Proximidad temporal para verificar proximidad física.
Sistema (100) de seguridad que comprende:
un verificador (126) que está configurado para determinar una autorización basándose en una o másrespuestas a una o más solicitudes,
y
un temporizador (128) que está configurado para medir tiempos de respuesta asociados con la una o másrespuestas a la una o más solicitudes;
estando configurado el verificador (126) para determinar la autorización basándose al menos en parte enuna evaluación de los tiempos de respuesta, en el que los tiempos de respuesta se correlacionan con unaproximidad física entre una primera fuente de la una o más solicitudes y una segunda fuente de la una omás respuestas,
caracterizado porque
el sistema de seguridad comprende un procesador (120) para procesar información dependiendo de laautorización, y un dispositivo (132) de acceso configurado para ejecutar un protocolo de desafío-respuestaentre el procesador y el dispositivo de acceso para dicha determinación de la autorización, protocolodurante el que se intercambia una clave de seguridad, el temporizador (128) está configurado para medir unretraso entre un desafío enviado durante dicho protocolo y una respuesta al desafío, yel verificador (126) está configurado para provocar que el protocolo se termine si el retraso medido difierede un tiempo de respuesta esperado.
Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/IB2002/002589.
Solicitante: KONINKLIJKE PHILIPS ELECTRONICS N.V..
Nacionalidad solicitante: Países Bajos.
Dirección: GROENEWOUDSEWEG 1 5621 BA EINDHOVEN PAISES BAJOS.
Inventor/es: EPSTEIN, MICHAEL.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- H04L29/00 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00.
PDF original: ES-2400027_T3.pdf
Fragmento de la descripción:
Proximidad temporal para verificar proximidad física
Antecedentes de la invención
1. Campo de la invención
Esta invención se refiere al campo de la protección de datos, y en particular a proteger datos de la copia ilícita desde una ubicación remota.
2. Descripción de la técnica relacionada
La protección de datos se está volviendo un área de seguridad cada vez más importante. En muchas situaciones, la autoridad para copiar o procesar de otro modo información está correlacionada con la proximidad física de la información al dispositivo que está efectuando la copia u otro procesamiento. Por ejemplo, las representaciones de audio y vídeo se graban en CD, DVD y similares. Si una persona adquiere un CD o DVD, la persona tiene tradicionalmente el derecho de copiar o procesar de otro modo el material, con fines de copia de seguridad, facilitar su uso, etc. Cuando la persona que adquirió el material desea usar el material, no es poco razonable suponer que la persona tenga el CD o DVD dentro de la proximidad física del dispositivo que usará el material. Si, por otro lado, la persona no tiene la propiedad apropiada del material, es probable que la persona no tenga posesión física del material, y por lo tanto, el material estará situado de manera físicamente remota con respecto al dispositivo que pretende usar el material. Por ejemplo, la copia o reproducción ilícita de material a partir de un sitio de internet u otra ubicación remota corresponde a material que está situado de manera físicamente remota con respecto al dispositivo que se usa para copiar el material.
De manera similar, los sistemas de seguridad están configurados a menudo para verificar la información asociada con un usuario, tal como verificar parámetros biométricos, tales como huellas dactilares, escáneres de pupila, y similares. En un ejemplo más simple, los sistemas de seguridad están configurados a menudo para procesar información proporcionada por un usuario, tal como información contenida en una etiqueta de identificación, tarjeta inteligente, etc. Generalmente, la información o los parámetros pueden proporcionarse fácilmente por un usuario autorizado, debido a que el usuario autorizado está en posesión de los medios que contienen la información. Por otro lado, un usuario no autorizado a menudo no tendrá los medios originales que contienen la información de verificación, pero puede tener un sistema que pueda generar/regenerar la información o los parámetros de seguridad desde una ubicación remota.
De manera similar, algunos sistemas, tales como una LAN de oficina, u ordenadores en un laboratorio, están configurados para protegerse controlando el acceso físico a terminales que se usan para acceder al sistema. Si el usuario tiene acceso al sistema, se supone que el usuario está autorizado para acceder al sistema. A veces se emplean algunas medidas de seguridad, tales como una verificación de identificación, pero normalmente no tan exhaustivamente como las medidas de seguridad para los sistemas que carecen de aislamiento físico.
