JP5320378B2 - 物理的な近接性を検証する時間の近接性 - Google Patents

物理的な近接性を検証する時間の近接性 Download PDF

Info

Publication number
JP5320378B2
JP5320378B2 JP2010276114A JP2010276114A JP5320378B2 JP 5320378 B2 JP5320378 B2 JP 5320378B2 JP 2010276114 A JP2010276114 A JP 2010276114A JP 2010276114 A JP2010276114 A JP 2010276114A JP 5320378 B2 JP5320378 B2 JP 5320378B2
Authority
JP
Japan
Prior art keywords
response time
response
security system
time
requests
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2010276114A
Other languages
English (en)
Other versions
JP2011066936A (ja
Inventor
エプスタイン,マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2011066936A publication Critical patent/JP2011066936A/ja
Application granted granted Critical
Publication of JP5320378B2 publication Critical patent/JP5320378B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明はデータプロテクションに関し、特に、遠隔地からの違法コピーからデータを保護することに関する。
データの保護はますます重要なセキュリティ分野になってきている。多くの場合、コピーやその他の情報処理を行うことの許可は、コピーや他の処理を実施する装置への情報の物理的な近接性に関連付けられている。例えば、音声と映像のパフォーマンスは、CDやDVD等に記録される。CD又はDVDを購入すると、例えば、バックアップの目的で、使用を容易にするため、コピーや素材(material)を処理するその他の権限をもともと有する。素材を購入した人が、前記素材を使用することを望む場合は、前記素材を使用する装置の物理的な近接性の範囲で、CDやDVDを有すると仮定することは不合理ではない。他方、前記素材の適切な所有権を有しない場合は、前記素材の物理的な所有権を有さず、それゆえに、前記素材はその素材を使用しようとする装置から物理的に離れているであろう。例えば、インターネットサイトやその他の遠隔地からの素材の違法コピー又は違法レンダリングは、素材が前記素材をコピーするために使われる装置から物理的に離れていることに対応する。
同様に、セキュリティシステムは、しばしば、指紋や瞳孔走査等の、生物測定パラメータの検証のような、ユーザに関連付けられる情報を検証するように構成される。簡単な例では、セキュリティシステムは、身分証明タグやスマートカード等に含まれる情報のような、ユーザが提供する情報を処理するように構成される。許可されたユーザは前記情報を含む媒体を所有しているため、一般的に、前記情報やパラメータは、許可されたユーザによって容易に提供される。他方、許可されていないユーザは検証情報を含むオリジナルの媒体を有していないが、遠隔地からセキュリティ情報やパラメータを生成・再生成することができるシステムを有している場合がある。
同様に、社内LANや研究室のコンピュータのようなシステムは、前記システムにアクセスするために使用される端末への物理的なアクセスを制御することによって保護されるように構成される場合がある。ユーザがシステムにアクセスすると、ユーザはシステムにアクセスすることを許可されているという仮定をする。識別検査のようなセキュリティ手段が時々使用される場合があるが、一般的には、物理的な隔離を欠くシステムに対するセキュリティ手段ほど広範囲に使用されない。
素材がユーザに物理的に所有されている証拠がない場合に、素材の使用を防止するシステム又は方法を提供することが、本発明の目的である。素材を使用する装置から前記素材が離れた場所にあるという証拠がある場合に、素材の使用を防止することも更に、本発明の目的である。ユーザがシステムから離れた場所にあるという証拠がある場合に、システムへのアクセスを防止することも更に、本発明の目的である。
これらの目的及びその他の目的は、情報への要求に対する応答時間を評価するセキュリティシステムを提供することによって達せられる。一般的に、物理的な近接性は、時間の近接性に対応する。要求と応答の間に相当の又は異常な遅延を前記応答時間が示す場合、要求と応答が相当の又は異常な物理的距離を伝達することによって前記遅延が生じる、又はユーザの物理的な所有において、存在する応答によって応答するのではなく、応答を生成するように要求が処理されることによって前記遅延が生じると、システムが仮定する。相当の又は異常な遅延が検出されると、現ユーザによるプロテクトされた素材へのその後のアクセスが制限されるように、そして/又は、異常応答遅延をセキュリティ担当に知らせるようにシステムが構成される。
本発明による、コントロール・アクセス・システムの例を示したものである。
本発明は添付の図面を参照して一例として更に詳細に説明される。
参照と理解の容易のため、本発明は、コピープロテクションの仕組みと関連して本願で示される。素材のユーザがコピープロテクトされた素材を物理的に所有しているという検証を介して、コピープロテクトされた素材の処理が制御される。
図1は、本発明によるコントロール・アクセス・システム100の例を示したものである。前記コントロール・アクセス・システム100は、リーダーのようなアクセス装置132を介して、CD130のような物理媒体から素材を処理するように構成されるプロセッサ120を含む。プロセッサ120のようなストレージ媒体125は、CD130から1つ以上の歌曲を、メモリスティックやコンピレーションCD(compilation CD)等に記録する、記録装置である場合がある。前記プロセッサ120はまた、スクリーン上のイメージや、スピーカ127からの音声のような、人間の認知に適当な出力を提供するように構成される再生装置でもあり得る。本願で使用される“レンダリング”という言葉は、処理と、変換と、保存等とを含む。この文脈と用語を使用して、プロセッサ120の例は、アクセス装置132へのインタフェースを提供するレンダリング手段(renderer)122と、許可された素材130の存在を検証するように構成された検証手段126とを含む。
ユーザが媒体130から素材のレンダリングを開始すると、前記プロセッサ120は、媒体130の存在を検証するように構成される。前記検証を実施する1つの方法は、ユーザがレンダリングを試みている素材と異なる素材や情報を提供することに、媒体130が応じることができる証拠を提供することを、前記アクセス装置132に要求することである。例えば、ユーザが歌曲のレンダリングを開始すると、前記検証手段126は、前記アクセス装置132から異なる歌曲の一部を要求することを、前記レンダリング手段(renderer)122に指示し得る。前記アクセス装置が異なる歌曲の要求された部分を提供できない場合は、前記検証手段126は、媒体130がレンダリング用に現実に存在しないと結論を出し、ゲート124を介して、ユーザがレンダリングを試みる素材のその後のレンダリングを終了する。
例えば、インターネット144において、遠隔サイト140から、異なるコピープロテクトされた歌曲の抜粋をユーザが不法にダウンロードし、そして、前記ユーザの選択した歌曲を含むコンピレーションCD(compilation CD)を作成しようとする場合がある。一般的に、素材の全アルバムのサイズにより、ユーザの選択した歌曲を含む各アルバムをダウンロードすることを思いとどまる。現実のCD130に対応するアルバムから異なる歌曲の一部を、前記検証手段126が要求すると、アルバムからユーザが選択した歌曲のみをダウンロードしたユーザは、ダウンロードした素材のその後のレンダリングが防止される。
要求に応じて提供された素材が、現実のCD130に含まれる素材に対応することを保障するための、様々な技術が用いられ得る。例えば、国際特許出願WO01/59705(代理人管理番号US000040)は、自己指示のデータセットを開示し、コピープロテクトされたアルバムのようなデータセットの各セクションが、各セクションにセキュアに関連付けられたセクション識別子によってユニークに識別される。セクションの集合が全て同じデータセットからのものであることを保障するために、前記データセットの識別子はまた、各セクションでセキュアにコード化される。網羅的な又はランダムなサンプリングを使用して、セクションと選択されたセクションのデータセットの識別子とをチェックすることにより、完全な、あるいは統計的な確実性で、前記データセットの全体の存在が決定される。
しかし、全アルバムを含む遠隔サイト140から、レンダリング手段(renderer)122からの要求に応答することにより、前述の前記検証手段126で提供される検証は、阻止され得る。すなわち、遠隔サイト140から全アルバムをダウンロードするより、違法ユーザは希望の歌曲のみをダウンロードし、インターネット144を介して要求された素材や素材の一部へのアクセスを提供するCD模倣装置142を有することにより、現実のCD130を模倣する。検証手段126が歌曲の一部や、データセットのセクションを要求すると、前記CD模倣装置142は、前記要求を遠隔サイト140からのダウンロード要求に変換し、実際のCDから提供されているように、要求されたセクションがレンダリング手段122に提供される。実用的な用途から、前記検証手段126がアルバムの数セクションのみをチェックするように構成されるとすれば、前記CD模倣装置142の使用により、全アルバムをダウンロードすることに比べて、結果として相当のデータ転送量の縮小になり、そして、選択された歌曲の違法ダウンロードに好ましくなる。
本発明により、前記プロセッサ120は、前記検証手段126からの要求と、実際のCD130又は遠隔情報源140の外部情報源からの応答との間の時間を測定するように構成されるタイマー128を含み、前記検証手段126により、応答側の情報源の物理的な近接性を評価することを容易にする。物理的に遠隔の情報源140からの応答を識別できる間に、許可された情報源130からの応答時間における小さな不安定を考慮に入れるために、望ましい実施態様において、前記検証手段126は、応答時間をフィルターにかけ、又は平均化するように構成される。例えば、従来の統計技術を使用することにより、ローカルの情報源130の期待応答時間と統計的に顕著な違いが検出されるまで、前記検証手段126は、未詳の情報源からセクションを要求し続け得る。さらに簡単な実施例においては、応答時間が遅延しきい値、M回のうちのNを下回ると、前記検証手段126は情報源がローカルにあると結論付けるように構成される。時間の近接性に基づいて、物理的な近接性を評価するこれらの及びその他の技術は、本開示を受けてその技術の分野における通常の専門家に明白であろう。
本発明の原理は他の応用例にも同様に適用可能である。例えば、類似の応用例では、レンダリング手段(renderer)122とアクセス装置132は、例えば媒体130としてスマートメディアを使用して、セキュリティキーを交換するように構成されるチャレンジ・レスポンス型の装置(challenge−response device)である場合がある。許可されていないユーザが、前記交換のセキュリティを潜在的にくぐり抜ける可能性のあるシステムへのアクセスを介して、チャレンジ・レスポンス(challenge−response)の処理を行うことで、キーの交換を試みると、前記タイマー128がチャレンジ(challenge)とレスポンス(response)の間の異常な遅延を検出することができ、キーの交換を終了する。同様に、共通の物理的に保護される場所にある端末から全てのアクセスがある可能性がある場合には、システムが遠隔のアクセス‘ハッカー’のターゲットになり、物理的に保護される場所の外部からのその他のアクセスの攻撃になる場合に、前記タイマー128は異常な遅延を検出することができる。
望ましくは、検証手段126は、ランダムな情報源を要求するように構成される。CD媒体130の例において、情報源がローカルにあるか、遠隔地にあるかの十分な確信が得られるまで、検証手段126は媒体130のランダムに選択されたセクションにアクセスする要求を行うように構成される。他の応用例では、検証手段126は、要求側装置122とアクセス装置132の間に定期的に生じるトランザクションを単に監視し、時間を計り、異常に長い応答時間を検出するように構成される。他の応用例では、検証手段126が、単に定期的なデータアクセス要求の発生の順序を制御する場合がある。例えば、ユーザ識別装置から情報を読み取るときに、検証手段126は、はじめにユーザの名前を、次に識別番号を、次に指紋を、等というように尋ねるように構成され、次のセッションでは、検証手段126は、はじめに識別番号を、次に声紋を、等というように尋ねるように構成される場合がある。それによって、あらかじめ蓄積された応答の順序を防止する。
同様に、遠隔サイトからデータをダウンロードすることを防止するアプリケーションにおいて、図1の例における検証手段126は、異なる順番で要求したデータの一部を単に要求し、要求したデータがローカルにあるか遠隔地にあるかを決定し得る。同様に、ネットワークから情報の許可されないダウンロードを防止するために、前記検証手段とタイマーは遠隔サイトに設置され、データの転送時間を測定するように構成され得る。例えば、エラー検知能力を有する従来のネットワークにおいて、検証手段は故意に誤ったデータや、誤ったデータ列を伝達し、再伝達の要求が生じるまでの所要時間を測定するように構成され得る。受信サイトがローカルの場合は、受信サイトが遠隔地の場合より再伝達の要求が相当に早く生じる。本例において、誤った伝達が、受信システムからの“応答”に対する“要求”を有する。これら及びその他のタイミングの仕組みは、その技術の分野における通常の専門家に明白であろう。
前述のことは、本発明の原理を示したに過ぎない。したがって、その技術の分野に熟練した人は様々な変更を工夫することができるであろう。前記変更は、明確に説明し、示されていないが、本発明の原理に包含し、特許請求の範囲内である。例えば、本発明は応答の検出が異常に遅いという状況について示したが、本発明は応答の検出が異常に早い場合にも適用可能である。例えば、システムがカードの磁気ストリップから情報を読むように構成される場合、カードを読取り機に通すことに関連付けられる予期される遅延が存在する。例えば、磁気ストリップ読取り機をバイパスするように構成されるコンピュータから、前記遅延がなく情報が提供されると、セキュリティ警告が正当化される。これらの及びその他のシステム構成や最適化機能は、本開示を受けてその技術の分野における通常の専門家に明白であろう。そして、それらのことは特許請求の範囲内に含まれる。
本発明は数個の明確な要素を有するハードウェアの手段によって、適当にプログラムされたコンピュータの手段によって実現され得る。
以上の実施例に関し、更に、以下の項目を開示する。
(1)1つ以上の要求に対する1つ以上の応答に基づいて、プロテクトされた素材を処理することの許可を決めるように構成される検証手段と、
前記1つ以上の要求に対する前記1つ以上の応答に関連付けられる応答時間を測定するように構成されるタイマーと、
を有するセキュリティシステムであって、
前記検証手段が、少なくとも前記応答時間の評価の一部に基づいて、前記許可を決定するように構成されるセキュリティシステム。
(2)(1)に記載のセキュリティシステムであって、
前記検証手段が、
前記応答時間の平均と、
前記応答時間と1つ以上のしきい値時間との比較と、
前記応答時間に基づく統計的なテストと
のうちの少なくとも1つに基づいて前記評価を構成するように構成されるセキュリティシステム。
(3)(1)に記載のセキュリティシステムであって、
前記検証手段が、要求する1つ以上のアイテムのうちのランダムな選択に基づいて、前記1つ以上の要求を提供するように構成されるセキュリティシステム。
(4)(1)に記載のセキュリティシステムであって、
前記応答時間が、前記1つ以上の要求の第1の情報源と、前記1つ以上の応答の第2の情報源の間の物理的な近接性に関連性を有するセキュリティシステム。
(5)(1)に記載のセキュリティシステムであって、
前記応答時間の前記評価が、前記1つ以上の応答がネットワーク接続を介して伝達されたかどうかの評価を構成するセキュリティシステム。
(6)(1)に記載のセキュリティシステムであって、
データセットに対応する複数のデータアイテムを受信し、選択されたデータアイテムに対応するレンダリングをそれから生成するように構成されるレンダリング手段と、
前記レンダリング手段に操作可能につながれ、前記複数のデータアイテムのうちの他のデータアイテムが前記レンダリング手段に利用可能かどうかに基づいて、前記選択されたデータアイテムに対応する前記レンダリングを排除するように構成される検証手段と、
前記検証手段と前記レンダリング手段に操作可能につながれ、前記レンダリング手段から前記他のデータアイテムへの要求に対する応答と関連付けられる応答時間を測定するように構成されるタイマーと
を更に有するセキュリティシステム。
(7)複数のデータアイテムの情報源と受信手段との間の物理的な近接性に基づき、情報を処理することの許可を決定する方法であって、
前記複数のデータアイテムの情報源の応答時間を決定し、
前記応答時間に基づいて前記許可を決定する方法。
(8)(7)に記載の方法であって、
前記応答時間を決定することが、前記複数のデータアイテムのサブセットの各データアイテムについて、
第1の時間に前記情報源からデータアイテムを要求することと、
第2の時間に受信手段で前記データアイテムを受信することと、
前記第2の時間と前記第1の時間との間の差に対応する応答時間の測定を累計することと、
前記応答時間の測定に基づいて前記応答時間を決定することと
を含む方法。
(9)(8)に記載の方法であって、
前記応答時間の測定が、
それぞれ第2の時間と第1の時間の間の差の平均と、
それぞれの差と、1つ以上のしきい値時間とを比較することに基づく計算と、
前記差に基づく統計的なパラメータと
のうちの少なくとも1つに対応する方法。
(10)プロセッサに(7)に記載の方法を実行させるように構成されるコンピュータプログラム製品。

Claims (10)

  1. 1つ以上の要求に対する1つ以上の応答に基づいて、許可を決定するように構成される検証手段と、
    前記1つ以上の要求に対する前記1つ以上の応答に関連付けられる応答時間を測定するように構成されるタイマーと、
    を有するセキュリティシステムであって、
    前記検証手段が、少なくとも前記応答時間の評価に部分的に基づいて、前記許可を決定するように構成され、
    前記1つ以上の要求は、チャレンジ・レスポンス型プロトコルの1つ以上のチャレンジであり、
    前記セキュリティシステムは、情報を処理することの許可のため、プロセッサとアクセス装置との間で前記チャレンジ・レスポンス型プロトコルを実行するように構成されるプロセッサ及びアクセス装置を有し、前記プロトコルの間にセキュリティキーが交換され、
    前記タイマーは、前記プロトコルの間に送信されたチャレンジへの応答の遅延を前記応答時間として測定するように構成され、
    前記検証手段は、前記測定された遅延が予想応答時間と実質的に異なる場合に、前記プロトコルを終了させるように構成され
    前記検証手段は、複数のランダムに選択された情報を要求し、複数の応答時間に基づいて前記評価を形成するように構成されるセキュリティシステム。
  2. 請求項1に記載のセキュリティシステムであって、
    前記検証手段が、
    前記応答時間の平均と、
    前記応答時間と1つ以上のしきい値時間との比較と、
    前記応答時間に基づく統計的なテストと
    のうちの少なくとも1つに基づいて前記評価を構成するように構成されるセキュリティシステム。
  3. 請求項1に記載のセキュリティシステムであって、
    前記検証手段が、要求する1つ以上のアイテムのうちのランダムな選択に基づいて、前記1つ以上の要求を提供するように構成されるセキュリティシステム。
  4. 請求項1に記載のセキュリティシステムであって、
    前記応答時間が、前記1つ以上のチャレンジの送信元としての前記プロセッサと、前記1つ以上の応答の送信元としての前記アクセス装置との間の物理的な近接性に関連性を有するセキュリティシステム。
  5. 請求項1に記載のセキュリティシステムであって、
    前記応答時間の前記評価が、前記1つ以上の応答がネットワーク接続を介して伝達されたかどうかの評価を有するセキュリティシステム。
  6. 請求項1に記載のセキュリティシステムであって、
    データセットに対応する複数のデータアイテムを受信し、選択されたデータアイテムに対応するレンダリングを生成するように構成されるレンダリング手段を更に有し、
    前記検証手段は、前記レンダリング手段に操作可能に結合され、前記複数のデータアイテムのうちの他のデータアイテムが前記レンダリング手段に利用可能かどうかに基づいて、前記選択されたデータアイテムに対応する前記レンダリングを排除するように構成され、
    前記タイマーは、前記検証手段と前記レンダリング手段に操作可能に結合され、前記レンダリング手段から前記他のデータアイテムへの要求に対する応答と関連付けられる応答時間を測定するように構成され、
    前記データアイテムへの要求は、前記チャレンジを構成するセキュリティシステム。
  7. セキュリティシステムにおいて、複数のデータアイテムの送信元と受信手段との間で情報を処理することの許可を決定する方法であって、
    1つ以上の要求に対する1つ以上の応答に基づいて、許可を決定し、
    前記1つ以上の要求に対する前記1つ以上の応答に関連付けられる応答時間を測定し、
    少なくとも前記応答時間の評価に部分的に基づいて、前記許可を決定する
    ことを含み、
    前記1つ以上の要求は、チャレンジ・レスポンス型プロトコルの1つ以上のチャレンジであり、
    前記方法は更に、
    情報を処理することの許可のため、前記送信元と前記受信手段との間でチャレンジ・レスポンス型プロトコルを実行し、前記プロトコルの間にセキュリティキーが交換され、
    前記プロトコルの間に送信されたチャレンジへの応答の遅延を前記応答時間として測定し、
    前記測定された遅延が予想応答時間と実質的に異なる場合に、前記プロトコルを終了させ
    ランダムに選択された情報を要求し、前記応答時間に基づいて前記評価を形成する
    ことを含む方法。
  8. 請求項7に記載の方法であって、
    前記応答時間を測定することが、前記複数のデータアイテムのサブセットの各データアイテムについて、
    第1の時間に前記送信元からデータアイテムを要求し、前記データアイテムの要求が前記チャレンジを構成し、
    第2の時間に受信手段で前記データアイテムを受信し、
    前記第2の時間と前記第1の時間との間の差に対応する応答時間の測定を累計し、
    前記応答時間の測定に基づいて前記応答時間を決定する
    ことを含む方法。
  9. 請求項8に記載の方法であって、
    前記応答時間の測定が、
    それぞれの第2の時間と第1の時間との間の前記差の平均と、
    それぞれの差と、1つ以上のしきい値時間とを比較することに基づく計算と、
    前記差に基づく統計的なパラメータと
    のうちの少なくとも1つに対応する方法。
  10. プロセッサに請求項7に記載の方法を実行させるように構成されるコンピュータプログラム。
JP2010276114A 2001-06-28 2010-12-10 物理的な近接性を検証する時間の近接性 Expired - Lifetime JP5320378B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/894,391 2001-06-28
US09/894,391 US8352582B2 (en) 2001-06-28 2001-06-28 Temporal proximity to verify physical proximity

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003509738A Division JP2004531011A (ja) 2001-06-28 2002-06-28 物理的な近接性を検証する時間の近接性

Publications (2)

Publication Number Publication Date
JP2011066936A JP2011066936A (ja) 2011-03-31
JP5320378B2 true JP5320378B2 (ja) 2013-10-23

Family

ID=25403010

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2003509738A Pending JP2004531011A (ja) 2001-06-28 2002-06-28 物理的な近接性を検証する時間の近接性
JP2010276114A Expired - Lifetime JP5320378B2 (ja) 2001-06-28 2010-12-10 物理的な近接性を検証する時間の近接性

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2003509738A Pending JP2004531011A (ja) 2001-06-28 2002-06-28 物理的な近接性を検証する時間の近接性

Country Status (7)

Country Link
US (3) US8352582B2 (ja)
EP (1) EP1405482B1 (ja)
JP (2) JP2004531011A (ja)
KR (1) KR100924480B1 (ja)
CN (2) CN100550878C (ja)
ES (1) ES2400027T3 (ja)
WO (1) WO2003003687A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
ATE416552T1 (de) 2002-07-26 2008-12-15 Koninkl Philips Electronics Nv Sicherung des zugangs zu multimedia-inhalten durch authentifizierte distanzmessung
GB0228032D0 (en) * 2002-11-30 2003-01-08 Koninkl Philips Electronics Nv Wireless activation system, method and device
WO2005010770A1 (ja) 2003-07-28 2005-02-03 Sony Corporation 情報処理装置および方法、記録媒体、並びにプログラム
JP4102290B2 (ja) * 2003-11-11 2008-06-18 株式会社東芝 情報処理装置
JP4608886B2 (ja) * 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
US8276209B2 (en) 2004-09-17 2012-09-25 Koninklijke Philips Electronics N.V. Proximity check server
JP2008515265A (ja) * 2004-09-28 2008-05-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 近傍評価方法及びシステム
CN102882677B (zh) * 2005-10-18 2015-11-25 英特托拉斯技术公司 数字权利管理的方法
US8932368B2 (en) * 2008-04-01 2015-01-13 Yougetitback Limited Method for monitoring the unauthorized use of a device
US8259949B2 (en) 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
TW201039170A (en) * 2009-04-28 2010-11-01 Thomson Licensing System and method for detecting genuine copies of pre-recorded digital media
US8544089B2 (en) * 2009-08-17 2013-09-24 Fatskunk, Inc. Auditing a device
KR20140051520A (ko) 2012-10-23 2014-05-02 삼성전자주식회사 무선 통신 시스템에서 기지국의 전력 소모 감소를 지원하는 방법 및 장치
EP3022059B2 (en) * 2013-08-30 2024-03-06 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response
CN104639586B (zh) * 2013-11-13 2018-06-08 阿里巴巴集团控股有限公司 一种数据交互方法和系统
US10348724B2 (en) * 2014-04-07 2019-07-09 Barco N.V. Ad hoc one-time pairing of remote devices using online audio fingerprinting
US10739464B2 (en) * 2015-07-17 2020-08-11 Hughes Network Systems, Llc Satellite modem location tracking
US10136250B2 (en) 2015-09-02 2018-11-20 Estimote Polska Sp. Z O. O. System and method for lower power data routing
US10244374B2 (en) * 2017-07-17 2019-03-26 Otis Elevator Company Service tool proximity detection
US10669122B2 (en) 2017-07-17 2020-06-02 Otis Elevator Company Service tool location-based function availability
US10833869B2 (en) 2018-01-05 2020-11-10 International Business Machines Corporation Securing geo-physical presence
WO2020039252A1 (en) 2018-08-22 2020-02-27 Estimote Polska Sp Z.O.O. System and method for verifying device security

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3825947A (en) * 1973-02-16 1974-07-23 J Rubin Method and means for giving point of sale commercial announcements
US4621334A (en) 1983-08-26 1986-11-04 Electronic Signature Lock Corporation Personal identification apparatus
US4856062A (en) * 1984-11-30 1989-08-08 Kenneth Weiss Computing and indicating device
JPS61160174A (ja) * 1985-01-08 1986-07-19 Nippon Telegr & Teleph Corp <Ntt> Icカ−ドの認証方式
US4860352A (en) * 1985-05-20 1989-08-22 Satellite Financial Systems Corporation Satellite communication system and method with message authentication suitable for use in financial institutions
US4924378A (en) * 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
US5056140A (en) * 1990-02-22 1991-10-08 Blanton Kimbell Communication security accessing system and process
US5835857A (en) * 1990-03-19 1998-11-10 Celsat America, Inc. Position determination for reducing unauthorized use of a communication system
US5724357A (en) * 1992-01-28 1998-03-03 Fleetwood Group, Inc. Remote response system and data transfer protocol
US5440719A (en) * 1992-10-27 1995-08-08 Cadence Design Systems, Inc. Method simulating data traffic on network in accordance with a client/sewer paradigm
US5659619A (en) * 1994-05-11 1997-08-19 Aureal Semiconductor, Inc. Three-dimensional virtual audio display employing reduced complexity imaging filters
US5659617A (en) * 1994-09-22 1997-08-19 Fischer; Addison M. Method for providing location certificates
JPH0923223A (ja) * 1995-07-04 1997-01-21 Toshiba Corp データ送受信装置
JP3552807B2 (ja) 1995-09-14 2004-08-11 株式会社東芝 情報機器及び情報提供方法
JP3430752B2 (ja) * 1995-11-22 2003-07-28 松下電器産業株式会社 ディジタルデータ通信方式
US6088450A (en) 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
JP3331864B2 (ja) 1996-05-27 2002-10-07 三菱電機株式会社 通信システム解明方法および通信システム解明装置
ATE224124T1 (de) * 1997-01-27 2002-09-15 Koninkl Philips Electronics Nv Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation
JP3337945B2 (ja) 1997-05-27 2002-10-28 沖電気工業株式会社 コネクション管理方法及び管理システム
TW338865B (en) * 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
US6134591A (en) * 1997-06-18 2000-10-17 Client/Server Technologies, Inc. Network security and integration method and system
ES2302357T3 (es) * 1997-07-10 2008-07-01 T-Mobile Deutschland Gmbh Procedimiento y dispositivo para la autenticacion reciproca de componentes en una red mediante el metodo desafio/respuesta.
JP3665460B2 (ja) * 1997-12-05 2005-06-29 富士通株式会社 分散自律協調型の応答時間チューニングによる経路選択システム、方法、及び記録媒体
US6189105B1 (en) * 1998-02-20 2001-02-13 Lucent Technologies, Inc. Proximity detection of valid computer user
US6029259A (en) * 1998-06-15 2000-02-22 T.T.R. Technologies Ltd. Method and system for authenticating digital optical media
FR2781076B1 (fr) 1998-07-09 2001-01-26 Valeo Securite Habitacle Systeme de securite pour un vehicule automobile comportant des moyens de mesure de la duree d'un echange de donnees
US6363477B1 (en) * 1998-08-28 2002-03-26 3Com Corporation Method for analyzing network application flows in an encrypted environment
DE19941428B4 (de) 1998-09-02 2015-09-10 Marquardt Gmbh Schließsystem, insbesondere für ein Kraftfahrzeug
US6772336B1 (en) * 1998-10-16 2004-08-03 Alfred R. Dixon, Jr. Computer access authentication method
JP2000155712A (ja) 1998-11-19 2000-06-06 Nippon Telegr & Teleph Corp <Ntt> 分散キャッシュ配送方法及び分散キャッシュ配送プログラムを記憶した媒体
JP3829509B2 (ja) * 1998-12-16 2006-10-04 富士ゼロックス株式会社 認証方法
US6330625B1 (en) * 1999-01-15 2001-12-11 Oracle Corporation System for initiating multiple read operation requests to multiple copies of a data item and identifying a first one of the requests as having the fastest response time
JP2000278720A (ja) * 1999-03-26 2000-10-06 Ando Electric Co Ltd 動画通信評価装置、及び動画通信評価方法
JP4556277B2 (ja) * 1999-03-30 2010-10-06 ソニー株式会社 情報処理装置および方法、情報処理システム、並びにプログラム格納媒体
JP2000298943A (ja) * 1999-04-15 2000-10-24 Victor Co Of Japan Ltd コンテンツデータのスクランブル及びデスクランブル方法、コンテンツ販売システムのホスト装置、販売元端末装置及び販売先端末装置並びにコンテンツデータのコピー管理方法
AU4831500A (en) * 1999-05-10 2000-11-21 Andrew L. Di Rienzo Authentication
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
JP2001014113A (ja) * 1999-06-29 2001-01-19 Nec Corp ディスク装置故障検出システム
JP2001023299A (ja) * 1999-07-07 2001-01-26 Ii D Kontoraibu Kk プログラムの不正コピー防止方法及びその対策を施した情報記録媒体
EP1073244A1 (en) * 1999-07-29 2001-01-31 International Business Machines Corporation Method and system for monitoring dynamic host configuration protocol (DHCP) service in an internet protocol network
DE60033615T2 (de) * 1999-10-21 2007-10-31 International Business Machines Corp. Verfahren und System, um das Verteilen von IP-Datagrammen auf mehrere Server gemäß einer definierten Strategie zu erzwingen
US6571344B1 (en) * 1999-12-21 2003-05-27 Koninklijke Philips Electronics N. V. Method and apparatus for authenticating time-sensitive interactive communications
US6496802B1 (en) * 2000-01-07 2002-12-17 Mp3.Com, Inc. System and method for providing access to electronic works
US6865676B1 (en) * 2000-03-28 2005-03-08 Koninklijke Philips Electronics N.V. Protecting content from illicit reproduction by proof of existence of a complete data set via a linked list
US7228425B1 (en) 2000-02-07 2007-06-05 Koninklijke Philips Electronics N. V. Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
JP2001229281A (ja) * 2000-02-15 2001-08-24 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
US6658590B1 (en) * 2000-03-30 2003-12-02 Hewlett-Packard Development Company, L.P. Controller-based transaction logging system for data recovery in a storage area network
US6687735B1 (en) * 2000-05-30 2004-02-03 Tranceive Technologies, Inc. Method and apparatus for balancing distributed applications
WO2001078273A1 (en) * 2000-04-07 2001-10-18 Adspace Networks System for electronically distributing, displaying and controlling advertising and other communicative media
US7197563B2 (en) * 2001-05-31 2007-03-27 Invicta Networks, Inc. Systems and methods for distributed network protection
US20020023176A1 (en) * 2000-06-09 2002-02-21 Larry Kwicinski Collaborative process management system and method
US20020002074A1 (en) * 2000-06-30 2002-01-03 Cyop Systems Method for an online player game payment system
US6823188B1 (en) * 2000-07-26 2004-11-23 International Business Machines Corporation Automated proximity notification
US6944662B2 (en) * 2000-08-04 2005-09-13 Vinestone Corporation System and methods providing automatic distributed data retrieval, analysis and reporting services
SE519748C2 (sv) * 2000-10-23 2003-04-08 Volvo Technology Corp Förfarande för kontroll av behörighet för tillträde till ett objekt samt datorprogramprodukten för utförande av förfaranden
US7003772B2 (en) * 2000-12-04 2006-02-21 International Business Machines Corporation Policy management for distributed computing and a method for aging statistics
US6954786B1 (en) * 2000-12-08 2005-10-11 3Com Corporation Method and architecture for a high performance cache for distributed, web-based management solutions
US7023816B2 (en) * 2000-12-13 2006-04-04 Safenet, Inc. Method and system for time synchronization
US7406529B2 (en) * 2001-02-09 2008-07-29 Yahoo! Inc. System and method for detecting and verifying digitized content over a computer network
US7043640B2 (en) * 2001-02-14 2006-05-09 Pritchard James B Apparatus and method for protecting a computer system
US6950804B2 (en) * 2001-02-26 2005-09-27 Pika Media Systems and methods for distributing targeted multimedia content and advertising
US20020154777A1 (en) * 2001-04-23 2002-10-24 Candelore Brant Lindsey System and method for authenticating the location of content players
US7114178B2 (en) * 2001-05-22 2006-09-26 Ericsson Inc. Security system
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device

Also Published As

Publication number Publication date
US8107627B2 (en) 2012-01-31
JP2004531011A (ja) 2004-10-07
EP1405482B1 (en) 2012-12-12
CN1520670A (zh) 2004-08-11
EP1405482A1 (en) 2004-04-07
ES2400027T3 (es) 2013-04-05
CN101052042B (zh) 2013-07-24
KR100924480B1 (ko) 2009-11-03
US20090003605A1 (en) 2009-01-01
JP2011066936A (ja) 2011-03-31
WO2003003687A1 (en) 2003-01-09
KR20040015004A (ko) 2004-02-18
US20030005324A1 (en) 2003-01-02
US20130103947A1 (en) 2013-04-25
CN100550878C (zh) 2009-10-14
US8352582B2 (en) 2013-01-08
CN101052042A (zh) 2007-10-10
US8997243B2 (en) 2015-03-31

Similar Documents

Publication Publication Date Title
JP5320378B2 (ja) 物理的な近接性を検証する時間の近接性
KR101082267B1 (ko) 디지털 매체의 복사 관리를 위해 rfid를 사용하는 시스템
JP4249181B2 (ja) ネットワークに対するデータアクセスを制御するための記憶著作権侵害防止キー暗号化(sake)デバイスの方法および装置
AU767286B2 (en) Methods and apparatus for protecting information
JP3748155B2 (ja) 改ざん防止/検出機能を有するファイル管理システム
JP2002055884A (ja) コンテンツ・コピー管理システム及び方法、情報処理装置及び方法、サーバ、並びに、記憶媒体
US20050177823A1 (en) License management
JP2004503856A (ja) 複数の制御シナリオの下での完全なデータセットの存在を確認するシステム及び方法
EP1141808A1 (en) Assuring data integrity via a secure counter
US7017044B1 (en) Extremely secure method for keying stored contents to a specific storage device
JP2007510240A (ja) セキュアなアクセス及び複製保護の管理システム
US20040243828A1 (en) Method and system for securing block-based storage with capability data
US20030053665A1 (en) Removable swipe-imaging device and method for identifying same
JP2004086588A (ja) ソフトウェア不正使用防止システム
JP2008533605A (ja) 保護されたオブジェクトの生体保護
WO2006024991A1 (en) A method and system of authenticating access to a domain using a user identify card
JP2004295391A (ja) データ読み取り装置、記録媒体、ソフトウェアインストール管理システム、ソフトウェアインストール管理方法、ソフトウェアインストール管理プログラム
KR20050107487A (ko) 허가된 복제의 보장

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121204

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130301

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130618

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130712

R150 Certificate of patent or registration of utility model

Ref document number: 5320378

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term