KR102387366B1 - 특권들을 관리하기 위한 시스템 및 방법 - Google Patents

특권들을 관리하기 위한 시스템 및 방법 Download PDF

Info

Publication number
KR102387366B1
KR102387366B1 KR1020197037991A KR20197037991A KR102387366B1 KR 102387366 B1 KR102387366 B1 KR 102387366B1 KR 1020197037991 A KR1020197037991 A KR 1020197037991A KR 20197037991 A KR20197037991 A KR 20197037991A KR 102387366 B1 KR102387366 B1 KR 102387366B1
Authority
KR
South Korea
Prior art keywords
uniquely identifiable
link
programmable device
unique
identifier
Prior art date
Application number
KR1020197037991A
Other languages
English (en)
Other versions
KR20200012912A (ko
Inventor
토마스 바이쓰
토마스 베르크뮐러
Original Assignee
어센틱 비전 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 어센틱 비전 게엠베하 filed Critical 어센틱 비전 게엠베하
Publication of KR20200012912A publication Critical patent/KR20200012912A/ko
Application granted granted Critical
Publication of KR102387366B1 publication Critical patent/KR102387366B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)
  • Programmable Controllers (AREA)

Abstract

특권들을 관리하기 위한 시스템(1) 및 방법으로서, 특권들은 고유하게 식별가능한 객체들에 할당되고, 고유하게 식별가능한 객체(3)와 고유하게 식별가능한 프로그래밍 가능 디바이스(5) 사이에 링크(4)가 설정되며, 설정된 링크(4)는 고유하게 식별가능한 프로그래밍 가능 디바이스(5)가 고유하게 식별가능한 객체(3)에 할당된 특권들(2)의 적어도 일부를 이용할 수 있게 하고, 링크(4)는 전제조건들의 세트에 따라 설정되고, 적어도 고유하게 식별가능한 객체(3)와 고유하게 식별가능한 프로그래밍 가능 디바이스(5) 사이의 물리적 근접성의 전제조건이 검증되고, 고유하게 식별가능한 객체(3)는 재현 불가능한 보안 디바이스(6)를 포함하고, 재현 불가능한 보안 디바이스(6)는 고유하게 식별가능한 객체(3)에 대해 등록되고, 광학 인증 수단에 의해 재현 불가능한 보안 디바이스(6)를 인증함으로써 고유하게 식별가능한 객체(3)와 고유하게 식별가능한 프로그래밍 가능 디바이스(5) 사이의 물리적 근접성을 검증하는 데 사용될 수 있으며, 인증 프로세스의 적어도 일부는 고유하게 식별가능한 프로그래밍 가능 디바이스(5)에 의해 수행된다.

Description

특권들을 관리하기 위한 시스템 및 방법
서론 및 동기
2000년대 초에, 물리적 객체들의 인터네트워킹을 기술하는 "사물 인터넷"(IoT)이라는 용어가 대중화되었다. 물리적 객체들을 기존의 컴퓨터 네트워크들에 통합하기 위한 개념들, 비전들 및 포부들이 확산되고 있지만, IoT는 아직 실제 사용을 위한 준비가 되어 있지 않다고 해도 무방하다. 드러나는 첫 번째 문제들 중 하나는 모든 참가자들/객체들을 고유하게 식별하고 어드레싱하는 것이었다. 이 문제는 IPv6에 의해 이미 극복되었다. 또 하나의 난제는 상호작용해야 하는 객체들(사물들)이 추가적인 하드웨어, 즉 네트워크 인터페이스를 구비할 필요가 있다는 것이다. 네트워크-업링크가 오늘날 무선으로 제공될 수 있지만, 상호작용하는 객체가 무선 네트워크 인터페이스, 바람직하게는 처리 유닛(CPU) 및 무엇보다도 전원을 포함하는 것이 여전히 필요하다. 특히, 이러한 양태들은 더 빠른 속도로 IoT를 구현하는 것을 방해하는데, 이는 IoT와 상호작용할 수 있는 객체들이 더 비싸지고, 영구적인 전원(또는 규칙적인 재충전) 등을 필요로 하기 때문이다. 일 실시예에서, 본 발명의 목적은 통상의 객체들, 즉 디지털 처리 능력 및/또는 전원이 없는 객체들의 IoT 내로의 통합을 가능하게 하는 셋업을 제공하는 것이다. 아이디어는 프로그래밍 가능 디바이스의 하드웨어를 객체와 공유하는 것이다.
다른 실시예에서, 본 발명에 따르면, 객체들은 디지털 콘텐츠에 대한 물리적 키들의 역할을 한다. 특히, 물리적 객체들은 예를 들어, 그들의 소유자 및/또는 특정 프로그래밍 가능 디바이스에게 특권들을 승인함으로써 소정의 미리 정의된 디지털 서비스들 및/또는 데이터에 액세스할 수 있는 권한을 부여하는 데 사용될 수 있다.
본 발명은 특권들을 관리하기 위한 시스템에 관한 것이다. 시스템은 고유하게 식별가능한 객체들(이들은 이들 자신의 디지털 처리 능력을 갖지 않을 수 있음), 고유하게 식별가능한 프로그래밍 가능 디바이스들 및 고유하게 식별가능한 객체들과 고유하게 식별가능한 프로그래밍 가능 디바이스들 사이의 적어도 물리적 근접성을 보장하기 위한 방법을 포함한다. 소정 특권들은 예를 들어 데이터베이스에서 고유하게 식별가능한 객체들의 식별자들에 대해 미리 등록된다. 특정한 고유하게 식별가능한 프로그래밍 가능 객체와 특정한 고유하게 식별가능한 프로그래밍 가능 디바이스 사이의 물리적 근접성은 광학 인증 수단에 의해 보장된다. 이러한 목적을 위해, 고유하게 식별가능한 객체는 고유하고 재현 불가능한 보안 디바이스를 포함하며, 이 보안 디바이스도 객체 식별자에 대해 미리 등록된다. 이어서, 보안 디바이스는 광학 인증 수단에 의해, 예를 들어 카메라를 이용하여 인증될 수 있다. 바람직한 실시예에서, 보안 디바이스는 무작위 특성들을 갖는 광학적 가변 디바이스(OVD)를 포함한다. 무작위 특성들은 보안 디바이스의 재현 불가능성을 보장하는 한편, 무작위 특성들을 객체 식별자에 대해 등록하는 것은 그의 고유성을 보장한다. 등록은 재현 불가능 보안 디바이스들의 디지털 표현과 고유 객체 식별자들 사이의 연관성들을 저장하는 데이터베이스로 달성될 수 있고; 대안적으로, 객체 식별자는 등록된 재현 불가능 보안 디바이스의 표현을 포함할 수 있다. 광학적 가변 디바이스들을 사용하는 것은 재현 불가능 보안 디바이스가 복사 수단에 의해 복사될 수 없는 것을 보장한다. 전술한 바람직한 실시예에서, 보안 디바이스는 상이한 시야각들에서 적어도 2개의 사진을 촬영하여 그것이 정말로 OVD임을 검증함으로써 인증될 수 있다. 그러한 보안 디바이스들을 생성하기 위한 적합한 생성 프로세스들의 예는 W0 2015/079014 A1에 나타나 있다. 바람직한 실시예에서, 예를 들어 유럽 특허 출원 제16188357.4호 또는 제17162789.6호에서 더 상세히 소개된 바와 같은 특수 보안 포일들이 사용될 수 있다.
소개하는 IoT-실시예는 특권들을 승인하는 특수한 경우로서 간주될 수 있다. 고유하게 식별가능한 프로그래밍 가능 디바이스는 미리 정의되고 고유하게 식별가능한 객체에 대해 등록된 프로그램을 실행함으로써 그의 하드웨어를 물리적 객체와 "공유"한다. 이것은 하나의 하드웨어가 다수의 가상 머신들에 의해 공유되는, 가상 머신들의 개념과 매우 유사하다. 우리의 경우, 가상 머신은 고유하게 식별가능한 객체에 대해 미리 정의된 컴퓨터 프로그램이다. 본 발명과 관련하여, 고유하게 식별가능한 객체의 명의로 그러한 특정 컴퓨터 프로그램을 실행하기 위한 특권은 고유하게 식별가능한 디바이스에 대해 승인되었는데, 그 이유는 고유하게 식별가능한 객체와 고유하게 식별가능한 프로그래밍 가능 디바이스 사이의 물리적 근접성이 검증될 수 있기 때문이다.
최신 기술
2개의 디바이스 사이의 물리적 근접성을 보장하기 위한 공지된 기술은 예를 들어 US 2009/0210940 A1에서 소개된 바와 같은 RFID이다. RFID 기반 해결책들에는 몇 가지 단점, 예를 들어 유닛당 비용, 판독 디바이스들의 분산 및 제한된 응용 분야 등이 있다. RFID-태그들은 비교적 높은 제조 비용을 가지며, 통상적으로 0.05 달러를 초과한다. 특히, 재현하기가 더 어려운 보안 RFID 태그들이 사용되는 경우, 비용은 크기가 더 커진다. 한편, RFID 판독 디바이스들은 널리 퍼져 있지만 표준은 아니다. 오늘날의 스마트폰들의 대부분은 근거리 통신(NFC)을 위한 RFID-센서들을 갖지만, 하나의 주요 제조자는 지금까지 그러한 추세를 따르지 않고 있다. 그러나, 많은 사람들은 그들의 스마트폰들에서 이러한 특징을 인식하지 못하고 있으며, 종종 이것은 명백하게 턴온되어야 하는데, 그 이유는 전력 소비가 비교적 높기 때문이다. 본 발명의 일 양태는 광학 센서들, 즉 카메라로 인증될 수 있는 보안 디바이스를 사용함으로써 그러한 단점들을 극복하는 것이며, 이러한 인증은 보안 디바이스 - 따라서, 보안 디바이스가 부착되거나 통합된 객체 -와 고유하게 식별가능한 프로그래밍 가능 디바이스, 예를 들어 스마트폰 사이의 근접성을 증명하는 데 사용된다. 제한된 응용 분야는 아마도 극복하기가 거의 불가능하다. RFID는 전자기파들에 기초한다. 결과적으로, 금속 객체 또는 액체가 들어있는 병 위에 RFID 태그가 배치되면, RFID 태그의 바로 주변에 있는 이러한 재료들은 전자기파들을 감쇠 또는 차단하기 때문에 판독을 제한하거나 심지어는 RFID 태그를 불능화할 수 있다.
보안 디바이스가 2개의 고유하게 식별가능한 객체, 예를 들어 고유하게 식별가능한 프로그래밍 가능 디바이스와 고유하게 식별가능한 객체 사이의 물리적 근접성을 검증하기 위해 사용되는 경우, 보안 디바이스도 고유할 것이 요구된다. 더욱이, 그것은 재현 불가능할 필요가 있다. 통상적인 설정에서, 디바이스들 및 객체들은 식별자들, 예를 들어 시리얼들, UID 또는 다른 고유 코드들을 사용함으로써 고유하게 식별가능하게 된다. 그러나, 이러한 식별자들 또는 코드들 모두가 복사되고, 따라서 쉽게 재현될 수 있다. 이것은 동일한 고유 식별자를 갖는 다수의 엔티티들이 생성될 수 있고, 결과적으로 고유성 제약을 파괴한다는 것을 암시한다. 이제, 하나의 접근법은 위조하기 어려운 보안 디바이스, 예를 들어 전술한 RFID 태그들을 갖는 고유 식별자를 구비하는 것이다. 보안 디바이스들의 적법한 생성자가 고유하게 식별가능한 객체마다 정확하게 하나의 고유 보안 디바이스를 발행하는 한, 충분한 레벨의 보호가 달성된다. 적어도, 고유하게 식별가능한 객체를 복사하는 비용은 더 높은데, 그 이유는 고유한 보안 디바이스도 복제되어야 하기 때문이다.
본 명세서에서는 RFID-태그들이 널리 사용되는데, 그 이유는 그들이 예를 들어 암호로 서명되는 고유 식별자들을 인코딩할 수 있기 때문이다. 이러한 태그들을 재현하는 것은 RFID-태그의 콘텐츠를 판독하고 동일한 콘텐츠를 갖는 새로운 태그를 프로그래밍하는 것을 적어도 암시할 것이다. 언급된 보안 RFID 태그들이 사용되는 경우, 판독 프로세스가 방지된다. 개념적으로 유사하게, EP 0 266 748 A2는 예를 들어 RFID-태그들과 기능적으로 동등한 소위 USB-동글들을 설명하지만, USB-동글, 따라서 동시에 객체일 수도 있는 보안 디바이스를 고유하게 식별가능한 프로그래밍 가능 디바이스에 플러그인함으로써 물리적 근접성이 보장된다.
RFID의 언급된 단점들 때문에, 고유한, 광학적으로 인증가능한 보안 디바이스들을 이용하는 접근법들도 공지되어 있다. 예를 들어, US 7 650 635 B2는 사진을 캡처하고, 사진을 디지털 키("눈송이 이미지(snowflake image)")로 스테가노그래피 방식으로 향상시키고, 이것을 무작위 고유 보안 디바이스들로서 사용하는 방법을 설명한다. 여기서, 무작위성은 무작위 사진을 캡처하는 한편, 디지털 키가 소정의 추가적인 변화를 추가함으로써 달성된다. 유사하게, US 7 986 806 B2는 디지털 콘텐츠(예를 들어, 고유 식별자들)를 (무작위인 것으로 간주될 수 있는) 이미지에 내장하기 위해 스테가노그래피 수단을 사용하는 방법을 개시하고 있다. 그러한 보안 디바이스들의 하나의 주요 단점은 이들이 복사될 수 있다는 것이다. 이것은 예를 들어 복사기를 이용하여 또는 그러한 보안 디바이스의 비디오를 촬영하여 실제로 용이하게 검증될 수 있고, 사본 또는 비디오는 그로부터의 인증을 가능하게 한다.
US 2012/1694 61은 보안 룸들에 대한 전자 액세스 제어 시스템에 관한 것이다. 이 경우, 셀룰러 전화가 인가 디바이스로서 사용된다. 포털/도어를 통한 액세스를 가능하게 하기 위해, 전화는 식별 마크의 근처로 이동된다. 따라서, 액세스 제어 시스템은 전화에 의해 기록된 식별 마크에 기초하여 액세스가 가능해지는 도어를 결정한다. 도어 또는 포털을 식별하는 것에 더하여, 전화는 사용자를 인증할 필요가 있다. 모든 소개된 기술들이 공유하는 하나의 양태가 존재하는데; 이는 그들이 재현 가능하다는 것이다. 동의 가능하게, RFID 태그들은 부적법한 제삼자들이 재현하기 어렵지만, 그러한 기술들 모두는 정의에 따라 적법한 발행자에 의해 재현될 수 있는데, 이는 단지 그들 모두가 디지털 콘텐츠에 기초하기 때문이다. 이것은 특히 데이터 누설, 이중 생성, 뇌물 및 다른 비기술적 공격 벡터들이 고려되는 경우에 그러한 보안 특징들이 취약해지게 한다. 특히, 그러한 보안 디바이스들은 발행되는 보안 디바이스들의 수가 청구되는 요금에 대응하는 경우들을 라이센싱 준수 사용 사례들에 이용할 수 없다. 본 발명의 다른 양태는 통상의 광학 인증 수단으로, 즉 확대 렌즈 등과 같은 특수 디바이스들의 필요 없이 인증될 수 있는 재현 불가능한 보안 디바이스를 도입하는 것이다. 도입된 보안 디바이스들은 카메라를 포함하는 임의의 프로그래밍 가능 디바이스, 즉 스마트폰, 태블릿 PC로 또는 웹-캠을 포함하는 개인용 컴퓨터로 인증될 수 있다. 표준 및 널리 퍼진 장비, 예를 들어 통상의 카메라를 사용함으로써, 다수의 사람들이 추가 장비를 획득 또는 구매할 필요 없이 제안된 발명과 관련될 수 있다.
발명의 설명
본 발명은 특권들을 관리하기 위한 시스템에 관한 것으로서, 특권들은 고유하게 식별가능한 객체에 할당되고, 고유하게 식별가능한 객체와 고유하게 식별가능한 프로그래밍 가능 디바이스 사이에 링크가 설정되며, 설정된 링크는 고유하게 식별가능한 프로그래밍 가능 디바이스가 고유하게 식별가능한 객체에 할당된 특권들의 적어도 일부를 이용할 수 있게 하고, 링크는 전제조건들의 세트에 따라 설정되고, 적어도 고유하게 식별가능한 객체와 고유하게 식별가능한 프로그래밍 가능 디바이스 사이의 물리적 근접성의 전제조건이 검증되고, 고유하게 식별가능한 객체는 재현 불가능한 보안 디바이스를 포함하고, 재현 불가능한 보안 디바이스는 고유하게 식별가능한 객체에 대해 등록되고, 광학 인증 수단에 의해 재현 불가능한 보안 디바이스를 인증함으로써 고유하게 식별가능한 객체와 고유하게 식별가능한 프로그래밍 가능 디바이스 사이의 물리적 근접성을 검증하는 데 사용될 수 있으며, 인증 프로세스의 적어도 일부는 고유하게 식별가능한 프로그래밍 가능 디바이스에 의해 수행된다.
특히, 고유하게 식별가능한 객체는 고유하게 식별가능한 물품 또는 고유하게 식별가능한 제품일 수 있다.
본 발명의 바람직한 실시예에서, 추가적인 전제조건들의 그룹 중 하나 이상은 링크를 설정하기 위해 검증되고, 상기 추가적인 전제조건들의 그룹은 고유하게 식별가능한 프로그래밍 가능 디바이스의 지리적 위치가 미리 정의된 지리적 영역 내에 있는 것; 또는 고유하게 식별가능한 프로그래밍 가능 디바이스의 센서들 또는 메모리로부터 가져올 수 있는 다른 데이터를 포함하고, 이러한 데이터가 소정의 미리 구성된 값들에 대응하는 경우에만 링크가 설정될 수 있다.
특권들이 중앙집중형 또는 분산형 데이터베이스에 저장되는 것이 유리한 것으로 밝혀졌다.
일 실시예에서, 특권은 프로그래밍 가능 디바이스 상에서 실행될 수 있는 컴퓨터 프로그램에 액세스하기 위한 허가, 또는 제3 디바이스 상에서, 특히 서버 상에서, 고유하게 식별가능한 프로그래밍 가능 디바이스로 컴퓨터 프로그램의 실행을 트리거하기 위한 허가, 또는 링크를 설정하기 위한 허가이다.
추가적으로 또는 대안적으로, 특권은 데이터베이스에 대한 액세스를 승인할 수 있고, 특권 할당들의 변경을 가능하게 한다.
바람직한 실시예에서, 설정된 링크들은 중앙 집중형 또는 분산형 데이터베이스에 기록된다.
데이터베이스는 신뢰 기관, 즉 설정된 링크들의 신뢰 데이터베이스를 요구하지 않고 시스템 내의 모든 트랜잭션들(설정된 링크들)의 무결성을 보장하는 블록체인 구조를 포함할 수 있다.
본 발명의 바람직한 실시예에서, 재현 불가능성은, 보안 디바이스가 객체 식별자에 대해 등록되는 관점 의존 광학 특성들의 무작위 분포를 갖는 3차원 구조를 포함하고, 고유하게 식별가능한 프로그래밍 가능 디바이스가 적어도 2개의 상이한 관점들로부터 또는 2개의 상이한 조명 조건들로 상기 보안 디바이스의 적어도 2개의 이미지들을 캡처하는 데 사용될 수 있는 카메라를 포함한다는 점에서 달성된다.
고유하게 식별가능한 객체는 객체 식별자를 포함할 수 있고, 상기 객체 식별자는 인간 또는 기계 판독가능 포맷으로, 특히 숫자 또는 영숫자로서 또는 바코드 또는 2D 코드로서 인코딩된다. 바코드들 또는 2D 코드들과 같은 기계 판독 가능 코드들의 사용은 유익한 것으로 판명되었는데, 그 이유는 식별자가 고유하게 식별 가능한 프로그래밍 가능 디바이스에 의해 판독되어야 하기 때문이다. 추가적인 또는 대안적인 실시예에서, 동일한 식별자의 인간 및 기계 판독가능 표현들이 병렬로 사용될 수 있다.
바람직한 실시예에서, 고유하게 식별가능한 객체와 고유하게 식별가능한 프로그래밍 가능 디바이스 사이의 링크는 2 개 이상의 연결된 중개 링크들, 특히 고유하게 식별가능한 객체와 사용자 계정 사이의 제1 중개 링크 및 상기 사용자 계정과 고유하게 식별가능한 프로그래밍 가능 디바이스 사이의 제2 중개 링크를 포함한다. 고유하게 식별가능한 객체와 고유하게 식별가능한 프로그래밍 가능 디바이스 사이의 링크는 중개 링크들을 설정하고 연결하는 것에 의해 설정되며, 중개 링크들 중 적어도 하나를 설정하기 위해서는, 위에서 정의된 전제조건들이 충족되어야 한다. 나머지 중개 링크들은 전제조건들과 무관하게 설정될 수 있거나 그렇지 않을 수 있다.
일반적으로, 본 발명은 특권들을 관리(즉, 승인 및 제공)하기 위한 시스템에 관한 것이며, 시스템은:
고유 객체 식별자 및 재현 불가능한 보안 디바이스를 갖는 적어도 하나의 객체(또는 물품 또는 제품);
고유 디바이스 식별자를 갖고, 광학 인증 수단(예를 들어, 컴퓨터에 연결된 카메라)을 포함하는 적어도 하나의 프로그래밍 가능 디바이스; 및
고유 객체 식별자와 연관된 하나 이상의 특권들을 저장하고, 고유 디바이스 식별자와 고유 객체 식별자 사이의 하나 이상의 링크들을 저장하는 데이터베이스
를 포함하고,
상기 시스템은 상기 프로그래밍 가능 디바이스의 광학 인증 수단을 이용하는 객체의 재현 불가능한 보안 디바이스의 인증을 적어도 포함하는, 소정의 전제조건들의 성공적인 검증 후에만 프로그래밍 가능 디바이스의 고유 디바이스 식별자와 상기 객체의 고유 객체 식별자 사이의 새로운 링크를 설정하도록 구성되고,
상기 시스템은 프로그래밍 가능 디바이스의 고유 디바이스 식별자에 링크된 하나 이상의 고유 객체 식별자들을 결정하고, 하나 이상의 결정된 고유 객체 식별자들과 연관된 하나 이상의 특권들을 상기 프로그래밍 가능 디바이스의 특권들로서 결정함으로써, 상기 프로그래밍 가능 디바이스의 특권들을 결정하도록 구성된다.
본 발명은 또한 고유 디바이스 식별자를 갖는 프로그래밍 가능 디바이스로 특권들을 획득하기 위한 방법에 관한 것으로, 방법은:
상기 프로그래밍 가능 디바이스로 적어도 2개의 이미지들을 캡처하는 단계 - 적어도 하나의 이미지는 객체(또는 물품 또는 제품)의 고유 객체 식별자를 묘사하고, 적어도 2개의 이미지들은 상기 객체의 재현 불가능 보안 디바이스를 묘사함 -;
적어도 2개의 이미지들에 기초하여 재현 불가능 보안 디바이스를 인증하는 단계;
전제조건들의 세트의 모든 전제조건들이 충족되는 경우에, 고유 디바이스 식별자와 고유 객체 식별자 사이의 링크를 설정하는 단계
를 포함하고, 전제조건들의 세트는 재현 불가능 보안 디바이스가 인증될 수 있다는 전제조건을 적어도 포함하고,
하나 이상의 특권들이 고유 객체 식별자와 연관되고,
상기 하나 이상의 특권들 중 적어도 일부는 고유 객체 식별자에 링크된 고유 디바이스 식별자를 갖는 임의의 프로그래밍 가능 디바이스에 대해 승인된다.
위에서 지적된 바와 같이, 링크를 설정하는 것은 (예를 들어, 고유 객체 식별자와 고유 계정 식별자 사이에) 중개 링크를 설정함으로써 달성될 수 있으며, 2 개 이상의 연결된 중개 링크들은 함께 고유 디바이스 식별자와 고유 객체 식별자 사이의 링크를 형성한다(예를 들어, 고유 계정 식별자와 고유 디바이스 식별자 사이의 다른 중개 링크가 예를 들어 사용자 계정에 대한 프로그래밍 가능 디바이스의 등록에 의해 미리 설정되었을 수 있다).
본 방법의 바람직한 실시예에서, 재현 불가능 보안 디바이스를 인증하는 단계는,
적어도 2개의 이미지들로부터 하나 이상의 광학 보안 특징들의 디지털 표현을 추출하는 단계;
디지털 표현을 기준과 비교하는 단계;
디지털 표현이 (정확히 또는 소정 임계치보다 작은 적합한 거리 척도를 가짐으로써) 기준과 매칭되는 경우에 재현 불가능 보안 디바이스를 인증하는 단계를 포함한다.
보다 구체적으로, 재현 불가능 보안 디바이스를 인증하는 단계는,
바람직하게는 캡처된 고유 객체 식별자를 이용하여 데이터베이스를 조회함으로써 데이터베이스로부터 기준을 획득하는 단계를 포함할 수 있다.
객체와 연관된 특권들의 독점적 소유를 달성하기 위해, 방법은,
고유 디바이스 식별자와 고유 객체 식별자 사이의 링크를 설정하기 전에, 고유 객체 식별자가 하나 이상의 상이한 고유 디바이스 식별자들에 이미 링크되어 있는지를 결정하고;
고유 객체 식별자가 어떠한 상이한 고유 디바이스 식별자에도 링크되지 않은 경우에만 고유 디바이스 식별자와 고유 객체 식별자 사이의 링크를 설정함으로써 더 특성화될 수 있다.
본 발명의 바람직한 실시예에 따르면, 고유 디바이스 식별자와 고유 객체 식별자 사이의 링크를 설정하는 단계는 고유 디바이스 식별자와 고유 객체 식별자 사이의 연관성을 데이터베이스에 저장하는 단계를 포함한다.
또한, 전술한 방법들에 대응하여, 본 발명은 또한 고유 디바이스 식별자를 갖는 프로그래밍 가능 디바이스의 특권들을 결정하기 위한 방법에 관한 것이고, 방법은:
중앙집중형 또는 분산형 데이터베이스로부터 고유 디바이스 식별자의 유효 링크들의 리스트를 가져오는 단계;
가져온 유효 링크들의 리스트에 따라 고유 디바이스 식별자에 링크된 하나 이상의 고유 객체 식별자들을 결정하는 단계;
하나 이상의 결정된 고유 객체 식별자들과 연관된 하나 이상의 특권들을 프로그래밍 가능 디바이스의 특권들로서 결정하는 단계를 포함한다.
유효 링크들의 리스트를 가져오는 것 및 링크된 고유 객체 식별자들 및 연관된 특권들을 결정하는 것은 고유 디바이스 식별자 및/또는 고유 객체 식별자들을 각각 이용하여 데이터베이스를 조회함으로써 수행될 수 있다.
유효 링크들의 리스트는 프로그래밍 가능 디바이스로 재현 불가능 보안 디바이스를 인증함으로써 설정된 모든 링크들의 집합이고; 더 상세하게는, 링크들은 전술한 바와 같은 특권들을 획득하기 위한 방법에 따라 설정된다. 무효 링크들은 리스트로부터 생략될 수 있는데, 즉 바람직하게는 고유 디바이스 식별자를 갖는 프로그래밍 가능 디바이스의 특권들을 결정하기 위해 유효 링크들만이 추출된다.
본 발명은 이하에서 바람직한 예시적인 실시예들 - 그러나 본 발명은 이들로 제한되지 않음 -에 의해 그리고 도면들을 참조하여 더 상세히 정의될 것이다. 구체적으로:
도 1은 본 발명에 따른 특권들을 관리하기 위한 시스템의 개요를 개략적으로 도시한다.
도 2는 시간 경과에 따른 고유하게 식별가능한 객체와 상이한 프로그래밍 가능 디바이스들 사이의 독점적 링크의 변화를 개략적으로 도시한다.
도 3은 시스템이 다수의 프로그래밍 가능 디바이스들로 하여금 동일한 고유하게 식별가능한 객체와 링크되는 것을 허용하는 것을 제외하고는 도 2와 유사하다.
도 4는 시간 경과에 따른 상이한 프로그래밍 가능 디바이스들에 대한 시간 제한된 특권들의 할당을 개략적으로 도시한다.
도 5는 시간 경과에 따른 상이한 프로그래밍 가능 디바이스들에 대한 단일 사용(또는 제한된 액세스) 특권들의 할당을 개략적으로 도시한다.
도 6은 본 발명에 따른 방법의 바람직한 실시예의 흐름도를 도시한다.
본 발명은 특권들(2)을 관리하기 위한 시스템(1)을 포함하고, 특권들(2)은 고유하게 식별가능한 객체(3)에 할당된다. 고유하게 식별가능한 객체(3)와 고유하게 식별가능한 프로그래밍 가능 디바이스(5) 사이의 링크(4)는 소정의 전제조건들, 적어도 고유하게 식별가능한 객체(3)와 고유하게 식별가능한 프로그래밍 가능 디바이스(5) 사이의 물리적 근접성의 전제조건에 따라 설정된다. 설정된 링크(4)는 고유하게 식별가능한 프로그래밍 가능 디바이스(5)가 고유하게 식별가능한 객체(3)에 할당된 특권들(2)의 적어도 일부를 사용하는 것을 가능하게 할 수 있다. 물리적 근접성은 고유하게 식별가능한 객체(3)의 재현 불가능한 보안 디바이스(6)를 고유하게 식별가능한 프로그래밍 가능 디바이스(5)의 광학 인증 수단에 의해, 예를 들어 카메라로 그것을 캡처하여 인증함으로써 보장된다. 그 후, 이미지들은 예를 들어, 고유하게 식별가능한 프로그래밍 가능 디바이스(5) 상에서 처리되고, 재현 불가능 보안 디바이스(6)를 인증하기 위해 사용된다. 상기 재현 불가능한 보안 디바이스(6)는 고유하게 식별가능한 객체(3)에 대해 등록되고, 따라서 긍정적인 인증 결과는 고유하게 식별가능한 객체(3)에 부착되거나 그의 일부인 재현 불가능 보안 디바이스(6)와 고유하게 식별가능한 프로그래밍 가능 디바이스(5) 사이의 물리적 근접성을 증명한다.
바람직한 설정에서, 고유하게 식별가능한 객체(3)는 고유 객체 식별자(7)를 포함한다. 본 실시예에서, 고유 객체 식별자(7)는 암호화되거나 암호로 서명될 수 있는 시리얼 넘버이다. 유사하게, 고유 객체 식별자들을 생성하기 위한 임의의 다른 방법이 사용될 수 있다. 프로그래밍 가능 디바이스(5)는, 예를 들어, MAC 어드레스, 하드웨어 해시, 또는 하드웨어 또는 소프트웨어 솔루션들에 대한 UID를 생성하는 유사한 공지된 방법들을 통해 임의의 적절한 고유 디바이스 식별자(8)에 의해 식별될 수 있다.
특권들(2)은 고유 객체 식별자(7)를 통해 고유하게 식별가능한 객체(3)에 할당된다. 바람직한 설정에서, 특권들(2)은 고유하게 식별가능한 프로그래밍 가능 디바이스(5)에 의해 액세스될 수 있는 데이터베이스(9)에 고유 객체 식별자(7)와 함께 저장될 수 있다. 고유하게 식별가능한 객체(3)와 고유하게 식별가능한 프로그래밍 가능 디바이스(5) 사이에 언급된 링크(4)가 설정되자마자, 고유하게 식별가능한 프로그래밍 가능 디바이스(5)는 데이터베이스(9)의 제1 테이블(10)에 따라 고유 객체 식별자(7)를 통해 고유하게 식별가능한 객체(3)에 대해 등록된 특권들(2)을 이용하도록 합법화된다. 즉, 특권들(2)은 고유하게 식별가능한 프로그래밍 가능 디바이스(5)로 "이전"된다. 특권들(2) 및 링크들(4)은 다소 추상적인 개념들이므로, 그들의 성질 및 속성들은 일부 예들에 기초하여 그러나 이들로 제한되지 않고서 다음 섹션에서 논의될 것이다.
링크(4)를 설정하는 것은 적어도 재현 불가능 보안 디바이스(6)의 긍정적인 인증 결과에 의해 제한된다. 적절한 보안 디바이스를 선택할 때 여러 고려사항들이 고려될 필요가 있다. 우리는 다수의 공격 시나리오들을 후속하여 열거할 것이고, 그들로부터 적합한 제품 인증 기술에 대한 요건들에 대해 결론지을 것이다. 첫째, 보안 디바이스는 복사 및 복제에 저항할 필요가 있다. 물론, 보안 디바이스가 복사되거나 복제될 수 있는 경우, 복사된 보안 디바이스를 통해 다수의 객체들이 쉽게 구비될 수 있다. 본 발명에서, 보안 디바이스는 특히 고유 객체 식별자(7)의 진정성(및, 이에 따른 고유성)을 검증하기 위해 사용된다. 이것은, 보안 디바이스가 복사되거나 복제될 수 있는 경우, 부적법한 제삼자가, 모두가 동일한 객체 식별자(7)를 공유하는 이론적으로 제한되지 않은 수의 물리적 객체들을 발행할 수 있다는 것을 암시하며, 이들 모두는 복사된 보안 디바이스로 인해 프로그래밍 가능 디바이스(5)와의 링크가 가능할 것이다.
정의에 따라, 임의의 보안 디바이스가 위조될 수 있다. 이는 단지, 부적합한 디바이스로부터 양호한 보안 디바이스를 구별하는 자원들/비용들의 문제일 뿐이다. 보안 디바이스는 그것을 위조하는 비용이 이 보안 디바이스에 의해 보호되는 객체의 위조 엔티티를 발행하는 것에 의해 얻어지는 가치보다 높을 경우에 안전한 것으로 간주된다. 본 사용 사례에서, 보안 디바이스를 위조하는 것은 위조 객체, 즉 위조 보안 디바이스에 기초하여 설정된 불법적 링크를 통해 불법적으로 획득된 특권들에 의해 얻어지는 가치를 초과하는 자원들을 요구해야 한다. 유익한 설정에서, 고유 보안 디바이스들은 정적인 보안 디바이스들보다 바람직하다(그 이유는 고유 보안 디바이스들이 정의상 재현 가능하기 때문임). 정적 보안 디바이스, 특히 객체 식별자와 무관한 것이 사용되는 것으로 가정한다. 언급된 바와 같이, 객체 식별자는 통상적으로, 일반적으로 재현하기 쉬운 시리얼 넘버 또는 임의의 다른(디지털) 조합이다. 결과적으로, 보안 디바이스가 객체 식별자와 무관할 경우, 객체 식별자가 마음대로 교환될 수 있고, 따라서 부적법하게 사용되는 객체 식별자에 대해 등록된 특권들이 부적법하게 획득될 것이다. 객체 식별자 "123"이 기본 특권들에 링크된 객체를 식별하는 반면, 객체 식별자 "124"가 매우 높은 가치의 특권들을 갖는 객체를 식별하는 것으로 가정한다. 이제, 동일한 보안 디바이스 엔티티가 객체 식별자들 "123" 및 "124"를 인증하는 경우, 다음의 공격 시나리오가 출현하는데: 유효한 보안 디바이스를 갖고, 아마도 더 높은 가치의 특권들을 갖는 객체보다 저렴한, "123"에 의해 식별되는 객체가 구매될 수 있다. 그 다음, 객체 식별자는 "123"으로부터 "124"로 불법적으로 변경된다. 정적 보안 디바이스는 또한 객체 식별자 "124"를 인증하기 때문에, 이에 따라 객체 식별자 "124"와 고유하게 식별가능한 프로그래밍 가능 디바이스 사이의 링크를 불법적으로 생성하는 것이 가능하며, 이어서 등록된 특권들을 사용할 수 있다. 이러한 공격의 주요 양태는 보안 디바이스를 위조할 필요가 없다는 것인데, 이는 보안 디바이스가 하나보다 많은 객체 식별자를 인증하기 때문이다. 따라서, 보안 디바이스는 하나의 특정 객체 식별자를 정확하게 인증하는 방식으로 설계되어야 한다. 이러한 보안 디바이스들은 종종 고유 보안 디바이스들로 지칭된다. 본 발명에 따르면, 보안 디바이스도 재현 불가능하다. 이러한 재현 불가능 보안 디바이스들(6)은 3차원 및 무작위(또는 확률적) 속성들을 갖는 것에 의해 특성화된다. 또한, 재현 불가능 보안 디바이스(6)는 데이터베이스(9)의 제2 테이블(11)에 따라 고유 객체 식별자(7)에 대해 등록된다. 상기 제2 테이블(11)은 고유 객체 식별자들(7)과 대응하는(예를 들어, 부착된) 재현 불가능 보안 디바이스들(6)의 디지털 표현들(12) 사이의 연관성들을 저장한다. 이것은 특정 객체 식별자(7)가 재현 불가능 보안 디바이스(6)의 특정 엔티티에 의해 보호되는 것을 보장하는 것을 돕는다. 이러한 설정은 보안을 상당히 증가시킨다. 재현 가능하거나 결정론적인 보안 디바이스들이 사용되는 경우, 보안 디바이스의 사기 재현을 이용하여, 이것을 갖는 다수의 고유하게 식별가능한 객체들을 불법적으로 구비할 수 있다. 재현 가능 보안 디바이스들은 예를 들어 디지털적으로 생성되는 모든 보안 특징들, 또는 다수의 인스턴스들 사이의 공통 속성들이 인증을 위해 사용되는 것들, 예를 들어 마이크로프린팅, 워터마크들 또는 정적인(즉, 무작위가 아닌) 광학적 가변 디바이스들이다. 더욱이, 재현 가능 보안 디바이스들을 사용하는 것은 동일한 객체 식별자 및 보안 디바이스를 갖는 다수의 객체들을 구비하는 것을 허용하며, 이는 보안 디바이스의 속성들이 알려지는 경우에 고유성 제약을 결과적으로 무효화한다. 이러한 속성들은 알려질 수 있는데, 이는 적법한 생성자가 불법적인 복제물들(예를 들어, 뇌물, 이중 생성)을 발행하거나, 이들이 다른 객체 엔티티로부터 리엔지니어링되었기 때문이다.
따라서, 고유 객체 식별자(7)에 대해 등록되는 재현 불가능 보안 디바이스들(6)은 각각의 객체가 실제로 고유하게 식별될 수 있는 것을 보장하는 것을 돕는다.
상기 재현 불가능한 보안 디바이스들(6)은 광학 인증 수단(도시되지 않음)에 의해, (그러나 이러한 유형의 보안 디바이스로 제한되지 않는) 바람직한 설정에서 어떠한 특수 장비도 없이 간단한 카메라로 인증되어야 한다. 예를 들어, 통상의 스마트폰 카메라가 사용될 수 있다. 이러한 보안 디바이스들은 이미 알려져 있다. 이전의 작업에서, 우리는 그러한 보안 특징들을 생성하기 위한 방법을 제시하였고(WO 2015/079014 A1을 참조), 이를 인증하기 위한 시스템을 소개하였다(WO 2016/034555 A1). 또한, 우리는 그러한 보안 디바이스를 인증하기 위한 최적화된 시트형 제품 및 방법을 제시하였다(유럽 특허 출원 제16188357.4호 참조). 요컨대, 바람직한 설정에서, 그러한 재현 불가능 보안 디바이스들(6)은 상이한 관점들에서 그리고/또는 상이한 광원들로 관찰될 때 무작위 3차원 광학적 가변 속성들, 특히 가변 광학 특성들을 포함한다. 카메라가 적어도 2개의 상이한 관점에서 적어도 2개의 이미지들을 캡처하게 함으로써, 이러한 속성들은 개개의 외관 및/또는 외관의 변화에 대한 평가에 의해 검사될 수 있다. 이러한 속성은 보안 특징이 복사에 저항하게 하는 데에 중요하다. 수반되는 무작위성은 그러한 보안 디바이스들의 생성 및/또는 적용 프로세스에서의 제조 공차들로부터 발생하고, 예를 들어 위치, 분포 및/또는 광학적 가변 특성들에서 나타난다. 그러한 무작위 특징들을 캡처 및 검사하고 그들의 디지털 표현들(12)을 객체 식별자(7)에 대해 등록함으로써, 재현 불가능 보안 디바이스(6)가 생성될 수 있다. 이 보안 디바이스는 표준 카메라로 인증 가능함으로써 특성화된다. 예를 들어(그러나 이에 제한되지 않음), 종종 홀로그램들 또는 렌티큘러 기술로 지칭되는 회절 광학 가변 디바이스들(DOVID들)이 여기서 사용될 수 있다. 또한, 제조 공차들에서의 확률론에 의존하는 다른 기술들이 사용될 수 있다. 특히, 예를 들어 US 2015/0188706 A1 또는 유럽 특허 출원 EP 3 154 015 A1에 제안된 바와 같이 객체 자체의 적어도 일부를 보안 디바이스로서 사용하는 것이 고려될 수 있다.
또한, 링크(4)를 설정하기 위한 추가적인 전제조건들이 도입될 수 있다. 예를 들어, 링크(4)가 소정의 (지리적) 영역에서만 설정될 수 있는 경우에 일부 응용들에 대해 유용할 수 있다. 이것은 고유하게 식별가능한 객체(3)가 소정 위치에 있는 경우에만 특권들이 승인되는 것과 동등하다. 객체의 위치는 고유하게 식별가능한 프로그래밍 가능 디바이스(5)에 의해 결정될 수 있는데, 이는 그가 (물리적 근접성을 통해) 객체의 위치에 대응하기 때문이다. 물론, 고유하게 식별가능한 프로그래밍 가능 디바이스의 센서들, 입력 또는 메모리로부터 획득될 수 있는 다른 데이터도 더 많은 전제조건들 또는 제약들을 추가하여 링크(4)를 설정하는 데 사용될 수 있다.
우리는 여기서 고유하게 프로그래밍 가능한 디바이스의 데이터를 사용하고, (그것이 물리적으로 근접하고, 따라서 고유하게 식별가능한 프로그래밍 가능 디바이스의 데이터가 객체의 속성들에 대응하기 때문에) 그것을 객체의 "속성들"로 변환함에 따라, 보안 디바이스는 사실상 인증 디바이스, 즉 고유하게 식별가능한 프로그래밍 가능 디바이스에 물리적으로 가까운 경우에만 인증될 수 있다는 것이 특히 중요하다.
따라서, 시스템은 유리하게 스푸핑(spoofing) 검출을 이용한다. 예를 들어, 스푸핑 공격에서, 카메라에 의해 평가된 3차원 (광학) 보안 특징들이 비디오에 기록될 수 있다. 그 다음, 비디오는 디지털 파일 공유 수단에 의해 전송될 수 있고, 이어서 비디오는 프로그래밍 가능 디바이스(5)에 제시된다. 리플레이들을 검출하는 것이 특히 적절할 수 있는데, 그 이유는 예를 들어 고유하게 식별가능한 프로그래밍 가능 디바이스의 카메라 앞에서 비디오를 리플레이하는 것이 시스템을 속일 수 있기 때문이다. 스푸핑 검출의 임의의 수단이 사용될 수 있고, 예를 들어 생체 측정 센서들(홍채 인식 등)로부터 이미지 처리 분야에 알려진 여러 적용 가능한 방법들이 있다.
모든 적용가능한 전제조건들이 충족되면, 고유하게 식별가능한 프로그래밍 가능 디바이스(5)는 데이터베이스(9)에 성공적인 인증을 통지하고, 데이터베이스(9)의 제3 테이블(13)에서 새로운 링크(4)가 생성되며, 링크(4)는 고유 객체 식별자(7)와 고유 디바이스 식별자(8) 사이의 연관성으로서 표현된다.
특권들 및 링크들
예를 들어 물리적 제품에 의해 형성된 고유하게 식별가능한 객체(3)와 프로그래밍 가능 디바이스(5) 사이의 유효 링크(4)가 설정되어, 특권들(2)이 고유하게 식별가능한 프로그래밍 가능 디바이스(5)에 의해 액세스 가능한 객체 식별자(7)를 통해 객체(3)에 대해 등록되게 한다. 예를 들어, 다른 고유하게 식별가능한 프로그래밍 가능 디바이스가 물리적 제품에 연결하거나 링크의 유효 시간 범위가 경과했기 때문에 링크(4)가 무효화되는 경우, 고유하게 식별가능한 프로그래밍 가능 디바이스(5)는 특권들(2)을 잃는다. 그것을 보기 위한 또 다른 방법은 물리적 제품이 디지털 콘텐츠 또는 프로그래밍 가능 디바이스 상의 컴퓨터 프로그램의 실행을 활성화 또는 잠금해제하는 키로서 역할을 하는 것이다.
링크(4)와 같은 링크들에 대해 그들의 유효성에 관한 다양한 모드들이 존재한다. 링크들의 유효성은 프로그래밍 가능 디바이스 상에서(이 경우는 묘사되지 않음) 또는 중앙집중형 또는 분산형 데이터베이스(9)에 위치될 수 있는 링크들(13)의 테이블 또는 레코드에서 관리될 수 있다. 예로서, 도 2-5는 시간(14)에 따른 간소화된 링크 시퀀스 및 상이한 시점들에서의 중앙집중형 또는 분산형 데이터베이스(9) 내의 대응하는 데이터를 도시한다(간소화를 위해, 링크들(4)을 저장하는 데이터베이스(9)의 하나의 테이블(13)만이 표시됨).
(링크들의 레코드들은 예시 목적을 위해 유지된다는 점에 유의한다. 무효 링크들은 회색으로 그리고 취소선으로 묘사된다는 것에 유의한다. 그러나, 이들 레코드를 실제 응용에서 분석 목적을 위해 유지하고, 링크의 상태를 표시하는 "유효" 플래그를 유지하는 것도 유익할 수도 있다.)
영구 링크들은, 도 3에 도시된 바와 같이, 기본적으로, 설정된 링크들(4)의 리스트(15)를 유지한다. 이것은, 프로그래밍 가능 디바이스(5)가 객체 식별자(7) 및 고유 디바이스 식별자(8)에 기초하여 링크(4)를 설정하자마자, 그것이 유효하고 그렇게 유지된다는 것을 의미한다. 따라서, 고유 디바이스 식별자(8) "A"를 갖는 프로그래밍 가능 디바이스(5)가 인증 시간(16)에 링크를 설정하면, 링크(4)가 동시에 설정된다. 유사하게, 유효 링크들의 리스트는 나중 인증 시간(17)에 고유 디바이스 식별자(8) "B"를 갖는 프로그래밍 가능 디바이스(5)에 대한 엔트리로 확장되고, 기타 등등이다. 따라서, 데이터베이스(9)에 저장된 유효 링크들(4)의 리스트(15)는 영구적으로 증가하고 링크 생성 이력을 기록한다. 이것은 예를 들어 공급 체인 관리 등에 사용될 수 있는 추적 및 트레이스 솔루션들 또는 스캔 이력을 가능하게 한다. 결과적으로, 링크(4)를 설정한 각각의 프로그래밍 가능 디바이스(5)는 객체가 항상 존재하지는 않더라도(따라서, 물리적으로 가깝지 않더라도) 객체 식별자(7)에 대해 등록된 특권들(2)을 영구적으로 승인받는다.
기껏해야 소정 수의 N 개의 링크가 프로그래밍 가능 디바이스들과 객체 사이에 설정될 수 있을 때 수량 제한된 링크들이 사용될 수 있다. 도 2는 기껏해야 N=1 개의 고유하게 식별가능한 프로그래밍 가능 디바이스가 객체에 링크할 수 있는 특수 사례를 디스플레이한다. 이 특수 사례는 고유하게 식별가능한 프로그래밍 가능 디바이스들(5)이 고유하게 식별가능한 객체(3)의 소유권을 주장하는 것으로서 간주될 수 있다. 물론, 하나의 프로그래밍 가능 디바이스(5)가 (유효 링크(4)를 갖는 것에 의해) 고유하게 식별가능한 객체(3)에 대해 소유권을 주장하는 한, 어떠한 다른 프로그래밍 가능 디바이스(5)도 그렇게 하지 못할 수 있다. 고유 디바이스 식별자(8) "A"를 갖는 프로그래밍 가능 디바이스(5)가 인증 시간(16)에 유효 링크(4)를 설정하면, 이 링크(4)는 데이터베이스(9)에 저장된다. 나중에 고유 디바이스 식별자(8) "B"를 갖는 다른 프로그래밍 가능 디바이스(5)가 나중 인증 시간(17)에 유효 링크(4)를 설정하면, 지금까지 링크된 고유 디바이스 식별자(8) "A"를 갖는 프로그래밍 가능 디바이스(5)는 고유하게 식별가능한 객체(3)로부터 링크 해제되는데, 즉 객체 식별자(7)와 디바이스 식별자(8) "A" 사이의 링크(4)는 무효화된다. 그 후, 새로운 링크(4)가 추가되어, 객체 식별자(7)와 상이한 프로그래밍 가능 디바이스(5)의 디바이스 식별자(8) "B" 사이에 유효 링크(4)를 형성한다. 응용 분야에 따라, 상이한 전략들이 사용될 수 있다. "소유권 주장" 사용 사례의 경우, 데이터베이스(9)에 유효 링크가 이미 존재하는 경우, 새로운 링크들(4)의 설정을 허용하지 않는 것이 오히려 유익할 수 있다. 결과적으로, "A"에 의해 식별되는 프로그래밍 가능 디바이스(5)(제1 프로그래밍 가능 디바이스)와 객체 식별자(7) 사이의 링크(4)는 "A"에 의해 식별되는 고유하게 식별가능한 프로그래밍 가능 디바이스의 사용자에 의한 트랜잭션을 위해 무효화/소거/클리어될 필요가 있을 수 있다. 그때서야, "B"에 의해 식별되는 프로그래밍 가능 디바이스(5)(제2 프로그래밍 가능 디바이스)가 동일한 객체 식별자(7)에 대한 새로운 링크(4)를 설정할 수 있다. 이 모드에 의해, 프로그래밍 가능 디바이스(5)를 그의 디바이스 식별자(8)를 통해 고유하게 식별가능한 객체(3)에 영구적 방식으로 고유하게 링크하는 것이 가능하다. 결과적으로, 특정 프로그래밍 가능 디바이스(5)가 고유하게 식별가능한 객체(3)를 "소유"하는 경우에만, 즉 고유 객체 식별자(7)와 디바이스 식별자(8) 사이에 유효 링크(4)가 존재하는 경우에만, 그에 대해 특권들(2)이 승인된다.
도 4에 도시된 바와 같이, 제한된 액세스 링크들(4)은 특권(2)을 한 번만 또는 제한된 미리 정의된 횟수(들)(19)만큼만 사용하거나 행사하는 것을 허용하며, 객체 식별자(7)에 할당된 하나 이상의 특권들(2)은 고유하게 식별가능한 프로그래밍 가능 디바이스(5)에 의해 사용될 수 있다. 도 4는 특권(2)의 정확히 하나의 사용이 허용되는 단일 실행 모드를 도시한다. 링크(4)는 인증 시간(16, 17)과 특권이 요구된 액션의 종료 사이에 유효하다. 링크(4)는 특권(2)에 기초하여 실행된 액션이 중단된 시간(20, 21)에 무효화된다. 유사하게, 특권(2)의 다수의 사용이 허용되는 경우, 사용 카운터는 중앙집중형 또는 분산형 데이터베이스(9) 및/또는 프로그래밍 가능 디바이스(5) 자체에 유지될 수 있다.
시간-제한된 링크들(4)은, 도 5에 도시된 바와 같이, 그들이 설정된 후에 소정의 미리 정의된 유효 기간(22) 동안만 유효하다. 그들이 인증 시간(16, 17)에 설정될 때, 그들은 유효 기간(22) 내에서 유효하게 유지된다. 이 기간 동안, 특권(2)은 원하는 만큼 자주, 즉 일반적으로 다수 회(19) 사용되거나 행사될 수 있다. 그 유효 기간(22) 후에, 링크(4)는 (바람직하게는 임의의 프로그래밍 가능 디바이스(5)와의 상호작용의 필요 없이) 무효로 설정되고, 프로그래밍 가능 디바이스(5)는 결과적으로 유효 기간(22)이 종료하는 시간(23, 24)에 특권(들)(2)을 잃는다. 이것은 중앙집중형 또는 분산형 리스트 또는 데이터베이스(9)에서 유효 링크들(4)의 리스트(15)를 모니터링하고 관리하는 (묘사되지 않은) 비동기 서비스에 의해 비동기적으로 행해질 수 있다. 유효 링크들의 리스트(15)가 고유하게 식별가능한 프로그래밍 가능 디바이스 자체에 유지되는 경우, 그러한 서비스는 거기서 동작할 수 있거나, 특권(2)을 사용 또는 행사하기 위한 다음 시도시에 링크의 무효성이 예를 들어 시간 제약들에 기초하여 검출된다.
고유하게 식별가능한 객체와 고유하게 식별가능한 프로그래밍 가능 디바이스 사이의 링크는 반드시 직접 링크일 필요가 없고, 대신에 상기 링크는 연결된 중개 링크들을 포함할 수 있다는 점에 유의하는 것이 또한 중요하다. 바람직한 실시예에서, 상기 링크는 고유하게 식별가능한 객체와 사용자 계정 사이의 제1 중개 링크 및 상기 사용자 계정과 고유하게 식별가능한 프로그래밍 가능 디바이스 사이의 제2 중개 링크를 포함한다. 이 경우, 사용자 계정은 고유하게 식별가능한 객체와 고유하게 식별가능한 프로그래밍 가능 디바이스 사이의 중개자로서 기능한다. 사용자 계정은 하나 이상의 고유하게 식별가능한 디바이스에 대해 등록된다(즉, 제2 중개 링크들은 이미 설정되어 있다). 링크를 설정하기 위해, 특권들이 고유하게 식별가능한 객체로부터 사용자 계정으로 "이전"되는 것(즉, 제1 중개 링크를 설정하고, 따라서 링크를 완료하는 것)만이 필요하다. 이어서, 상기 사용자 계정을 표현하도록 구성되는 각각의 고유하게 식별가능한 프로그래밍 가능 디바이스는 사용자 계정에 대해 등록된 특권들에 액세스하거나 그들을 실행할 수 있다. 이것은 사용자 계정으로부터 다른 고유하게 식별가능한 프로그래밍 가능 디바이스로 특권들을 이전하거나 공유하는 것을 가능하게 한다. 여기서 주요 고려사항은 고유하게 식별가능한 프로그래밍 가능 디바이스들이 고장나는(break) 가능성이다. 결과적으로, 고유하게 식별된 프로그래밍 가능 디바이스에 의한 트랜잭션을 위해서만 클리어될 수 있는 설정된 링크들은 디바이스가 고장나자마자 동결될 수 있는데, 그 이유는 단순히, 이제, 다른 디바이스들이 새로운 링크들을 설정하도록 허용된 것으로 선언할 방법이 없기 때문이다. 사용자 계정들은 이 문제를 극복하는 것을 도울 수 있다.
동시에 기껏해야 하나의 프로그래밍 가능 디바이스가 특정한 물리적 제품(고유하게 식별가능한 객체를 형성함)에 연결될 수 있다는 사실로 인해, 다음과 같은 광범위한 응용들이 나타난다.
Figure 112020034652219-pct00001
소유권 주장. 하나의 프로그래밍 가능 디바이스는 물리적 제품에 연결되거나 링크되는 경우에 제품을 "소유"한다. 결과적으로, 다른 프로그래밍 가능 디바이스는 (링크를 설정함으로써) 제품에 연결하는 경우에 소유권을 획득할 것이다. 물론, 여기서 규칙들이 정의되어야 하는데, 예를 들어 프로그래밍 가능 디바이스는 어떠한 다른 프로그래밍 가능 디바이스도 연결되지 않거나 새로운 연결이 구 연결을 자동으로 취소하는 경우에만 물리적 제품에 연결될 수 있다. 기술적으로, 유효 링크들의 풀(pool)이 바람직하게는 중앙집중형 데이터베이스에 유지되어야 한다.
Figure 112019132779968-pct00002
단기 이익들. 물리적 제품과 프로그래밍 가능 디바이스 사이의 링크는 그것이 중단되기 전에 소정 시간 기간 동안만 유효하다. 프로그래밍 가능 디바이스는 소정 시간 기간 동안만 물리적 제품에 대해 등록된 디지털 콘텐츠에 액세스할 수 있다. 이 시간-범위가 경과한 경우, 그는 예를 들어 다른 시간 슬롯을 얻기 위해 제품을 다시 스캐닝할 수 있다. 아주 쉬운 예는 물리적으로 제한된 영역에, 예를 들어 호텔 룸에 위치하는, 토큰의 역할을 하는 제품을 스캐닝함으로써 활성화되는 24 시간 와이파이 액세스(24h Wi-Fi-Access)일 것이다.
Figure 112019132779968-pct00003
물리적 제한된 토큰; 물리적 객체를 물리적으로 제한된 영역에 배치한다. 물리적으로 제한된 영역에 허용되는 사람들만이 토큰 객체를 인증할 수 있고, 따라서 이러한 사람들만이 소정의 디지털 서비스에 액세스하도록 허용된다(즉, 물리적 객체에 대한 링크를 통해 상기 서비스에 액세스하기 위한 특권을 획득한다).
사용 사례들
이하의 섹션은 본 발명의 이해를 돕고, 본 발명을 사용하는 것에 의해 이익을 얻거나 가능해지는 사용 사례들을 제시해야 한다. 2개의 주요 사용 사례 카테고리들 및 관련 이익들이 있다. 첫째, 컴퓨터 프로그램을 실행하거나 실행을 트리거하는 특권은 물리적 객체의 존재를 요구하고, 둘째, 물리적 세계와 디지털 세계 사이의 보안 브리지가 설정될 수 있는데, 즉 객체는 객체의 디지털 표현을 행하는 컴퓨터 프로그램에 액세스하기 위한 특권에 대해 등록된다. 추상적으로, 이것은 컴퓨터 네트워크가 비-컴퓨터 객체의 디지털 표현과 상호작용하는 것을 가능하게 한다.
라이선스 컨테이너: 고유하게 식별가능한 물리적 객체는 라이선스 컨테이너일 수 있다. 회사가 그의 제품들을 물리적으로 배포하는 것이 아니라, 원료를 배포하고 원료의 구매자에게 원료의 형상을 변경하도록 라이선싱하는 것을 고려한다. 더 구체적으로, 3D 잉크를 고려한다. 회사가 3D 잉크를 판매하면, 잉크 패키지(= 고유하게 식별가능한 객체)는 상기 재현 불가능 보안 디바이스(6) 및 객체 식별자(7)를 구비할 수 있다. 예를 들어, 3D 프린터(또는 그에 부착된 컴퓨터)가 본 발명의 프로그래밍 가능 디바이스(5)가 되도록 구성되면, 잉크 패키지는 소정의 3D 모델들(= 특권)에 액세스(및 인쇄)하기 위한 라이선스를 이전할 수 있다. 그 다음, 이 모델들은 객체 식별자(7)로부터 식별된 특정 잉크의 구매자들에 의해서만 액세스 가능하다. 이것은 소정의 3D 모델들과 호환되는 특정 고품질 잉크 재료를 제공하는 브랜드들이 더 낮은 품질의(저렴한) 잉크 재료로 모방되는 것을 방지할 수 있다. 결과적으로, 3D 모델들은 매칭되는 잉크로만 액세스 가능하다. 이러한 사용 사례는 소정의 디지털 콘텐츠, 예를 들어 컴퓨터 프로그램이 소정의 물리적 객체와 결합해서만 액세스 가능해야 하는 임의의 사용 사례에 적응될 수 있다. 다른 예시적인 예는 물리적 팬 물품들, 예를 들어 컴퓨터 게임들에서 존재하는 칼들을 판매하는 것일 수 있고, 이 경우, 물리적 물품의 구매자는 컴퓨터 게임(컴퓨터 프로그램)에서의 그의 사용자 또는 캐릭터를 고유하게 식별가능한 물리적 객체에 링크할 수 있을 수 있으며, 따라서 게임 내에서 이러한 칼의 디지털 표현을 사용하는 특권을 얻을 것이다.
본 발명은 물리적 객체의 디지털 소유권을 주장할 가능성을 제공한다. 결과적으로, 디지털 소유권을 이전하는 것은 또한 물리적 객체를 이전하는 것에 결부될 수 있다. 각각, 객체의 현재 디지털 소유권 상태를 검사함으로써 물리적 트랜잭션들이 검증될 수 있다. 중요한 예는 중고 자전거들 또는 자동차들(물리적 객체)이다. 그러한 객체들은 절도의 단골 대상들이며, 매우 종종 중고 자전거 또는 자동차의 구매자는 그가 도난된 것을 구입하고 있는지, 즉 판매자가 적법한 소유자가 아닌지, 또는 판매자가 이 자동차를 판매하는 것이 정당한지를 알 수 없다. 이 경우, 공장-신규 자동차의 구매자가 본 발명에 의해 소유권을 주장하는 경우에 유익할 수 있다. 적법한 소유자는 그의 고유하게 식별가능한 프로그래밍 가능 디바이스(5)(또는 고유하게 식별가능한 프로그래밍 가능 디바이스와 관련된 계정)를 고유하게 식별가능한 물리적 객체에 링크하였다. 그가 그의 자동차를 판매하려고 하는 경우, 그는 소유권 주장을 해제하는데, 즉 그는 그의 고유하게 식별가능한 프로그래밍 가능 디바이스(5)와의 링크를 무효화한다. 이어서, 구매에 앞서, 구매자는 그의 고유하게 식별가능한 프로그래밍 가능 디바이스(5)로 자동차(물리적 객체)의 소유권을 주장하도록 권고되는데, 즉 그는 그의 프로그래밍 가능 디바이스(5)를 그가 구매하려고 하는 물리적 객체에 링크하려고 시도한다. 소유권이 주장될 수 없다면, 즉 원하는 물리적 객체와 다른 고유하게 식별가능한 프로그래밍 가능 디바이스(5) 사이에 여전히 유효 링크가 있기 때문에, 이것은 트랜잭션이 불법적이라는 것을, 즉 자동차가 도난 자동차일 수 있다는 것을 나타낸다. 바람직한 설정에서, 즉 모든 자동차들 또는 적어도, 소정 브랜드의 모든 자동차들이 본 발명을 구비하는 설정에서, 이것은 틈새 없는 소유권 이력이 얻어질 수 있다는 것을 의미할 것이다. 어떠한 새로운 자동차도 주장되지 않은 상태로 유지되지 않은 한, 즉 등록된 어떠한 유효 링크도 갖지 않은 한, 이것은 잠재적으로는, 도난 상품들의 거래의 어려움을 극적으로 증가시킬 수 있는데, 그 이유는 트랜잭션을 행하기 전에 물리적 상품의 트랜잭션이 구매자에 의해 쉽게 검사될 수 있기 때문이다.
트랜잭션들과 관련하여, 트랜잭션 로그로서, 간단한 소유권 이력이 유지될 수 있거나, 무결성을 보장하는 다른 트랜잭션 구성들이 레코드들을 유지하는 중앙 집중형(신뢰) 데이터베이스 대신에 다수의 프로그래밍 가능 디바이스들(5) 사이에 분산될 수도 있는 링크들, 예를 들어 블록체인들을 저장하기 위한 데이터베이스로서 사용될 수 있다.
다른 (묘사되지 않은) 예는 온라인 쇼핑에서 온라인 결제 서비스들에 대한 대안을 구축하는 것일 수 있다. 다시, 여기서 가장 큰 이익은 구매자와 신뢰할 수 없는 판매자 사이 또는 그 반대의 트랜잭션, 즉 중고 거래들에 대한 것이다. 데이터베이스(9)는 이 경우에 신뢰 중재자의 역할을 한다. 유효 링크(4)를 통해 고유하게 식별가능한 객체(3)를 합법적으로 소유하는 판매자는 링크(4)를, 그가 객체를 이전할 준비가 되어 있음을 시그널링하는 상태로 설정한다. 트랜잭션 ID가 발행될 수 있으며, 그는 이것을 객체의 구매자에게 통신을 통해 이전할 수 있다. 이어서, 구매자는 구매자의 프로그래밍 가능 디바이스(5) 및 트랜잭션 ID에 링크되는 신뢰 중재자에게 돈을 예치할 수 있다. 그 다음, 신뢰 중재자는 돈이 처분 대기 상태(disposal)에 있다는 것을 판매자에게 시그널링하고, 이것은 그가 예를 들어, 우편 서비스를 통해 물리적 객체를 판매자에게 실제로 이전하는 것을 가능하게 한다. 이 시점에서, 돈은 신뢰 기관에서 처분대기 상태에 있는 것은 물론, 물리적 객체의 소유권을 주장할 수 있는 미리 등록된 정확하게 하나의 고유하게 식별가능한 프로그래밍 가능 디바이스가 존재한다. 다른 모든 링크들은 신뢰 중재자에 의해 수락되지 않을 것인데, 즉 불법적인 제삼자는 소유권을 주장하지 못 할 수 있다. 물리적 객체가 구매자에 의해 수신되는 경우, 그는 그의 조건을 검사할 수 있고, 그가 만족하는 경우, 그는 소유권을 주장할 수 있는데, 즉 그는 그의 고유하게 식별가능한 프로그래밍 가능 디바이스(5)를 객체 식별자(7)에 링크한다. 새로운 링크(4)의 설정은 신뢰 중재자가 예치된 돈을 판매자에게 이체하도록 트리거하고, 트랜잭션이 완료된다. 구매자가 수신된 상품의 조건에 만족하지 않은 경우, 구매자는 그것을 판매자에게 반송할 수 있다. 판매자가 환불 요구를 수신하면, 그는 소유권을 다시 주장함으로써 물리적 상품의 수령을 확인시킬 수 있다. 이것은 신뢰 중재자, 즉 데이터베이스(9)가 예치된 돈을 구매자에게 반환하게 하고, 판매자는 물리적 객체를 다시 자유롭게 처분할 수 있다. 이러한 설정은 2 명의 계약자가 직접 접촉하지 않는, 즉 트랜잭션이 즉시 중지되거나 검증될 수 없는 임의의 구매/결제 프로세스들에 이전될 수 있다.
고유하게 식별가능한 프로그래밍 가능 디바이스와 객체 사이의 물리적 근접성을 요구하는 것을 통해 가능해지는 다른 사용 사례들이 나타난다. 따라서, 객체에 적용되는 물리적 제약들은 할당된 특권들의 사용 또는 실행을 동시에 제한한다. 예를 들어, 라이브 콘서트의 재생은 청중 속에 있는 사람들에게만 액세스 가능해야 한다. 이것은 콘서트 홀에 고정 객체를 배치함으로써 실현될 수 있으며, 이 경우, 티켓을 구매한 사람들만이 고정 객체에 대한 물리적 액세스를 획득할 것이다. 이어서, 사람들은 그들의 고유하게 식별가능한 프로그래밍 가능 디바이스들(5), 즉 스마트폰을 객체의 식별자(7)를 통해 고정 객체에 링크할 수 있다. 링크(4)가 생성되자마자, 고정된 고유하게 식별가능한 객체(3)에 링크된 특정 프로그래밍 가능 디바이스(5)는 라이브 콘서트의 레코드(파일 또는 스트림에 액세스하는 특권)에 액세스 할 수 있는 반면, 물리적 액세스 제어로 인해 고정 객체에 링크될 수 없는 임의의 다른 디바이스로부터 레코드에 액세스하는 것은 불가능하다. 이러한 사용 사례는 임의의 응용에 일반화될 수 있고, 이 경우, 고유하게 식별가능한 프로그래밍 가능 디바이스(5)와 물리적 객체 사이의 물리적 근접성은 고유하게 식별가능한 프로그래밍 가능 디바이스(5)가 특권을 실행하는 것을(예를 들어, 컴퓨터 프로그램을 실행하거나, 파일 또는 데이터베이스에 액세스하거나, 음악 또는 비디오 스트림을 재생하는 것을) 허용하는 가능자(enabler)이다. 결과적으로, 예를 들어 컴퓨터 프로그램의 실행은 가능화 객체에 대한 물리적 제한 척도들을 사용하여 제한될 수 있다. 이것은 또한 컴퓨터 프로그램 활성화를 위해 사용될 수 있는데, 그 이유는 컴퓨터 프로그램이 특정한 고유하게 식별가능한 프로그래밍 가능 디바이스(5) 상에서 실행되는 것을 허용하기 위해 적어도 키로서 작용하는 물리적 객체가 이전될 것을 요구하기 때문이다. 결과적으로, 본 발명은 소프트웨어 활성화를 위한 재현 불가능한 물리적 토큰을 사용함으로써 소프트웨어 침해에 대항하는 데 이용될 수 있다.
본 발명의 추가적인 사용 사례들:
Figure 112019132779968-pct00004
본 발명에 따른 직불 카드(고유하게 식별가능한 객체)를 사용하기 위한 특권을 획득함에 의한 직불 카드 결제들의 인증:
3-디지트 보안 코드 및 "유효 시까지(valid-until)" 검증 절차보다 강한 로트(lot), 이것은 현재 많은 결제 솔루션들에서의 최신 기술이다. (직불 카드가 실제로 소유자로부터 도난되지 않고도) 현재 단지 숫자들을 아는 것에 의해 완벽하게 가능한 직불 카드의 불법적 사용을 방지한다.
Figure 112019132779968-pct00005
물리적 액세스 제한(예를 들어, 비공개 키로서, 클라우드 내의 문서들을 잠금 해제하는 것):
사용자는 소정 디지털 허가들을 획득하고, 문서들에 액세스하고, 기타 등등을 행하기 위해 그의 고유하게 식별가능한 프로그래밍 가능 디바이스에 가까운 물리적 키(고유하게 식별가능한 객체)를 가질 필요가 있다. 이것은 클라우드 내의 문서들을 저장하는 것에 대한 거부감에 대응하기 위해 사용될 수 있는데, 이는 문서들이 물리적 토큰에 가까운 디바이스들에 대해서만 액세스 가능하게 될 수 있기 때문이다. 이러한 물리적 토큰이 예를 들어 안전한 한, 누구도 문서들을 열 수 없을 것이고; 이것은 위에서 더 상세히 논의된 콘서트 사용 사례에 널리 대응한다.
Figure 112019132779968-pct00006
물리적 토큰, 즉 고유하게 식별가능한 객체가 존재할 때의 물리적 디지털 권리 관리/액세스 미디어. 예를 들어, 마케팅 전략은, 사용자가 서비스에 액세스할 수 있고(사진을 찍고 그것을 음료 캔 상에 저장할 수 있고), 바로 그 동일한 음료 캔이 스캐닝될 때마다, 사진을 다시 볼 수 있게(이미지 파일에 액세스하기 위한 특권을 획득할 수 있게) 하는 것일 수 있다. 음료 캔을 갖지 않으면, 사용자는 사진을 다시 볼 수 없을 것이다. 따라서, 사진(= 기억들, 느낌들)은 물리적 객체에 "저장"되어, 객체의 감정적인 가치를 향상시킨다.
Figure 112019132779968-pct00007
지원할 권리 또는 지원 계약의 유효성
사용자는 그가 오리지널 제품을 구매한 것을 증명함으로써 소프트웨어 지원/유지보수 등과 같은 서비스들을 즐길 권리(특권)를 증명한다. 즉, 사용자는 그의 고유하게 식별가능한 프로그래밍 가능 디바이스가 오리지널 제품 또는 제품 패키징(고유하게 식별가능한 객체)에 가까운 경우에만 그것을 이용하여 지원을 획득할 수 있다.
Figure 112019132779968-pct00008
산업 응용들을 위한 머신 파라미터들
오리지널 도구들, 즉 드릴들에 대한 탄화물 인서트들 등을 구매할 때, 패키징을 스캐닝하는 것은 사용자가 드릴 속도 등과 같은 최적 머신 파라미터들에 액세스 하는 것을 가능하게 하고 그리고/또는 머신은 자동으로 그 자신을 조정한다. 이것은 위에서 논의된 3D 잉크 사용 사례와 유사하다.
도 6은 본 방법의 바람직한 실시예를 도시한다. 이것은 사용자가 그의 고유하게 식별가능한 프로그래밍 가능 디바이스로 예시적인 "액션 A"를 수행하기를 원할 때 수반되는 주요 단계들을 도시한다. 이 액션은 예를 들어 컴퓨터 프로그램의 실행, 문서에의 액세스 등일 수 있다. 액션은 사용자가 그것을 수행하는 특권을 가질 것을 요구한다(즉, 액션은 그것을 수행하는 고유하게 식별가능한 프로그래밍 가능 디바이스에 대해 액세스 제한들을 적용한다). 제1 단계 101에서, 고유 객체 식별자(7) 및 재현 불가능 보안 디바이스(6)는 프로그래밍 가능 디바이스(5)에 의해 캡처되는데, 즉 고유 객체 식별자 및 재현 불가능 보안 디바이스(6)의 적어도 하나의 이미지가 예를 들어 프로그래밍 가능 디바이스(5)의 카메라로 촬영된다. 다음 단계 102에서, 재현 불가능 보안 디바이스(6)가 캡처된 데이터에 기초하여 인증된다. 특히, 디지털 표현이 적어도 캡처된 이미지로부터 추출된다. 재현 불가능 보안 디바이스(6)를 인증하기 위한 하나의 가능성은, 고유 객체 식별자를 이용하여 데이터베이스로부터 재현 불가능 보안 디바이스의 디지털 표현의 기준을 요청(103)하고(즉, 고유 객체 식별자와 연관된 디지털 표현들에 대해 데이터베이스를 조회하고); 캡처된 이미지들로부터 재현 불가능 보안 디바이스(6)의 특성적인 특징들을 추출(104)하고, 재현 불가능 보안 디바이스(6)의 디지털 표현을 결정하고, 디지털 표현을 요청된 기준과 비교하는 것이다. 이 비교가 성공적이면(105)(즉, 비교가 매치를 결정하면), 고유하게 식별가능한 프로그래밍 가능 디바이스와 고유하게 식별가능한 객체 사이의 물리적 근접성이 보장된다. 선택적으로, (프로그래밍 가능 디바이스의 지리적 위치 또는 다른 센서 판독치들이 미리 정의된 허용 가능한 범위 내에 있는 것과 같은) 추가적인 전제조건들이 재현가능한 보안 디바이스를 인증하기 전에 평가될 수 있다(106). 보안 디바이스가 인증될 수 없는 경우, 새로운 링크를 설정하지 않고 절차가 취소된다. 이어서, 고유하게 식별가능한 객체(3)와 고유하게 식별가능한 프로그래밍 가능 디바이스(5) 사이의 새로운 링크가 허용되는지, 즉 가능한지가 검사된다(107). 이것은 예를 들어, 하나의 디바이스만이 객체에 대해 등록될 수 있고, 이미 유효 링크가 있는 경우에는 해당되지 않을 수 있다(106). 본 예에서, 새로운 링크가 허용되는지를 결정하기 위해, 허용된 링크 모드들이 고유 객체 식별자(7)를 이용하여 데이터베이스로부터 요청된다(108). 링크 모드는 링크 정책, 예를 들어 영구 링크들, 임시 링크들, 수량-제한 링크들, 단일-사용 링크들 등을 정의한다. 결정된 링크-모드에 적절한 경우, 고유 객체 식별자(7)를 포함하는 기존 링크들이 데이터베이스로부터 요청된다(109). 링크-모드 및 선택적으로 이 요청의 결과에 기초하여, 새로운 링크가 허용되는지가 결정된다(110). 링크가 허용되는 경우(111), 다음 단계 112에서, 고유 디바이스 식별자(8)와 고유 객체 식별자(7) 사이의 연관성을 데이터베이스(9)에 저장함으로써 링크가 설정된다. 고유 객체 식별자(7)와 연관된 특권들(2)은 이제 또한 고유하게 식별가능한 프로그래밍 가능 디바이스(5)에 대한 처분에 있다. 사용자가 이제 액션 A를 수행하려고 시도하는 경우, 고유하게 식별가능한 프로그래밍 가능 디바이스(5)에 링크된 모든 특권들, 즉 적어도 하나의 특권이 액션 A를 수행하기 위한 허가인지가 검사된다(113). 예를 들어, 프로그래밍 가능 디바이스의 고유 디바이스 식별자를 포함하는 모든 링크들(4)에 기초하여, 링크된 고유 객체 식별자들 및 이러한 링크된 고유 객체 식별자들과 연관된 특권들이 결정된다(114). 그 후, 연관된 특권들은 프로그래밍 가능 디바이스로 이전되고(115), 이들이 액션 A를 수행하기 위한 특권을 포함하는지가 결정된다. 그러한 경우(116), 액션 A가 프로그래밍 가능 디바이스(5)에 의해 실행될 수 있는데(117), 예를 들어 컴퓨터 프로그램이 실행되거나, 서비스 또는 액션이 고유하게 식별가능한 프로그래밍 가능 디바이스를 통해 트리거된다. 검사들(102, 107, 113) 중 임의의 것이 실패하는 경우, 액션 A는 수행될 수 없고, 고유하게 식별가능한 프로그래밍 가능 디바이스는 무엇인 잘못되었는지 또는 액션 A가 왜 수행될 수 없는지를 나타내는 메시지 또는 에러 코드를 디스플레이할 수 있다(118).

Claims (17)

  1. 특권들(privileges)을 관리하기 위한 시스템(1)으로서,
    고유하게 식별가능한 객체들에 특권들(2)이 할당되고, 고유하게 식별가능한 객체(3)와 고유하게 식별가능한 프로그래밍 가능 디바이스(5) 사이에 링크(4)가 설정되고,
    상기 설정된 링크(4)는 상기 고유하게 식별가능한 프로그래밍 가능 디바이스(5)가 상기 고유하게 식별가능한 객체(3)에 할당된 상기 특권들(2)의 적어도 일부를 이용할 수 있게 하고,
    상기 링크(4)는 전제조건들의 세트 하에서 설정되고, 상기 전제조건들의 세트에서 적어도 상기 고유하게 식별가능한 객체(3)와 상기 고유하게 식별가능한 프로그래밍 가능 디바이스(5) 사이의 물리적 근접성의 전제조건이 검증되고,
    상기 고유하게 식별가능한 객체(3)는 재현 불가능한 보안 디바이스(6)를 포함하고, 상기 재현 불가능한 보안 디바이스(6)는 상기 고유하게 식별가능한 객체(3)에 등록되고, 그리고 상기 재현 불가능한 보안 디바이스(6)는 광학 인증 수단에 의해 상기 재현 불가능한 보안 디바이스(6)를 인증함으로써 상기 고유하게 식별가능한 객체(3)와 상기 고유하게 식별가능한 프로그래밍 가능 디바이스(5) 사이의 물리적 근접성을 검증하는 데 사용될 수 있으며,
    인증 프로세스의 적어도 일부는 상기 고유하게 식별가능한 프로그래밍 가능 디바이스(5)에 의해 수행되는,
    시스템(1).
  2. 제1항에 있어서,
    추가적인 전제조건들의 그룹 중 하나 이상이 링크를 설정하기 위해 검증되고,
    상기 추가적인 전제조건들의 그룹은,
    상기 고유하게 식별가능한 프로그래밍 가능 디바이스(5)의 지리적 위치가 미리 정의된 지리적 영역 내에 있는 것; 또는
    상기 고유하게 식별가능한 프로그래밍 가능 디바이스의 센서들 또는 메모리로부터 가져올 수 있는 다른 데이터가 소정의 미리 구성된 값들에 대응하는 경우에만 링크(4)가 설정될 수 있는 것
    을 포함하는,
    시스템(1).
  3. 제1항에 있어서,
    상기 특권들(2)은 중앙집중형 또는 분산형 데이터베이스(9)에 저장되는 것을 특징으로 하는,
    시스템(1).
  4. 제1항에 있어서,
    특권(2)은, 상기 프로그래밍 가능 디바이스(5) 상에서 실행될 수 있는 컴퓨터 프로그램에 액세스하기 위한 허가, 상기 고유하게 식별가능한 프로그래밍 가능 디바이스(5)를 이용하여 제3 디바이스 상의 컴퓨터 프로그램의 실행을 트리거하기 위한 허가, 또는 링크(4)를 설정하기 위한 허가 중 적어도 하나인 것을 특징으로 하는,
    시스템(1).
  5. 제1항에 있어서,
    특권(2)은 데이터베이스에 대한 액세스를 승인하고, 특권 할당들의 변경을 허용하는 것을 특징으로 하는,
    시스템(1).
  6. 제1항에 있어서,
    상기 설정된 링크(4)는 중앙 집중형 또는 분산형 데이터베이스(9)에 기록되는 것을 특징으로 하는,
    시스템(1).
  7. 제6항에 있어서,
    상기 데이터베이스(9)는 블록체인 구조를 포함하는 것을 특징으로 하는,
    시스템(1).
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 고유하게 식별가능한 객체(3)는 고유 객체 식별자(7)를 포함하고, 상기 객체 식별자(7)는 인간 또는 기계 판독가능 포맷으로 인코딩되는 것을 특징으로 하는,
    시스템(1).
  9. 제8항에 있어서,
    상기 재현 불가능 보안 디바이스(6)는 상기 객체 식별자(7)에 등록되는 관점-의존적 광학 특성들의 무작위 분포를 갖는 3차원 구조를 포함하고, 상기 고유하게 식별가능한 프로그래밍 가능 디바이스(5)는 적어도 2개의 상이한 관점들로부터 또는 2개의 상이한 조명 조건들로 상기 재현 불가능 보안 디바이스(6)의 적어도 2개의 이미지들을 캡처하는 데 사용될 수 있는 카메라를 포함하는 것을 특징으로 하는,
    시스템(1).
  10. 제8항에 있어서,
    상기 객체 식별자(7)는 숫자 또는 영숫자로서 또는 바코드 또는 2D 코드로서 인코딩되는 것을 특징으로 하는,
    시스템(1).
  11. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 고유하게 식별가능한 객체(3)와 상기 고유하게 식별가능한 프로그래밍 가능 디바이스(5) 사이의 상기 링크는 2개 이상의 연결된 중개 링크들을 포함하는 것을 특징으로 하는,
    시스템(1).
  12. 제11항에 있어서,
    상기 중개 링크들은, 상기 고유하게 식별가능한 객체(3)와 사용자 계정 사이의 제1 중개 링크 및 상기 사용자 계정과 상기 고유하게 식별가능한 프로그래밍 가능 디바이스(5) 사이의 제2 중개 링크를 포함하는 것을 특징으로 하는,
    시스템(1).
  13. 고유 디바이스 식별자(8)를 갖는 프로그래밍 가능 디바이스(5)로 특권들을 획득하기 위한 방법으로서,
    상기 프로그래밍 가능 디바이스(5)로 적어도 2개의 이미지들을 캡처하는 단계 ― 적어도 하나의 이미지는 객체(3)의 고유 객체 식별자(7)를 나타내고, 적어도 2개의 이미지들은 상기 객체(3)의 재현 불가능 보안 디바이스(6)를 나타냄 ―;
    상기 적어도 2개의 이미지들에 기초하여 상기 재현 불가능 보안 디바이스(6)를 인증하는 단계;
    전제조건들의 세트의 모든 전제조건들이 충족되는 경우에, 상기 고유 디바이스 식별자(8)와 상기 고유 객체 식별자(7) 사이의 링크(4)를 설정하는 단계 ― 상기 전제조건들의 세트는 상기 재현 불가능 보안 디바이스(6)가 인증될 수 있는 전제조건을 적어도 포함함 ―
    를 포함하고,
    하나 이상의 특권들(2)이 미리 정의되고, 상기 고유 객체 식별자(7)와 연관되며,
    상기 하나 이상의 특권들(2) 중 적어도 일부는 상기 고유 객체 식별자(7)에 링크된 고유 디바이스 식별자(8)를 갖는 임의의 프로그래밍 가능 디바이스(5)에 부여되는,
    방법.
  14. 제13항에 있어서,
    상기 재현 불가능 보안 디바이스(6)를 인증하는 단계는,
    상기 적어도 2개의 이미지들로부터 하나 이상의 광학 보안 특징들의 디지털 표현을 추출하는 단계;
    상기 디지털 표현을 기준과 비교하는 단계;
    상기 디지털 표현이 상기 기준과 매칭되는 경우에 상기 재현 불가능 보안 디바이스(6)를 인증하는 단계
    를 포함하는 것을 특징으로 하는,
    방법.
  15. 제14항에 있어서,
    상기 재현 불가능 보안 디바이스(6)를 인증하는 단계는, 상기 캡처된 고유 객체 식별자(7)를 이용하여 데이터베이스(9)를 조회함으로써 상기 데이터베이스(9)로부터 상기 기준을 획득하는 단계를 포함하는 것을 특징으로 하는,
    방법.
  16. 제13항 내지 제15항 중 어느 한 항에 있어서,
    상기 고유 디바이스 식별자(8)와 상기 고유 객체 식별자(7) 사이의 링크(4)를 설정하기 전에, 상기 고유 객체 식별자(7)가 하나 이상의 상이한 고유 디바이스 식별자들(8)에 이미 링크되어 있는지를 결정하고;
    상기 고유 객체 식별자(7)가 어떠한 상이한 고유 디바이스 식별자(8)에도 링크되지 않은 경우에만 상기 고유 디바이스 식별자(8)와 상기 고유 객체 식별자(7) 사이의 링크(4)를 설정하는 것을 특징으로 하는,
    방법.
  17. 삭제
KR1020197037991A 2017-05-26 2018-05-25 특권들을 관리하기 위한 시스템 및 방법 KR102387366B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17173099.7 2017-05-26
EP17173099.7A EP3407559A1 (en) 2017-05-26 2017-05-26 System and method to manage privileges based on the authentication of an uncloneable security device
PCT/EP2018/063746 WO2018215637A1 (en) 2017-05-26 2018-05-25 System and method to manage privileges

Publications (2)

Publication Number Publication Date
KR20200012912A KR20200012912A (ko) 2020-02-05
KR102387366B1 true KR102387366B1 (ko) 2022-04-15

Family

ID=59014459

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197037991A KR102387366B1 (ko) 2017-05-26 2018-05-25 특권들을 관리하기 위한 시스템 및 방법

Country Status (9)

Country Link
EP (2) EP3407559A1 (ko)
JP (1) JP7011669B2 (ko)
KR (1) KR102387366B1 (ko)
CN (1) CN110679130B (ko)
BR (1) BR112019023797A2 (ko)
ES (1) ES2899326T3 (ko)
MX (1) MX2019014087A (ko)
RU (1) RU2718977C1 (ko)
WO (1) WO2018215637A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112333176B (zh) * 2020-03-11 2023-04-18 合肥达朴汇联科技有限公司 基于数据接收方的数据传送方法、系统、设备及存储介质
EP4404125A1 (en) 2023-01-20 2024-07-24 Authentic Vision GmbH Reassigning a digital representation of a physical item

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050198243A1 (en) * 2004-02-10 2005-09-08 International Business Machines Corporation Method and apparatus for assigning roles to devices using physical tokens

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0266748B1 (en) 1986-11-05 1995-02-08 International Business Machines Corporation A software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US7986806B2 (en) 1994-11-16 2011-07-26 Digimarc Corporation Paper products and physical objects as means to access and control a computer or to navigate over or act as a portal on a network
US6760463B2 (en) 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US7257836B1 (en) * 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
KR100538659B1 (ko) * 2001-08-13 2005-12-26 콸콤 인코포레이티드 컴퓨터 장치의 저장 영역에 대한 애플리케이션 레벨 액세스 특권을 부여하는 방법 및 장치
JP2003076613A (ja) 2001-08-31 2003-03-14 Fujitsu Ltd 情報記録格納媒体、情報保護部材、電子化データ保護システム、使用許諾者側装置、及び電子化データ保護方法
EP1990212A1 (en) * 2007-05-07 2008-11-12 CSEM Centre Suisse d'Electronique et de Microtechnique SA Recherche et Développement Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device
US20090070273A1 (en) * 2007-09-12 2009-03-12 William Moryto Database system and method for tracking goods
US9264231B2 (en) 2008-01-24 2016-02-16 Intermec Ip Corp. System and method of using RFID tag proximity to grant security access to a computer
CN101339592A (zh) * 2008-08-14 2009-01-07 冯振周 一种通用的数字版权保护技术框架
KR101018857B1 (ko) * 2008-12-19 2011-03-04 주식회사 케이티 Ip망에서의 링크 자동 검색 장치 및 그 방법
MY154192A (en) 2010-12-30 2015-05-15 Telekom Malaysia Berhad 450 mhz donor antenna
US20120169461A1 (en) * 2010-12-31 2012-07-05 Schneider Electric Buildings Ab Electronic physical access control with remote authentication
GB201109311D0 (en) * 2011-06-03 2011-07-20 Avimir Ip Ltd Method and computer program for providing authentication to control access to a computer system
US9203613B2 (en) * 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US20130226813A1 (en) * 2012-02-23 2013-08-29 Robert Matthew Voltz Cyberspace Identification Trust Authority (CITA) System and Method
CN107818243B (zh) 2012-02-24 2020-12-08 河谷控股Ip有限责任公司 通过基于交互的认证的内容激活、系统和方法
US20150127628A1 (en) * 2012-04-16 2015-05-07 Onepatont Software Limited Method and System for Display Dynamic & Accessible Actions with Unique Identifiers and Activities
AT513243A1 (de) 2012-06-18 2014-02-15 Thomas Dipl Ing Fh Dipl Ing Weiss Verfahren bzw. System zur eindeutigen Kennzeichnung eines Objekts
US8959576B2 (en) * 2013-03-14 2015-02-17 Intel Corporation Method, apparatus, system for qualifying CPU transactions with security attributes
US9536065B2 (en) * 2013-08-23 2017-01-03 Morphotrust Usa, Llc System and method for identity management
EP2878453A1 (de) 2013-11-28 2015-06-03 Authentic Vision GmbH Objektmarkierung zur optischen Authentifizierung und Verfahren zu deren Herstellung
EP2990988A1 (de) 2014-09-01 2016-03-02 Authentic Vision GmbH Verfahren und Authentifizierungssystem zur Registrierung eines zufälligen Sicherheitsmerkmals
KR102461042B1 (ko) * 2015-02-12 2022-11-01 삼성전자주식회사 결제 처리 방법 및 이를 지원하는 전자 장치
RU2592460C1 (ru) * 2015-03-31 2016-07-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ управления привилегиями потребителей персональных данных
US20160294876A1 (en) * 2015-04-06 2016-10-06 Lawlitt Life Solutions, LLC Unique graphic identifier
EP3154015A1 (de) 2015-10-09 2017-04-12 Authentic Vision GmbH Authentifizierungsverfahren für artikelidentifikatoren

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050198243A1 (en) * 2004-02-10 2005-09-08 International Business Machines Corporation Method and apparatus for assigning roles to devices using physical tokens

Also Published As

Publication number Publication date
JP7011669B2 (ja) 2022-01-26
US20200099694A1 (en) 2020-03-26
WO2018215637A1 (en) 2018-11-29
CN110679130A (zh) 2020-01-10
EP3407559A1 (en) 2018-11-28
BR112019023797A2 (pt) 2020-06-02
EP3632075B1 (en) 2021-10-13
CN110679130B (zh) 2022-05-06
ES2899326T3 (es) 2022-03-10
JP2020522058A (ja) 2020-07-27
RU2718977C1 (ru) 2020-04-15
MX2019014087A (es) 2020-02-07
EP3632075A1 (en) 2020-04-08
KR20200012912A (ko) 2020-02-05

Similar Documents

Publication Publication Date Title
US9648496B2 (en) Authentication of web content
CN100511088C (zh) 身份确认装置和身份确认方法
EP2701090A1 (en) Method and system for enforcing 3D restricted rights in a rapid manufacturing and prototyping environment
US20150278487A1 (en) Security scheme for authenticating digital entities and aggregate object origins
CN103745345A (zh) 应用于交易平台实现金融信息分级安全处理的系统及方法
US20140324716A1 (en) Method and system for deterring product counterfeiting
EP3809295A1 (en) Rights management using digital fingerprints
KR20220113307A (ko) 블록체인과 정품인증 태그 기술을 사용한 제품 진위성 검증 및 소유권 변경이력관리 시스템
JP2017532696A (ja) ランダムセキュリティ機能を登録するための方法および認証システム
CN114331421A (zh) 基于区块链的资产管理方法、系统、电子设备及存储介质
KR102387366B1 (ko) 특권들을 관리하기 위한 시스템 및 방법
WO2023074022A1 (ja) アバター管理システム、アバター管理方法、プログラム、及びコンピュータ読み取り可能な記録媒体
KR102007159B1 (ko) 정품인증 단말, 플랫폼 및 정품인증 방법
CN112446450A (zh) 基于区块链的实体物品所有权管理方法及装置、电子设备
CA3154449C (en) A digital, personal and secure electronic access permission
KR100773582B1 (ko) 보안이 개선된 쿠폰 서비스 시스템 및 그 처리 방법
KR20240066953A (ko) Nfc 위조 방지 시스템 및 방법
US12052262B2 (en) System and method to manage privileges
Jakobsson Discouraging Counterfeiting
US20240193656A1 (en) Marketplace for physical assets linked with digital assets
KR20230126197A (ko) 정품 nft 프린팅을 위한 방법 및 시스템
JP2002230207A (ja) 電子データコンテンツの配信システム、配信方法および配信装置、並びに電子データコンテンツの配信用プログラムを記録した記録媒体
AU2005294107A1 (en) Authentication system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant