세트가 상기 제1 미리 결정된 조건을 만족시키는 것으로 결정한 것에 응답하여, 상기 제1 커맨드를 상기 최종 디바이스에 전송하는 단계를 더 포함하는 컴퓨터 구현 방법.
  7. 제1항에 있어서,
    상기 제1 컴퓨팅 디바이스는:
    이동 전화기; 및
    개인용 컴퓨팅 디바이스
    중 하나 이상이고, 상기 검증 코드는:
    상기 이동 전화기에 대응하는 전화 번호; 및
    사용자의 이메일 계정 또는 네트워크 액세스가능한 계정
    중 하나 이상을 대상으로 하는 컴퓨터 구현 방법.
  8. 제1항에 있어서,
    상기 서버에 의해, 상기 최종 디바이스로부터, 상기 최종 디바이스에 의해 수신된 제3 데이터 패킷으로부터 상기 최종 디바이스에 의해 획득된 정보를 포함하는 제2 검증 정보 세트를 포함하는 제2 데이터 패킷을 수신하는 단계;
    상기 제2 검증 정보 세트가 제2 미리 결정된 조건을 만족시키는지를 결정함으로써 검증 결과를 획득하는 단계; 및
    상기 검증 결과에 기초하여 제2 커맨드를 전송함으로써 상기 최종 디바이스를 제어하여, 상기 최종 디바이스가 상기 제2 커맨드를 실행하게 하는 단계
    를 더 포함하는 컴퓨터 구현 방법.
  9. 제8항에 있어서, 상기 제2 검증 정보 세트가 상기 제2 미리 결정된 조건을 만족시키지 않는다는 결정에 응답하여, 상기 전송된 제2 커맨드는 상기 최종 디바이스에게 상기 제3 데이터 패킷을 폐기할 것을 지시하고,
    상기 제2 검증 정보 세트가 상기 제2 미리 결정된 조건을 만족시킨다는 결정에 응답하여, 상기 전송된 제2 커맨드는 상기 최종 디바이스에게 상기 제3 데이터 패킷을 처리할 것을 지시하는 컴퓨터 구현 방법.
  10. 제8항에 있어서, 상기 제2 검증 정보 세트는 상기 최종 디바이스에 의해 상기 제3 데이터 패킷으로부터 획득된 제1 IP 주소를 포함하고,
    상기 제2 검증 정보 세트가 상기 제2 미리 결정된 조건을 만족시키는 것으로 결정하는 단계는:
    상기 제1 IP 주소에 기초하여, 상기 제3 데이터 패킷을 전송하기 위한 네트워크 유형을 결정하는 단계; 및
    상기 네트워크 유형에 기초하여 상기 제1 IP 주소를 검증하는 단계
    를 포함하는 컴퓨터 구현 방법.
  11. 네트워크 보안을 용이하게 하기 위한 컴퓨터 시스템으로서,
    프로세서; 및
    상기 프로세서에 결합되고, 명령어들을 저장하는 메모리
    를 포함하고, 상기 명령어들은 상기 프로세서에 의해 실행될 때 상기 프로세서로 하여금:
    상기 컴퓨터 시스템에 의해, 사용자에 연관된 애플리케이션으로부터 제1 검증 정보 세트 및 제1 커맨드를 포함하는 제1 데이터 패킷을 수신하는 단계; 및
    상기 제1 검증 정보 세트가 제1 미리 결정된 조건을 만족시키지 않는다는 결정에 응답하여:
    상기 사용자에 연관된 제1 컴퓨팅 디바이스를 대상으로 하는 검증 코드를 생성하는 단계;
    상기 검증 코드를 성공적으로 인증하지 않은 것에 응답하여, 상기 제1 데이터 패킷을 폐기하는 단계; 및
    상기 검증 코드를 성공적으로 인증한 것에 응답하여, 상기 제1 커맨드를 최종 디바이스에 전송하여, 상기 최종 디바이스가 상기 제1 커맨드를 실행하게 하는 단계
    를 포함하는 방법을 수행하게 하는 컴퓨터 시스템.
  12. 제11항에 있어서, 상기 제1 검증 정보 세트는:
    상기 애플리케이션이 실행되고 있는 제2 컴퓨팅 디바이스에 의해 액세스된 네트워크의 IP 주소,
    상기 제2 컴퓨팅 디바이스에 의해 액세스된 상기 네트워크의 무선 근거리 네트워크 이름, 및
    상기 제2 컴퓨팅 디바이스에 의한 상기 네트워크로의 제1 액세스의 시스템 시간
    중 하나 이상을 포함하는 네트워크 구성 정보; 및
    상기 애플리케이션이 실행되는 운영 체제에 관련된 정보,
    상기 애플리케이션의 버전,
    상기 애플리케이션에 대한 인터페이스 내의 컨트롤들의 크기들, 및
    상기 애플리케이션에 대한 인터페이스 내의 컨트롤들에 대한 위치 좌표들
    중 하나 이상을 포함하는 애플리케이션 정보
    중 하나 이상을 포함하는 컴퓨터 시스템.
  13. 제12항에 있어서, 상기 방법은:
    상기 컴퓨터 시스템에 의해, 상기 제2 컴퓨팅 디바이스로부터 상기 네트워크 구성 정보 및 상기 애플리케이션 정보를 포함하는 등록 정보를 수신하는 단계; 및
    상기 컴퓨터 시스템에 의해, 상기 등록 정보를 저장하는 단계
    를 더 포함하는 컴퓨터 시스템.
  14. 제12항에 있어서, 상기 제1 검증 정보 세트가 상기 제1 미리 결정된 조건을 만족시키는 것으로 결정하는 단계는:
    상기 제1 검증 정보 세트에 포함된 상기 네트워크 구성 정보가 상기 컴퓨터 시스템에 이전에 등록된 네트워크 구성 정보와 일치한다고 결정하는 단계; 및
    상기 제1 검증 정보 세트에 포함된 상기 애플리케이션 정보가 상기 컴퓨터 시스템에 이전에 등록된 애플리케이션 정보와 일치한다고 결정하는 단계
    를 포함하는 컴퓨터 시스템.
  15. 제14항에 있어서, 상기 제1 검증 정보 세트에 포함된 상기 애플리케이션 정보가 상기 컴퓨터 시스템에 이전에 등록된 상기 애플리케이션 정보와 일치한다고 결정하는 단계는:
    상기 제1 검증 정보 세트에 포함된 상기 위치 좌표들이 상기 제1 커맨드에 대응하는 것으로서 상기 컴퓨터 시스템에 이전에 등록된 터치 버튼 또는 컨트롤의 영역 내에 속하는지를 결정하는 단계를 포함하는 컴퓨터 시스템.
  16. 제11항에 있어서, 상기 방법은:
    상기 제1 검증 정보 세트가 상기 제1 미리 결정된 조건을 만족시키는 것으로 결정한 것에 응답하여, 상기 제1 커맨드를 상기 최종 디바이스에 전송하는 단계를 더 포함하는 컴퓨터 시스템.
  17. 제11항에 있어서,
    상기 제1 컴퓨팅 디바이스는:
    이동 전화기; 및
    개인용 컴퓨팅 디바이스
    중 하나 이상이고, 상기 검증 코드는:
    상기 이동 전화기에 대응하는 전화 번호; 및
    사용자의 이메일 계정 또는 네트워크 액세스가능한 계정
    중 하나 이상을 대상으로 하는 컴퓨터 시스템.
  18. 제11항에 있어서, 상기 방법은:
    상기 컴퓨터 시스템에 의해, 상기 최종 디바이스로부터, 상기 최종 디바이스에 의해 수신된 제3 데이터 패킷으로부터 상기 최종 디바이스에 의해 획득된 정보를 포함하는 제2 검증 정보 세트를 포함하는 제2 데이터 패킷을 수신하는 단계;
    상기 제2 검증 정보 세트가 제2 미리 결정된 조건을 만족시키는지를 결정함으로써 검증 결과를 획득하는 단계; 및
    상기 검증 결과에 기초하여 제2 커맨드를 전송함으로써 상기 최종 디바이스를 제어하여, 상기 최종 디바이스가 상기 제2 커맨드를 실행하게 하는 단계
    를 더 포함하는 컴퓨터 시스템.
  19. 제18항에 있어서, 상기 제2 검증 정보 세트가 상기 제2 미리 결정된 조건을 만족시키지 않는다는 결정에 응답하여, 상기 전송된 제2 커맨드는 상기 최종 디바이스에게 상기 제3 데이터 패킷을 폐기할 것을 지시하고,
    상기 제2 검증 정보 세트가 상기 제2 미리 결정된 조건을 만족시킨다는 결정에 응답하여, 상기 전송된 제2 커맨드는 상기 최종 디바이스에게 상기 제3 데이터 패킷을 처리할 것을 지시하는 컴퓨터 시스템.
  20. 제18항에 있어서, 상기 제2 검증 정보 세트는 상기 최종 디바이스에 의해 상기 제3 데이터 패킷으로부터 획득된 제1 IP 주소를 포함하고,
    상기 제2 검증 정보 세트가 상기 제2 미리 결정된 조건을 만족시키는 것으로 결정하는 단계는:
    상기 제1 IP 주소에 기초하여, 상기 제3 데이터 패킷을 전송하기 위한 네트워크 유형을 결정하는 단계; 및
    상기 네트워크 유형에 기초하여 상기 제1 IP 주소를 검증하는 단계
    를 포함하는 컴퓨터 시스템.
KR1020197028094A 2017-03-30 2018-02-02 네트워크 보안을 위한 방법 및 시스템 KR102452426B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201710202450.2A CN108667773B (zh) 2017-03-30 2017-03-30 网络防护系统、方法、装置及服务器
CN201710202450.2 2017-03-30
US15/886,582 2018-02-01
US15/886,582 US10951614B2 (en) 2017-03-30 2018-02-01 Method and system for network security
PCT/US2018/016743 WO2018182850A1 (en) 2017-03-30 2018-02-02 Method and system for network security

Publications (2)

Publication Number Publication Date
KR20190131498A true KR20190131498A (ko) 2019-11-26
KR102452426B1 KR102452426B1 (ko) 2022-10-06

Family

ID=63671179

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197028094A KR102452426B1 (ko) 2017-03-30 2018-02-02 네트워크 보안을 위한 방법 및 시스템

Country Status (7)

Country Link
US (1) US10951614B2 (ko)
EP (1) EP3602273B1 (ko)
JP (1) JP7043507B2 (ko)
KR (1) KR102452426B1 (ko)
CN (1) CN108667773B (ko)
TW (1) TWI738900B (ko)
WO (1) WO2018182850A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112466053B (zh) * 2020-11-24 2022-05-17 珠海格力电器股份有限公司 一种家电设备的控制系统及目标操作的执行方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050044225A1 (en) * 2003-08-05 2005-02-24 Sanyo Electric Co., Ltd. Network system, appliance controlling household server, and intermediary server
US20140173713A1 (en) * 2012-12-13 2014-06-19 Huawei Technologies Co., Ltd. Verification Code Generation and Verification Method and Apparatus
US20140380508A1 (en) * 2013-06-24 2014-12-25 Alibaba Group Holding Limited Method and system for authenticating user identity
US20160320849A1 (en) * 2014-01-06 2016-11-03 Samsung Electronics Co., Ltd. Home device control apparatus and control method using wearable device

Family Cites Families (152)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69309496T2 (de) 1992-12-24 1997-08-07 British Telecommunications Public Ltd. Co., London System und verfahren zur schluesselverteilung unter verwendung von quanten-kryptographie
US5307410A (en) 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
US6151676A (en) 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6505247B1 (en) 1998-08-21 2003-01-07 National Instruments Corporation Industrial automation system and method for efficiently transferring time-sensitive and quality-sensitive data
JP2001268535A (ja) 2000-03-15 2001-09-28 Nec Corp インターネット放送課金システム
US8677505B2 (en) 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
JPWO2003069489A1 (ja) 2002-02-14 2005-11-04 若山 裕典 本人認証の方法
US7325203B2 (en) * 2003-08-11 2008-01-29 Ricoh Company, Ltd. Configuring a graphical user interface on a multifunction peripheral
US8850179B2 (en) 2003-09-15 2014-09-30 Telecommunication Systems, Inc. Encapsulation of secure encrypted data in a deployable, secure communication system allowing benign, secure commercial transport
US7266847B2 (en) 2003-09-25 2007-09-04 Voltage Security, Inc. Secure message system with remote decryption service
US7299354B2 (en) 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
US7831048B2 (en) 2003-12-17 2010-11-09 General Dynamics Advanced Information Systems, Inc. Secure quantum key distribution using entangled photons
US7644278B2 (en) 2003-12-31 2010-01-05 International Business Machines Corporation Method for securely creating an endorsement certificate in an insecure environment
US7181011B2 (en) 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
US7484099B2 (en) 2004-07-29 2009-01-27 International Business Machines Corporation Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment
US20060056630A1 (en) 2004-09-13 2006-03-16 Zimmer Vincent J Method to support secure network booting using quantum cryptography and quantum key distribution
AU2006242555A1 (en) 2005-04-29 2006-11-09 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
US7885412B2 (en) 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
DE602005014879D1 (de) 2005-12-23 2009-07-23 Alcatel Lucent Ressourcen-Zugangskontrolle für Kunden-gesteuerte und Netzwerk-gesteuerte Abfragen
US8082443B2 (en) 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
EP2016701A4 (en) 2006-04-25 2012-04-25 Stephen Laurence Boren DYNAMIC DISTRIBUTED KEY SYSTEM AND METHOD FOR MANAGING IDENTITY, AUTHENTICATION OF SERVERS, DATA SECURITY AND PREVENTING ATTACKS OF MIDDLE MAN
US20130227286A1 (en) 2006-04-25 2013-08-29 Andre Jacques Brisson Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
US7783882B2 (en) 2006-09-07 2010-08-24 International Business Machines Corporation Recovering remnant encrypted data on a removable storage media
US8418235B2 (en) 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
US8213602B2 (en) 2006-11-27 2012-07-03 Broadcom Corporation Method and system for encrypting and decrypting a transport stream using multiple algorithms
US20080165973A1 (en) 2007-01-09 2008-07-10 Miranda Gavillan Jose G Retrieval and Display of Encryption Labels From an Encryption Key Manager
CN101222488B (zh) 2007-01-10 2010-12-08 华为技术有限公司 控制客户端访问网络设备的方法和网络认证服务器
EP2122900A4 (en) 2007-01-22 2014-07-23 Spyrus Inc PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION
US20080219449A1 (en) 2007-03-09 2008-09-11 Ball Matthew V Cryptographic key management for stored data
CA2684229A1 (en) 2007-04-12 2008-10-23 Ncipher Corporation Ltd. Method and system for identifying and managing keys
GB2450869B (en) 2007-07-09 2012-04-25 Hewlett Packard Development Co Establishing a trust relationship between computing entities
US8111828B2 (en) 2007-07-31 2012-02-07 Hewlett-Packard Development Company, L.P. Management of cryptographic keys for securing stored data
US20090125444A1 (en) 2007-08-02 2009-05-14 William Cochran Graphical user interface and methods of ensuring legitimate pay-per-click advertising
CN101106455B (zh) 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
US9323901B1 (en) 2007-09-28 2016-04-26 Emc Corporation Data classification for digital rights management
US8917247B2 (en) * 2007-11-20 2014-12-23 Samsung Electronics Co., Ltd. External device identification method and apparatus in a device including a touch spot, and computer-readable recording mediums having recorded thereon programs for executing the external device identification method in a device including a touch spot
GB0801395D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
US20090204812A1 (en) 2008-02-13 2009-08-13 Baker Todd M Media processing
JP2009265159A (ja) 2008-04-22 2009-11-12 Nec Corp 秘匿通信ネットワークにおける共有乱数管理方法および管理システム
US8838990B2 (en) 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
GB0809044D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
BRPI0917510A2 (pt) 2008-08-20 2015-11-17 Wherepro Llc gerador de pacotes de dados para geração de códigos
GB0819665D0 (en) 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
KR101540798B1 (ko) * 2008-11-21 2015-07-31 삼성전자 주식회사 가상화 환경에서 보안 정보를 제공하기 위한 장치 및 방법
US9438574B2 (en) 2008-12-30 2016-09-06 Avago Technologies General Ip (Singapore) Pte. Ltd. Client/server authentication over Fibre channel
JP6061122B2 (ja) 2009-02-04 2017-01-18 データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド 静的パスワードシステムの2ファクタ認証になる変換
US8194858B2 (en) 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
US8077047B2 (en) 2009-04-16 2011-12-13 Ut-Battelle, Llc Tampering detection system using quantum-mechanical systems
US8266433B1 (en) 2009-04-30 2012-09-11 Netapp, Inc. Method and system for automatically migrating encryption keys between key managers in a network storage system
GB0917060D0 (en) 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
US8700893B2 (en) 2009-10-28 2014-04-15 Microsoft Corporation Key certification in one round trip
US8789166B2 (en) 2009-10-30 2014-07-22 Feitian Technologies Co., Ltd. Verification method and system thereof
KR101314210B1 (ko) 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
WO2011068784A1 (en) 2009-12-01 2011-06-09 Azuki Systems, Inc. Method and system for secure and reliable video streaming with rate adaptation
KR101351012B1 (ko) 2009-12-18 2014-01-10 한국전자통신연구원 다자간 양자 통신에서의 사용자 인증 방법 및 장치
CN101741852B (zh) 2009-12-31 2012-08-08 飞天诚信科技股份有限公司 认证方法、系统和认证装置
US8418259B2 (en) 2010-01-05 2013-04-09 Microsoft Corporation TPM-based license activation and validation
US8850554B2 (en) 2010-02-17 2014-09-30 Nokia Corporation Method and apparatus for providing an authentication context-based session
US8984588B2 (en) 2010-02-19 2015-03-17 Nokia Corporation Method and apparatus for identity federation gateway
US8892820B2 (en) 2010-03-19 2014-11-18 Netapp, Inc. Method and system for local caching of remote storage data
US9002009B2 (en) 2010-06-15 2015-04-07 Los Alamos National Security, Llc Quantum key distribution using card, base station and trusted authority
US8917631B2 (en) 2010-08-23 2014-12-23 Ortsbo Inc. System and method for sharing information between two or more devices
US8505083B2 (en) 2010-09-30 2013-08-06 Microsoft Corporation Remote resources single sign on
JP5682212B2 (ja) 2010-10-06 2015-03-11 ソニー株式会社 量子暗号通信装置と量子暗号通信方法および量子暗号通信システム
GB201020424D0 (en) 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
KR20120064276A (ko) * 2010-12-09 2012-06-19 한국전자통신연구원 이동통신 단말의 경로 관리장치, 경로 결정장치, 경로 검증장치, 내비게이션 서비스 제공시스템 및 경로 관리방법
US8839134B2 (en) 2010-12-24 2014-09-16 Intel Corporation Projection interface techniques
CN103608829A (zh) 2011-01-18 2014-02-26 舍德Ip有限责任公司 用于基于编码完整性进行计算机化协商的系统和方法
US9531758B2 (en) 2011-03-18 2016-12-27 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
US9698979B2 (en) 2011-04-15 2017-07-04 Quintessencelabs Pty Ltd. QKD key management system
US9576270B1 (en) * 2011-05-06 2017-02-21 Extreme Networks, Inc. System and related method for management of devices of a network system via social media interfaces
EP2737729A1 (en) 2011-07-29 2014-06-04 3M Innovative Properties Company Wireless presentation system allowing automatic association and connection
IL221286B (en) 2011-08-05 2018-01-31 Selex Sistemi Integrati Spa Cryptographic key distribution system
US10102383B2 (en) 2011-08-19 2018-10-16 Quintessencelabs Pty Ltd. Permanently erasing mechanism for encryption information
US9509506B2 (en) 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management
US8880883B2 (en) * 2013-03-15 2014-11-04 Silver Spring Networks, Inc. Secure end-to-end permitting system for device operations
CN102427472B (zh) * 2011-11-24 2016-03-30 捷开通讯科技(上海)有限公司 远程控制移动通讯设备的装置与方法
US8701199B1 (en) * 2011-12-23 2014-04-15 Emc Corporation Establishing a trusted session from a non-web client using adaptive authentication
US9008308B2 (en) 2012-02-08 2015-04-14 Vixs Systems, Inc Container agnostic decryption device and methods for use therewith
US8302152B1 (en) * 2012-02-17 2012-10-30 Google Inc. Location-based security system for portable electronic device
EP2817941A4 (en) 2012-02-24 2015-10-21 Nokia Technologies Oy METHOD AND DEVICE FOR A DYNAMIC SERVICE CLIENTS-CONTROLLED CONNECTIVITY LOGIC
JP2013205604A (ja) 2012-03-28 2013-10-07 Toshiba Corp 通信装置および鍵管理方法
US9130742B2 (en) 2012-03-30 2015-09-08 California Institute Of Technology Key agreement in wireless networks with active adversaries
US9307564B2 (en) 2012-05-18 2016-04-05 Qualcomm Incorporated Automatic device-to-device connection control by environmental information
AU2013265020B2 (en) 2012-05-23 2017-10-12 University Of Leeds Secure communication
US8693691B2 (en) 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
US10171454B2 (en) 2012-08-23 2019-01-01 Alejandro V. Natividad Method for producing dynamic data structures for authentication and/or password identification
US9887976B2 (en) 2012-08-30 2018-02-06 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
CN102801530B (zh) 2012-09-04 2015-08-26 飞天诚信科技股份有限公司 一种基于声音传输的认证方法
CN102946313B (zh) 2012-10-08 2016-04-06 北京邮电大学 一种用于量子密钥分配网络的用户认证模型和方法
US20140104137A1 (en) 2012-10-16 2014-04-17 Google Inc. Systems and methods for indirectly associating logical and physical display content
US9654977B2 (en) * 2012-11-16 2017-05-16 Visa International Service Association Contextualized access control
US9294267B2 (en) 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
KR101495591B1 (ko) * 2013-10-08 2015-02-25 원투씨엠 주식회사 정전식 터치 인증 방법
CN103034603B (zh) 2012-12-07 2014-06-18 天津瑞发科半导体技术有限公司 多通道闪存卡控制装置及其控制方法
WO2014098477A1 (ko) 2012-12-18 2014-06-26 삼성전자 주식회사 홈 네트워크 시스템에서 홈 디바이스를 원격으로 제어하는 방법 및 장치
US8990550B1 (en) 2012-12-27 2015-03-24 Emc Corporation Methods and apparatus for securing communications between a node and a server based on hardware metadata gathered by an in-memory process
US8869303B2 (en) 2013-02-16 2014-10-21 Mikhail Fleysher Method and system for generation of dynamic password
US9374376B2 (en) 2013-02-27 2016-06-21 The Boeing Company Anti-hacking system for quantum communication
CN104036780B (zh) 2013-03-05 2017-05-24 阿里巴巴集团控股有限公司 一种人机识别方法及系统
US9747456B2 (en) 2013-03-15 2017-08-29 Microsoft Technology Licensing, Llc Secure query processing over encrypted data
EP2988244A4 (en) 2013-04-18 2016-10-19 Facecon Co Ltd FILE SECURITY PROCESS AND DEVICE
EP2991301A4 (en) 2013-04-26 2016-10-19 Hitachi Maxell VIDEO PROJECTION DEVICE
US9282093B2 (en) 2013-04-30 2016-03-08 Microsoft Technology Licensing, Llc Synchronizing credential hashes between directory services
CN106972922B (zh) 2013-06-08 2019-06-14 科大国盾量子技术股份有限公司 一种基于量子密钥分配网络的移动保密通信方法
US9122853B2 (en) * 2013-06-24 2015-09-01 A10 Networks, Inc. Location determination for user authentication
JP6098439B2 (ja) 2013-08-28 2017-03-22 日亜化学工業株式会社 波長変換部材、発光装置、及び発光装置の製造方法
KR102396279B1 (ko) * 2013-09-23 2022-05-10 삼성전자주식회사 홈 네트워크 시스템에서 보안 관리 방법 및 장치
CN104518876B (zh) * 2013-09-29 2019-01-04 腾讯科技(深圳)有限公司 服务登录方法及装置
US20150095987A1 (en) 2013-10-01 2015-04-02 Certify Global LLC Systems and methods of verifying an authentication using dynamic scoring
KR101479117B1 (ko) 2013-10-30 2015-01-07 에스케이 텔레콤주식회사 양자 키 분배 프로토콜을 구현함에 있어 더블 버퍼링 방식을 이용한 원시 키 생성 방법 및 장치
KR20150054505A (ko) * 2013-11-12 2015-05-20 건국대학교 산학협력단 홈 가전기기들에 대한 관리 서비스를 제공하는 클라우드 기반의 데이터 서버 및 홈 가전기기들에 대한 관리 서비스 제공 방법
US9684780B2 (en) 2013-11-25 2017-06-20 Yingjie Liu Dynamic interactive identity authentication method and system
US9602508B1 (en) * 2013-12-26 2017-03-21 Lookout, Inc. System and method for performing an action based upon two-party authorization
US8832832B1 (en) * 2014-01-03 2014-09-09 Palantir Technologies Inc. IP reputation
US20150207926A1 (en) 2014-01-23 2015-07-23 Microsoft Corporation Entity-linked reminder notifications
CA3189251A1 (en) 2014-01-31 2015-08-06 Cryptometry Canada Inc. System and method for performing secure communications
JP6359285B2 (ja) 2014-02-17 2018-07-18 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
US9660974B2 (en) 2014-02-18 2017-05-23 Secureauth Corporation Fingerprint based authentication for single sign on
JP6270542B2 (ja) 2014-02-28 2018-01-31 大阪瓦斯株式会社 認証システム
JP6223884B2 (ja) 2014-03-19 2017-11-01 株式会社東芝 通信装置、通信方法およびプログラム
JP6203093B2 (ja) 2014-03-19 2017-09-27 株式会社東芝 通信システム、通信装置、通信方法およびプログラム
US9331875B2 (en) 2014-04-04 2016-05-03 Nxgen Partners Ip, Llc System and method for communication using orbital angular momentum with multiple layer overlay modulation
US20150288517A1 (en) 2014-04-04 2015-10-08 Ut-Battelle, Llc System and method for secured communication
US9830467B1 (en) 2014-04-14 2017-11-28 Michael Harold System, method and apparatus for securely storing data on public networks
US9083739B1 (en) 2014-05-29 2015-07-14 Shape Security, Inc. Client/server authentication using dynamic credentials
CN105245556A (zh) * 2014-06-13 2016-01-13 中兴通讯股份有限公司 智能手机远程控制方法及装置
US20170012964A1 (en) 2014-09-29 2017-01-12 Identity Over Ip Providing authentication of control instructions from a control device to a remotely-controllable physical interaction device using a remote control authentication token
KR101776137B1 (ko) 2014-10-30 2017-09-19 에스케이 텔레콤주식회사 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법
CN105553648B (zh) 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
CN105827397B (zh) 2015-01-08 2019-10-18 阿里巴巴集团控股有限公司 基于可信中继的量子密钥分发系统、方法及装置
CN104657099B (zh) 2015-01-15 2019-04-12 小米科技有限责任公司 屏幕投射方法、装置及系统
CN105871538B (zh) 2015-01-22 2019-04-12 阿里巴巴集团控股有限公司 量子密钥分发系统、量子密钥分发方法及装置
CN104579694B (zh) 2015-02-09 2018-09-14 浙江大学 一种身份认证方法及系统
CN105991285B (zh) 2015-02-16 2019-06-11 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
US10848303B2 (en) 2015-03-09 2020-11-24 University Of Houston System Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication
US9667600B2 (en) 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
CN106209739B (zh) 2015-05-05 2019-06-04 科大国盾量子技术股份有限公司 云存储方法及系统
US9578008B2 (en) 2015-05-11 2017-02-21 Intel Corporation Technologies for secure bootstrapping of virtual network functions
US9801219B2 (en) 2015-06-15 2017-10-24 Microsoft Technology Licensing, Llc Pairing of nearby devices using a synchronized cue signal
US10348704B2 (en) 2015-07-30 2019-07-09 Helder Silvestre Paiva Figueira Method for a dynamic perpetual encryption cryptosystem
WO2017027487A1 (en) * 2015-08-09 2017-02-16 Google Inc. Access control for internet of things devices
US11398915B2 (en) 2016-08-26 2022-07-26 Samsung Electronics Co., Ltd. Apparatus and method for two-way authentication
CN105357262B (zh) * 2015-09-29 2019-07-23 小米科技有限责任公司 设备控制方法及装置
US9923717B2 (en) 2015-10-07 2018-03-20 International Business Machines Corporation Refresh of shared cryptographic keys
JP2019511154A (ja) * 2016-02-04 2019-04-18 華為技術有限公司Huawei Technologies Co.,Ltd. セキュリティパラメータ伝送方法及び関係するデバイス
US10719200B2 (en) * 2016-02-18 2020-07-21 Sure Universal Ltd. Architecture for remote control of IOT (internet of things) devices
CN106027601B (zh) * 2016-04-29 2020-06-02 北京小米移动软件有限公司 远程控制方法及装置
US10321182B2 (en) 2016-09-13 2019-06-11 Dvdo, Inc. System and method for real-time transfer and presentation multiple internet of things (IoT) device information on an electronic device based on casting and slinging gesture command
US20180262907A1 (en) * 2017-03-10 2018-09-13 International Business Machines Corporation Location based authentication verification for internet of things
TWM546636U (zh) * 2017-03-30 2017-08-01 亞洲大學 物聯網監控系統

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050044225A1 (en) * 2003-08-05 2005-02-24 Sanyo Electric Co., Ltd. Network system, appliance controlling household server, and intermediary server
US20140173713A1 (en) * 2012-12-13 2014-06-19 Huawei Technologies Co., Ltd. Verification Code Generation and Verification Method and Apparatus
US20140380508A1 (en) * 2013-06-24 2014-12-25 Alibaba Group Holding Limited Method and system for authenticating user identity
US20160320849A1 (en) * 2014-01-06 2016-11-03 Samsung Electronics Co., Ltd. Home device control apparatus and control method using wearable device

Also Published As

Publication number Publication date
JP2020515946A (ja) 2020-05-28
US20180288044A1 (en) 2018-10-04
KR102452426B1 (ko) 2022-10-06
JP7043507B2 (ja) 2022-03-29
EP3602273A1 (en) 2020-02-05
CN108667773B (zh) 2021-03-12
TW201837768A (zh) 2018-10-16
US10951614B2 (en) 2021-03-16
WO2018182850A1 (en) 2018-10-04
TWI738900B (zh) 2021-09-11
EP3602273A4 (en) 2020-11-25
CN108667773A (zh) 2018-10-16
EP3602273B1 (en) 2022-11-30

Similar Documents

Publication Publication Date Title
US11843666B2 (en) Sub-networks based security method, apparatus and product
Heartfield et al. A taxonomy of cyber-physical threats and impact in the smart home
EP3420677B1 (en) System and method for service assisted mobile pairing of password-less computer login
KR101634295B1 (ko) IoT 보안을 위한 인증 서비스 제공 시스템 및 방법
CN107005407B (zh) 使用服务器的tpm的远程密码服务
Chhetri et al. Identifying vulnerabilities in security and privacy of smart home devices
US20230403258A1 (en) Secure configuration of a virtual private network server
KR102452426B1 (ko) 네트워크 보안을 위한 방법 및 시스템
US11582197B1 (en) Configuration of a virtual private network server
US12101299B2 (en) Protected configuration of a virtual private network server
US11811744B2 (en) Protecting against network vulnerabilities
US20210176256A1 (en) Technique for processing messages sent by a communicating device
Fang et al. Vulnerabilities in IoT Systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant