使用分布式网络中的数据预测的目标识别制造技术

技术编号:3528437 阅读:145 留言:0更新日期:2012-04-11 18:40
提供安全性的一种方法,通过让一个目标预测在哪个节点有多个具体的数据包被在下一个时隙中转入一个分布式网络中,借助确定该目标(例如信用卡、网孔电话、汽车钥匙等)的真实性而提供安全性。(*该技术在2022年保护过期,可自由使用*)

【技术实现步骤摘要】

本专利技术涉及可靠地识别通信协议,用于确定例如一个信用卡或其它电子法律偿付、银行卡、蜂窝电话、膝上电脑等目标的真实性。基于网页的应用程序正涌进能够得益于增强安全的领域。这种基于网页的应用程序的实例包括经过互联网络的商业交易(例如货物的购买和销售)、在线银行业务(例如电子转帐)和医疗事务处理(例如在紧急状况中的医疗记录的提供)等。信息和事务处理的安全性已经被认为是一个严重的问题。中心的问题是破坏者试图接入计算机的个人,例如接入Web服务器,以便进行恶作剧、破坏行为、间谍活动或其它非法活动。在其它事物当中,响应这些活动的网页安全要努力保持信息的保密性并且完整性,二者都驻留在服务器上并且在网页事务处理中传递。对破坏者的脆弱性的增加在于网页是一个对拥有容易得到、买得起的技术任何人都可用的开放系统。一个重要的安全性问题是确认。虽然确认可采用各种形式,但是尤其希望个人确认。这种确认旨在验证试图接入和/或通过一个服务器的个人事实上是声称所是的那个人,而不是一个假冒者。这种确认依靠以预定最小信任等级或高于预定最小信任等级执行的验证。同时,确认通常是一个提前性的障碍,个人为了与服务器进行事务处理则必须清除该障碍。确认工具的一个实例是权属标记。权属标记例如是一个小型的手持装置或加载在PC上的防复制软件。确认权属标记通过查询/响应、基于时间的代码序列、或其它技术操作,例如仅一次口令的列表等。例如,其显示可用于接入一个网络或服务器的不断变化的ID码。用户首先输入一个口令,然后该卡显示一个可有效登录一个网络的ID,直到该ID变化为止,其可以是每5分钟变化一次。通常通过伪随机发生器确定该ID。伪随机发生器和产生伪随机数字的算法是公知的。指令标记发生器由服务器或网络中的一个发生器所镜像,以便保证根据对于该考虑的时间窗口为有效的ID这两个产生器都一致。服务器和权属标记以锁定步骤操作并且每次产生同一时间的同一个ID的事实意味着该服务器和权属标记使用完全相同的算法。服务器可能被黑客袭击。由生产商大批量商品化有效的权属标记所使用的算法可能被偷窃或被发现,例如通过分解一个权属标记而被偷窃或被发现。而且,权属标记的有效性与一个有限的时间窗口联系。ID通信的窃听可以使能越权人欺骗在此时机窗口中的授权人,进入该安全服务器或网络。相应地,可以说需要有另外的安全性手段和方法来实施这种措施。而且,需要有另外的确认系统和方法。本专利技术涉及可靠地识别通信协议,用于确定例如一个信用卡或其它电子法律偿付、银行卡、蜂窝电话、膝上电脑等或包括软件的任何其它目标的目标的真实性。一个分布数据处理系统或网络包括多个彼此通信的节点。发到用户的每一目标、一个或多个相关的旅程被预先计算,以便在这些节点当中路由选择一个或者多个权属标记数据包(数据包)。计算的旅程最好是真正随机的。旅程被翻译成打包在相关数据包中的指令,因此破坏该旅程计算。给出的目标有,例如具有船载(onboard)时间表的智能卡,该时间表具有关于该数据包旅程的信息。当被查询时,该时间表预测在一个或者多个未来的时隙中的一个或多个数据包在网络中的位置。当该预测是正确的并且提供到该查询系统时,该系统假设该目标是真实的。当预测不正确时,该系统假设该目标是不真实的或未经授权的。应该指出,通过电话机实现的事务处理能够容易地被监视,但是基于预测旅程的信用卡号码仅在一时有效。对于通话的窃听和对于预测权属标记旅程有关信息的提取不会使一个破坏者能滥用一个随后事务处理的信息。事实上,网络不能被黑客袭击以获得预测与一个具体目标相关的旅程信息并且因此仿真真实性。如果该预测依赖多个数据包的旅程,则尤其如此。旅程彼此相互独立,并且即使一个数据包被截取和解析,也不能收集其它数据打包的关系。每次请求预测时,预测还能够使用动态改变的数据包的数目。在其中在权属标记和服务器之间同步产生ID的已知的权属标记-服务器方案中,它们的每一都能够被黑客袭击,并且至少以模拟的方式被加速,以便产生被在未来使用的ID。使用在本专利技术中的节点的网络由于其分配特征在实践中不能被黑客袭击。一个加速的模拟因此是实际不可能。本专利技术的还有另一个优点是该数据包在该网络中的路径能够实际上是真正随机的。数据包的路径被预先确定,例如使用物理装置中产生的白噪声预先确定。数据包中的路径由指令和目标的预测器表示为例如事件的一个时间规划。相比之下,该已知方案中的权属标记根据一个具体的算法产生ID,并且与服务器同步以便比较。结果是,后者方案中的ID不能是真正任意的。根据附图和以实例的方式进一步详细说明本专利技术,其中附图说明图1是本专利技术中的一个系统的框图。图1是本专利技术中的系统100的一个框图。系统100包括节点(例如服务器)104、106、…108的一个网络102。节点104-108最好形成一个地域分布数据处理系统,其中节点104-108不同的节点属于不同地理位置。节点104-108形成在数据包的船载指令112的控制之下数据包110通过从节点104-108之一跳跃到另一节点的数据包110的穿越的曲线图的顶点。网络102示出的实例是一个完全连接的结构。即,网络102表明每一节点连接到所有的其它节点,使得数据包110能够被编程以便从任何结点得到任何节点。网络既不需要完全连接也不需要是静态的。关于静态网络,两个节点之间的连接的存在可以是时间相关实现的。指令112确定一个数据包通过网络102的旅程。该旅程已经预先计算并且映射到指令112,因此该计算被破坏。该指令使用例如″你的下一个结点是你的权力的第二结点″的形式。子句″你的权利的第二结点″的语义在该当前节点局部地确定,并且在此情况中取决于当使用该当前节点作为基准时已经定义为″你的权利的第二结点″。系统100还包括一个目标114(软件或硬件),具有本实例中的船载预测器116。预测器116产生一个或多个数据包所在之处的预测,为了简化绘图,其中只示出一个数据包110。预测器116具有例如一个查询表,列表由一个或多个数据包占用的节点的每一瞬时时间。该查询表是预先制备的,并且与每一相关瞬时时间的每一相关的数据包110的指令112一致。因此,当目标114的用户试图接入到由作为安全性措施的系统100覆盖的服务器时,系统100请求目标114预测由节点104-108形成的该网络中的一个或者多个具体数据包110的下一个位置。如果该预测是正确的,则假设该用户是经授权的。如果该预测是不正确的,则假设该用户是没被授权的。除了例如一个口令的其它措施之外,能够使用本专利技术的目标确认。在诸多因素当中,本专利技术提供的安全性质量取决于如下内容。预先给出预测,并且最好只对于很短时间间隔有效,对于一个偷听者来说太短而不能使用其获得接入,因为该数据包可能已经移动,并且在偷听者能够反应之前被要求另一预测。当包括一个入关点的预测时,在同一个时间帧中的重复预测最好由系统阻止。例如,为了覆盖许多不同用户,随着足够多结点和足够多数据包,可能随时有足够的唯一预测组合,使得能够例如通过请求来自同一个目标的下一个预测而推断两次相同的预测需要一个更接近的观察。网络的分配特征使得实际上不可能得到全部数据包位置的一个瞬象。结点的黑客袭击和截取数据包不会使黑客推论出该数据包相关的目标以及何时相关。黑客袭击一个结本文档来自技高网...

【技术保护点】
具有一个预测器的一个目标,在分布式数据网中预测至少一个数据包的预定旅程的至少一部分。

【技术特征摘要】
...

【专利技术属性】
技术研发人员:VR皮萨斯基
申请(专利权)人:皇家菲利浦电子有限公司
类型:发明
国别省市:NL[荷兰]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1