El documento FR 2781076 describe un sistema de bloqueo para un coche que realiza autentificación. Se mide el tiempo de una señal de respuesta de un identificador, tiempo que debe ser muy corto para asegurarse de que el identificador está dentro de unos pocos metros del vehículo.
Breve sumario de la invención Es un objeto de esta invención proporcionar un sistema o método para impedir el uso de material en ausencia del indicio de que el material está en posesión física del usuario. Es un objeto adicional de esta invención impedir el uso de material en presencia del indicio de que el material está situado de manera remota con respecto al dispositivo que pretende usar el material. Es un objeto adicional de esta invención impedir el acceso a sistemas en presencia del indicio de que el usuario está situado de manera remota con respecto al sistema.
Estos objetos y otros se logran proporcionando un sistema de seguridad tal como se define en la reivindicación 1. Generalmente, la proximidad física corresponde a la proximidad temporal. Si el tiempo de respuesta indica un retraso sustancial o anómalo entre solicitud y respuesta, el sistema supone que el retraso está provocado por la solicitud y la respuesta que tienen que desplazarse una distancia física sustancial o anómala, o provocado por la solicitud que se procesa para generar una respuesta, en lugar de contestarse por una respuesta existente en la posesión física de un usuario. Si se detecta un retraso sustancial o anómalo, el sistema está configurado para limitar el acceso posterior al material protegido por el usuario actual, y/o notificar al personal de seguridad del retraso de respuesta anómalo.
Breve descripción de los dibujos La invención se explica en más detalle, y a modo de ejemplo, con referencia al dibujo adjunto en el que: la figura 1 ilustra un sistema de acceso de control de ejemplo según esta invención.
En todo el dibujo, los mismos números de referencia indican características o funciones similares o correspondientes.
Descripción detallada de la invención Para facilitar la referencia y el entendimiento, la invención se presenta en el presente documento en el contexto de un esquema de protección contra copia, en el que el procesamiento de material protegido contra copia se controla a través de una verificación en la que el usuario del material está en posesión física del material protegido contra copia.
La figura 1 ilustra un sistema 100 de acceso de control de ejemplo según esta invención. El sistema 100 de acceso de control incluye un procesador 120 que está configurado para procesar material a partir de medios físicos, tales como un CD 130, a través de un dispositivo 132 de acceso, tal como un lector. El medio 125 de almacenamiento tal como un procesador 120 puede ser un dispositivo de grabación que graba una o más canciones desde el CD 130 en una tarjeta de memoria, en un CD recopilatorio, etc. El procesador 120 también puede ser un dispositivo de reproducción que está configurado para proporcionar una salida adecuada para la percepción humana, tal como imágenes en una pantalla, sonidos de un altavoz 127, etc. El término “reproducción” se usa en el presente documento para incluir un procesamiento, transformación, almacenamiento, etc., del material recibido por el procesador 120. Usando este contexto y terminología, el procesador 120 de ejemplo incluye un reproductor 122 que proporciona la interfaz con el dispositivo 132 de acceso, y un verificador 126 que está configurado para verificar la presencia de material 130 autorizado.
Cuando un usuario da comienzo a la reproducción de material a partir de los medios 130, el procesador 120 está configurado para verificar la presencia de los medios 130. Un método para efectuar esta verificación es solicitar al dispositivo 132 de acceso que proporcione el indicio de que los medios 130 están disponibles para proporcionar material o información que difiere del material que el usuario está intentando reproducir. Por ejemplo, si el usuario da comienzo a la reproducción de una canción, el verificador 126 puede dirigirse al reproductor 122 para solicitar una parte de una canción diferente del dispositivo 132 de acceso. Si el dispositivo de acceso no puede proporcionar la parte solicitada de una canción diferente, el verificador 126 puede concluir que los medios 130 no están presentes realmente para la reproducción, y terminará la reproducción posterior del material que el usuario pretendió reproducir, a través de la puerta 124.
Por ejemplo, un usuario puede descargar de manera ilícita una selección de diferentes canciones protegidas contra copia desde un sitio 140 remoto en internet 144, y a continuación intentar crear un CD recopilatorio que contiene estas canciones seleccionadas por el usuario. Normalmente, el tamaño de un álbum completo de material disuade de la descarga de cada álbum que contiene las canciones seleccionadas por el usuario. Cuando el verificador 126 solicita una parte de una canción diferente del álbum correspondiente a un CD 130 real, se impedirá que el usuario que sólo descargó del álbum la canción seleccionada por el usuario reproduzca adicionalmente el material descargado.
Pueden emplearse una variedad de técnicas para garantizar que el material proporcionado en respuesta a la solicitud corresponde al material que está contenido en el CD 130 real. Por ejemplo, la solicitud de patente internacional WO 01/59705 (expediente del agente US000040) enseña un conjunto de datos autorreferencial en el que cada sección de un conjunto de datos, tal como un álbum protegido contra copia, se identifica de manera unívoca mediante... [Seguir leyendo]
Reivindicaciones:
1. Sistema (100) de seguridad que comprende:
un verificador (126) que está configurado para determinar una autorización basándose en una o más respuestas a una o más solicitudes, y
un temporizador (128) que está configurado para medir tiempos de respuesta asociados con la una o más respuestas a la una o más solicitudes;
estando configurado el verificador (126) para determinar la autorización basándose al menos en parte en una evaluación de los tiempos de respuesta, en el que los tiempos de respuesta se correlacionan con una proximidad física entre una primera fuente de la una o más solicitudes y una segunda fuente de la una o más respuestas,
caracterizado porque
el sistema de seguridad comprende un procesador (120) para procesar información dependiendo de la autorización, y un dispositivo (132) de acceso configurado para ejecutar un protocolo de desafío-respuesta entre el procesador y el dispositivo de acceso para dicha determinación de la autorización, protocolo durante el que se intercambia una clave de seguridad, el temporizador (128) está configurado para medir un retraso entre un desafío enviado durante dicho protocolo y una respuesta al desafío, y
el verificador (126) está configurado para provocar que el protocolo se termine si el retraso medido difiere de un tiempo de respuesta esperado.
2. Sistema (100) de seguridad según la reivindicación 1, en el que el verificador (126) está configurado para formar la evaluación basándose en al menos uno de:
un promedio de los tiempos de respuesta,
una comparación de los tiempos de respuesta a uno o más tiempos umbral, y
una prueba estadística basándose en los tiempos de respuesta.
3. Sistema (100) de seguridad según la reivindicación 1, en el que el verificador (126) está configurado para proporcionar la una o más solicitudes, basándose en una selección aleatoria de uno o más elementos a solicitar.
4. Sistema (100) de seguridad según la reivindicación 1, en el que la evaluación de los tiempos de respuesta forma una evaluación de si la una o más respuestas se comunicaron a través de una conexión de red.
5. Sistema de seguridad según la reivindicación 1, que comprende además:
un reproductor (122) que está configurado para recibir una pluralidad de elementos de datos correspondientes a un conjunto de datos, y para producir a partir de los mismos una reproducción correspondiente a un elemento de datos seleccionado,
estando acoplado de manera operativa el verificador (126) al reproductor (122) , y configurado para excluir la reproducción correspondiente al elemento de datos seleccionado dependiendo de si otros elementos de datos de la pluralidad de elementos de datos están disponibles para el reproductor (122) , y
estando acoplado de manera operativa el temporizador (128) al verificador (126) y al reproductor (122) , y configurado para medir tiempos de respuesta asociados con respuestas a solicitudes para los otros elementos de datos del reproductor (122) .
6. Método para determinar una autorización entre un receptor y una fuente de una pluralidad de elementos de datos en un sistema (100) de seguridad, comprendiendo el método:
determinar una autorización basándose en una o más respuestas a una o más solicitudes, y
medir tiempos de respuesta asociados con la una o más respuestas a la una o más solicitudes;
determinar la autorización basándose al menos en parte en una evaluación de los tiempos de respuesta, en el que los tiempos de respuesta se correlacionan con una proximidad física entre una primera fuente de la una o más solicitudes y una segunda fuente de la una o más respuestas, estando el método caracterizado porque comprende procesar información dependiendo de la autorización, ejecutar un protocolo de desafío-respuesta entre el receptor y la fuente para dicha determinación de la
autorización, protocolo durante el que se intercambia una clave de seguridad, medir un retraso entre un desafío enviado durante dicho protocolo y una respuesta al desafío, y terminar el protocolo si el retraso medido difiere de un tiempo de respuesta esperado.
7. Método según la reivindicación 6, en el que medir el tiempo de respuesta incluye, para cada elemento de datos de un subconjunto de la pluralidad de elementos de datos: solicitar el elemento de datos de la fuente en un primer tiempo,
recibir el elemento de datos en un receptor en un segundo tiempo, y acumular una medida de tiempo de respuesta correspondiente a una diferencia entre el segundo tiempo y el primer tiempo; y
determinar el tiempo de respuesta basándose en la medida de tiempo de respuesta.
8. Método según la reivindicación 7, en el que la medida de tiempo de respuesta corresponde a al menos uno de: un promedio de las diferencias entre cada tiempo segundo y primero,
un recuento basándose en una comparación de cada diferencia con uno o más tiempos umbral, y un parámetro estadístico basándose en las diferencias.
9. Producto de programa informático dispuesto para provocar que un procesador ejecute el método según la reivindicación 6.
Patentes similares o relacionadas:
UN MÉTODO DE ENRUTAMIENTO PARA REDES ÓPTICAS DINÁMICAS WDM CON RESTRICCIONES DE CONTINUIDAD DE LONGITUDES DE ONDA, del 2 de Julio de 2020, de UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA: La invención presenta un método novedoso para determinar el conjunto de rutas que permiten a cada usuario de la red transmitir. El método es más eficiente que los métodos […]
UN MÉTODO DE TOLERANCIA A LA FALLA PARA CUALQUIER CONJUNTO DE FALLAS SIMULTÁNEAS DE ENLACES EN REDES ÓPTICAS WDM DINÁMICAS CON RESTRICCIÓN DE CONTINUIDAD DE LONGITUD DE ONDA, del 2 de Julio de 2020, de UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA: En esta invención, se propone un nuevo método para resolver el problema de tolerancia a fallos. Este nuevo enfoque obtiene todas las rutas secundarias […]
Métodos, aparato, y sistemas para compartir de forma instantánea contenido de vídeos en las redes sociales, del 18 de Diciembre de 2019, de TVU Networks Corporation: Un método para publicar instantáneamente imágenes o videoclips en sitios web de redes sociales durante la grabación de contenido de vídeo mediante un dispositivo […]
Sistema de gestión de una instalación en función del nivel de eficiencia de un vehículo, del 31 de Octubre de 2019, de MAESTRO CAPITAL LIMITED: Sistema de gestión de una instalación en función del nivel de eficiencia de un vehículo que comprende: medios de determinación de la cantidad de […]
Suministro de información de localización, del 28 de Agosto de 2019, de Nokia Technologies OY: Un método para pasar datos de localización dentro de una red de comunicación a una aplicación de destino , siendo los datos de localización indicativos de […]
Un nodo de red local, del 28 de Febrero de 2019, de CommScope Technologies LLC: Un nodo de red local, LNN, para transmitir mensajes entre un Equipo de Usuario, UE y una red compatible con Internet, el LNN que tiene una celda de cobertura en la que […]
Sistema de bicicleta, del 20 de Febrero de 2019, de Konnectronix, Inc: Un sistema de bicicleta que incluye una bicicleta, incluyendo el sistema de bicicleta un procesador que forma parte de la bicicleta, incluyendo además el sistema de […]
Centralita privada integrada y sistema de control de dispositivo, del 19 de Septiembre de 2018, de SAVANT SYSTEMS LLC: Un procedimiento de control de dispositivos de audio/vídeo o domóticos que comprende las etapas de: recibir un mensaje de registro en un centro de estado desde […]