CN1461552A - 使用分布式网络中的数据预测的目标识别 - Google Patents

使用分布式网络中的数据预测的目标识别 Download PDF

Info

Publication number
CN1461552A
CN1461552A CN02801148.1A CN02801148A CN1461552A CN 1461552 A CN1461552 A CN 1461552A CN 02801148 A CN02801148 A CN 02801148A CN 1461552 A CN1461552 A CN 1461552A
Authority
CN
China
Prior art keywords
prediction
packet
node
network
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN02801148.1A
Other languages
English (en)
Inventor
V·R·皮萨斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1461552A publication Critical patent/CN1461552A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

提供安全性的一种方法,通过让一个目标预测在哪个节点有多个具体的数据包被在下一个时隙中转入一个分布式网络中,借助确定该目标(例如信用卡、网孔电话、汽车钥匙等)的真实性而提供安全性。

Description

使用分布式网络中的数据预测的目标识别
本发明涉及可靠地识别通信协议,用于确定例如一个信用卡或其它电子法律偿付、银行卡、蜂窝电话、膝上电脑等目标的真实性。
基于网页的应用程序正涌进能够得益于增强安全的领域。这种基于网页的应用程序的实例包括:经过互联网络的商业交易(例如货物的购买和销售)、在线银行业务(例如电子转帐)和医疗事务处理(例如在紧急状况中的医疗记录的提供)等。
信息和事务处理的安全性已经被认为是一个严重的问题。中心的问题是破坏者:试图接入计算机的个人,例如接入Web服务器,以便进行恶作剧、破坏行为、间谍活动或其它非法活动。在其它事物当中,响应这些活动的网页安全要努力保持信息的保密性并且完整性,二者都驻留在服务器上并且在网页事务处理中传递。对破坏者的脆弱性的增加在于网页是一个对拥有容易得到、买得起的技术任何人都可用的开放系统。
一个重要的安全性问题是确认。虽然确认可采用各种形式,但是尤其希望个人确认。这种确认旨在验证试图接入和/或通过一个服务器的个人事实上是声称所是的那个人,而不是一个假冒者。这种确认依靠以预定最小信任等级或高于预定最小信任等级执行的验证。同时,确认通常是一个提前性的障碍,个人为了与服务器进行事务处理则必须清除该障碍。
确认工具的一个实例是权属标记。权属标记例如是一个小型的手持装置或加载在PC上的防复制软件。确认权属标记通过查询/响应、基于时间的代码序列、或其它技术操作,例如仅一次口令的列表等。例如,其显示可用于接入一个网络或服务器的不断变化的ID码。用户首先输入一个口令,然后该卡显示一个可有效登录一个网络的ID,直到该ID变化为止,其可以是每5分钟变化一次。通常通过伪随机发生器确定该ID。伪随机发生器和产生伪随机数字的算法是公知的。指令标记发生器由服务器或网络中的一个发生器所镜像,以便保证根据对于该考虑的时间窗口为有效的ID这两个产生器都一致。
服务器和权属标记以锁定步骤操作并且每次产生同一时间的同一个ID的事实意味着该服务器和权属标记使用完全相同的算法。服务器可能被黑客袭击。由生产商大批量商品化有效的权属标记所使用的算法可能被偷窃或被发现,例如通过分解一个权属标记而被偷窃或被发现。而且,权属标记的有效性与一个有限的时间窗口联系。ID通信的窃听可以使能越权人欺骗在此时机窗口中的授权人,进入该安全服务器或网络。
相应地,可以说需要有另外的安全性手段和方法来实施这种措施。而且,需要有另外的确认系统和方法。
本发明涉及可靠地识别通信协议,用于确定例如一个信用卡或其它电子法律偿付、银行卡、蜂窝电话、膝上电脑等或包括软件的任何其它目标的目标的真实性。一个分布数据处理系统或网络包括多个彼此通信的节点。发到用户的每一目标、一个或多个相关的旅程被预先计算,以便在这些节点当中路由选择一个或者多个权属标记数据包(数据包)。计算的旅程最好是真正随机的。旅程被翻译成打包在相关数据包中的指令,因此破坏该旅程计算。给出的目标有,例如具有船载(onboard)时间表的智能卡,该时间表具有关于该数据包旅程的信息。当被查询时,该时间表预测在一个或者多个未来的时隙中的一个或多个数据包在网络中的位置。当该预测是正确的并且提供到该查询系统时,该系统假设该目标是真实的。当预测不正确时,该系统假设该目标是不真实的或未经授权的。
应该指出,通过电话机实现的事务处理能够容易地被监视,但是基于预测旅程的信用卡号码仅在一时有效。对于通话的窃听和对于预测权属标记旅程有关信息的提取不会使一个破坏者能滥用一个随后事务处理的信息。
事实上,网络不能被黑客袭击以获得预测与一个具体目标相关的旅程信息并且因此仿真真实性。如果该预测依赖多个数据包的旅程,则尤其如此。旅程彼此相互独立,并且即使一个数据包被截取和解析,也不能收集其它数据打包的关系。每次请求预测时,预测还能够使用动态改变的数据包的数目。
在其中在权属标记和服务器之间同步产生ID的已知的权属标记-服务器方案中,它们的每一都能够被黑客袭击,并且至少以模拟的方式被加速,以便产生被在未来使用的ID。使用在本发明中的节点的网络由于其分配特征在实践中不能被黑客袭击。一个加速的模拟因此是实际不可能。
本发明的还有另一个优点是该数据包在该网络中的路径能够实际上是真正随机的。数据包的路径被预先确定,例如使用物理装置中产生的白噪声预先确定。数据包中的路径由指令和目标的预测器表示为例如事件的一个时间规划。相比之下,该已知方案中的权属标记根据一个具体的算法产生ID,并且与服务器同步以便比较。结果是,后者方案中的ID不能是真正任意的。
根据附图和以实例的方式进一步详细说明本发明,其中图1是本发明中的一个系统的框图。
图1是本发明中的系统100的一个框图。系统100包括节点(例如服务器)104、106、…108的一个网络102。节点104-108最好形成一个地域分布数据处理系统,其中节点104-108不同的节点属于不同地理位置。节点104-108形成在数据包的船载指令112的控制之下数据包110通过从节点104-108之一跳跃到另一节点的数据包110的穿越的曲线图的顶点。
网络102示出的实例是一个完全连接的结构。即,网络102表明每一节点连接到所有的其它节点,使得数据包110能够被编程以便从任何结点得到任何节点。网络既不需要完全连接也不需要是静态的。关于静态网络,两个节点之间的连接的存在可以是时间相关实现的。
指令112确定一个数据包通过网络102的旅程。该旅程已经预先计算并且映射到指令112,因此该计算被破坏。该指令使用例如″你的下一个结点是你的权力的第二结点″的形式。子句″你的权利的第二结点″的语义在该当前节点局部地确定,并且在此情况中取决于当使用该当前节点作为基准时已经定义为″你的权利的第二结点″。
系统100还包括一个目标114(软件或硬件),具有本实例中的船载预测器116。预测器116产生一个或多个数据包所在之处的预测,为了简化绘图,其中只示出一个数据包110。预测器116具有例如一个查询表,列表由一个或多个数据包占用的节点的每一瞬时时间。该查询表是预先制备的,并且与每一相关瞬时时间的每一相关的数据包110的指令112一致。因此,当目标114的用户试图接入到由作为安全性措施的系统100覆盖的服务器时,系统100请求目标114预测由节点104-108形成的该网络中的一个或者多个具体数据包110的下一个位置。如果该预测是正确的,则假设该用户是经授权的。如果该预测是不正确的,则假设该用户是没被授权的。
除了例如一个口令的其它措施之外,能够使用本发明的目标确认。
在诸多因素当中,本发明提供的安全性质量取决于如下内容。预先给出预测,并且最好只对于很短时间间隔有效,对于一个偷听者来说太短而不能使用其获得接入,因为该数据包可能已经移动,并且在偷听者能够反应之前被要求另一预测。当包括一个入关点的预测时,在同一个时间帧中的重复预测最好由系统阻止。例如,为了覆盖许多不同用户,随着足够多结点和足够多数据包,可能随时有足够的唯一预测组合,使得能够例如通过请求来自同一个目标的下一个预测而推断两次相同的预测需要一个更接近的观察。网络的分配特征使得实际上不可能得到全部数据包位置的一个瞬象。结点的黑客袭击和截取数据包不会使黑客推论出该数据包相关的目标以及何时相关。黑客袭击一个结点不透露是否存在相关于一个预测的更多的打包。目标和数据包之间的关系可以在时间上改变。即,一个预测可能涉及第一组数据包,下一个预测可能涉及不同组的数据包。作为改变跟随伪随机路径的数据包的聚集的分配和动态特征的结果,实现一个高水平的安全性。

Claims (4)

1.具有一个预测器的一个目标,在分布式数据网中预测至少一个数据包的预定旅程的至少一部分。
2.权利要求1的目标,包括逻辑电路。
3.确定一个目标真实性的方法,该方法包括:从该目标接收分布式数据网中的至少一个数据包的一个预定旅程的至少一部分的一个预测;并且验证该预测。
4.权利要求3的方法,其中该数据包包括关于在该网络中的随后目的地的一个指令。
CN02801148.1A 2001-04-09 2002-04-02 使用分布式网络中的数据预测的目标识别 Pending CN1461552A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/829,520 US7110858B2 (en) 2001-04-09 2001-04-09 Object identification uses prediction of data in distributed network
US09/829,520 2001-04-09

Publications (1)

Publication Number Publication Date
CN1461552A true CN1461552A (zh) 2003-12-10

Family

ID=25254766

Family Applications (1)

Application Number Title Priority Date Filing Date
CN02801148.1A Pending CN1461552A (zh) 2001-04-09 2002-04-02 使用分布式网络中的数据预测的目标识别

Country Status (5)

Country Link
US (1) US7110858B2 (zh)
EP (1) EP1380146A2 (zh)
JP (1) JP2004526261A (zh)
CN (1) CN1461552A (zh)
WO (1) WO2002082761A2 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030069967A1 (en) * 2001-10-10 2003-04-10 International Business Machines Corporation Shared authorization data authentication method for transaction delegation in service-based computing environments
JP4326380B2 (ja) * 2004-03-23 2009-09-02 シャープ株式会社 画像形成システム及び画像形成装置
US8412234B1 (en) * 2011-12-07 2013-04-02 Sprint Communications Company L.P. Clustering location and time for location prediction
US9002379B1 (en) 2014-02-24 2015-04-07 Appsurdity, Inc. Groups surrounding a present geo-spatial location of a mobile device

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0383985A1 (de) * 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US6115393A (en) * 1991-04-12 2000-09-05 Concord Communications, Inc. Network monitoring
FR2698510B1 (fr) * 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
FR2714780B1 (fr) * 1993-12-30 1996-01-26 Stern Jacques Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification.
US5689566A (en) * 1995-10-24 1997-11-18 Nguyen; Minhtam C. Network with secure communications sessions
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
EP0792044B1 (en) 1996-02-23 2001-05-02 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources according to the Challenge-Response principle
US5887065A (en) * 1996-03-22 1999-03-23 Activcard System and method for user authentication having clock synchronization
US6272639B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Mixed enclave operation in a computer network
US5692124A (en) * 1996-08-30 1997-11-25 Itt Industries, Inc. Support of limited write downs through trustworthy predictions in multilevel security of computer network communications
JPH10224362A (ja) * 1997-02-07 1998-08-21 Fujitsu Ltd セルレート制御装置
US5908469A (en) * 1997-02-14 1999-06-01 International Business Machines Corporation Generic user authentication for network computers
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
TW338865B (en) 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
US6125457A (en) * 1997-12-29 2000-09-26 Compaq Computer Corporation Networked computer security system
US6389543B1 (en) * 1998-08-31 2002-05-14 International Business Machines Corporation System and method for command routing and execution in a multiprocessing system
US6363429B1 (en) * 1999-04-20 2002-03-26 3Com Corporation Method and system for automatic determination of priority data streams on computer networks
US6711408B1 (en) * 2000-02-05 2004-03-23 Ericsson Inc. Position assisted handoff within a wireless communications network
US6978223B2 (en) * 2001-09-06 2005-12-20 Bbnt Solutions Llc Systems and methods for network performance measurement using packet signature collection

Also Published As

Publication number Publication date
JP2004526261A (ja) 2004-08-26
WO2002082761A3 (en) 2003-02-27
US20020147838A1 (en) 2002-10-10
US7110858B2 (en) 2006-09-19
WO2002082761A2 (en) 2002-10-17
EP1380146A2 (en) 2004-01-14

Similar Documents

Publication Publication Date Title
Aggarwal et al. RFID security in the context of" internet of things"
CA2228014C (en) Method and apparatus for operating resources under control of a security module or other secure processor
Longley et al. Data And Computer Security: A Dictionary Of Terms And Concepts
US9246881B2 (en) Method and system for securing the exchange of data between a client module and a server module
EP1769419A2 (en) Transaction & payment system securing remote authentication/validation of transactions from a transaction provider
CN104717192A (zh) 合法性验证方法及中间服务器
CN107481140A (zh) 凭证标识码处理方法及系统、服务器及存储介质
CN1954345B (zh) 智能卡数据事务系统以及用于提供存储和传输安全的方法
CN102238193A (zh) 数据认证方法及使用该方法的系统
CN104281795A (zh) 基于鼠标行为的密码容错方法
CN100412840C (zh) 使用改进的密码输入方法的用户识别
CN1305151A (zh) 软件安全机制
NL2004825C2 (en) A method of authorizing a person, an authorizing architecture and a computer program product.
CN104935548A (zh) 基于智能纹身设备的身份验证方法、装置及系统
US7020691B2 (en) Promotion system and method of managing automatic vending machine by the promotion system
CN1461552A (zh) 使用分布式网络中的数据预测的目标识别
Bogucki Buying Votes in the 21st Century: The Potential Use of Bitcoins and Blockchain Technology in Electronic Voting Reform
Huang et al. A decentralized ETC architecture based on blockchain technology
CN106599626A (zh) 一种应用程序授权认证方法及系统
CN109818755A (zh) 一种透明双因子认证系统及方法
Winkler et al. Data security in the computer communication environment
CN106408673A (zh) 一种应用于路径识别系统的车载单元及安全方法
Fraj et al. A global approach for the improvement of UHF RFID safety and security
KR20220101952A (ko) 비트코인 불법거래 탐지 장치 및 방법
US7257839B2 (en) Calculation of identifier codes distributed among pan devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
C20 Patent right or utility model deemed to be abandoned or is abandoned