CN107615263A - 保护网络上的已连接设备的方法 - Google Patents

保护网络上的已连接设备的方法 Download PDF

Info

Publication number
CN107615263A
CN107615263A CN201680024385.2A CN201680024385A CN107615263A CN 107615263 A CN107615263 A CN 107615263A CN 201680024385 A CN201680024385 A CN 201680024385A CN 107615263 A CN107615263 A CN 107615263A
Authority
CN
China
Prior art keywords
equipment
computing device
general
network
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680024385.2A
Other languages
English (en)
Other versions
CN107615263B (zh
Inventor
K·霍华德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of CN107615263A publication Critical patent/CN107615263A/zh
Application granted granted Critical
Publication of CN107615263B publication Critical patent/CN107615263B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Primary Health Care (AREA)
  • Human Resources & Organizations (AREA)
  • Technology Law (AREA)
  • Development Economics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种计算设备和方法可以屏蔽另一计算设备的标识,避免恶意和未经授权地使用所述标识进行网络通信。可以接收基于网络的电子设备的标识,并且可以针对所接收的ID创建通用设备ID。接收的ID和通用设备ID可以相关联地存储在存储器中。通用ID可以通过屏蔽设备和方法传输到外部网络。

Description

保护网络上的已连接设备的方法
相关申请的交叉引用
本申请要求2015年4月30日提交的标题为“METHOD OF SECURING CONNECTEDDEVICES ON A NETWORK”的美国临时申请序列号62/155,299的优先权和权益,其全部内容以引用方式并入本文。
背景技术
设备连接到外部网络有很多优点,诸如获得更新和报告可能需要维护的问题。随着越来越多的设备连接到外部网络,黑客有更多的机会获得关于这些设备的信息。黑客可以使用设备上的数据确定家庭的富裕情况、对设备造成破坏,或侵入设备以获得设备所有者的个人信息。
发明内容
本发明内容和以下具体实施方式描述的特征和优点并非是包括一切的。在查看附图、说明书及其权利要求书时,本领域的普通技术人员将会明白很多附加的特征和优点。此外,其他实施方案可以省略本发明内容描述的一个或多个(或全部)特征和优点。
本发明公开了屏蔽基于计算机的设备的标识(ID)的隐形设备。可以接收电子设备的标识,并且可以创建通用设备ID并与接收的ID交换。接收的ID和通用设备ID可以相关联地存储在存储器中。通用ID可以通过隐形设备与外部网络通信。
在一个实施方案中,计算设备可以屏蔽启用网络的设备的标识。该设备可以包括输入/输出电路、处理器和存储器。处理器可以与输入/输出电路通信,并且存储器可以与处理器通信。存储器可以存储多个指令,当所述指令由处理器执行时,使处理器执行各种动作。例如,处理器可以基于在输入/输出电路处从启用网络的设备接收的标识,将唯一通用ID动态分配给启用网络的设备。处理器也可以使接收的标识和唯一通用ID彼此关联,并且存储相关联的接收标识和唯一通用ID。处理器也可以使唯一通用ID传输到启用网络的设备外部。
在另一个实施方案中,方法可以通过执行多个计算机执行的步骤来创建用于启用网络的计算设备的通用ID。例如,该方法可以在屏蔽设备的输入/输出电路处从启用网络的设备接收ID,并且将接收的ID传输到屏蔽设备的处理器。处理器可以被物理配置成将唯一通用ID动态分配给启用网络的计算设备。此外,该方法可以将接收的ID和唯一通用ID相关联地存储在屏蔽设备的存储器中,并且通过输入/输出电路将启用网络的设备的唯一通用ID传输到一个或多个其他启用网络的设备。
附图说明
图1是屏蔽设备的一些部件的示意图;
图2是用于屏蔽网络设备的标识的系统的示意图;
图3是屏蔽设备和屏蔽系统相关的方法的示意图;
图4是用于配置屏蔽设备和屏蔽系统的用户界面的示意图;
图5是与屏蔽设备和屏蔽系统相关的方法的示意图;以及
图6是可以如本文所述配置成屏蔽网络设备的标识的计算设备的示意图。
附图中的元件的示出是出于简洁和清晰的目的。并未示出所有连接和选项以免模糊本发明的各方面。例如,在商业上可行的实施方案中有用或必需的常见但很好理解的元件不经常被描绘,以助于对本公开的这些各种实施方案的较少阻碍的观察。将进一步理解,可以以特定的发生顺序描述或描绘某些动作和/或步骤,而本领域的技术人员将理解,实际上不需要关于序列的此种特异性。还将理解,本文中所用的术语和表达将针对它们相应的各自的询问和研究领域来定义,除非其中在本文中已经另外阐述了特定含义。
