CN109964445B - 针对未经授权的复制的保护(防克隆)方法和系统 - Google Patents

针对未经授权的复制的保护(防克隆)方法和系统 Download PDF

Info

Publication number
CN109964445B
CN109964445B CN201680090783.4A CN201680090783A CN109964445B CN 109964445 B CN109964445 B CN 109964445B CN 201680090783 A CN201680090783 A CN 201680090783A CN 109964445 B CN109964445 B CN 109964445B
Authority
CN
China
Prior art keywords
key
card
issuer
new
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680090783.4A
Other languages
English (en)
Other versions
CN109964445A (zh
Inventor
袁伯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Permanent Privacy Ltd
Original Assignee
Permanent Privacy Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Permanent Privacy Ltd filed Critical Permanent Privacy Ltd
Publication of CN109964445A publication Critical patent/CN109964445A/zh
Application granted granted Critical
Publication of CN109964445B publication Critical patent/CN109964445B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Manufacturing Of Micro-Capsules (AREA)
  • Nitrogen Condensed Heterocyclic Rings (AREA)

Abstract

通过以下方式来保护对象免受未经授权的复制:为对象提供密钥生成器,产生第一密钥、第二密钥和针对这些密钥的锁,将第一密钥存储在对象中,将第二密钥存储在与该对象分离的数据库中,读取第一密钥和第二密钥,用第一密钥和第二密钥打开锁,针对该对象产生第三密钥和第四密钥以及新锁,使第一密钥和第二密钥无效,用第三密钥替换对象中的第一密钥,以及用第四密钥替换数据库中的第二密钥。

Description

针对未经授权的复制的保护(防克隆)方法和系统
技术领域
防克隆保护。
背景技术
安全卡可以被复制,即使它们是加密的。这样的安全卡可能是护照和身份证、提款机卡或信用卡。即使加密,诸如电视机顶盒之类的硬件设备以及包括游戏、自动化软件、操作系统或软件应用的软件也可以被复制。
也可能难以自动检测例如安全卡的未经授权副本或者使用未经授权副本的活动的存在,和/或使其无效。
发明内容
在一方面,通过以下方式来保护对象免受未经授权的复制:为对象提供锁;产生用于该锁的第一密钥和第二密钥或产生一个密钥并且然后将该密钥分离成第一密钥和第二密钥;在对象中存储第一密钥;在与对象分离的数据库中存储第二密钥;读取第一密钥和第二密钥;将第一密钥和第二密钥结合或组合在一起;用第一密钥和第二密钥打开锁;产生密钥并且将其分离成第三密钥和第四密钥;使用第三密钥和第四密钥来再次加密账户信息以获得新的加密结果;新的加密结果与第三密钥和第四密钥一起形成新锁;该新锁有效地使第一密钥和第二密钥无效;用第三密钥替换对象中的第一密钥;以及用第四密钥替换数据库中的第二密钥。
在若干方面,所述对象是护照、银行卡、电子旅行卡、受保护的电子文档、智能电视盒、有线电视盒、汽车、汽车部件、软件许可证或数字媒体。
在若干方面,银行卡是信用卡、ATM卡、借记卡、存款卡或电子支付卡。
在若干方面,电子旅行卡是牡蛎(Oyster)卡或八达通(Octoplus)卡。
在若干方面,软件许可证是程序许可证、自动化软件许可证、操作系统许可证或移动电话应用。
在若干方面,数字媒体是游戏、音乐、电影、视频剪辑、电视或在线电视连续剧。
在另一方面,假如每个加密是不同的,则通过加密账户信息并且将加密的账户信息分离成第一密钥和第二密钥来产生第一密钥和第二密钥。
在另一方面,账户信息是对象的用户的账户信息。
在另一方面,一种系统保护对象免受未经授权的复制,该系统包括存储器和联接到该存储器的处理器,该处理器被配置成提供第一密钥和第二密钥或者被分离成第一密钥和第二密钥的一个密钥,使用第一密钥和第二密钥来加密账户信息以生成新锁,在对象中存储第一密钥,在与对象分离的数据库中存储第二密钥,读取第一密钥和第二密钥,用第一密钥和第二密钥打开锁,产生第三密钥和第四密钥并生成新锁,该新锁使第一密钥和第二密钥无效,用第三密钥替换对象中的第一密钥;并且用第四密钥替换数据库中的第二密钥。
在又一方面,一种装置保护对象免受未经授权的复制,该装置包括:加密引擎;联接到加密引擎并且被配置成分别读取对象密钥和发行方密钥的对象密钥读取器和发行方密钥读取器;联接到加密引擎并且被配置成加密或解密对象密钥和发行方密钥以验证对象密钥和发行方密钥的密钥验证器;联接到加密引擎并且被配置成加密或解密账户信息以生成一个新的且不同的加密代码并且将该加密代码分离成对象密钥和发行方密钥的密钥生成器;以及联接到该密钥生成器并且被配置成通过分别用新的对象密钥和新的发行方密钥替换对象密钥和发行方密钥来更新对象密钥和发行方密钥,并且丢弃对象密钥和发行方密钥的密钥更新器。
在又一方面,通过以下方式来保护对象免受未经授权的复制:为对象提供密钥生成器;产生第一密钥和第二密钥以及针对第一密钥和第二密钥的锁;在对象中存储第一密钥;在与对象分离的数据库中存储第二密钥和时间密钥;读取第一密钥和第二密钥;结合第一密钥和第二密钥;通过使用所存储的时间密钥对结合的第一密钥和第二密钥进行解密匹配来打开锁;产生新的时间密钥、第三密钥和第四密钥以及新的锁;用新的锁使第一密钥和第二密钥无效;用第三密钥替换对象中的第一密钥;以及用新的时间密钥和第四密钥替换数据库中的时间密钥和第二密钥。
在又一方面,一种系统保护对象免受未经授权的复制,该系统包括存储器和联接到该存储器的处理器,该处理器被配置成为对象提供密钥生成器,产生第一密钥和第二密钥以及针对第一密钥和第二密钥的锁,在对象中存储第一密钥,在与对象分离的数据库中存储第二密钥和时间密钥,读取第一密钥和第二密钥,结合第一密钥和第二密钥,通过使用所存储的时间密钥对结合的第一密钥和第二密钥进行解密匹配来打开锁,产生新的时间密钥、第三密钥和第四密钥以及新的锁,使用新的锁使第一密钥和第二密钥无效,用第三密钥替换对象中的第一密钥,并且用新的时间密钥和第四密钥替换数据库中的时间密钥和第二密钥。
在又一方面,一种装置保护对象免受未经授权的复制,该装置包括:加密引擎;联接到加密引擎并且被配置成分别读取对象密钥和发行方密钥的对象密钥读取器和发行方密钥读取器;联接到加密引擎并且被配置成加密或解密对象密钥和发行方密钥以验证对象密钥和发行方密钥的密钥验证器;联接到加密引擎并且被配置成生成加密代码并且将加密代码分离成对象密钥和发行方密钥的密钥生成器;以及联接到密钥生成器并且被配置成通过分别用新的对象密钥和新的发行方密钥替换对象密钥和发行方密钥来更新对象密钥和发行方密钥,并且丢弃对象密钥和发行方密钥的密钥更新器。
下面参照附图详细描述本发明的上述和其它特征和优点,以及本发明的各种实施方式的结构和操作。
附图说明
结合在此并且形成说明书的一部分的附图示出了本发明的各种实施方式,并且与说明书一起进一步用于解释本发明的原理并且使相关领域的技术人员能够制造和使用本发明。在附图中,相同的参考标号表示相同或功能相似的元件。当结合附图考虑时,通过参考以下详细描述,将更容易获得对本发明的更完整的理解及其许多伴随的优点,其中:
图1示出了根据实施方式的用于保护对象免受未经授权的复制的系统的示意图;
图2示出了根据实施方式的用于保护对象免受未经授权的复制的方法的流程图;
图3示出了根据实施方式的用于保护对象免受未经授权的复制的系统的示意图;以及
图4示出了与实施例方式一起使用的硬件。
具体实施方式
图1示出了根据实施方式的用于保护对象免受未经授权的复制的系统100的示意图。
本发明的灵感来自银行使用的保险箱系统。当我们在银行打开保险箱时,银行提供两个密钥。一个密钥由客户保存并且另一个密钥称为“保护密钥”由银行保管。只有当两个密钥一起操作时,才能打开保险箱的“锁”。
问题:如果每次我们访问保险箱时银行都提供两个新密钥并且更换锁,会更安全吗?
答案:对于保险箱银行而言,在每次访问时为客户提供两个新密钥并且更换锁既不切实际也无益。
但是,该想法的电子版本提供了安全性和实用性(易用性)。
考虑诸如“护照”、“身份证”和“信用卡”之类的受保护对象10,诸如图1中所示的那些。对于每个受保护对象10,发行方20(银行、护照局等)将产生两个密钥30、40(密码)。一个将存储在对象10内(例如,在其磁条上)并且另一个存储在发行方的数据库50中。
对于诸如护照、身份证和信用卡的每个受保护对象10,将使用适合于相关对象10的安全性的数据加密来设计“锁”60。除了对象10的任何现有保护(诸如PIN号)之外,加密锁60还将充当不可见的外层。
在信用卡的情况下,例如,将其插入读卡机中将把两个密钥30、40读入发行方的“加密”锁。当两个密钥30、40正确时,它们被“加密”锁识别,信用卡被认为是真的并且锁被打开。这对于持卡人来说是不可见的并且发生得快到它不会减慢或影响卡的使用。
诸如读取PIN和货币交易的所有相关的其它活动都可以照常进行。
最后和最重要的步骤:在货币交易完成之后并且在返还信用卡之前,读卡机(即发行方)产生两个新密钥和一个新锁。一个密钥存储在相关对象中而另一密钥存储在发行方的数据库中。
假设以犯罪意图复制许多“护照”、“身份证”和“信用卡”。这些复制的对象将各自具有与复制或克隆的特定真对象相同的密钥30、40。
当现在使用真的卡或对象时,将更换真卡和发行方的数据库内的锁和密钥。这将使该对象的所有非法副本无效,因为复制的对象内的旧密钥无法匹配发行方数据库内的新密钥。没有副本或克隆版本将打开新的加密锁。
在这种情况下,将自动禁用对象的所有未经授权的副本。用户和发行方都不需要做任何事情来禁用这些副本。
检测未经授权的副本和/或检测非法副本的使用对于诸如银行的许多组织来说是安全问题。假设在使用真对象之前复制并使用了许多“护照”、“身份证”和“信用卡”。在这种情况下,未经授权的复制对象将被成功使用。
但是,当在非法复制之后使用真对象时,由于锁已经被更换,真对象将不会通过加密锁。在这种情况下,我们知道真对象已被复制并且副本被非法使用。真对象的所有者现在联系发行方并且然后新密钥和新锁再次重新安装到真对象中以禁用该对象的所有非法副本。
本发明的检测能力对于非法护照和身份证复制特别有用并且消除了这种身份欺诈。无论复制多少本护照和身份证,有且只有一本能永远使用。所有其它副本将被自动禁用。当从发行方使用或回收真的时,所有非法副本将被暴露并且可以被发行放捕获。
向银行证明存在现金卡或信用卡的非法复本在过去是相当困难的。利用本发明,当使用现金卡(或信用卡)的未经授权的副本时,复制的卡中的密钥和发行方的数据库内的密钥均被更换。
然而,真卡内的密钥(即先前密钥)将无法打开系统的加密锁。这可以用作银行证明,卡的非法复本正在流通。发行方将能够确认真卡仍然具有其先前的密钥并且因此尚未使用。
电视机顶盒和诸如游戏、自动化软件许可证、操作系统和软件应用之类的软件都可以按照类似的方式受到保护。
为了减少身份欺诈并且提供安心,应尽可能定期地使用诸如现金卡和信用卡之类的受保护对象。在许多情况下,只需检查余额即可完成工作,因为这将触发新密钥的自动生成。
如果人们每天检查他们的受保护对象,则身份盗窃将大大减少。甚至可以开发USB在线读卡器以便人们可以在家中通过PC查看他们的卡。
在过去,识别诸如电子合同、法律文件等的电子(或电子传输的)文档的原件是困难的。
本发明还可以用于通过将密钥放在电子文档内并且将电子文档视为受保护对象来识别原始电子文档。具有不同密钥的所有相同文档可被视为原始文件的副本。
原始电子文档的验证过程可以由程序完成。
程序从文档中读取密钥并且连接到例如用于第二密钥的互联网上的发行方站点。当两个密钥可用时,可以通过打开锁将电子文档确认为原始文档。
在一些情况下,我们还可以通过加密来安排只能成功读取原始电子文档。
保护受保护对象的多个副本不是问题。假设我们想要保护同一账户中的三张提款机卡(例如,卡1、卡2、卡3)。我们需要做的就是生成与三张提款机卡相关的三对密钥。
例如,第一对密钥用于保护卡1。一个密钥存储在卡1中并且另一密钥存储在以卡1为参考的账户数据库中。
在本发明被广泛使用的情况下,例如被诸如微软Windows、苹果Mac和互联网的操作系统使用。包括软件、电子文档和游戏的大多数电子和数字对象都可以在全球范围内得到保护。可以在一定程度上实现针对未经授权复制的全球纪律。
本发明的基本实体
两个密钥(或分离成两部分的一个密钥):
一个密钥存储在受保护对象中并且另一个密钥存储在发行方的数据库中。
加密锁:
根据特定应用,锁或加密可以是用户定义的。它可以是单向加密(无解密)或双向加密(可用加密和解密),或者也可以是两者的组合。
验证过程:
验证过程可被视为打开加密锁并且可以根据使用的加密而由用户定义。例如,当使用两个密钥实现相同的加密结果时,锁被认为是打开的。在一些情况下,当实现相同的解密结果时,锁被认为是打开的。有时,可以使用它们的组合。
密钥生成器:
密钥生成器是一种可以通过在每次使用或选择与加密相关联的密钥时加密账户信息来生成两个新密钥并生成新锁的机制(硬件或软件)。
有许多方法可以实现本发明。对于另一非常简单的实现示例,请考虑银行卡情况。
可以通过以下方式生成两个密钥和锁:
密钥生成器可以生成时间密钥或密码并且每次都保持更改密码以加密银行数据库内的以下用户账户信息并且然后存储时间密钥:
John Smith、04929 1234 5678、XX银行
并且该加密结果可以是:
01 69 f3 2b 10 88 40 ca 18 22 48 90 1d d4 1a c8 ca d9 df fa d3 68 8c6f 1b bb fb 51 fc fc 1a e7 43 5e 1d d9 86 fd ca 5a d2 1c bf 6d c7 26 9c 56 788b bd af 35 63 bf 92
该加密结果可以分离成两部分(即作为两个密钥)
密钥1=01 69 f3 2b 10 88 40 ca 18 22 48 90 1d d4 1a c8 ca d9 df fa d368 8c 6f 1b
密钥2=bb fb 51 fc fc 1a e7 43 5e 1d d9 86 fd ca 5a d2 1c bf 6d c7 269c 56 78 8b bd af 35 63bf 92
然后,将密钥1存储到银行卡中并且时间密钥和密钥2都将存储在银行的数据库中。
用于该简单示例的验证方法将是对所结合的两个密钥和存储的时间密钥的简单解密以获取用户信息并且然后再次激活密钥生成器以生成新密钥和新时间密钥。在这种情况下,第一密钥和第二密钥充当锁。时间密钥可以是与时间相关的任何事物、数字或字符串,或者只是每次生成时不同的任何随机字符串。
图2示出了根据实施方式的用于保护对象免受未经授权的复制的方法200的流程图。该对象可以是护照、银行卡、电子旅行卡、受保护的电子文档、智能电视盒、有线电视盒、汽车、汽车部件、软件许可证或数字媒体。银行卡可以是信用卡、ATM卡、借记卡、存款卡或电子支付卡。电子旅行卡可以是牡蛎卡或八达通卡。软件许可证可以是程序许可证、以及自动化软件许可证、操作系统许可证或移动电话应用。数字媒体可以是游戏、音乐、电影、视频剪辑、电视或在线电视连续剧。
在第一操作202中,为对象提供密钥生成器。在第二操作204中,为对象产生时间密钥和第一密钥和第二密钥作为锁。可以通过使用时间密钥加密账户信息并且将加密的账户信息分离成第一密钥和第二密钥来产生第一密钥和第二密钥。账户信息可以是对象的用户的账户信息。
在第三操作206中,将第一密钥存储在对象中。在第四操作208中,时间密钥和第二密钥都被存储在与对象分离的数据库中。在第五操作210中,读取第一密钥和第二密钥。在第六操作212中,结合第一密钥和第二密钥。在第七操作214中,通过使用所存储的时间密钥对结合的第一密钥和第二密钥进行解密匹配来打开锁。在第八操作216中,产生新的时间密钥、第三密钥和第四密钥,形成新的锁。在第九操作218中,第一密钥和第二密钥在新锁下无效。在第十操作220中,用第三密钥替换对象中的第一密钥。在第十二操作222中,用新的时间密钥和第四密钥替换数据库中的时间密钥和第二密钥。
图3示出了根据实施方式的用于保护对象免受未经授权的复制的系统300的示意图。该系统包括存储器302和联接到存储器302的处理器304。处理器304被配置成为对象提供密钥生成器,使用加密产生第一密钥和第二密钥和锁,将第一密钥存储在对象中,将第二密钥存储在与对象分离的数据库中,读取第一密钥和第二密钥,使用第一密钥和第二密钥打开锁,产生第三密钥和第四密钥以及一个新锁,使用新锁使第一密钥和第二密钥无效,用第三密钥替换对象中的第一密钥;并且用第四密钥替换数据库中的第二密钥。
图4中示出了用于保护对象免受未经授权的复制的装置400的示意图。装置400包括加密引擎402。对象密钥读取器404和发行方密钥读取器406联接到加密引擎402以读取对象密钥和发行方密钥。加密引擎402被配置成读取对象密钥和发行方密钥并且对其进行解密。密钥验证器408联接到加密引擎402并且被配置成加密或解密对象密钥和发行方密钥以验证对象密钥和发行方密钥。
密钥生成器410联接到加密引擎402并且被配置成生成时间密钥并加密用户账户信息以生成加密代码并将其分离成对象密钥和发行方密钥。密钥更新器412联接到密钥生成器402并且被配置成通过分别用新的对象密钥和新的发行方密钥和新的时间密钥替换对象密钥和发行方密钥来更新对象密钥和发行方密钥,并丢弃对象密钥和发行方密钥。
实施方式可以在计算硬件(计算装置)和/或软件中实现,诸如(在非限制性示例中)可以存储、检索、处理和/或输出数据和/或与其它计算机通信的任何计算机。产生的结果可以显示在计算硬件的显示器上。实现实施方式的程序/软件可以记录在包括计算机可读记录介质的计算机可读介质上。实现实施方式的程序/软件也可以通过传输通信介质传输。计算机可读记录介质的示例包括磁记录装置、光盘、磁光盘和/或半导体存储器(例如,RAM、ROM等)。磁记录装置的示例包括硬盘设备(HDD)、软盘(FD)和磁带(MT)。光盘的示例包括DVD(数字多功能盘)、DVD-RAM、CD-ROM(光盘-只读存储器)以及CD-R(可记录)/RW。通信介质的示例包括载波信号。
此外,根据实施方式的一个方面,可以提供所描述的特征、功能和/或操作的任何组合。
前面已经描述了本发明的原理、实施方式和操作模式。但是,本发明不应被解释为限于上述具体实施方式,因为它们应被视为说明性的而非限制性的。应当理解,本领域技术人员可以在不脱离本发明的范围情况下对那些实施方式进行变化。
虽然上面已经描述了本发明的优选实施方式,但是应该理解,它仅以示例的方式呈现,而不是限制。因此,本发明的广度和范围不应受上述示例性实施方式的限制。
显然,根据上述教导,本发明的许多修改和变化都是可能的。因此,应该理解,本发明可以不同于本文具体描述的方式实施。

Claims (15)

1.一种用于保护对象(10)免受未经授权的复制的方法(200),该方法包括:
为所述对象(10)提供密钥生成器(410);
通过使用时间密钥加密账户信息并且将加密后的账户信息分离成第一密钥(30)和第二密钥(40)产生所述第一密钥(30)和所述第二密钥(40)以及针对所述第一密钥(30)和所述第二密钥(40)的锁(60);
将所述第一密钥(30)存储在所述对象(10)中;
将所述第二密钥(40)和所述时间密钥存储在与所述对象(10)分离的数据库(50)中;
读取所述第一密钥(30)和所述第二密钥(40);
将所述第一密钥(30)和所述第二密钥(40)结合;
通过使用所存储的时间密钥对结合的第一密钥(30)和第二密钥(40)进行解密匹配来打开所述锁(60);
产生新时间密钥、第三密钥和第四密钥以及新锁(60);
使用所述新锁(60)使所述第一密钥(30)和所述第二密钥(40)无效;
用所述第三密钥替换所述对象(10)中的所述第一密钥(30);以及
用所述新时间密钥和所述第四密钥替换所述数据库(50)中的所述时间密钥和所述第二密钥(40),其特征在于,
每次使用所述对象(10)之后,在所述对象(10)中,所述第一密钥(30)被所述第三密钥替换,并且在所述数据库(50)中,所述时间密钥和所述第二密钥(40)被所述新时间密钥和所述第四密钥替换。
2.根据权利要求1所述的方法(200),其中,所述对象(10)选自包括以下各项的组:
护照,
银行卡,
电子旅行卡,
受保护的电子文档,
智能电视盒,
有线电视盒,
汽车,
汽车部件,
软件许可证,以及
数字媒体。
3.根据权利要求2所述的方法(200),其中,所述银行卡选自包括以下各项的组:
信用卡,
ATM卡,
借记卡,
存款卡,以及
电子支付卡。
4.根据权利要求2所述的方法(200),其中,所述电子旅行卡选自包括牡蛎卡和八达通卡的组。
5.根据权利要求2所述的方法(200),其中,所述软件许可证选自包括程序许可证、自动化软件许可证、操作系统许可证和移动电话应用的组。
6.根据权利要求2所述的方法(200),其中,所述数字媒体选自包括以下各项的组:
游戏,
音乐,
电影,
视频剪辑,
电视,以及
在线电视连续剧。
7.根据权利要求1所述的方法(200),其中,所述账户信息是所述对象(10)的用户的账户信息。
8.一种用于保护对象(10)免受未经授权的复制的系统(100、300),该系统包括:
存储器(302);以及
联接到所述存储器(302)的处理器(304),所述处理器被配置成:
为所述对象(10)提供密钥生成器(410);
通过使用时间密钥加密账户信息并且将加密后的账户信息分离成第一密钥(30)和第二密钥(40)产生所述第一密钥(30)和所述第二密钥(40)以及针对所述第一密钥(30)和所述第二密钥(40)的锁(60);
将所述第一密钥(30)存储在所述对象(10)中;
将所述第二密钥(40)和所述时间密钥存储在与所述对象(10)分离的数据库(50)中;
读取所述第一密钥(30)和所述第二密钥(40);
将所述第一密钥(30)和所述第二密钥(40)结合;
通过使用所存储的时间密钥对结合的第一密钥(30)和第二密钥(40)进行解密匹配来打开所述锁(60);
产生新时间密钥、第三密钥和第四密钥以及新锁(60);
使用所述新锁(60)使所述第一密钥(30)和所述第二密钥(40)无效;
用所述第三密钥替换所述对象(10)中的所述第一密钥(30);并且
用所述新时间密钥和所述第四密钥替换所述数据库(50)中的所述时间密钥和所述第二密钥(40),其特征在于,
每次使用所述对象(10)之后,在所述对象(10)中,所述第一密钥(30)被所述第三密钥替换,并且在所述数据库(50)中,所述时间密钥和所述第二密钥(40)被所述新时间密钥和所述第四密钥替换。
9.根据权利要求8所述的系统(100、300),其中,所述对象(10)选自包括以下各项的组:
护照,
银行卡,
电子旅行卡,
受保护的电子文档,
智能电视盒,
有线电视盒,
汽车,
汽车部件,
软件许可证,以及
数字媒体。
10.根据权利要求9所述的系统(100、300),其中,所述银行卡选自包括以下各项的组:
信用卡,
ATM卡,
借记卡,
存款卡,以及
电子支付卡。
11.根据权利要求9所述的系统(100、300),其中,所述电子旅行卡选自包括牡蛎卡和八达通卡的组。
12.根据权利要求9所述的系统(100、300),其中,所述软件许可证选自包括程序许可证、自动化软件许可证、操作系统许可证以及移动电话应用的组。
13.根据权利要求9所述的系统(100、300),其中,所述数字媒体选自包括以下各项的组:
游戏,
音乐,
电影,
视频剪辑,
电视,以及
在线电视连续剧。
14.根据权利要求8所述的系统(100、300),其中,所述账户信息是所述对象(10)的用户的账户信息。
15.一种用于保护对象(10)免受未经授权的复制的装置(400),该装置包括:
加密引擎(402);
对象密钥读取器(404)和发行方密钥读取器(406),所述对象密钥读取器和发行方密钥读取器联接到所述加密引擎(402)并且被配置成分别读取对象密钥和发行方密钥,其中,所述对象密钥存储在所述对象(10)中,并且所述发行方密钥存储在与所述对象(10)分离的发行方的数据库中;
密钥验证器(408),所述密钥验证器联接到所述加密引擎(402)并且被配置成加密或解密所述对象密钥和所述发行方密钥,以验证所述对象密钥和所述发行方密钥;
密钥生成器(410),所述密钥生成器联接到所述加密引擎(402)并且被配置成生成时间密钥并且利用所述时间密钥加密或解密所述对象密钥和所述发行方密钥,以生成加密代码并将所述加密代码拆分成新对象密钥和新发行方密钥;以及
密钥更新器,所述密钥更新器联接到所述密钥生成器(410)并且被配置成通过分别用所述新对象密钥和所述新发行方密钥替换所述对象密钥和所述发行方密钥来更新所述对象密钥和所述发行方密钥,并且丢弃所述对象密钥和所述发行方密钥,其特征在于,
每次使用所述对象(10)之后,所述对象密钥被所述新对象密钥替换,并且所述发行方密钥被所述新发行方密钥替换。
CN201680090783.4A 2016-11-18 2016-11-18 针对未经授权的复制的保护(防克隆)方法和系统 Active CN109964445B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2016/056960 WO2018091946A1 (en) 2016-11-18 2016-11-18 Protections for unauthorized copying (anti-cloning) method and system

Publications (2)

Publication Number Publication Date
CN109964445A CN109964445A (zh) 2019-07-02
CN109964445B true CN109964445B (zh) 2021-11-19

Family

ID=57421909

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680090783.4A Active CN109964445B (zh) 2016-11-18 2016-11-18 针对未经授权的复制的保护(防克隆)方法和系统

Country Status (17)

Country Link
US (1) US11316686B2 (zh)
EP (1) EP3378188B1 (zh)
JP (1) JP6857725B2 (zh)
CN (1) CN109964445B (zh)
AR (1) AR110172A1 (zh)
CY (1) CY1123572T1 (zh)
DK (1) DK3378188T3 (zh)
EA (1) EA036720B1 (zh)
ES (1) ES2803752T3 (zh)
HR (1) HRP20201061T1 (zh)
HU (1) HUE049881T2 (zh)
LT (1) LT3378188T (zh)
PL (1) PL3378188T3 (zh)
PT (1) PT3378188T (zh)
RS (1) RS60498B1 (zh)
SI (1) SI3378188T1 (zh)
WO (1) WO2018091946A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT3378188T (pt) 2016-11-18 2020-06-08 Permanent Privacy Ltd Método e sistema de proteção contra cópia não autorizada (anti-clonagem)
CN109493488B (zh) * 2018-11-23 2020-11-10 北京小米移动软件有限公司 智能卡认证方法、智能锁、智能卡、系统及装置
CN110443927B (zh) * 2019-08-12 2021-04-27 北京百佑科技有限公司 访客密码生成方法、验证方法、服务器及智能门锁

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1777933A (zh) * 2003-04-24 2006-05-24 Lg电子株式会社 用于管理记录介质的复制保护信息的方法
CN1777934A (zh) * 2003-04-24 2006-05-24 Lg电子株式会社 用于管理记录介质的复制保护信息的方法
CN101141462A (zh) * 2006-09-07 2008-03-12 国际商业机器公司 用于对可移动存储介质的加密进行密钥重置的方法和系统
CN101951360A (zh) * 2009-07-10 2011-01-19 迪斯尼实业公司 可互操作的密钥箱
CN102930223A (zh) * 2012-09-21 2013-02-13 北京深思洛克软件技术股份有限公司 一种磁盘数据保护方法和系统
CN104363209A (zh) * 2014-10-29 2015-02-18 中国建设银行股份有限公司 一种密钥管理方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000124887A (ja) 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
DE102004053942A1 (de) 2004-11-09 2006-05-11 Solarwatt Solar-Systeme Gmbh Anschlusseinheit für photovoltaische Solarmodule
JP4256361B2 (ja) 2005-04-21 2009-04-22 ベーステクノロジー株式会社 認証管理方法及びシステム
JP2008199206A (ja) * 2007-02-09 2008-08-28 Fuji Electric Holdings Co Ltd 電子マネーシステム、その決済端末、プログラム
US8713314B2 (en) * 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
WO2015073850A1 (en) * 2013-11-15 2015-05-21 Afl Telecommunications Llc Wireless inspection solution
US9703965B1 (en) * 2014-06-30 2017-07-11 EMC IP Holding Company LLC Secure containers for flexible credential protection in devices
US9379890B1 (en) * 2015-12-07 2016-06-28 Workiva Inc. System and method for managing cryptographic keys
US20170200149A1 (en) * 2016-01-08 2017-07-13 Mastercard International Incorporated Authenticating payment credentials in closed loop transaction processing
JP6270005B1 (ja) * 2016-11-11 2018-01-31 株式会社 C−t−i 磁気記録カード及び情報照合システム
PT3378188T (pt) 2016-11-18 2020-06-08 Permanent Privacy Ltd Método e sistema de proteção contra cópia não autorizada (anti-clonagem)

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1777933A (zh) * 2003-04-24 2006-05-24 Lg电子株式会社 用于管理记录介质的复制保护信息的方法
CN1777934A (zh) * 2003-04-24 2006-05-24 Lg电子株式会社 用于管理记录介质的复制保护信息的方法
CN101141462A (zh) * 2006-09-07 2008-03-12 国际商业机器公司 用于对可移动存储介质的加密进行密钥重置的方法和系统
CN101951360A (zh) * 2009-07-10 2011-01-19 迪斯尼实业公司 可互操作的密钥箱
CN102930223A (zh) * 2012-09-21 2013-02-13 北京深思洛克软件技术股份有限公司 一种磁盘数据保护方法和系统
CN104363209A (zh) * 2014-10-29 2015-02-18 中国建设银行股份有限公司 一种密钥管理方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Rekeying for Encrypted Deduplication Storage";Jingwei Li et al;《2016 46th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN)》;20160701;618-629 *

Also Published As

Publication number Publication date
US11316686B2 (en) 2022-04-26
WO2018091946A1 (en) 2018-05-24
JP2019536319A (ja) 2019-12-12
US20190312721A1 (en) 2019-10-10
AR110172A1 (es) 2019-03-06
CN109964445A (zh) 2019-07-02
JP6857725B2 (ja) 2021-04-14
PT3378188T (pt) 2020-06-08
CY1123572T1 (el) 2022-03-24
PL3378188T3 (pl) 2020-11-16
DK3378188T3 (da) 2020-07-06
EA201991163A1 (ru) 2019-11-29
EP3378188A1 (en) 2018-09-26
HUE049881T2 (hu) 2020-10-28
HRP20201061T1 (hr) 2020-10-30
RS60498B1 (sr) 2020-08-31
ES2803752T3 (es) 2021-01-29
EP3378188B1 (en) 2020-04-08
LT3378188T (lt) 2020-07-10
SI3378188T1 (sl) 2020-10-30
EA036720B1 (ru) 2020-12-11

Similar Documents

Publication Publication Date Title
US10991062B2 (en) Secure authorization system
KR100265473B1 (ko) 위조신용카드,억세스배지,전자회계등의악용방지방법및수단
KR20160061356A (ko) 증서 및 문서 인증 시스템
US20190005495A1 (en) Method for verifying transactions in chip cards
CN109964445B (zh) 针对未经授权的复制的保护(防克隆)方法和系统
US12019770B2 (en) Secure content augmentation systems and methods
US7228424B2 (en) Method and system for using optical disk drive as a biometric card reader for secure online user authentication
JPH10503037A (ja) 真偽性確認技術
US10503936B2 (en) Systems and methods for utilizing magnetic fingerprints obtained using magnetic stripe card readers to derive transaction tokens
Singh et al. A proposed framework to prevent financial fraud through ATM card cloning
OA19664A (en) Protections For Unauthorized Copying (Anti-Cloning) Method And System.
US20040030904A1 (en) Novel method and system for using optical disk drive as biometric card reader for secure online user authentication
JP2007065727A (ja) Icカード利用システム
JP2002304589A (ja) 決済システム
Lang Investigating the Use of the South African National ID Card for Electronic Transaction Processing
Graefe et al. Credit card transaction security
WO2023038734A1 (en) Image authentication
Cimato et al. Privacy issues in biometric identification
KR100701103B1 (ko) 내장형 보안정보 장치를 이용한 제품의 추적 및 복제 식별방법과 그 시스템
Watkins Copearms and Erms: Co‐operation in rights management in the electronic environment
Kumar et al. Migration, authentication and protection (MAP) of consumers and cards
Savostyanova et al. Plastic card frauds, a survey of current relevant card and system properties
Thompson Payment security and the EMV chip transition
JP2008102876A (ja) 格納方法、その格納方法をコンピュータに実行させることが可能なプログラム、データ管理システム、及び管理装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40006245

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant