KR100924480B1 - 물리적 근접도를 검증하기 위한 시간적 근접도 - Google Patents

물리적 근접도를 검증하기 위한 시간적 근접도 Download PDF

Info

Publication number
KR100924480B1
KR100924480B1 KR1020037003110A KR20037003110A KR100924480B1 KR 100924480 B1 KR100924480 B1 KR 100924480B1 KR 1020037003110 A KR1020037003110 A KR 1020037003110A KR 20037003110 A KR20037003110 A KR 20037003110A KR 100924480 B1 KR100924480 B1 KR 100924480B1
Authority
KR
South Korea
Prior art keywords
response
verifier
response time
data
time
Prior art date
Application number
KR1020037003110A
Other languages
English (en)
Other versions
KR20040015004A (ko
Inventor
미카엘 엡스테인
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20040015004A publication Critical patent/KR20040015004A/ko
Application granted granted Critical
Publication of KR100924480B1 publication Critical patent/KR100924480B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

보안 시스템(100)은, 응답 시스템(132, 142)이 요청 시스템으로의 물리적 근접 내에 있는지를 결정하는 정보를 요청하는 응답 시간을 평가한다. 일반적으로, 물리적 근접도는 시간적 근접도에 대응한다. 응답 시간이 요청과 응답 간에 상당한 또는 비정상적인 지연(lag)을 나타내면, 상기 시스템은 상당한 또는 비정상적인 물리적 거리를 이동해야 하는 요청 및 응답에 의해 지연이 발생되었거나, 사용자가 물리적으로 소유에서 기존의 응답으로 회답하는 것이 아니라, 요청이 응답을 생성하도록 처리되고 있는 것으로 인해 지연이 발생된 것으로 가정한다. 상당한 또는 비정상적인 지연이 검출되면, 예를 들어, 정보가 인터넷(140, 144)으로부터 다운로딩된다는 사실로 인해 상기 시스템(100)은 현재 사용자에 의한 보호 자료에 대한 다음 액세스를 제한하거나 및/또는 비정상적인 응답 지연을 보안 담당자에게 통지하도록 구성된다.
Figure R1020037003110
물리적 근접, 시간적 근접, 응답 시간, 요청, 지연

Description

물리적 근접도를 검증하기 위한 시간적 근접도{Temporal proximity to verify physical proximity}
본 발명은 데이터 보호 분야에 관한 것이며, 특히, 원격 위치에서의 불법 복제로부터 데이터를 보호하는 것에 관한 것이다.
데이터의 보호는 점점 보안의 중요한 분야가 되고 있다. 많은 경우들에 있어서, 정보를 복제하거나 그렇지 않으면 처리하기 위한 권한은 복제 또는 다른 처리를 행하는 장치에 대한 정보의 물리적 근접도(physical proximity)와 관련된다. 예를 들어, 오디오 및 비디오 상연물들은 CD, DVD 등에 기록된다. 개인이 CD 또는 DVD를 구매하면, 개인은 통상적으로 사용을 용이하게 하기 위해 백업 목적으로 자료를 복제하거나 그렇지 않으면 처리하는 등의 권한을 갖는다. 자료를 구매한 개인이 자료를 사용하고자 할 때, 개인이 자료를 사용할 장치와 물리적으로 근접하게 CD나 DVD를 가질 것이라고 가정하는 것은 부당한 것이 아니다. 반면에, 개인이 자료의 적절한 소유권을 갖지 않을 경우에는, 개인이 자료를 물리적으로 소유하지 않을 것이므로, 자료는 자료를 사용하도록 된 장치로부터 물리적으로 멀리 떨어져 있을 것이다. 예를 들어, 인터넷 사이트 또는 다른 원격 위치로부터의 자료의 불법 복제 또는 렌더링은 자료를 복제하기 위해 사용되는 장치로부터 물리적으로 멀리 떨어져 있는 자료에 대응한다.
마찬가지로, 보안 시스템은 종종 지문, 동공 스캔 등과 같은 생체 파라미터들을 확인하는 것과 같이, 사용자와 연관된 정보를 확인하도록 구성된다. 간단한 예에서, 보안 시스템들은 종종 신분증 태그, 스마트카드 등에 포함된 정보와 같은 사용자가 제공한 정보를 처리하도록 구성된다. 일반적으로, 이러한 정보 또는 파라미터들은 인증된 사용자에 의해 쉽게 제공될 수 있는데, 이는 인증된 사용자가 정보를 포함하는 매체를 소유하기 때문이다. 한편, 인증된 사용자는 종종 확인 정보를 포함하는 원 매체를 가지지 않을 수 있지만, 원격 위치로부터 보안 정보 또는 파라미터들을 생성/재생성할 수 있는 시스템을 가질 수도 있다.
유사하게, 오피스 LAN과 같은 일부 시스템들 또는 연구소 내 컴퓨터들은 시스템을 액세스하는데 사용되는 단말기들에 대한 물리적 액세스를 제어함으로써 보안되도록 구성된다. 사용자가 시스템에 액세스하면, 사용자는 시스템에 대한 액세스 권한이 있는 것으로 가정한다. 종종 신원 확인과 같은 일부 보안 대책들이 채용되지만, 통상적으로는 물리적으로 격리되지 않은 시스템들에 대한 보안 대책으로서는 널리 채용되지 않는다.
본 발명의 목적은 사용자가 자료를 물리적으로 소유하고 있다는 증거가 없을 때 자료의 사용을 방지하는 시스템 또는 방법을 제공하는 것이다. 본 발명의 다른 목적은 자료가 자료를 사용하도록 된 장치와 멀리 떨어져 있다는 증거가 있을 때 자료의 사용을 방지하는 것이다. 본 발명의 또 다른 목적은 사용자가 시스템과 멀리 떨어져 있다는 증거가 있을 때 시스템들에 대한 액세스를 방지하는 것이다.
상기 및 다른 목적들은 정보 요청들에 대한 응답 시간을 평가하는 보안 시스템을 제공함으로써 달성된다. 일반적으로, 물리적 근접도는 시간적 근접도에 대응한다. 응답 시간이 요청과 응답 간에 상당한 또는 비정상적인 지연(lag)을 나타내면, 시스템은 상당한 또는 비정상적인 물리적 거리를 이동해야 하는 요청 및 응답에 의해 지연이 발생되었거나, 사용자가 물리적으로 소유한 기존의 응답으로 회답하는 것이 아니라, 요청이 응답을 생성하도록 처리되고 있는 것으로 인해 지연이 발생된 것으로 가정한다. 상당한 또는 비정상적인 지연이 검출되면, 시스템은 현재 사용자에 의한 보호 자료에 대한 다음 액세스를 제한하거나 및/또는 비정상적인 응답 지연을 보안 담당자에게 통지하도록 구성된다.
본 발명은 첨부 도면을 참조하여 예시적으로 더 상세히 설명된다.
도면 전체에 있어서, 동일한 참조부호들은 유사하거나 대응하는 특징들이나 기능들을 나타낸다.
도 1은 본 발명에 따른 예시적인 제어 액세스 시스템을 도시하는 도면.
참조 및 이해를 용이하게 하기 위해서, 본 발명은 본 명세서에서 복제-방지 방법과 관련하여 설명되며, 복제-방지 자료의 처리는, 자료 사용자가 복제-방지 자료를 물리적으로 소유하고 있다는 검증을 통해 제어된다.
도 1은 본 발명에 따른 예시적인 제어 액세스 시스템(100)을 도시한다. 제어 액세스 시스템(100)은 판독기와 같은 액세스 장치(132)를 통해 CD(130)와 같은 물리적 매체로부터 자료를 처리하도록 구성된다. 처리기(120)와 같은 저장 매체(125)는 CD(130)로부터의 하나 이상의 노래들을 메모리 스틱, 편집 CD 등에 기록하는 기록 장치일 수도 있다. 처리기(120)는 또한 스크린 상의 이미지들, 스피커(127)로부터의 사운드들 등과 같은 인간이 지각하기에 적절한 출력을 제공하도록 구성되는 재생 장치일 수도 있다. 본 명세서에 사용되는 단어 "렌더링(rendering)"은 처리기(120)에 의해 수신된 자료의 처리, 변환, 저장 등을 포함한다. 이러한 문맥 및 용어를 사용하여, 예시적인 처리기(120)는 액세스 장치(13)와의 인터페이스를 제공하는 렌더러(renderer)(122), 및 인증된 자료(130)의 존재를 검증하도록 구성되는 검증기(126)를 포함한다.
사용자가 매체(130)로부터 자료의 렌더링을 개시할 때, 처리기(120)는 매체(130)의 존재를 검증하도록 구성된다. 이러한 검증을 달성하는 한 방법은, 매체(130)를 이용할 수 있다는 증거를 제공하기 위해 액세스 장치(132)에 사용자가 렌더링하려고 하는 자료와는 다른 자료나 정보를 제공하도록 요청하는 것이다. 예를 들어, 사용자가 노래의 렌더링을 개시하면, 검증기(126)는 액세스 장치(132)로부터 다른 노래의 일부를 요청하도록 렌더러(122)에 지시할 수도 있다. 다른 노래의 요청된 부분을 제공하는데 액세스 장치를 이용할 수 있을 경우, 검증기(126)는 렌더링을 위해 매체(130)가 실제로 존재하지 않는다는 결론을 내릴 수 있고, 게이트(124)를 통해, 사용자가 렌더링하려고 한 자료의 후속 렌더링을 종료할 것이다.
예를 들어, 사용자는 인터넷(144) 상의 원격 사이트(140)로부터 상이한 복제-방지된 노래들의 선택을 불법으로 다운로드하여, 이 사용자가 선택한 노래들을 포함하는 편집 CD를 생성하려고 시도할 수도 있다. 통상적으로, 자료의 전체 앨범의 크기는 사용자가 선택한 노래들을 포함하고 있는 각 앨범의 다운로드를 방해한다. 검증기(126)가 실제 CD(130)에 대응하는 앨범과는 다른 노래의 일부분을 요청하면, 앨범에서 사용자가 선택한 노래만을 다운로드한 사용자가 다운로드된 자료의 다른 렌더링을 행하는 것을 방지할 것이다.
요청에 응답하여 제공된 자료가 실제 CD(130) 상에 포함된 자료에 대응함을 보장하기 위해 다양한 종류의 기술이 이용될 수 있다. 예를 들어, 국제 특허 출원 WO 01/59705(Attorney Docket US000040)호는, 복사-방지된 앨범과 같은 데이터 세트의 각각의 섹션이 자신과 보안유지되어 연관된 섹션 식별자에 의해 고유하게 식별되는 자기-참조형(self-referential) 데이터 세트를 공개하고 있다. 섹션들의 집합이 모두 동일한 데이터 세트로부터 나온 것임을 보장하기 위해, 데이터 세트의 식별자는 각각의 섹션과 함께 보안유지되어 인코딩된다. 전체형(exhaustive) 또는 랜덤형 샘플링을 이용하여, 선택된 섹션들의 섹션과 데이터 세트 식별자를 검사함으로써 절대적으로 또는 통계적 확실성과 더불어 전체 데이터 세트의 존재가 결정된다.
그러나, 상술한 바와 같은 검증기(126)에 의해 제공되는 검증은, 전체 앨범을 포함하는 원격지(140)로부터의 렌더러(122)의 요청에 응답함으로써, 좌절된다. 즉, 원격지(140)로부터 전체 앨범을 다운로딩하는 것이 아니라, 불법 사용자는 원하는 노래만을 다운받을 필요가 있고, 인터넷(144)을 통해 요청된 자료나 자료의 일부에 대한 액세스를 제공하는 CD 모방기(142)를 제공함으로써 실제 CD(130)의 존재를 모방한다. 검증기(126)가 노래의 일부, 또는 데이터 세트의 섹션을 요청할 때, CD 모방기(142)는 이 요청을 원격지(140)로부터의 다운로드 요청으로 변환하고, 마치 CD(130)로부터 제공되는 것처럼, 요청된 섹션이 렌더러(122)에 제공된다. 실용적인 목적을 위해, 검증기(126)가 앨범 내의 몇개 섹션만을 검사하도록 구성된다고 가정하면, CD 모방기(142)의 이용은 전체 앨범의 다운로드에 비해 데이터 전송량의 상당한 감소를 초래할 것이고, 따라서, 선택된 노래의 불법적인 다운로드에 대해 바람직할 것이다.
본 발명에 따르면, 프로세서(120)는, 검증기(126)로부터의 요청과 실제 CD(130) 및 원격 소스(140) 중 어느 하나에 해당하는 외부 소스로부터의 응답 사이의 시간을 측정하도록 구성된 타이머(128)를 포함하여, 응답 소스의 물리적 근접도에 대한 검증기(126)의 평가를 용이하게 한다. 양호한 실시예에서, 검증기(126)는 응답 시간을 필터링 또는 평균화하여, 권한 부여받은 소스(authorized source, 140)로부터의 응답 시간에서의 사소한 동요를 허용하면서도 여전히 물리적 원격 소스(140)로부터의 응답과는 구분할 수 있다. 예를 들어, 종래의 통계적 방법을 이용하여, 검증기(126)는, 로컬 소스(130)의 예상 응답 시간과의 상당한 차이가 검출될 때까지 알려지지 않은 소스로부터 섹션 요청을 계속할 것이다. 더 간단한 실시예에서, 만일 응답 시간이, M횟수 중에서 지연 문턱값인 N 이하라면, 검증기(126)는 소스가 로컬임이 틀림없다고 결론내리도록 구성된다. 시간적 근접도에 기초하여 물리적 근접도를 평가하기 위한 이들 및 다른 기술들은 당업자에게 명백할 것이다.
본 발명의 원리는 다른 응용들에게 적용될 수 있다. 유사한 응용으로, 예를 들어, 렌더러(122)와 액세스 장치(132)는, 예를 들어 미디어(130)와 같은 스마트 카드를 이용하여 보안키를 교환하도록 구성된 시도-응답(challenge-response) 장치일 것이다. 만일 무권한 사용자가, 상기 교환의 보안을 잠재적으로 극복할 수 있는 시스템에 액세스하여, 시도-응답을 처리함으로써 키를 교환하려고 시도한다면, 타이머(128)는 시도와 응답 간의 비정상적인 지연을 검출할 수 있을 것이고, 키-교환을 종료할 것이다. 이런 식으로, 만일 시스템이, 모든 액세스들이 공통의 물리적으로 보안된 영역 내에 있는 터미널들로부터 나온 것으로 기대한다면, 타이머(128)는, 시스템이 원격 액세스 '해커'나 물리적으로 보안된 영역외부로부터의 다른 시도된 액세스의 타겟이 되는 경우에, 비정상적인 지연을 검출할 수 있을 것이다.
양호하게는, 검증기(126)는 랜덤 소스 정보를 요청하도록 구성된다. CD 매체(130)의 예에서, 검증기(126)는, 소스가 로컬인지 원격인지에 대해 충분한 확신이 있을 때까지, 매체(130) 상의 무작위로 선택된 섹션에 대한 액세스를 요청하도록 구성된다. 다른 응용들에서, 검증기(126)는 비정상적으로 긴 응답 시간을 검출하기 위해 요청 장치(122)와 액세스 장치(132) 사이에 일상적으로 발생하는 트랜잭션들을 단순히 모니터링하고 시간측정을 하도록 구성된다. 다른 응용들에서, 검증기(126)는 단순히, 일상적인 데이터 액세스 요청의 발생 순서를 제어할 것이다. 예를 들어, 사용자 식별 장치로부터 정보를 판독할 때, 검증기(126)는, 사용자 성명을 처음으로, 그 다음에는 식별 번호, 그 다음에는 지문, 등등을 때때로 요청하도록 구성된다. 그 다음 세션에서, 검증기(126)는 처음에는 식별 번호, 그 다음에는 음성 지문 등을 요청할 것이고, 그리하여 미리-기록된 응답 시퀀스르 방지할 것이다.
유사하게, 원격지로부터의 데이터의 다운로딩을 방지하도록 의도된 응용에서, 도 1의 예에 있는 검증기(126)는, 요청된 데이터가 로컬인지 원격인지를 판별하기 위해 상이한 순서로 요청된 데이터의 일부만을 요청할 수도 있다. 비슷한 방식으로, 네트워크로부터의 정보의 불법 다운로딩을 방지하기 위해, 검증기와 타이머가 원격지에 놓여, 데이터 전송 시간을 측정하도록 구성된다. 예를 들어, 에러-검출 능력을 갖는 종래의 네트워크에서, 검증기는 의도적으로 에러있는 데이터 또는 에러있는 데이터 시퀀스를 전송하고 재전송 요청이 발생할 때까지의 지속 시간을 측정하도록 구성될 것이다. 만일 수신지가 로컬이라면, 재전송 요청은 수신지가 원격인 경우보다 상당히 더 빨리 발생할 것이다. 이 예에서, 에러있는 전송은 수신 시스템으로부터의 "응답"에 대한 "요청"을 구성한다. 이들 및 다른 방법들이 당업자에게는 명백할 것이다.
상기 설명들은 본 발명의 원리를 예시하기 위한 것이다. 따라서 당업자는 비록 본 명세서에서 명시적으로 설명되거나 도시되지는 않았지만 본 발명의 원리와 범위 내에 드는 다양한 장치들을 고안할 수 있을 것이라는 것을 이해할 것이다. 예를 들어, 비록 본 발명이 비정상적으로 빠른 응답을 검출하는데에도 적용가능하다. 예를 들어, 시스템이 카드상의 자기 스트립으로부터 정보를 판독하도록 구성되면, 카드 스위핑에 연관된 지연이 있을 것이다. 만일, 예를 들어, 자기 스트립 판독기를 바이패스하도록 구성된 컴퓨터로부터 정보가 이러한 지연없이 제공된다면, 보안 경고가 발생할 것이다. 이들 및 다른 시스템 구성 및 최적 특징들이 본 명세서를 통해 당업자에게는 명백할 것이며, 첨부된 특허청구범위에 포함된다.
본 발명은 수개의 별개의 구성요소들을 포함하는 하드웨어에 의해 또는 적절히 프로그래밍된 컴퓨터에 의해 구현될 수 있다.

Claims (10)

  1. 보안 시스템에 있어서:
    데이터 항목들에 대해 하나 이상의 요청들에 대한 하나 이상의 응답들에 기초하여 보호된 자료를 처리하기 위해 권한 부여(authorization)를 결정하도록 구성된 검증기; 및
    상기 하나 이상의 요청들에 대한 상기 하나 이상의 응답들과 연관된 응답 시간들을 측정하도록 구성된 타이머를 포함하고, 상기 응답 시간들은 상기 하나 이상의 요청들의 제 1 소스와 상기 하나 이상의 응답들의 제 2 소스 간의 물리적 근접도(physical proximity)에 상관되고,
    상기 검증기는 상기 응답 시간들의 평가에 적어도 부분적으로 기초하여 상기 권한 부여를 결정하도록 구성되고,
    상기 보안 시스템은 상기 하나 이상의 요청들에 대해:
    제 1 시점에서 상기 제 2 소스로부터 데이터 항목을 요청하는 단계;
    제 2 시점에서 수신기에서 상기 데이터 항목을 수신하는 단계;
    상기 제 2 시점과 상기 제 1 시점 간의 차이에 대응하는 응답 시간 측정치를 축적하는 단계; 및
    상기 응답 시간 측정치에 기초하여 상기 응답 시간을 결정하는 단계를 수행하도록 더 구성된, 보안 시스템.
  2. 제 1 항에 있어서,
    상기 검증기는:
    상기 응답 시간들의 평균;
    상기 응답 시간들과 하나 이상의 문턱값 시간들과의 비교; 및
    상기 응답 시간들에 기초한 통계적 테스트 중 적어도 하나에 기초하여 상기 평가를 형성하도록 구성된, 보안 시스템.
  3. 제 1 항에 있어서,
    상기 검증기는 하나 이상의 요청 항목들의 무작위 선택에 기초하여 상기 하나 이상의 요청들을 제공하도록 구성된, 보안 시스템.
  4. 삭제
  5. 제 1 항에 있어서,
    상기 응답 시간들의 평가는 상기 하나 이상의 응답들이 네트워크 접속을 통해 통신되었는지의 여부에 대한 평가를 형성하는, 보안 시스템.
  6. 제 1 항에 있어서,
    데이터 세트에 대응하는 복수의 데이터 항목들을 수신하고, 그로부터 선택 데이터 항목에 대응하는 렌더링을 생성하도록 구성된 렌더러(renderer)를 더 포함하고,
    상기 검증기는 상기 렌더러에 동작 가능하게 결합되고, 상기 복수의 데이터 항목들 중 다른 데이터 항목들이 상기 렌더러에 이용 가능한지의 여부에 따라 상기 선택 데이터 항목에 대응하는 렌더링을 방지하도록 구성되며,
    상기 타이머는 상기 검증기와 상기 렌더러에 동작 가능하게 결합되고, 상기 렌더러로부터의 상기 다른 데이터 항목들의 요청들에 대한 응답들과 연관된 응답 시간들을 측정하도록 구성된, 보안 시스템.
  7. 수신기와 복수의 데이터 항목들의 소스 간의 물리적 근접도에 기초하여 정보를 처리하도록 권한 부여를 결정하기 위한 방법에 있어서:
    상기 복수의 데이터 항목들의 상기 소스의 응답 시간을 결정하는 단계로서, 상기 응답 시간은 상기 수신기와 상기 복수의 데이터 항목들의 소스 간의 물리적 근접도에 상관되는, 상기 응답 시간 결정 단계; 및
    상기 응답 시간에 기초하여 상기 권한 부여를 결정하는 단계를 포함하고,
    상기 응답 시간 결정 단계는,
    상기 복수의 데이터 항목들의 서브세트의 데이터 항목 각각에 대하여:
    제 1 시점에서, 상기 소스로부터 상기 데이터 항목을 요청하는 단계;
    제 2 시점에서, 상기 데이터 항목을 수신기에서 수신하는 단계;
    상기 제 2 시점과 상기 제 1 시점 간의 차이에 대응하는 응답 시간 측정치를 축적하는 단계; 및
    상기 응답 시간 측정치에 기초하여 상기 응답 시간을 결정하는 단계를 포함하는, 권한 부여 결정 방법.
  8. 삭제
  9. 제 7 항에 있어서,
    상기 응답 시간 측정치는:
    각각의 제 1 및 제 2 시점들 간의 차이들의 평균;
    각각의 차이와 하나 이상의 문턱값 시간과의 비교에 기초한 카운트; 및
    상기 차이들에 기초한 통계적 파라미터 중 적어도 하나에 대응하는, 권한 부여 결정 방법.
  10. 제 7 항의 방법을 실행하도록 구성된 컴퓨터 프로그램을 저장하는 컴퓨터 판독 가능 저장 매체.
KR1020037003110A 2001-06-28 2002-06-28 물리적 근접도를 검증하기 위한 시간적 근접도 KR100924480B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/894,391 US8352582B2 (en) 2001-06-28 2001-06-28 Temporal proximity to verify physical proximity
US09/894,391 2001-06-28
PCT/IB2002/002589 WO2003003687A1 (en) 2001-06-28 2002-06-28 Temporal proximity to verify physical proximity

Publications (2)

Publication Number Publication Date
KR20040015004A KR20040015004A (ko) 2004-02-18
KR100924480B1 true KR100924480B1 (ko) 2009-11-03

Family

ID=25403010

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037003110A KR100924480B1 (ko) 2001-06-28 2002-06-28 물리적 근접도를 검증하기 위한 시간적 근접도

Country Status (7)

Country Link
US (3) US8352582B2 (ko)
EP (1) EP1405482B1 (ko)
JP (2) JP2004531011A (ko)
KR (1) KR100924480B1 (ko)
CN (2) CN100550878C (ko)
ES (1) ES2400027T3 (ko)
WO (1) WO2003003687A1 (ko)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
US8886939B2 (en) 2002-07-26 2014-11-11 Koninklijke Philips N.V. Secure authenticated distance measurement
GB0228032D0 (en) * 2002-11-30 2003-01-08 Koninkl Philips Electronics Nv Wireless activation system, method and device
CN101115072B (zh) 2003-07-28 2012-11-14 索尼株式会社 信息处理设备和方法
JP4102290B2 (ja) * 2003-11-11 2008-06-18 株式会社東芝 情報処理装置
JP4608886B2 (ja) * 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
CN101023651A (zh) 2004-09-17 2007-08-22 皇家飞利浦电子股份有限公司 邻近性检查服务器
WO2006035357A2 (en) * 2004-09-28 2006-04-06 Koninklijke Philips Electronics N.V. A method and a system for proximity evaluation
BRPI0617490A2 (pt) * 2005-10-18 2010-03-23 Intertrust Tech Corp sistemas e mÉtodos de mÁquina de gerenciamento de direitos digitais
US8932368B2 (en) * 2008-04-01 2015-01-13 Yougetitback Limited Method for monitoring the unauthorized use of a device
US8259949B2 (en) 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
TW201039170A (en) * 2009-04-28 2010-11-01 Thomson Licensing System and method for detecting genuine copies of pre-recorded digital media
US8544089B2 (en) * 2009-08-17 2013-09-24 Fatskunk, Inc. Auditing a device
KR20140051520A (ko) 2012-10-23 2014-05-02 삼성전자주식회사 무선 통신 시스템에서 기지국의 전력 소모 감소를 지원하는 방법 및 장치
PT3231617T (pt) 2013-08-30 2018-11-16 Hewlett Packard Development Co Autenticação de fornecimento via resposta ao desafio do tempo
CN104639586B (zh) * 2013-11-13 2018-06-08 阿里巴巴集团控股有限公司 一种数据交互方法和系统
US10348724B2 (en) * 2014-04-07 2019-07-09 Barco N.V. Ad hoc one-time pairing of remote devices using online audio fingerprinting
US10739464B2 (en) * 2015-07-17 2020-08-11 Hughes Network Systems, Llc Satellite modem location tracking
US10136250B2 (en) 2015-09-02 2018-11-20 Estimote Polska Sp. Z O. O. System and method for lower power data routing
US10244374B2 (en) * 2017-07-17 2019-03-26 Otis Elevator Company Service tool proximity detection
US10669122B2 (en) 2017-07-17 2020-06-02 Otis Elevator Company Service tool location-based function availability
US10833869B2 (en) 2018-01-05 2020-11-10 International Business Machines Corporation Securing geo-physical presence
WO2020039252A1 (en) 2018-08-22 2020-02-27 Estimote Polska Sp Z.O.O. System and method for verifying device security

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4621334A (en) * 1983-08-26 1986-11-04 Electronic Signature Lock Corporation Personal identification apparatus
WO1997039553A1 (en) * 1996-04-17 1997-10-23 Intel Corporation An authentication system based on periodic challenge/response protocol
WO2000069111A2 (en) * 1999-05-10 2000-11-16 Rienzo Andrew L Di Authentication

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3825947A (en) * 1973-02-16 1974-07-23 J Rubin Method and means for giving point of sale commercial announcements
US4856062A (en) * 1984-11-30 1989-08-08 Kenneth Weiss Computing and indicating device
JPS61160174A (ja) * 1985-01-08 1986-07-19 Nippon Telegr & Teleph Corp <Ntt> Icカ−ドの認証方式
US4860352A (en) * 1985-05-20 1989-08-22 Satellite Financial Systems Corporation Satellite communication system and method with message authentication suitable for use in financial institutions
US4924378A (en) * 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
US5056140A (en) * 1990-02-22 1991-10-08 Blanton Kimbell Communication security accessing system and process
US5835857A (en) * 1990-03-19 1998-11-10 Celsat America, Inc. Position determination for reducing unauthorized use of a communication system
US5724357A (en) * 1992-01-28 1998-03-03 Fleetwood Group, Inc. Remote response system and data transfer protocol
US5440719A (en) * 1992-10-27 1995-08-08 Cadence Design Systems, Inc. Method simulating data traffic on network in accordance with a client/sewer paradigm
US5659619A (en) * 1994-05-11 1997-08-19 Aureal Semiconductor, Inc. Three-dimensional virtual audio display employing reduced complexity imaging filters
US5659617A (en) * 1994-09-22 1997-08-19 Fischer; Addison M. Method for providing location certificates
JPH0923223A (ja) * 1995-07-04 1997-01-21 Toshiba Corp データ送受信装置
JP3552807B2 (ja) 1995-09-14 2004-08-11 株式会社東芝 情報機器及び情報提供方法
JP3430752B2 (ja) * 1995-11-22 2003-07-28 松下電器産業株式会社 ディジタルデータ通信方式
JP3331864B2 (ja) 1996-05-27 2002-10-07 三菱電機株式会社 通信システム解明方法および通信システム解明装置
ATE224124T1 (de) * 1997-01-27 2002-09-15 Koninkl Philips Electronics Nv Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation
JP3337945B2 (ja) * 1997-05-27 2002-10-28 沖電気工業株式会社 コネクション管理方法及び管理システム
TW338865B (en) * 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
US6134591A (en) * 1997-06-18 2000-10-17 Client/Server Technologies, Inc. Network security and integration method and system
ES2302357T3 (es) * 1997-07-10 2008-07-01 T-Mobile Deutschland Gmbh Procedimiento y dispositivo para la autenticacion reciproca de componentes en una red mediante el metodo desafio/respuesta.
JP3665460B2 (ja) * 1997-12-05 2005-06-29 富士通株式会社 分散自律協調型の応答時間チューニングによる経路選択システム、方法、及び記録媒体
US6189105B1 (en) * 1998-02-20 2001-02-13 Lucent Technologies, Inc. Proximity detection of valid computer user
US6029259A (en) * 1998-06-15 2000-02-22 T.T.R. Technologies Ltd. Method and system for authenticating digital optical media
FR2781076B1 (fr) 1998-07-09 2001-01-26 Valeo Securite Habitacle Systeme de securite pour un vehicule automobile comportant des moyens de mesure de la duree d'un echange de donnees
US6363477B1 (en) * 1998-08-28 2002-03-26 3Com Corporation Method for analyzing network application flows in an encrypted environment
DE19941428B4 (de) 1998-09-02 2015-09-10 Marquardt Gmbh Schließsystem, insbesondere für ein Kraftfahrzeug
US6772336B1 (en) * 1998-10-16 2004-08-03 Alfred R. Dixon, Jr. Computer access authentication method
JP2000155712A (ja) 1998-11-19 2000-06-06 Nippon Telegr & Teleph Corp <Ntt> 分散キャッシュ配送方法及び分散キャッシュ配送プログラムを記憶した媒体
JP3829509B2 (ja) * 1998-12-16 2006-10-04 富士ゼロックス株式会社 認証方法
US6330625B1 (en) * 1999-01-15 2001-12-11 Oracle Corporation System for initiating multiple read operation requests to multiple copies of a data item and identifying a first one of the requests as having the fastest response time
JP2000278720A (ja) * 1999-03-26 2000-10-06 Ando Electric Co Ltd 動画通信評価装置、及び動画通信評価方法
JP4556277B2 (ja) * 1999-03-30 2010-10-06 ソニー株式会社 情報処理装置および方法、情報処理システム、並びにプログラム格納媒体
JP2000298943A (ja) * 1999-04-15 2000-10-24 Victor Co Of Japan Ltd コンテンツデータのスクランブル及びデスクランブル方法、コンテンツ販売システムのホスト装置、販売元端末装置及び販売先端末装置並びにコンテンツデータのコピー管理方法
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
JP2001014113A (ja) * 1999-06-29 2001-01-19 Nec Corp ディスク装置故障検出システム
JP2001023299A (ja) * 1999-07-07 2001-01-26 Ii D Kontoraibu Kk プログラムの不正コピー防止方法及びその対策を施した情報記録媒体
EP1073244A1 (en) * 1999-07-29 2001-01-31 International Business Machines Corporation Method and system for monitoring dynamic host configuration protocol (DHCP) service in an internet protocol network
DE60033615T2 (de) * 1999-10-21 2007-10-31 International Business Machines Corp. Verfahren und System, um das Verteilen von IP-Datagrammen auf mehrere Server gemäß einer definierten Strategie zu erzwingen
US6571344B1 (en) * 1999-12-21 2003-05-27 Koninklijke Philips Electronics N. V. Method and apparatus for authenticating time-sensitive interactive communications
US6496802B1 (en) * 2000-01-07 2002-12-17 Mp3.Com, Inc. System and method for providing access to electronic works
US7228425B1 (en) 2000-02-07 2007-06-05 Koninklijke Philips Electronics N. V. Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
US6865676B1 (en) * 2000-03-28 2005-03-08 Koninklijke Philips Electronics N.V. Protecting content from illicit reproduction by proof of existence of a complete data set via a linked list
JP2001229281A (ja) * 2000-02-15 2001-08-24 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
US6658590B1 (en) * 2000-03-30 2003-12-02 Hewlett-Packard Development Company, L.P. Controller-based transaction logging system for data recovery in a storage area network
US6687735B1 (en) * 2000-05-30 2004-02-03 Tranceive Technologies, Inc. Method and apparatus for balancing distributed applications
US7228341B2 (en) * 2000-04-07 2007-06-05 Giacalone Jr Louis D Method and system for electronically distributing, displaying and controlling advertising and other communicative media
US7197563B2 (en) * 2001-05-31 2007-03-27 Invicta Networks, Inc. Systems and methods for distributed network protection
US20020023176A1 (en) * 2000-06-09 2002-02-21 Larry Kwicinski Collaborative process management system and method
US20020002074A1 (en) * 2000-06-30 2002-01-03 Cyop Systems Method for an online player game payment system
US6823188B1 (en) * 2000-07-26 2004-11-23 International Business Machines Corporation Automated proximity notification
US6944662B2 (en) * 2000-08-04 2005-09-13 Vinestone Corporation System and methods providing automatic distributed data retrieval, analysis and reporting services
SE519748C2 (sv) * 2000-10-23 2003-04-08 Volvo Technology Corp Förfarande för kontroll av behörighet för tillträde till ett objekt samt datorprogramprodukten för utförande av förfaranden
US7003772B2 (en) * 2000-12-04 2006-02-21 International Business Machines Corporation Policy management for distributed computing and a method for aging statistics
US6954786B1 (en) * 2000-12-08 2005-10-11 3Com Corporation Method and architecture for a high performance cache for distributed, web-based management solutions
US7023816B2 (en) * 2000-12-13 2006-04-04 Safenet, Inc. Method and system for time synchronization
US7406529B2 (en) * 2001-02-09 2008-07-29 Yahoo! Inc. System and method for detecting and verifying digitized content over a computer network
US7043640B2 (en) * 2001-02-14 2006-05-09 Pritchard James B Apparatus and method for protecting a computer system
US6950804B2 (en) * 2001-02-26 2005-09-27 Pika Media Systems and methods for distributing targeted multimedia content and advertising
US20020154777A1 (en) * 2001-04-23 2002-10-24 Candelore Brant Lindsey System and method for authenticating the location of content players
US7114178B2 (en) * 2001-05-22 2006-09-26 Ericsson Inc. Security system
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4621334A (en) * 1983-08-26 1986-11-04 Electronic Signature Lock Corporation Personal identification apparatus
WO1997039553A1 (en) * 1996-04-17 1997-10-23 Intel Corporation An authentication system based on periodic challenge/response protocol
WO2000069111A2 (en) * 1999-05-10 2000-11-16 Rienzo Andrew L Di Authentication

Also Published As

Publication number Publication date
US20090003605A1 (en) 2009-01-01
US8107627B2 (en) 2012-01-31
US8352582B2 (en) 2013-01-08
EP1405482A1 (en) 2004-04-07
CN1520670A (zh) 2004-08-11
CN101052042A (zh) 2007-10-10
JP2004531011A (ja) 2004-10-07
KR20040015004A (ko) 2004-02-18
CN101052042B (zh) 2013-07-24
US20130103947A1 (en) 2013-04-25
WO2003003687A1 (en) 2003-01-09
CN100550878C (zh) 2009-10-14
JP2011066936A (ja) 2011-03-31
ES2400027T3 (es) 2013-04-05
US20030005324A1 (en) 2003-01-02
JP5320378B2 (ja) 2013-10-23
EP1405482B1 (en) 2012-12-12
US8997243B2 (en) 2015-03-31

Similar Documents

Publication Publication Date Title
US8997243B2 (en) Temporal proximity to verify physical proximity
US7038985B2 (en) System using radio frequency identification (RFID) for copy management of digital media
JP4649760B2 (ja) コンテンツ・コピー管理システム及び方法、情報処理装置及び方法、並びに、記憶媒体
US7181008B1 (en) Contents management method, content management apparatus, and recording medium
JP2012069240A (ja) コンピュータ可読媒体上のデータへのアクセスをモニタリングし制御する機器および方法
EP1274000A4 (en) COMPUTER SYSTEM FOR AUTHENTICATING A RECORDING MEDIA AND METHOD FOR USING IT
TW201025069A (en) Method and apparatus for information recovery in using snap shot database
JP2004503856A (ja) 複数の制御シナリオの下での完全なデータセットの存在を確認するシステム及び方法
WO2003054879A1 (en) Method and apparatus for overcoming a watermark security system
US7017044B1 (en) Extremely secure method for keying stored contents to a specific storage device
KR100877748B1 (ko) 워터마크를 이용한 영상 생성, 모니터링 인증 및 관리 방법및 장치
US20080028471A1 (en) Method of Managing Digital Rights
JP2002259609A (ja) 権利処理促進装置、権利処理促進方法、権利処理促進プログラムおよび記録媒体
US20020183967A1 (en) Methods and apparatus for verifying the presence of original data in content while copying an identifiable subset thereof
JP2010506275A (ja) 仮想ストレージボリューム及びデータキャリアを検出する方法、制御ロジック及びシステム
US20020199107A1 (en) Methods and appararus for verifying the presence of original data in content
KR20070105598A (ko) 콘텐츠 보호 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121023

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20131029

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20141023

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161018

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20171017

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20181023

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20191015

Year of fee payment: 11