具体实施方式
现在将参考附图来更全面地描述本发明的各种实施方案,附图形成本发明的一部分并且附图以说明的方式示出了通过其可以实践本发明的具体示例性实施方案。这些图式和示例性实施方案被提供的理解是,本公开是对一个或多个发明的原理的说明,并不意图将任何一个发明限制于所图示的实施方案。本发明可以以许多不同的形式实施,并且不应被理解为限于本文所阐述的实施方案;而是提供这些实施方案,以使得本公开将是透彻和完整的,并且将向本领域的技术人员充分地传达本发明的范围。除其他之外,本发明可以实施为方法、系统、计算机可读介质、装置或设备。因此,本发明可采取完全硬件实施方案、完全软件实施方案或组合软件和硬件方面的实施方案的形式。因此,以下详细描述不应被视为是限制性的。
在高级别下,大部分基于计算机的已连接设备具有相关联的标识号。例如,通用标识号是可以被认为是刻录到设备中的序列号且无法删除或改变的唯一设备标识符(UDID)。标识号可以通过应用程序接口(API)暴露给应用程序开发者,而不需要设备所有者许可或知道。恶意实体或“黑客”能够获得标识号诸如UDID,并且以不期望的或未授权的方式使用UDID,诸如确定财产的富裕情况或获得对已连接设备的访问,以了解关于设备所有者的信息(例如,黑客访问已连接的婴儿监视器(baby cams)和家庭网络,以监视和骚扰个人)。
所公开的屏蔽设备103和方法通过屏蔽网络上的设备的标识号来尝试解决与已连接设备的未授权访问和使用相关的问题。在使用中,屏蔽的ID可以防止可能侵入网络(诸如WiFi网络)的人明确了解给定家庭中存在的设备,同时仍允许设备具有有效的IP地址和设备ID。该系统可以使用户隐私和安全最大化,防止黑客详细了解家庭中设备的类型(其可能与家庭的财富相关),可以给予消费者对其偏好和行为的监测的更多控制,可以允许已连接设备经由互联网进行购物而不显示家庭中设备的数量和类型,并且可以通过确保设备ID不与用户或用户的支付数据相关联来保护用户标识和支付信息免受黑客的侵害。本文公开的屏蔽设备103解决了自从广泛分布的计算机和网络出现以来产生的问题。
参考图1,屏蔽设备103可以包括帮助屏蔽标识号的多种元件。输入-输出电路113可以接收如图2所示的设备ID。ID可以以多种方式接收。在一些实施方案中,基于计算机的设备可以定期地传输或推送它们的ID。在其他实施方案中,ID可以响应于查询(轮询ID)而提供。
ID可取决于实施方案和实现方式的细节以多种方式接收。在一些实施方案中,屏蔽设备103可以是监控网络流量的独立的屏蔽设备103,该网络可以是有线的或无线的。在其他实施方案中,屏蔽设备103可以是网络设备诸如路由器、防火墙或网络交换机的一部分。在其他实施方案中,屏蔽设备103可以是附加的计算设备的一部分。
例如,环境或系统200(图2)可以包括若干元件,这些元件一致用于屏蔽网络中的其他元件的网络设备标识符。网络设备的一个实例可以是包括标识号诸如UDID174的冰箱172。UDID 174可以从冰箱172无线传输至无线路由器162,在无线路由器处它可以传输给冰箱制造商,或它可以以有线方式通过有线路由器传输给制造商。在一些实施方案中,屏蔽设备103可以是冰箱172的一部分。在其他实施方案中,屏蔽设备103可以是路由器162的一部分。在使用中,屏蔽设备103可以屏蔽冰箱172的UDID,除非接收到传输UDID的授权许可。
再次参考图2,在屏蔽设备103可以是路由器162的一部分的情况下,从冰箱172接收的ID 174可以以有线或无线方式接收。设备103可以创建通用标识176并且传输该通用ID176,同时接收的ID 174和通用标识176可以相关联地存储在路由器162中的数据库中。类似地,可以接收智能电话101的包括UDID在内的各种ID,并且屏蔽设备103可以确定智能电话101的各种接收的ID中的哪一个应该屏蔽而哪一个应该传输。在逻辑上,屏蔽设备103可以具有其自身的用于分析接收的ID的算法,或它可以通过网络121利用一个或多个服务器型计算机141的智能,该网络可以提供用于查看接收的ID的更新算法的列表。
在又一个实施方案中,屏蔽设备103可以是单独、独立的屏蔽设备,诸如图1中所示,该屏蔽设备以无线方式或通过有线连接到网络。它可以在传输到外部、不受信任的世界之前接收和屏蔽所接收的ID 174。输入输出电路113可以拦截网络流量,诸如网络上的HTTP流量,并且使用所生成的唯一匿名设备ID 176替换网络上的多个设备ID。类似地,处理器123可以从一个或多个计算设备过滤加密安全套接层(SSL)数据,并且使用生成的唯一匿名设备ID 176替换正确的ID。在一些实施方案中,屏蔽设备103可以接收多个ID,诸如UDID,并且可以创建ID和通用ID表格120,该表格用于表示和跟踪广播其UDID的设备。
还应当注意,计算设备172可以具有多个ID,并且屏蔽UDID 174只是可以被屏蔽的ID之一。一些设备可能具有MAC地址和UDID,其他设备可能具有附加的标识,而屏蔽一些标识指示可能是不可取的。例如,在一些智能电话的情况下,UDID可以不同于IMEI(国际移动设备ID)和IMSI(国际移动用户ID),IMEI允许锁定失窃的电话,IMSI由蜂窝电话网络分配给用户号码。将UDID匿名化将不影响在盗窃的情况下锁定已连接设备的能力,或蜂窝电话网络标识设备的所有者的能力。
在一些实施方案中,屏蔽设备103可以通过输入-输出设备113将ID诸如UDID传输至处理器123。处理器123可以被物理配置成将唯一通用ID动态分配给计算设备101。该分配可以以多种方式进行。在一个实施方案中,给予每个具有UDID的计算设备101相同的唯一通用ID 176。在该实施方案中,相同的唯一通用UDID用于联系外部节点或网络。侵入网络的任何人都不能确定正在使用网络的装置的具体数量。
在另一个实施方案中,创建每个电子设备101的唯一通用ID诸如UDID,并将其存储在存储器133或数据库中。通用ID 176可以以多种方式创建。在一个实施方案中,通用ID可以是以所需格式排列的一系列随机字节。例如,MAC地址可以是06-00-00-00-00-00的格式,因此通用ID 176可以使用类似格式和类型的数据,诸如MAC地址。例如,MAC地址通常包括十六进制数字,而通用ID 176也可以使用十六进制。
在另一个实施方案中,通用ID可以包括一些表示设备制造商的位,以及不提供关于设备的细节的附加随机位。以这种方式,制造商可以识别和接收来自设备的传输,即使未识别整个ID。例如,两位数字可以表示冰箱由制造商A制造,但表示序列号的数字可以被屏蔽或随机生成。因此,基于两位正确的数字,制造商A可以接收(而不是拒绝)来自冰箱的通信。
在又一个实施方案中,处理器可以模拟将通用ID 176分配给设备的“恢复出厂设置”。恢复出厂设置可以自动生成通用ID,但该ID可以具有正确的格式并且可以被制造商识别。多种设备的恢复出厂设置ID可以是已知的,可以存储在屏蔽设备103的存储器133中,并且可以用作通用ID。
在逻辑上,如果屏蔽设备103与多个电子设备通信,则每个设备可以具有其自身的唯一ID,诸如UDID 176。对于不同的设备或不同的制造商,通用ID可以以不同的方式创建。
ID和通用ID可以存储在存储器133中的数据库中,其中该数据库可以以多种方式查询。例如,设备制造商可能希望通过网络诸如互联网向设备推送更新。制造商可以传输特定的设备通用ID,使得更新可以到达正确的设备。屏蔽设备103可以使用对数据库133的数据库查询将特定的通用ID与真实ID匹配,并且可以使用设备的真实ID将更新转发到正确的设备。
接收的ID可以通过算法或规则集合进行分析,以确定应如何处理ID。图3可示出方法300,该方法包括可以由处理器作为样本算法执行的各种功能框。本文所述的各种“框”中的每一个可以对应于屏蔽设备103的一个或多个模块在一个或多个处理器诸如处理器123上执行的一个或多个计算机可执行指令。在框305处,可以查看接收的ID,以确定接收的ID是否与已知的接收的ID匹配。例如,如果接收的ID具有家电的ID的形式,则算法可以假设设备是家电。
在框315处,接收的ID的位可以根据接收的ID的形式进行进一步分析。由于接收的ID可以是家电的形式,位可以与已知家电制造商的位进行比较。以这种方式,正确匹配的可能性更大。在框325处,方法300可以确定是否识别在框305处接收的ID的形式和数字。例如,可以将接收的ID识别为对应于家电或其他电子设备。如果未识别接收的ID,则在框330处,设备103可以使用有线或无线通信会话要求中央服务器141帮助,并且方法300返回到框315。
如果方法300识别接收的ID的形式和数字,则在框335处,设备可以通过算法分类。在框340处,方法300可以确定正确的ID屏蔽方案。一些设备可能仅需要已知正确接收的所屏蔽的ID的前两位。在其他实施方案中,可能需要已知前四位。分类可以确定可使用的屏蔽方式。
在框345处,可传输屏蔽的ID,并且响应于该传输,方法300可以接收响应。在框350处,方法可以使用该响应来确定屏蔽的ID是否被接收屏蔽的ID的设备所接收。如果响应传输表示屏蔽的ID已被接收,则在框355处,方法300可以在存储器131中记录该接收,并且将该接收通信到中央服务器141以便将来参考。如果在框350处方法300确定屏蔽的ID未被接收,则可以在框360处尝试另一种形式的屏蔽,并且可以在框365处将失败传输到中央服务器或存储器131。在框370处,可以根据对屏蔽的ID的响应更新分类算法,并且该分类算法可以传输到附加的屏蔽设备103。
在逻辑上,屏蔽设备103中的输入-输出电路可以同时接收和传送数据。在接收方面,它可以接收例如对标识信息和诊断信息的请求。此外,请求的信息可以根据电子设备而变化。冰箱172在接收或请求信息时可能不是活跃的,而可移动的安全相机在接收或请求信息时可以是极活跃的。当传输数据时,作为设备的一体部分或作为独立设备,屏蔽设备103可以报告通用ID,而真实ID可以仅在内部使用。在已建立信任或另外的环境保证的情形下,可以提供实际ID。
此外,输入-输出电路113可适于接收涉及通用ID的通信。通用ID可以传输到存储器或数据库,在该处通用ID可以与真实ID匹配,并且真实ID可以在设备103的处理器123内部使用。当在处理器123外部报告时,ID可以转换回相同的唯一通用ID或不同的通用ID。在一些实施方案中,唯一通用ID在处理器123环境内部和外部使用。
当传送支付数据时,屏蔽设备103也可以插入用户的支付信息的令牌,以进一步模糊用户及其金融信息。例如,如果使用智能电话进行购物,则可以将支付数据与通用ID一起插入令牌。当然,其他数据也可以根据需要传进和传出屏蔽设备103,但可以屏蔽电子设备的ID。
屏蔽设备103可以以多种方式配置。在一些实施方案中,用户界面102(图2)可以驻留在屏蔽设备103上,用户能够调整屏蔽设备103上的设置,诸如ID的全部还是一部分成为通用的,是否允许某些域获得真实ID,设备的状态,如果正使用通用ID则是否接收通用ID,所接收的ID,通用ID等。在另外的实施方案中,屏蔽设备103可以通过在设备的整个寿命中传输通用ID来静态屏蔽所接收的ID,或可以通过在随机或先前指定的时间间隔之后改变通用ID来动态屏蔽所接收的ID。在其他实施方案中,输入-输出电路113可以将用户界面传输到另一计算设备,诸如其中用户可以调整屏蔽设备上的设置的智能电话或膝上型计算机,诸如图3所示。对于附加的安全性,用于控制屏蔽设备103的用户界面可能需要访问屏蔽设备103的控件的登录名和密码。此外,屏蔽设备103可以保持ID的请求记录、通用ID的使用次数、引用了该ID的数据等,并且此类数据可由消费者和制造商用于确定不期望的元件是否正在尝试访问产品。
屏蔽设备103可以执行方法500,其包括存储在存储器中并且由处理器执行的各种功能框,如图5所示。在框505处,ID可以在输入输出电路113处从电子设备接收。在框515处,方法500可以将ID传输到处理器123。在框525处,处理器123可以被物理配置成将唯一通用ID动态分配给设备103。在框535处,方法可以将ID和唯一通用ID关联在一起,并且在框540处,可以将关联的ID和通用ID存储在存储器133中。以及在框545处,输入-输出电路113可以将设备103的唯一通用ID传输到附加的设备。
作为设备103以及本文所述的方法的结果,用户可以更加安全。可以获得设备103连接到互联网的优点,也可以获得很多用户所期望的隐私。此外,设备仍能够接收所需的消息,诸如维护更新。
图6是如本文所述用于屏蔽网络设备的标识的设备和系统的示例性计算环境600的高级框图。计算设备601可以包括服务器(例如屏蔽设备、中央服务器、网络设备、路由器等)、移动计算设备(例如智能电话)、启用Wi-Fi的设备或能够进行无线或有线通信的其他个人计算设备、瘦客户端或其他已知类型的计算设备。本领域的技术人员将认识到,根据本文的公开内容和教导,可以使用具有不同架构的其他类型的计算设备。与用于屏蔽网络设备的示例性设备和系统相似或相同的处理器系统可用于实现和执行图1的示例性设备和图2的系统。虽然下文将示例性系统600描述为包括多个外设、接口、芯片、存储器等,但这些元件中的一个或多个可以从用于实现和执行用于屏蔽网络设备的标识的示例性设备或系统的其他示例性处理器系统中省略。另外,可以添加其他部件。
如图6所示,计算设备601包括耦合到互连总线的处理器602。处理器602包括寄存器组或寄存器空间604,其在图6中示为完全在芯片上的,但它可以另外完全或部分地位于芯片外,并且经由专用电气连接和/或经由互连总线直接耦合到处理器602。处理器602可以是任何合适的处理器、处理单元或微处理器。虽然图6中未示出,但计算设备601可以是多处理器设备,并因此可以包括一个或多个与处理器602相同或相似并且通信耦合到互连总线的附加处理器。
图6的处理器602耦合到芯片组606,其包括存储器控制器608和外围输入/输出(I/O)控制器610。如所熟知的那样,芯片组通常提供I/O和存储器管理功能,以及可由耦合到芯片组606的一个或多个处理器访问或使用的多个通用和/或专用寄存器、定时器等。存储器控制器608执行启用处理器602(或者如果有多个处理器,则为多个处理器)访问系统存储器612和大容量存储器614的功能,该存储器可以包括内存缓存(如,存储器612内的缓存)或磁盘缓存(如,大容量存储器614内的缓存)中的任一者或两者。
系统存储器612可以包括任何所需类型的易失性和/或非易失性存储器,比如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、闪存、只读存储器(ROM)等。大容量存储器614可以包括任何所需类型的大容量设备。例如,如果计算设备601用于实现模块616(例如控制第二账户持有者使用支付设备和其他模块的各种模块,如本文所述)。大容量存储器614可以包括硬盘驱动器、光驱、磁带存储设备、固态存储器(例如闪存、RAM存储器等)、磁存储器(例如硬盘驱动器)或适于大容量存储的任何其他存储器。如本文所用,术语模块、框、功能、操作、过程、例程、步骤和方法是指为计算设备601、屏蔽设备103和系统200提供指定功能的有形计算机程序逻辑或有形计算机可执行指令。因此,模块、框、功能、操作、过程、例程、步骤和方法可以在硬件、固件和/或软件中实现。在一个实施方案中,程序模块和例程存储在大容量存储器614中,加载到系统存储器612并且由处理器602执行,或可以从存储在有形计算机可读存储介质(例如RAM、硬盘、光/磁介质等)中的计算机程序产品提供。
外围I/O控制器610执行使处理器602能够经由外围I/O总线与外围输入/输出(I/O)设备624、网络接口626、本地网络收发器628通信(经由网络接口626)的功能。I/O设备624可以是任何所需类型的I/O设备,比如键盘、显示器(例如液晶显示器(LCD)、阴极射线管(CRT)显示器等)、导航设备(例如鼠标、轨迹球、电容触控板、操纵杆等)等等。I/O设备624可以与模块616等一起用于从收发器628接收数据,将数据发送到系统200的后端部件,以及执行任何涉及本文所述的方法的操作。本地网络收发器628可以包括对Wi-Fi网络、蓝牙、红外线或其他无线数据传输协议的支持。在其他实施方案中,一个元件可以同时支持计算设备601所采用的各种无线协议中的每一个。例如,软件无线电可以能够经由可下载的指令支持多个协议。在操作中,计算设备601可以能够在周期性的基础上定期地轮询可见无线网络发射器(蜂窝网络和本地网络两者)。此类轮询可以是可能的,即使计算设备601支持正常无线流量时。网络接口626可以是例如使设备103和/或系统200能够与具有至少关于设备103/系统200描述的元件的另一个计算机系统通信的以太网设备、异步传输模式(ATM)设备、802.11无线接口设备、DSL调制解调器、电缆调制解调器、蜂窝调制解调器等。
虽然存储器控制器608和I/O控制器610在图6中描绘为芯片组606内的单独功能框,但是这些框执行的功能可以整合到单个集成电路内,或可以使用两个或更多个单独的集成电路实现。计算环境600也可以在远程计算设备630上实现模块616。远程计算设备630可以在通过太网链路632与计算设备601通信。在一些实施方案中,模块616可以通过计算设备601经由互联网636从云计算服务器634检索。当使用云计算服务器634时,检索的模块616可以与计算设备601编程地链接。模块616可以是各种软件平台的集合,包括人工智能软件和文档创建软件,或者也可以是在驻留于计算设备601或远程计算设备630中的虚拟机(JVM)环境内执行的小程序。模块616也可以是适于在位于计算设备601和630上的web浏览器中执行的“插件”。在一些实施方案中,模块616可以经由互联网636与后端部件638诸如图1的中央服务器141通信。
系统600可以包括但不限于LAN、MAN、WAN、移动网络、有线网络或无线网络、私人网络或虚拟私人网络的任何组合。此外,虽然为使说明简洁和清晰,图6中仅示出一个远程计算设备630,但应当理解,任意数量的客户端计算机均是支持的并且可以与系统600通信。
本文描述的用户设备、计算机和服务器可以是:除了其他元件外,还可以具有微处理器(诸如来自Intel Corporation、AMD或Motorola)的通用计算机;易失性和非易失性存储器;一个或多个大容量存储设备(即,硬盘驱动器);各种用户输入设备,诸如鼠标、键盘或麦克风;以及视频显示系统。本文描述的用户设备、计算机和服务器可以在许多操作系统中的任何一个上运行,其包括但不限于WINDOWS、UNIX、LINUX、MAC OS或Windows(XP、VISTA等)。然而可以考虑,任何合适的操作系统可以用于本发明。服务器可以是Web服务器集群,该Web服务器集群可以各自基于LINUX并由负载均衡器支持,该负载均衡器基于可用服务器的当前请求负载来决定Web服务器群集中的哪个Web服务器应当处理请求。
本文描述的用户设备、计算机和服务器可以经由网络(包括互联网、WAN、LAN、Wi-Fi、其他计算机网络(现在已知的或在未来发明的))和/或前述的任何组合进行通信。具有本说明书、附图和权利要求书在他们眼前的本领域的普通技术人员应该理解,网络可以通过有线和无线管道的任何组合(包括铜、光纤、微波和其他形式的射频、电和/或光通信技术)来连接各种部件。还应当理解,任何网络可以以不同的方式连接到任何其他网络。系统中计算机和服务器之间的互连是示例。本文描述的任何设备可以经由一个或多个网络与任何其他设备通信。
示例性实施方案可以包括超出所示那些的附加设备和网络。此外,描述为由一个设备执行的功能可以由两个或更多个设备分布和执行。也可以将多个设备组合成单个设备,该单个设备可以执行组合设备的功能。
本文所描述的各种参与者和元件可以操作一个或多个计算机设备以利于本文所描述的功能。上述附图中的任何元件,包括任何服务器、用户设备或数据库,可以使用任何适当数量的子系统来促进本文所描述的功能。
本申请中描述的任何软件组件或功能可以实现为可以由至少一个处理器使用任何适当计算机语言(诸如,例如Java、C++或Perl)、使用例如传统的或面向对象的技术执行的软件代码或计算机可读指令。
软件代码可以存储为非暂态计算机可读介质(诸如随机存取存储器(RAM)、只读存储器(ROM)、磁介质(诸如硬盘或软盘)或光介质(诸如CD-ROM))上的一系列指令或命令。任何这种计算机可读介质还可以驻存在单个运算装置上或驻存在单个运算装置内,并且可以位于系统或网络中的不同运算装置或在系统或网络中的不同运算装置上。
应当理解,如上文描述的本发明可以使用计算机软件以控制逻辑的形式以模块化或集成方式来实施。基于本文中提供的公开和教导,本领域的普通技术人员可以明白并认识到使用硬件、软件、或硬件和软件的组合实现本发明的其他方式和/或方法。
以上描述是示意性的不是限制性的。本发明的许多变化对于本领域技术人员在阅读本公开内容后将变得显而易见。因此,本发明的范围不应参照上述描述来确定,而是应参考未决权利要求及其全部范围或等同物来确定。
在不偏离本发明的范围下,任何实施方案的一个或多个特征可以与任何其他实施方案的一个或多个特征组合。除非明确指示有相反的意思,否则“一个/种”或“该/所述”的叙述旨在表示“一个/种或多个/种”。“和/或”的叙述旨在表示术语的最具包容性的意义,除非有相反的特别指示。
本系统的一个或多个元件可被要求作为完成特定功能的手段。在使用此类手段加功能元件来描述所要求的系统的某些元件的情况下,具有本说明书、附图和权利要求书在他们眼前的本领域的普通技术人员应当理解,相应结构是通用计算机、处理器或微处理器(视情况而定),其被编程为使用在没有特殊编程的任何通用计算机中存在的功能来执行特别叙述的功能和/或通过实现一种或多种算法来实现所述功能。如本领域的普通技术人员将理解的,算法可以在本公开中表达为数学公式、流程图、叙述式和/或向本领域的普通技术人员提供足够的结构以实现所述过程及其等同物的任何其他方式。
虽然本公开可以以许多不同的形式体现,但是附图和讨论被提供的理解是,本公开是一个或多个发明的原理的说明,并不意图将任何一个发明限制于所示实施方案。所附的附录可以提供关于支付系统的操作的更多细节。
本公开提供了上述长期需要的解决方案。具体地,本文描述的系统和方法可以被配置用于改进支付系统。对于本领域技术人员来说,上述系统和方法的其他优点和修改将是容易发生的。因此,本公开在其更广泛的方面不限于具体细节、代表性系统和方法以及上述示出和描述的说明性示例。在不脱离本公开的范围或精神的情况下,可以对上述说明书进行各种修改和变化,并且本公开旨在涵盖所有此类修改和变化,前提条件是它们在所附权利要求书及其等同物的范围内。

Claims (20)

1.一种将启用网络的设备的标识屏蔽的计算设备,其包括:
输入/输出电路;
与所述输入/输出电路通信的处理器;
与所述处理器通信并且存储多个指令的存储器,当所述指令由所述处理器执行时,使所述处理器:
基于在所述输入/输出电路处从启用网络的设备接收的标识,将唯一通用ID动态分配给所述启用网络的设备;
使接收的标识和唯一通用ID彼此关联;
存储关联的接收标识和唯一通用ID;以及
使唯一通用ID被传输到启用网络的设备外部。
2.根据权利要求1所述的计算设备,其中接收的标识是唯一设备标识符(UDID)。
3.根据权利要求2所述的计算设备,其中所述通用ID是UDID的形式。
4.根据权利要求1所述的计算设备,其中所述存储器还包括指令,当所述指令由所述处理器执行时,使所述输入/输出电路:
(a)接收涉及所述通用ID的通信,
(b)将所述通用ID传输到存储器,以及
(c)使所述通用ID与接收的ID匹配,以创建匹配的ID。
5.根据权利要求2所述的计算设备,其中所述存储器还包括指令,当所述指令由所述处理器执行时,使所述输入/输出电路与多个电子设备通信,每个电子设备具有唯一UDID。
6.根据权利要求5所述的计算设备,其中所述存储器还包括指令,当所述指令由所述处理器执行时,使接收的ID和每个电子设备的唯一通用ID存储在数据库中。
7.根据权利要求1所述的计算设备,其中所述输入/输出电路还被配置成无线通信。
8.根据权利要求1所述的计算设备,其中所述输入/输出电路还被配置成传输所述计算设备的附加标识数据。
9.根据权利要求1所述的计算设备,其中所述输入/输出电路、存储器和处理器集成到网络设备内。
10.根据权利要求9所述的计算设备,其中所述网络设备包括路由器。
11.根据权利要求9所述的计算设备,其中单个通用ID用于多个网络设备。
12.根据权利要求1所述的计算设备,其中所述通用ID包括多个随机字节。
13.根据权利要求1所述的计算设备,其中所述通用ID包括表示设备制造商的位和附加随机位。
14.根据权利要求1所述的计算设备,其中所述存储器还包括指令,当所述指令由所述处理器执行时,使所述输入/输出电路从网络上的HTTP流量拦截多个设备ID,并且使用唯一通用设备ID替换所述多个设备ID中的每一个。
15.根据权利要求1所述的计算设备,其中所述存储器还包括指令,当所述指令由所述处理器执行时,使所述处理器模拟恢复出厂设置过程,以将通用ID分配给所述设备。
16.根据权利要求1所述的计算设备,其中所述存储器还包括指令,当所述指令由所述处理器执行时,使所述处理器过滤来自一个或多个计算设备的加密的SSL数据,并且使用通用ID替换所接收的UDID。
17.一种为启用网络的计算设备创建通用ID的方法,其包括:
(a)在屏蔽设备的输入/输出电路处从启用网络的设备接收ID:
(b)将接收的ID传输到屏蔽设备的处理器,其中所述处理器被物理配置成将唯一通用ID动态分配给启用网络的计算设备:
(c)将接收的ID和唯一通用ID相关联地存储在屏蔽设备的存储器中;以及
(d)使用所述输入/输出电路将启用网络的设备的唯一通用ID传输到一个或多个其他启用网络的设备。
18.根据权利要求17所述的方法,还包括在所述输入/输出电路处从网络上的HTTP流量拦截多个设备ID,并且使用唯一通用设备ID替换多个设备ID中的每一个。
19.根据权利要求17所述的方法,还包括模拟恢复出厂设置过程,以将通用ID分配给启用网络的设备。
20.根据权利要求17所述的方法,还包括过滤来自一个或多个计算设备的加密的SSL数据,并且使用通用ID替换来自加密的SSL数据的UDID。
CN201680024385.2A 2015-04-30 2016-04-25 保护网络上的已连接设备的方法 Active CN107615263B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562155299P 2015-04-30 2015-04-30
US62/155,299 2015-04-30
PCT/US2016/029190 WO2016176142A1 (en) 2015-04-30 2016-04-25 Method of securing connected devices on a network

Publications (2)

Publication Number Publication Date
CN107615263A true CN107615263A (zh) 2018-01-19
CN107615263B CN107615263B (zh) 2021-02-05

Family

ID=57199763

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680024385.2A Active CN107615263B (zh) 2015-04-30 2016-04-25 保护网络上的已连接设备的方法

Country Status (11)

Country Link
US (2) US10454898B2 (zh)
EP (1) EP3289472B1 (zh)
KR (1) KR20170141207A (zh)
CN (1) CN107615263B (zh)
AU (1) AU2016254993A1 (zh)
BR (1) BR112017022885A2 (zh)
CA (1) CA2983742A1 (zh)
HK (1) HK1246904A1 (zh)
RU (1) RU2017137781A (zh)
SG (1) SG11201708736VA (zh)
WO (1) WO2016176142A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11907402B1 (en) 2021-04-28 2024-02-20 Wells Fargo Bank, N.A. Computer-implemented methods, apparatuses, and computer program products for frequency based operations
US20230096183A1 (en) * 2021-09-30 2023-03-30 EMC IP Holding Company LLC Reducing Sensitive Data Exposure in Hub-and-Spoke Remote Management Architectures

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991753A (en) * 1993-06-16 1999-11-23 Lachman Technology, Inc. Method and system for computer file management, including file migration, special handling, and associating extended attributes with files
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US6549972B1 (en) * 1999-11-22 2003-04-15 International Business Machines Corporation Method and system for providing control accesses between a device on a non-proprietary bus and a device on a proprietary bus
WO2006072052A2 (en) * 2004-12-31 2006-07-06 Anonymizer, Inc. System for protecting identity in a network environment
US7451224B1 (en) * 2003-04-23 2008-11-11 Cisco Technology, Inc. Method and apparatus for automatically synchronizing a unique identifier of a network device
CN101478747A (zh) * 2007-12-31 2009-07-08 法国无线电话公司 对移动终端屏蔽移动网络的小区标识符或位置区域代码的方法
US20100057843A1 (en) * 2008-08-26 2010-03-04 Rick Landsman User-transparent system for uniquely identifying network-distributed devices without explicitly provided device or user identifying information
US20100199356A1 (en) * 2009-02-05 2010-08-05 Balachander Krishnamurthy Method and apparatus for providing web privacy
CN102932375A (zh) * 2012-11-22 2013-02-13 北京奇虎科技有限公司 网络访问行为的防护方法和装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5649102A (en) * 1993-11-26 1997-07-15 Hitachi, Ltd. Distributed shared data management system for controlling structured shared data and for serializing access to shared data
US6654724B1 (en) * 1999-02-12 2003-11-25 Adheris, Inc. System for processing pharmaceutical data while maintaining patient confidentially
US6742034B1 (en) * 1999-12-16 2004-05-25 Dell Products L.P. Method for storage device masking in a storage area network and storage controller and storage subsystem for using such a method
ATE368337T1 (de) 2003-06-25 2007-08-15 Alcatel Lucent Verfahren und einrichtung zur ethernet-mac- adressumsetzung in ethernet-zugangsnetzwerken
US20110196793A1 (en) * 2010-02-05 2011-08-11 General Instrument Corporation Generic feature licensing framework
US8799438B2 (en) 2010-12-14 2014-08-05 Microsoft Corporation Generic and automatic address configuration for data center networks
US8897739B1 (en) * 2011-08-18 2014-11-25 Sprint Communications Company L.P. Distributed antenna system that provides information for a location based on pseudo-network identifiers
US9754128B2 (en) 2011-12-27 2017-09-05 Telecom Italia S.P.A. Dynamic pseudonymization method for user data profiling networks and user data profiling network implementing the method

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991753A (en) * 1993-06-16 1999-11-23 Lachman Technology, Inc. Method and system for computer file management, including file migration, special handling, and associating extended attributes with files
US6055236A (en) * 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US6549972B1 (en) * 1999-11-22 2003-04-15 International Business Machines Corporation Method and system for providing control accesses between a device on a non-proprietary bus and a device on a proprietary bus
US7451224B1 (en) * 2003-04-23 2008-11-11 Cisco Technology, Inc. Method and apparatus for automatically synchronizing a unique identifier of a network device
WO2006072052A2 (en) * 2004-12-31 2006-07-06 Anonymizer, Inc. System for protecting identity in a network environment
CN101478747A (zh) * 2007-12-31 2009-07-08 法国无线电话公司 对移动终端屏蔽移动网络的小区标识符或位置区域代码的方法
US20100057843A1 (en) * 2008-08-26 2010-03-04 Rick Landsman User-transparent system for uniquely identifying network-distributed devices without explicitly provided device or user identifying information
US20100199356A1 (en) * 2009-02-05 2010-08-05 Balachander Krishnamurthy Method and apparatus for providing web privacy
CN102932375A (zh) * 2012-11-22 2013-02-13 北京奇虎科技有限公司 网络访问行为的防护方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
S. MAEDA ET AL.: "《An artificial fingerprint device (AFD): a study of identification number applications utilizing characteristics variation of polycrystalline silicon TFTs》", 《IEEE TRANSACTIONS ON ELECTRON DEVICES》 *
刘鹏 等: "《网络安全设备的统一管理方法研究》", 《信息安全与通信保密》 *

Also Published As

Publication number Publication date
RU2017137781A3 (zh) 2019-11-18
US20180241722A1 (en) 2018-08-23
EP3289472B1 (en) 2022-11-30
CN107615263B (zh) 2021-02-05
EP3289472A1 (en) 2018-03-07
US20200007509A1 (en) 2020-01-02
RU2017137781A (ru) 2019-05-30
EP3289472A4 (en) 2018-12-12
WO2016176142A1 (en) 2016-11-03
SG11201708736VA (en) 2017-11-29
BR112017022885A2 (pt) 2018-07-17
AU2016254993A1 (en) 2017-11-09
US11108742B2 (en) 2021-08-31
KR20170141207A (ko) 2017-12-22
US10454898B2 (en) 2019-10-22
HK1246904A1 (zh) 2018-09-14
CA2983742A1 (en) 2016-11-03

Similar Documents

Publication Publication Date Title
Aïvodji et al. IOTFLA: A secured and privacy-preserving smart home architecture implementing federated learning
Fremantle A reference architecture for the internet of things
Razouk et al. A new security middleware architecture based on fog computing and cloud to support IoT constrained devices
CN105210327B (zh) 提供设备即服务
US9900322B2 (en) Method and system for providing permissions management
CN103946834B (zh) 虚拟网络接口对象
EP3149582B1 (en) Method and apparatus for a scoring service for security threat management
US10841303B2 (en) Apparatus and methods for micro-segmentation of an enterprise internet-of-things network
CN107548499A (zh) 用于虚拟网络功能的安全自举的技术
CN108370379A (zh) 带有隧道的设备管理
CN107851167A (zh) 在计算环境中保护计算数据的技术
CN106605397A (zh) 安全编排框架
Puri et al. Smart contract based policies for the Internet of Things
US20210006583A1 (en) System and method of secure communication with internet of things devices
JP2023506004A (ja) ネットワーク・インフラストラクチャのためのプログラマブル・スイッチング・デバイス
CN109617753A (zh) 一种网络平台管理方法、系统及电子设备和存储介质
Shafik et al. Privacy issues in social Web of things
Zhong et al. Security and Privacy for Next-Generation Wireless Networks
US11108742B2 (en) Method of securing connected devices on a network
CN110099041A (zh) 一种物联网防护方法及设备、系统
Foremski et al. Autopolicy: Automated traffic policing for improved iot network security
Sousa et al. Empowering users through a privacy middleware watchdog
CN102867152B (zh) 使用主动化身保护资源的系统和方法
Apiecionek et al. Harmonizing IoT-Architectures with Advanced Security Features-A Survey and Case Study.
EP4351106A1 (en) Web 3.0 object reputation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1246904

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant