BR112019018544A2 - provedor de acesso a rede principal - Google Patents

provedor de acesso a rede principal Download PDF

Info

Publication number
BR112019018544A2
BR112019018544A2 BR112019018544A BR112019018544A BR112019018544A2 BR 112019018544 A2 BR112019018544 A2 BR 112019018544A2 BR 112019018544 A BR112019018544 A BR 112019018544A BR 112019018544 A BR112019018544 A BR 112019018544A BR 112019018544 A2 BR112019018544 A2 BR 112019018544A2
Authority
BR
Brazil
Prior art keywords
network
access
node
reason
cnap
Prior art date
Application number
BR112019018544A
Other languages
English (en)
Inventor
Skraastad Gulbrandsen Magnus
Original Assignee
Skraastad Gulbrandsen Magnus
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Skraastad Gulbrandsen Magnus filed Critical Skraastad Gulbrandsen Magnus
Publication of BR112019018544A2 publication Critical patent/BR112019018544A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

a presente invenção se refere a um método implementado por computador para fornecer nós, tais como estruturas e dispositivos de dados, com acesso a uma rede, e a uma arquitetura de rede correspondente. pelo menos um provedor de acesso a rede principal controla o acesso em tempo real à rede através das camadas de uma pilha de protocolos para a rede e atribui sequencialmente um endereço de comunicação de rede ao ou a cada nó que solicita o acesso. o endereço de rede atribuído é codificado com um parâmetro exclusivo do nó e um parâmetro exclusivo do usuário do nó, em uma razão de identificador sequencial que é distribuída em tempo real a todos os nós conectados à rede. cada nó processa a razão para verificar sua integridade sequencial e, ao determinar uma perda de integridade sequencial, o registro de razão que causa a perda é identificado e um alerta que compreende o registro identificado é transmitido para os nós através da rede. o provedor de acesso à rede principal cancela o acesso à rede para o nó ao qual o endereço de comunicação de rede correspondente ao registro de razão identificado foi atribuído, ao identificar o registro de razão na etapa de verificação ou ao receber um alerta.

Description

“PROVEDOR DE ACESSO A REDE PRINCIPAL”
CAMPO [0001] A presente invenção refere-se a um sistema e método para gerenciar o acesso de dispositivos de processamento de dados a redes. Mais particularmente, a presente invenção refere-se a sistemas e métodos para gerenciar o acesso de dispositivos de processamento de dados a redes através de uma razão distribuída que integra o protocolo de endereço e atributos de identidade de usuários.
ANTECEDENTES [0002] Atualmente, os dispositivos de computação em uso em rede permanente ou semipermanente se estendem muito além dos computadores e laptops convencionais do passado, até os terminais de comunicação pessoal, como telefones inteligentes, aparelhos industriais e domésticos, veículos pessoais e muitos outros dispositivos, incluindo até mesmo brinquedos, todos denominados normalmente de “Internet das Coisas”, em que seu número agregado aumentou no período relativamente curto de duas a três décadas, de dezenas a centenas de milhares a agora várias dezenas de milhões pelo menos, em paralelo à implantação de conectividade de rede quase onipresente.
[0003] O ritmo desse desenvolvimento continua aumentando, até o ponto em que o número total de dispositivos de computação em uso em rede excede a qualquer momento, ou já excede, confortavelmente a população humana que os usa simultaneamente.
[0004] Dois problemas inerentemente relacionados entre si surgem dessa situação. Em primeiro lugar, em qualquer nó específico de uma rede, aquele que estabelece em um momento relevante e que mantém durante um período de tempo um nível de confiança sobre a identidade de um usuário associado a um nó remoto, seja um computador conectado à Internet, uma geladeira igualmente conectada à Internet, um telefone inteligente conectado a uma rede celular ou uma sessão individual de software como
Petição 870190100952, de 08/10/2019, pág. 10/67
2/47 serviço em qualquer plataforma. Em segundo lugar, considerando o número cada vez maior de nós de rede associados a qualquer indivíduo em particular, o de aumentar esse nível de confiança em várias redes que operam sob diferentes protocolos e com exigências e capacidades de autenticação muito variados.
[0005] Tentativas recentes de mitigar o dilema acima se basearam em tecnologias com base em cadeia de blocos que são conhecidas por consumirem quantidades não triviais de potência de processamento de computadores para fins de verificação e que exibem flexibilidade limitada para adaptação a diferentes contextos de aplicações. Além disso, o projeto inerentemente anônimo da Internet resulta em neutralidade indiferente da tecnologia no caso de soluções orientadas a nós: no protocolo TCP/IP, o remetente dos dados é potencialmente anônimo, e a inteligência está nos nós, não na rede, para fins de resiliência, conveniência e eficácia. Essa estrutura do projeto impede a autenticação em toda a rede, exigindo autenticação específica da sessão, por exemplo, com o uso do protocolo de Segurança de Camada de Transporte.
[0006] A pesquisa de soluções tecnológicas para os problemas acima é rotineiramente contínua fora do contexto administrativo do controle de identidade e das considerações de segurança individual ou nacional. Essa desconexão entre o domínio digital e as construções administrativas, como fronteiras, nacionalidades e outras regras jurisdicionais, resulta em recursos governamentais não triviais dedicados à auditoria e vigilância de dados da rede para fins de segurança, devido ao fato de que ainda é altamente impraticável tentar impor a responsabilidade do usuário e fronteiras em redes digitais.
[0007] Autenticação, responsabilidade e monitoramento de conformidade são pré-requisitos para criar um ambiente estável, previsível e seguro. A arquitetura de rede escalável apta a autenticar e monitorar o usuário, o dispositivo e/ou a identidade da estrutura de dados, em vez de adiar a tarefa a entidades discretas ad hoc, é, portanto, desejável, tendo em vista o supracitado.
Petição 870190100952, de 08/10/2019, pág. 11/67
3/47
SUMÁRIO DA INVENÇÃO [0008] A presente invenção refere-se uma arquitetura de rede que incorpora razões e sistemas de informações, comunicação, integridade da transação e segurança que é implementado por uma metodologia realizada por um ou mais fornecedores de acesso de rede principal (CNAP) em interface com todas as camadas, incluindo as camadas mais baixas de infraestrutura em uma rede de comunicação para controlar o acesso dos usuários às razões e sistemas e interação, em que uma dos razões integra uma razão distribuída de identidades de nós, sistemas e endereços de comunicação com protocolo de endereço e atributos de identidade de um usuário ou nó. A presente invenção refere-se a uma arquitetura e sistema operacional que possibilita sistemas, redes e razões com imposição de direitos e de políticas para integridade, segurança e informações, comunicação, transação, identidade e acesso, com o uso de diferentes camadas de infraestrutura de uma rede de comunicação e sistemas conectados, redes e razões para controlar o uso dos sistemas, redes e razões. O método é realizado pelos sistemas do provedor de acesso à rede principal (CNAP) usados para acesso autorizado a sistemas confiáveis que podem interoperar com outras plataformas, aplicativos, razões e redes.
[0009] Portanto, de acordo com um aspecto da presente invenção, é fornecido um método implantado por computador para fornecer cada nó de uma rede com acesso à rede (e sistema ou sistemas com base em rede) em que a rede compreende pelo menos uma pilha de protocolos que compreende uma pluralidade de camada, sendo que o método compreende a as etapas de controle pelo menos as etapas de controle acesso em tempo real à rede e a atividade na mesma de cada camada da pilha de protocolos por pelo menos um provedor de acesso à rede, em que o provedor de acesso à rede principal compreende pelo menos uma entidade digital e/ou física; atribuir sequencialmente um endereço de comunicação de rede; codificar o endereço de comunicação de rede atribuído em um provedor de acesso à rede principal com
Petição 870190100952, de 08/10/2019, pág. 12/67
4/47 um parâmetro exclusivo do nó e um parâmetro exclusivo do usuário do nó, em uma razão de identificador de integridade; distribuir a razão de identificador de integridade em tempo real a cada nó conectado à rede; receber a razão de identificador distribuída e processar a mesma em cada nó conectado à rede ou um ou mais nós certificados para verificar a integridade relacionada a todos os aspectos relevantes; após determinar uma perda da integridade na razão, identificar o registro de razão que causa a perda e difundir um alerta que compreende o registro de razão identificado a cada nó conectado à rede ou um ou mais nós certificados; e após ou identificar um registro de razão que causa uma perda de integridade ou receber um alerta no provedor de acesso à rede, cancelar ou controlar o acesso à rede e seus nós e sistemas conectados para o nó que tem o identificador correspondente ao registro de razão identificado ou o nó que obteve o endereço de comunicação. A integridade relacionada a todos os aspectos relevantes pode compreender sua integridade sequencial, de fator de identidade e de processo. Em uma modalidade, isso pode ser monitorado ou qualquer outra funcionalidade no CNAP ou em outras capacidades fixadas do sistema. Numa modalidade, o provedor de acesso à rede principal é configurado para receber programas de computador e informações que contêm condições que controlam o acesso a diferentes sistemas e informações sobre exigências operacionais e uso dessas capacidades de CNAP. Em uma modalidade, a distribuição da razão do identificador de integridade em tempo real para cada nó conectado à rede é para CNAPs com certificação, um grupo de usuários/nós predefinidos pela especificação do sistema (por exemplo, um grupo de bancos) ou cada nó conectado à rede. Em uma modalidade, a verificação da integridade compreende adicionalmente a capacidade de detectar imediatamente uma alteração ou violação dos atributos de identificação do usuário (por exemplo, identidade/IP/código da máquina) e reagir de acordo com o sistema predefinido do nó (como um bloqueio de CNAP do usuário violado ou um banco de dados de acesso que bloqueia ou registra um usuário). Em uma modalidade, um ou mais nós certificados podem ser alertados se um nó for identificado como com
Petição 870190100952, de 08/10/2019, pág. 13/67
5/47 falta de integridade.
[0010] O método da invenção combina e integra vantajosamente uma tecnologia de razão distribuída, a camada de comunicação e os atributos identificáveis inerentes a uma rede de comunicação e os dispositivos e sistemas conectados à mesma para garantir a identificação e fazer qualquer alteração no status imediatamente visível para os nós participantes da razão. A razão é operada e acessada por meio de um ou mais provedores de acesso à rede principal cuja totalidade ou parte podem ser gerenciadas por plataformas comuns controladas por vários reprodutores ou uma única instituição.
[0011] Com a metodologia da invenção, os provedores de acesso à rede principal têm, ou podem obter, controle total dos nós através da rede física e virtual e de seus recursos e funções. Os sistemas e razões em que o acesso é gerenciado a partir de um provedor de acesso à rede principal podem ser especificados e impostos a todas as redes participantes em uma rede de área ampla como a Internet, uma vez que o sistema de acesso implementado por cada provedor de acesso à rede principal para a razão ou sistema é concedido. Cada provedor de acesso à rede principal é usado como ponto central de autenticação de acesso devido ao fato de que são adaptados para controlar as funções físicas e virtuais da rede e seu uso, embora os provedores de acesso à rede principal não possam controlar uma rede de área ampla como a Internet, estes podem controlar o uso de seus sistemas. Podem, também, controlar seus usuários e os termos pelos quais um usuário pode ter acesso à rede, sistemas e razões ou partes dela. Com isso, o acesso de um usuário a toda a rede de área ampla pode ser controlado no CNAP do usuário. À medida que mais e mais CNAPs atendem a diferentes sistemas, condições de rede e contabilidade, a integração e aplicação de sistemas diferentes se espalham por um número crescente de usuários e uma área geográfica crescente.
[0012] Desse modo, o método da invenção define
Petição 870190100952, de 08/10/2019, pág. 14/67
6/47 vantajosamente um padrão em uma rede dentro de uma rede mais ampla, em que a autenticação pode ser forçada e uma notificação de violação de chave segura instalada para prestação de contas e integridade adequadas em todas as comunicações. A arquitetura de rede e os recursos fundamentais de um provedor de acesso à rede principal, a tecnologia de acesso a razões e sistemas e recursos da razão de registro da presente invenção resultam em uma arquitetura de rede que permite facilidade de escalabilidade e implementação, maior flexibilidade e interoperabilidade entre diferentes sistemas e razões. A razão e o CNAP verificam a integridade em sequência e a integridade em todos os atributos de identidade registrados (de maneira criptológica, física, digital ou outros atributos etc.). Isso impossibilitará a alteração da situação da razão e do ID sem que fique evidente para os nós com acesso à razão. Essa comunicação relacionada à distribuição da razão e alerta de uma violação de identidade pode usar sistemas dedicados e/ou redes comutadas por circuitos criptografados e com entrega garantida de mensagens.
[0013] Em uma modalidade do método, a etapa de modelar sequencialmente o endereço de comunicação de rede compreende adicionalmente, de preferência, combinar pelo menos um parâmetro exclusivo da estrutura de dados ou dispositivo/hardware e/ou pelo menos um parâmetro exclusivo do usuário do dispositivo de processamento de dados com um ou parâmetros de acesso mais predeterminados. O parâmetro de acesso predeterminado, ou cada parâmetro, pode ser selecionado vantajosamente a partir do grupo que compreende coordenadas do sistema de posicionamento global (GPS), coordenadas geográficas de pontos de interface de rede, endereços de IP ou números de sistemas autônomos emitidos por registros regionais da Internet (RIR), chaves de sessão ou tokens de autorização emitidos por provedores de serviços de aplicativos (ASP).
[0014] De preferência, a realidade subjacente de, por exemplo, um endereço MAC, um endereço IP e outros identificadores tecnológicos estáticos ou semiestáticos é derivada por criptografia, sintetizada,
Petição 870190100952, de 08/10/2019, pág. 15/67
7/47 submetida a hash e/ou anexada a um identificador virtual, de modo que uma possível alteração no protocolo de rede física, no endereço do soquete, no número da porta ou outra estrutura de dados correspondente a essas informações relevantes deve estar visível na razão. Por conseguinte, em uma modalidade do método, a etapa de codificação compreende adicionalmente, de preferência, submeter o endereço de comunicação de rede codificado a hash, o parâmetro exclusivo do nó e o parâmetro exclusivo do usuário do nó e em que a razão do identificador de integridade é uma estrutura de dados da cadeia de blocos. Em uma modalidade alternativa do método, a etapa de codificação pode compreender adicional ou alternativamente a etapa adicional de processar o endereço de comunicação de rede atribuído em uma assinatura digital ou em uma chave digital. Em uma modalidade alternativa do método, o hash é anexado de maneira criptográfica ao endereço de comunicação física subjacente e/ou outros atributos de identidade e uma mudança na realidade subjacente destruirá o hash e a razão será alertada sobre a mesma.
[0015] De preferência, um provedor de acesso à rede principal deve ser certificado para operação e, portanto, conceder ou impedir o acesso à rede ou a seus sistemas, se estiver em conformidade com as condições tecnológicas e administrativas específicas para uso dos sistemas conectados à rede, aplicáveis ao provedor de acesso à rede principal e aos nós da rede. Os sistemas diferentes podem exigir condições diferentes para que um provedor de acesso à rede principal seja aceito. Tais condições podem estar relacionadas a uma ou mais funções distintas de um ou de todos os recursos de um provedor de acesso à rede principal, disponíveis para controlar sua rede e o uso dela por seus nós. Alguns sistemas podem exigir um provedor de acesso à rede principal para implantar todos os seus recursos para controle, intensificar ou interromper a funcionalidade e as atividades na rede.
[0016] Por conseguinte, uma modalidade do método pode compreender a etapa adicional de certificação de pelo menos um nó conectado à rede como um segundo provedor de acesso à rede principal, de
Petição 870190100952, de 08/10/2019, pág. 16/67
8/47 acordo com uma lista de atributos predeterminados do provedor de acesso à rede principal selecionados a partir de atributos de hardware, atributos de software, atributos de comunicação e um conjunto de regras.
[0017] Algum sistema pode, adicional ou alternativamente, implementar ou adiar a tarefa de certificação para uma pluralidade de provedores de acesso à rede principal já certificados como uma exigência de votação, no qual essa pluralidade deve votar para aprovar e, assim, certificar um novo provedor de acesso à rede principal. A imposição da integridade nodal e imposição do sistema através de uma rede e suas subdivisões aumenta vantajosamente à medida que o número de prestadores de núcleo de acesso à rede principal certificados em conformidade com condições cumulativas dos vários sistemas de rede aumenta.
[0018] Por conseguinte, em uma modalidade do método, incluindo a etapa adicional de certificação, na rede que compreende uma pluralidade de provedores de acesso à rede principal, a etapa de certificação de um nó conectado à rede como um provedor de acesso à rede principal adicional compreende, de preferência, uma etapa de votação para certificar o nó em cada pluralidade de provedores de acesso à rede principal. Em uma modalidade, o sistema de votação entre o nó ou CNAP compreende o local em que o novo CNAP deve ser aprovado por vários ou por todos os CNAPs existentes.
[0019] Uma modalidade do método, incluindo a etapa adicional de certificação, pode compreender a etapa adicional de localização geográfica de cada provedor de acesso à rede principal.
[0020] Uma modalidade do método, incluindo a etapa adicional de certificação, pode compreender a etapa adicional de descertificar um provedor de acesso à rede principal quando falha em manter um ou mais atributos da lista de atributos predeterminados do provedor de acesso à rede principal dos sistemas com os quais as redes e razões o CNAP deve estar em conformidade. Em uma modalidade, essa etapa adicional pode incluir cancelar
Petição 870190100952, de 08/10/2019, pág. 17/67
9/47 o acesso para o CNAP e seus nós/usuários por um processo tecnológico automático relacionado ao programa de computador que constitui a razão ou sistema e que funciona em todos os CNAPs que são certificados para o sistema ou razão.
[0021] De acordo com outro aspecto da presente invenção, também é fornecido um sistema que compreende pelo menos uma pilha de protocolos que compreendem uma pluralidade de camadas; pelo menos um provedor de acesso à rede em interface operacional com cada camada da pilha de protocolos e configurado para receber informações sobre sistemas, subredes e razões fixados à rede e para controlar o acesso em tempo real de nós da rede e sua atividade na rede, sendo que o provedor de acesso à rede principal compreende pelo menos uma entidade digital e/ou física; um ou mais nós conectados à rede, em que ao nó ou a cada nó é atribuído sequencialmente um endereço de comunicação de rede pelo provedor de acesso à rede principal durante a solicitação do acesso à rede; e uma razão de identificador de integridade que compreende, para cada nó, o endereço de comunicação de rede codificado na mesa com um parâmetro exclusivo do nó e um parâmetro exclusivo do usuário do nó, sendo que a razão de identificador de integridade é distribuída a cada nó conectado à rede em tempo real; em que o ou cada provedor de acesso à rede e cada nó é configurado adicionalmente para processar uma razão recebida para verificar sua integridade, identificar um registro de razão que causa uma perda de integridade, difundir um alerta que compreende o registro de razão identificado ao longo da rede; e em que o provedor de acesso à rede principal é configurado adicionalmente para cancelar ou controlar o acesso à rede ou sistemas específicos ou outros nós para o nó que perdeu sua integridade, por exemplo, com o endereço de comunicação de rede que correspondente ao registro de razão identificado. Em uma modalidade, pelo menos um provedor de acesso à rede principal, em interface com cada camada da pilha de protocolos, está configurado para controlar o acesso em tempo real dos nós à rede e controlar as atividades possíveis dos nós na rede. Em uma modalidade, caso
Petição 870190100952, de 08/10/2019, pág. 18/67
10/47 haja dissonância com a identidade dos nós subjacentes, um alerta será enviado na razão. Uma mudança na identidade pode ser detectada por um CNAP ou diretamente na razão.
[0022] Em uma modalidade do sistema, o ou cada provedor de acesso à rede principal pode ser configurado adicionalmente para verificar a precisão de um ou mais parâmetros exclusivos de cada usuário do nó, em que um número máximo de endereços de comunicação de rede atribuíveis pelo ou cada provedor de acesso à rede principal na rede é igual a um número de identidades verificadas.
[0023] Em outra modalidade do sistema, o ou cada provedor de acesso à rede principal pode ser configurado adicionalmente para processar cada endereço de comunicação de rede atribuído a um nó em uma assinatura digital ou em uma chave digital.
[0024] Em qualquer uma das modalidades do método e sistema divulgados no presente documento, o ou cada parâmetro exclusivo de um nó é selecionado, de preferência, a partir do grupo que compreende um endereço de controle de acesso à mídia (MAC), um código internacional de identidade de equipamento móvel (IMEI), um código de identificador de equipamento móvel (MEID), um número de série eletrônico (ESN), uma cadeia hexadecimal AndroidJD ou outro tipo de identificador que possibilita que o hardware se comunica em uma rede.
[0025] Em qualquer uma das modalidades do método e sistema divulgados no presente documento, o ou cada parâmetro exclusivo de um usuário de nó é, de preferência, selecionado a partir do grupo que compreende coordenadas do sistema de posicionamento global (GPS), dados biométricos, um número de identificação pessoal (PIN), uma senha, um número de série do passaporte, um identificador universalmente exclusivo (UUID) ou qualquer outro tipo de identificador que possa identificar um usuário.
[0026] De acordo com outro aspecto da presente invenção, também é fornecida uma estrutura de dados que compreende pelo
Petição 870190100952, de 08/10/2019, pág. 19/67
11/47 menos um endereço de comunicação de rede, pelo menos um parâmetro exclusivo de um nó de rede e pelo menos um parâmetro exclusivo do usuário do nó de rede, para uso com a metodologia divulgada no presente documento e na arquitetura de rede divulgada no presente documento (a) O CNAP, (b) seu banco de dados/servidor de comunicação, registro e processamento (300), (c) todos os recursos do CNAP, (d) sistemas externos, redes, bancos de dados, razões e outros sistemas e nós conectados (e) a razão de identidade do usuário. Isso fornece a estrutura para projetar sistemas, redes e razões que podem ser registrados e implementados no CNAP para que todos esses componentes e sistemas conectados operem de acordo com o projeto do sistema. O banco de dados de recebimento e processamento no CNAP (300) é configurado para comunicação externa, pode registrar, armazenar, atualizar e executar programas de computador que fazem interface com todos os recursos mencionados acima e sistemas e razões externos. Os bancos de dados (300) possuem um sistema operacional que permite que programas/sistemas de dados utilizem todos os recursos internos e externos. O sistema operacional compreende uma configuração de comunicação, um registro de programa/sistema, sistema de implementação e atualização, uma unidade de processamento de informações e interface com todos os recursos e sistemas para executar (por exemplo, condições de acesso e bloqueio) um programa/sistema registrado. O CNAP 300 fornece um hub de inteligência que pode facilmente implantar e atualizar sistemas, implicando funções nas redes, sistemas e razões e através de diferentes camadas de meios tecnológicos. O projeto do sistema/programa (exigências e condições) é implementado por meio de um programa de dados no CNAP (300) para operar os recursos do CNAP para fornecer o suporte ao sistema necessário e projetado pelo proprietário do sistema (por exemplo, governos, empresas, organizações, pessoas, consórcios etc.). Para garantir desempenho unificado e conformidade com os programas em redes relacionadas aos sistemas, redes e razões projetados para serem executados no sistema operacional do CNAP 300, o sistema operacional e/ou os programas
Petição 870190100952, de 08/10/2019, pág. 20/67
12/47 em execução nele podem se tomar total ou parcialmente de código aberto, para que todas as alterações sejam distribuídas a todos os nós certificados. O módulo CNAP 300 também pode ser total ou parcialmente transparente para que os outros CNAPs certificados possam controlar a operação e a comunicação em tempo real dos diferentes sistemas. O programa também pode ser projetado para funcionar apenas da maneira pretendida ou se autodestruir caso seja violado. Uma terceira parte, um grupo de nós ou outro sistema independente também pode gerenciar o programa para os CNAPs. Um CNAP certificado e seus usuários devem estar em constante conformidade com o programa/sistema para ter acesso. O programa pode ser projetado para que o sistema pré-projetado seja aplicado automaticamente para que nem o CNAP nem os usuários possam violar as condições do sistema sem perder automaticamente o acesso. O CNAP registra e aplica os sistemas/programas por meio de seus recursos e interface com unidades externas para cumprir os diferentes programas/sistemas e usuários diferentes. O sistema da razão de identificador pode funcionar para que o CNAP não possa atribuir endereços para comunicação sem registrar o usuário na razão. O processo e todos os atributos relacionados à razão e suas informações subjacentes podem ser transparentes a todos os nós certificados. Qualquer violação é distribuída na razão à medida que acontece. Os nós com acesso a informações sobre a razão podem ser regulados no sistema/programa (por exemplo, apenas CNAPs certificados, grupos de nós e bancos de dados, todos os nós conectados, incluindo todos os usuários). O CNAP é o gatekeeper, intermediário para várias redes, sistemas e razões com diferentes condições de acesso e operação, fornecendo a inteligência para a função e comunicação de sistemas, redes e razões. O projeto potencial dos programas/sistemas que podem ser implementados no CNAP 300 aumenta à medida que o CNAP, seus recursos e sistemas conectados aumentam. Esses sistemas operam através da razão de identidade e do sistema operacional CNAP 300. O CNAP garante a integridade na autenticação e acesso entre sistemas, redes e usuários de ambos os lados. Isso permite oportunidades crescentes de projeto de sistemas e redes
Petição 870190100952, de 08/10/2019, pág. 21/67
13/47 que podem utilizar os recursos do CNAP. Redes, sistemas e razões dentro da rede (WAN) podem ser projetados para diferentes usuários. As redes, sistemas e razões podem interoperar através do CNAP, da razão de identificação e dos sistemas conectados externamente. Desse modo, a razão de identificação e o CNAP fornecem uma plataforma para interoperação entre sistemas, razões, aplicativos e sub-redes conectados à rede. A presente invenção fornece, assim, uma interface para receber e armazenar programas e sistemas, com exigências e parâmetros para uso e acesso à rede e seus sistemas, sub-redes e razões conectadas. Portanto, de acordo com um aspecto da presente invenção, é fornecido um método implantado por computador para fornecer cada nó de uma rede com acesso à rede (e sistema ou sistemas com base em rede que são executados na rede ou fixados à mesma), que compreende as etapas de controlar o acesso em tempo real à rede por todas as capadas de sua pilha de protocolos com pelo menos um provedor de acesso à rede; atribuir sequencialmente um endereço de comunicação à rede ao um ou cada nó solicitante de acesso no provedor de acesso de rede principal; codificar o endereço de comunicação de rede atribuída no provedor de acesso à rede principal com um parâmetro exclusivo do nó e um parâmetro exclusivo do usuário de rede com um parâmetro exclusivo do nó e um parâmetro exclusivo do usuário de nó, em uma razão de identificador; distribuir a razão de identificador sequencial em tempo real a cada nó conectado à rede; receber a razão de identificador distribuído e processar a mesma em cada nó conectado à rede para verificar sua integridade sequencial; após determinar uma perda de integridade sequencial, identificar o registro de razão que causa a perda e difundir um alerta que compreende o registro de razão identificada a cada nó conectado à rede; e após ou identificar um registro de razão que causa uma perda de integridade sequencial ou receber um alerta no provedor de acesso à rede, cancelar o acesso à rede para o nó que tem o endereço de comunicação de rede correspondente ao registro de razão identificado ou o nó que recebeu o IP. De acordo com outro aspecto da presente invenção, também é fornecida uma
Petição 870190100952, de 08/10/2019, pág. 22/67
14/47 arquitetura de rede que compreende pelo menos uma pilha de protocolos; pelo menos um provedor de acesso à rede principal em interface com cada camada de pilha de protocolos e configurada para controlar acesso em tempo real de nós da rede; um ou mais nós conectados à rede, em que ao um ou cada nó é atribuído um endereço de comunicação de rede pelo provedor de acesso à rede principal durante a solicitação do acesso à rede; e uma razão de identificador sequencial, para cada nó, o endereço de comunicação de rede codificado na mesma com um parâmetro exclusivo do usuário do nó, em que a razão do identificador sequencial é distribuída a cada nó conectado à rede em tempo real; em que o um ou cada provedor de acesso à rede principal e cada nó é configurado adicionalmente para processar uma razão recebida para verificar sua integridade sequencial, identificar um registro de razão que causa uma perda de integridade sequencial, difundir um alerta que compreende o registro de razão identificado por toda a rede; e em que o um ou cada provedor de acesso à rede principal é configurado para cancelar o acesso à rede para o nó que tem o endereço de comunicação de rede correspondente ao registro de razão identificado.
[0027] Outros aspectos da presente invenção são conforme indicado nas reivindicações anexas.
BREVE DESCRIÇÃO DOS DESENHOS [0028] A invenção será entendida mais claramente a partir da descrição a seguir de uma modalidade da mesma, fornecida apenas a título de exemplo, com referência aos desenhos anexos, nos quais:
[0029] a Figura 1 é uma representação lógica de uma arquitetura de rede de acordo com uma modalidade da invenção, incluindo uma pluralidade de nós conectados a um provedor de acesso à rede principal.
[0030] A Figura 2 é uma representação lógica da rede da Figura 1, implantada em uma rede de área ampla.
[0031] A Figura 3 mostra uma visão geral dos recursos exemplares do provedor de acesso à rede principal, realizado em uma
Petição 870190100952, de 08/10/2019, pág. 23/67
15/47 pilha de protocolos da rede das Figuras 1 e 2 em relação a cada nó solicitante de acesso.
[0032] A Figura 4 mostra um exemplo de razão do identificador de integridade de acordo com a invenção, mantido pelo provedor de acesso à rede principal e pelos nós conectados à rede na rede das Figuras 1 a 3.
[0033] A Figura 5 ilustra o dimensionamento da arquitetura de rede e da razão do identificador de integridade entre uma pluralidade de provedores de acesso à rede principal e sua interface com outros sistemas, redes, razões e aplicativos.
[0034] A Figura 6 é um diagrama lógico de uma modalidade da metodologia que implementa a arquitetura de rede da invenção, realizada em um provedor de acesso à rede principal.
[0035] A Figura 7 é um diagrama lógico de uma modalidade da metodologia que implementa a arquitetura de rede da invenção, realizada em cada nó da rede.
[0036] A Figura 8 é um diagrama lógico de duas modalidades alternativas da metodologia que implementa a arquitetura de rede da invenção, realizada em uma pluralidade de provedores de acesso à rede principal na rede.
[0037] A Figura 9 ilustra uma primeira metodologia de localização geográfica para cada um dentre uma pluralidade de provedores de acesso à rede principal.
[0038] A Figura 10 ilustra uma segunda metodologia de localização geográfica para cada um dentre uma pluralidade de provedores de acesso à rede principal.
DESCRIÇÃO DETALHADA DOS DESENHOS [0039] Na descrição a seguir, a título de explicação, os detalhes específicos são estabelecidos para fornecer um entendimento da invenção. Será entendido prontamente pelo leitor versado na técnica que os
Petição 870190100952, de 08/10/2019, pág. 24/67
16/47 princípios da invenção divulgados no presente documento podem ser praticados sem incorporar esses detalhes específicos, e que as modalidades da presente invenção podem ser implementadas de várias maneiras como um processo, um aparelho, um sistema, um dispositivo ou um dispositivo ou um método em uma mídia legível por computador tangível.
[0040] Os componentes e/ou módulos mostrados nos diagramas são ilustrativos das modalidades exemplares da invenção e são mostrados e descritos para facilitar a compreensão dos princípios da invenção divulgados no presente documento. Será entendido prontamente pelo leitor versado na técnica que componentes e/ou módulos podem ser implementados como componentes separados ou integrados em menor ou maior extensão, inclusive em um único sistema ou componente; esses componentes e/ou módulos podem ser implementados em software, hardware ou uma combinação dos mesmos; e que as funções ou operações descritas no presente documento podem ser implementadas como componentes.
[0041] As referências no relatório descritivo para conexões entre componentes, módulos, sistemas ou dispositivos nas figuras não estão destinados a serem limitados a conexões diretas, pois podem abranger conexões indiretas por meio de um ou mais dispositivos intermediários, conexões sem fio e conexões adicionais ou menos podem ser usados. As referências no relatório descritivo a mensagens, blocos e dados se referem a um grupo de bits com capacidade para se comunicar através de uma rede. Esses termos não devem ser interpretados como modalidades limitativas da presente invenção a qualquer configuração específica e podem ser usados de maneira intercambiável ou substituídos por termos como tráfego de dados, informações e qualquer outra terminologia referente a um grupo de bits. As referências no relatório descritivo a uma modalidade significam que uma característica, estrutura, característica ou função específica descrita em combinação com essa modalidade pode ser apresentada em mais de uma modalidade.
[0042] As referências no relatório descritivo a
Petição 870190100952, de 08/10/2019, pág. 25/67
17/47 usuários podem ser consideradas pessoas, organizações, empresas, grupos, residências, sistemas, razões, aplicativos, bancos de dados, servidores, dispositivos de rede e outras coisas ou grupos identificáveis com meios de comunicação através de uma rede de comunicação. As referências no relatório descritivo a uma cadeia de blocos podem significar um registro de um número definido de ativos digitais, assinaturas digitais, identidades e transferências entre identidades registradas e agrupadas em uma cadeia ininterrupta de blocos publicada a todos os participantes identidades, além disso, em que os gastos duplos são impedidos por uma verificação da sequência de transações pela maior parte do potência de processamento de computadores na rede, que verifica a maior cadeia de transações. As referências no relatório descritivo a uma razão distribuída podem ser consideradas um registro de usuários e ativos digitais publicados em todos os nós participantes. As referências no relatório descritivo a um intervalo de ar podem ser interpretadas como uma barreira física, virtual, matemática ou criptográfica ou definido pelo sistema que não pode ser superada por meio de ligação a uma rede de dados electrónicos.
[0043] As referências no relatório descritivo a um “Provedor de Acesso à Rede Principal ('CNAP' no presente documento) podem significar pelo menos uma entidade digital e/ou física que fornece acesso à rede para novos nós e seus usuários e controla a manutenção desse acesso a nós conectados por meio de recursos capazes de afetar a funcionalidade de uma rede para um nó conectado. As referências no relatório descritivo a recursos de um CNAP abrangem pelo menos acesso, contabilidade, cobrança, autenticação, gerenciamento, controle de infraestrutura e cabos físicos, camada de enlace, camada de IP, armazenamento e execução de caminhos de comunicação predefinidos por cabos físicos, esquemas de roteamento de IP, controle da camada de enlace, vigilância, inspeção profunda de pacotes, bloqueio de sistemas de nomes de domínio, ferramentas analíticas de fluxos de dados e comportamento, descriptografia e qualquer outra funcionalidade capaz de afetar os recursos e funcionalidades de uma rede ou partes de uma rede.
Petição 870190100952, de 08/10/2019, pág. 26/67
18/47 [0044] Com referência agora às figuras e inicialmente às Figuras 1 e 2, é mostrada uma representação lógica de uma arquitetura de rede de acordo com uma modalidade da invenção, incluindo uma pluralidade de nós conectados a um provedor de acesso à rede principal (CNAP) 101.
[0045] A Figura 1 ilustra funcionalmente a função de manutenção de portas de comunicação da rede do CNAP 101 para uma variedade de nós que exigem acesso ilustradas de várias maneiras como um computador do tipo tablet 110, um computador do tipo desktop 112, um telefone inteligente 114, uma rede 116, um primeiro servidor 118i e um primeiro banco de dados 1202 armazenado em outro terminal 1 18n no lado esquerdo, para conceder acesso a diferentes sistemas remotos e razões, ilustrados de várias maneiras como um aplicativo conectado 140, um segundo servidor 1181, um segundo banco de dados 1202 armazenado em um segundo servidor 1182 e incluindo uma razão de identificador 150, no lado esquerdo.
[0046] A Figura 2 mostra a mesma rede que a Figura 1 implantada como partes de uma rede de longa distância mais ampla, no exemplo, a Internet 105, e respectivamente conectada à mesma por meio de uma variedade de protocolos de rede, em que conectividade de rede e protocolos de rede interoperáveis de cada terminal permite que os terminais se conectam entre si e comuniquem e recebam dados entre si de acordo com a metodologia descrita no presente documento.
[0047] Dentro da WAN 105, a arquitetura de rede pode compreender qualquer número de sub-redes 132 operadas em interface com 0 CNAP 101. Na arquitetura de rede, 0 CNAP 101 é adaptado para autenticar todos os nós solicitantes de acesso 110,112,114,11 8n conectados à rede principal, e cada um dos CNAP 101 e todos os nós autenticados 110, 112, 114, 11 8n concedidos. O acesso é adaptado para monitorar a situação autenticada contínua de cada nó conectado.
[0048] Um tipo de terminal de processamento de dados 110 na arquitetura de rede pode ser um terminal de computador pessoal
Petição 870190100952, de 08/10/2019, pág. 27/67
19/47 móvel operado por um usuário e no exemplo é um computador do tipo tablet 110. O computador do tipo tablet 110 emite e recebe dados codificados como um sinal digital através de uma transmissão de dados sem fio 133 em conformidade com o padrão IEEE 802.11 ('Wi-Fi™'), em que o sinal é retransmitido respectivamente o computador do tipo tablet por um roteador local dispositivo 131 que faz interface com o computador do tipo tablet 110 com a rede de comunicação WAN
105. O computador do tipo tablet 110 compreende adicionalmente uma interface de rede de identificação por radiofrequência de alta frequência (RFID) implementando protocolos de interoperabilidade de comunicação de campo próximo (NFC) e protocolos de comunicação de dados para facilitar a comunicação de dados sem fio a uma curta distância com dispositivos correspondentes, como o telefone móvel 110 e/ou um dispositivo com NFC habilitada do usuário, por exemplo, um cartão de pagamento eletrônico. O computador do tipo tablet 110 pode, por exemplo, ser um iPad™ fabricado pela Apple, Inc. de Cuppertino, Califórnia, EUA ou um Surface™ fabricado pela Microsoft, Inc. de Redmond, Washington, EUA.
[0049] Outro tipo de terminal de processamento de dados 114 na arquitetura de rede pode ser um dispositivo de comunicação pessoal móvel, operado pelo mesmo usuário do dispositivo de comunicação pessoal móvel 110 ou, alternativamente, por outro, operado por um usuário. O terminal 114 emite e recebe dados, incluindo dados de voz e/ou alfanuméricos, codificados como um sinal digital através de uma transmissão de dados sem fio 137, em que o sinal é retransmitido respectivamente para o dispositivo 114, ou pelo mesmo, pelo relé de enlace de comunicação geograficamente mais próximo
138 de uma pluralidade do mesmo. A pluralidade de relés de enlace de comunicação 138n permite que os sinais digitais sejam roteados entre dispositivos móveis como o terminal do usuário 114 e o destinatário determinado por meio de uma porta de comunicações remota 139. A porta de comunicação
139 é, por exemplo, um comutador de rede de comunicação, que acopla o tráfego de sinal digital entre redes de telecomunicações sem fio, como a rede na
Petição 870190100952, de 08/10/2019, pág. 28/67
20/47 qual as transmissões de dados sem fio 137 ocorrem e a WAN 105. A porta de comunicação 139 fornece adicionalmente a conversão de protocolo, caso exigido, por exemplo, caso o terminal 114 use um protocolo de aplicação sem fio ('WAP') ou protocolo de transferência de hipertexto seguro ('HTTPS') para comunicar dados.
[0050] Outros tipos de terminais de processamento de dados na arquitetura de rede podem ser dispositivos de comunicação pessoal do tipo desktop 112 e servidores 11 8n operados pelos respectivos usuários para fins pessoais ou administrativos. Todos esses terminais emitem e recebem dados, incluindo voz e/ou dados alfanuméricos, codificados como sinais digitais através de transmissões de dados com fio (132) ou sem fio (137), em que os sinais são retransmitidos respectivamente para cada terminal, ou dos mesmos, por um dispositivo roteador local 131 que faz interface do computador 112,11 8n com a rede de comunicação WAN 105.
[0051 ] Outros tipos de terminais de processamento de dados na arquitetura de rede podem ser dispositivos específicos para fins de conexão em rede, comumente denominados de 'coisas', incluindo vários eletrodomésticos e interfaces de automação residencial em contextos domésticos, câmeras de vigilância e interfaces de controle de acesso a locais, industriais interfaces de automação e muito mais. Dependendo tanto da finalidade quanto da configuração e compatibilidade do protocolo de rede, esse dispositivo pode ser conectado à rede por meio de uma conexão com ou sem fio à rede de área ampla 105 ou a uma rede de área local 1 16n com interface com a rede de área ampla 105, em ambos os casos através do CNAP 101.
[0052] A rede principal é mantida pelo CNAP 101, que, no exemplo, é incorporado a um terminal de computador, como um servidor 1 18n. O CNAP emite e recebe dados codificados como um sinal digital através de uma transmissão de dados com fio 130, em que o dito sinal é retransmitido respectivamente para ao servidor, ou do mesmo, por um dispositivo roteador local 131 implementando uma rede local com fio operando de acordo com o
Petição 870190100952, de 08/10/2019, pág. 29/67
21/47 protocolo de transmissão IEEE 802.3-2008 Gigabit Ethernet. O roteador 131 é, por si só, conectado à WAN 105 através de uma conexão de fibra óptica convencional através de uma rede de telecomunicações com fio 132.
[0053] A Figura 3 mostra uma visão geral dos recursos exemplares de um provedor de acesso à rede principal 101, um receptor e armazenador de programas de computador para projetar redes e sistemas na rede, ou fixados à mesma, realizados por uma pilha de protocolos 301 da rede de Figuras 1 e 2 em relação a cada nó solicitante de acesso 1 10n, 11 4n, 116N, 11 8n, 140n. Um aspecto fundamental da presente invenção que é uma parte intrínseca da arquitetura de rede é um protocolo de identificação e uma razão de contabilidade distribuída 150, bem como um CNAP que é capaz de monitorar e controlar a rede. Desse modo, o CNAP pode ser visto como um gatekeeper de acesso ao sistema e à razão. A presente invenção também se preocupa em projetar sistemas que usem seus recursos para afetar a rede e o uso dela e, assim, permitir o projeto de sistemas e razões que são gerenciados pelo CNAP. Isso é estabelecido pela união de uma razão distribuída específica 150 descrita no presente documento com o protocolo de rede 301 de um sistema de Rede de longa Distância com base em endereços de comunicação/endereços de soquete, como por exemplo, dentro do contexto TCP/IP e com o uso do CNAP 101 que fornece hardware e software acesso à rede de comunicação como o nó de referência que concede e protege o acesso às razões e sistemas, de acordo com um projeto predefinido dos diferentes sistemas.
[0054] Um CNAP 300 é configurado para comunicação externa para recebimento e interface com programas de dados e razões. O mesmo está configurado para registro e implementação de programas e sistemas operacionais que fazem interface pelo menos com o sistema de acesso e um ou mais recursos da função de rede. Um CNAP 101 deve, consequentemente, interagir operacionalmente com cada camada da pilha de protocolos de rede 301: a camada física básica de infraestrutura de 'hardware' 302, a camada de enlace 303 que interage com o conteúdo de sinalização digital
Petição 870190100952, de 08/10/2019, pág. 30/67
22/47 com a camada base 302, a camada de 'IP' do protocolo de internet 304 que rege o formato dos dados sinalizados pela rede (Internet), a camada de transmissão (Protocolo de Controle de Transmissão, TCP) 305 , o que fornece serviços de comunicação de hospedeiro-para-hospedeiro para os aplicativos 140 e a camada de aplicativo 306, o que fornece processo para serviços de comunicação de comunicações por processo para aplicativos 140. Esse projeto de pilha e camada de protocolo de rede é descrito para fins exemplificativos e a invenção pode usar outros projetos de rede.
[0055] Um CNAP 101 também precisa compreender consequentemente um ou mais dentre os atributos a seguir e suas funcionalidades respectivas que incorporam capacidades de gerenciamento de rede: um módulo de manipulação de acesso 311 para processar e conceder ou negar solicitações de acesso à rede dos nós remotos e controlar o seu acesso após a concessão; um módulo de gerencialmente de IP 312 para controlar um agrupamento de endereços de rede e agrupado pelo módulo de manipulação de acesso 311 para atribuir um endereço de rede a qualquer nó autenticado solicitante de acesso; um módulo de autenticação 313 para controlar o registro de controle de parâmetros exclusivos de usuário e nodais Uparam e agrupados pelo módulo de manipulação de aceso 311 para verificar as credenciais de qualquer nó solicitante de acesso; um módulo de Sistema de Nome de Domínio 314 associado a um módulo de rastreamento e de busca 319 para localizar e identificar nós na rede principal com base em seu endereço de rede atribuído e controlado pelo módulo de manipulação de acesso 311 para controlar e, conforme o caso, bloquear comunicações normais; um módulo de contagem opcional 315 para gerenciar assinaturas e processar pagamentos eletrônicos por usuários registrados ; um módulo de monitoramento de tráfego 316 associado a um módulo de inspeção de pacote profundo 317 para detectar conteúdo de comunicação de rede e, em particular, identificar malware, vírus, spam ou outra tal atividade em rede prejudiciais; um módulo de projeto e gerencialmente em rede 318 para monitorar e atualizar ou, de outro modo, modificar os atributos
Petição 870190100952, de 08/10/2019, pág. 31/67
23/47 qualificantes do provedor de acesso à rede principal que compreende um conjuntos de atributos de hardware, atributos de software, atributos de comunicação e um ou mais conjuntos de regras orientados por Condição de Serviço (CoS) que incorporam coletivamente as condições para obter acesso à rede principal e sistemas registrados no CNAP 300, tais como uma razão de ID ou uma rede projetada especificamente ou banco de dados de acesso; e um módulo de análise e de controle de rede opcional 320 para monitorar e atualizar ou, de outro modo, modificar os atributos de rede principal que compreende um conjunto predeterminado de atributos de hardware, atributos de software, atributos de comunicação e um ou mais conjuntos de regras orientados por Qualidade de Serviço (QoS) que define a largura de banda ideal e uso das mesmas dentro da rede principal.
[0056] Todo acesso e uso de sistemas na rede principal deve estar sempre em conformidade com os critérios predefinidos: o CNAP 101 pode usar todas as suas ferramentas possíveis 311 a 320 para marcar, rastrear, bloquear e fazer qualquer outra coisa com um terminal de usuário, comunicação de rede, banco de dados conectado ou outra atividade de rede. A rede principal e/ou a razão de identificador 150 (ou qualquer outro sistema ao qual o CNAP está certificado para dar acesso) pode ser projetada com quaisquer condições de acesso adequadas para qualquer tipo de organização e usuário que um projetista de sistema considere adequado. Por exemplo, um terceiro pode operar em conjunto com o CNAP 101 e conceder acesso a um usuário através do CNAP 101, por exemplo, um banco que concede acesso a uma razão de pagamento para um cliente.
[0057] Um CNAP 101 pode impedir que um usuário acesse a rede aberta exigindo autenticação e/ou conformidade com determinadas políticas e condições de rede, razão ou sistema pré-projetados implementados pelos módulos CNAP 311 a 320 de acordo com as condições do sistema ou razão distribuído, condições do sistema de rede ou razão específica ou razão que está na forma de um programa de dados ou sistema operacional
Petição 870190100952, de 08/10/2019, pág. 32/67
24/47 comunicado e instalado no CNAP (300). Por exemplo, um regulador ou governo pode desejar fazer com que um usuário pare de acessar razões em cadeia de blocos financeiros anônimos (moeda criptográfica com base em cadeia de blocos), que podem ser usadas para financiar terrorismo, drogas, tráfico ou ouras atividades ilegais, em que o módulo de projeto e gerenciamento de rede 318 especifica tais razões em cadeia de blocos financeiros não regulados e anônimos em um conjunto de geras de bloqueio relevante executado por uma ou uma combinação das capacidades de alteração de rede (tal como, por exemplo, hardware de rede comutado por circuito, módulo de monitoramento de tráfego em conjunto com DPI, bloqueio dos sistemas específicos, fontes, enlaces e comunicação, apenas comunicação de lista branca (definida positivamente) é permitida), e o módulo de monitoramento de tráfego 316 em conjunto com o módulo de inspeção de pacote profundo 317 inspeciona a atividade nodal para detectar pacotes correspondentes às razões em cadeia de blocos bloqueada.
[0058] A Figura 4 mostra um exemplo de razão do identificador de integridade de acordo com a invenção mantida pelos módulos 311 a 320 do provedor de acesso à rede principal em colaboração com os nós conectados à rede 11 0n, 11 4n, 11 6n, 11 8n, 1 40n na rede das Figuras 1 a 3.
[0059] A razão de identificador de integridade 150 é uma razão distribuída usada por cada nó ligado à rede 11 0n, 11 4n, 11 6n, 11 8n, 140n em rede, como uma única identidade digital que pode ser usada em todos os ambientes de processamento de dados acessíveis através da rede principal, em que é necessária a identificação do usuário do nó cujos exemplos incluem, por exemplo, direitos de acesso ao banco de dados, procedimentos de pagamento eletrônico, procedimentos de votação eletrônica, assinatura eletrônica de contrato e proteção de nós.
[0060] No exemplo específico da Figura 4, um nó de aplicativo conectado à rede 140 é, por exemplo, um pedido de visto de viagem de um escritório do governo exigindo a identificação do usuário de qualquer dispositivo de usuário conectado 11 0n, 114n, 116n, 11 8n que solicita um visto
Petição 870190100952, de 08/10/2019, pág. 33/67
25/47 eletronicamente. A identificação pode ser mostrada para examinar a aplicação da autenticidade dos usuários através da razão de identificador de integridade de 150. A integridade dos componentes, da sequência e o processo das entradas de razão exclusivas 401 n devem ser verificadas para que sejam estabelecidas e cada uma é codificada como uma chave pública com base no endereço de IP físico subjacente no CNAP 101 derivando-se uma assinatura digital ou número criptográfico para cada endereço de rede principal ou outro identificador atribuído a um nó.
[0061] De acordo com a metodologia descrita no presente documento, a codificação de parâmetros exclusivos Uparam de cada nó de rede 11 0n, 11 4n, 11 6n, 11 8n, 1 40n como um registo de razão respectivo de nó 401 n na razão identificadora 150 pelo CNAP 101, sequencialmente aos nós respectivos imediatamente anteriores 1 10n-i, 114n-i, 116n-i, 11 8n-i, 140n-i para obter acesso à rede principal incorporada como o próprio registro ou entrada de razão exclusiva do nó anterior 401 n-i, é inerente ao procedimento de concessão de acesso à rede principal realizada pelo CNAP 101. A realidade subjacente, por exemplo, de um MAC, endereço de IP e/ou outro identificador tecnológico de um nó é derivada por criptografia, sintetizada, submetida a hash e/ou anexada a um identificador, de modo que uma possível alteração no protocolo de rede física, endereço do soquete, número da porta ou outras informações subjacentes de um nó seja visível na razão de identificador 150. Em uma modalidade alternativa, as capacidades do CNAP podem detectar qualquer alteração no ambiente físico subjacente que não seja compatível com a razão e alertar a razão e seus CNAPs conectados e tomar as medidas apropriadas em seus próprios sistemas. Esse processo e ações podem ser realizados automaticamente à medida que a violação é detectada.
[0062] Uma identidade e seu endereço de comunicação não precisam ser alterados, portanto, há um número limitado de transações a serem registradas na razão de identificador 150 e correspondentemente a sinalização limitada na rede associada à distribuição da
Petição 870190100952, de 08/10/2019, pág. 34/67
26/47 razão de identificador 150. As mudanças ocorrem quando novas identidades são registradas com novos endereços de comunicação, quando um endereço de comunicação muda de identidade, quando um usuário rompe características físicas subjacentes que resultam em uma identidade rompida (por exemplo, realizar logout ou sofrer hackeamento por outra entidade), quando um nó cruza um limite de rede resultando em uma alteração no CNAP e no endereço de rede que fornece o acesso, ou se um usuário alterar o CNAP e receber um novo IP, ou se os endereços forem alterados (por exemplo, proxy) para disfarçar a identidade e/ou localização de indivíduos ou organizações ou quando um a identidade é invadida e o IP é obtido por um usuário não autorizado.
[0063] Para modalidades da razão do identificador 150 com base na tecnologia de cadeia bloco, também ilustrado na Figura 4 com a adjunção de um hash 402n dos parâmetros exclusivos codificados Uparam de cada nó, há, também, uma sobrecarga de processamento limitada associada à auditoria de cadeia de blocos de prova de trabalho, devido ao número finito de endereços de rede principais atribuíveis pelo CNAP 101 que, no seu ponto mais alto, é igual ao número exato de identidades na razão 150 (um ID pode ter vários endereços de IP). Além disso, visto que é a real alteração no ID ou IP que é relevante para os CNAPs ou outros nós anexados à razão, a prova de trabalho não é crucial para a função imediata de violação de chave, devido ao fato de que o objetivo é detectar qualquer gasto, em vez de apenas gastos duplos.
[0064] Uma vez que um endereço de rede atribuído e dados de identificação são compatíveis com o sistema no momento do registro na razão 150 pelo CNAP 101, a integridade do registro é irreversível quando é distribuída: os dados derivados dos fatores físicos subjacentes são submetidos a hash na cadeia e, portanto, não podem ser violados sem que isso fique evidente aparente para todos os nós fixados à razão. Todos os nós e unidades de processamento na rede principal podem processar a prova de trabalho independentemente dos outros e não precisam de consenso, devido ao fato de que qualquer alteração ou variação no identificador do usuário codificado ou no
Petição 870190100952, de 08/10/2019, pág. 35/67
27/47 fator físico codificado do nó (por exemplo, MAC, IMEI) destrói invariavelmente a chave de registro de razão, por exemplo, se o endereço de comunicação mudar, se o valor físico subjacente do endereço de comunicação, o endereço da máquina ou outro identificador se tornar impreciso, em relação àqueles com as informações bloqueadas pelo CNAP 101 na razão distribuído 150. Aqueles com acesso à razão podem ser certificados apenas para CNAPs, ou também todos os nós conectados, ou bancos de dados de acesso conectados e outros sistemas que precisam ser notificados imediatamente sobre uma possível violação de chave. Deve-se observar que não é necessário confiar na maior cadeia de provas de trabalho. Em primeiro lugar, os CNAPs ou outros nós conectados devem poder receber informações sobre qualquer violação e reagir automaticamente de acordo com as ações predefinidas a serem executadas em caso de violação da chave (por exemplo, negar acesso a um usuário em um banco de dados de acesso, encerrar a conexão de rede para o ID e IP em uma rede etc.).
[0065] Esses aspectos da presente invenção contribuem para a escalabilidade aprimorada da arquitetura da rede principal e fornecem um equilíbrio ideal entre privacidade e responsabilidade.
[0066] Nas razões da cadeia de blocos, as transações são marcadas com tempo e agrupadas em um bloco verificado para conter informações precisas. A exigência de prova de trabalho não pode ser alterada, a menos que seja alterada em todos os blocos a seguir com carimbo de data e hora e em todos os nós conectados que possuem uma cópia da cadeia de blocos. A fim de evitar gastos duplos e atender à necessidade de terceiros confiáveis, a sequência de transações é comprovada pela melhor potência de processamento de computadores reunido da rede, capaz de produzir a cadeia mais longa, que é tomada como prova de trabalho quando um usuário retorna à rede. Caso atuadores hostis controlem uma maior parte de potência de processamento de uma rede e caso tenham capacidade para alterar a prova de trabalho e alcançar e superar a potência de processamento legítimo da rede, a
Petição 870190100952, de 08/10/2019, pág. 36/67
28/47 cadeia, sua sequência e os valores registrados podem ficar incorretos.
[0067] Com a razão de identificador 150 da invenção, os nós de rede conectados podem testemunhar permanentemente todas as atividades de registro de acesso e razão e, portanto, não retornam à cadeia, tampouco há necessidade. De fato, uma modalidade considera a alternativa de não haver bloco, e sim apenas uma sequência de eventos que são continuamente marcados no tempo e registrados na razão. Além disso, os gastos duplos e a sequência exata de transações do endereço de comunicação entre os usuários também não são cruciais, devido ao fato de que a primeira alteração no registro 401 é de maior interesse para os nós conectados. Nesse sentido, deve-se entender que todas as alterações podem ser relevantes para ter controle sobre usuários e identidades, porém a parte crucial para proteger um banco de dados ou rede é reagir imediatamente à primeira alteração.
[0068] Dessa maneira, essa abordagem implementa uma identidade exclusiva e rastreabilidade e responsabilidade recorrentes para cada nó conectado à rede na rede principal, em que quaisquer alterações nesse registro de razão exclusivo ou entrada 401 n ao longo do tempo durante a sessão de rede do nó violam imediatamente a integridade da razão, conforme atualizado pelo CNAP, são imediatamente detectáveis pela própria verificação de integridade dos nós da razão 150 e resultam automaticamente no CNAP 101 encerrando a sessão de rede e/ou bloqueando o tráfego para o nó associado à entrada alterada da razão 401, ou mesmo outras atividades como vigilância do endereço IP ou identidade na rede por um CNAP relevante ou outra atividade do nó conectado (por exemplo, como um banco de dados de acesso encerra o acesso de um usuário).
[0069] A Figura 5 ilustra como a arquitetura de rede e a razão de identificador de integridade 150 escalam em uma pluralidade de provedores de acesso à rede principal 1011-6, em que aplicações 140i-n, razões distribuídas 500i-n, sistemas distribuídos 11 8i-n, sub-redes 111 6i-n podem usar a razão de identificação 150 e uma rede de CNAPs conectados 1011-6 como um
Petição 870190100952, de 08/10/2019, pág. 37/67
29/47 mediador para a interoperação de vários sistemas e nós.
[0070] Na modalidade mostrada na Figura 5, uma pluralidade de CNAPs 1011-6 funciona como um gatekeeper unificado para controlar o acesso de usuários e coisas 110-112-114, sistemas 116-118, bancos de dados 120, aplicativos 140 e outros razões conectadas 500 como nós, para outros usuários semelhantes e coisas 110-112-114, sistemas 116-118, bancos de dados 120, aplicações 140 e outras razões conectadas 500.
[0071 ] Cada CNAP controla individualmente o acesso à rede principal para seus usuários registrados e seus respectivos nós e registra suas respectivas concessões de acesso à rede na razão de identificação 150. Os direitos de acesso ligado a um usuário por um CNAP 1011 pode seguir o usuário através de áreas distintas e nós da rede de base por meio da transparência a outros CNAPS2-6 através de codificação no identificador comum razão de 150, porém o acesso à rede principal para qualquer nó também pode ser interrompido por qualquer CNAP 1011-6.
[0072] Algumas razões com base em bloco ou outras razões distribuídas 500, sistemas 118, aplicações 140 e áreas de rede distintas 116 podem se tornar inacessíveis por cada ou todos CNAPs 1011-6 através de conjuntos de regras respectivos registrados implantados e verificados na CNAP 300 e processados por seus módulos respectivos 301 a 320, ao passo que são mantidas suas tarefas comuns de vigorar a identificação e registrar a mesma na razão de identificador de integridade 150 para concessão e seus direitos de acesso à rede ou direitos a outros sistemas que são registrados e implantados no CNAP 300.
[0073] A Figura 6 é um diagrama lógico de uma modalidade da metodologia que implementa a arquitetura de rede da invenção, realizada em um provedor de acesso à rede principal.
[0074] Na etapa 601, o CNAP 101 considera se uma solicitação de acesso à rede está pendente de um nó remoto, por exemplo, 110, que codifica uma variedade de dados do nó, incluindo pelo menos um parâmetro
Petição 870190100952, de 08/10/2019, pág. 38/67
30/47
Uparam representativo de um identificador de dispositivo exclusivo, por exemplo, um endereço MAC ou IMEI código. Em caso afirmativo, na etapa 602, o CNAP 101 processa a solicitação de acesso à rede para decodificar e, em seguida, compara o parâmetro exclusivo Uparam aos parâmetros únicos armazenados Uparam dos nós registrados no CNPA 101.
[0075] Na etapa 603, o CNAP 101 considera se a comparação retornou uma correspondência. Em caso negativo, na etapa 604, o CNAP 101 processa a solicitação de acesso à rede como uma primeira solicitação por um nó não registrado e passa a registrar o nó solicitante para armazenar seu parâmetro exclusivo Uparam e um parâmetro exclusivo do usuário Uparam para associar ao mesmo. A etapa 604 envolve, de preferência, um procedimento de registro que exige que o usuário do nó solicitante 110 envie uma prova de identificação cuja parte ou referência ou aspecto possa ser registrado como o parâmetro de usuário único Uparam.
[0076] Posteriormente, ou alternativamente, quando uma correspondência foi retornada na etapa 603 que identifica o nó solicitante 110, como um nó registrado, o CNPA 101 atribui o próximo endereço de rede disponível em um conjunto finito de endereços de rede principais atribuíveis ao nó solicitante 110 na etapa 605. Na etapa 606, o CNAP 101 codifica o endereço de comunicação atribuído respectivamente ao nó 110 e seus respectivos parâmetros de autenticação, incluindo seu parâmetro único registrado Uparam e o parâmetro único usuário registrado Uparam na razão de identificador 150 como a entrada sequencialmente seguinte. O próximo CNAP 101 transmite automaticamente após o registro da razão de identificador 150 que contém a entrada atualizada para todos os nós 11 0n, 11 4n, 11 6n, 11 8n, 1 40n conectados à rede principal, incluindo quaisquer outros CNAPs 101 n também conectados à mesma. Após isso, o controle retorna à questão da etapa 601 para processar uma próxima solicitação de acesso de um próximo nó 11 0n, 114n, 116n, 1 18n. Deve-se observar que a razão pode ser distribuída a todos os usuários, porém isso não é necessário. Esta pode ser distribuída apenas para os CNAPs
Petição 870190100952, de 08/10/2019, pág. 39/67
31/47 certificados. Pode ser, também, distribuída para outros sistemas e bancos de dados conectados que precisam conhecer a integridade em tempo real de um ID. É importante que as diferentes razões e sistemas possam projetar acesso autorizado a seus sistemas. Estas podem definir condições para os usuários e também para quem terá acesso às informações da razão (o CNAP pode, por exemplo, ter a oportunidade de conceder acesso autorizado a seus usuários em determinadas condições definidas pelo sistema através do programa de dados implementado no CNAP 300 e o sistema também pode ter permissão de acesso às informações da razão).
[0077] Paralelamente à funcionalidade de controle de acesso à rede e à autenticação do nó inerente à mesma, descrita com referência às etapas 601 a 607, como o próprio nó da rede principal, o CNAP 101 também verifica a integridade da razão de identificação 150 para identificar registros de razão inválidos correspondentes aos nós com parâmetros de autenticação expirados desde a codificação da etapa 606 e, como um nó de manutenção da porta da rede principal, para impor a integridade, cancelando o acesso à rede para qualquer nó identificado.
[0078] Por conseguinte, um segundo encadeamento de processamento do CNAP 101 é executado simultaneamente com a funcionalidade de controle de acesso à rede das etapas 601 a 607, em que uma pergunta é feita na etapa 608 quanto à possibilidade de um alerta ter sido recebido de um nó remoto que compreende um registro de razão inválido. Caso a resposta seja negativa, na etapa 609 o CNAP 101 processa a razão de identificador para verificar sua integridade, por exemplo, processando a razão codificada com um algoritmo de prova de trabalho conhecido. Vantajosamente, devido ao número finito de endereços de rede principal atribuíveis, a sobrecarga de processamento associada à etapa 609 permanece relativamente modesta, em relação às razões de integridade, sejam do tipo de cadeia de blocos ou outros, cujo número de entradas não é restrito ou limitado e são conhecidos por aumentar significativamente de maneira não trivial em números, por exemplo, no
Petição 870190100952, de 08/10/2019, pág. 40/67
32/47 campo específico de transações em moeda. Em seguida, é feita uma pergunta na etapa 610 quanto à possibilidade de a etapa de verificação ter gerado um registro de razão inválido. Caso a resposta for negativa, o controle retornará à questão 608, em que o encadeamento de verificações continua a verificar a integridade da razão de identificador 150 ininterruptamente, desde que um alerta remoto não tenha sido recebido. Deve-se entender que qualquer alteração é imediatamente alertada e o CNAP tem ações pré-definidas e automáticas para as informações com base em qual usuário se refere e em que sistema esse usuário é relevante (essas ações e procedimentos são registradas e implementados no CNAP 300).
[0079] Caso um alerta remoto seja recebido e responda à pergunta da etapa 608 positivamente ou, alternativamente, caso o CNAP 101 identifique um registro de razão inválido localmente na etapa 609 e responda à pergunta da etapa 610 positivamente, então, na etapa 611 o CNAP 101 identificará o nó 11 0n, 11 4n, 11 6n, 11 8n, 1 40n correspondente ao registro de razão inválido e o corresponde ao endereço de rede principal que foi atribuído pela última vez a esse nó. Caso o alerta seja recebido devido a uma violação importante e alteração na razão (que pode ser acionada pela alteração física do status subjacente), o CNAP poderá ser programado para executar ações relevantes imediatas relacionadas aos identificadores e endereços envolvidos na alteração na razão. O CNAP 101 pode, por exemplo, extrair e decodificar o endereço de rede principal codificado, corresponder o endereço de rede principal decodificado ao parâmetro exclusivo registrado Uparam do nó e ao parâmetro exclusivo de usuário Uparam e comparar os parâmetros de autenticação registrados àqueles codificados no registro de razão considerado inválido, para validar seu caractere inválido. Na etapa 612, o CNAP 101 desassocia o endereço de rede principal do nó 110, dissociando o endereço de rede principal anteriormente atribuído do parâmetro exclusivo registrado desse nó Uparam e do parâmetro exclusivo do usuário Uparam, em que a conectividade desse nó à rede principal é cortada automaticamente e em que o endereço desassociado retorna
Petição 870190100952, de 08/10/2019, pág. 41/67
33/47 ao agrupamento de endereços de rede atribuíveis disponíveis para um próximo nó solicitante na etapa 601. O controle retorna posteriormente à questão da etapa 608.
[0080] A Figura 7 é um diagrama lógico de uma modalidade da metodologia que implementa a arquitetura de rede da invenção, realizada em cada nó 11 0n, 114n, 116n, 118n na rede. Cada nó exige inicialmente ligar e, convencionalmente, no passo 701, a configuração com um sistema operacional que compreende instruções para reger o básico de processamento de dados, a interdependência e a interoperabilidade das seus componentes de hardware, incluindo sub-rotinas de comunicação de dados para configurar o nó para a rede bilateral comunicação através de uma ou mais interfaces relevantes, finalmente conectadas a um roteador 131 n ou estaçãobase 138n. Na etapa 702, o nó solicita acesso à rede principal ou acesso a um sistema no CNAP 101 e inclui pelo menos seu parâmetro exclusivo único Uparam na solicitação. Alterando as etapas 601 a 607 descritas no presente documento, o nó obtém acesso à rede principal após a CNAP 101 atribuir um endereço de rede principal e recebe uma cópia da razão de identificação 150 do CNAP, na etapa 703.
[0081] Desde que o nó permaneça conectado à rede principal, uma próxima rotina atualizará o nó para outros nós remotos que se conectam à rede principal ao longo do tempo e auxilia o CNPA 101 na tarefa de manter a integridade da razão de identificador 150 de forma colaborativa, processando-se a razão de identificador para verificar a sua integridade, por exemplo, através da transformação da razão codificada com o mesmo algoritmo de prova de trabalho conhecido como o CNAP 101.
[0082] Portanto, é feita uma pergunta na etapa 704 quanto à possibilidade de o nó ter recebido uma próxima versão da razão de identificador 150, em relação à versão recebida anteriormente na etapa 703. Caso a pergunta seja respondida negativamente, na etapa 705 será feita uma próxima pergunta quanto à possibilidade de um alerta ter sido recebido de um
Petição 870190100952, de 08/10/2019, pág. 42/67
34/47 nó remoto que compreende um registro de razão inválido. Quando a pergunta da etapa 705 é respondida negativamente ou, alternativamente, quando a pergunta da etapa anterior 704 é respondida positivamente e uma próxima versão da razão de identificador 150 foi recebida, o nó processa a razão de identificador para verificar sua integridade sequencial em etapa 706, por exemplo, processando a razão codificada com o mesmo algoritmo de prova de trabalho que o CNAP na etapa 609. Em seguida, é feita uma pergunta na etapa 707 quanto à possibilidade de a etapa de verificação ter gerado um registro de razão inválido. Caso a resposta seja negativa, o controle retornará à pergunta 704 para verificar uma razão de identificador atualizado 150, em que o fio de verificação continua a verificar a integridade da razão de identificação 150 ininterruptamente, desde que um alerta remoto não tenha sido recebido e as versões sequenciais da razão de identificação 150 sejam recebidas.
[0083] Quando a pergunta da etapa 707 é respondida positivamente ou, alternativamente, quando a pergunta da etapa anterior 705 é respondida positivamente e um alerta foi recebido, o nó identifica o registro de razão incompatível da razão de identificador na etapa 708 que, considerando a relação à integridade do caractere, sequência e processo dos parâmetros nodais codificados na razão, pode, em uma modalidade, consistir na seleção do registro com um endereço de rede atribuído incompatível (ou representante de chave digital do mesmo) em relação à sua iteração anterior ou comparado à situação real na rede principal constantemente monitorada e detectada por um CNAP na iteração anterior da razão. Na etapa 709, o nó transmite um alerta que compreende o registro de razão incompatível como um registro de razão inválido para todos os nós conectados à rede principal, incluindo o CNAP 101, que deve processar o mesmo de acordo com as etapas 608 a 612.
[0084] Subsequentemente, é feita uma pergunta na etapa 710 quanto à possibilidade de o usuário do nó ter inserido um comando de interrupção para interromper a operação do nó, seja no modo conectado à rede principal ou totalmente. Quando a pergunta da etapa 707 é respondida
Petição 870190100952, de 08/10/2019, pág. 43/67
35/47 negativamente, o controle retorna automaticamente à pergunta da etapa 704, checando se há uma próxima versão da razão de identificador 150 para ser verificada. Alternativamente, a pergunta da etapa 707 é respondida positivamente, e o usuário pode eventualmente desligar o dispositivo de computação que incorpora o nó.
[0085] Com esse método realizado em cada nó conectado, os nós na rede principal podem, com vantagem, confiar em sua própria prova de trabalho e, a fim de detectar uma violação de identidade, cada nó pode confiar em sua própria avaliação do histórico, sequência e identificadores da razão de identificador 150 e não precisa confiar no que é verificado por um nó remoto com melhor potência de processamento do computador, tampouco se outros nós concordam com uma alteração na razão ou não, mas simplesmente remetem a verificação ao CNAP 101, tendo cumprido sua tarefa descentralizada de detecção de alterações nodais.
[0086] A Figura 8 é um diagrama lógico de duas modalidades alternativas da metodologia que implementa a arquitetura de rede da invenção descrita com referência à Figura 6, realizada em uma pluralidade de provedores de acesso à rede principal na rede, em que referências numéricas semelhantes se referem a etapas de processamento de dados semelhantes. Ambas as modalidades constituem encadeamentos de processamento adicionais em execução simultaneamente com a funcionalidade de controle de acesso à rede e a autenticação de nó inerente a ela, descrita com referência às etapas 601 a 607, e a identificação e a atribuição de endereço de rede principal de registros contábeis inválidos, descritas com referência às etapas 608 a 612.
[0087] Em uma primeira modalidade alternativa, é feita uma pergunta na etapa 801 após cada transmissão de uma próxima versão da razão de identificador 150 da etapa 607 quanto à possibilidade de o CNAP 101 ter recebido uma solicitação de certificação de um nó remoto 11 0n, 114n, 11 6n, 11 8n na rede. Caso a pergunta da etapa 801 for respondida negativamente, o controle retornará à pergunta de solicitação de acesso ao nó
Petição 870190100952, de 08/10/2019, pág. 44/67
36/47 da etapa 601. Alternativamente, quando a pergunta da etapa 801 é respondida positivamente, um nó remoto opta por ser certificado como CNAP 101 n+i e é um
CNAP candidato que solicita um voto de certificação pelo CNAP 101 de recebimento e votação da solicitação.
[0088] Na etapa 802, o CNAP 101 de votação pesquisa os parâmetros qualificados da rede principal, nas características de exemplo 301 cn da pilha de protocolos da rede principal com a qual o CNAP candidato deve interagir completamente.
[0089] Na etapa 803, o CNAP 101 votante procura os atributos do provedor de acesso à rede principal qualificado atr 1, no exemplo, um conjunto predeterminado de atributos de hardware, atributos de software, atributos de comunicação e um ou mais conjuntos de regras, conforme descrito com referência aos módulos funcionais 311cn a 320cn do CNAP 101, e que o candidato CNAP deverá implementar e replicar totalmente para desempenhar a função de manter um CNAP na rede. O procedimento de verificação para garantir a conformidade de um CNAP com as condições e a funcionalidade do sistema/razão definidas pelo programa de dados instalado no CNAP 300 pode ser de código aberto a fim de garantir transparência na conformidade. Além disso, podem ser realizados testes em tempo real dos procedimentos automatizados para fornecer aos usuários acesso e respostas a violações de identidade.
[0090] Na etapa 804, o CNAP 101 de votação obtém os atributos nodais atr2 do candidato CNAP, no exemplo, os atributos específicos de hardware, atributos de software, atributos de comunicação e um ou mais conjuntos de regras 3112a 3202 do candidato CNAP e, no a próxima etapa 805, compara-os aos parâmetros de rede principal enumerados 301 cn e os atributos CNAP enumerados atr-i, tanto para compatibilidade quanto para identidade funcional. Em outra modalidade, o processo de verificação se baseia no desempenho e é efetuado através de um teste do novo CNAP e do funcionamento adequado de seus sistemas.
Petição 870190100952, de 08/10/2019, pág. 45/67
37/47 [0091] O CNAP 101 de votação formula seu voto na etapa 806 em função da saída da etapa de comparação 805, em que nenhum voto é emitido (por meio de um voto negativo) quando um ou mais dos atributos atr2 do CNAP candidato não coincidem com os parâmetros qualificados da rede principal 301 cn e os atributos qualificados do provedor de acesso à rede principal atn e, inversamente, um o voto positivo é emitido quando os atributos atr2 do CNAP candidato correspondem totalmente aos parâmetros qualificados da rede principal 301 cn e os atributos qualificados do provedor de acesso à rede principal atn. As modalidades alternativas podem considerar emitir um voto positivo na etapa 805, emitindo apenas uma compatibilidade parcial, por exemplo, com base na correspondência apenas de atributos priorizados ou ponderados em relação a atributos opcionais ou de menor peso.
[0092] Após uma votação positiva, o CNAP de votação, consequentemente, certifica o candidato CNAP 101 como um CNAP 101N+1 na etapa 807, em que o CNAP 101 n+i certificado pode, então, executar a função de manutenção de porta conforme descrito no presente documento, em particular, com referência à Figura 6 no presente documento, em paralelo e em conjunto com o CNAP votante, compartilhando efetivamente a sobrecarga do processamento do controle de acesso à rede. Na alternativa sem voto, o candidato CNAP 101 permanece não certificado.
[0093] Em uma segunda modalidade alternativa, mostrada na figura em linhas pontilhadas em contraste às etapas 801 a 807 da primeira modalidade alternativa, o exigência de votação na rede principal da invenção é distribuído entre uma pluralidade de CNAPs 101 i-n, em que um candidato CNAP 101 n+i receberá um voto majoritário ou unânime de todos os CNAPs 101 i-n votantes, e cada CNAP 101 votante realizará uma certificação do candidato CNAP 101 n+i substancialmente conforme descrito com referência para as etapas 801 a 807 acima.
[0094] Essa segunda modalidade alternativa pode ser útil combinada com a primeira modalidade alternativa descrita acima, após um
Petição 870190100952, de 08/10/2019, pág. 46/67
38/47 primeiro CNAP 101 certificar um segundo CNAP 101 conforme descrito com referência às etapas 801 a 807, em que a rede principal compreende, portanto, pelo menos dois CNAPs 1011,2 votantes, aptos a emitir uma votação unânime ou uma votação dividida sobre um próximo candidato terceiro CNAP 1013.
[0095] Nessa segunda modalidade alternativa, quando a pergunta da etapa 801 é respondida positivamente e uma solicitação de certificação CNAP foi recebida de um nó remoto 11 0n, 114n, 116n, 1 18n na rede, é feita, também, uma pergunta 902 quando à possibilidade de uma exigência de votação dever receber votos de certificação independentes dos CNAPs pares. Caso a pergunta da etapa 902 for respondida negativamente, 0 controle retornará à sequência das etapas 802 a 807.
[0096] Em alternativa, quando a pergunta da etapa 902 é respondida positivamente, 0 controle é dividido entre a sequência das etapas 802 a 807, que procede independentemente para processar 0 próprio voto do CNAP em relação ao nó solicitante e uma lógica remota de classificação de votos que, na etapa 903, começa pesquisando 0 limite de votação aplicável de acordo com 0 conjunto de regras da rede principal, por exemplo, um número mínimo predeterminado de votos ou metade do número de CNAPs certificados 101 na rede mais um no caso de voto majoritário ou 0 número total de CNAPs certificados 101 na rede no caso de votação unânime. Na etapa 904, 0 CNAP de votação pesquisa na rede principal a respectiva decisão de voto de cada CNAP de pares remotos para obter uma contagem atual de votos.
[0097] Quando a decisão de votação independente do CNAP 101 de votação é emitida na etapa 806, na etapa 905, a contagem atual de votos da etapa 904 é incrementada pelo próprio voto da CNAP, se esse voto for um voto de certificação ou diminuído pela alternativa da CNAP decisão de não votar. Em seguida, é feita uma pergunta na etapa 906 quanto à possibilidade de a contagem de votos incrementada ou decrementada da etapa 905 atender ou exceder 0 limite da rede principal obtido na etapa 903. Caso a pergunta da etapa 906 seja respondida positivamente, 0 controle prossegue para a etapa 807
Petição 870190100952, de 08/10/2019, pág. 47/67
39/47 e o CNAP de votação, consequentemente, certifica o candidato CNAP 101 como CNAP 101n+i, em que o CNAP 101 n+i certificado pode, então, executar as funções de manutenção de porta e certificação CNPA, conforme descrito no presente documento, em paralelo e em conjunto com todos os outros CNAPs votantes, compartilhando com eficácia ainda mais o processamento de controle de acesso à rede. Em alternativa, quando a pergunta da etapa 906 é respondida negativamente, o CNAP 101 votante transmite sua decisão de voto aos CNAPs pares através da rede, dentre os quais cada um pode recebê-la ao processar sua própria contagem de votos em sua própria instanciação da etapa 904.
[0098] Voltando-se para as etapas de processamento de dados descritas no presente documento, o CNAP 101 é certificado para operar e fornecer acesso ou impedir o acesso a uma rede e sistemas conectados ao mesmo, caso esteja em conformidade com as condições tecnológicas e administrativas da rede, aplicáveis tanto ao CNAP quanto aos usuários dos mesmos. Os sistemas diferentes podem exigir condições diferentes para que um CNAP seja certificado, o que pode estar relacionado à funcionalidade e aos recursos de um ou de todos os CNAPs para controlar o acesso à rede e o uso dos sistemas conectados a ela, além de exigir a implantação de todos os atributos do CNAP para melhorar, controlar e parar de opções, funcionalidade e atividades na rede. Um sistema que um CNAP deve cumprir, pode ser um sistema de código aberto, um irreversível integrado em uma razão distribuída ou supervisionado por uma plataforma de terceiros ou por outro CNAP para integridade e transparência no processo de implementação. Um programa de código também pode ser projetado para notificar os outros CNAPs certificados, se qualquer código ou condição for adulterado, adicionado, removido ou reorganizado. O sistema pode ser projetado para verificar e checar e detectar alterações em outros nós ou no próprio sistema para alertar quanto a alterações no sistema antes da certificação final.
[0099] A conformidade tecnológica do procedimento de certificação vantajosamente impossibilita que um único nó ou CNAP adultere
Petição 870190100952, de 08/10/2019, pág. 48/67
40/47 a arquitetura e o funcionamento da rede. Todos os CNAPs 101 certificados e compatíveis com os atributos e políticas da rede principal podem obter informações da razão de identificador e dos sistemas conectados à rede de acordo com a relatório descritivo da arquitetura de rede e dar acesso aos nós do usuário. A imposição de rede cruzada aumenta vantajosamente para um sistema específico, à medida que mais e mais CNAPs são certificados e cumprem as condições desse sistema, escalonando correspondentemente na rede principal.
[0100] Um CNAP 101 certificado pode perder sua certificação e, correspondentemente, sua capacidade de fornecer acesso a um ou mais nós, sistemas e razões, caso não permaneça em conformidade com os atributos e conjuntos de regras da rede principal, ou caso seus nós de usuário não estejam em conformidade com os conjuntos de regras de uso da rede principal. Essa descertificação pode ser automatizada, por padrão, caso, por exemplo, os atributos do CNAP 311 a 320 falhem no rastreamento de atualizações nos atributos e conjuntos de regras da rede principal, e o próprio CNAP perderá a conectividade com a rede principal como resultado; ou caso, por exemplo, as informações do nó na razão de identificador também estejam associadas a um identificador CNAP e, quando um endereço de rede atribuído ou Uparam do usuário de um nó esteja associado a malware, vírus de computador, spam ou outras atividades de rede nefastas, o CNAP se associa ao mesmo através de seu identificador.
[0101] As Figuras 9 e 10 ilustram modalidades respectivas de uma arquitetura de rede principal de acordo com a invenção, em cada caso controlado por uma pluralidade de CNAPs 101 i-n, em que cada CNAP é localizado geograficamente, por projeto por meio de seus atributos de coordenadas geográficas e os conjuntos de regras da rede principal, respectivamente para um Estado-Membro da União Européia na modalidade da Figura 9 e a um continente geográfico na modalidade da Figura 10.
[0102] Em qualquer uma das modalidades, o controle do acesso de um nó solicitante à rede principal no CNAP compreende a
Petição 870190100952, de 08/10/2019, pág. 49/67
41/47 localização geográfica do nó no CNAP para determinar uma distância do nó em relação ao limite da rede principal. Esse procedimento pode ser implementado através de uma variedade de técnicas, como o registro de um nó adicional ou o parâmetro de localização geográfica exclusivo do usuário Uparam(x, yj; ou uma localização geográfica em tempo real das coordenadas geográficas do nó, por exemplo, com o módulo de rastreamento e pesquisa 319; ou uma estimativa em tempo real das coordenadas geográficas do nó, derivadas do endereço IP do nó solicitante ou do endereço de rede principal atribuído anteriormente ao nó; ou qualquer combinação dessas técnicas. Os dados relevantes de localização geográfica de nós também podem ser registrados com base em informações administrativas, como um número de sistema autônomo para uma rede, um registro em um Registro Regional da Internet ou outra organização de recursos numéricos ou partes da licença de um emissor local de uma licença de telecomunicações e mais. O objetivo do procedimento é determinar a presença do nó dentro ou fora do escopo geográfico do processamento de CNAP do pedido de acesso desse nó, a fim de conceder ou recusar o pedido de acesso.
[0103] Consequentemente, a presente invenção fornece métodos e sistemas para gerenciar o acesso a uma rede principal por meio de uma rede de área ampla, qualificando seus usuários conectados para obter acesso a diferentes razões e sistemas, ou bloqueados dos mesmos, que são executados ou conectados a uma infraestrutura de rede principal. Pelo menos uma das razões contábeis compreende um sistema gerenciado por provedores de acesso à rede principal que obtêm a certificação como gatekeepers de razão, cumprindo as especificações tecnológicas e obtendo um número predeterminado de votos dos atuais provedores de acesso à rede principal para aprovar sua certificação. Como e quando certificados, os provedores de acesso à rede principal podem conceder a seus usuários acesso à razão de identidade, caso esses usuários cumpram as especificações do usuário do sistema. Portanto, a invenção usa infraestrutura, protocolos de rede de informações, razões distribuídas e sistemas de computação conectados para
Petição 870190100952, de 08/10/2019, pág. 50/67
42/47 fornecer uma arquitetura que permita um projeto de rede eficiente para a proteção de identidade, informações, direitos e políticas, incluindo um mecanismo de proteção contra adulterações e outros usos ilegais de sistemas conectados, em um ambiente não controlado.
[0104] A razão une atributos tecnológicos identificáveis, como MAC, IMEI, endereço de IP e/ou outro endereço de comunicação de um protocolo de rede, com um registro distribuído de recursos de endereço de seus usuários, como chaves públicas derivadas dos atributos tecnológicos identificáveis (MAC, IMEI etc.), permitindo que quaisquer alterações na situação sejam imediatamente transparentes na identidade por trás de um endereço de comunicação para todos os nós com acesso à razão. Outras redes, sistemas, aplicativos, razões podem interagir com o método de qualificação da rede principal e a razão de identificador, e os usuários interoperam com o mesmo com base em uma identidade digital, em que o CNAP 101 ou o identificador ou cada CNAP 101 e o identificador incorporam um mediador para todos os sistemas e razões: a arquitetura é centrada no uso de um ou mais CNAPs que controlam a infraestrutura e o acesso à mesma (através de caminhos de vãos aéreos, bloco de camada de enlace) como ponto de pré-qualificação e entrada para diferentes sistemas distribuídos e razões e que registra cada entrada (dispositivos 110 a 118, bancos de dados 120, sistemas 116 a 118) na razão de identificador 150 que usam partes da tecnologia da cadeia de blocos combinada com o sistema de endereço de comunicação para implementar um registro inviolável e publicação de nós conectados a todos os nós, em que quaisquer alterações em um identificador de nó ficam imediatamente aparentes e notificadas a todos os nós conectados. Essa razão de identificador 150 e o sistema CNAP 101 podem ser usados como base para outros sistemas e podem fornecer interoperabilidade entre outros razões e sistemas.
[0105] Com referência à modalidade descrita com referência à Figura 10, um exemplo de tal razão e plataforma pode ser um sistema global adaptado para emitir direitos de visualização e cópias com base
Petição 870190100952, de 08/10/2019, pág. 51/67
43/47 em um trabalho original de acordo com um algoritmo definido por um proprietário de direitos com o uso de uma razão distribuída, por exemplo, do tipo de cadeia de blocos, em que os direitos são aplicados através de uma especificação de conjuntos de regras de CNAP e em que a visualização ou cópia ilegal é impedida, fornecendo apenas acesso a usuários permitidos que são válidos no registro da razão de identificador. Uma especificação sistema de direitos instalado no CNAP que usa os recursos do CNAP pode impedir o uso ilegal e aplicar direitos nas redes para seus usuários. Desse modo, as modalidades da presente invenção podem ser utilizadas para conceber, implementar e controlar todos os tipos de políticas administrativas e comerciais, em que um CNAP 101 realiza gatekeeping do acesso a, e conformidade com políticas e outros sistemas em rede de implantação de regulação.
[0106] Por exemplo, uma razão de transações em moeda nacional pode ser acessada diretamente pelo sistema de acesso CNAP. Essa moeda pode ser emitida com unidades de quantidade ou volume registradas na razão de moeda, de acordo com a política de, por exemplo, um banco central local e a quantidade pode ser registrada de forma transparente em uma razão distribuída. Uma moeda pode usar um programa de dados que executa a política de emissão de moeda com base em um algoritmo e/ou entrada de fontes externas e pode ser implementada ou conectada ao CNAP. As aplicações e razões nacionais, estrangeiros ou globais diferentes, por exemplo, múltiplas razões distribuídas que controlam moedas diferentes podem interoperar através da razão de identificação 150 que fornece uma identificação segura em todos as razões/moedas e em que o valor de vários sistemas e razões conectadas pode ser associado e irrevogavelmente anexado a diferentes identidades registradas na razão de identificador 150. Operações e/ou moedas ilegais podem ser impedidos pelo relatório descritivo de regulamentação do sistema que utiliza as capacidades CNAP para impor políticas e impedir transações entre usuários. Caso um usuário tiver um registro de razão de identificador inválido ou não for autorizado e identificado, as transações para e
Petição 870190100952, de 08/10/2019, pág. 52/67
44/47 de tais usuários são bloqueadas. A sinalização, comunicação, enlaces e uso de aplicativos e sistemas relacionados a moedas ilegais podem ser impedidos pelo CNAP. Os operadores de pagamento, bancos e outras organizações financeiras podem obter acesso ao registro de identidade 150, para ser notificado se uma identidade de usuário for violada.
[0107] De igual modo, com referência à modalidade exemplificativa da Figura 9, os passaportes digitais podem ser gerenciados nacional e regionalmente por meio de CNAPsi-n cooperados e cocertificados para manter a privacidade e a responsabilidade do usuário, concedendo e bloqueando o acesso a diferentes sistemas e razões com base em condições de acesso especificadas e em que um registro inválido que surge na razão de identificação 150 causa uma notificação de violação de identidade. As fronteiras geográficas também podem ser especificadas tecnicamente e sua travessia negada, através do sistema de acesso de CNAP.
[0108] Tais modalidades podem fornecer fronteiras eficientes em torno de sistemas de processamento de dados digitais localizados geograficamente, como bancos de dados, sistemas e fronteiras cibernéticas. Os nós 11 0n, 1 14n, 11 6n, 118νοοπί acesso ao identificador de contabilidade 150 podem ser conferidos uma interface automática com capacidades CNAP, incluindo ferramentas de gestão de rede para mitigar as comunicações de um nó considerado como constituindo uma violação de identidade. Em tais modalidades, a exigência de informações pessoais do usuário Uparam pode ser adaptado à especificação do sistema, em que a menor quantidade de informações pessoais suficiente para manter a função de segurança da privacidade do sistema é selecionada. Portanto, a invenção pode fornecer um sistema capaz de detectar uma violação de identidade sem ter que confiar em terceiros, o que é considerado especialmente relevante no campo da segurança cibernética e entre governos.
[0109] A arquitetura de rede da invenção evita vantajosamente a violação da rede principal e dos vários nós conectados à
Petição 870190100952, de 08/10/2019, pág. 53/67
45/47 mesma no contexto de uma WAN aberta, por exemplo, através de registros ilegais, através do procedimento de acesso e controle que abrange hardware físico, rede comutada por circuito e todos os recursos de rede no CNAP, em que todos os usuários devem obedecer a uma especificação do sistema em interface com pelo menos o manipulador de acesso 311 e uma ou mais das funções principais da rede 312 a 320 com capacidade para alterar a funcionalidade e o possível uso da rede principal de acordo com o relatório descritivo de condição de um sistema.
[0110] As modalidades da presente invenção podem ser codificadas em um ou mais meios legíveis por computador não transitórios com instruções para um ou mais processadores ou unidades de processamento para fazer com que as etapas sejam executadas. Deve-se observar que as uma ou mais mídias legíveis por computador não transitórias devem incluir memória volátil ou não volátil. Deve-se observar que as implementações alternativas são possíveis, incluindo uma implementação de hardware, uma implementação de software ou uma implementação de software/hardware. As funções implementadas por hardware podem ser realizadas com o uso de ASIC(s), arranjos programáveis, conjunto de circuitos de processamento de sinal digital ou semelhantes. Consequentemente, os termos “mídias”, em qualquer reivindicação, devem abranger implementações de software e hardware. De modo semelhante, o termo “mídia ou mídias legíveis por computador, conforme usado no presente documento, inclui software e/ou hardware com um programa de instruções incorporado, ou uma combinação dos mesmos. Com essas alternativas de implementação em mente, deve-se entender que as figuras e a descrição em anexo fornecem as informações funcionais que uma pessoa versada na técnica precisaria para escrever código de programa (ou seja, software) e/ou fabricar circuitos (ou seja, hardware) para realizar o processamento necessário.
[0111] Deve-se observar que as modalidades da presente invenção podem se referir adicionalmente a produtos de computador
Petição 870190100952, de 08/10/2019, pág. 54/67
46/47 com uma mídia legível por computador, não transitória e tangível que possui um código de computador para realizar várias operações implementadas por computador. As mídias e o código de computador podem ser aqueles especialmente projetados e construídos para efeito da presente invenção ou podem ser do tipo conhecido ou podem estar disponíveis para as pessoas versadas nas técnicas relevantes. Exemplos de mídia legível por computador tangível incluem, porém sem limitação: mídia magnética, como discos rígidos, disquetes e fita magnética; mídia óptica, tal como CD-ROMs e dispositivos holográficos; mídia magneto-óptica; e dispositivos de hardware configurados especialmente para armazenar ou armazenar e executar código de programa, como circuitos integrados específicos para aplicativos (ASICs), dispositivos lógicos programáveis (PLDs), dispositivos de memória programável (PLDs), dispositivos de memória flash e dispositivos de ROM e RAM. Exemplos de código de computador incluem código de máquina, tais como produzido por um compilador, e arquivos que contêm código de nível superior que são executados por um computador com o uso de um intérprete. As modalidades da presente invenção podem ser implementadas completa ou parcialmente como instruções executáveis por máquina que podem estar em módulos de programa que são executados por um dispositivo de processamento. Exemplos de módulos de programas incluem bibliotecas, programas, rotinas, objetos, componentes e estruturas de dados. Em ambientes de computação distribuída, os módulos do programa podem estar localizados fisicamente configurações tanto locais quanto remotas ou cada, uma dentre as mesmas. Todos os aspectos da invenção podem ser implementados virtualmente e na camada de aplicação. A invenção pode usar qualquer tipo de processamento de dados e técnicas de comunicação para servir ao propósito de implementar os princípios da invenção da presente invenção.
[0112] Uma pessoa versada na técnica reconhecerá que nenhum sistema de computação ou linguagem de programação é crucial para a prática da presente invenção. Um versado na técnica também
Petição 870190100952, de 08/10/2019, pág. 55/67
47/47 reconhecerá que vários dentre os elementos descritos acima podem ser separados fisicamente e/ou funcionalmente em submódulos ou combinados.
[0113] No relatório descritivo, os termos compreende, compreendem, compreendido e que compreende ou qualquer variação dos mesmos e os termos “inclui, incluem, incluído e que inclui” ou qualquer variação dos mesmos são considerados totalmente intercambiáveis e todos devem ter a mais ampla interpretação possível e reciprocamente.
[0114] A invenção não se limita às modalidades descritas anteriormente, pois pode variar tanto na construção quanto nos detalhes.

Claims (14)

  1. REIVINDICAÇÕES
    1. Método implementado por computador para fornecer acesso à rede a cada nó de uma rede e/ou a outros nós e sistemas conectados à rede caracterizado pelo fato de que a rede compreende pelo menos uma pilha de protocolos que compreende uma pluralidade de camadas, em que o método compreende as etapas de:
    controlar o acesso em tempo real e a atividade na rede de cada camada da pilha de protocolos por pelo menos um provedor de acesso à rede principal, em que o provedor de acesso à rede principal compreende pelo menos uma entidade digital e/ou física;
    atribuir sequencialmente um endereço de comunicação de rede ao ou a cada nó que solicita acesso no provedor de acesso à rede principal;
    codificar o endereço de comunicação de rede atribuído no provedor de acesso à rede principal com um parâmetro exclusivo do nó e um parâmetro exclusivo do usuário de nó, em uma razão de identificador de integridade;
    distribuir a razão de identificador de integridade em tempo real para cada nó conectado à rede;
    receber a razão de identificador distribuída e processá-la em cada nó conectado à rede ou em um ou mais nós certificados para verificar seu fator de identidade sequencial e a integridade de processo;
    ao determinar uma perda de integridade na razão, identificar o registro de razão que causa a perda e transmitir um alerta que compreende o registro de razão identificado para cada nó conectado à rede ou um ou mais nós certificados; e ao identificar um registro de razão que causa uma perda de integridade ou ao receber um alerta no provedor de acesso à rede principal, cancelar ou controlar o acesso à rede, o sistema ou a razão para o nó que tem os identificadores que correspondem ao registro de razão identificado.
    Petição 870190087982, de 06/09/2019, pág. 110/116
  2. 2/5
    2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a etapa de atribuir sequencialmente o endereço de comunicação de rede compreende adicionalmente combinar pelo menos um parâmetro exclusivo de uma estrutura ou dispositivo de dados e/ou pelo menos um parâmetro exclusivo de um usuário de dispositivo de processamento de dados com um ou mais parâmetros de acesso predeterminados.
  3. 3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que o ou cada parâmetro de acesso predeterminado é selecionado a partir do grupo que compreende coordenadas do sistema de posicionamento global (GPS), coordenadas geográficas de pontos de interface de rede, endereços de IP ou números de sistemas autônomos emitidos por registros regionais da Internet (RIR), chaves de sessão ou tokens de autorização emitidos por provedores de serviço de aplicativo (ASP).
  4. 4. Método, de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de que a etapa de codificação compreende adicionalmente o hash do endereço de comunicação de rede codificado, do parâmetro exclusivo de nó e do parâmetro exclusivo de usuário de nó, e em que a razão de identificador de integridade é uma estrutura de dados de cadeia de blocos.
  5. 5. Método, de acordo com qualquer uma das reivindicações 1 a 4, caracterizado pelo fato de que a etapa de codificação compreende adicionalmente o processamento do endereço de comunicação de rede atribuído em uma assinatura digital ou em uma chave digital.
  6. 6. Método, de acordo com qualquer uma das reivindicações 1 a 5, caracterizado pelo fato de que compreende a etapa adicional de certificar pelo menos um nó conectado à rede como um segundo provedor de acesso à rede principal, de acordo com uma lista de atributos de provedor de acesso à rede principal predeterminados selecionados a partir de atributos de hardware, atributos de software, atributos de comunicação e um conjunto de regras.
    Petição 870190087982, de 06/09/2019, pág. 111/116
    3/5
  7. 7. Método, de acordo com a reivindicação 6, caracterizado pelo fato de que, na rede que compreende uma pluralidade de provedores de acesso à rede principal, a etapa de certificação de um nó conectado à rede como um provedor de acesso à rede principal adicional compreende adicionalmente uma etapa de votação para certificar o nó em cada um dentre a pluralidade de provedores de acesso à rede principal.
  8. 8. Método, de acordo com a reivindicação 6 ou 7, caracterizado pelo fato de que compreende a etapa adicional de geolocalizar cada provedor de acesso à rede principal.
  9. 9. Método, de acordo com qualquer uma das reivindicações 6 a 8, caracterizado pelo fato de que compreende a etapa adicional de descertificar um provedor de acesso à rede principal quando o mesmo falha em manter um ou mais atributos da lista de atributos de provedor de acesso à rede principal predeterminados.
  10. 10. Sistema caracterizado pelo fato de que compreende pelo menos uma pilha de protocolos que compreende uma pluralidade de camadas;
    pelo menos um provedor de acesso à rede principal operacionalmente em interface com cada camada da pilha de protocolos e configurado para receber informações sobre sistemas, sub-redes e razões conectados à rede e controlar o acesso em tempo real dos nós à rede e suas atividades na rede, em que o provedor de acesso à rede principal compreende pelo menos uma entidade digital e/ou física;
    um ou mais nós conectados à rede, em que o ou cada nó é sequencialmente atribuído a um endereço de comunicação de rede pelo provedor de acesso à rede principal ao solicitar acesso à rede; e uma razão de identificador de integridade que compreende, para cada nó, o endereço de comunicação de rede atribuído codificado no mesmo com um parâmetro exclusivo do nó e um parâmetro exclusivo do usuário
    Petição 870190087982, de 06/09/2019, pág. 112/116
    4/5 do nó, em que a razão de identificador de integridade é distribuída para cada nó conectado à rede em tempo real;
    em que o ou cada provedor de acesso à rede principal e cada nó são configurados adicionalmente para processar uma razão recebida para verificar sua integridade identificar um registro de razão que causa perda de integridade transmitir um alerta que compreende o registro de razão identificado através da rede e em que o ou cada provedor de acesso à rede principal é configurado adicionalmente para cancelar ou controlar o acesso à rede para o nó que tem o endereço de comunicação de rede correspondente ao registro de razão identificado.
  11. 11. Sistema, de acordo com a reivindicação 10, caracterizado pelo fato de que o ou cada provedor de acesso à rede principal é configurado adicionalmente para verificar a precisão de um ou mais parâmetros exclusivos de cada usuário do nó, e em que um número máximo de endereços de comunicação de rede atribuíveis pelo ou por cada provedor de acesso à rede principal na rede é igual a um número de identidades verificadas no mesmo.
  12. 12. Sistema, de acordo com a reivindicação 10 ou 11, caracterizado pelo fato de que o ou cada provedor de acesso à rede principal é configurado para processar cada endereço de comunicação de rede atribuído a um nó em uma assinatura digital ou em uma chave digital.
  13. 13. Sistema, de acordo com qualquer uma das reivindicações 10 a 12, caracterizado pelo fato de que o ou cada parâmetro exclusivo de um nó é selecionado a partir do grupo que compreende um endereço de controle de acesso à mídia (MAC), um código internacional de identidade de equipamento móvel (IMEI), um código de identificador de
    Petição 870190087982, de 06/09/2019, pág. 113/116
    5/5 equipamento móvel (MEID), um número de série eletrônico (ESN), uma cadeia hexadecimal AndroidJD.
  14. 14. Sistema, de acordo com qualquer uma das reivindicações 10 a 12, caracterizado pelo fato de que o ou cada parâmetro exclusivo de um usuário do nó é selecionado a partir do grupo que compreende coordenadas do sistema de posicionamento global (GPS), dados biométricos, um número de identificação pessoal (PIN), uma senha, um número de série de passaporte, um identificador universalmente único (UUID).
BR112019018544A 2017-03-09 2018-03-08 provedor de acesso a rede principal BR112019018544A2 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17160170 2017-03-09
PCT/EP2018/055846 WO2018162687A1 (en) 2017-03-09 2018-03-08 Core network access provider

Publications (1)

Publication Number Publication Date
BR112019018544A2 true BR112019018544A2 (pt) 2020-04-14

Family

ID=58347085

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112019018544A BR112019018544A2 (pt) 2017-03-09 2018-03-08 provedor de acesso a rede principal

Country Status (13)

Country Link
US (1) US11438338B2 (pt)
EP (1) EP3593519B1 (pt)
JP (1) JP7162350B2 (pt)
KR (1) KR102571829B1 (pt)
CN (2) CN116938558A (pt)
AU (1) AU2018232853B2 (pt)
BR (1) BR112019018544A2 (pt)
CA (1) CA3055428A1 (pt)
ES (1) ES2887378T3 (pt)
IL (1) IL269177B (pt)
MX (1) MX2019010625A (pt)
RU (1) RU2765567C2 (pt)
WO (1) WO2018162687A1 (pt)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112166619A (zh) * 2018-04-16 2021-01-01 斯洛克It有限公司 使用最小检验客户端的去信任、无状态激励远程节点网络
US11544782B2 (en) 2018-05-06 2023-01-03 Strong Force TX Portfolio 2018, LLC System and method of a smart contract and distributed ledger platform with blockchain custody service
US11669914B2 (en) 2018-05-06 2023-06-06 Strong Force TX Portfolio 2018, LLC Adaptive intelligence and shared infrastructure lending transaction enablement platform responsive to crowd sourced information
AU2019267454A1 (en) 2018-05-06 2021-01-07 Strong Force TX Portfolio 2018, LLC Methods and systems for improving machines and systems that automate execution of distributed ledger and other transactions in spot and forward markets for energy, compute, storage and other resources
US11550299B2 (en) 2020-02-03 2023-01-10 Strong Force TX Portfolio 2018, LLC Automated robotic process selection and configuration
US10409783B1 (en) 2018-06-06 2019-09-10 Capital One Services, Llc Distributed work data management
DE102018208962A1 (de) * 2018-06-06 2019-12-12 Siemens Mobility GmbH Verfahren und System zum fehlerkorrigierenden Übertragen eines Datensatzes über eine unidirektionale Kommunikationseinheit
WO2020068027A1 (ru) * 2018-09-25 2020-04-02 Дмитрий Валерьевич ХАЧАТУРОВ Система и способ сбора, обработки, хранения и передачи цифровых данных
US10951615B1 (en) 2018-10-16 2021-03-16 Sprint Communications Company L.P. Wireless network access for data appliances
US10986500B1 (en) 2018-11-06 2021-04-20 Sprint Communications Company L.P. Hardware-trusted ledger client for distributed ledgers that serve wireless network slices
US11895223B2 (en) * 2019-02-06 2024-02-06 International Business Machines Corporation Cross-chain validation
US11729078B2 (en) * 2019-03-21 2023-08-15 Rheinisch-Westfälische Technische Hochschule (Rwth) Aachen Method and devices for a load allocation and monitoring for a supply security-critical resource to be allocated in a network
CN112241888B (zh) * 2019-07-19 2024-03-26 傲为有限公司 基于公链的地址管理系统
JPWO2021039453A1 (pt) * 2019-08-29 2021-03-04
CN112101963B (zh) * 2020-09-17 2024-02-27 中国信息通信研究院 一种防伪设备及实现防伪的分布式标识解析系统
US11929163B1 (en) 2020-10-16 2024-03-12 Express Scripts Strategic Development, Inc. Automated device efficacy determination systems for health monitoring devices
US11515035B1 (en) 2020-10-16 2022-11-29 Express Scripts Strategic Development, Inc. Automated device efficacy determination systems for health monitoring devices
WO2023281517A1 (en) * 2021-07-05 2023-01-12 Telefonaktiebolaget Lm Ericsson (Publ) Monitoring wireless devices in a communication network
CN113905411B (zh) * 2021-10-28 2023-05-02 中国联合网络通信集团有限公司 深度包检测识别规则的检测方法、装置、设备及存储介质
US11799826B1 (en) * 2021-11-24 2023-10-24 Amazon Technologies, Inc. Managing the usage of internet protocol (IP) addresses for computing resource networks

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2281599T3 (es) * 2003-06-26 2007-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Aparato y metodo para la autentificacion de identificacion unica a traves de una red de acceso no confiable.
US7997485B2 (en) * 2006-06-29 2011-08-16 Microsoft Corporation Content presentation based on user preferences
JP2008305188A (ja) * 2007-06-07 2008-12-18 Softbank Telecom Corp ネットワークシステム、認証局設定方法、及び認証局設定プログラム
CN101425903A (zh) * 2008-07-16 2009-05-06 冯振周 一种基于身份的可信网络架构
SI22941A (sl) * 2008-12-19 2010-06-30 ISKRATEL@@d@o@o@@@Kranj Postopek za izvedbo večponudniškega multikast članstva
NO20120022A1 (no) * 2012-01-10 2013-07-11 Magnus Skraastad Gulbrandsen System og fremgangsmate for kontroll av tilgang til opphavsrettsbeskyttede data
WO2015002545A1 (en) * 2013-07-05 2015-01-08 Sgx As Method and system related to authentication of users for accessing data networks
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
US20170048235A1 (en) * 2015-07-14 2017-02-16 Fmr Llc Crypto Captcha and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
GB2548802A (en) * 2016-03-22 2017-10-04 Bitcred Ltd Methods for creating and verifying an electronic user identity
CN106357405A (zh) * 2016-09-19 2017-01-25 弗洛格(武汉)信息科技有限公司 一种基于区块链技术一致性算法的数据管理方法及系统
CN106452785B (zh) * 2016-09-29 2019-05-17 财付通支付科技有限公司 区块链网络、分支节点及区块链网络应用方法
CN106487801B (zh) * 2016-11-03 2019-10-11 江苏通付盾科技有限公司 基于区块链的信息验证方法及装置

Also Published As

Publication number Publication date
JP2020516202A (ja) 2020-05-28
JP7162350B2 (ja) 2022-10-28
EP3593519A1 (en) 2020-01-15
KR102571829B1 (ko) 2023-08-28
RU2019131257A3 (pt) 2021-08-03
KR20190136011A (ko) 2019-12-09
CA3055428A1 (en) 2018-09-13
IL269177B (en) 2022-03-01
CN116938558A (zh) 2023-10-24
AU2018232853B2 (en) 2023-02-02
ES2887378T3 (es) 2021-12-22
EP3593519B1 (en) 2021-05-05
MX2019010625A (es) 2019-12-19
US20200412731A1 (en) 2020-12-31
RU2019131257A (ru) 2021-04-10
US11438338B2 (en) 2022-09-06
CN110622490A (zh) 2019-12-27
RU2765567C2 (ru) 2022-02-01
IL269177A (en) 2019-11-28
WO2018162687A1 (en) 2018-09-13
AU2018232853A1 (en) 2019-10-17

Similar Documents

Publication Publication Date Title
BR112019018544A2 (pt) provedor de acesso a rede principal
CN108702360B (zh) 使用动态网络属性的数字资产保护策略
Sookhak et al. Security and privacy of smart cities: a survey, research issues and challenges
Shammar et al. A survey of IoT and blockchain integration: Security perspective
KR101762876B1 (ko) 클라우드 컴퓨팅 서비스에서의 보안 시스템
US9838429B1 (en) Dynamic access policies
JP6731491B2 (ja) データ転送方法、非一過性のコンピュータ読み取り可能な記憶媒体、暗号デバイス、およびデータ使用のコントロール方法
WO2019033116A1 (en) SYSTEMS AND METHODS FOR RIGHTS CONTROL OF NETWORK CONNECTED DEVICES OR IOT DEVICES USING INFORMATION STORED IN A DISTRIBUTED REGISTER
Ghaffari et al. Authentication and access control based on distributed ledger technology: A survey
Rizzardi et al. Securing the access control policies to the Internet of Things resources through permissioned blockchain
Duy et al. B-DAC: a decentralized access control framework on northbound interface for securing SDN using blockchain
Badii et al. Privacy and security aspects on a Smart City IoT Platform
Cremonezi et al. Survey on identity and access management for internet of things
Foltz et al. Enterprise level security–basic security model
Chandramouli et al. A Zero Trust Architecture Model for Access Control in Cloud-Native Applications in Multi-Location Environments
Alkhresheh Dynamic Access Control Framework for Internet of Things
Sousa Privacy Preserving Middleware Platform for IoT
Sharma Security model of ad hoc cloud computing
Tapas et al. Toward Trustless Internet of Things: a Blockchain-based approach
Egala et al. Access Control and Authentication in IoT
Khalil et al. Service Level Management in the Internet of Things (IoT)
Nordbotten Cross-domain access control in a military SOA
Maerien A Security Framework for Shared Networked Embedded Systems
Poslad Using multi-agent systems to specify safe and secure services for virtual organisations
STS et al. Deliverable release date 30/04/2020

Legal Events

Date Code Title Description
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B350 Update of information on the portal [chapter 15.35 patent gazette]
B09B Patent application refused [chapter 9.2 patent gazette]
B12B Appeal against refusal [chapter 12.2 patent gazette]