CN102349077A - 虚拟网络用户生成装置 - Google Patents

虚拟网络用户生成装置 Download PDF

Info

Publication number
CN102349077A
CN102349077A CN201080011702XA CN201080011702A CN102349077A CN 102349077 A CN102349077 A CN 102349077A CN 201080011702X A CN201080011702X A CN 201080011702XA CN 201080011702 A CN201080011702 A CN 201080011702A CN 102349077 A CN102349077 A CN 102349077A
Authority
CN
China
Prior art keywords
virtual network
user
data
network user
converting system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201080011702XA
Other languages
English (en)
Other versions
CN102349077B (zh
Inventor
休伯特·雅格
阿诺德·莫尼泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN102349077A publication Critical patent/CN102349077A/zh
Application granted granted Critical
Publication of CN102349077B publication Critical patent/CN102349077B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Finance (AREA)

Abstract

本发明涉及一种虚拟网络用户生成装置(10),用虚拟网络用户作为一假名来实现数据保护,自然人或法人实体利用假名来获取对互联网(11)的访问并获得借助网络实现的服务。网络用户由真实和/或任意指定标识的一个不受限指定组合加以界定。通过将这些标识输入网络访问装置(PC)(17)来启动一个转换系统(12)而产生数据流实现虚拟网络用户,并能按此数据流的时间序列存储于转换系统的一个存储装置中。提供一个指派给独立机构的访问系统(14),其在启动时能够将一个指派给转换系统(12)存储装置的存储器中的数据读出,转换系统(12)包含网络访问装置(17)信息,用户利用网络访问装置(17)进入网络。提供一个数据专用访问寄存器(16),其能够按照已授权问询实现独立机构的访问,且其中的数据可从转换系统(12)的存储装置输出。

Description

虚拟网络用户生成装置
技术领域
本发明涉及一种虚拟网络用户生成装置,用所述虚拟网络用户作为一假名来实现隐私,以便在不将隐藏于假名后的自然人或法人实体的身份暴露给第三方的情况下,获取对互联网或类似网络的访问,并获得借助网络实现的服务,所述第三方以商业、私人联系目的或在网络上以窥探为目的与所述虚拟网络用户进行联系。原理上任意预定的若干标识的一个可选预定组合用于实现所述虚拟网络用户。在实施过程中,必须符合法律规章,且某些标识是必需的,例如法定年龄。这些都必须与真实和经过验证的标识相结合。通常而言,这种装置是通过一个转换系统来实现的,此转换系统能够通过将这些标识输入用户的个人电脑并启动生成虚拟网络用户,存储在转换系统的存储器中的数据流按产生顺序进行传送,从而建立与虚拟网络用户的联系。
背景技术
此类装置(1985年10月,David Chaum,“Security without identification:Transaction Systems to make big brother obsolete”,CHCM(28,10),第1030-1044页;2000年,Stuart Stubblebine与Paul F.Syverson,“Authentic attributes withfine-grained anonymity protection”,Financial Cryptography 2000,LNCS serious,Springer-Verlag),给出的一种详细实施方式中,具有隐藏用户身份的特性,用户用假名作为虚拟网络用户来尽可能得到保护,且因此能为用户一种“隐秘”功能,利用此功能,假名的用户身份能够得以隐藏或至少能保持不被窥探。
此类系统的优点在于:其防止受保护的自然人或法人实体公开个人数据或属性,更有效防止侵害和攻击,但亦存在缺陷:这种保护的载体剥夺国家当局的合法访问的权力,且此载体在无惩处威慑的情况下,能够助长可能危害社会的活动。
虽然可假定不能将这类装置的非法使用活动保持隐藏状态,并追踪同样由虚拟网络用户所留下的数据路径以找到其创建者,并因此能够检举犯罪行为。然而,这种尝试总体上较为复杂,导致其无法与法律条文因素(例如保护公共利益免受侵害)之间达到协调。
发明内容
因此,本发明旨在设计一种前述类型的装置,在利用假名确保用户身份保密以充分保障其权益的前提下,一旦有紧急需要,例如避免犯罪或对犯罪行为进行调查,可以提供一种国家当局对假名用户身份进行合理访问的可能。
根据本发明的基本概观,本发明的目标是通过权利要求1的特征限定以及权利要求2至14所述更详尽特征的实施例来实现的。
此外,除与用户相关的转换系统/系统组以外,提供至少一种前述类似结构的转换系统,其与一独立机构(例如国家执法机构)相连,在虚拟网络用户已访问网络并具有正在计划或正在实施非法行为的嫌疑下,该独立机构能够启动此系统从而开始从与用户相关的转换系统中读取数据,即该数据包含了与网络访问装置有关的信息。
因为访问装置与生成虚拟网络用户的装置的结构类似,使独立机构比如执法机构的官员的可访问性易于实现,因此是不用额外的努力,以及低成本的方式。本发明装置的设计考虑了对匿名方式用户权益的进行限制但是需要适当平衡,因为这种限制需要在符合宪法规定的条件下,较好的平衡个人权益与社会权益。
在根据权利要求2所述的本发明装置的优选实施例中,为了使验证之后的数据为独立机构(例如执法机构)可用,本发明装置提供了一个单独的寄存器,可以预见通过合法访问寄存器从转换系统的存储器中读取数据。
提供一种附加安全性,使得独立机构仅能查看调查犯罪行为或其防范所必需的数据,但无法查看与该犯罪行为无关联的高级个人数据。
通过根据权利要求3的本发明装置的进一步优选的实施例,一用户控制虚拟网络用户,当对所述虚拟网络用户的动作进行追索时,此装置可以被用户用于证明目的,它可以证明何时及为何发生这些动作。
在权利要求4中提供的寄存器,独立机构能够访问设于单独存储空间中的若干寄存器,自然人无法从寄存器对转换系统的存储器进行物理访问,从隐私角度来看提供了附加安全性,这点是尤其具有优势的。
在一个特别优选的实施例中,本发明装置至少且优选包括两个转换系统,它们能够可选择地工作以生成虚拟网络用户,有可能是简单的在时间上连续地实现,其中在可选择工作的转换系统的一个有目的性实施例中,仅提供一组用于可访问各种类别数据的访问寄存器。
鉴于可能的,为有效保护隐私,更精确地识别隐私侵害行为,在如技术方案7中提供的维护过程中是可能实现的,在不同的虚拟网络用户生成装置中各用户的数据具有相关性,一旦相同数据同时出现在两个转换系统中,则即刻会发现隐私受到侵害。
如权利要求8所述,不同虚拟网络用户生成装置的转换系统通过混合节点连接若干个网络访问装置。这些节点提供数据“混合”功能,使得数据源得以掩饰而达到要求的隐私目的。
根据权利要求9的特征,对于法律所界定的狭义范围内的独立机构而言,其被认为能够获取对用户特征数据的访问,且根据权利要求10的特征,对于期望在网络上进行法律许可的操作而仍然保持匿名的用户而言,给出了易实现和合理的实施例其中具有媒介和读取器,它们分别指定给对应的独立机构或用户,且根据权利要求11至12,详细说明了此装置简单实际的实现方式。
本发明的一个优选实施例,提供一个移动读取装置,例如通过蓝牙耦合至用户的网络访问装置;此装置能够设计用于一类虚拟网络用户,例如,当用户验证其身份时可以使用适当的指纹传感器来单独启动,或者也可以对于多个不同虚拟网络用户角色,为其指定相应的若干个存储媒介——角色卡,该角色卡能安装于读取器的一个存储区域中,从而在指纹传感器反应以后,所有角色均可用。
本发明的又一优选实施例,若所述存储媒介不可用,例如已被遗失或损坏,本发明提供一个输入装置,虚拟网络用户能通过它输入控制命令从而能单独启动,也就是通过软件的方法来启动虚拟网络用户。
本发明同样的采用此装置来可靠地实现一种生成虚拟网络用户的方法,为实现隐私目的,自然人或法人实体能够利用一假名来获取对互联网的访问并获得通过网络实现的服务,且根据权利要求15的前序部分所述的特征,此方法的主要特征在于仅虚拟网络用户/用户组访问网络-数据交互-包含的有关网络访问装置/装置组信息的数据被存储在转换系统的存储器中并且对独立机构比如执法机构来说是可访问的,然而用户所有网络活动所产生的角色数据是存储于转换系统的易失性存储器中,其会在用户会话结束时被删除。
据此通过技术手段可以实现高度隐私。
如权利要求16所述,一方面与虚拟网络用户相关的数据——角色数据,另一方面与用户相关的数据——交互数据,是以不同密钥加以加密。如权利要求17所述,允许读取角色数据的密钥是由用户自身在每次会话开始时输入转换系统中,从而能够实现对未授权访问隐私数据的极高安全性。
此种处理方式确保了装置10的操作者无法再获得更多表明用户身份的数据。在原则上操作者无法扮演“独裁者”的角色,此角色也因此被废弃。
由于可以给用户生成不同类型虚拟网络用户的选项,本发明装置适于虚拟网络用户在虚构的身份状态和真实的“人”之间进行变化。
本发明的更详尽内容及特征将依照对附图中所绘示的优选实施方式的描述而凸显。
附图说明
图1绘示出表达本发明网络用户产生装置功能的示意性简化框图;
图2同样以示意性简化功能框图绘示出图1装置中转换系统的详尽组成;
图3a绘示出按照合适验证模组的图1装置的示意性简化表达;
图3b和3c按照与图3a相应的表示绘示出读取器;
图3d按照功能性对应于设计成无线连接至网络访问装置的移动装置的图3b的读取器模组的方式绘示出另一种读取器模组。
具体实施方式
图1中整体以10标号的是用于生成虚拟网络用户的装置,其使互联网或类似网络(在框图1中以方框11示意性表示)用户以假名——即使用一个虚拟网络用户作为替代来运行其网络访问装置,通常为公知的个人电脑(PC)的数据交互。此方法的目的是避免用户自身与网络11的其他用户进行多余联络,因为该用户的真实身份对这些用户隐藏。
为此目的,设计装置10使虚拟网络用户按照用户意愿来生成,但在用户能够登录网络之前,用户须证明其访问许可,例如为了符合法定要求,可以利用其法定身份来证明。装置10的设计亦表明用户认同国家当局(当然是在法律规定下)可以获准对识别用户进行追查其假名下任何犯罪行为,或在虚拟网络用户的行为产生犯罪嫌疑时采取预防措施。
为了实现装置10的基本概观,在用户个人空间(通过访问装置17的网络-用户PC-表示)和网络区域11之间功能性插入一个指定的转换系统12。该转换系统由一角色供应商操作和控制,角色供应商帮助用户建立一个虚拟身份的服务,这样该虚拟身份即可出现在网络中并进行动作。此角色供应商在图1中仅由示意性表示的网络访问单元13以简化框图表示,角色供应商例如能以监测并确保其功能的目的访问转换系统12。一旦需要,国家当局(仅以示意性框图输入装置14表示)可以某种受限方式对存储于转换系统12的独立寄存器16(图2)中不同类别数据进行访问,其允许使用寄存在网络访问装置17的自然人和法人实体的身份-通过在转换系统12中输入控制命令-来控制虚拟网络用户的活动。
寄存器16是转换系统12中整体以20标号的存储装置(图2)的一部分,其进一步详细说明参照图2。
若需要,执法机构作为可能的独立机构的代表能够要求访问存储于寄存器16中的数据。获得授权进行访问的方式取决于转换系统12的设计,或者机构直接通过其输入装置14,或者通过角色供应商调用其访问单元13。
网络11中的自然-真实-用户与代表虚拟网络用户-角色的概念相类似,由角色供应商以一种服务的方式提供,角色供应商通过对标识创建一个特定单独组合,即虚拟网络用户档案为用户提供对角色的选择。这里,虚拟网络用户的“个性化”与真实用户极为相似,都是真实、可验证以及任意标识的组合,更甚至在极端情形下,用户可完全任意选择标识并对应于一个伪特征,当然这是一个丰富的想象;尽管如此它能扮演一个自然人或法人实体。而且,其必须确保国家当局能够运用其权利来访问数据,以揭示控制虚拟网络用户的自然人或法人实体,在法定范畴内被给予现存的合法权益且保护用户的权益和权力。
虚拟网络用户生成装置的一个特定实施例,用户从角色供应商获得角色,例如以存储媒介18的芯片卡(图3a)的形式,其中以机械可读格式指定和存储定义角色的“角色身份”的标识,这些标识表示网络中的虚拟网络用户。同时用户也拿到一个指定读取器模组19(图3b),其通过用户的网络访问装置17(通常为个人电脑(PC))使所存储的“角色”数据对装置10的中央转换系统12可读和可路由,此中央转换系统12最终生成虚拟网络用户特征化数据。在这一点上应当注意到,一种将数据输入装置10的转换系统12的角色中的方法可以这样实现:在定义虚拟网络用户的标识时,即在购买卡18时,这些角色特征化标识直接输入和存储至数据转换系统12中,其后启动虚拟网络用户仅需要将卡18插入读取器模组19的插槽中;或者也可以这样实现:在整体上表示身份角色的以上所述数据仅在转换系统在进行当前网络访问读取操作期间进行读取。这两种情形,数据均加密保护并存储于中央转换系统的存储器20中。
通常,在获取角色卡18(即将虚拟网络用户特征化)期间建立的记录包括除角色身份和一个可能的密码以外更全面的数据(原理上任何无限制模块化可选数据)、用户特征化验证数据(例如计量生物数据),除已角色卡18上已有数据以外,这些数据已于角色卡建立并给予用户时加以存储。读取器模组19(其可由角色供应商提供作为标准设备)的此类情形的准备和适配可在准备角色卡期间或之后进行(在图1中仅示意性显示其递送至用户)。尽管此主站属于角色供应商,而它的访问是撤销的,从此角度来说,已经发布给用户的角色卡的内容供应商是无法更改的,通常供应商也不知道哪一个自然人或法人实体已经获得某一角色。
在中央访问单元12的存储装置20中的另一寄存器15中,可按用户要求存储数据,例如一个用户验证标识和各个虚拟网络用户活动计时的组合,且数据可在角色供应商的协调下按用户要求来查看。
作为用户真实特征的证明,例如某一年龄的验证,性别及/或国籍的真实表示,验证主站21配有一个验证模组22(图3a),这样设计使数据存储在媒介18上,用以验证用户与验证提供者两者均显示在验证主站21上,且至少一个特征已表明给角色供应商的认证代表,作为用户的一个验证标识,或至少作为可信的显现标识的事实。
此验证可以例如以双指纹的方式实现:用户的指纹和角色供应商的认证代表的指纹皆存储于角色卡18中。上述发生在经角色供应商的认证者验证标识的真实性之后,例如检查角色用户或购买者的身份卡以及验证其法定年龄,例如购买者年龄是否满18岁。
图3a的验证模组22是以此方式设计的一个特定实施例:其配有一个用户角色卡18用插槽和一个类似设计的认证代表角色卡23用的插槽;验证模组22在卡18和卡23均分别插入指定插槽中时才能启动;对于所选实施例的进一步说明,待扫描的计量生物数据是两个人的指纹。因此在图3a中,需要传感器24和传感器26(仅示意性表示)。
在给出的实例中,由此得到的可靠计量生物数据连同角色供应商认证代表的数据共同存储于转换系统12的一个指定的寄存器27(仅示意性表示)中。
装置10的读取器模组19(图3b)是用于生成虚拟网络用户作为用户使用的假名,是模拟认证模组22随时可用的,当用户的角色卡18插入读取模组19的卡槽28内,这样网络访问装置17中的角色身份能够被输入本发明装置10的装换系统12中,其中用户使用网络访问装置17来控制虚拟网络用户的互联网活动。同样地,用户的读取器模组19要求有启动动作,此动作是在用户利用他的指纹开启传感器24时发生。
在读取器19处,具有更多用于额外角色卡18/1、18/2和18/3的“百叶窗”状区域,分别用于虚拟网络用户的额外角色和配置,用户能用它们作为替代用户的假名。
如图3b所示,对于通过物理数据链路,诸如电缆或光纤连接至用户网络访问装置的读取模组19,代之以提供一个示意性简化表示的移动读取器119,其借助于近场射频技术,例如蓝牙加以连接,此装置包括以101整体标号的一个特殊设计的卡存储单元,在该特定实施例中它能容纳四个卡,每个卡槽102容纳一个卡。提供一个指纹传感器105,任何插入的角色卡在用户碰触指纹传感器后被授权使用。角色的选择(借助其使虚拟网络用户出现于互联网),或通过互联网访问装置的方式,或通过仅示意性表示的选择器106的方式来实现,所述选择器包括为示意性表示的操纵杆104和脚撑103的弹出机构,其提供一种将角色卡从插卡槽102移除的简单方式。根据本实施例,置于顶部卡槽102A中的卡是由默认角色加以界定,其基于卡的排列而自动选择和使用。
为更改角色身份,对不同角色卡的选择可通过选择若干元件(本实施例中未显示),比如通常所认为的电子或机电元件来实现。
同样地,选定作为说明目的的实施例,指定给独立法律主体代表的读取器模组31(图3c)配有用于感测国家授权代表的计量生物数据的一个计量生物传感器,尤其一个指纹传感器32,它通过独立机构的装置14启动对角色卡33进行读取访问,或者独立机构的代表可通过数据访问单元12输入验证数据,以能够对保存有相关信息的访问寄存器16进行合法访问,该相关信息披露了网络访问装置17的“真实”用户的身份,这样使得用户可见。
此访问的详细实现方式如下:
利用启动虚拟网络用户的验证处理产生一个用户至角色映射,该映射(例如逐行)存储于访问单元12中,第一数据模块作为角色身份,第二数据模块与用户身份(例如网络访问装置17的特征化数据)相关。此处,一方面的角色身份和另一方面的与用户有关的相关交互数据是以不同密钥加密。根据本发明的重要方面,角色供应商既不能够读取角色数据(即角色身份),亦不能读取与用户相关的数据(即用户身份)。该角色供应商仅能读取那些认证用户用,即识别用户是否为合法客户的数据,从而用户能够出现甚至是以假名出现。能够将角色数据解密的密钥不是存储于角色供应商中,而是在每次准备使用服务进行会话时由用户输入转换系统中。使用户数据可读的密钥仅为国家当局所获知,但反过来国家当局不能破译角色身份。若怀疑一个虚拟网络用户正在实施犯罪,国家当局比如检察官因拥有用户数据密钥,能要求角色供应商将虚拟网络用户角色的相关记录传送至访问寄存器16中。在此情形下,至少能使检察官判定网络访问装置17是否由实际犯罪者使用的所需的信息,是对检察官是可读的。
类比此方法,能够预见为第三方提供额外的访问来实现新的服务。如为另一服务供应商提供新的服务,例如通过“在线商店”进行的交易,物流公司能够读取已验证的投递地址进行投递。
如图2所示,本发明虚拟网络用户生成装置10的转换系统12的特定实施例包括分别以34/1和34/2标号的两个转换通道。这两个通道通过所谓的虚拟隐私网络35/I和35/II加以连接,每一虚拟隐私网络与认证模组21(图3a)、访问装置17(图3b)、用户读取器模组19以及输入装置14(图3c)连接,且该输入装置14连接至独立机构的读取器模组31。
这两个转换通道34/1和34/2是通过若干个彼此互连并与网络11的其他用户的其他网络访问装置连接的网络节点36/1至36/4连接至网络。网络节点36/1至36/4亦具有混合节点功能,这些混合节点进行数据流收集,删除副本、重新编码并借用数据流,从而使消息源不可见。混合节点因此分别协调技术数据混合、混合连结功能。
在网络11的“本地”结构中插入此类型的发明装置10使访问区域中虚拟网络用户的人数增加,改善对无关验证的防护。在所认定的网络区域中增加虚拟网络用户的人数也能够以此方式实现:转换系统12自动产生对应于增加的虚拟总用户人数的镜像虚拟网络用户。
在不丧失一般性的情形下,我们假定例如转换系统12的两个转换通道34/1和34/2交替地将用户实现为虚拟网络用户,这样两个通道仅其一能够生成虚拟网络用户,且两个通道皆以此功能进行交替,例如采用这样的方式:以相等时间段间隔执行转换功能而建立虚拟网络用户;进一步假定在通道34/1或34/2发生故障的情况下,另一通道34/2或34/1随即接替发生故障的功能,从而保证连续时间的为用户实现转换功能。这种“冗余”设计的转换单元12,保证了虚拟网络用户的存在时间,且其用户的真实身份避免在所述装置10故障时被暴露。
此意义在于:维护执行者在对两个转换通道其中之一维护时,无法访问处理全部流量的另一工作中的转换通道。因此在根据图2的转换系统12的一种优选设计中,指定转换通道34/1和34/2之每一者的功能性组件是设于不同存储空间中,这些存储空间彼此锁定。
在转换系统12的2-通道形式中,重要的在于:通道严格交替工作,即数据、对虚拟网络用户活动的记录仅在两通道之一中产生和存储。因此一种适合装置10的设计中,所有数据仅临时存储于转换系统12的通道34/1和34/2中。因此,当维护人员打开转换系统的一个通道,在被释放至访问通道之前,此通道的所有存储器将被信息-无限制数据组抹除,比如“归零”(“数据清除”)。对通常存储于一个非易失性存储媒介(如电脑硬碟)通道内的数据的情况下同样适用。例如由于从易失性存储器到非易失性存储媒介时存储量不足(所谓“分页”)而发生内容换出的情况,或者在处理器故障的情况下将易失性存储器的内容保存于非易失性存储器(所谓“内核倾出”)的情况。
对于此种严格交替工作的相关验证,可采用一个相关器(图中未示出)。此相关器能够实现两个交替通道产生数据并按时间先后顺序进行存储的相关功能。若此相关器产生一个积极结果,则表明两通道彼此间至少的一种临时组合,这表明隐私的故障或缺失,并触发装置10进行检查。

Claims (17)

1.虚拟网络用户生成装置(10),为实现隐私目的,自然人或法人实体能够利用一假名来获取对互联网(11)的访问并获得通过网络实现的服务,借此通过选定可验证的和/或任意可指明的标识的预定组合对虚拟网络用户进行定义,并通过将这些标识输入网络访问装置(PC)(17)来启动一个用来实现虚拟网络用户的转换系统(12),存储在转换系统的存储器中的数据流按产生顺序进行传送,从而建立与虚拟网络用户的联系,其特征在于:具有一个访问系统(14),其被指定给一个独立机构,在访问系统启动时能够从转换系统(12)的存储器中开始读出数据,所述数据包含与网络访问装置/装置组(17)有关的信息,虚拟网络用户/用户组利用这些数据来访问网络。
2.如权利要求1所述的虚拟网络用户生成装置,其特征在于:装置内具有一个独立访问寄存器(16),其能被写入从转换系统(12)的存储器中待访问的数据,使所述数据在独立机构有合理要求时被读取。
3.如权利要求1或2所述的虚拟网络用户生成装置,其特征在于:具有至少一个寄存器(15),能被写入记录虚拟网络用户动作的数据。
4.如权利要求2或3所述的虚拟网络用户生成装置,其特征在于:所述访问寄存器(16;27)是设于一个不同的存储空间中,所述存储空间不同于设在转换系统(12)中的存储空间,且从所述存储空间中无法对转换系统的存储器进行物理访问。
5.如权利要求1至4任意一项所述的虚拟网络用户生成装置,其特征在于:所述转换系统(12)至少且最佳具有两个转换通道(34/1和34/2),从而可选择地生成虚拟网络用户。
6.如权利要求5所述的虚拟网络用户生成装置,其特征在于:每一对转换通道可选择地工作,仅指定一个寄存器配置(16,27)对不同类别数据进行访问。
7.如权利要求6所述的虚拟网络用户生成装置,其特征在于:在生成虚拟网络用户的可选择工作通道中建立的数据与时间先后顺序相关。
8.如权利要求1至7任意一项所述的虚拟网络用户生成装置,其特征在于:所述转换系统(12;34/1;34/2)与具有若干个网络访问装置的混合节点相互连接。
9.如权利要求1至8任意一项所述的虚拟网络用户生成装置,其特征在于:独立机构比如一个合法机构,网络运营商可以向其提供一个媒介作为合法机构能够通过访问数据来检验用户的授权证明,虚拟网络用户在该媒介中处于启动状态,该媒介的验证数据通过机械可读格式进行存储,该验证数据能证明自然人的身份和授权证明,这代表独立机构能访问转换系统的存储器,且为了确认证明其访问权利,提供了一个发放的用于访问的读取器,该读取器能生成将媒介读取的数据与独立机构的代表的验证信息特征化进行连接组合的证实访问的数据组。
10.如权利要求9所述的虚拟网络用户生成装置,其特征在于:用户获取对转换系统的访问,该转换系统利用一个媒介(18)产生虚拟网络用户,包含用户可验证的数据和/或虚拟网络用户的专门特征化数据以机械可读格式存储在该媒介(18)中,从而释放获取使用网络访问,例如一个由服务商提供的读取器,其生成存储在该媒介中的验证数据,通过验证数据的一个连接链路对转换单元进行释放访问,并且在接收卡之前可验证的数据移交给服务商进行验证,来满足验证的必要条件。
11.如权利要求10所述的虚拟网络用户生成装置,其特征在于:在一个认证主站(21)中设有一认证模组(22),所述认证模组(22)在建立一用于特征化虚拟网络用户的角色卡(18)时被使用,考虑到真实性原因,角色供应商确认验证要求的用户信息(例如年龄、性别、居住地),这些用户信息对角色供应商来说至少是可验证的。
12.如权利要求11所述的虚拟网络用户生成装置,其特征在于:一方面,角色供应商具有认证模组(22),另一方面,用户配有独立相关输入装置(24,26),通过所述独立相关输入装置,若干唯一的特征化属性,例如计量生物数据,在同时或已设定的输入时间周期内被输入。
13.如权利要求1至12之任意一项所述的虚拟网络用户生成装置,其特征在于:所述虚拟网络用户生成装置(10)具有一便携式移动读取单元(119),其可为用户随身携带,并通过近场射频技术与特定网络访问装置相连接。
14.如权利要求1至13之任意一项所述的虚拟网络用户生成装置,其特征在于:具有一输入装置,允许通过输入用户初始化控制命令来单独启动虚拟网络用户。
15.生成虚拟网络用户装置的方法,为实现隐私目的,自然人或法人实体能够利用一假名来获取对互联网(11)的访问并获得通过网络实现的服务,借此通过选定可验证的和/或任意可指明的标识的预定组合对虚拟网络用户进行定义,通过使用如前述任意一项权利要求中的装置(10),其中一组能被输入网络访问装置(17)中的预定标识,能用于启动具有一转换系统(12)的虚拟网络用户装置,其用来实现虚拟网络用户,存储在转换系统的存储器中的数据流按产生顺序进行传送,从而建立与虚拟网络用户的联系,其特征在于:仅虚拟网络用户能被授权访问网络而包含的有关网络访问装置(17)信息的数据被存储在转换系统的非易失性存储器中,并能够被独立机构(例如执法机构)访问,而在用户会话过程中产生的角色数据,被存储在转换系统(12)的易失性存储器中,并且会在会话结束时被删除。
16.如权利要求15所述的生成虚拟网络用户装置的方法,其特征在于:一方面与角色身份相关的角色数据,和另一方面与用户身份相关的用户数据是以不同密钥的加密。
17.如权利要求15或16所述生成虚拟网络用户装置的方法,其特征在于:用于读取角色数据的密钥由用户在一次会话开始时输入转换系统中。
CN201080011702.XA 2009-01-22 2010-01-22 虚拟网络用户生成装置 Active CN102349077B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009005810.9 2009-01-22
DE102009005810A DE102009005810A1 (de) 2009-01-22 2009-01-22 Einrichtung zur Generierung eines virtuellen Netzgängers
PCT/EP2010/000392 WO2010084017A1 (de) 2009-01-22 2010-01-22 Einrichtung zur generierung eines virtuellen netzgängers

Publications (2)

Publication Number Publication Date
CN102349077A true CN102349077A (zh) 2012-02-08
CN102349077B CN102349077B (zh) 2016-02-10

Family

ID=42174364

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080011702.XA Active CN102349077B (zh) 2009-01-22 2010-01-22 虚拟网络用户生成装置

Country Status (6)

Country Link
US (2) US8812669B2 (zh)
EP (1) EP2389641B1 (zh)
CN (1) CN102349077B (zh)
DE (1) DE102009005810A1 (zh)
DK (1) DK2389641T3 (zh)
WO (1) WO2010084017A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015120567A1 (zh) * 2014-02-13 2015-08-20 连迪思 保证隐私且满足社会活动功能的方法及系统
CN105224834A (zh) * 2015-08-21 2016-01-06 镇江乐游网络科技有限公司 移动网络中基于角色的访问控制的系统及方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8938534B2 (en) 2010-12-30 2015-01-20 Ss8 Networks, Inc. Automatic provisioning of new users of interest for capture on a communication network
US9058323B2 (en) 2010-12-30 2015-06-16 Ss8 Networks, Inc. System for accessing a set of communication and transaction data associated with a user of interest sourced from multiple different network carriers and for enabling multiple analysts to independently and confidentially access the set of communication and transaction data
US8972612B2 (en) 2011-04-05 2015-03-03 SSB Networks, Inc. Collecting asymmetric data and proxy data on a communication network
US9350762B2 (en) 2012-09-25 2016-05-24 Ss8 Networks, Inc. Intelligent feedback loop to iteratively reduce incoming network data for analysis
US10075384B2 (en) 2013-03-15 2018-09-11 Advanced Elemental Technologies, Inc. Purposeful computing
US9721086B2 (en) 2013-03-15 2017-08-01 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
US9378065B2 (en) 2013-03-15 2016-06-28 Advanced Elemental Technologies, Inc. Purposeful computing
US9830593B2 (en) 2014-04-26 2017-11-28 Ss8 Networks, Inc. Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping
WO2017028243A1 (zh) * 2015-08-18 2017-02-23 赵政荣 双指纹验证解锁的方法以及保险提包
US11822698B2 (en) * 2021-06-28 2023-11-21 Microsoft Technology Licensing, Llc Privacy transformations in data analytics
CN116489650B (zh) * 2023-06-25 2023-10-13 成都川美新技术股份有限公司 一种绕过某网络正常机制获取终端身份信息的方法及系统

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19638072A1 (de) * 1996-09-18 1998-03-19 Deutsche Telekom Mobil Verfahren und Einrichtung zur Anonymisierung von Telekommunikationsvorgängen und -beziehungen bei Telematikanwendungen
US6131811A (en) * 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US7209889B1 (en) * 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
US6463533B1 (en) * 1999-04-15 2002-10-08 Webtv Networks, Inc. System for generating site-specific user aliases in a computer network
US6779113B1 (en) * 1999-11-05 2004-08-17 Microsoft Corporation Integrated circuit card with situation dependent identity authentication
US7366522B2 (en) * 2000-02-28 2008-04-29 Thomas C Douglass Method and system for location tracking
US7412422B2 (en) * 2000-03-23 2008-08-12 Dekel Shiloh Method and system for securing user identities and creating virtual users to enhance privacy on a communication network
US20020128952A1 (en) * 2000-07-06 2002-09-12 Raymond Melkomian Virtual interactive global exchange
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
US7447909B2 (en) * 2003-06-05 2008-11-04 Nortel Networks Limited Method and system for lawful interception of packet switched network services
CN1894923A (zh) * 2003-10-08 2007-01-10 史蒂芬·J·英格博格 用改进保密性技术来建立通讯的方法和系统
US8512143B2 (en) * 2005-07-18 2013-08-20 The Invention Science Fund I, Llc Third party control over virtual world characters
US20080092065A1 (en) * 2005-02-04 2008-04-17 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Third party control over virtual world characters
US8556723B2 (en) * 2005-02-04 2013-10-15 The Invention Science Fund I. LLC Third party control over virtual world characters
US20080052392A1 (en) * 2006-05-18 2008-02-28 Jeff Webster System and Method for Monitoring a User's Online Activity
US8341397B2 (en) * 2006-06-26 2012-12-25 Mlr, Llc Security system for handheld wireless devices using-time variable encryption keys
US8417960B2 (en) * 2006-09-06 2013-04-09 Hitachi, Ltd. Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system
EP2071484B1 (en) * 2006-09-29 2019-12-11 Fujitsu Ltd. Information processor and information management method
US8239684B2 (en) * 2007-03-28 2012-08-07 Nec Corporation Software IC card system, management server, terminal, service providing server, service providing method, and program
US8914854B2 (en) * 2008-09-11 2014-12-16 International Business Machines Corporation User credential verification indication in a virtual universe

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015120567A1 (zh) * 2014-02-13 2015-08-20 连迪思 保证隐私且满足社会活动功能的方法及系统
CN105224834A (zh) * 2015-08-21 2016-01-06 镇江乐游网络科技有限公司 移动网络中基于角色的访问控制的系统及方法

Also Published As

Publication number Publication date
WO2010084017A1 (de) 2010-07-29
US20140237558A1 (en) 2014-08-21
CN102349077B (zh) 2016-02-10
EP2389641B1 (de) 2014-03-12
US8812669B2 (en) 2014-08-19
DE102009005810A1 (de) 2010-07-29
DK2389641T3 (da) 2014-06-16
EP2389641A1 (de) 2011-11-30
US20110283343A1 (en) 2011-11-17

Similar Documents

Publication Publication Date Title
CN102349077A (zh) 虚拟网络用户生成装置
CN100504819C (zh) 访问认证方法、信息处理单元以及可拆卸记录装置
US7549057B2 (en) Secure transactions with passive storage media
CN100464315C (zh) 移动存储器失泄密防护的方法和系统
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
Pfitzmann et al. Trusting mobile user devices and security modules
CN101336436B (zh) 安全令牌和用于利用该安全令牌来认证用户的方法
US8752153B2 (en) Accessing data based on authenticated user, provider and system
US8555079B2 (en) Token management
US8656180B2 (en) Token activation
US8972719B2 (en) Passcode restoration
US7694330B2 (en) Personal authentication device and system and method thereof
USRE39622E1 (en) System and method for authentication, and device and method for authentication
CN101821747B (zh) 多因素内容保护方法和系统
US8839391B2 (en) Single token authentication
US20120066517A1 (en) Dispersed secure data storage and retrieval
JP2010533344A (ja) 識別認証および保護アクセスシステム、構成要素、および方法
CN106537403A (zh) 用于从多个装置访问数据的系统
JP2008537210A (ja) 安全保証されたデータ通信方法
CN103390124A (zh) 安全输入和处理口令的设备、系统和方法
CN113592497A (zh) 基于区块链的金融交易服务安全认证方法及装置
JP2005293490A (ja) 生体認証システム
JP4151923B2 (ja) 携帯可能情報記憶媒体を使用した情報管理システム
CN1525684B (zh) 由不同用户对数据进行加密和解密的方法
JPH09204401A (ja) データベース検索システムおよびデータベース保護方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant