KR20170141207A - 네트워크 상에서 접속된 디바이스를 보호하는 방법 - Google Patents
네트워크 상에서 접속된 디바이스를 보호하는 방법 Download PDFInfo
- Publication number
- KR20170141207A KR20170141207A KR1020177030860A KR20177030860A KR20170141207A KR 20170141207 A KR20170141207 A KR 20170141207A KR 1020177030860 A KR1020177030860 A KR 1020177030860A KR 20177030860 A KR20177030860 A KR 20177030860A KR 20170141207 A KR20170141207 A KR 20170141207A
- Authority
- KR
- South Korea
- Prior art keywords
- generic
- network
- processor
- computing device
- memory
- Prior art date
Links
- 230000000873 masking effect Effects 0.000 claims abstract description 62
- 230000015654 memory Effects 0.000 claims abstract description 48
- 238000000034 method Methods 0.000 claims abstract description 38
- 238000004891 communication Methods 0.000 claims abstract description 11
- 230000008569 process Effects 0.000 claims description 3
- 238000001914 filtration Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 12
- 238000004422 calculation algorithm Methods 0.000 description 8
- 230000008901 benefit Effects 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000007635 classification algorithm Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 101000666896 Homo sapiens V-type immunoglobulin domain-containing suppressor of T-cell activation Proteins 0.000 description 1
- 102100038282 V-type immunoglobulin domain-containing suppressor of T-cell activation Human genes 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- IJJVMEJXYNJXOJ-UHFFFAOYSA-N fluquinconazole Chemical compound C=1C=C(Cl)C=C(Cl)C=1N1C(=O)C2=CC(F)=CC=C2N=C1N1C=NC=N1 IJJVMEJXYNJXOJ-UHFFFAOYSA-N 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/18—Legal services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- Economics (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Primary Health Care (AREA)
- Human Resources & Organizations (AREA)
- Technology Law (AREA)
- Development Economics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
컴퓨팅 디바이스 및 방법이 네트워크 통신을 위해 다른 컴퓨팅 디바이스의 식별을, 그 식별의 악성 및 비승인된 사용으로부터 마스킹할 수 있다. 네트워크 기반 전자 디바이스에 대한 식별이 수신될 수 있고, 일반 디바이스 ID가 수신된 ID에 대해 생성될 수 있다. 수신된 ID 및 일반 디바이스 ID는 관련되는 것으로서 메모리 내에 저장될 수 있다. 일반 ID는 마스킹 디바이스 및 방법에 의해 네트워크 외부에 통신될 수 있다.
Description
관련 출원에 대한 상호 참조
본 출원은 2015년 4월 30일자로 출원되었고 발명의 명칭이 "METHOD OF SECURING CONNECTED DEVICES ON A NETWORK(네트워크 상에서 접속된 디바이스를 보호하는 방법)"인 미국 가출원 제62/155,299호에 대한 우선권을 주장하며, 그 출원의 전체 내용은 본 명세서에 참고로 포함된다.
디바이스가 외부 네트워크에 접속되게 하는 것에는 업데이트를 얻는 것, 및 유지보수를 필요로 할 수 있는 문제를 보고하는 것과 같은 이점이 있다. 더욱 더 많은 디바이스가 외부 네트워크에 접속되게 됨에 따라, 해커가 그들 디바이스에 관한 정보를 얻는 더 많은 기회가 존재한다. 해커는 가계(household)의 부유함을 확인하기 위해, 디바이스를 파괴하기 위해, 또는 디바이스를 해킹하여 디바이스 소유주의 개인 정보를 얻기 위해 디바이스 상의 데이터를 이용할 수 있다.
본 발명의 내용 및 다음의 상세한 설명에서 기술되는 특징 및 이점이 모든 것을 망라하는 것은 아니다. 많은 추가의 특징 및 이점이 도면, 명세서, 및 청구범위의 관점에서 당업자에게 자명할 것이다. 또한, 다른 실시예는 본 발명의 내용에서 기술되는 특징 및 이점 중 하나 이상(또는 전부)을 생략할 수도 있다.
컴퓨터 기반 디바이스의 식별(ID)을 마스킹하는 클로킹 디바이스가 개시된다. 전자 디바이스에 대한 식별이 수신될 수 있고, 일반 디바이스 ID가 수신된 ID에 대해 생성되어 교환될 수 있다. 수신된 ID 및 일반 디바이스 ID는 관련되는 것으로서 메모리 내에 저장될 수 있다. 일반 ID는 클로킹 디바이스에 의해 네트워크 외부에 통신될 수 있다.
일 실시예에서, 컴퓨팅 디바이스가 네트워크 인에이블형 디바이스의 식별을 마스킹할 수 있다. 디바이스는 입출력 회로, 프로세서, 및 메모리를 포함할 수 있다. 프로세서는 입출력 회로와 통신할 수 있고, 메모리는 프로세서와 통신할 수 있다. 메모리는, 프로세서에 의해 실행될 때, 프로세서로 하여금 다양한 동작을 수행하게 하는 복수의 명령어를 저장할 수 있다. 예를 들어, 프로세서는 네트워크 지원 디바이스로부터 입출력 회로에서 수신된 식별에 기초하여 고유의 일반 ID를 네트워크 지원 디바이스에 동적으로 할당할 수 있다. 프로세서는, 또한, 수신된 식별과 고유의 일반 ID를 서로 관련될 수 있고, 관련되는 수신된 식별과 고유의 일반 ID를 저장할 수 있다. 프로세서는, 또한, 고유의 일반 ID가 네트워크 지원 디바이스 외부에서 통신되게 할 수 있다.
다른 실시예에서, 이 방법은 다수의 컴퓨터 구현 단계를 수행함으로써 네트워크 지원 컴퓨팅 디바이스에 대한 일반 ID를 생성할 수 있다. 예를 들어, 이 방법은 마스킹 디바이스의 입출력 회로에서 네트워크 지원 디바이스로부터 ID를 수신할 수 있고, 수신된 ID를 마스킹 디바이스의 프로세서에 통신시킬 수 있다. 프로세서는 고유의 일반 ID를 네트워크 지원 컴퓨팅 디바이스에 동적으로 할당하도록 물리적으로 구성될 수 있다. 또한, 이 방법은 수신된 ID 및 고유의 일반 ID를 관련되는 것으로서 마스킹 디바이스의 메모리 내에 저장할 수 있고, 입출력 회로로, 네트워크 지원 디바이스에 대한 고유의 일반 ID를 하나 이상의 다른 네트워크 지원 디바이스에 통신시킬 수 있다.
도 1은 마스킹 디바이스의 구성요소들 중 일부의 예시이다.
도 2는 네트워크 디바이스의 식별을 마스킹하기 위한 시스템의 예시이다.
도 3은 마스킹 디바이스 및 마스킹 시스템에 관한 방법의 예시이다.
도 4는 마스킹 디바이스 및 마스킹 시스템을 구성하기 위한 사용자 인터페이스의 예시이다.
도 5는 마스킹 디바이스 및 마스킹 시스템에 관한 방법의 예시이다.
도 6은 본 명세서에 기술되는 바와 같이, 네트워크 디바이스의 식별을 마스킹하도록 구성될 수 있는 컴퓨팅 디바이스의 예시이다.
도면 내의 요소는 간결성 및 명료성을 위해 도시되어 있다. 본 발명의 태양을 불명료하게 하지 않기 위해 모든 접속 및 옵션이 도시되지는 않았다. 예를 들어, 상업적으로 실현가능한 실시예에서 유용하거나 필수적인, 보편적이되 충분히 이해된 요소는, 종종, 본 개시물의 이들 다양한 실시예를 방해 없이 볼 수 있도록 하기 위해 묘사되지 않는다. 소정 작용 및/또는 단계가 특정 발생 순서로 기술 또는 묘사될 수 있다는 것이 또한 이해될 것이지만, 당업자라면, 순차에 대한 이러한 특수성이 실질적으로 요구되지 않는다는 것을 이해할 것이다. 또한, 본 명세서에서 사용되는 용어 및 표현은, 특정 의미가 본 명세서에서 다른 방식으로 서술된 경우를 제외하면, 그들의 대응하는 각각의 조사 및 연구 영역과 관련하여 정의되어야 한다는 것이 이해될 것이다.
도 2는 네트워크 디바이스의 식별을 마스킹하기 위한 시스템의 예시이다.
도 3은 마스킹 디바이스 및 마스킹 시스템에 관한 방법의 예시이다.
도 4는 마스킹 디바이스 및 마스킹 시스템을 구성하기 위한 사용자 인터페이스의 예시이다.
도 5는 마스킹 디바이스 및 마스킹 시스템에 관한 방법의 예시이다.
도 6은 본 명세서에 기술되는 바와 같이, 네트워크 디바이스의 식별을 마스킹하도록 구성될 수 있는 컴퓨팅 디바이스의 예시이다.
도면 내의 요소는 간결성 및 명료성을 위해 도시되어 있다. 본 발명의 태양을 불명료하게 하지 않기 위해 모든 접속 및 옵션이 도시되지는 않았다. 예를 들어, 상업적으로 실현가능한 실시예에서 유용하거나 필수적인, 보편적이되 충분히 이해된 요소는, 종종, 본 개시물의 이들 다양한 실시예를 방해 없이 볼 수 있도록 하기 위해 묘사되지 않는다. 소정 작용 및/또는 단계가 특정 발생 순서로 기술 또는 묘사될 수 있다는 것이 또한 이해될 것이지만, 당업자라면, 순차에 대한 이러한 특수성이 실질적으로 요구되지 않는다는 것을 이해할 것이다. 또한, 본 명세서에서 사용되는 용어 및 표현은, 특정 의미가 본 명세서에서 다른 방식으로 서술된 경우를 제외하면, 그들의 대응하는 각각의 조사 및 연구 영역과 관련하여 정의되어야 한다는 것이 이해될 것이다.
본 발명의 다양한 실시예가 이제 첨부 도면을 참조하여 더 충분히 기술될 것이며, 도면은 그의 일부를 형성하고, 본 발명이 실행될 수 있게 하는 특정의 예시적인 실시예를 예시로서 보여준다. 이들 예시 및 예시적인 실시예는 본 개시물이 하나 이상의 발명의 원리의 실례이고 본 발명 중 임의의 것을 예시된 실시예로 제한하도록 의도되지 않음을 감안해서 제시된다. 본 발명은 많은 상이한 형태로 구체화될 수 있고 본 명세서에 기술되는 실시예로 제한되는 것으로 이해되어서는 안 되며; 오히려, 이들 실시예는 본 개시물이 철저하고 완전하도록 그리고 당업자에게 본 발명의 범주를 충분히 전하도록 하기 위해 제공된다. 특히, 본 발명은 방법, 시스템, 컴퓨터 판독가능 매체, 장치, 또는 디바이스로서 구체화될 수 있다. 따라서, 본 발명은 전체적인 하드웨어 실시예, 전체적인 소프트웨어 실시예, 또는 소프트웨어 태양과 하드웨어 태양을 조합한 실시예의 형태를 취할 수 있다. 그러므로, 다음의 상세한 설명은 제한하는 관점으로 취해져서는 안 된다.
하이 레벨에서, 컴퓨터 기반의 접속된 디바이스들 대부분은 연관된 식별 번호를 갖는다. 예를 들어, 공통 식별 번호는 디바이스 내에 버닝된 직렬 번호로서 간주될 수 있고 제거 또는 변경될 수 없는 고유 디바이스 식별자(Unique Device Identifier, UDID)이다. 식별 번호는, 디바이스 소유주의 승인 또는 지식을 필요로 하지 않고서, 애플리케이션 프로그램 인터페이스(application program interface, API)를 통해 애플리케이션 개발자에게 노출될 수 있다. 악성 엔티티 또는 "해커"는 UDID와 같은 식별 번호를 얻는 것이 가능할 수 있고, 재산의 풍요로움을 확인하는 것, 또는 접속된 디바이스에 액세스하여 디바이스 소유주에 관한 정보를 학습하는 것과 같은 바람직하지 않거나 승인되지 않은 방식으로 UDID를 사용하는 것이 가능할 수 있다(예컨대, 해커는 접속된 베이비 캠 및 홈 네트워크에 액세스하여 개인을 모니터링하고 괴롭혔다).
개시되는 마스킹 디바이스(103) 및 방법은 네트워크를 통해 디바이스의 식별 번호를 마스킹함으로써 접속된 디바이스의 승인되지 않은 액세스 및 사용과 연관된 문제를 다루고자 시도한다. 사용 시, 마스킹된 ID는 네트워크(예컨대, WiFi 네트워크)를 해킹할 수 있는 사람이 특정한 가정에 어떤 디바이스가 존재하는지 구체적으로 아는 것을 방지할 수 있지만 여전히 디바이스가 유효 IP 어드레스 및 디바이스 ID를 갖게 한다. 시스템은 사용자 프라이버시 및 보안을 최대화시킬 수 있고, 해커가 가정 내의 디바이스의 타입(가정의 재산과 상관시킬 수 있음)을 상세히 표시하지 못하게 하고, 소비자에게 그들의 선호도 및 거동의 모니터링을 통해 더 많은 제어를 부여할 수 있고, 가정 내의 디바이스의 개수 및 타입을 드러내지 않고서 접속된 디바이스가 인터넷을 통해 구매를 행하게 할 수 있고, 디바이스 ID가 사용자 또는 사용자의 지불 데이터와 연관될 수 없음을 보장함으로써 해커로부터 사용자 식별 및 지불 정보를 보호할 수 있다. 본 명세서에 개시되는 마스킹 디바이스(103)는 광범위한 컴퓨터 및 네트워크의 출현 이래로만 발생하게 된 문제를 다룬다.
도 1을 참조하면, 마스킹 디바이스(103)는 마스킹 식별 번호를 돕는 다양한 요소를 포함할 수 있다. 입출력 회로(113) 는, 도 2에 도시된 바와 같이, 디바이스로부터 ID를 수신할 수 있다. ID는 다양한 방식으로 수신될 수 있다. 일부 실시예에서, 컴퓨터 기반의 디바이스는 주기적으로 통신할 수 있거나 또는 그들의 ID를 푸시할 수 있다. 다른 실시예에서, ID는 쿼리에 응답하여 제공될 수 있다(풀링된 ID).
ID는 실시예 및 구현 세부사항에 따라 다양한 방식으로 수신될 수 있다. 일부 실시예에서, 마스킹 디바이스(103)는 유선 또는 무선일 수 있는 네트워크 트래픽을 모니터링하는 독립형 마스킹 디바이스(103)일 수 있다. 다른 실시예에서, 마스킹 디바이스(103)는 네트워크 디바이스의 일부, 예컨대 라우터, 방화벽, 또는 네트워크 스위치일 수 있다. 다른 실시예에서, 마스킹 디바이스(103)는 추가의 컴퓨팅 디바이스의 일부일 수 있다.
예로서, 환경 또는 시스템(200)(도 2)은 네트워크 내의 다른 요소로부터의 네트워크 디바이스 식별자를 마스킹하는 여러 개의 요소(일제히 작용함)를 포함할 수 있다. 네트워크 디바이스의 일례는 UDID(174)와 같은 식별 번호를 포함하는 냉장고(172)일 수 있다. UDID(174)는 냉장고(172)로부터 무선 라우터(162)로 무선으로 통신될 수 있는데, 이는 냉장고 제조자에게 통신될 수 있거나, 유선 라우터를 통한 유선 방식으로 제조자에게 통신될 수 있다. 일부 실시예에서, 마스킹 디바이스(103)는 냉장고(172)의 일부일 수 있다. 다른 실시예에서, 마스킹 디바이스(103)는 라우터(162)의 일부일 수 있다. 사용 시, 마스킹 디바이스(103)는, UDID를 통신하기 위해 권위자로부터의 승인이 수신되지 않는다면, 냉장고(172)의 UDID를 마스킹할 수 있다.
도 2를 다시 참조하면, 마스킹 디바이스(103)가 라우터(162)의 일부일 수 있는 경우, 냉장고(172)로부터 수신된 ID(174)는 유선 방식 또는 무선 방식 중 어느 하나의 방식으로 수신될 수 있다. 디바이스(103)는 일반 식별(176)을 생성할 수 있고 그 일반 ID(176)를 통신할 수 있는 반면, 수신된 ID(174) 및 일반 식별(176)은 라우터(162) 내의 데이터베이스와 관련된 것으로서 저장될 수 있다. 유사하게, UDID를 비롯한, 스마트폰(101)으로부터의 다양한 ID가 수신될 수 있고, 마스킹 디바이스(103)는 스마트폰(101)으로부터의 다양한 수신된 ID들 중 어느 것이 마스킹되어야 하고 어느 것이 통신되어야 하는지 결정할 수 있다. 논리적으로, 마스킹 디바이스(103)는 수신된 ID를 분석하기 위한 자체 알고리즘을 가질 수 있고, 또는 그것은 수신된 ID를 검토하기 위한 업데이트된 알고리즘들의 리스트를 제공할 수 있는 하나 이상의 서버 타입 컴퓨터(141)로부터 네트워크(121)를 통해 지능을 레버리징할 수 있다.
또 다른 실시예에서, 마스킹 디바이스(103)는 도 1에서와 같이 무선으로 또는 유선을 통해 네트워크에 접속되는 개별적인 독립형 마스킹 디바이스일 수 있다. 마스킹 디바이스는 수신된 ID(174)를 수신할 수 있고, 그들이 외부의 신뢰되지 않는 세계에 통신되기 전에 그들을 마스킹할 수 있다. 입출력 회로 (113)는 네트워크 상의 HTTP 트래픽과 같은 네트워크 트래픽을 인터셉트할 수 있고, 네트워크 상의 다수의 디바이스 ID를 생성된 고유의 익명의 디바이스 ID(176)로 대체할 수 있다. 유사하게, 프로세서(123)는 하나 이상의 컴퓨팅 디바이스로부터의 암호화된 보안 소켓 계층(secure socket layer, SSL) 데이터를 필터링할 수 있고, 올바른 ID를 생성된 고유의 익명의 디바이스 ID(176)로 대체할 수 있다. 일부 실시예에서, 마스킹 디바이스(103)는 UDID와 같은 복수의 ID를 수신할 수 있으며, 자신의 UDID를 브로드캐스팅하는 디바이스를 나타내고 추적하는 데 사용되는 ID 및 일반 ID의 테이블(120)을 생성할 수 있다.
컴퓨팅 디바이스(172)는 복수의 ID를 가질 수 있고, UDID(174)를 마스킹하는 것은 마스킹될 수 있는 그 ID들 중 단 하나임에 또한 주목해야 한다. 일부 디바이스는 MAC 어드레스 및 UDID를 가질 수 있고, 다른 디바이스는 추가적인 식별을 가질 수 있으며, 식별 표시들 중 일부를 마스킹하는 것은 바람직하지 않을 수도 있다. 예를 들어, 일부 스마트폰의 경우, UDID는 도난당한 전화기의 제재를 허용하는 IMEI(international mobile equipment ID) 및 휴대전화 네트워크에 의해 가입자 번호에 할당된 IMSI(international mobile subscriber ID)와는 별개일 수 있다. UDID를 익명화하는 것은 절도의 경우에 접속된 디바이스를 제재하는 능력 또는 디바이스의 소유주를 식별하는 휴대전화 네트워크의 능력에 영향을 미치지 않을 것이다.
일부 실시예에서, 마스킹 디바이스(103)는 UDID와 같은 ID를 입출력 디바이스(113)를 통해 프로세서(123)로 통신시킬 수 있다. 프로세서(123)는 고유의 일반 ID를 컴퓨팅 디바이스(101)에 동적으로 할당하도록 물리적으로 구성될 수 있다. 할당은 다양한 방식으로 발생할 수 있다. 일 실시예에서, UDID를 갖는 각각의 컴퓨팅 디바이스(101)에는 동일한 고유의 일반 ID(176)가 부여된다. 이 실시예에서, 동일한 고유의 일반 UDID가 외부 노드 또는 네트워크와 접촉하는 데 사용된다. 네트워크를 해킹하는 누구든 네트워크를 사용하고 있는 특정 장비의 특정 부분을 판정할 수 없을 것이다.
다른 실시예에서, UDID와 같은 고유의 일반 ID가 각각의 전자 디바이스(101)에 생성되고, 메모리(133) 또는 데이터베이스 내에 저장된다. 일반 ID(176)는 다양한 방식으로 생성될 수 있다. 일 실시예에서, 일반 ID는 원하는 포맷으로 배치되는 일련의 랜덤 바이트일 수 있다. 예를 들어, MAC 어드레스는 06-00-00-00-00-00의 포맷의 것일 수 있고, 따라서, 일반 ID(176)는 MAC 어드레스와 같은 유사한 포맷 및 타입의 데이터를 이용할 수 있다. 예를 들어, MAC 어드레스는 종종 16진수를 포함하고, 일반 ID(176)도 또한 16진법을 이용할 수 있다.
다른 실시예에서, 일반 ID는 디바이스 제조자를 나타내는 일부 비트 및 디바이스에 관한 어떠한 세부사항도 제공하지 않는 추가의 랜덤 비트를 포함할 수 있다. 이러한 방식으로, 제조자는 전체 ID가 인식되지 않는 경우에도 디바이스로부터의 통신을 인식하고 수용할 수 있다. 예를 들어, 두 자릿수는 냉장고가 제조자 A에 의해 제조되었음을 나타낼 수 있지만, 일련 번호를 나타내는 자릿수는 랜덤으로 마스킹되거나 제조될 수 있다. 그 결과, 제조자 A는 올바른 두 자릿수에 기초하여 냉장고로부터의 통신을 (거부하는 것이 아니라) 수신할 수 있다.
또 다른 실시예에서, 프로세서는 일반 ID(176)를 디바이스에 할당하는 "공장 초기화(factory reset)"를 시뮬레이션할 수 있다. 공장 초기화는 일반 ID를 자동으로 생성할 수 있지만, ID는 적절한 포맷의 것일 수 있고 제조자에 의해 인식될 수 있다. 다양한 디바이스에 대한 공장 초기화 ID는 공지되어 있을 수 있고, 마스킹 디바이스(103)의 메모리(133) 내에 저장될 수 있으며, 일반 IUD로서 사용될 수 있다.
논리적으로, 마스킹 디바이스(103)가 복수의 전자 디바이스와 통신하는 경우, 각각의 디바이스는 UDID(176)와 같은 자신의 고유의 ID를 가질 수 있다. 일반 ID는 상이한 디바이스들 또는 상이한 제조자들마다 상이한 방식으로 생성될 수 있다.
ID 및 일반 ID는 메모리(133) 내의 데이터베이스에 저장될 수 있는데, 여기서 데이터베이스는 다양한 방식으로 조회될 수 있다. 예로서, 디바이스 제조자는 인터넷과 같은 네트워크를 통해서 업데이트를 디바이스에 푸시하기를 원할 수 있다. 제조자는 업데이트가 적절한 디바이스에 도달할 수 있도록 디바이스에 대한 특정적인 일반 ID를 통신시킬 수 있다. 마스킹 디바이스(103)는 데이터베이스(133) 상의 데이터베이스 쿼리를 사용하여 특정적인 일반 ID를 실지 ID와 매칭시킬 수 있고, 업데이트는 디바이스에 대한 실제 ID를 사용하여 적절한 디바이스에 포워딩될 수 있다.
수신된 ID는 ID가 어떻게 취급되어야 하는지를 결정하도록 하는 알고리즘 또는 규칙 세트에 의해 분석될 수 있다. 도 3은 샘플 알고리즘으로서 프로세서에 의해 실행될 수 있는 다양한 기능 블록을 포함하는 방법(300)을 예시할 수 있다. 본 명세서에서 기술되는 각각의 다양한 "블록"은 프로세서(123)와 같은 하나 이상의 프로세서 상에서 실행될 때 마스킹 디바이스(103)의 하나 이상의 모듈의 하나 이상의 컴퓨터 실행가능 명령어에 대응할 수 있다. 블록(305)에서, 수신된 ID는 수신된 ID가 공지의 수신된 ID와 매칭하는지 여부를 판정하기 위해 검토될 수 있다. 예를 들어, 수신된 ID가 어플라이언스로부터의 ID의 형태를 갖는 경우, 알고리즘은 디바이스가 어플라이언스임을 추정할 수 있다.
블록(315)에서, 수신된 ID의 비트는 수신된 ID의 형태의 관점에서 추가로 분석될 수 있다. 신된 ID가 어플라이언스의 형태의 것일 수 있기 때문에, 비트는 공지의 어플라이언스 제조자의 비트와 비교될 수 있다. 이 방식으로, 적절한 매칭의 개연성이 더 클 가능성이 있다. 블록(325)에서, 방법(300)은 블록(305)에서 수신된 ID의 형태 및 자릿수가 인식되는지 여부를 판정할 수 있다. 예를 들어, 수신된 ID는 어플라이언스 또는 다른 전자 디바이스에 대응하는 것으로서 인식될 수 있다. 수신된 ID가 인식되지 않는 경우, 블록(330)에서, 디바이스(103)는 유선 또는 무선 통신 세션을 이용하여 중앙 서버(141)에 도움을 요청할 수 있고 방법(300)을 블록(315)으로 복귀시킬 수 있다.
방법(300)이 수신된 ID의 형태 및 자릿수를 인식하는 경우, 블록(335)에서, 디바이스는 알고리즘에 의해 분류될 수 있다. 블록(340)에서, 방법(300)은 ID에 대한 적절한 마스킹 방식을 결정할 수 있다. 일부 디바이스는 적절히 수용될 것으로 알려져 있는 마스킹된 ID의 처음 2개 비트만을 필요로 할 수 있다. 다른 실시예에서는, 처음 4개 비트가 알려져야 할 수도 있다. 분류는 이용될 수 있는 마스킹의 방식을 결정할 수 있다.
블록(345)에서, 마스킹된 ID가 통신될 수 있고, 통신에 응답하여, 방법(300)은 응답을 수신할 수 있다. 블록(350)에서, 이 방법은 응답을 이용하여, 마스킹된 ID가 마스킹된 ID를 수신한 디바이스에 의해 수용되었는지 여부를 판정할 수 있다. 응답 통신이, 마스킹된 ID가 수용되었음을 나타내는 경우, 블록(355)에서, 방법(300)은 이러한 수용을 메모리(131) 에 기록할 수 있고, 향후 참조를 위해 수용을 중앙 서버(141)에 통신시킬 수 있다. 방법(300)이, 마스킹된 ID가 블록(350)에서 수용되지 않은 것으로 판정하는 경우, 마스킹의 다른 형태가 블록(360)에서 시도될 수 있고, 실패가 블록(365)에서 중앙 서버 또는 메모리(131)로 통신될 수 있다. 블록(370)에서, 분류 알고리즘은 마스킹된 ID에 대한 응답에 기초하여 업데이트될 수 있고, 분류 알고리즘은 추가의 마스킹 디바이스(103)에 통신될 수 있다.
논리적으로, 마스킹 디바이스(103) 내의 입출력 회로는 데이터의 수신 및 송신을 둘 다 할 수 있다. 수신의 측면에서, 그것은 예를 들어 식별 정보 및 진단 정보에 대한 요청을 수신할 수 있다. 또한, 요청되는 정보는 전자 디바이스에 따라 다를 수 있다. 냉장고(172)는 정보를 수신하거나 요청할 시에 매우 능동적인 것은 아닐 수 있는 반면, 이동가능한 보안 카메라는 정보를 수신하거나 요청할 시에 매우 능동적일 수 있다. 데이터를 통신시킬 때, 디바이스의 일체형 부분으로서든 독립형 디바이스로서든, 마스킹 디바이스(103)는 일반 ID를 리포트할 수 있고, 실제 ID는 내부적으로만 사용될 수 있다. 신뢰가 확립되었거나 추가의 환경이 보증된 상황에서, 실제 ID가 제공될 수 있다.
또한, 입출력 회로(113)는 일반 ID로 지향되는 통신을 수신하도록 적응될 수 있다. 일반 ID는 일반 ID가 실제 ID와 매칭될 수 있는 메모리 또는 데이터베이스에 통신될 수 있고, 실제 ID는 디바이스(103)의 프로세서(123) 내부에서 사용될 수 있다. 프로세서(123) 외부에 리포트할 때, ID는 동일한 고유의 일반 ID 또는 상이한 일반 ID로 다시 변환될 수 있다. 일부 실시예에서, 고유의 일반 ID는 프로세서(123) 환경 내부 및 외부에서 사용된다.
마스킹 디바이스(103)는, 또한, 지불 데이터를 송신할 때 사용자의 지불 정보에 대한 토큰을 삽입하여, 사용자 및 그의 재정 정보를 더 혼란스럽게 할 수 있다. 예를 들어, 스마트폰이 구매에 사용되고 있는 경우, 지불 데이터는 일반 ID와 함께 토큰 내에 삽입될 수 있다. 물론, 다른 데이터가 원하는 대로 마스킹 디바이스(103)의 내외에 전달될 수 있지만, 전자 디바이스의 ID는 마스킹될 수 있다.
마스킹 디바이스(103)는 다양한 방식으로 구성될 수 있다. 일부 실시예에서, 사용자 인터페이스(102)(도 2)는 마스킹 디바이스(103) 상에 상주할 수 있고, 사용자는 ID의 전부 또는 일부가 일반적인 것으로 제조되어 있는지 여부, 소정 도메인이 실제 ID를 얻도록 허용되어 있는지 여부, 일반 ID가 사용되고 있는 경우의 디바이스의 상태, 일반 ID가 수용되었는지 여부, 수신된 ID, 일반 ID 등과 같은 마스킹 디바이스(103) 상의 설정을 조정할 수 있다. 추가의 실시예에서, 마스킹 디바이스(103)는 디바이스의 수명 동안 일반 ID를 통신시킴으로써 수신된 ID를 정적으로 마스킹할 수 있고, 또는 랜덤 또는 이전에 특정된 시간 간격 이후에 일반 ID를 변경함으로써 수신된 ID를 동적으로 마스킹할 수 있다. 다른 실시예에서, 입출력 회로(113)는 사용자가 도 3에 예시된 바와 같이 마스킹 디바이스 상의 설정을 조정할 수 있는 스마트폰 또는 랩톱과 같은 다른 컴퓨팅 디바이스로 사용자 인터페이스를 통신시킬 수 있다. 추가 보안을 위해, 마스킹 디바이스(103)를 제어하는 사용자 인터페이스는 마스킹 디바이스(103)의 제어부에 액세스하기 위한 로그인 및 패스워드를 필요로 할 수 있다. 또한, 마스킹 디바이스(103)는 ID에 대한 요청의 기록, 일반 ID가 사용된 횟수, ID를 참조한 데이터 등을 유지할 수 있고, 이러한 데이터는 바람직하지 않은 요소가 제품에 도달하려고 시도하고 있는지 여부를 판정하기 위해 소비자 및 제조자에 의해 이용될 수 있다.
마스킹 디바이스(103)는, 도 5에 예시된 바와 같이, 메모리에 저장되고 프로세서에 의해 실행되는 다양한 기능 블록을 포함하는 방법(500)을 실행시킬 수 있다. 블록(505)에서, ID는 입출력 회로(113)에서 전자 디바이스로부터 수신될 수 있다. 블록(515)에서, 방법(500)은 ID를 프로세서(123)에 통신시킬 수 있다. 블록(525)에서, 프로세서(123)는 고유의 일반 ID를 디바이스(103)에 동적으로 할당하도록 물리적으로 구성될 수 있다. 블록(535)에서, 이 방법은 ID와 고유의 일반 ID를 함께 관련될 수 있고, 블록(540)에서, 메모리(133) 내에 관련되는 ID와 일반 ID를 저장할 수 있다. 그리고, 블록(545)에서, 입출력 회로(113)는 디바이스(103)에 대한 고유의 일반 ID를 추가의 디바이스에 통신시킬 수 있다.
디바이스(103), 및 본 명세서에 기술된 방법의 결과로서, 사용자는 더 안전할 수 있다. 인터넷에 접속된 디바이스(103)를 갖는 것의 이점은 이용가능할 수 있는 한편, 많은 사용자가 원하는 프라이버시가 또한 이용될 수 있다. 또한, 디바이스는 원하는 메시지, 예컨대 유지보수 업데이트를 여전히 수신하는 것이 가능할 수 있다.
도 6은 본 명세서에 기술된 바와 같은 네트워크 디바이스의 식별을 마스킹하기 위한 디바이스 및 시스템에 대한 예시적인 컴퓨팅 환경(600)의 하이레벨 블록도이다. 컴퓨팅 디바이스(601)는 서버(예컨대, 마스킹 디바이스, 중앙 서버, 네트워크 디바이스, 라우터 등), 모바일 컴퓨팅 디바이스(예컨대, 스마트폰), Wi-Fi 지원 디바이스, 또는 무선 또는 유선 통신이 가능한 다른 개인용 컴퓨팅 디바이스, 씬클라이언트(thin client), 또는 다른 공지된 타입의 컴퓨팅 디바이스를 포함할 수 있다. 당업자에 의해 인식되는 바와 같이, 본 개시물 및 본 명세서 내의 교시의 관점에서, 상이한 아키텍처들을 갖는 다른 타입의 컴퓨팅 디바이스들이 사용될 수 있다. 네트워크 디바이스를 마스킹하기 위한 예시적인 디바이스 및 시스템과 유사하거나 동일한 프로세서 시스템이 도 1의 예시적인 디바이스 및 도 2의 시스템을 구현하여 실행시키는 데 사용될 수 있다. 하기에는 예시적인 시스템(600)이 복수의 주변기기, 인터페이스, 칩, 메모리 등을 포함하는 것으로 기술되어 있지만, 그들 요소 중 하나 이상은 네트워크 디바이스의 식별을 마스킹하기 위한 예시적인 디바이스 또는 시스템을 구현하여 실행시키는 데 사용되는 다른 예시적인 프로세서 시스템으로부터 생략될 수 있다. 또한, 다른 구성요소가 추가될 수 있다.
도 6에 도시된 바와 같이, 컴퓨팅 디바이스(601)는 상호접속 버스에 연결되는 프로세서(602)를 포함한다. 프로세서(602)는, 전체적으로 온-칩인 것으로 도 6에 도시되어 있지만 대안으로는 전체적으로 또는 부분적으로 오프-칩으로 위치될 수 있고 전용 전기 접속부를 통해 그리고/또는 상호접속 버스를 통해 프로세서(602)에 직접적으로 연결될 수 있는 레지스터 세트 또는 레지스터 공간(604)을 포함한다. 프로세서(602)는 임의의 적합한 프로세서, 프로세싱 유닛, 또는 마이크로프로세서일 수 있다. 도 6에는 도시되어 있지 않지만, 컴퓨팅 디바이스(601)는 멀티프로세서일 수 있고, 따라서, 프로세서(602)와 동일하거나 유사하고 상호접속 버스에 통신가능하게 연결된 하나 이상의 추가의 프로세서를 포함할 수 있다.
도 6의 프로세서(602)는 메모리 제어부(608) 및 주변기기 입출력(I/O) 제어부(610)를 포함하는 칩셋(606)에 연결된다. 주지되어 있는 바와 같이, 칩셋은, 전형적으로, I/O 및 메모리 관리 기능뿐 아니라 칩셋(606)에 연결된 하나 이상의 프로세서에 의해 액세스가능하거나 그에 의해 사용되는 복수의 범용 및/또는 전용 레지스터, 타이머 등을 제공한다. 메모리 제어부(608)는 프로세서(602)(또는 다수의 프로세서가 있는 경우에는 프로세서들)가, 인-메모리 캐시(예컨대, 메모리(612) 내의 캐시) 또는 온-디스크 캐시(예컨대, 대용량 저장 메모리(614) 내의 캐시) 중 어느 하나 또는 양측 모두를 포함할 수 있는 시스템 메모리(612) 및 대용량 저장 메모리(614)에 액세스할 수 있게 하는 기능을 수행한다.
시스템 메모리(612)는, 예를 들어 정적 랜덤 액세스 메모리(static random access memory, SRAM), 동적 랜덤 액세스 메모리(dynamic random access memory, DRAM), 플래시 메모리, 판독 전용 메모리(read-only memory, ROM) 등과 같은 임의의 원하는 타입의 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 대용량 저장 메모리(614)는 임의의 원하는 타입의 대용량 저장 디바이스를 포함할 수 있다. 예를 들어, 컴퓨팅 디바이스(601)가 모듈(616)(예컨대, 지불 디바이스 및 본 명세서에 기술된 바와 같은 다른 모듈의 2차 계정 보유자의 사용을 제어하는 다양한 모듈)을 구현하는 데 사용되는 경우. 대용량 저장 메모리(614)는 하드 디스크 드라이브, 광학 드라이브, 테이프 저장 디바이스, 솔리드 스테이트 메모리(예컨대, 플래시 메모리, RAM 메모리 등), 자기 메모리(예컨대, 하드 드라이브), 또는 대용량 저장에 적합한 임의의 다른 메모리를 포함할 수 있다. 본 명세서에서 사용된 바와 같이, 모듈, 블록, 기능, 동작, 절차, 루틴, 단계, 및 방법이라는 용어는 특정된 기능을 컴퓨팅 디바이스(601), 마스킹 디바이스(103), 및 시스템(200)에 제공하는 유형적(tangible) 컴퓨터 프로그램 로직 또는 유형적 컴퓨터 실행가능 명령어를 지칭한다. 따라서, 모듈, 블록, 기능, 동작, 절차, 루틴, 단계, 및 방법은 하드웨어, 펌웨어, 및/또는 소프트웨어로 구현될 수 있다. 일 실시예에서, 프로그램 모듈 및 루틴은 대용량 저장 메모리(614)에 저장되고, 시스템 메모리(612) 내에 로딩되고, 프로세서(602)에 의해 실행되며, 또는 유형적 컴퓨터 판독가능 저장 매체(예컨대, RAM, 하드 디스크, 광학/자기 매체 등) 내에 저장되는 컴퓨터 프로그램 제품으로부터 제공될 수 있다.
주변기기 I/O 제어부(610)는, (네트워크 인터페이스(626)를 통해) 주변기기 I/O 버스를 통해 프로세서(602)가 주변기기 입출력(I/O) 디바이스(624), 네트워크 인터페이스(626), 근거리 통신망 송수신기(628)와 통신할 수 있게 하는 기능을 수행한다. I/O 디바이스(624)는, 예를 들어 키보드, 디스플레이(예컨대, 액정 디스플레이(liquid crystal display, LCD), 음극선관(cathode ray tube, CRT) 디스플레이 등), 내비게이션 디바이스(예컨대, 마우스, 트랙볼, 용량성 터치 패드, 조이스틱 등) 등과 같은 임의의 원하는 타입의 I/O 디바이스일 수 있다. I/O 디바이스(624)는 모듈(616) 등과 함께 사용되어, 송수신기(628)로부터 데이터를 수신하고, 데이터를 시스템(200)의 백엔드 구성요소로 전송하고, 본 명세서에 기술된 방법과 관련된 임의의 동작을 수행할 수 있다. 근거리 통신망 송수신기(628)는 Wi-Fi 네트워크, 블루투스, 적외선, 또는 다른 무선 데이터 송신 프로토콜에 대한 지원을 포함할 수 있다. 다른 실시예에서, 하나의 요소는 컴퓨팅 디바이스(601)에 의해 채용된 다양한 무선 프로토콜 각각을 동시에 지원할 수 있다. 예를 들어, 소프트웨어 한정형 라디오(software-defined radio)가 다운로드가능 명령어를 통해 다수의 프로토콜을 지원하는 것이 가능할 수 있다. 동작 시, 컴퓨팅 디바이스(601)는 주기적인 단위로 가시적인 무선 네트워크 송신기들(셀룰러 네트워크와 근거리 네트워크 양측 모두)을 주기적으로 폴링(poll)하는 것이 가능할 수 있다. 이러한 폴링은 일반 무선 트래픽이 컴퓨팅 디바이스(601) 상에서 지원되고 있는 동안에도 가능할 수 있다. 네트워크 인터페이스(626)는, 예를 들어 디바이스(103) 및/또는 시스템(200)이 적어도 디바이스(103)/시스템(200)과 관련하여 기술된 요소를 갖는 다른 컴퓨터 시스템과 통신할 수 있게 하는 이더넷 디바이스, 비동기식 전송 모드(asynchronous transfer mode, ATM) 디바이스, 802.11 무선 인터페이스 디바이스, DSL 모뎀, 케이블 모뎀, 셀룰러 모뎀 등일 수 있다.
메모리 제어부(608) 및 I/O 제어부(610)가 도 6에서 칩셋(606) 내의 개별적인 기능 블록으로 묘사되어 있지만, 이들 블록에 의해 수행되는 기능은 단일 집적 회로 내에 통합될 수 있고, 또는 2개 이상의 개별적인 집적 회로를 사용하여 구현될 수 있다. 컴퓨팅 환경(600)은, 또한, 원격 컴퓨팅 디바이스(630) 상에서 모듈(616)을 구현할 수 있다. 원격 컴퓨팅 디바이스(630)는 이더넷 링크(632)를 통해 컴퓨팅 디바이스(601)와 통신할 수 있다. 일부 실시예에서, 모듈(616)은 인터넷(636)을 통해 클라우드 컴퓨팅 서버(634)로부터 컴퓨팅 디바이스(601)에 의해 검색될 수 있다. 클라우드 컴퓨팅 서버(634)를 사용하는 경우, 검색된 모듈(616)은 프로그램에 따라 컴퓨팅 디바이스(601)와 링크될 수 있다. 모듈(616)은 인공 지능 소프트웨어 및 문서 작성 소프트웨어를 비롯한 다양한 소프트웨어 플랫폼의 집합일 수 있고, 또는, 또한, 컴퓨팅 디바이스(601) 또는 원격 컴퓨팅 디바이스(630) 내에 상주하는 Java® 가상 머신(Java® Virtual Machine, JVM) 환경 내에서 실행되는 Java® 애플릿일 수 있다. 모듈(616)은, 또한, 컴퓨팅 디바이스(601, 630) 상에 위치된 웹 브라우저에서 실행하도록 적응된 "플러그인"일 수 있다. 일부 실시예에서, 모듈(616)은 인터넷(636)을 통해 도 1의 중앙 서버(141)와 같은 백엔드 구성요소(638)와 통신할 수 있다.
시스템(600)은 LAN, MAN, WAN, 모바일, 유선 또는 무선 네트워크, 개인 네트워크, 또는 가상 개인 네트워크의 임의의 조합을 포함할 수 있지만, 이들로 제한되지 않는다. 더욱이, 설명을 간소화하고 명료하게 하기 위해 단 하나의 원격 컴퓨팅 디바이스(630)만이 도 6에 도시되어 있지만, 임의의 개수의 클라이언트 컴퓨터가 지원되고 시스템(600) 내에서 통신할 수 있다는 것이 이해된다.
본 명세서에 기술된 사용자 디바이스, 컴퓨터, 및 서버는, 다른 요소 중에서도, (예컨대, 인텔 코포레이션, AMD, 또는 모토로라로부터의) 마이크로프로세서; 휘발성 및 비휘발성 메모리; 하나 이상의 대용량 저장 디바이스(즉, 하드 드라이브); 다양한 사용자 입력 디바이스, 예컨대 마우스, 키보드, 또는 마이크로폰; 및 비디오 디스플레이 시스템을 가질 수 있는 범용 컴퓨터일 수 있다. 본 명세서에 기술된 사용자 디바이스, 컴퓨터, 및 서버는 WINDOWS, UNIX, LINUX, MAC OS, 또는 윈도우(XP, VISTA 등)를 포함하지만 이들로 제한되지 않는 많은 운영 체제들 중 임의의 하나 상에서 실행되는 것일 수 있다. 그러나, 임의의 적합한 운영 체제가 본 발명에 사용될 수 있다는 것이 고려된다. 서버는 웹 서버들의 클러스터일 수 있는데, 웹 서버들은 각각이 LINUX 기반일 수 있고, 그 클러스터의 웹 서버들 중에서 이용가능한 서버(들)의 현재 요청-부하에 기초하여 요청을 처리해야 하는 웹 서버를 결정하는 로드 밸런서에 의해 지원될 수 있다.
본 명세서에 기술된 사용자 디바이스, 컴퓨터, 및 서버는 인터넷, WAN, LAN, Wi-Fi, 다른 컴퓨터 네트워크(지금 알려져 있거나 미래에 발명됨), 및/또는 전술한 사항의 임의의 조합을 포함한 네트워크를 통해 통신할 수 있다. 네트워크가 구리, 광섬유, 마이크로파, 및 다른 형태의 무선 주파수, 전기 및/또는 광학 통신 기법을 비롯한 유선 및 무선 도관들의 임의의 조합을 통해 다양한 구성요소들을 접속시킬 수 있다는 것은 본 명세서, 도면, 및 청구범위를 갖는 당업자라면 이해해야 한다. 임의의 네트워크가 상이한 방식으로 임의의 다른 네트워크에 접속될 수 있음을 이해해야 한다. 시스템 내에서의 컴퓨터와 서버 사이의 상호접속은 예이다. 본 명세서에 기술된 임의의 디바이스는 하나 이상의 네트워크를 통해 임의의 다른 디바이스와 통신할 수 있다.
예시적인 실시예는 도시된 것들 이상으로 추가의 디바이스 및 네트워크를 포함할 수 있다. 또한, 하나의 디바이스에 의해 수행되는 것으로 기술된 기능은 2개 이상의 디바이스에 의해 분산 및 수행될 수 있다. 다수의 디바이스는, 또한, 조합된 디바이스들의 기능을 수행할 수 있는 단일의 디바이스로 조합될 수 있다.
본 명세서에 기술된 다양한 참여자 및 요소는 본 명세서에 기술된 기능을 가능하게 하도록 하나 이상의 컴퓨터 장치를 동작시킬 수 있다. 임의의 서버, 사용자 디바이스, 또는 데이터베이스를 비롯한 전술된 도면 내의 요소들 중 임의의 것은 본 명세서에 기술된 기능을 가능하게 하도록 임의의 적합한 개수의 서브시스템을 사용할 수 있다.
본 출원서에 기술된 소프트웨어 구성요소 및 기능 중 임의의 것이, 예를 들어 종래의 또는 객체 지향형 기법을 이용하여, 예를 들어 자바, C++, 또는 Perl과 같은 임의의 적합한 컴퓨터 언어를 이용하여 적어도 하나의 프로세서에 의해 실행될 수 있는 소프트웨어 코드 또는 컴퓨터 판독가능 명령어로서 구현될 수 있다.
소프트웨어 코드는 비일시적 컴퓨터 판독가능 매체, 예컨대 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 하드 드라이브 또는 플로피 디스크와 같은 자기 매체, 또는 CD-ROM과 같은 광학 매체 상에 일련의 명령어 또는 커맨드로서 저장될 수 있다. 이러한 임의의 컴퓨터 판독가능 매체는, 단일 연산 장치에 또는 이러한 연산 장치 내에 상주할 수도 있으며, 시스템 또는 네트워크 내에서 서로 다른 연산 장치들에 또는 이러한 연산 장치들 내에 존재할 수도 있다.
전술한 바와 같은 본 발명은 모듈식으로 또는 통합식으로 컴퓨터 소프트웨어를 사용하여 제어 로직의 형태로 구현될 수 있다는 점이 이해될 수 있다. 본 명세서에 제공된 개시물 및 교시에 기초하여, 당업자는 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합을 이용하여 본 발명을 구현하기 위해 다른 방식 및/또는 방법을 알 수 있고 이해할 수 있다.
전술한 설명은 예시적이고 제한적이 아니다. 본 발명의 많은 변형은 본 개시물의 검토 시에 당업자에게 명백해질 것이다. 따라서, 본 발명의 범주는 전술한 설명을 참조하지 않고 판정되어야 하지만, 그 대신, 계류 중인 청구범위를 그의 전체 범주 또는 균등물과 함께 참조하여 판정되어야 한다.
임의의 실시예로부터의 하나 이상의 특징은 본 발명의 범주로부터 벗어남이 없이 임의의 다른 실시예의 하나 이상의 특징들과 조합될 수 있다. 단수 기재("a", "an", "the")의 언급은 특별히 반대로 나타내지 않는다면 "하나 이상"을 의미하는 것으로 의도된다. "및/또는"의 언급은 특별히 반대로 나타내지 않는다면 그 용어의 가장 포괄적인 관점을 나타내는 것으로 의도된다.
본 시스템의 요소들 중 하나 이상은 특정 기능을 달성하기 위한 수단으로서 주장될 수 있다. 이러한 수단+기능 요소가 청구되는 시스템의 소정 요소를 기술하는 데 사용되는 경우, 본 명세서, 도면, 및 청구범위를 갖는 당업자라면 , 특별 프로그래밍 없이 임의의 범용 컴퓨터에서 발견된 기능을 이용하여 그리고/또는 언급된 기능을 달성하도록 하는 하나 이상의 알고리즘을 구현함으로써 대응하는 구조가 특정하게 언급된 기능을 수행하도록 프로그래밍된 (경우일 수 있는) 범용 컴퓨터, 프로세서, 또는 마이크로프로세서임을 이해할 것이다. 당업자라면 이해하는 바와 같이, 그 알고리즘은 본 개시물 내에서 수학 공식, 흐름도, 및 묘사로서, 그리고/또는 당업자에게 언급된 프로세스 및 그의 등가물을 구현하기에 충분한 구조를 제공하는 임의의 다른 방식으로 표현될 수 있다.
본 개시물이 많은 상이한 형태로 구체화될 수 있지만, 도면 및 개시물은 하나 이상의 발명의 원리의 예시이고, 본 발명들 중 임의의 하나의 발명을 예시된 실시예로 제한하도록 의도되지 않는다. 첨부된 첨부물은 지불 시스템의 동작에 관한 더 많은 세부사항을 제공할 수 있다.
본 개시물은 전술된 오랜 필요성에 대한 해결책을 제공한다. 특히, 본 명세서에 기술된 시스템 및 방법은 지불 시스템을 개선하도록 구성될 수 있다. 전술된 시스템 및 방법의 추가 이점 및 수정은 당업자에게 용이할 것이다. 따라서, 본 개시물은, 그의 보다 넓은 태양에서, 도시되고 전술된 특정 세부사항, 대표적인 시스템 및 방법, 및 예시적인 예로 제한되지 않는다. 본 개시물의 범주 또는 사상으로부터 벗어남이 없이 위의 명세서에 대해 다양한 수정 및 변형이 이루어질 수 있고, 본 개시물은 모든 이러한 수정 및 변형이 다음의 청구범위 및 그의 균등물의 범주 내에 있다면 그들을 포함하는 것으로 의도된다.
Claims (20)
- 네트워크 지원 디바이스의 식별을 마스킹하는 컴퓨팅 디바이스로서,
입출력 회로;
상기 입출력 회로와 통신하는 프로세서; 및
상기 프로세서와 통신하고, 복수의 명령어를 저장하는 메모리를 포함하고, 상기 명령어는, 상기 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
상기 네트워크 지원 디바이스로부터 상기 입출력 회로에서 수신된 식별에 기초하여 고유의 일반 ID를 상기 네트워크 지원 디바이스에 동적으로 할당하게 하고;
상기 수신된 식별과 상기 고유의 일반 ID를 서로 관련되게 하고;
관련되는 상기 수신된 식별과 상기 고유의 일반 ID를 저장하게 하고;
상기 고유의 일반 ID가 상기 네트워크 지원 디바이스 외부에서 통신되게 하는, 컴퓨팅 디바이스. - 제1항에 있어서, 상기 수신된 식별은 고유의 디바이스 식별자(Unique Device Identifier, UDID)인, 컴퓨팅 디바이스.
- 제2항에 있어서, 상기 일반 ID는 UDID의 형태의 것인, 컴퓨팅 디바이스.
- 제1항에 있어서, 상기 메모리는, 상기 프로세서에 의해 실행될 때, 상기 입출력 회로로 하여금,
(a) 상기 일반 ID로 지향되는 통신을 수신하게 하고,
(b) 상기 일반 ID를 상기 메모리에 통신시키게 하고,
(c) 상기 일반 ID를 상기 수신된 ID와 매칭시켜서 매칭된 ID를 생성하게 하는 추가 명령어를 포함하는, 컴퓨팅 디바이스. - 제2항에 있어서, 상기 메모리는, 상기 프로세서에 의해 실행될 때, 상기 입출력 회로로 하여금, 각각이 고유의 UDID를 갖는 복수의 전자 디바이스와 통신하게 하는 추가 명령어를 포함하는, 컴퓨팅 디바이스.
- 제5항에 있어서, 상기 메모리는, 상기 프로세서에 의해 실행될 때, 상기 전자 디바이스 각각에 대한 상기 수신된 ID 및 상기 고유의 일반 ID로 하여금 데이터베이스 내에 저장되게 하는 추가 명령어를 포함하는, 컴퓨팅 디바이스.
- 제1항에 있어서, 상기 입출력 회로는 무선으로 통신하도록 추가로 구성된, 컴퓨팅 디바이스.
- 제1항에 있어서, 상기 입출력 회로는 상기 컴퓨팅 디바이스의 추가의 식별 데이터를 통신하도록 추가로 구성된, 컴퓨팅 디바이스.
- 제1항에 있어서, 상기 입출력 회로, 메모리, 및 프로세서는 네트워크 디바이스 내에 통합된, 컴퓨팅 디바이스.
- 제9항에 있어서, 상기 네트워크 디바이스는 라우터를 포함하는, 컴퓨팅 디바이스.
- 제9항에 있어서, 단일의 일반 ID가 복수의 네트워크 디바이스에 사용되는, 컴퓨팅 디바이스.
- 제1항에 있어서, 상기 일반 ID는 복수의 랜덤 바이트를 포함하는, 컴퓨팅 디바이스.
- 제1항에 있어서, 상기 일반 ID는 디바이스 제조자를 나타내는 비트 및 추가의 랜덤 비트를 포함하는, 컴퓨팅 디바이스.
- 제1항에 있어서, 상기 메모리는, 상기 프로세서에 의해 실행될 때, 상기 입출력 회로로 하여금, 네트워크 상에서 HTTP 트래픽으로부터 복수의 디바이스 ID를 인터셉트하게 하고 복수의 디바이스 ID 각각을 고유의 일반 디바이스 ID로 대체하게 하는 추가 명령어를 포함하는, 컴퓨팅 디바이스.
- 제1항에 있어서, 상기 메모리는, 상기 프로세서에 의해 실행될 때, 상기 프로세서로 하여금, 공장 초기화 프로세서를 시뮬레이션하여 일반 ID를 디바이스에 할당하게 하는 추가 명령어를 포함하는, 컴퓨팅 디바이스.
- 제1항에 있어서, 상기 메모리는, 상기 프로세서에 의해 실행될 때, 상기 프로세서로 하여금, 하나 이상의 컴퓨팅 디바이스로부터 암호화된 SSL 데이터를 필터링하게 하고 수신된 UDID를 일반 ID로 대체하게 하는 추가 명령어를 포함하는, 컴퓨팅 디바이스.
- 네트워크 지원 컴퓨팅 디바이스에 대한 일반 ID를 생성하는 방법으로서,
(a) 마스킹 디바이스의 입출력 회로에서 상기 네트워크 지원 디바이스로부터 ID를 수신하는 단계;
(b) 고유의 일반 ID를 상기 네트워크 지원 컴퓨팅 디바이스에 동적으로 할당하도록 물리적으로 구성된 상기 마스킹 디바이스의 프로세서에 상기 수신된 ID를 통신시키는 단계;
(c) 상기 수신된 ID 및 상기 고유의 일반 ID를 관련되는 것으로서 상기 마스킹 디바이스의 메모리 내에 저장하는 단계; 및
(d) 상기 입출력 회로로, 상기 네트워크 지원 디바이스에 대한 상기 고유의 일반 ID를 하나 이상의 다른 네트워크 지원 디바이스로 통신시키는 단계를 포함하는, 방법. - 제17항에 있어서, 상기 입출력 회로에서, 네트워크 상에서 HTTP 트래픽으로부터 복수의 디바이스 ID를 인터셉트하고 복수의 디바이스 ID 각각을 고유의 일반 디바이스 ID로 대체하는 단계를 더 포함하는, 방법.
- 제17항에 있어서, 공장 초기화 프로세스를 시뮬레이션하여 일반 ID를 상기 네트워크 지원 디바이스에 할당하는 단계를 더 포함하는, 방법.
- 제17항에 있어서, 하나 이상의 컴퓨팅 디바이스로부터 암호화된 SSL데이터를 필터링하고 상기 암호화된 SSL 데이터로부터의 UDID를 일반 ID로 대체하는 단계를 더 포함하는, 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562155299P | 2015-04-30 | 2015-04-30 | |
US62/155,299 | 2015-04-30 | ||
PCT/US2016/029190 WO2016176142A1 (en) | 2015-04-30 | 2016-04-25 | Method of securing connected devices on a network |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20170141207A true KR20170141207A (ko) | 2017-12-22 |
Family
ID=57199763
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020177030860A KR20170141207A (ko) | 2015-04-30 | 2016-04-25 | 네트워크 상에서 접속된 디바이스를 보호하는 방법 |
Country Status (11)
Country | Link |
---|---|
US (2) | US10454898B2 (ko) |
EP (1) | EP3289472B1 (ko) |
KR (1) | KR20170141207A (ko) |
CN (1) | CN107615263B (ko) |
AU (1) | AU2016254993A1 (ko) |
BR (1) | BR112017022885A2 (ko) |
CA (1) | CA2983742A1 (ko) |
HK (1) | HK1246904A1 (ko) |
RU (1) | RU2017137781A (ko) |
SG (1) | SG11201708736VA (ko) |
WO (1) | WO2016176142A1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11907402B1 (en) | 2021-04-28 | 2024-02-20 | Wells Fargo Bank, N.A. | Computer-implemented methods, apparatuses, and computer program products for frequency based operations |
US12052226B2 (en) * | 2021-09-30 | 2024-07-30 | EMC IP Holding Company LLC | Reducing sensitive data exposure in hub-and-spoke remote management architectures |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5991753A (en) * | 1993-06-16 | 1999-11-23 | Lachman Technology, Inc. | Method and system for computer file management, including file migration, special handling, and associating extended attributes with files |
GB2284494B (en) * | 1993-11-26 | 1998-09-09 | Hitachi Ltd | Distributed shared memory management system |
US6055236A (en) * | 1998-03-05 | 2000-04-25 | 3Com Corporation | Method and system for locating network services with distributed network address translation |
US6654724B1 (en) * | 1999-02-12 | 2003-11-25 | Adheris, Inc. | System for processing pharmaceutical data while maintaining patient confidentially |
US6549972B1 (en) * | 1999-11-22 | 2003-04-15 | International Business Machines Corporation | Method and system for providing control accesses between a device on a non-proprietary bus and a device on a proprietary bus |
US6742034B1 (en) * | 1999-12-16 | 2004-05-25 | Dell Products L.P. | Method for storage device masking in a storage area network and storage controller and storage subsystem for using such a method |
US7451224B1 (en) * | 2003-04-23 | 2008-11-11 | Cisco Technology, Inc. | Method and apparatus for automatically synchronizing a unique identifier of a network device |
ATE368337T1 (de) * | 2003-06-25 | 2007-08-15 | Alcatel Lucent | Verfahren und einrichtung zur ethernet-mac- adressumsetzung in ethernet-zugangsnetzwerken |
US8375434B2 (en) * | 2004-12-31 | 2013-02-12 | Ntrepid Corporation | System for protecting identity in a network environment |
FR2925997B1 (fr) * | 2007-12-31 | 2010-02-12 | Radiotelephone Sfr | Procede de masquage des identifiants de cellules ou des codes de zones de localisation d'un reseau mobile relativement a un terminal mobile |
US8131799B2 (en) * | 2008-08-26 | 2012-03-06 | Media Stamp, LLC | User-transparent system for uniquely identifying network-distributed devices without explicitly provided device or user identifying information |
US8601591B2 (en) * | 2009-02-05 | 2013-12-03 | At&T Intellectual Property I, L.P. | Method and apparatus for providing web privacy |
US20110196793A1 (en) | 2010-02-05 | 2011-08-11 | General Instrument Corporation | Generic feature licensing framework |
US8799438B2 (en) | 2010-12-14 | 2014-08-05 | Microsoft Corporation | Generic and automatic address configuration for data center networks |
US8897739B1 (en) * | 2011-08-18 | 2014-11-25 | Sprint Communications Company L.P. | Distributed antenna system that provides information for a location based on pseudo-network identifiers |
CN104094573B (zh) * | 2011-12-27 | 2017-02-15 | 意大利电信股份公司 | 用于用户数据概要分析网络的动态假名化方法以及实现该方法的用户数据概要分析网络 |
CN102932375B (zh) * | 2012-11-22 | 2015-10-07 | 北京奇虎科技有限公司 | 网络访问行为的防护方法和装置 |
-
2016
- 2016-04-25 WO PCT/US2016/029190 patent/WO2016176142A1/en active Application Filing
- 2016-04-25 KR KR1020177030860A patent/KR20170141207A/ko unknown
- 2016-04-25 EP EP16786965.0A patent/EP3289472B1/en active Active
- 2016-04-25 BR BR112017022885-8A patent/BR112017022885A2/pt not_active Application Discontinuation
- 2016-04-25 AU AU2016254993A patent/AU2016254993A1/en not_active Abandoned
- 2016-04-25 SG SG11201708736VA patent/SG11201708736VA/en unknown
- 2016-04-25 CN CN201680024385.2A patent/CN107615263B/zh active Active
- 2016-04-25 CA CA2983742A patent/CA2983742A1/en not_active Abandoned
- 2016-04-25 US US15/570,046 patent/US10454898B2/en active Active
- 2016-04-25 RU RU2017137781A patent/RU2017137781A/ru not_active Application Discontinuation
-
2018
- 2018-05-18 HK HK18106466.2A patent/HK1246904A1/zh unknown
-
2019
- 2019-09-13 US US16/570,803 patent/US11108742B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN107615263A (zh) | 2018-01-19 |
US20200007509A1 (en) | 2020-01-02 |
RU2017137781A3 (ko) | 2019-11-18 |
WO2016176142A1 (en) | 2016-11-03 |
EP3289472B1 (en) | 2022-11-30 |
US11108742B2 (en) | 2021-08-31 |
EP3289472A4 (en) | 2018-12-12 |
AU2016254993A1 (en) | 2017-11-09 |
CN107615263B (zh) | 2021-02-05 |
BR112017022885A2 (pt) | 2018-07-17 |
US10454898B2 (en) | 2019-10-22 |
RU2017137781A (ru) | 2019-05-30 |
SG11201708736VA (en) | 2017-11-29 |
CA2983742A1 (en) | 2016-11-03 |
US20180241722A1 (en) | 2018-08-23 |
EP3289472A1 (en) | 2018-03-07 |
HK1246904A1 (zh) | 2018-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11552954B2 (en) | Private cloud control | |
ES2898869T3 (es) | Sistema y métodos para detección de dispositivo automática | |
CN107005565B (zh) | 用于自动装置检测、装置管理及远程协助的系统及方法 | |
JP2016537894A (ja) | 局所/ホームネットワークのためのセキュリティゲートウェイ | |
US11722488B2 (en) | Non-intrusive / agentless network device identification | |
US9716703B2 (en) | Systems and methods of geo-location based community of interest | |
US20210006583A1 (en) | System and method of secure communication with internet of things devices | |
WO2018185521A1 (en) | System and method for network device security and trust score determination | |
KR20170011388A (ko) | 안전한 사물 인터넷 단말 원격 접속 시스템 및 그 방법, ip 주소 할당 방법 | |
US11108742B2 (en) | Method of securing connected devices on a network | |
JP6591504B2 (ja) | パケットフィルタリング装置 | |
US9608960B2 (en) | Systems and methods of geo-location based community of interest | |
US20160182528A1 (en) | Systems and methods of geo-location based community of interest | |
US20160182655A1 (en) | Systems and methods of geo-location based community of interest | |
US11170011B2 (en) | Triggered scanning using provided configuration information | |
US11068876B2 (en) | Securing of internet of things devices based on monitoring of information concerning device purchases | |
JP2017059868A (ja) | アドレス管理装置及び通信システム | |
CN116938504A (zh) | 用于通过网关保护物联网设备的系统和方法 |