JP2004526261A - 分散ネットワーク内でのデータ予測を使用するオブジェクト確認 - Google Patents

分散ネットワーク内でのデータ予測を使用するオブジェクト確認 Download PDF

Info

Publication number
JP2004526261A
JP2004526261A JP2002580591A JP2002580591A JP2004526261A JP 2004526261 A JP2004526261 A JP 2004526261A JP 2002580591 A JP2002580591 A JP 2002580591A JP 2002580591 A JP2002580591 A JP 2002580591A JP 2004526261 A JP2004526261 A JP 2004526261A
Authority
JP
Japan
Prior art keywords
network
prediction
server
packets
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002580591A
Other languages
English (en)
Inventor
ウラディミール、アール.ピサルスキー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2004526261A publication Critical patent/JP2004526261A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

セキュリティ対策は、次の時間帯で複数の特定のデータパケットが分散ネットワーク内のどのノードに行くかをオブジェクトに予測させることで、オブジェクト(クレジットカード、携帯電話、車のキー等)の信頼性を判断することにより与えられる。

Description

【技術分野】
【0001】
本発明は、クレジットカードや他の電子的な法定通貨、銀行カード、携帯電話ラップトップ型コンピュータ等のオブジェクトの信頼性を判断するためのセキュリティの高い識別プロトコルに関する。
【背景技術】
【0002】
ウェブを基本とするアプリケーションは、強化されたセキュリティから利益が得られる領域へと氾濫している。ウェブを基本とするアプリケーションは、インターネットを通じた商取引(例えば、商品の売買)、オンライン・バンキング(例えば、電子資金決済)、医療取引(例えば、緊急時のカルテの提供)等を含んでいる。
【0003】
情報および取引のセキュリティは、重要な問題として確認されてきた。問題の中心には、クラッカーがいる。クラッカーとは、ウェブサーバ等のコンピュータにアクセスして、いたずら、野蛮行為、スパイ行為、あるいは、他の不法行為を行なおうとする者のことである。ウェブセキュリティは、これらの行為に応答し、特に、サーバ上のレジデントとして、また、ウェブ取引で通信されるものとして、情報の機密保持および保全の維持に努める。クラッカーの攻撃を受け易くなっているのは、ウェブが誰にでも簡単に利用できる開放されたシステムであり、安価な技術であるためである。
【0004】
重要なセキュリティの問題は、認証である。認証が様々な形式をとる場合には、個人の認証が特に望ましい。この認証は、サーバへのアクセスおよび/またはサーバを通じたアクセスを求める個人が、実際に、その個人が主張している者であり、他人に成り済ました者でないことを確認することである。この認証は、所定の最小レベルの信頼度で或はそれを上回る信頼度で行なわれる確認に依存している。同時に、認証は、一般に、個人がサーバと取引を行なうことを明らかにしなければならない最初の障害物である。
【0005】
認証ツールの一例はトークンである。トークンは、例えば小型の手持ち式の装置またはPC上にロードされるコピー防止ソフトウエアである。認証トークンは、問い合わせ/応答の時間を基本としたコードシーケンス、または、一度きりのパスワードのリスト等の他の技術によって動作する。例えば、認証トークンは、常に、ネットワークまたはサーバにアクセスするために使用できる変化するIDコードを表示する。最初にユーザがパスワードを入力し、その後、カードは、IDが変わるまで、ネットワークにログオンするために有効なIDを表示する。IDの変化は、5分毎に起こり得る。IDは、通常、擬似ランダムジェネレータによって決定される。疑似乱数を形成するアルゴリズムおよび擬似ランダムジェネレータは、良く知られている。トークンにおける前記ジェネレータは、サーバまたはネットワークのジェネレータによって映し出され、これにより、考慮されている時間窓において有効なIDが何であるかについて両者が一致を見る。
【発明の開示】
【発明が解決しようとする課題】
【0006】
サーバおよびトークンがロックステップで動作していちいち同じIDを同時に形成するという事実は、サーバおよびトークンが同じアルゴリズムを使用していることを示している。サーバはハッカー行為をされ得る。製造メーカにより大きな束で市販されているトークンによって使用されるアルゴリズムは、例えばトークンを分解することにより、盗み取り或は見つけることができる。また、トークンの有効性は、限られた時間窓に縛られる。ID通信における盗聴により、許可されていない人は、セキュリティの高いサーバまたはネットワークに入る機会のこのウインドウで、許可された人のピギーバックに乗ることができる。
【0007】
したがって、他の安全対策およびそのような対策を行なう方法が必要であると言える。また、他の認証システムおよび方法が必要である。
【課題を解決するための手段】
【0008】
本発明は、クレジットカード、携帯電話、建物に入れるバッジ、車のキー等のオブジェクト、あるいは、ソフトウエアを含む他の任意のオブジェクトの認証を判断するためのセキュリティの高い識別プロトコルに関する。分散データ処理システムまたはネットワークは、互いに通信する複数のノードを備えている。ユーザに発行されるオブジェクト毎に、1または複数の対応する行程が予め計算され、これにより、1または複数のトークンパケット(データパケット)がこれらのノード間でルート付けされる。計算された行程は、真にランダムであることが好ましい。行程は、対応するパケット内にパッケージされる命令に変換され、直ぐに、その行程計算は破壊される。発行されたオブジェクトは、例えば、パケットの行程に関する情報を有する搭載型のタイムテーブルを含むICカードを備えている。タイムテーブルは、問い合わせ時、1または複数の将来の時間帯におけるネットワーク内での1または複数のパケットの位置を予測する。予測が正しければ、システムは、オブジェクトが真正ではなく許可されていないと見なす。
【0009】
なお、電話によって成される取引は、簡単に監視することができるが、予測された行程に基づくクレジットカード番号は、1回だけ有効である。電話の盗聴および予測されたトークン行程に関する情報の引き出しにより、クラッカーは、次の取引のためにこの情報を悪用することができる。
【0010】
実際に、ネットワークは、特定のオブジェクトに関連付けられた行程を予測するための情報、したがって、信頼性をシミュレートするための情報を得るために、ハッカー行為をすることができない。これは、特に、予測が複数のパケットの行程に縛られている場合に言えることである。行程は互いに無関係であり、1つのパケットが傍受されて解析された場合であっても、他のパッケージとの関係を集めることはできない。また、予測は、予測が求められる度に、様々な数のパケットを動的に使用することができる。
【0011】
トークンとサーバとの間でID形成が同調される周知のトークンとサーバとの間のシナリオにおいて、これらのそれぞれは、ハッカー行為に晒される可能性があり、少なくともシミュレーションにおいて、将来使用されるであろうIDを形成するべく加速される。本発明で使用されるノードから成るネットワークは、実際に、その分散された特徴により、ハッカー行為に晒される可能性がない。したがって、実際に、加速されたシミュレーションは不可能である。
【0012】
本発明の更に他の利点は、ネットワーク内でのパケットの経路が実際には真にランダムとなり得るという点である。パケットの経路は、例えば物理的な装置で形成されるホワイトノイズを使用して、予め決定される。経路は、命令によりパケットで表わされ、例えばイベントのタイムスケジュールとしてオブジェクトのプレディクタで表わされる。一方、周知のシナリオにおけるトークンは、特定のアルゴリズムにしたがってIDを形成するとともに、比較のためにサーバと同期する。その結果、後者のシナリオにおけるIDは、真にランダムとなり得ない。
【発明を実施するための最良の形態】
【0013】
図面を参照しながら、本発明の一例を更に詳細に説明する。
【0014】
図1は、本発明のシステム100のブロック図である。システム100は、ノード(例えばサーバ)104、106、....、108から成るネットワーク102を備えている。ノード104−108は、地理的に分散されたデータ処理システムを形成する。この場合、異なるノード104−108は、地理的に異なる場所に位置されている。ノード104−108は、パケットに乗った命令112の制御下で一方のノード104−108から他方のノ−ドへと渡り歩くデータパケット110が行き来するグラフの頂点を形成する。
【0015】
ネットワーク102は、この実施例では、完全に接続された形態で示されている。すなわち、図示のネットワーク102では、パケット110が任意のノードから任意のノードへと到達するようプログラムできるように、各ノードが他の全てのノードに接続されている。ネットワークは、完全に接続されている必要はなく、また、静的である必要もない。後者に関し、2つのノード間の接続の存在は、時間に依存していても良い。
【0016】
命令112は、ネットワーク102にわたるパケットの行程を決定する。この行程は、予め、命令112上で計算されてマッピングされ、直ぐに計算が破壊される。命令は、例えば「貴方の次のノードは、貴方の右側にある2番目のノードです」という形態をとる。「貴方の右側にある2番目」という節の語義的な意味は、現在のノードの場所で決定され、この場合、現在のノードを基準とした時に「貴方の右側にある2番目」として何が規定されたかによって決まる。
【0017】
また、システム100は、この実施例では搭載型のプレディクタ(高射照準算定装置)116を有するオブジェクト114(ソフトウエアまたはハードウエア)を備えている。プレディクタ116は、1または複数のデータパケットの位置の予測を形成する。図が不明確にならないように、複数あるデータパケットのうち、1つのデータパケット110だけが図示されている。プレディクタ116は、例えば、1または複数のパケットによって占められるノードを時間の瞬間毎にリストアップするルックアップテーブルを有している。ルックアップテーブルは、予め準備されており、時間の当該瞬間毎に当該パケット110毎に命令112に同意する。したがって、オブジェクト114のユーザが安全対策としてシステム100によってカバーされるサーバへのアクセスを求めると、システム100は、ノード104−108によって形成されるネットワーク内の1または複数の特定のパケット110の次の場所を予測するようにオブジェクト114に求める。予測が正しければ、ユーザは承認されると想定される。予測が誤っている場合には、ユーザは承認されないと想定される。
【0018】
本発明のオブジェクト認証は、パスワード等の他の手段に加えて使用することができる。
【0019】
本発明によって供給されるセキュリティの質は、特に、以下によって決まる。予測は、予め与えられるとともに、非常に短い時間だけ有効であることが好ましい。有効時間が非常に短いため、盗聴者がそれを使用してアクセスすることができない。パケットが立ち去ると、盗聴者が反応できる時間までに、他の予測が求められる。詐欺行為者の予測を構成するとして、同じタイムフレーム内で二重の予測がシステムによって傍受されることが好ましい。十分なノードおよび十分なパケットを用いると、固有の予測をいつでも十分に組み合わせて、例えば多くの様々なユーザをカバーすることができ、例えば同じオブジェクトから次の予測を求めることにより、同じ予測が似通った見方を2度求めると判断することができる。ネットワークの特徴が分散することにより、全てのパケットの場所のスナップショットを得ることは、実際には不可能となる。1つのノードにハッカー行為を行なってパケットを傍受しても、ハッカーは、このパケットがどのオブジェクトに関連しているのか、また、何時関連しているのかを推測することができない。1つのノードへのハッキングは、1つの予測に関連するパッケージがそれ以上あるか否かを明らかにしない。オブジェクトとパケットとの間の関係は、経時的に変化しても良い。すなわち、1つの予測が第1のグループのパケットに関連し、次の予測が異なるグループのパケットに関連していても良い。擬似ランダムパスに続くパケットの変化する収集の分散された動的な特徴の結果、高レベルなセキュリティが得られる。
【図面の簡単な説明】
【0020】
【図1】本発明のシステムのブロック図である。

Claims (4)

  1. 分散データネットワーク内で少なくとも1つのデータパケットの所定の行程の少なくとも一部を予測するプレディクタを有するオブジェクト。
  2. 論理回路を備えている、請求項1に記載のオブジェクト
  3. オブジェクトの信頼性を判断する方法であって、分散データネットワーク内での少なくとも1つのデータパケットの所定の行程の少なくとも一部に関する予測を、オブジェクトから受けるとともに、その予測を検証する方法。
  4. 前記データパケットは、ネットワーク内におけるその次の送信先に関する命令を含んでいる、請求項3に記載の方法。
JP2002580591A 2001-04-09 2002-04-02 分散ネットワーク内でのデータ予測を使用するオブジェクト確認 Withdrawn JP2004526261A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/829,520 US7110858B2 (en) 2001-04-09 2001-04-09 Object identification uses prediction of data in distributed network
PCT/IB2002/001089 WO2002082761A2 (en) 2001-04-09 2002-04-02 Object identification based on prediction of data in distributed network

Publications (1)

Publication Number Publication Date
JP2004526261A true JP2004526261A (ja) 2004-08-26

Family

ID=25254766

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002580591A Withdrawn JP2004526261A (ja) 2001-04-09 2002-04-02 分散ネットワーク内でのデータ予測を使用するオブジェクト確認

Country Status (5)

Country Link
US (1) US7110858B2 (ja)
EP (1) EP1380146A2 (ja)
JP (1) JP2004526261A (ja)
CN (1) CN1461552A (ja)
WO (1) WO2002082761A2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030069967A1 (en) * 2001-10-10 2003-04-10 International Business Machines Corporation Shared authorization data authentication method for transaction delegation in service-based computing environments
JP4326380B2 (ja) * 2004-03-23 2009-09-02 シャープ株式会社 画像形成システム及び画像形成装置
US8412234B1 (en) * 2011-12-07 2013-04-02 Sprint Communications Company L.P. Clustering location and time for location prediction
US9002379B1 (en) 2014-02-24 2015-04-07 Appsurdity, Inc. Groups surrounding a present geo-spatial location of a mobile device

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0383985A1 (de) * 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US6115393A (en) * 1991-04-12 2000-09-05 Concord Communications, Inc. Network monitoring
FR2698510B1 (fr) * 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
FR2714780B1 (fr) * 1993-12-30 1996-01-26 Stern Jacques Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification.
US5689566A (en) * 1995-10-24 1997-11-18 Nguyen; Minhtam C. Network with secure communications sessions
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
EP0792044B1 (en) 1996-02-23 2001-05-02 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources according to the Challenge-Response principle
US5887065A (en) * 1996-03-22 1999-03-23 Activcard System and method for user authentication having clock synchronization
US6272639B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Mixed enclave operation in a computer network
US5692124A (en) * 1996-08-30 1997-11-25 Itt Industries, Inc. Support of limited write downs through trustworthy predictions in multilevel security of computer network communications
JPH10224362A (ja) * 1997-02-07 1998-08-21 Fujitsu Ltd セルレート制御装置
US5908469A (en) * 1997-02-14 1999-06-01 International Business Machines Corporation Generic user authentication for network computers
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
TW338865B (en) 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
US6125457A (en) * 1997-12-29 2000-09-26 Compaq Computer Corporation Networked computer security system
US6389543B1 (en) * 1998-08-31 2002-05-14 International Business Machines Corporation System and method for command routing and execution in a multiprocessing system
US6363429B1 (en) * 1999-04-20 2002-03-26 3Com Corporation Method and system for automatic determination of priority data streams on computer networks
US6711408B1 (en) * 2000-02-05 2004-03-23 Ericsson Inc. Position assisted handoff within a wireless communications network
US6978223B2 (en) * 2001-09-06 2005-12-20 Bbnt Solutions Llc Systems and methods for network performance measurement using packet signature collection

Also Published As

Publication number Publication date
WO2002082761A3 (en) 2003-02-27
US20020147838A1 (en) 2002-10-10
CN1461552A (zh) 2003-12-10
US7110858B2 (en) 2006-09-19
WO2002082761A2 (en) 2002-10-17
EP1380146A2 (en) 2004-01-14

Similar Documents

Publication Publication Date Title
US10771471B2 (en) Method and system for user authentication
EP1829281B1 (en) Authentication device and/or method
CN104969231B (zh) 安全挑战辅助的密码代理
US9489503B2 (en) Behavioral stochastic authentication (BSA)
EP3090377B1 (en) A method and apparatus for providing client-side score-based authentication
US20070283416A1 (en) System and method of enhancing user authentication using response parameters
CN105229596A (zh) 高级验证技术和应用
CN102281286A (zh) 用于分布式混合企业的灵活端点顺从和强认证
KR20070036125A (ko) 네트워크 보안 및 사기 탐지 시스템 및 방법
JP2007513406A (ja) 安全な計算装置を使って身元情報の窃盗を防ぐシステムおよび方法
WO2014019448A1 (en) Method of witnessed fingerprint payment
EP1046976B1 (en) Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information
Margraf et al. Security evaluation of apple pay at point-of-sale terminals
Alaca et al. Comparative analysis and framework evaluating mimicry-resistant and invisible web authentication schemes
CN109818755A (zh) 一种透明双因子认证系统及方法
JP2004526261A (ja) 分散ネットワーク内でのデータ予測を使用するオブジェクト確認
Ivanov et al. AutoThing: A Secure Transaction Framework for Self-Service Things
CN117981272A (zh) 去中心化零信任身份核实认证系统及方法
Alshehri NFC mobile coupon protocols: developing, formal security modelling and analysis, and addressing relay attack
Rizvi et al. Protecting financial transactions through networks and point of sales
Dastagir et al. A Smart Card based Approach for Privacy Preservation Authentication of Non-Fungible Token using Non-Interactive Zero Knowledge Proof
Ojesanmi Security issues in mobile agent applications
Majdalawieh et al. Assessing the Attacks Against the Online Authentication Methods Using a Comparison Matrix: A Case of Online Banking
Kamau et al. A review of Two Factor Authentication Security Challenges in the Cyberspace
Casola et al. TRUST: TRust Unguarded Service Terminals

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050331

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070515

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20071203