CN104509068B - 用于改进数据存取控制的方法、装置和系统 - Google Patents

用于改进数据存取控制的方法、装置和系统 Download PDF

Info

Publication number
CN104509068B
CN104509068B CN201380023751.9A CN201380023751A CN104509068B CN 104509068 B CN104509068 B CN 104509068B CN 201380023751 A CN201380023751 A CN 201380023751A CN 104509068 B CN104509068 B CN 104509068B
Authority
CN
China
Prior art keywords
applicant
data
access
satellite
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380023751.9A
Other languages
English (en)
Other versions
CN104509068A (zh
Inventor
D·A·惠兰
G·M·格特
M·L·奥康纳
A·阿亚噶里
D·G·劳伦斯
R·施玛尔泽里德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/471,178 external-priority patent/US8910246B2/en
Application filed by Boeing Co filed Critical Boeing Co
Publication of CN104509068A publication Critical patent/CN104509068A/zh
Application granted granted Critical
Publication of CN104509068B publication Critical patent/CN104509068B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

本文公开了一种用于基于情景的虚拟数据边界的系统、方法以及装置。具体来说,本公开涉及基于指配创建虚拟边界的情景数据阈值来工作以限制数据的可存取性的存取控制中的改进。具体来说,所公开的方法涉及向至少一个情景标准指配至少一个阈值。该方法还涉及确定来自申请者的情景信息是否满足针对至少一个情景标准的至少一个阈值。而且,该方法涉及如果来自申请者的情景信息满足针对至少一个情景标准的阈值中的至少一个,则认证该申请者。另外,该方法涉及如果该申请者被认证,则允许该申请者存取该数据。

Description

用于改进数据存取控制的方法、装置和系统
技术领域
本公开涉及虚拟数据边界。具体来说,其涉及基于情景的虚拟数据边界。
发明内容
本公开涉及一种用于一种用于基于情景的虚拟数据边界的方法、系统以及装置。具体来说,本公开教导了这样一种方法,给方法用于改进涉及向至少一个情景标准指配至少一个阈值的数据存取控制。该方法还涉及接收来申请者的情景信息。而且,该方法涉及确定来自申请者的情景信息是否满足针对至少一个情景标准的至少一个阈值。另外,该方法涉及如果来自申请者的情景信息满足针对至少一个情景标准的阈值中的至少一个,则认证该申请者。而且,该方法涉及如果该申请者被认证,则允许该申请者存取该数据。应注意到,申请者是与用户关联的装置或者与实体关联的装置。
在一个或更多个实施方式中,至少一个情景标准是:根据准许虚拟数据边界限定的准许可存取性的准许地理区域、根据非准许虚拟数据边界限定的非准许可存取性的非准许地理区域、准许可存取性的准许时间、非准许可存取性的非准许时间、具有准许可存取性的准许人员子集、具有非准许可存取性的非准许人员子集、和/或密码。在至少一个实施方式中,所述准许人员子集和/或所述非准许人员子集皆包括至少一个人。在一些实施方式中,来自所述申请者的所述情景信息包括:当所述申请者在尝试存取所述数据时所述申请者的地理位置、所述申请者在尝试存取所述数据的一天中的时间、所述申请者在尝试存取所述数据的一周中的周几、指配给所述申请者的工作职能、所述申请者在第一预定时段期间已经获得存取的数据的量、所述申请者在第二预定时段期间已经登录到所述系统中的次数、和/或与所述申请者关联的所述申请者正用于尝试存取所述数据的装置的类型。
在至少一个实施方式中,利用卫星地理定位技术来确定所述申请者的所述地理位置,所述卫星地理定位技术可以包括但不限于:基于点波束的认证和/或基于防护点波束的认证,其都在下面它们的相应段落中进行更详细讨论。在一个或更多个实施方式中,所述卫星地理定位技术使用用于认证的至少一个信号,以便获取所述申请者的所述地理位置。在一些实施方式中,用于认证的至少一个信号通过至少一个发送源来发送,并且通过与所述申请者关联的至少一个接收源来接收。在至少一个实施方式中,在至少一个卫星和/或至少一个伪卫星中采用至少一个发送源。在一个或更多个实施方式中,至少一个卫星是低地球轨道(LEO)卫星、中地球轨道(MEO)卫星、和/ 或地球同步轨道(GEO)卫星中的至少一个。在一些实施方式中,至少一个卫星是:至少一个全球定位系统(GPS)卫星、至少一个全球导航卫星系统(GLONASS)卫星、至少一个伽利略(Galileo)卫星、和/或至少一个全球星(Globalstar)卫星。在至少一个实施方式中,该LEO卫星是铱LEO卫星。在至少一个实施方式中,利用测距技术来确定所述申请者的所述地理位置,该测距技术向具有已知位置的至少一个节点(例如,服务器、路由器或装置)发送ping(即,信号)。
在一个或更多个实施方式中,所公开的方法采用卫星铱LEO卫星星群。在至少一个实施方式中,所述星群中的铱LEO卫星中的每一个都具有如下天线几何结构,该天线几何结构发送具有独特点波束图案的四十八(48)个点波束。在至少一个实施方式中,可以从所述星群中的铱卫星(Iridium satellite)中的至少一个发送用于认证的至少一个信号。铱卫星的四十八(48)个点波束可以用于向位于地球表面上或附近的接收源发送用于认证的定位信号。与这些信号关联的广播的消息突发内容可以包括伪随机噪声(PRN)数据。因为给定的消息突发可以在特定时间在特定卫星点波束内出现,所以可以将包括任何PRN和独特波束参数(例如,时间、卫星标识(ID)、波束标识(ID)、时间偏差、轨道数据等)的消息突发内容用于认证所述申请者的位置。应注意到,当采用上述铱LEO卫星中的一个时,发送信号功率足够强,以允许该信号可靠地穿透到室内环境中,并且可以采用信号编码方法,以便这样做。这允许将这些地理定位技术用于许多室内应用。还应注意到,该系统可以采用如下构造:至少一个现有铱卫星(如上所述)、至少一个下一代铱卫星、或者现有铱卫星与下一代铱卫星的组合。
在至少一个实施方式中,存取所述数据是:查看所述数据的至少一部分、复制所述数据的至少一部分、编辑所述数据的至少一部分、删除所述数据的至少一部分、和 /或向所述数据添加附加数据。在一些实施方式中,所述方法还涉及:如果所述申请者被认证,则通过向该申请者提供包含所述数据的至少一部分的文件和/或针对包括所述数据的至少一部分的网页的链接,来提供查看存取所述数据的至少一部分。在一个或更多个实施方式中,所述数据的至少一部分涉及:至少一个文本文件、至少一个图像文件、至少一个应用、至少一个网页、至少一个计算机代码、和/或至少一个服务器结构。在一些实施方式中,所述情景标准中的至少一个取决于与所述申请者关联的装置的类型。在至少一个实施方式中,与所述申请者关联的装置的类型是:膝上型计算机、台式计算机、蜂窝装置、和/或个人数字助理(PDA)。
在一个或更多个实施方式中,来自所述申请者的所述情景信息中的至少一部分涉及:所述申请者的身份、与在尝试存取所述数据的所述申请者关联的装置、与未尝试存取所述数据的所述申请者关联的装置、所述申请者在尝试存取的数据、正存储所述申请者在尝试存取的数据的节点、在正存储数据的节点与和所述申请者关联的装置之间的互连、和/或所述申请者在尝试存取的数据所驻留的网络。在一些实施方式中,所述方法还涉及记录来自所述申请者的所述情景信息中的至少一部分。
在至少一个实施方式中,所述数据被加密。在一些实施方式中,所加密的数据被所述申请者利用解密密钥来解密。在至少一个实施方式中,所述解密密钥基于所述情景标准中的至少一个。在一个或更多个实施方式中,所述数据由如下各项来加密:所述数据的创作者、所述数据的拥有者、所述数据的编辑者、创建所述数据的装置、和 /或发送所述数据的网络节点。在一些实施方式中,针对所述情景标准中的至少一个的至少一个阈值由如下各项来指配:所述数据的创作者、所述数据的拥有者、所述数据的编辑者、创建所述数据的装置、和/或网络管理实体。
在一个或更多个实施方式中,用于改进数据存取控制的便携式装置(例如,通用串行总线(USB)驱动器、智能电话、个人数字助理(PDA)或蜂窝电话)涉及至少一个处理器,该至少一个处理器用于实施数据存取控制策略。所公开的装置还涉及发送器,该发送器用于发送与和所述装置关联的申请者有关的情景信息。而且,所述装置涉及用于接收所述数据的接收器。而且,所述装置涉及存储器,该存储器用于存储所述数据,并且用于存储实施所述数据存取控制策略中的至少一个的至少一个可执行程序产品。
在至少一个实施方式中,用于改进数据存取控制的所公开的便携式装置(例如,USB驱动器、智能电话、PDA、或蜂窝电话)涉及存储器,该存储器用于存储所述数据、数据存取控制策略、以及用于实施所述数据存取控制策略中的至少一个的至少一个可执行程序产品。所述装置还涉及发送器,该发送器用于发送与和所述装置关联的申请者有关的情景信息。而且,所述装置涉及接收器,该接收器用于接收与所述申请者是否被认证有关的响应。而且,所述装置涉及至少一个处理器,该至少一个处理器用于实施所述数据存取控制策略,并且如果所述申请者被认证,则该至少一个处理器允许所述申请者存取所述数据的至少一部分。
在一个或更多个实施方式中,针对用于改进数据存取控制的装置的方法涉及:在所述装置的存储器中存储所述数据、数据存取控制策略、以及用于实施所述数据存取控制策略中的至少一个的至少一个可执行程序产品。所述方法还涉及利用与所述装置关联的发送器,来发送与和所述装置关联的申请者有关的情景信息。而且,所述方法涉及利用与所述装置关联的接收器,来接收与所述申请者是否被认证有关的响应。另外,所述方法涉及利用与所述装置关联的至少一个处理器,来实施所述数据存取控制策略,并且如果所述申请者被认证,则允许所述申请者存取所述数据的至少一部分。
在至少一个实施方式中,所述方法还涉及,当未在从所述发送器发送所述情景信息时开始的预定持续时间内接收到与所述申请者是否被认证有关的响应时,利用至少一个处理器执行以下各项中的至少一项:使从所述存储器删除所述数据的至少一部分,加密所述存储器中的所述数据的至少一部分、使向网络管理实体发送通知、以及向所述申请者提供存取假数据。在一些实施方式中,所述方法还涉及,当在从至少一个处理器允许所述申请者存取所述数据时开始的预定持续时间内所述数据未被所述申请者存取时,利用至少一个处理器执行来以下各项中至少一项:使从所述存储器删除所述数据的至少一部分、加密所述存储器中的所述数据的至少一部分、使向网络管理实体发送通知、以及向所述申请者提供存取假数据。在一个或更多个实施方式中,所述方法还涉及,当在所述接收器接收到所述申请者未被认证的响应之后所述数据被所述申请者尝试存取时,利用至少一个处理器执行来以下各项中的至少一项:使从所述存储器删除所述数据的至少一部分,加密所述存储器中的所述数据的至少一部分、使向网络管理实体发送通知、以及向所述申请者提供存取假数据。
在一个或更多个实施方式中,如果未在从所述发送器发送所述情景信息时开始的预定持续时间内接收到与所述申请者是否被认证有关的响应,则至少一个处理器将执行以下各项中的至少一项:使从所述存储器删除所述数据的至少一部分,加密所述存储器中的所述数据的至少一部分、使向所述网络管理实体发送通知、以及通过向所述申请者提供包含假数据的文件和/或针对包含该假数据的网页的链接来向所述申请者提供存取假数据。在一些实施方式中,如果在从至少一个处理器允许所述申请者存取所述数据时开始的预定持续时间内所述数据未被所述申请者存取,则至少一个处理器将执行以下各项中的至少一项:使从所述存储器删除所述数据的至少一部分,加密所述存储器中的所述数据的至少一部分、使向所述网络管理实体发送通知、以及通过向所述申请者提供包含假数据的文件和/或针对包含该假数据的网页的链接来向所述申请者提供存取假数据。在至少一个实施方式中,如果在所述接收器接收到所述申请者未被认证的响应之后所述数据被所述申请者尝试存取,则至少一个处理器将执行以下各项中的至少一项:使从所述存储器删除所述数据的至少一部分,加密所述存储器中的所述数据的至少一部分、使向所述网络管理实体发送通知、以及通过向所述申请者提供包含假数据的文件和/或针对包含该假数据的网页的链接来向所述申请者提供存取假数据。
在至少一个实施方式中,一种用于改进数据存取控制的系统涉及:第一发送器,该第一发送器用于发送来自申请者的情景信息;和第一接收器,该第一接收器用于接收来自所述申请者的情景信息。所述系统还涉及至少一个处理器,该至少一个处理器用于:确定来自所述申请者的所述情景信息是否满足被指配给至少一个情景标准的至少一个阈值,如果来自所述申请者的情景信息满足针对至少一个情景标准的阈值中的至少一个,则认证所述申请者,并且如果所述申请者被认证,则允许所述申请者存取所述数据。而且,所述系统涉及:第二发送器,该第二发送器用于发送与所述申请者是否被认证有关的响应;和第二接收器,该第二接收器用于接收与所述申请者是否被认证有关的所述响应。
在一个或更多个实施方式中,如果所述申请者被认证,则至少一个处理器通过向所述申请者提供包含所述数据的至少一部分的文件和/或针对包括所述数据的至少一部分的网页的链接,来提供查看存取所述数据的至少一部分。在一些实施方式中,至少一个处理器要记录来自所述申请者的所述情景信息中的至少一部分。
这些特征、功能以及优点能够在本发明的各个实施方式中独立地实现,或者可以在其它实施方式中组合。
附图说明
参照下列描述、所附权利要求书以及附图,本公开的这些和其它特征、方面以及优点将变得更好理解,其中:
图1A描绘了根据本公开的至少一个实施方式的、用于利用认证申请者的卫星地理定位技术来改进数据存取控制的所公开的系统的示意图。
图1B是根据本公开的至少一个实施方式的、针对用于改进数据存取控制的所公开的方法的流程图。
图2是根据本公开的至少一个实施方式的、用于改进数据存取控制的所公开的系统的示意图,其中,情景标准包括准许地理区域和非准许地理区域。
图3A是根据本公开的至少一个实施方式的、用于改进数据存取控制的所公开的系统的示意图,其中,情景标准包括针对存取公司数据的准许地理区域和准许持续时间。
图3B是示出了根据本公开的至少一个实施方式的、针对申请者的用于满足针对图3A所描绘系统的情景标准的阈值的可能组合的矩阵。
图4A是根据本公开的至少一个实施方式的、用于改进数据存取控制的所公开的系统的示意图和相关阈值矩阵,其中,情景标准包括与办公设施有关的准许地理区域和准许持续时间。
图4B是根据本公开的至少一个实施方式的、用于改进数据存取控制的所公开的系统的示意图和相关阈值矩阵,其中,情景标准包括与员工住宅有关的准许地理区域和准许持续时间。
图4C是示出根据本公开的至少一个实施方式的、图4A中的办公设施的位置与图4B的员工住宅的位置的关系的示例街道地图。
图4D示出了描绘根据本公开的至少一个实施方式的、针对现员工和前员工可能出现的不同阈值情况的Venn图。
图5A是根据本公开的至少一个实施方式的、用于改进数据存取控制的所公开的系统的示意图,其中,情景标准包括针对存取医疗数据的准许地理区域和准许持续时间。
图5B是示出根据本公开的至少一个实施方式的、标识针对数据的准许可存取性的准许地理区域的多个虚拟数据边界位置的示例状态图。
图6A是根据本公开的至少一个实施方式的、用于改进数据存取控制的一个公开的方法的示意图,其中,情景标准包括准许地理区域。
图6B是根据本公开的至少一个实施方式的、用于改进数据存取控制的另一所公开的方法的示意图,其中,情景标准包括准许地理区域。
图6C是根据本公开的至少一个实施方式的、用于改进数据存取控制的又一所公开的方法的示意图,其中,情景标准包括准许地理区域。
图7是根据本公开的至少一个实施方式的、用于改进数据存取控制的所公开的系统的示意图,其中,如果在限定时段内申请者不存取数据,则将该数据删除。
图8A是根据本公开的至少一个实施方式的、用于利用认证申请者的卫星和测距地理定位技术来改进数据存取控制的所公开的系统的示意图,其中,示出该申请者被认证。
图8B是根据本公开的至少一个实施方式的、用于利用认证申请者的卫星和测距地理定位技术来改进数据存取控制的所公开系统的示意图,其中,示出该申请者不被认证。
图9到12涉及用于对用户装置的基于点波束的认证的所公开的系统和方法。
图9是根据本公开的至少一个实施方式的、可以被所公开的基于点波束的认证系统采用的基于卫星的通信系统的示意图。
图10A、10B以及10C是例示根据本公开的至少一个实施方式的、基于卫星的认证系统的示意图。
图11A是根据本公开的至少一个实施方式的、可以适于实现所公开的基于卫星的认证系统的计算装置的示意图。
图11B是根据本公开的至少一个实施方式的、可以被所公开的基于点波束的认证系统采用的基于卫星的通信系统的示意图。
图12是示出根据本公开的至少一个实施方式的、用于认证目标节点的、所公开的基于点波束的认证方法的流程图。
图13到19涉及用于对用户装置的基于防护点波束的认证的所公开的系统和方法。
图13例示了用于采用卫星来发送认证波束连同多个防护波束的、基于发送的认证系统的实施方式。
图14例示了随室内环境使用的基于发送的认证系统的实施方式。
图15A例示了具有位于三个交叠点波束内和附近的各个位置处的四个申请者的、基于发送的认证系统的实施方式。
图15B例示了通过图15A的三个点波束发送的信号的图形的实施方式。
图15C例示了在图15A的四个申请者的位置处的三个点波束的信号强度的阵列的实施方式。
图15D例示了针对图3A的三个点波束的比特阵列的实施方式。
图15E例示了通过图15A的四个申请者接收的所得信号序列的阵列的实施方式。
图15F例示了描绘通过图15A的四个申请者接收的所得信号的图形的实施方式。
图16例示了利用防护波束发送作为次要任务的一部分的、基于发送的认证系统的实施方式。
图17例示了采用异相二进制相移键控(BPSK)防护波束发送的、基于发送的认证系统的实施方式。
图18例示了具有基于空气的申请者的、基于发送的认证系统的实施方式。
图19例示了采用结合认证服务器的网络(cyber)定位门户的、基于发送的认证系统的实施方式。
具体实施方式
在此公开的方法和装置提供了一种用于基于情景的虚拟数据边界的操作系统。特别地,该系统涉及改进数据安全性。具体来说,该系统涉及基于指配创建虚拟边界的情景数据阈值来工作以限制数据可存取性的存取控制中的改进。
在一些实施方式中,存取数据可以受准许存取的地理区域限制。在一些实施方式中,存取数据可以受准许存取的限定持续时间限制。在一些实施方式中,存取数据可以受限于人员子集,其中,该人员子集包括至少一个人。在一些实施方式中,可以将准许地理区域和持续时间的组合用于限制存取数据。在一些实施方式中,可以将准许地理区域和持续时间的组合用于限制针对人员子集的数据存取。在一些实施方式中,存取数据可以基于其它情景信息和/或所有先前提到的用于限制数据的可存取性的标准(即,地理数据、持续时间以及人员子集)的组合来限制。
在一些实施方式中,尝试存取数据的申请者可能是带有存取数据的合法需要的合法。而在其它实施方式中,尝试存取数据的申请者可能是带有恶意的合法(即,欺诈用户)。在至少一个实施方式中,申请者可能不是尝试存取数据的合法用户。应注意到,另选地用于限制存取数据的所公开系统和方法,可以用于按如上针对那些申请者标识的方式来提供数据存取,其落入准许地理区域、持续时间、和/或其它情景信息 (其可以作为附加数据存取控制标准而被主动或被动地监视)的可接受阈值内。
当前,随着电子系统在日常商业和社会工作中越来越根深蒂固,网络安全正变得日益重要起来。海量关键数据被存储在连网的系统中,其如果被未授权方存取,则将具有从烦恼至灾难的不同程度的社会影响。
与针对电子系统的这种增长的依赖并行地,国家还看到网络恐怖主义方面的急剧增加,由此,需要用于保护连网的计算机系统的改进方法。网络攻击正变得很普遍,其因商业和军事环境这两方面的外部威胁而引起对网络渗透危险的持续讨论。
当前存取控制方法主要基于静态密码或基于密码与徽章凭证的认证。由于攻击通常通过假扮终端用户来进行,因而,存在集中于用户认证方法的组织趋势,以缩减网络漏洞。这些方法对于复杂攻击来说依旧脆弱,并且由此,对于针对大大影响 (leverage)附加情景信息(如申请者的物理位置)的数据存取控制的新范例来说,已经发展出一种需要。
本公开总体上涉及可受益于增加数据安全性的装置。具体来说,本公开集中于基于指配情景数据阈值来工作以限制数据可存取性的存取控制中的改进,该情景数据域值基于以下各项中的至少一种来创建虚拟边界:准许存取的地理区域、非准许存取的地理区域、准许存取的持续时间、非准许存取的持续时间、和/或可以作为附加数据存取控制标准而被主动或被动地监视的其它情景信息。
本公开可以利用认证方法来验证:申请者是他们申请成为的人,并且该申请者在准许情景标准内尝试存取数据。这些准许情景标准可以通过监视以下各项中的至少一个来确定:当申请者在尝试存取数据时该申请者是否位于准许地理区域内;以及在准许持续时间内,该申请者是否在尝试存取数据。对认证申请者可以有大大影响的方法可以包括但不限于:基于地理定位的认证、基于时间的认证、密码、密钥卡、智能卡、 gold卡、和/或生物特征(biometrics)。
存在本公开的至少五个主要特征,在该详细描述中将进一步对其加以限定。第一特征涉及基于情景域值(如用户的物理位置(即,基于位置的数据))来控制存取数据的方法。除了基于位置的数据以外,其它情景域值可以基于(based off)基于以下各项中的至少一个的数据:存取的持续时间、存取年份、存取日期、存取该数据的装置的类型、所存取数据的类型、以及存取该数据的申请者的身份。数据可以在其被创建时和/或在其通过网络发送时被加密。数据可以通过根据满足至少一个情景域值而被认证的装置来解密。例如,如在基于位置的情景域值的情况下,数据可以通过与被认证的申请者关联的装置来解密,因为其在尝试存取该数据时位于特定的准许地理区域内。这些情景域值可以在加密时通过如下各项来指定:该数据的创作者、该数据的后续拥有者、该数据的编辑者、创建该数据的装置、和/或另一方(如基于网络数据存取策略实施来这样做的网络管理实体)。
第二特征涉及可以未加密地存储在网络节点上的数据。对于该特征来说,这种数据可以通过已经提供认证以使他们令人满意地满足这些情景域值中的至少一个的用户来存取。
本公开的第三特征涉及可以利用可以随着时间而改变的加密/解密密钥来加密的数据。对于该特征来说,该加密/解密密钥可以作为立即响应、计划旋转时间表的一部分而改变,并且/或者变化的时间可以基于伪随机数或显著随机数生成器。这种加密数据可以被下载,但在没有正确密钥的情况不可查看。申请者例如必须从诸如认证服务器的主机节点请求这种密钥。但这种请求可能需要申请者在该申请者接收到所请求密钥之前证明他们成功地满足所需情景域值。在一些实施方式中,该处理可以立即响应。在其它实施方式中,该处理可以作为针对装置的进行中功能和/或通信协议的一部分。在一些实施方式中,当处于准许数据存取域值之外作为进行中认证密钥存取相关功能的一部分时,该装置可以标记本身,或者通过网络管理实体来标记,。
第四特征涉及可以未加密地存储在网络节点上但在发送时被加密的数据。对于该特征来说,试图解码该数据的申请者可以在发送该数据之后,在某时段内请求密钥,并且必须提供他们令人满意地满足所需情景域值的证据。
第五特征涉及存储在便携式存储装置(例如,UESB驱动器、智能电话、PDA或蜂窝电话)上的数据,该便携式存储装置可能因其更可能丢失、被有目的地恶意取得、或者被偷窃而更脆弱。这些类型的装置能够类似于其它非便携式存储器地起作用,然而,因为它们便携,所以很可能有益于给它们添加附加层。在一些实施方式中,存储在便携式媒体装置上的数据,在允许申请者存取该数据之前可能要求:尝试获得存取的申请者提供该申请者在尝试存取该数据时位于准许地理区域内的认证。在至少一个实施方式中,如果装置在申请者正尝试存取数据时位于准许地理区域之外,则该装置可以删除驻留在其上的数据的至少一部分。另选的是,便携式(即,移动)装置可以要求:在提供数据存取之前,其能够将其自己的位置认证为处于准许地理区域内。在至少一个实施方式中,如果申请者在未处于所标识的准许持续时间内的时间期间尝试存取数据,则该装置可以删除驻留在其上的数据的至少一部分。在一些实施方式中,存储装置可以在允许申请者存取数据之前,通过引用记录名册来确认申请者仍有效 (即,可以存取该数据的合法用户)。然而,再次地,应注意到,另选地用于限制数据的所公开系统和方法可以用于按如上针对那些申请者来标识的方式来提供数据存取,其落入准许地理区域、持续时间、和/或可以其它情景信息(其可以作为附加数据存取控制标准而被主动或被动地监视)的可接受阈值内。
在下面的描述中,阐述了许多细节,以便提供对本系统的更详尽描述。然而,本领域技术人员应当明白,所公开系统可以在不需要这些具体细节中的情况下来实践。在其它情况下,未对公知特征进行详细描述,以便不使不必要地模糊该系统。
如前所述,公开了根据各个实施方式的方法、系统、以及装置,以便改进数据安全性。具体来说,本公开集中于对工作以限制该数据的非法申请者存取该数据的数据存取控制的改进,并且由此仅向该数据的合法用户提供存取。本公开通过指配创建虚拟边界的情景数据域值来这样做,其中,仅令人满意地满足该情景域值的申请者被允许存取在虚拟边界内的数据。本公开的主要意图是保护数据,使得仅合法用户存取它,并且使得非法申请者不能直接和/或间接地导致损害数据、损害数据所驻留的网络、损害其用户,或者其它损害。本公开通过提供用于基于情景数据来认证申请者的方法来这样做。
在一些实施方式中,数据存取可以受准许可存取性的限定地理区域限制。另选的是,数据存取可以受非准许可存取性的限定地理区域限制。在一些实施方式中,数据存取可以受准许可存取性的限定持续时间(例如,限定针对该持续时间的开始时间和停止时间)限制。另选的是,数据存取可以受非准许可存取性的限定持续时间限制。在一些实施方式中,数据存取可以受根据人员子集的准许可存取性限制,其中,该人员子集包括至少一个人。另选的是,数据存取可以受根据人员子集的非准许可存取性的限制,其中,该人员子集包括至少一个人。在一些实施方式中,可以将准许地理区域、非准许地理区域、准许持续时间、非准许持续时间、根据人员子集的准许可存取性、和/或根据人员子集的非准许可存取性的组合用于限制存取数据。
在一些实施方式中,可以基于其它情景信息和/或用于限制数据的可存取性的所有先前提到类型的信息(即,限定地理区域、持续时间、人员子集)的组合来限制存取。情景信息在特定实施方式内可以基于多种因素,例如:申请者的身份、至少一个申请者装置、申请者正尝试获得存取的数据、申请者正尝试存取的数据所位于的节点、申请者装置与容纳希望数据的节点之间的互连、以及该数据全部驻留于的网络。例如,可以用于限制数据存取的一些情景信息可以包括但不限于以下各项:数据被存取自的位置、存取日的时间、周几存取、申请者的业务工作日、申请者的工作职能、在指定会话中已经被特定申请者存取的数据的量、申请者在指定日子登录的会话次数、以及尝试存取数据的装置的类型。
在一些实施方式中,数据加密对位置敏感,并且由此,数据加密的使用基于申请用户(即,申请者)是否位于准许地理区域内。数据安全性能够在允许申请者存取数据之前,通过对申请者的(即,终端用户的)物理位置进行认证来改进,其中,该数据可以仅在实体(或申请者)正尝试存取该数据时,通过可以提供他们位于准许地理区域内的认证的该实体(或申请者)来解密。例如,在美国的几个州中,医学记录和一些政府文献在法律上不被允许在该州之外查看。类似的是,可能希望确保与国家安全有关的文献不能被查看,除非终端用户位于准许地理区域内,或相反,位于规定的物理位置之外(即,外国)。国际武器贸易条例(ITAR)的条例包括以地理方式确定存取的另一潜在应用。
应注意到,对于限制存取另选的是,本公开可以用于按如下方式来提供存取,即按如上针对在尝试存取数据时落入位于准许地理区域内的可接受阈值内的那些申请者、在准许持续时间内尝试存取数据、和/或可以作为附加数据存取控制标准而被监视的其它情境信息标识的方式。这暗指数据仅可以被已经表明他们满足可接受存取控制域值(如与地理区域、持续时间、和/或其它情景信息有关的那些)的申请者存取。在至少一个实施方式中,数据的可存取性指允许被认证申请者查看该数据。在另一实施方式中,数据的可存取性指允许被认证申请者复制该数据。在又一实施方式中,数据的可存取性指允许被认证申请者编辑该数据。应当明显的是,可存取性标准可以被指配给与数据存取控制关联的功能组(例如,功能可以包括删除文件和创建文件),并且还可以取决于网络策略和/或申请者在尝试存取数据时利用的装置的类型。
在一些实施方式中,申请者可以是带有存取数据的合理需要的合法;而在其它实施方式中,申请者可以是带有恶意的合法(即,欺诈用户)。在其它实施方式中,申请者可以是在尝试存取数据时位于非准许地理区域内的合法申请者。在另一些实施方式中,申请者可以不是尝试通过非法或合法装置来获得存取数据的合法用户。
本公开利用用于验证该系统的元件的认证方法,该系统包括与申请者关联的、该申请者正用于尝试存取数据的至少一个装置。在一个或更多个实施方式中,该装置可以是用于创建数据的装置(例如,诸如膝上型电脑、台式计算机、个人数字助理(PDA)、蜂窝电话、智能电话的个人计算装置)和/或能够存储的装置,诸如服务器和/或个人计算装置(例如,膝上型电脑、台式电脑、PDA、蜂窝电话、外部硬盘驱动器、通用串行总线(USB)、以及其它便携式存储装置)。另外,该系统可以包括可以用于参与数据存取控制处理的任何第三方装置,诸如网络管理实体的关联装置,其可以包括服务器或其它这种硬件。
在至少一个实施方式中,使能装置上的数据在文件被创建时被加密。在一些实施方式中,数据加密可以专用于创建其的、存储其的、和/或发送其的该类型装置。在至少一个实施方式中,数据(例如,数据文件)的创作者可以管理针对该数据的加密策略。在另一实施方式中,数据在其被通过网络发送时被加密,并且可以通过网络管理实体来管理加密策略。在其它实施方式中,另一第三方实体可以管理加密策略。
在一些实施方式中,存储在便携式媒体装置上的数据可以要求:在允许尝试获得存取该数据的申请者存取该数据之前,该申请者提供他们位于准许地理区域内的认证。在至少一个实施方式中,如果数据所处于的装置位于准许地理区域之外,则该装置可以删除驻留在其上的该数据的至少一部分。在至少一个实施方式中,如果在限定持续时间内未由装置存取数据,则该装置可以删除驻留在其上的该数据的至少一部分。
在一些实施方式中,网络用户可以将打算仅用于人员子集的敏感信息下载到便携式存储装置上以查看,诸如专有技术内容、竞争敏感信息、商业实践、商业策略、和 /或人力资源信息(例如,高敏感信息,诸如社会安全号和通关状态(clearance status))。在一个示例中,用户可以自愿地将包含来自他或她的前雇主的专有信息的外部硬盘驱动器装置带回住宅。一旦该用户(即,前员工)尝试从他或她的住宅存取该数据,则该装置将尝试确认其物理地理位置。由于该用户不再作为该公司员工而处于该系统中,因而,他或她的住宅的位置(该位置以前可以是存取数据的可接受位置,以便执行工作)就不再是该系统中的有效可接受位置,并且由此,该硬盘驱动器装置上的数据不可被该用户存取。另外,可以实现进一步的措施,以使该个人更加难于获得存取该数据(例如,在初始验证失败时需要其它级别的认证)。这些进一步的措施可以包括需要管理员解锁针对用户的装置以便能够存取该数据,和/或可以包括完全删除该数据。这些策略可以通过网络管理员来建立,而装置接着帮助策略实施。
对认证申请者有大大影响的方法可以包括但不限于:位置(即,基于地理的)认证和/或基于时间的认证。可以用于减少非法申请者获得存取数据的可能性的附加方法可以包括:密码、智能卡、密钥卡、和/或生物特征(biometrics)。在本发明中,用于认证申请者的位置的优选方法是通过利用空中的卫星信号,但应当显见的是,可以使用其它基于地面的方式或其它确定位置的方式。在至少一个实施方式中,卫星信号可以来自以下各项中的至少一个:至少一个铱卫星、至少一个全球定位系统(GPS) 卫星、至少一个全球导航卫星系统(GLONASS)卫星、至少一个伽利略(Galileo) 卫星、至少一个北斗(COMPASS)导航卫星、和/或至少一个全球星(Globalstar)卫星。例如,申请者可以通过各种卫星地理定位技术来认证,包括但不限于:基于点波束的认证和/或基于防护点波束的认证。这种认证方法能够帮助确保申请者就是那些他们所说的人,并且处于准许情景标准内。该情景标准可以包括用户位于准许地理区域内和/或用户在准许持续时间内存取数据。
在至少一个实施方式中,可以经由对等式(peer-to-peer)认证方法来认证申请者和/或批准人(例如,批准装置)。在另一实施方式中,可以经由诸如认证服务器这样的第三方来认证申请者和/或批准人,如在基于点波束的认证技术中进行。
在至少一个实施方式中,可以提供针对申请者的认证,以允许申请者针对整个计算会话来存取数据。而在其它实施方式中,可以提供针对申请者的认证,以允许申请者仅存取特定应用和/或文件。在一些实施方式中,可以以每视图(per-view)为基础来提供存取。在一些实施方式中,存取可以以计时为基础来提供。在一些实施方式中,可以通过但不限于数据的创作者、数据的拥有者、和/或网络管理实体来限定存取特权。在至少一个实施方式中,作为数据拥有者的批准人向申请者提供准许存取,以便赋予该申请者查看数据的准许。
在一些实施方式中,可以提供针对申请者的认证,以允许申请者存取数据达指定时段。例如,准予存取数据可以涉及通知病人某一医生希望查看他或她的测试结果,该病人登录到安全网站并且被认证(例如,该病人可以因具有他们的已验证位置而被认证),并且该病人向位于限定准许地理区域中的该医生准予数据存取达一时段。在至少一个实施方式中,网络管理实体可以管理加密策略/协议,其可以包括将针对申请者的可接受位置标识成为他们何时被准许存取数据的网络管理实体。在至少一个实施方式中,数据可存取性可以借助于网络管理或创作者加密策略/协议而受到持续时间的限制。
在一些实施方式中,还可以通过进行有关数据存取控制的日志记录来提高安全性,日志记录可以包括有关用户存取什么数据的信息、有关用户位于哪里的信息、有关用户何时存取数据的信息、和/或有关什么类型的装置用于存取数据的信息。在一些实施方式中,可以类似地通过记录与如下信息有关的数据来提高安全性,即,该信息和何时存取被限制与何时存取才被授权之间的关系有关。
图1A描绘了根据本公开的至少一个实施方式的、用于利用认证申请者的卫星地理定位技术来改进数据存取控制的所公开的系统的示意图100。希望被申请者存取的数据存储在服务器105上。而且示出了虚拟数据边界110。为了使用户存取服务器105 上的数据,必须满足情景标准阈值,以便对申请者和/或申请者的装置115处于虚拟数据边界110内进行认证。
在一个或更多个实施方式中,基于卫星的地理定位技术被所公开的系统和方法所使用,以认证申请者的用户装置(例如,智能电话)115的物理位置。对于这些实施方式来说,使用卫星120来向装置115发送用于认证的至少一个信号125。在一个或更多个实施方式中,将LEO铱卫星采用于卫星120。不同类型的卫星地理定位技术可以被所公开的系统和方法所采用。本公开的基于点波束的认证部分(其包括图9 到12的描述)讨论了可以被所公开的系统和方法利用的一个示例卫星地理定位技术 (即,基于点波束的认证)。而且,本公开的基于防护点波束的认证部分(其包括图 13到19的描述)讨论了可以被所公开的系统和方法利用的另一示例卫星地理定位技术(即,基于防护点波束的认证)。
在图1A中,许多点波束130被示出为要从卫星120发送至申请者的装置115。在至少一个实施方式中,信号125包括特定参数和/或伪随机数(PRN)或显著随机数(RN)代码,以进一步帮助该认证技术。该信息继而可以用于向服务器105认证申请者的物理位置。在成功满足已经被指配给情景数据的阈值标准(例如,申请者位于用于数据存取的准许地理区域中)时,申请者被授权存取数据。
在这个示例中,地理定位数据是情景数据的至少一部分。阈值标准可以需要申请者位于例如相对于一商业位置的标识接近度(identified proximity)内。该标准涉及申请者位于准许地理区域内,以便存取数据。例如,如果申请者位于他们的商业位置处或者他们的住宅里,则他们可以满足该标准(如果申请者的住宅被视为针对存取数据的准许地理区域),但显见的是,不会同时处于两个位置,因为单个申请者不可能同时物理地位于两个位置。
图1B是根据本公开的至少一个实施方式的、针对用于改进数据存取控制的所公开的方法150的流程图。在方法150的开始155处,将至少一个阈值指配给少一个情景标准(160)。接收器接收来自申请者的情景信息(165)。在接收到来自申请者的情景信息之后,至少一个处理器确定来自申请者的情景信息是否满足针对至少一个情景标准的至少一个阈值(170)。如果来自申请者的情景信息满足针对至少一个情景标准的至少一个阈值,则至少一个处理器(其可以位于认证装置中)认证该申请者(175)。如果该申请者被认证,则至少一个处理器(其可以位于诸如服务器这样的数据存储装置中)允许该申请者存取数据(180)。
在一些实施方式中,如果申请者被认证,则至少一个处理器通过向该申请者提供包含要查看的数据的至少一部分的文件和/或针对包括要查看的数据的至少一部分的网页的链接,来提供查看存取该数据的至少一部分(185)。在一些实施方式中,至少一个处理器将来自申请者的情景信息中的至少一部分记录在数据存储区域中(诸如在存储器中和/或在数据库中)(190)。接着,方法150结束(195)。
应注意到,在一些实施方式中,针对所公开的方法150的上述步骤可以按不同次序执行。而且,应注意到,在一些实施方式中,可以针对所公开的方法150执行比上述步骤更多或更少的步骤。
图2是根据本公开的至少一个实施方式的、用于改进数据存取控制的所公开的系统200的示意图,其中,情景标准包括准许地理区域210和非准许地理区域220。在这个图中,已经针对与国际武器贸易条例(ITAR)相关数据有关的存取控制,来对针对虚拟数据边界的两个示例情景阈值进行限定。应注意到,虽然不需要两个阈值都针对边界起作用,但应当显见的是,两个类型的这些准许阈值(即,准许地理区域210和非准许地理区域220)的组合可以在现实世界应用中找到用途。
在这个图中,被标识为数据域值1210的第一阈值提供这样的阈值,即,该阈值需要尝试获得存取国际武器贸易条例(ITAR)数据的某人(即,申请者)必须物理地位于美国连续地块(美国大陆,CONUS)的周界内,以存取该数据。应注意到,虽然在该示例中美国大陆是准许地理区域,并且由此,能够在整个美国存取数据,但可能建立附加情景阈值,如申请者是否具有恰当的公民权(即,申请者是否是美国公民)和他们是否具有获知该数据的需要(例如,该数据的内容涉及申请者的工作职能,以使他们具有获知该数据的需要以便执行他们的工作)。
另选的是,数据域值2220是发展情景阈值的另选方式。对于该另选阈值来说,物理地位于美国之外的某人不能够存取该数据。应注意到,诸如海洋这样的水体也可以被包括在该阈值(即,虚拟数据边界220)内,以便真实世界实现。另外,应当显见的是,该示例可以不是那样明确,但为了简化概述所公开的系统和方法的要点,对其照此进行了限定。
虽然图1A和2表示了过于简单的实施方式,但重要的是,其提供了所公开的系统和方法如何能够利用针对情景标准的多个阈值来执行的附加示例。图3A-4D例示了一个这样的示例。
图3A是根据本公开的至少一个实施方式的、用于改进数据存取控制的所公开的系统300的示意图,其中,情景标准包括用于存取公司数据的准许地理区域和准许持续时间。在这个示例中,在公司的员工(即,申请者)具有位于该员工的办公设施 310处的台式计算机320和位于该员工的住宅(未示出)中的膝上型计算机(未示出) 两者。该员工的公司已经实现了针对该员工的现场办公设施310位置和非现场住宅位置两者的情景数据虚拟边界305、405。另外,该员工的公司已经实现了时间相关情景标准,其中,在取决于该员工正尝试存取数据的位置的日期期间,该员工仅在特定持续时间期间获取该数据。对于要被认证的员工,必须满足所有阈值(即,基于位置的阈值和基于时间的阈值),并且由此获得存取数据。
在图3A中,员工(即,申请者)希望经由他们的现场台式计算机320来获得存取服务器330上的数据。因为台式计算机320通常被视为停留在一个位置(即,非移动的)的装置,所以位置相关标准要求该台式计算机320仅能够从其现场位置(即,办公设施位置310)存取数据。如果台式计算机320尝试从除了其办公设施位置310 以外的其它位置存取数据,则将不会向该申请者提供存取数据。可能通过网络管理策略来实现该情景标准。在这种情形下,可以通过卫星地理定位技术来认证该员工的位置。
类似的是,时间相关标准可以要求员工仅在该员工在办公设施310处的正常工作时间期间,经由他的台式计算机320来存取数据。例如,员工可以具有在办公设施 310处在工作日从9AM至5PM的工作时间的时间表。同样地,时间相关阈值可以仅允许员工在周一到周五(节假日除外)的9AM至5PM的时间期间通过他的台式计算机320来存取数据。可以通过网络管理实体按策略的形式来建立时间相关标准,其中,如果员工尝试在这些准许持续时间之外存取数据,则网络不会授权存取数据。
图3B是示出了根据本公开的至少一个实施方式的、针对申请者的用于满足针对图3A所描绘系统的情景标准的阈值的可能组合的矩阵340。在这个图中,矩阵340 示出了当员工正尝试存取数据时可能出现的四种可能组合。当员工正尝试存取数据并且该员工在准许时段期间在尝试存取数据时,这四种可能组合中的一个组合(组合 350)在该员工位于准许地理区域内时出现。当该组合出现时,该员工被授权存取数据。当员工正尝试存取数据并且该员工在非准许时段期间在尝试存取数据时,另一可能组合(组合360)在该员工位于准许地理区域内时出现。当该组合出现时,该员工因不满足这两个阈值而不被准许存取数据。重要的是要注意,在这种情况下,代替基于非准许时段而不授权存取数据地,可以应用附加认证和/或授权策略。例如,申请者可能需要提供附加信息来认证自身,或者工作以接收用于在他们的典型时间 (typical hour)之外工作的特定批准。在另选示例中,可以向申请者仅提供有限量的数据。当恶意员工能够更容易地不向他们的同事和保安人员公开他们的不正当活动时,这可以减少恶意员工在他们的正常商业时间之外获得存取数据的能力。
当员工正尝试存取数据并且该员工在准许时段期间在尝试存取数据时,另一可能组合(组合370)在该员工不位于准许地理区域内时出现。当该组合出现时,该员工不被授权存取数据。当员工正尝试存取数据并且该员工在非准许时段期间在尝试存取数据时,又一可能组合(组合380)在该员工不位于准许地理区域内时出现。当该组合出现时,该员工不被授权存取数据。
图4A是根据本公开的至少一个实施方式的、用于改进数据存取控制的所公开的系统的示意图和相关阈值矩阵,其中,情景标准包括与办公设施400有关的准许地理区域和准许持续时间。图4B是根据本公开的至少一个实施方式的、用于改进数据存取控制的所公开的系统的示意图和相关阈值矩阵,其中,情景标准包括与员工住宅 410有关的准许地理区域和准许持续时间。图4C是示出根据本公开的至少一个实施方式的、图4A中的办公设施400的位置与图4B的员工住宅410的位置的关系的示例街道地图420。
在这些图中,根据图3A的同一员工具有他们在处于他们的办公设施400现场的实验室中所使用的膝上型计算机430。他们有时还将他们的膝上型计算机430带回住宅,以完成任务。这就是为什么虚拟数据边界可以是装置相关的明显示例,是因为装置可以具有存取控制设置,以根据其它情景信息来不同地操作,如他们在哪里和在何时尝试存取数据。例如,可以接受的是,在员工正常工作时间之外的时间期间,员工使用他们的膝上型计算机430从该员工住宅位置410接入公司网络或服务器440(即,在除了员工的用于在办公设施400工作的指配工作时间以外的其它时间期间存取数据)。然而,另选地,不能接受的是,员工使用他们在办公设施400处的台式计算机 (未示出)在同一情景参数内尝试存取数据(即,在除了员工的用于在办公设施400 工作的指配工作时间以外的其它时间期间存取数据)。
图4D示出了描绘根据本公开的至少一个实施方式的、针对现员工和前员工可能出现的不同阈值情况的Venn图450、460。针对该图,根据图3A-4C的同一员工在办公设施的他们的实验室处的他们的指配工作时间期间,经由他们的膝上型计算机 (未示出)尝试存取数据。该员工因所有要求的阈值已经令人满意地满足而被认证,其在左侧Venn图450上用阴影区470示出。虽然该图中未示出,但存在与膝上型计算机能力关联的类似的准许位置区域和存取时间/日期,以在位于员工住宅时存储数据。用于从员工住宅经由膝上型计算机来存取数据的这些准许时间可以或不可以与该员工在办公设施的他们的实验室处的指配工作时间交叠。应注意到,膝上型计算机不能在该膝上型计算机从办公设施存取数据的同时从他们的住宅存取数据。
在这个示例中,在以后时间,同一员工被从公司解雇。该员工决定试图使用来自他们过去分析中的一个的一些专有数据,以诱惑新的潜在雇主。该专有数据驻留在他们的膝上型计算机上。在解雇该员工之后,该员工的台式计算机被从他们的办公室移除,并且该员工针对公司网络和服务器的一般存取特许被取消。然而,该员工未向公司返还他们的膝上型计算机,其在他们被解雇时在他们的汽车中。在被解雇之后,该员工回到住宅并且立即经由他们的膝上型计算机尝试存取数据。然而,当该员工经由他们的膝上型计算机尝试存储数据时,该员工因他们不再被列出为公司准许花名册上的可接受申请者而不能被认证。为此,存取数据被拒绝。在这个示例中,假定满足可接受阈值的其余部分,如在右侧的Venn图460中所示。然而,应注意到,在一个潜在真实情形中,员工的全部资料(profile)会被移除,并且由此,该员工的用于数据存取的准许位置和持续时间可能也已经被移除,以使该员工不能够满足这些阈值。
图5A是根据本公开的至少一个实施方式的、用于改进数据存取控制的所公开的系统500的示意图,其中,情景标准包括针对存取医疗数据510的准许地理区域530、 540和准许持续时间。在这个图中,例如,建立数据库,以将医疗记录510存储在服务器520上,该服务器520可以位于已知物理位置中(例如,在美国犹他州540中)。
利用独特密钥来对数据库内的医疗数据510的至少一部分进行加密。为了更有效,该独特密钥将不时地改变。医疗档案510和/或其它医疗数据510可以从该数据库下载至本地文件存储装置,如医生办公室550中的服务器。但是,因为该数据510 被加密,所以其不可读。寻求密钥以解密数据510中的一些数据的申请者560(例如,医生560,其请求(580)存取包括针对一病人的血液和其它医学测试结果的医疗档案510)必须向初始服务器520证明他们物理地位于准许地理区域540内(例如,在犹他州内)。如果确认申请者560位于准许地理区域540(诸如犹他州)内,则服务器520将向申请者560提供(580)解密密钥。另外,应注意到,初始服务器520可能要求有关申请者560的进一步信息,以便认证该申请者560。对于这些情形来说,医生560可以提供他们的行医执照信息和/或医生的办公经营执照信息连同他们位于准许地理区域540(例如,犹他州)内的证据,以确保存取数据510。
另选的是,当通过初始服务器520将数据510发送(570)至申请者560时,数据510可以在该时刻加密,而其余的在初始存储装置520上加密。寻求密钥以解密信息510的申请者560可以需要在发送(570)数据510之后的某一时段内(例如,在五(5)分钟内)请求(580)该密钥,并且可以需要提供清楚地验证他们位于准许地理区域540内的令人满意的地理信息。
图5B是示出根据本公开的至少一个实施方式的、标识针对数据的准许可存取性的准许地理区域的多个虚拟数据边界位置595的示例状态图585。在这个示例中,针对加利福尼亚州585中的一些美国征兵办公室,在服务器590上建立了数据库,其中,服务器590能够但非必要地处于已知物理位置中。当该计算机已经在限定接受时段内令人满意地向服务器590认证了他们的物理位置(如位于准许地理区域内)时(例如,在首次尝试存取数据之后的五(5)分钟内认证了该物理位置),存储在该数据库上的信息仅可以由申请者经由运行在位于所标识的征兵办公室595中的一个处的计算机上的浏览器来查看、上载、和/或编辑。
在更安全的实施方式中,数据库被“锁定”,并且从服务器590检索的信息仅可以查看(例如,作为图像查看),而不可复制。制成可用于位于征兵办公室595处的计算机的数据仅采用可查看形式(例如,PDG文件、jpeg文件、web图像、或另一图像类型文件),而不采用可编辑形式(例如,Microsoft Word文档、电子表格、或数据库)。如此,更多地保护数据的完整性。因为每一个征募中心595不再维护其自身数据,所以这使数据不易受缺乏数据安全措施的特定中心595影响。
图6A是根据本公开的至少一个实施方式的、用于改进数据存取控制的一个公开的方法的示意图600,其中,情景标准包括准许地理区域。在这个图中,数据被存储在被具体实施为服务器610的网络节点上,服务器610被指示为“第一计算机”610。在这个实施方式中,第一计算机610保持其自身策略,其包括对数据的准许存取的地理区域的限定。
第二计算机620的用户(即,申请者)尝试获得存取数据,并且通过如下方式来进行:向第一计算机610发送针对该数据的请求(步骤630),并且向第一计算机610 提供第二计算机620的地理定位数据(步骤640)。在这个实施方式中,通过位于服务器650中的处理器来执行认证,该服务器650被指示为“认证服务器”650。认证服务器650容纳全部用于认证的功能,并且验证已经满足了情景阈值(其在这种情况下仅涉及申请者的位置)。
在第一计算机610已经从第二计算机620接收到地理定位数据之后,第一计算机610将该地理定位数据传递至认证服务器650(步骤660)。一旦认证服务器650接收到该地理定位数据,认证服务器650就利用该地理定位数据来验证第二计算机620 位于准许地理区域中。如果认证服务器650验证该地理情景阈值已经由第二计算机 620满足,则认证服务器650认证第二计算机620。
接着,认证服务器650向第一计算机610转发有关第二计算机620的认证信息(步骤670)。在第一计算机610接收到该认证信息之后,第一计算机610使该数据可用于第二计算机620(步骤680)。
在至少一个实施方式中,诸如查看或修改数据的任何数据请求附随有能够用于验证该实体(或申请者)620的物理位置的信息(即,地理定位数据)。其一个可能的应用可以是使浏览器向网页服务器(Web server)提供这种信息。接着,主机节点610 将联系认证服务器650并且使用该信息来确认申请者620位于准许地理区域内。如果令人满意地满足情景阈值,则授权存取并且提供数据。
图6B是根据本公开的至少一个实施方式的、用于改进数据存取控制的另一所公开的方法的示意图605,其中,情景标准包括准许地理区域。对于该图的实施方式来说,其在图6A的实施方式的基础上构建(build off),使用数据加密来进一步改进该系统的安全性。利用独特密钥来加密数据,该独特密钥可以从不时地改变,并且存储在网络节点(即,第一计算机)610上。为查看数据,申请者(即,第二计算机)620 必须向主机节点(即,第一计算机)610提供其地理定位信息。接着,主机节点610 将联系认证服务器650并且确认请求实体620位于准许地理区域内。如果认证服务器 650认证申请者620,则向请求申请者620提供解密密钥。应当显见的是,所存储的数据可以被传递至其它实体(例如,其它服务器或节点)。然而,假定前述加密的情况下,这种数据不可查看。
如图6B中所示,在该方法开始处,第二计算机620向第一计算机610发送针对数据的请求(步骤615)。在第一计算机610接收到该请求之后,第一计算机610将加密数据转发至第二计算机620(步骤625)。在第二计算机620接收到该加密数据之后,第二计算机620将其地理定位数据发送至第一计算机610(步骤635)。
接着,第一计算机610向认证服务器650转发针对第二计算机620的地理定位数据(步骤645)。一旦认证服务器650接收到该地理定位数据,认证服务器650就利用该地理定位数据来确定第二计算机620是否位于准许地理区域内。如果认证服务器 650确定第二计算机620位于准许地理区域内,则认证服务器650认证第二计算机 620。一旦认证服务器650认证第二计算机620,认证服务器650就向第一计算机610 发送针对第二计算机620的认证信息(步骤655)。在第一计算机610接收到该认证信息之后,第一计算机610将解密密钥发送至第二计算机620(步骤665)。在第二计算机620接收到该解密密钥之后,第二计算机620能够解密该加密数据,并且对其进行存取。
图6C是根据本公开的至少一个实施方式的、用于改进数据存取控制的又一所公开的方法的示意图607,其中,情景标准包括准许地理区域。在这个图中,数据被未加密地存储在网络节点(即,第一计算机)610上。当申请者(即,第二计算机)620 请求该数据时,通过第一计算机610利用由认证服务器650提供的位置专用加密密钥来在传输中(on the fly)加密该数据。接着,第一计算机610随后将该加密数据发送至申请者620。为了使申请者620存取该数据,申请者620必须在发送该数据之后的某一时段内请求解密密钥,而且还必须提供申请者620位于准许地理区域内的证据。认证服务器650接着将比较该信息,并且验证请求申请者620是否位于规定地理区域内。如果令人满意地满足认证,则将解密密钥提供给请求实体620。
在至少一个实施方式中,通过第二计算机(即,申请者)620发送的位置数据是申请者620对位置的简单声明。例如,该位置数据可以采用纬度、经度以及海拔形式,而不需要真实证据。如果申请者620的声明位置处于准许地理区域内,则第一计算机 610将向申请者620提供加密数据。为了获取解密密钥,申请入620必须向认证服务器650发送其位置的证据(例如,从铱卫星的点波束收集到的有关其位置的数据),以示出其申请位置是真实的。该实施方式在第一计算机610上设置非常少的处理或带宽总开销——第一计算机610仅必须确定申请者620的声明位置是否处于准许地理区域内。认证服务器650负责验证申请者620的声明位置是真实的,但因该任务已经由第一计算机610实现而不担负获知该声明位置是否处于准许地理区域内的责任。
如图6C中所示,在该方法开始处,第二计算机620向第一计算机610发送针对数据的请求(步骤617),并且将其位置数据发送至第一计算机610(步骤627)。在第一计算机610接收到该请求和位置数据之后,第一计算机610向认证服务器650 发送针对基于位置的加密密钥(其基于第二计算机620的位置)的请求(步骤632)。接着,第一计算机610从认证服务器650获取(步骤637)基于位置的加密密钥(其基于第二计算机620的位置)以加密该请求的数据。接着,第一计算机610使用该加密密钥来加密该数据。在第一计算机610加密所请求的数据之后,第一计算机610将加密数据转发至第二计算机620(步骤647)。
在第二计算机620接收到该加密数据之后,第二计算机620将其地理定位信息的证据发送至认证服务器650(步骤657)。该地理定位信息的证据可以由多项构成。例如,在至少一个实施方式中,该证据可以由如下数据构成,即,该数据是第二计算机620从来自从至少一个卫星(例如,铱卫星)发送的至少一个波束的至少一个信号接收的。一旦认证服务器650从第二计算机620接收到地理定位信息的证据,认证服务器650就必须确定第二计算机620是否在第二计算机620接收到该加密数据之后的限定时段内发送该地理定位信息的证据(例如,在接收到该加密数据的五(5)分钟内发送该证据),并且必须确定第二计算机620是否真的位于准许地理区域内。
如果认证服务器650确定第二计算机620在第二计算机620接收到该加密数据之后的限定时段内发送该地理定位信息的证据,并且确定第二计算机620位于准许地理区域内(即,大致处于或者靠近步骤627的申请位置),则认证服务器650认证第二计算机620。一旦认证服务器650认证第二计算机620,认证服务器650就将解密密钥发送至第二计算机620(步骤667)。在第二计算机620接收到该解密密钥之后,第二计算机620能够解密该加密数据,并且对其进行存取。
应注意到,在上述图6A到6C中描绘的不同方法中,第二计算机620可以使用一个或更多个密码来获得远程存取第一计算机610上的数据。使可用于第二计算机 620的数据的量、类型、和/或内容,可以基于如下项而受限制:当第二计算机620 正请求存取数据时第二计算机620的地理位置、第二计算机620正请求存取数据的时间、第二计算机620基于其620身份的管理权限、和/或其它情景信息。
图7是根据本公开的至少一个实施方式的、用于改进数据存取控制的所公开的系统700的示意图,其中,如果在限定时段内申请者不存取数据,则将该数据删除。在这个图中,大公司720的人力资源(HR)代表710被示出为他或她正走出办公室720,并且无意中将包含机要员工信息740的通用串行总线(USB)驱动器730掉落在停车场750。由于HR代表710是已经被向员工数据740指配存取特许的人员子集(例如,公司的HR员工组)760的一部分,因而该数据740可接受他或她存取。虽然装置730 至建筑物720的接近度可以处于物理位置的可接受范围内,从而位于针对数据存取的准许地理区域内,但其可以强制添加附加安全措施(如静态密码)以改进仅希望用户 710、760可以存取该数据的可能性。另外,如果USB驱动器730仍然丢失,则在经过限定时段之后,驱动器730将删除驻留在其上的数据740,和/或对数据740进行加密,由此,使得该数据不可存取。即使驱动器730在稍后时间被发现,这些所公开的特征也将去除安全威胁。
图8A是根据本公开的至少一个实施方式的、用于利用认证申请者的卫星和测距地理定位技术来改进数据存取控制的所公开的系统800的示意图,其中,示出该申请者被认证。而且,图8B是根据本公开的至少一个实施方式的、用于利用认证申请者的卫星和测距地理定位技术来改进数据存取控制的所公开的系统810的示意图,其中,示出该申请者不被认证。在这些图中,第一网络节点820利用卫星地理定位技术 (例如,利用从至少一个卫星850发送的至少一个信号860)来认证其位置。利用测距技术(例如,第一节点和第二节点彼此发送ping(即,信号),并且根据从第一节点和第二节点发送和接收ping所经过的时间量来确定第一节点与第二节点之间的距离),第二网络节点(例如,服务器或路由器)被确认为位于限定的圆形区域830内的某处(例如,二维圆形区域或椭圆形区域,或者三维球形或椭圆体积,其可以通过纬度、经度、以及海拔来指定),其使第一网络节点820位于该区域830的绝对中心处。如果整个区域830位于准许地理区域内840内,则第二网络节点被自动认证,如图8A中所示。然而,如果该区域830的任何部分位于准许地理区域840之外,则第二节点可能位于该准许地理区域之外,并且由此,第二网络节点不被认证,如图8B 中所示。
应注意到,在一个或更多个实施方式中,测距技术用于认证申请者的位置。对于这些实施方式来说,第一网络节点(例如,服务器、路由器或装置)(未示出)通过向和从具有已知位置的第二节点(例如,服务器、路由器或装置)(未示出)发送ping (即,信号)来认证其位置。根据从第一节点至第二节点发送和接收ping所经过的时间量来确定第一节点与第二节点之间的距离。一旦确定第一节点与第二节点之间的距离,因为第二节点的位置已知,所以就能够获取第一节点的位置的估计。应注意到,该处理可以在具有已知位置的其它节点(例如,节点3、节点4、节点5、…)重复,以便获取第一节点的位置的更精确的估计。一旦获取第一节点的位置的估计,就能够接着确定第一节点是否位于准许地理区域内(未示出)。如果确定第一节点位于准许地理区域内,则与第一节点关联的申请者将获得存取数据。
基于点波束的认证
实体或用户认证技术使第三方验证者能够通过单向认证方法来验证针对远程资源的用户、资产或装置(例如,用户装置)的身份和/或物理位置。然而,应注意到,该单向方法还可以用于直接通过主机系统来验证申请者。实体可以是装置(例如,网络节点、移动电话、计算机、服务器等)或需要加以跟踪的资产,而用户能够是人或其它有生命/无生命实体。可以针对整个连接或会话的持续时间来认证实体和/或用户。实体和/或用户可能需要在初始认证之后重新认证。重新认证需求可以通过主机网络来限定,并且可以是情景特定(context specific)的。另选的是,该系统可以用于基于消息的认证系统,该基于消息的认证系统需要针对每一个消息的单独的认证过程。在此描述的技术可以用于基于会话的认证、基于消息的认证、或其组合。
另外,该方法可以应用于接收装置本身,使得单向认证不必通过远程第三方来完成,而是通过这些接收装置中的一个或更多个接收装置来完成。当该方法通过单个装置来进行时,其仍被视为单向认证方法。然而,该方法还能够按多向认证技术来应用,以允许至少两个对等装置彼此认证。在该单向或多向装置至装置认证方法中,认证通常可以依靠如下共享秘密(对称和非对称),即,两个合法接收装置中的每一个都已知并且任何未经授权或欺诈接收装置未知的秘密。每一个装置都可以具有独特的认证凭证(如自身与对等装置之间共享的秘密密码),或者采用安全证书形式的公钥/私钥对。装置在其为满足另外对等装置而证明其已知该共享秘密时认证了自身,并且由此合法。一旦按该多向认证方法在至少两个装置之间完成认证,这些装置就已经彼此证明了他们的身份。这些装置接着可以创建他们自身的已认证网络(他们可以选择来实现已经约定的网络安全策略),以便针对指定情景来保护对连网资源的通信和存取。
现有认证方法可以被使用或组合,以生成初始安全密钥。例如可以利用 Diffie-Hellman技术来协作生成该初始安全密钥,或者可以简单地通过一个对等装置生成该初始安全密钥并经由另选安全信道/处理发送至另一方。
在任何情况下,附随初始安全密钥可以包括某些共享活跃度(liveness)信息(如先前限定的)。在该应用中,通过卫星点波束来提供活跃度信息,并且活跃度信息可以包括在认证中使用的参数,如时间戳和伪随机数(PRN)。
每当发起装置向对等装置认证自身时,共享活跃度信息的使用可以在允许要使用不同安全密钥的推导(derivation)中使用。这阻止潜在的欺诈窃听者每当认证发起装置时启动统计攻击,将最近拦截的消息添加至其对在发起装置先前会话期间拦截的消息的分析。活跃度信息和初始安全密钥接着可以作为输入传递至确定性 (determinative)函数。如在此使用的,术语“确定性”涉及函数的输出完全通过输入来确定的函数。该确定性函数可以单独地在发起装置上和对等装置上运行。如果这两个装置在他们运行该确定性函数时产生不同输出,则根据该函数导出的安全密钥将不匹配,该装置不会被认证,并且由此不可以用于互相通信。
除了具有确定性以外,出于安全起见,该函数应当固有地不可逆。已知该函数的输出,应当非常难以或无法确定其输入。散列形成(Hashes form)一类函数,其既是确定性的又是固有不可逆的,而且因此,通常在加密和认证计算中使用。与公知传输层安全(TLS:Transport Level Security)协议一起使用的伪随机函数(PRF)是可以使用的确定性函数实现的示例。
PRF组合两个公知散列函数、消息摘要算法5(MD5)和安全散列算法1(SHA-1) 的结果。PRF使用两个散列函数,以便仅在某人确定怎样逆转这两个散列函数中的一个函数的情况下保持安全性。这两个散列函数生成对安全性最佳而言过短的输出。 SHA-1生成20字节输出,而MD5生成16字节输出。因此,对于这两个散列函数中的每一个来说,可以定义“数据扩展函数”,其使用散列函数来生成任意长度的输出。对于SHA-1来说,该数据扩展函数可以被定义为P_SHA-1:
等式1:P_SHA-1(初始安全密钥,活跃度)=SHA-1(初始安全密钥,A(1)+ 活跃度)+SHA-1(初始安全密钥,A(2)+活跃度)+SHA-1(初始安全密钥,A(3) +活跃度)+…
其中,A(0)=活跃度;
A(i))=SHA-1(初始安全密钥,A(i-1));
而“+”号指示串连接。
数据扩展函数P_MD5的定义无论其出现在哪里都类似于上述替换“SHA-1”的“MD5”的定义。数据扩展函数可以在需要时迭代许多步,以生成具有希望长度的输出。该希望输出长度可以被设置为一实现选项。在至少一个实施方式中,针对每一个散列函数的希望输出长度是128字节。P_SHA-1可以被迭代输出至针对140字节的总输出长度的A(7)(每一次迭代都增加输出长度20字节)。该输出接着可以被截短至128 字节。P_MD5的每一次迭代都生成16字节,因而其被迭代输出至A(8),生成希望的 128字节,而不需要截短。
在针对基于点波束的认证的一个实施方式中,已经选择散列函数,并且将他们的数据扩展函数迭代输出至希望的输出长度,PRF视为输入扩展初始安全密钥、标签(预定的ASCII串)、以及交换的活跃度信息。PRF被定义为是两个散列数据扩展函数 (P_MD5和P_SHA-1)的输出的逐位异或(XOR):
等式2:PRF(扩展初始安全密钥,标签,活跃度)=P_MD5(S1,标签+活跃度)XOR P_SHA-1(S2,标签+活跃度)
其中,S1是按字节测量的、扩展初始安全密钥的第一半,而S2是扩展初始安全密钥的第二半。(如果扩展初始安全密钥的长度是奇数,则其中间字节是S1的最后字节和S2的第一字节两者)。因为P_MD5和P_SHA-1被迭代以生成128字节输出, PRF的输出也是128字节。
PRF的128字节输出被划分成四个32字节的会话安全密钥。接着,每一个会话安全密钥被截短至所使用的认证和加密协议所需的长度。截短结果是临时会话安全密钥(transient session security key)的新集合中的一个。临时会话安全密钥的推导允许发起装置和对等装置两者不直接使用初始秘密密钥或者扩展初始安全密钥,以便最小化或者至少减少安全密钥信息的泄漏。临时会话安全密钥的推导还允许发起装置和对等装置按规则间隔或在被命令时刷新从扩展初始安全密钥导出的会话安全密钥,以通过限制使用会话安全密钥来防止统计分析。
认证和加密临时会话安全密钥中的每一个都具有以下特定目的:i)出于机密性,数据加密从发起装置向特定装置交换;ii)出于机密性,数据加密从对等装置向发起装置交换;iii)出于完整性,数据标记从发起装置向对等装置交换;以及iv)出于完整性,数据标记从对等装置向发起装置交换。
针对基于点波束的认证来推导初始安全密钥可以使用Diffie-Hellman技术,其利用约定和公知公共原根生成器“g”和素模“p”。发起装置和对等装置均选择随机秘密整数并且交换他们的相应((g^(秘密整数))mod p)。该交换允许发起装置和对等装置利用Diffie-Hellman导出共享初始秘密密钥。
导出在发起装置与对等装置两者之间共享的初始秘密密钥,它们可以使用数据扩展(例如利用P_SHA-1)来导出扩展初始秘密密钥。针对数据扩展处理的活跃度信息可以是通过发起装置和对等装置约定的已知随机值或时间戳。在一些实施方式中,对等装置可以选择随机值并将其经由卫星或地面网络发送至发起装置。另选的是,因为发起装置和对等装置都被紧密地时间同步,所以它们可以约定时间戳,并且由此,避免数据交换,同时能够根据共享/公共时间戳值来选择活跃度。
在此之后,发起装置和对等装置具有共享扩展初始秘密密钥,其可以用于导出临时会话安全密钥的新集合。此外,对于活跃度来说,发起装置和对等装置可以使用通过对等装置发送的共享随机值或者共享/公共时间戳值。临时会话安全密钥可以被发起装置和对等装置使用,以便进一步对在发起装置与对等装置之间交换的地理定位和其它情景信息进行加密和标记。地理定位和其它情景信息被视为是机密的,并且由此,适合的是,对这种信息进行加密以确保仅认证的发起装置和对等装置能够提取交换的地理定位和情景信息。应注意到,通过本专利申请中描述的过程利用伪随机(PRN) 代码段和独特波束参数来认证地理定位。所共享的情景信息可以包括:针对目标化网络防御应用执行或决策支撑系统的其它状态或控制信息。除了加密以外,还通过使用如先前讨论的用于标记目的的临时会话安全密钥来确保所交换的地理定位和情景信息的完整性。
在简要概述中,在一些实施方式中,在此描述的认证系统和方法可以大大影响作为认证过程的一部分的、用于确定申请者的位置的地理定位技术。在题名为“大大影响点波束交叠的地理定位(Geolocation Leveraging Spot Beam Overlap)”的、共同受让和待审的美国专利申请序号12/756961中,限定了这样地理定位技术的一种背景示例。当需要认证时,申请者装置可以捕获并且向验证装置发送独特标记参数。另外,申请者装置可以发送其申请的行进路径(即,路标点和在每一个路标点的时间)。无论该装置是固定还是移动,都可以发送路标点。验证装置可以使用:申请者的申请波束标记参数、至少一个位置路标点、以及与该路标点和用于认证该申请者的波束参数捕获关联的至少一个时间。例如,如果针对已知有效数据集确定从所述至少一个点波束捕获的波束参数和所述至少一个申请路标点,则可以将申请者视为由验证器认证。按这种方式,该申请者能果被认证为在一特定时间处于一区域内。基于这些参数的复合码提供了极其难以模拟、侵入或欺骗的信号。而且,信号结构和卫星的接收信号功率允许在室内或其它衰减环境中使用认证。这改进了该系统方法的总体效用。
主要是在低地球轨道(LEO)卫星(如通过铱卫星实现的那些)的背景下描述本申请的主旨。然而,本领域技术人员应当认识到,这里描述的技术可容易地应用至其它卫星系统,例如,中地球轨道(MEO)卫星系统或地球同步轨道(GEO)卫星系统。这种基于卫星的通信系统可以包括或利用其它移动通信系统,例如,机载通信系统等,以及固定通信平台(包括但不限于轮船或蜂窝电话塔)。
图9是根据实施方式的、基于卫星的通信系统900的示意性例示图。在实践中,基于卫星的通信系统900可以包括至少一个在轨卫星910。为了简短起见,图9中例示了单个卫星。参照图9,在一些实施方式中,系统900包括与一个或更多个接收装置920通信的一个或更多个卫星910。在一些实施方式中,卫星910可以被具体实施为LEO卫星,诸如在铱卫星星群内的那些卫星。卫星910按已知轨道绕地球运行,并且可以按已知模式将一个或更多个点波束930发送到地球表面上。每一个点波束 930都可以包括诸如伪随机(PRN)数据和一个或更多个独特波束参数(例如,时间、卫星ID、时间偏差、卫星轨道数据等)这样的信息。
接收装置920可以被实现为诸如卫星或蜂窝电话这样的通信装置,或者被实现为通信或接收装置的组件,例如,个人计算机、膝上型计算机、个人数字助理等。在一些实施方式中,接收装置920可以包括与结合全球定位系统(GPS)使用的装置类似的一个或更多个定位或导航装置或模块。
图10A、10B以及10C是根据实施方式的、基于卫星的认证系统1000的示意性例示图。首先,参照图10A,在一些实施方式中,在轨卫星910将一个或更多个点波束930发送到地球表面上。接收装置920可以被构造成接收来自点波束的信号。在图 10A描绘的实施方式中,接收装置是基于地面的,并且可以在衰减环境中操作。举例来说,诸如房顶、建筑物等这样的物体1010可以阻隔卫星910与接收装置之间的通信路径的一部分。
发送器1020将通过接收装置920接收到的数据和/或通过接收装置920生成的数据发送至验证器1030。图10A中描绘的发送器1020是无线发送器,该无线发送器将来自接收装置数据中继发送(relay)至验证器。然而,本领域技术人员应当认识到,可以经由有线通信系统、无线通信系统、或有线与无线系统的组合来发送来自接收装置920的数据。验证器1030使用通过接收装置920经由点波束捕获的数据,以经由单向认证方法向验证器1030证明其是已授权用户,这也是图10B中的情况。
而且,图10B描绘了其中接收装置920可以是机载的(例如,在飞机925中) 的布置。在图10B描绘的实施方式中,飞机925可以保持与卫星910的上行链路,例如,L波段上行链路,并且通过飞机中的接收装置920捕获的数据可以经由该上行链路发送回至卫星910。卫星910可以将该数据发送至第二交联(cross-linked)卫星 910,该第二交联卫星910继而可以将该数据发送至验证器1030。
图10C中描绘的系统例示了这样的实施方式,其中,两个(或更多个)对等装置920可以实现双向认证技术以认证彼此。简要地参照如上所述的图10C,在轨卫星910将一个或更多个点波束930发送到地球表面上。第一接收装置920A可以被构造成接收来自该点波束的信号。第一接收装置920A可以被构造成例如利用如上所述的 Diffie-Helman方法来导出安全密钥,其并入来自点波束的PRN数据。
PRN数据还被发送至第二装置920B。在一些实施方式中,第二装置920B可以处于点波束930之外,在该情况下,可以通过耦接至第二装置920B的计算装置1040 经由通信网络来发送PRN数据。计算装置1040可以以通信方式耦接至卫星910。举例来说,并且非限制地,计算装置1040可以是经由通信链路可单独地耦接至卫星910 的服务器。计算机1040可以与用于卫星910的控制网络关联,并且由此可以拥有与点波束930关联的PRN数据。
在操作中,第一接收装置920A发起针对认证数据的请求,其被发送至第二接收装置920B。与第一接收装置920B之间的通信链路可以是直接的,或者可以通过传输网络1020来实现。第二接收装置920B响应于该请求,并且发出针对来自第一接收装置920A的认证数据的几乎同时的请求。第一接收装置920A认证第二接收装置 920B,并且向第二接收装置920B发出针对认证数据的几乎同时的响应,其接着可以认证第一接收装置920A。
如上所述,在第一接收装置920A与第二接收装置920B之间实现的认证处理可以是Diffie-Hellman交换,其中,共享秘密包括通过点波束930发送的PRN数据的至少一部分。由此,图10C中描绘的系统使能够实现接收装置920A、920B的对等式认证。本领域技术人员应当认识到,这种双向认证方法可以扩展至接收装置与服务器以及其它硬件结构,或者两个以上的装置。
图11A是根据实施方式的、可以适于实现基于卫星的认证系统的计算系统的示意性例示图。例如,在图10A和10B中描绘的实施方式中,可以通过如图11A所描绘的计算系统来实现验证器1030。参照图11A,在一个实施方式中,系统1100可以包括计算装置1108和一个或更多个附随输入/输出装置,包括具有屏幕1104的显示器1102、一个或更多个扬声器1106、键盘1110、一个或更多个其它I/O装置1112、以及鼠标器1114。该其它I/O装置1112可以包括触摸屏、话音启用输入装置、轨迹球、以及允许系统1100接收来自用户的输入的任何其它装置。
计算装置1108包括系统硬件1120和存储器1130,该存储器1130可以被实现为随机存取存储器和/或只读存储器。文件存储部1180可以以通信方式耦接至计算装置1108。文件存储部1180可以处于计算装置1108内部,举例来说,诸如是一个或更多个硬盘驱动器、CD-ROM驱动器、DVD-ROM驱动器或其它类型的存储装置。文件存储部1180还可以处于计算机1108外部,举例来说,诸如是一个或更多个外部硬盘驱动器、附带网络的存储器(networkattached storage),或分离存储网络。
系统硬件1120可以包括:一个或更多个处理器1122、至少两个图形处理器1124、网络接口1126以及总线结构1128。在一个实施方式中,处理器122可以被具体实施为从美国加利福尼亚州圣克拉拉市的Intel公司(Intel Corporation,Santa Clara, California,USA)可获的Core2处理器。如在此使用的,术语“处理器”意指任何类型的计算元件,诸如但不限于:微处理器、微控制器、复杂指令集计算(CISC) 微处理器、精简指令集(RISC)微处理器、超长指令字(VLIW)微处理器、或者任何其它类型的处理器或处理电路。
图形处理器1124可以充任管理图形和/或视频操作的附属处理器。图形处理器1124可以集成到计算系统1100的主板上,或者可以经由主板上的扩展槽来耦接。
在一个实施方式中,网络接口1126可以是诸如以太网接口的有线接口(例如,参见电气和电子工程师学会/IEEE 802.3-2002),或者可以是诸如IEEE 802.11a、b或g 兼容接口的无线接口(例如,参见针对局域网/城域网之间的信息交换以及IT-电信的 IEEE标准———第二部分:无线局域网媒体访问控制(MAC)和物理层(PHY)规范修订4:2.4GHz频段上更高数据速率扩展,802.11G-2003:IEEE Standard for IT-Telecommunications andinformation exchange between systems LAN/MAN--Part II:Wireless LAN MediumAccess Control(MAC)and Physical Layer(PHY)specifications Amendment 4:FurtherHigher Data Rate Extension in the 2.4GHz Band,802.11G-2003)。无线接口的另一示例是通用分组无线业务(GPRS)接口(例如,参见GPRS手机要求指南,全球移动通信系统GSM协会,版本3.0.1,2002年12月:Guidelines on GPRS Handset Requirements,GlobalSystem for Mobile Communications/GSM Association,Ver. 3.0.1,December 2002)。
总线结构1128连接系统硬件1120的各个组件。在一个实施方式中,总线结构 1128可以是下述若干类总线结构中的一种或更多种,所述若干类总线结构包括存储器总线、外围总线或外部总线、和/或利用任何种类的可用总线架构的本地总线,所述可用总线架构包括但不限于:11位总线、工业标准架构(ISA)、微通道架构(MSA)、扩展ISA(EISA)、智能驱动电子(IDE)、VESA本地总线(VLB)、外周组件互连(PCI)、通用串行总线(USB)、高级图形端口(AGP)、个人计算机存储器卡国际协会总线 (PCMCIA)、以及小型计算机系统接口(SCSI)。
存储器1130可以包括用于管理计算装置1108的操作的操作系统1140。在一个实施方式中,操作系统1140包括向系统硬件1120提供接口的硬件接口模块1154。另外,操作系统1140可以包括:文件系统1150,该文件系统1150管理在计算装置 1108的操作中使用的文件;和处理控制子系统1152,该处理控制子系统1152管理在计算装置1108上执行的处理。
操作系统1140可以包括(或管理)一个或更多个通信接口,所述一个或更多个通信接口可以与系统硬件1120结合地操作,以收发来自远程源的数据包和/或数据流。操作系统1140还可以包括系统调用接口模块1142,该系统调用接口模块1142提供操作系统1140与驻留在存储器1130中的一个或更多个应用模块之间的接口。操作系统1140可以被具体实施为UNIX操作系统或其任何衍生系统(例如,LINUX、Solaris、伯克利软件分发(BSD:BerkeleySoftware Distribution)、Android等),或者被具体实施为品牌操作系统或其它操作系统。
在不同实施方式中,计算装置1108可以被具体实施为个人计算机、膝上型计算机、个人数字助理、移动电话、娱乐装置、或另一计算装置。
在一个实施方式中,存储器1130包括认证模块1162,该认证模块1162用于基于从申请者接收的数据来认证该申请者。在一个实施方式中,认证模块1162可以包括在非暂时计算机可读介质中编码的逻辑指令,逻该辑指令在通过处理器1122执行时,使处理器1122基于从申请者接收的数据来认证该申请者。另外,存储器1130可以包括卫星轨道数据库1164,该卫星轨道数据库1164包括针对处于绕地预定轨道中的卫星910的轨道信息。下面,对有关通过认证模块1162实现的认证处理和操作的附加细节进行描述。
在一些实施方式中,接收装置920可以被实现为卫星通信模块,该卫星通信模块适于与常规计算装置922(例如,膝上型电脑、PDA或智能电话装置)耦接。接收装置920可以通过合适的通信连接而耦接至计算装置922,例如通过通用串行总线 (USB)接口、RS-232接口、光学接口等。在图11B描绘的实施方式中,在可以包括接收器和有限处理能力的意义上,接收装置920可以是“薄”装置,例如,被构造成实现认证例程的专用集成电路(ASIC)或现场可编程门阵列(PFGA)。
在操作中,计算装置922的用户可以利用接收装置920来向主机网络1190认证计算装置922。如上所述,图11B中描绘的接收装置920可以接收来自卫星910的点波束发送930,该点波束发送930包括独特波束标记和伪随机数(PRN)。计算装置 922可以发起针对主机网络1190的存取请求。该存取请求可以包括用户专用信息,例如,用户ID、来自基于地球的坐标系的一个或更多个坐标(例如,邮政编码、区域代码、纬度/经度、通用横轴墨卡托投影(UTM:Universal Transverse Mercator)、地心地固坐标系(ECEF:Earth-Centered Earth-Fixed)、世界地理参考系统(GEOREF: World Geographic Reference System)、或其它各种系统,例如,邮政编码),以及从卫星910接收的PRN数据的至少一部分。
主机网络1190可以向验证器1030发送用户存取请求作为认证请求。在一些实施方式中,主机网络可以向该请求添加附加信息,以使得验证器1030能够认证计算机 922。举例来说,主机网络1190可以提供与申请者在哪里(即,从什么地理位置)被认证有关的限制。验证器130可以验证该申请者并且向主机网络1190提供认证响应。主机网络1190继而可以将存取响应转发至计算装置922。
图12是例示根据实施方式的、用于认证申请者的方法中的操作的流程图。参照图12,在操作1210,申请者装置确定该申请者装置的物理位置。在一些实施方式中,申请者装置920可以包括一个或更多个定位模块,以确定申请者装置920的位置。举例但不限制地,申请者装置920可以包括或者可以以通信方式耦接至全球定位系统 (GPS)模块,以基于来自该全球定位系统的信息来确定位置。另选的是,或者另外地,申请者装置920可以包括用于基于来自一个或更多个LEO或MEO卫星610的信号来确定位置的逻辑,背景示例可以在美国专利No.7489926、No.7372400、No. 7579987以及No.7468696中的一个或更多个专利中找到。在一些实施方式中,可以以纬度/经度坐标或者另一基于地球的坐标系来表达申请者装置920的位置。
在操作1215,申请者装置920接收来自卫星910的点波束发送。在一些实施方式中,申请者装置920从该卫星点波束提取包括伪随机码段的一个或更多个独特波束参数(例如,时间、卫星ID、波束ID、时间偏差、卫星轨道数据等)。在一些实施方式中,申请者装置920可以将该波束参数存储在存储器模块中,该存储器模块处于申请者装置920中或者以通信方式耦接至申请者装置920。在一个或更多个实施方式中,操作1215可以与其前一操作1210几乎同时地发生。
在操作1220,申请者装置920可以继续生成:一个或更多个路标点数据快照,所述一个或更多个路标点数据快照可以包括来自操作1210的针对申请者装置920的位置信息;以及经由卫星点波束发送的独特波束参数中的一个或更多个,如在操作 1220中指出的。在一些实施方式中,路标点数据快照可以存储在存储器模块中,该存储器模块处于申请者装置920中或者以通信方式耦接至申请者装置920。
在一些实施方式中,申请者装置920可以随着时间来收集路标点数据快照阵列。例如,路标点数据快照阵列可以通过如下方式来构造,即通过随着时间接收来自经过申请者装置920的多个卫星910的点波束来构造。另选的是,或者另外地,路标点数据快照阵列可以如下方式来构造,即通过相对于卫星910移动申请者装置920来构造,例如,通过将申请者装置920放置在如图10B中描绘的飞机925中。附加例可以包括充当跟踪器的申请者装置,以验证可能包括危险材料的实体或资产所行进路线。可以轮询申请者装置以提供路标点数据,来验证希望路径匹配实际路径。可以随机地轮询申请者装置。
在操作1220,该路标点数据快照从申请者装置920传递至验证器装置1030。举例来说,在图10A中描绘的实施方式中,可以经由发送器1020或者通过另一通信网络来发送路标点数据快照。在图10B描绘的实施方式中,路标点数据快照可以从飞机925发送至卫星910,接着,可以经由卫星网络发送至验证器装置1030。
在操作1225,验证器装置1030从申请者装置920接收位置数据和路标点数据。在操作1230,验证器装置1030比较该位置信息和路标点数据与已知有效数据集中的对应数据,以便认证该申请者。举例来说,诸如铱卫星星群这样的LEO卫星按已知轨道环绕地球飞行,其接近参数完全预先可获得。验证器装置1030可以包括卫星轨道数据库1164,或者可以以通信方式耦接至卫星轨道数据库1164,该卫星轨道数据库1164包括有关处于环绕地球的已知轨道中的卫星910的轨道信息。
在一些实施方式中,将从申请者装置接收的位置数据和路标点数据与来自已知数据集的位置和路标点数据相比较,以确定申请者装置920是否事实上按希望时间处于希望地理位置的合理阈值距离内。举例而非限制地,可以从卫星轨道数据库1164搜索与从申请者装置920发送的独特波束参数相对应的数据记录。当定位到匹配记录时,可以将来自从轨道数据库1164检索到的记录的轨道数据与从申请者装置920接收的数据相比较。例如,该已知数据可以包括地球表面上的点波束930的中心的坐标和点波束930的半径的指示。可以将从申请者装置920接收的坐标与点波束的位置相比较,以确定所接收数据是否指示:在从申请者装置接收的数据中所指示的时间,该申请者装置920处于被该点波束围绕的区域内。在至少一个实施方式中,点波束可以被不规则地整形。在至少一个实施方式中,申请者装置可以处于地球表面上方的某一高度处。
如果,在操作1235,从申请者装置920接收的数据指示在与来自该申请者装置的数据关联的时间,申请者装置920处于被来自卫星910的点波束包围的地理区域内,则申请者装置920可以被视为已认证。在认证系统中,接着将控制转到操作1240,并且申请者被允许存取资源。举例而非限制地,验证器装置1030可以向已认证的申请者装置920授权令牌。该令牌可以被远程系统用于授权存取资源。
通过对比,如果从申请者装置920接收的数据指示在与来自该申请者装置920 的数据关联的时间,该申请者装置920未处于被来自卫星910的点波束包围的地理区域内,则该申请者装置920可以不被视为已认证。在认证系统中,接着将控制转到操作1245,并且申请者被拒绝存取资源。举例而非限制地,验证器装置1030可以拒绝针对已认证申请者装置920的令牌。在缺乏令牌的情况下,申请者装置可以被拒绝存取由远程系统管理的资源。
由此,图9至图11中描绘的系统架构和图12中描绘的方法使得能够实现对一个或更多个申请者装置920的基于卫星的认证。该认证系统可以用于允许或拒绝存取由远程计算系统管理的一个或更多个资源。在一些实施方式中,申请者装置可以是固定的,而在其它实施方式中,申请者装置可以是移动的,并且认证过程可以基于时间、基于位置、或者两者的组合。
在一些实施方式中,该系统可以用于实现基于会话的认证,其中,申请者装置 920被认证以使用针对整个会话的资源。在其它实施方式中,该系统可以实现基于消息的认证,其中,必须针对从申请者装置920向远程资源发送的每一个消息,来对申请者装置920进行单独认证。
在一个示例实现中,如在此描述的认证系统可以用于向安全计算资源(诸如企业电子邮件系统、企业网络、军用或民用基础设施网络、或电子银行设施)提供存取认证。在其它示例实现中,认证系统可以用于确认在物流系统中的车辆的路线。举例来说,移动实体(诸如卡车、火车、船只或飞机)可以包括一个或更多个申请者装置 920。在安排任务的过程期间,物流系统可以周期性地轮询申请者装置920,该申请者装置920可以利用从卫星910获取的认证数据来响应。该认证数据可以在物流系统中加以收集,并且用于确认在根据物流计划的预定时间,申请者装置处于特定位置中。
在又一示例中,如在此描述的认证系统的实现可以用于验证与监视系统(例如,软禁监控系统)关联的申请者装置的位置。在这种实施方式中,申请者装置可以将一个或更多个生物特征传感器(诸如指纹生物特征传感器)并入来认证该系统的用户,而该认证系统可以用于确认申请者装置在预定时间处于预定位置中(即,该申请者在正确的地方,在正确的时间,并且是正确的人)。认证装置还可以针对批准位置的限定列表审查申请者装置位置,其还可以通过针对按批准时段的批准位置集合来审查申请者装置的位置和时间,而由该认证系统来完善(refined)。而且,该系统可以用于跟踪登记的性罪犯。
在一些实施方式中,卫星910可以是诸如铱卫星星群这样的LEO卫星系统的一部分,其按已知轨道绕地球运行,并且其发送具有已知几何形状的点波束,使得可以通过确认申请者装置在指定时间处于指定点波束内来认证该申请者装置。由此,可以利用单个信号源(例如,单个卫星910)来认证申请者。而且,因为诸如铱卫星星群这样的LEO卫星和MEO卫星发送相对高功率的信号电平,所以该系统可以用于认证位于有障碍环境(例如,室内或市内位置)中的一个或更多个申请者装置。而且, LEO卫星和MEO卫星的相对高的信号强度使这些信号不易受到干扰效果的影响。
基于防护点波束的认证
基于防护点波束的认证涉及用于认证申请者(例如,用户或用户装置)的方法、系统以及装置,并且涉及使用防护点波束来阻止基于卫星的认证系统欺骗。在一个或更多个实施方式中,基于防护点波束的认证利用用于基于发送的认证系统的方法,来防止未经授权的申请者跟踪信号。
图13例示了采用卫星1310的基于发送的认证系统1300的实施方式,该卫星1310发送交叠点波束1340,该交叠点波束1340包括认证波束1320(其还可以被称为“波束零(beam zero)”)连同一个或更多个防护波束1330。未经授权的申请者1350尝试通过模拟合法的经授权申请者1360的位置来欺骗认证系统1300,以便实现对安全网络的接入。在一个或更多个实施方式中,申请者可以是可以固定或移动的用户或者实体。在一个实施方式中,实体可以是装置(例如,蜂窝电话、个人装置、计算机、服务器等)或系统,并且用户可以是人或其它有生命或无生命的事物。
在防护波束1330和波束零1320内的每一个位置都接收来自每一个波束1340的独特认证信号。波束1340交叠的区域内的位置接收复合认证信号。未经授权申请者 1350不位于经授权申请者1360的位置处,并且由此,该未经授权申请者1350将不接收为接入该安全网络所必需的特定认证信号1320。除非申请者处于可由卫星认证信号验证的合法位置处,否则将拒绝对该安全网络的接入。
图14例示了随室内环境使用的基于发送的认证系统1400的实施方式。在一个或更多个实施方式中,其中可以采用基于发送的认证系统1400的跟踪/监视系统的类型包括但不限于:射频标识(RFID)系统;智能卡,诸如用于员工安全那些;网上银行或其它资金/信贷监视;囚犯跟踪;以及在梅根法(Megan’s Law)下跟踪性罪犯。
如图14所示,当认证器装置1430利用在时间和位置两方面都独特的卫星信号来验证处于市内/衰减环境中的经授权申请者1410位于合法位置时,该经授权申请者 1410获得接入安全网络。通过虚假地声称他们处于合法位置来尝试欺骗认证系统 1400的未经授权申请者1420,因他们不能提供正确的独特信号数据而被拒绝接入该网络。该独特信号是在特定位置从通过卫星1450发送的多个交叠波束接收的所得复合信号。那些交叠波束覆盖包含经授权申请者1410的区域。在该图中,经授权申请者1410被示出为处于GPS和其它位置确定信号无法到达的室内,并且未经授权申请者1420被示出为处于外面,并且尝试欺骗认证器装置1430。
还参照图14,经授权申请者1410通过基于地面的通信系统1440从安全网络认证器装置1430请求安全网络接入。该请求包括来自经授权申请者1410从卫星1450 接收的独特时间和位置信号的数据。如果该信号数据匹配经授权申请者1410的位置,则认证器装置1430将授权申请者1410接入安全网络。同样地,被示出处于被波束零照射的区域内的经授权申请者1410被授权安全网络接入,而被示出处于被波束零照射并且被防护波束(破坏波束零授权信号)照射的区域中的未经授权申请者1420被拒绝接入。
图15A到15F描绘了这样的实施方式,其中,通过一个或更多个申请者从多个交叠点波束接收的信号用于认证一个或更多个申请者的位置和身份。基本构思是,根据申请者位于交叠点波束图案内的什么地方,每一个申请者将根据从所述多个点波束发送的信号的组合接收不同复合信号。具体来说,图15A示出了所公开的基于发送的认证系统,该基于发送的认证系统具有四个申请者(即,A、B、C以及D)位于三个交叠点波束(即,波束1、波束2以及波束3)内和附近的不同位置处的示例性情形。同样地,该图例示了交叠点波束照射申请者A、B以及C的位置。申请者D 的位置被示出恰好在该波束图案外部。
图15B例示了图形1500,该图形1500示出了通过图15A的三个点波束发送的示例性信号(1、2以及3)。具体来说,该图示出了通过每一个点波束(波束1、波束2以及波束3)发送的并且被用于认证申请者的示例性信号组。这三条曲线(在图形1500上用于1、2以及3指示)示出了针对来自每一个点波束的所发送信号的随着时间的比特序列。这三个比特序列仅用于例证概念。同样地,还可以采用许多其它类型的信号和调制形式。该信号图案还可以周期性地改变,以提供针对未经授权申请者的附加防护,并且针对当移动申请者处于特定位置时提供独特时间。另外,被用于认证申请者的这些信号可以在正常发送期间与正常信号单独发送达短暂时段,或者另选地,可以嵌入正常信号内。
图15C示出了处于图15A的四个申请者(A、B、C以及D)的位置处的三个点波束(波束1、波束2以及波束3)的信号强度的阵列1510。具体来说,信号波束接收(sbr)阵列1510以阵列1510的列来示出由每一个申请者(A、B、C以及D)接收的来自接收的信号波束(波束1、波束2以及波束3)的信号强度,以该阵列1510 的行来示出该接收的信号波束(波束1、波束2以及波束3)。例如,与分别来自波束 1和3的信号强度2和1.5相比,在位置B处的申请者接收来自波束2(其具有信号强度11)的信号的大部分。申请者的接收的信号的特征和/或特性是用于验证该申请者的位置的标记。
图15D描绘了针对图15A的三个点波束(波束1、波束2以及波束3)的比特阵列1520。在这个图中,比特阵列1520作为时间函数,以三个阵列行示出了通过每一个波束(波束1、波束2以及波束3)发送的信号序列,其用阵列1520的十六(16) 个列表示。这里,为例示本概念,所发送的信号是二进制。然而,在另选实施方式中,可以采用其它信号图案。
图15E例示了通过图3A的四个申请者(A、B、C以及D)接收的所得信号序列的阵列1530。该图示出了通过在位置A、B、C以及D处的申请者从多个交叠波束接收的复合信号的所得序列。所得信号(rx)=g x(sbrT)x(比特),其中,g等于每一个申请者接收器的增益。在这个示例中,增益(g)被选择成为等于0.7(即,g=0.7)。所接收阵列(rxT)330的十六(16)个行表示时间步,并且四(4)个列对应于申请者的不同位置(A、B、C以及D)。应注意到,在这个示例中,在位置D处的申请者因该位置处于波束图案之外而未接收到信号。
图15F示出了图形1540,该图形1540描绘通过图15A的四个申请者(A、B、C 以及D)接收的所得信号。四个曲线(用A、B、C以及D指示)示出了通过在位置 A、B、C以及D处的申请者接收的所得信号的时间序列。这四个所得复合信号分别向四个申请者(A、B、C以及D)提供独特的申请者位置标识。
图16例示了利用防护波束发送作为次要任务的一部分的、基于发送的认证系统1600的实施方式。在这个实施方式中,至少一个防护波束用于发送合法数据,作为针对卫星1610的次要任务的一部分。例如,防护波束可以用于广播区域性信息,诸如在防护波束覆盖区中有效的差分GPS网络修正。然而,应注意到,对于更高安全性来说,这不是优选实施方式,因为与更随机信号相比,该区域性信息更有希望能够被欺骗者确定。作为另一示例,防护波束可以用于发送与主要任务(即,认证信号) 相关和/或与次要任务相关的数据。
如图16所示,可以按突发发送认证信号。可以按突发、按波束零或者按交替波束(包括波束零和防护波束)来随机地发送认证信号,以使认证信号的定时指示申请者的位置。同样地,如果申请者接收到多个突发,则该申请者位于波束零内或者位于波束交叠区域内。
在另选实施方式中,认证信号可以嵌入在正常数据发送中,以便最小化它们对卫星发送功率和/带宽的影响。认证信号可以通过不同方式(例如,时间、频率、极化偏移等)嵌入在数据发送中,其不影响正常接收,但可通过特定处理检测。
在一个或更多个实施方式中,认证信号可以通过以比特接比特为基础改变广播功率而嵌入在正常数据发送中。对于这些实施方式来说,防护波束比特调制以比特接比特为基础来改变所发送比特的广播功率。这防止欺骗者尝试在它们的本地防护波束中观察该比特,并且处理该数据以去除它们。
例如,欺骗者进行一系列测量(m):
95 105 105 -105 105 -105 95 -105 -95 -95
欺骗者可能猜测防护信号(g)是sign(m):
1 1 1 -1 1 -1 1 -1 -1 -1
而且,欺骗者试图存取的信号是sign(m-sign(m)*100):
-1 1 1 -1 1 -1 -1 -1 1 1
如果代替固定功率信号,则对防护波束广播功率进行调制以使其接收信号的分量为:
107 97 91 -93 99 -91 93 -107 -107 -101
接着,欺骗者将接收的信号为:
102 102 96 -98 104 -96 88 -112 -102 -96
对于欺骗者来说,更加困难的是,试图根据该组测量来算出认证信号。
另外,应注意到,对同一构思的扩展会是,将小随机正交相移键控(QPSK)信号添加到防护频带信号上。针对该情况,防护信号仍可以用于发送有用信息。
图17示出了采用异相二进制相移键控(BPSK)防护波束发送的、基于发送的认证系统1700。具体来说,在这个图中,防护波束在相邻的交叠波束之间利用异相BPSK 信号来发送认证信号。因而,交叠区域中的信号是QPSK信号。接着,能够通过分析申请者所接收的信号相位和信号类型来确定申请者在波束内的独特位置。
一般来说,认证操作可以包括:移动申请者和/或固定申请者(即,处于固定位置的申请者)利用由防护波束提供的独特时间和位置信号来获取接入网络网络。图 18例示了具有移动的基于空气的申请者1805的、基于发送的认证系统1800的实施方式。对于这些实施方式来说,可以使用一个或更多个卫星来从覆盖固定和移动两者的地面、海洋以及空气申请者的交叠波束发送时变认证信号。在一些实施方式中,该系统会努力地周期性地改变防护波束认证信号,以进一步最小化被欺骗的潜在性。理想地,防护波束将连续地随机改变,和/或按某一其它随机方式改变,以适合次要任务,如执行本地GPS校正的任务。
如图18所示,卫星1850可以发送波束零认证信号1810以及防护波束1845。移动的基于空气的申请者1805(其被描绘为飞机)通过经由卫星通信上行链路1815发送认证数据(其可以从时间和空间上改变的交叠防护波束来获得)来请求安全网络接入。卫星1850经由交叉链路1820向另一卫星1855发送认证请求。接着,卫星1855 可以经由下行链路1825向卫星通信终端1830发送该请求。卫星通信终端1830通过基于陆地的通信系统1835向基于地面的认证器装置1840传递该请求。如果移动申请者1805在恰当时间处于合法位置,则申请者1805可以被授权安全网络接入。在这个实施方式中,经由卫星1850示出去往飞机1805的安全网络链路1815,但在其它实施方式中,可以采用另选的移动安全链路。在一些实施方式中,可以在申请者被要求重新证明之前将安全网络接入授权给该申请者仅达有限时间量。这些实施方式特别适合于移动申请者。
在另选实施方式中,第二信号源可以用于提供附加屏蔽(shielding)发送。例如,第二卫星可以针对第一卫星的外侧波束来广播防护波束。
图19例示了采用结合认证服务器1920的网络定位门户1910的、基于发送的认证系统1900的实施方式。在这个图中,经授权用户想要经由该用户的膝上型计算机 1940登录到受安全保护的网络1930中。用户将根据该用户的位置来接收通过卫星 1950发送的独特认证信号。
膝上型计算机1940将经由网络定位门户1910装置接入因特网。为了做到这一点,膝上型计算机1940可以可选地经由网络定位门户1910装置网络启动(netboot)。在膝上型计算机1940已经执行网络启动之后,该膝上型计算机1940将在网络定位门户 1910装置的操作系统(OS)上操作。通过在网络定位门户1910装置的操作系统(OS) 上操作,因为与膝上型计算机1940操作系统相比,网络定位门户1910装置的操作系统具有更小的带病毒机会,所以膝上型计算机1940在利用更安全的操作系统。这是因为,膝上型计算机1940被申请者频繁地用于接入因特网并打开电子邮件附件,并且由此,通常更易受计算机和/或网络攻击。
接着,膝上型计算机1940将穿过安全因特网链路1960通过网络定位门户1910 向认证服务器1920发送独特认证信号信息。
一旦认证服务器1920接收到该独特认证信号信息,认证服务器1920将处理该信息,以便验证该用户是否被授权。在认证服务器1920验证该用户被授权之后,认证服务器1920将穿过安全因特网链路1960向受安全防护的网络1930发送授权消息。一旦受安全保护的网络1930接收到该授权消息,受安全保护的网络1930就会允许该用户接入其。在一个或更多个实施方式中,受安全保护的网络1930经由虚拟专用网 (VPN)服务器1970连接至因特网。
此处的方法和装置提供了一种用于防护点波束的操作系统。具体来说,该系统涉及防护点波束以阻止基于卫星的认证系统欺骗。该系统和方法教导了基于发送的认证系统,该基于发送的认证系统可以用于防止未经授权申请者跟踪期望针对合法的经授权申请者的信号。申请者可以是移动或者固定的实体或用户。在一个或更多个实施方式中,该系统和方法采用多个“防护波束”,以防止未经授权申请者跟踪单个点波束“波束零”中的信号。在至少一个实施方式中,防护波束向经授权申请者发送合法发送 (legitimatetransmission)。这些发送可以包含本地化信息或区域信息。在其它实施方式中,防护波束可以发送虚假数据,其可以用于检测和定位未经授权申请者和受损害系统。
具体来说,该系统和方法教导一种基于发送的认证系统,该基于发送的认证系统能够利用至少两个发送的点波束来认证申请者。在点波束中发送的数据可以包括认证密钥和/或其它伪随机代码段,其可以用于区分该波束中的一个中的数据与其它波束中的数据。该系统和方法可以使用其它区分波束特征和/或数据特征来区分波束之间的数据。另外,可以在室内环境中采用该系统和方法。该系统和方法可以附加地采用生物特征来认证经授权申请者,以便改进该系统的总体安全性。
在一个或更多个实施方式中,该系统和方法可以针对各种类型的网络安全和/或计算机安全应用来利用。在一些实施方式中,该系统和方法涉及针对如下网络的网络安全,所述网络包括但不限于:自形成网络、对等式网络和/或hoc网络。另外,该系统和方法可以用于限制接入连网的系统。
该认证系统包括至少三方面。该认证系统的一个方面是,其限制未经授权申请者接入安全网络或资源。未经授权申请者尝试获得接入安全网络或资源的一种方式是,通过欺骗认证器装置以将他们标识为经授权申请者。利用附加的至少一个“防护波束” (其提供该未经授权申请者必须解码的至少一个附加信号),未经授权申请者的用于存取主要信号的能力可能更加困难。这是因为与仅从噪声提取信号相比,未经授权申请者更加难于从混合信号提取信号。由此,围绕波束零周边添加的每一个附加防护波束增加了欺骗的难度。
在一个或更多个实施方式中,可以以比发送波束零更高的功率来发送防护波束。通过使未经授权申请者难于解码波束零中的主要信号,这将导致来自防护波束的信号屏蔽波束零认证信号。这实际上通过遮蔽波束零认证信号而基本干扰(即,当在同一频率上发送的不同数据在接收器处彼此干扰时出现的现象)未经授权申请者的接收器。另外,应注意到,因为未经授权申请者可以位于波束零认证波束周界之外,所以与波束零认证波束相比,屏蔽防护波束在距离上更靠近未经授权申请者。同样地,与波束零认证波束相比,屏蔽防护波束可以在未经授权申请者的接收器处具有更高的信号强度。同样地,防护波束的更高的信号强度可以帮助从未经授权申请者的接收器屏蔽波束零认证信号。
该认证系统的第二方面是,可以仅需求单个信号发送源。例如,如果所公开的系统采用铱低地球轨道(LEO)卫星星群,则是这种情况,其中,该星群中的每一个卫星都具有如下天线几何结构,该天线几何结构发送具有独特点波束图案的四十八(48) 个点波束。认证器装置能够通过确定申请者位于正确的点波束内来认证经授权的实体、用户和/或消息。另选的是,认证器装置能够通过确定申请者在正确的时间位于正确的点波束内来认证经授权的实体、用户和/或消息。该特定星群中的卫星的波束几何形状允许先前所讨论的在仅采用这些卫星中的一个来发送至少两个波束时发生欺骗威慑。应注意到,在另选实施方式中,该系统可以采用一个以上的信号发送源。
在一个或更多个实施方式中,当该认证系统采用铱卫星星群时,卫星中的至少一个可以用于发送至少一个高功率信号,该至少一个高功率信号可以包括独特伪随机噪声(PRN)代码段(即,认证密钥)。地面上的经授权申请者可以记录该信号,该信号包括波束专用认证密钥,并接着在尝试证明其申请的虚假位置时将所记录的信号发送至认证器装置(例如,经由地面网络)。由于点波束的构造和交叠随着时间改变,因而,给定的经授权申请者将记录独特密钥历史。位于认证区域之外的潜在黑客 (Would-be hacker)(即,未经授权申请者)不能存取该认证密钥和/或证实他们的位置,并且因此,被拒绝接入该系统。同样地,该系统因采用的卫星数量多、卫星的低轨道、点波束的快速运动以及铱卫星的点波束构造,而难于受欺骗或攻击。在至少一个实施方式中,除了点波束认证特征以外,该系统还大大影响地理定位以将认证典型地约束至100米(m)内。
该认证系统的第三方面是,当例如采用上述铱LEO卫星中的一个时,发送信号功率足够强以允许该信号穿透到室内环境中。这允许将该系统用于针对认证技术的许多室内应用。
为了更好理解该认证系统和方法如何能够有益于网络安全,呈现有关网络安全的简要讨论。随着连网的电子系统变得更加深入到社会中并且集成到网络系统中,网络安全仍然是重要的基础要素。这种系统用于扩展的数据处理,用于通过网络)的其它更一般处理,以及用于弱点威胁到我们国家基础设施的其它网络。国外和国内努力渗透、损害和/或禁用关键基础设施要素在增加,并且由此,需要支持网络安全,以便保护这些系统不受这些增长的危险的损坏。通过未经授权方接入这些系统可以具有不同程度的社会影响;而虽然任何给定的攻击可能看起来在性质上不太显著,但其会是将来更有侵略性攻击的前奏。世界各地的电子网络系统正看到网络攻击的急剧增加。网络攻击通常源于网络的弱点,而且通常通过模仿合法终端用户来进行。
用于检测未经授权用户或受损害电子系统的现有方法的不足之处在于,即使发现攻击,罪犯的方法也可以隐藏未经授权发起接入的位置。该结果产生的附加问题在于,如果该攻击被认为是例如源自外国,则不能确定未经授权用户的一般邻域,这意味着,官方不能够寻求赔偿或者更积极地向外国施压,以进行有关这种针对美国的网络攻击的调查。
目前现有的身份验证方法通常是非动态的(例如,使用密码、个人识别号码(pin)等),并且这使这些系统更易受拦截和其它暴力攻击方法。从高度来看,这些网络安全系统具有三个主要目标:(1)仅认证经授权用户,(2)保持系统可用性和可靠性,以及(3)限制未经授权用户接入。因此,应当有利的是具有如下改进技术,该改进技术用于限制接入、认证合法经授权用户以及保持系统可用性和可靠性,而同时支持这些现有网络系统的安全性。
在一个实施方式中,可以从至少一个铱卫星发送至少一个认证信号。每一个铱卫星都具有四十八(48)个点波束,这四十八(48)个点波束可以用于向在地球表面上或附近的申请者发送本地化认证信号。与这些认证信号关联的广播的消息突发内容包括伪随机噪声(PRN)数据。因为给定的消息突发可以在特定时间在特定卫星点波束内出现,所以可以将包括PRN和独特波束参数(例如,时间、卫星标识(ID)、时间偏差、轨道数据等)的消息突发内容用于认证申请者。
如上简要讨论的,基于点波束的认证系统可以固有地易受未经授权申请者的欺骗。这种申请者能够将接收器装置放置在认证信号的希望申请者附近的位置处,以便在信号发送上偷听。通过这样做,未经授权申请者能够尝试欺骗特定的认证信号。这可以通过如下方式来实现:记录所发送的认证数据并且完成信号处理,以开发具有和所记录的信号相同的比特、并且具有与该希望申请者的位置一致的定时和多普勒(Doppler)特征的信号。通过这样做,该认证器装置可以认为未经授权申请者实际上处于和经授权申请者相同的位置处。然而,由于记录在波束零内的数据因与这样做有关的基础复杂性而不太可能,因而该未经授权申请者将必须尝试记录来自相邻点波束的数据。
随着铱卫星用于发送,该认证信号可以是具有允许其在室内接收的结构的强信号。同样地,如果未经授权申请者仅接收加噪声信号(signal plus noise)(即,这在没有防护波束时发送认证信号的情况下出现),则对于具有位于波束零外部的、用于接收认证信号的户外接收器的未经授权申请者来说,这相对容易。然而,当卫星在相邻点波束中广播不同信号时,未经授权申请者可能更难以接收希望针对在所欺骗的位置处的经授权申请者的认证数据。
在一个或更多个实施方式中,为了减少成功的欺骗,该认证系统:(1)经由波束零发送针对希望的合法经授权申请者的认证信号;和(2)经由包围波束零和希望的经授权申请者的防护波束来发送防护信号,该防护信号可以在和认证信号相同的频率上。同样地,未经授权申请者的接收器可以接收包括来自波束零及其防护波束的数据的多个认证信号,并且可以具有处理该数据的困难,因为与从噪声提取出信号相比,其可能难于从信号提取出信号。另外,如果未经授权申请者能够处理信号中的至少一个,则由于防护波束的接收功率因防护波束位于更靠近未经授权申请者而在未经授权申请者的接收器位置处更强的事实,所以,该信号可能是防护信号中的一个。在至少一个实施方式中,外侧防护波束可以具有比内侧防护波束中中的任一个更高的相对功率。
条款1:一种用于改进数据存取控制的方法,该方法包括以下步骤:向至少一个情景标准指配至少一个阈值;接收来自申请者的情景信息;确定来自所述申请者的所述情景信息是否满足针对所述至少一个情景标准的所述至少一个阈值;如果来自所述申请者的所述情景信息满足针对所述至少一个情景标准的所述至少一个阈值中的至少一个,则认证所述申请者;以及如果所述申请者被认证,则允许所述申请者存取该数据。
条款2:根据条款1所述的方法,其中,所述至少一个情景标准是以下各项中的至少一种:根据准许虚拟数据边界限定的准许可存取性的准许地理区域、根据非准许虚拟数据边界限定的非准许可存取性的非准许地理区域、准许可存取性的准许时间、非准许可存取性的非准许时间、具有准许可存取性的准许人员子集、具有非准许可存取性的非准许人员子集、以及密码。
条款3:根据条款2所述的方法,其中,所述准许人员子集和所述非准许人员子集皆包括至少一个人。
条款4:根据条款1所述的方法,其中,来自所述申请者的所述情景信息包括以下各项中的至少一种:当所述申请者在尝试存取所述数据时所述申请者的地理位置、所述申请者在尝试存取所述数据的一天中的时间、所述申请者在尝试存取所述数据的一周中的周几、指配给所述申请者的工作职能、所述申请者在第一预定时段期间已经获得存取的数据的量、所述申请者在第二预定时段期间已经登录的次数、以及与所述申请者关联的所述申请者正用于尝试存取所述数据的装置的类型。
条款5:根据条款4所述的方法,其中,利用卫星地理定位技术来确定所述申请者的所述地理位置。
条款6:根据条款5所述的方法,其中,所述卫星地理定位技术使用用于认证的至少一个信号,以便获取所述申请者的所述地理位置。
条款7:根据条款6所述的方法,其中,用于认证的所述至少一个信号通过至少一个发送源来发送,并且通过与所述申请者关联的至少一个接收源来接收。
条款8:根据条款7所述的方法,其中,在至少一个卫星和至少一个伪卫星中的至少一个中采用所述至少一个发送源。
条款9:根据条款8所述的方法,其中,所述至少一个卫星是低地球轨道(LEO) 卫星、中地球轨道(MEO)卫星、以及地球同步轨道(GEO)卫星中的至少一个。
条款10:根据条款4所述的方法,其中,利用测距技术来确定所述申请者的所述地理位置。
条款11:根据条款1所述的方法,其中,通过以下各项中的至少一项来获取存取所述数据:查看所述数据的至少一部分、复制所述数据的至少一部分、编辑所述数据的至少一部分、删除所述数据的至少一部分、以及向所述数据添加附加数据。
条款12:根据条款1所述的方法,其中,所述方法还包括以下步骤:当所述申请者被认证时,通过向所述申请者提供包含所述数据的至少一部分的文件以及针对包括所述数据的至少一部分的网页的链接中的至少一个,来提供查看存取所述数据的至少一部分。
条款13:根据条款1所述的方法,其中,所述数据的至少一部分涉及以下各项中的至少一个:至少一个文本文件、至少一个图像文件、至少一个应用、至少一个网页、至少一个计算机代码、以及至少一个服务器结构。
条款14:根据条款1所述的方法,其中,所述至少一个情景标准中的至少一个取决于与所述申请者关联的装置的类型。
条款15:根据条款14所述的方法,其中,与所述申请者关联的装置的类型是以下各项中的一个:膝上型计算机、台式计算机、蜂窝装置、以及个人数字助理(PDA)。
条款16:根据条款1所述的方法,其中,来自所述申请者的所述情景信息中的至少一部分涉及以下各项中的至少一种:所述申请者的身份、与在尝试存取所述数据的所述申请者关联的装置、与未尝试存取所述数据的所述申请者关联的装置、所述申请者在尝试存取的数据、正存储所述申请者在尝试存取的数据的节点、在正存储数据的节点与和所述申请者关联的装置之间的互连、以及所述申请者在尝试存取的数据所驻留的网络。
条款17:根据条款1所述的方法,其中,所述方法还包括以下步骤:记录来自所述申请者的所述情景信息中的至少一部分。
条款18:根据条款1所述的方法,其中,所述数据被加密,并且其中,所加密的数据被所述申请者利用解密密钥来解密。
条款19:根据条款18所述的方法,其中,所述解密密钥基于所述至少一个情景标准中的至少一个。
条款20:根据条款18所述的方法,其中,所述数据由以下各项中中的至少一个来加密:所述数据的创作者、所述数据的拥有者、所述数据的编辑者、创建所述数据的装置、以及发送所述数据的网络节点。
条款21:根据条款1所述的方法,其中,针对所述至少一个情景标准的所述至少一个阈值由以下各项中的至少一个来指配:所述数据的创作者、所述数据的拥有者、所述数据的编辑者、创建所述数据的装置、以及网络管理实体。
条款22:一种用于改进数据存取控制的装置,该装置包括:存储器,该存储器用于存储数据、数据存取控制策略、以及用于实施所述数据存取控制策略中的至少一个的至少一个可执行程序产品;发送器,该发送器用于发送与和所述装置关联的申请者有关的情景信息;接收器,该接收器用于接收与所述申请者是否被认证有关的响应;以及至少一个处理器,该至少一个处理器用于实施所述数据存取控制策略,并且如果所述申请者被认证,则该至少一个处理器允许所述申请者存取所述数据的至少一部分。
条款23:一种针对装置的、用于改进数据存取控制的方法,该方法包括以下步骤:在所述装置的存储器中存储所述数据、数据存取控制策略、以及用于实施所述数据存取控制策略中的至少一个的至少一个可执行程序产品;利用与所述装置关联的发送器来发送与和所述装置关联的申请者有关的情景信息;利用与所述装置关联的接收器来接收与所述申请者是否被认证有关的响应;以及利用与所述装置关联的至少一个处理器来实施所述数据存取控制策略,并且如果所述申请者被认证,则允许所述申请者存取所述数据的至少一部分。
条款24:根据条款23所述的方法,所述方法还包括以下步骤,当未在从所述发送器发送所述情景信息时开始的预定持续时间内接收到与所述申请者是否被认证有关的响应时,利用所述至少一个处理器来执行以下各项中的至少一项:使从所述存储器删除所述数据的至少一部分、加密所述存储器中的所述数据的至少一部分、使向网络管理实体发送通知、以及向所述申请者提供存取假数据。
条款25:根据条款23所述的方法,所述方法还包括以下步骤,当在从所述至少一个处理器允许所述申请者存取所述数据时开始的预定持续时间内所述数据未被所述申请者存取时,利用所述至少一个处理器来执行以下各项中的至少一项:使从所述存储器删除所述数据的至少一部分、加密所述存储器中的所述数据的至少一部分、使向网络管理实体发送通知、以及向所述申请者提供存取假数据。
条款26:根据条款23所述的方法,所述方法还包括以下步骤,当在所述接收器接收到所述申请者未被认证的响应之后所述数据被所述申请者尝试存取时,利用所述至少一个处理器来执行以下各项中的至少一项:使从所述存储器删除所述数据的至少一部分、加密所述存储器中的所述数据的至少一部分、使向网络管理实体发送通知、以及向所述申请者提供存取假数据。
条款27:一种用于改进数据存取控制的系统,该系统包括:第一发送器,该第一发送器用于发送来自申请者的情景信息;第一接收器,该第一接收器用于接收所述情景信息;至少一个处理器,该至少一个处理器用于确定所述情景信息是否满足被指配给至少一个情景标准的至少一个阈值,以便如果所述情景信息满足针对所述至少一个情景标准的所述至少一个阈值中的至少一个,则认证所述申请者,如果所述申请者被认证,则允许所述申请者存取所述数据,而如果所述申请者未被认证,则不允许所述申请者存取所述数据;第二发送器,该第二发送器用于发送与所述申请者是否被认证有关的响应;以及第二接收器,该第二接收器用于接收与所述申请者是否被认证有关的所述响应。
条款28:根据条款27所述的系统,其中,所述至少一个情景标准是以下各项中的至少一种:根据准许虚拟数据边界限定的准许可存取性的准许地理区域、根据非准许虚拟数据边界限定的非准许可存取性的非准许地理区域、准许可存取性的准许时间、非准许可存取性的非准许时间、具有准许可存取性的准许人员子集、具有非准许可存取性的非准许人员子集、以及密码。
条款29:根据条款28所述的系统,其中,所述准许人员子集和所述非准许人员子集皆包括至少一个人。
条款30:根据条款27所述的系统,其中,来自所述申请者的所述情景信息包括以下各项中的至少一种:当所述申请者在尝试存取所述数据时所述申请者的地理位置、所述申请者在尝试存取所述数据的一天中的时间、所述申请者在尝试存取所述数据的一周中的周几、指配给所述申请者的工作职能、所述申请者在第一预定时段期间已经获得存取的数据的量、所述申请者已经在第二预定时段期间已经登录的次数、以及与所述申请者关联的、所述申请者正用于尝试存取所述数据的装置的类型。
条款31:根据条款30所述的系统,其中,利用卫星地理定位技术来确定所述申请者的所述地理位置。
条款32:根据条款31所述的系统,其中,所述卫星地理定位技术使用用于认证的至少一个信号,以便获取所述申请者的所述地理位置。
条款33:根据条款32所述的系统,其中,用于认证的所述至少一个信号通过至少一个发送源来发送,并且通过与所述申请者关联的至少一个接收源来接收。
条款34:根据条款33所述的系统,其中,在至少一个卫星和至少一个伪卫星中的至少一个中采用所述至少一个发送源。
条款35:根据条款34所述的系统,其中,所述至少一个卫星是低地球轨道(LEO) 卫星、中地球轨道(MEO)卫星、以及地球同步轨道(GEO)卫星中的至少一个。
条款36:根据条款30所述的系统,其中,利用测距技术来确定所述申请者的所述地理位置。
条款37:根据条款27所述的系统,其中,通过以下各项中的至少一项来获取存取所述数据:查看所述数据的至少一部分、复制所述数据的至少一部分、编辑所述数据的至少一部分、删除所述数据的至少一部分、以及向所述数据添加附加数据。
条款38:根据条款37所述的系统,其中,当所述申请者被认证时,所述至少一个处理器通过向所述申请者提供包含所述数据的至少一部分的文件以及针对包括所述数据的至少一部分的网页的链接中的至少一个,来提供查看存取所述数据的至少一部分。
条款39:根据条款27所述的系统,其中,所述数据的至少一部分涉及以下各项中的至少一个:至少一个文本文件、至少一个图像文件、至少一个应用、至少一个网页、至少一个计算机代码、以及至少一个服务器结构。
条款40:根据条款27所述的系统,其中,所述至少一个情景标准中的至少一个取决于与所述申请者关联的装置的类型。
条款41:根据条款40所述的系统,其中,与所述申请者关联的装置的类型是以下各项中的一个:膝上型计算机、台式计算机、蜂窝装置、以及个人数字助理(PDA)。
条款42:根据条款27所述的系统,其中,来自所述申请者的所述情景信息中的至少一部分涉及以下各项中的至少一种:所述申请者的身份、与在尝试存取所述数据的所述申请者关联的装置、与未尝试存取所述数据的所述申请者关联的装置、所述申请者在尝试存取的数据、在存储所述申请者在尝试存取的数据的节点、在正存储数据的节点与和所述申请者关联的装置之间的互连、以及所述申请者在尝试存取的数据所驻留的网络。
条款43:根据条款27所述的系统,其中,所述至少一个处理器要记录来自所述申请者的所述情景信息中的至少一部分。
条款44:根据条款27所述的系统,其中,所述数据被加密,并且其中,所加密的数据被所述申请者利用解密密钥来解密。
条款45:根据条款44所述的系统,其中,所述解密密钥基于所述至少一个情景标准中的至少一个。
条款46:根据条款44所述的系统,其中,所述数据由以下各项中中的至少一个来加密:所述数据的创作者、所述数据的拥有者、所述数据的编辑者、创建所述数据的装置、以及发送所述数据的网络节点。
条款47:根据条款27所述的系统,其中,针对所述至少一个情景标准的所述至少一个阈值由以下各项中的至少一个来指配:所述数据的创作者、所述数据的拥有者、所述数据的编辑者、创建所述数据的装置、以及网络管理实体。
尽管在此已经公开了某些例示性实施方式和方法,但本领域技术人员根据前述公开应当明白,在不脱离所公开的技术的真实精神和范围的情况下,能够对这种实施方式和方法进行改变和修改。存在所公开的技术的许多其它示例,其每个仅在细节方面不同于其它示例。因此,期望的是,所公开的技术应仅仅受限于由所附权利要求书和适用法律的规则和原则所要求的范围。

Claims (8)

1.一种用于改进数据存取控制的方法,该方法包括以下步骤:
向至少一个情景标准指配至少一个阈值;
接收来自申请者的情景信息;
确定来自所述申请者的所述情景信息是否满足针对所述至少一个情景标准的所述至少一个阈值;
如果来自所述申请者的所述情景信息满足针对所述至少一个情景标准的所述至少一个阈值中的至少一个,则认证所述申请者;以及
如果所述申请者被认证,则允许所述申请者存取该数据,
其中,来自所述申请者的所述情景信息包括当所述申请者在尝试存取所述数据时所述申请者的地理位置,利用卫星地理定位技术来确定所述申请者的所述地理位置,并且所述卫星地理定位技术使用用于认证的至少一个安全的地理相关信息,以便获取所述申请者的所述地理位置,所述用于认证的至少一个安全的地理相关信息是所述申请者的接收的信号的特征和/或特性,所述特征和/或特性是用于验证所述申请者的位置的标记,所述申请者的接收的信号源自多个波束,以防止未经授权申请者跟踪单个点波束中的信号,并且所述多个波束向经授权申请者发送合法发送,并且发送虚假数据,该虚假数据能够用于检测和定位所述未经授权申请者和受损害系统。
2.根据权利要求1所述的方法,其中,所述至少一个情景标准是以下各项中的至少一种:根据准许虚拟数据边界限定的准许可存取性的准许地理区域、根据非准许虚拟数据边界限定的非准许可存取性的非准许地理区域、准许可存取性的准许时间、非准许可存取性的非准许时间、具有准许可存取性的准许人员子集、具有非准许可存取性的非准许人员子集、以及密码。
3.根据权利要求1所述的方法,其中,来自所述申请者的所述情景信息还包括以下各项中的至少一种:所述申请者在尝试存取所述数据的一天中的时间、所述申请者在尝试存取所述数据的一周中的周几、指配给所述申请者的工作职能、所述申请者在第一预定时段期间已经获得存取的数据的量、所述申请者在第二预定时段期间已经登录的次数、以及与所述申请者关联的所述申请者正用于尝试存取所述数据的装置的类型。
4.根据权利要求1所述的方法,其中,用于认证的所述至少一个信号通过至少一个发送源来发送,并且通过与所述申请者关联的至少一个接收源来接收,其中,在至少一个卫星和至少一个伪卫星中的至少一个中采用所述至少一个发送源,其中,所述至少一个卫星是低地球轨道LEO卫星、中地球轨道MEO卫星、以及地球同步轨道GEO卫星中的至少一个。
5.根据权利要求3所述的方法,其中,利用测距技术来确定所述申请者的所述地理位置。
6.根据权利要求1所述的方法,其中,通过以下各项中的至少一项来获取存取所述数据:查看所述数据的至少一部分、复制所述数据的至少一部分、编辑所述数据的至少一部分、删除所述数据的至少一部分、以及向所述数据添加附加数据。
7.一种用于改进数据存取控制的装置,该装置包括:
存储器,该存储器用于存储数据、数据存取控制策略、以及用于实施所述数据存取控制策略中的至少一个的至少一个可执行程序产品;
发送器,该发送器用于发送与和所述装置关联的申请者有关的情景信息;
接收器,该接收器用于接收与所述申请者是否被认证有关的响应;以及
至少一个处理器,该至少一个处理器用于实施所述数据存取控制策略,并且如果所述申请者被认证,则该至少一个处理器允许所述申请者存取所述数据的至少一部分,
其中,来自所述申请者的所述情景信息包括当所述申请者在尝试存取所述数据时所述申请者的地理位置,利用卫星地理定位技术来确定所述申请者的所述地理位置,并且所述卫星地理定位技术使用用于认证的至少一个安全的地理相关信息,以便获取所述申请者的所述地理位置,所述用于认证的至少一个安全的地理相关信息是所述申请者的接收的信号的特征和/或特性,所述特征和/或特性是用于验证所述申请者的位置的标记,所述申请者的接收的信号源自多个波束,以防止未经授权申请者跟踪单个点波束中的信号,并且所述多个波束向经授权申请者发送合法发送,并且发送虚假数据,该虚假数据能够用于检测和定位所述未经授权申请者和受损害系统。
8.一种用于改进数据存取控制的系统,该系统包括:
第一发送器,该第一发送器用于发送来自申请者的情景信息;
第一接收器,该第一接收器用于接收所述情景信息;
至少一个处理器,该至少一个处理器用于确定所述情景信息是否满足被指配给至少一个情景标准的至少一个阈值,以便如果所述情景信息满足针对所述至少一个情景标准的所述至少一个阈值中的至少一个,则认证所述申请者,如果所述申请者被认证,则允许所述申请者存取所述数据,而如果所述申请者未被认证,则不允许所述申请者存取所述数据;
第二发送器,该第二发送器用于发送与所述申请者是否被认证有关的响应;以及
第二接收器,该第二接收器用于接收与所述申请者是否被认证有关的所述响应,
其中,来自所述申请者的所述情景信息包括当所述申请者在尝试存取所述数据时所述申请者的地理位置,利用卫星地理定位技术来确定所述申请者的所述地理位置,并且所述卫星地理定位技术使用用于认证的至少一个安全的地理相关信息,以便获取所述申请者的所述地理位置,所述用于认证的至少一个安全的地理相关信息是所述申请者的接收的信号的特征和/或特性,所述特征和/或特性是用于验证所述申请者的位置的标记,所述申请者的接收的信号源自多个波束,以防止未经授权申请者跟踪单个点波束中的信号,并且所述多个波束向经授权申请者发送合法发送,并且发送虚假数据,该虚假数据能够用于检测和定位所述未经授权申请者和受损害系统。
CN201380023751.9A 2012-05-14 2013-04-25 用于改进数据存取控制的方法、装置和系统 Active CN104509068B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/471,178 2012-05-14
US13/471,178 US8910246B2 (en) 2010-11-18 2012-05-14 Contextual-based virtual data boundaries
PCT/US2013/038282 WO2013173039A1 (en) 2012-05-14 2013-04-25 Contextual-based virtual data boundaries

Publications (2)

Publication Number Publication Date
CN104509068A CN104509068A (zh) 2015-04-08
CN104509068B true CN104509068B (zh) 2018-07-20

Family

ID=48430939

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380023751.9A Active CN104509068B (zh) 2012-05-14 2013-04-25 用于改进数据存取控制的方法、装置和系统

Country Status (6)

Country Link
EP (1) EP2850810B1 (zh)
JP (1) JP6608276B2 (zh)
CN (1) CN104509068B (zh)
AU (1) AU2013263249B2 (zh)
CA (1) CA2867171C (zh)
WO (1) WO2013173039A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10791182B2 (en) * 2014-07-17 2020-09-29 Intel Corporation Detection and deterrance of unauthorized use of mobile devices
CN105516919A (zh) * 2015-11-26 2016-04-20 杨珊珊 一种身份识别的方法及设备
US11876797B2 (en) * 2020-03-30 2024-01-16 Everything Blockchain Technology Corp. Multi-factor geofencing system for secure encryption and decryption system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101547506A (zh) * 2009-02-17 2009-09-30 华中科技大学 基于信号接收强度信息指纹的gsm网络定位用户方法
CN101907717A (zh) * 2006-07-20 2010-12-08 精工爱普生株式会社 定位装置、定位装置的控制方法
CN102045836A (zh) * 2009-10-19 2011-05-04 华为技术有限公司 一种实体的定位方法及装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757916A (en) * 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
US6370629B1 (en) * 1998-10-29 2002-04-09 Datum, Inc. Controlling access to stored information based on geographical location and date and time
US6898628B2 (en) * 2001-03-22 2005-05-24 International Business Machines Corporation System and method for providing positional authentication for client-server systems
US7489926B2 (en) 2004-01-15 2009-02-10 The Boeing Company LEO-based positioning system for indoor and stand-alone navigation
US7184750B2 (en) * 2004-03-30 2007-02-27 Nokia Corporation Smart terminal remote lock and format
US7372400B2 (en) 2005-11-07 2008-05-13 The Boeing Company Methods and apparatus for a navigation system with reduced susceptibility to interference and jamming
JP4810294B2 (ja) * 2006-05-01 2011-11-09 Necカシオモバイルコミュニケーションズ株式会社 携帯端末装置及びプログラム
US7579987B2 (en) 2006-05-18 2009-08-25 The Boeing Company Low earth orbit satellite providing navigation signals
CN101558597A (zh) * 2006-11-17 2009-10-14 高通股份有限公司 用于唯一性因特网访问标识的设备和过程
US7468696B2 (en) 2006-12-14 2008-12-23 The Boeing Company Method and device for trilateration using LOS link prediction and pre-measurement LOS path filtering
JP5009196B2 (ja) * 2008-03-04 2012-08-22 ソニーフィナンシャルホールディングス株式会社 情報処理装置、プログラム、および情報処理方法
US8138975B2 (en) * 2008-12-30 2012-03-20 Trueposition, Inc. Interference detection, characterization and location in a wireless communications or broadcast system
JP5353298B2 (ja) * 2009-02-25 2013-11-27 日本電気株式会社 アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体
US8233882B2 (en) * 2009-06-26 2012-07-31 Vmware, Inc. Providing security in mobile devices via a virtualization software layer
WO2011004499A1 (ja) * 2009-07-10 2011-01-13 富士通株式会社 電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体
US9625573B2 (en) * 2010-04-08 2017-04-18 The Boeing Company Geolocation leveraging spot beam overlap
JP5465097B2 (ja) * 2010-06-14 2014-04-09 日本電信電話株式会社 不正利用判定システム、不正利用判定方法、サービス提供サーバおよびプログラム
EP2573998B1 (en) * 2011-09-21 2017-08-16 The Boeing Company Method and system for smart agent download

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101907717A (zh) * 2006-07-20 2010-12-08 精工爱普生株式会社 定位装置、定位装置的控制方法
CN101547506A (zh) * 2009-02-17 2009-09-30 华中科技大学 基于信号接收强度信息指纹的gsm网络定位用户方法
CN102045836A (zh) * 2009-10-19 2011-05-04 华为技术有限公司 一种实体的定位方法及装置

Also Published As

Publication number Publication date
AU2013263249B2 (en) 2016-07-28
CA2867171A1 (en) 2013-11-21
JP2015528139A (ja) 2015-09-24
CA2867171C (en) 2016-11-22
EP2850810B1 (en) 2020-07-01
WO2013173039A1 (en) 2013-11-21
JP6608276B2 (ja) 2019-11-20
AU2013263249A1 (en) 2014-10-09
EP2850810A1 (en) 2015-03-25
CN104509068A (zh) 2015-04-08

Similar Documents

Publication Publication Date Title
US8910246B2 (en) Contextual-based virtual data boundaries
RU2598588C2 (ru) Аутентификация радиоприемника спутниковой связи на основе сфокусированного луча
CN104885427B (zh) 用于威胁检测的情景感知型网络安全监控
EP2583117B1 (en) Method of providing an authenticable time-and-location indication
US7177426B1 (en) Electronic file protection using location
CN104160673B (zh) 提高路由安全的方法和系统
US9465582B1 (en) Significant random number generator
EP2692085B1 (en) Guard spot beams to deter satellite-based authentication system spoofing
CN104509068B (zh) 用于改进数据存取控制的方法、装置和系统
AU2016269489B2 (en) Guard spot beams to deter satellite-based authentication system spoofing
CN103222228B (zh) 卫星接收机基于点波束的认证
Schielin et al. On the foundation of GNSS authentication mechanisms
AU2012238107A1 (en) Guard spot beams to deter satellite-based authentication system spoofing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant