EA036720B1 - Способ и система защиты от несанкционированного копирования (антиклонирования) - Google Patents
Способ и система защиты от несанкционированного копирования (антиклонирования) Download PDFInfo
- Publication number
- EA036720B1 EA036720B1 EA201991163A EA201991163A EA036720B1 EA 036720 B1 EA036720 B1 EA 036720B1 EA 201991163 A EA201991163 A EA 201991163A EA 201991163 A EA201991163 A EA 201991163A EA 036720 B1 EA036720 B1 EA 036720B1
- Authority
- EA
- Eurasian Patent Office
- Prior art keywords
- key
- keys
- new
- card
- issuer
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Preparation Of Compounds By Using Micro-Organisms (AREA)
- Manufacturing Of Micro-Capsules (AREA)
- Nitrogen Condensed Heterocyclic Rings (AREA)
Abstract
Объект защищается от несанкционированного копирования за счет обеспечения генератора ключей для объекта, создания первого ключа, второго ключа и замка для ключей, сохранения первого ключа в объекте, сохранения второго ключа в базе данных, отдельной от объекта, считывания первого и второго ключей, открывания замка первым и вторым ключами, создания третьего и четвертого ключей и нового замка для объекта, объявления недействительными первого и второго ключей, замены первого ключа в объекте третьим ключом и замены второго ключа в базе данных четвертым ключом.
Description
Область техники, к которой относится изобретение
Защита антиклонирования.
Описание уровня техники
Пропуска можно скопировать, даже если они зашифрованы. Такими пропусками могут быть паспорта и удостоверения личности, банкоматные карты или кредитные карты. Аппаратные устройства, например телевизионные приставки, и программное обеспечение, включающее в себя игры, программное обеспечение автоматизации, операционные системы или прикладные программы также могут быть скопированы, даже если они зашифрованы.
Также может быть трудно автоматически обнаруживать несанкционированную копию, например, пропуска и/или объявлять ее недействительной, или действия, в которых используется несанкционированная копия.
Сущность изобретения
В одном аспекте объект защищается от несанкционированного копирования за счет обеспечения замка для объекта, создания первого и второго ключей для замка или создания одного ключа и затем разделения ключа в первый и второй ключи, сохранения первого ключа в объекте, сохранения второго ключа в базе данных, отдельной от объекта, считывания первого и второго ключей, объединения или комбинирования первого и второго ключей друг с другом, открывания замка первым и вторым ключами, создания ключа и его разделения на третий и четвертый ключи, с использованием третьего и четвертого ключей для повторного шифрования информации счета для получения нового результата шифрования, причем новый результат шифрования совместно с третьим и четвертым ключами образует новый замок, причем новый замок эффективно объявляет недействительными первый и второй ключи, замены первого ключа в объекте третьим ключом и замены второго ключа в базе данных четвертым ключом.
В нескольких аспектах объектом является паспорт, банковская карта, электронный проездной билет, защищенный электронный документ, интеллектуальная телевизионная приставка, кабельная телевизионная приставка, автомобиль, деталь автомобиля, лицензия на программное обеспечение или цифровые информационные материалы.
В нескольких аспектах банковской картой является кредитная карта, банкоматная карта, дебетовая карта, депозитная карта или электронная платежная карта.
В нескольких аспектах электронным проездным билетом является карта Ойстер или карта Октопус.
В нескольких аспектах лицензией на программное обеспечение является лицензия на программу, лицензия на программное обеспечение автоматизации, лицензия на операционную систему или приложение для мобильного телефона.
В нескольких аспектах цифровыми информационными материалами являются игра, музыка, фильм, видеоклип, телепередача или телесериал в прямом эфире.
В дополнительном аспекте первый и второй ключи создаются путем шифрования информации счета и разделения зашифрованной информации счета на первый и второй ключи, при условии, что каждое шифрование отличается.
В дополнительном аспекте информация счета является информацией счета пользователя объекта.
В другом аспекте система защищает объект от несанкционированного копирования, система включает в себя память и процессор, подключенный к памяти, причем процессор выполнен с возможностью обеспечения первого и второго ключей или одного ключа, разделенного на первый и второй ключи, использования первого и второго ключей для шифрования информации счета для генерации нового замка, сохранения первого ключа в объекте, сохранения второго ключа в базе данных, отдельной от объекта, считывания первого и второго ключей, открывания замка первым и вторым ключами, создания третьего и четвертого ключей и генерирования нового замка, причем новый замок объявляет недействительными первый и второй ключи, замены первого ключа в объекте третьим ключом и замены второго ключа в базе данных четвертым ключом.
В еще одном аспекте устройство защищает объект от несанкционированного копирования, устройство включает в себя шифровальную машину, устройство чтения ключей объекта и устройство чтения ключей эмитента, подключенные к шифровальной машине и выполненные с возможностью считывания ключа объекта и ключа эмитента соответственно, блок удостоверения ключей, подключенный к шифровальной машине и выполненный с возможностью шифрования или дешифрования ключа объекта и ключа эмитента для удостоверения ключа объекта и ключа эмитента, генератор ключей, подключенный к шифровальной машине и выполненный с возможностью шифрования или дешифрования информации счета для генерации нового и другого кода шифрования и разделения кода шифрования на ключ объекта и ключ эмитента; и блок обновления ключей, подключенный к генератору ключей и выполненный с возможностью обновления ключа объекта и ключа эмитента путем замены ключа объекта и ключа эмитента новым ключом объекта и новым ключом эмитента, соответственно, и отказа от ключа объекта и ключа эмитента.
В еще одном аспекте объект защищается от несанкционированного копирования за счет обеспечения генератора ключей для объекта, создания первого и второго ключей и замка для первого и второго ключей, сохранения первого ключа в объекте, сохранения второго ключа и временного ключа в базе дан
- 1 036720 ных, отдельной от объекта, считывания первого и второго ключей, объединения первого и второго ключей, открывания замка посредством совпадения дешифрования объединенных первого и второго ключей с использованием сохраненного временного ключа, создания нового временного ключа, третьего и четвертого ключей и нового замка, объявления недействительными первого и второго ключей с помощью нового замка, замены первого ключа в объекте третьим ключом и замены обоих временного ключа и второго ключа в базе данных новым временным ключом и четвертым ключом.
В еще одном аспекте система защищает объект от несанкционированного копирования, система включает в себя память и процессор, подключенный к памяти, причем процессор выполнен с возможностью обеспечения генератора ключей для объекта, создания первого и второго ключей и замка для первого и второго ключей, сохранения первого ключа в объекте, сохранения второго ключа и временного ключа в базе данных, отдельной от объекта, считывания первого и второго ключей, объединения первого и второго ключей, открывания замка посредством совпадения дешифрования объединенных первого и второго ключей с использованием сохраненного временного ключа, создания нового временного ключа, третьего и четвертого ключей и нового замка, объявления недействительными первого и второго ключей с помощью нового замка, замены первого ключа в объекте третьим ключом и замены обоих временного ключа и второго ключа в базе данных новым временным ключом и четвертым ключом.
В еще одном аспекте устройство защищает объект от несанкционированного копирования, устройство включает в себя шифровальную машину, устройство чтения ключей объекта и устройство чтения ключей эмитента, подключенные к шифровальной машине и выполненные с возможностью считывания ключа объекта и ключа эмитента соответственно, блок удостоверения ключей, подключенный к шифровальной машине и выполненный с возможностью шифрования или дешифрования ключа объекта и ключа эмитента для удостоверения ключа объекта и ключа эмитента, генератор ключей, подключенный к шифровальной машине и выполненный с возможностью генерации временного ключа и шифрования или дешифрования ключа объекта и ключа эмитента для генерации кода шифрования и его разделения на ключ объекта и ключ эмитента, и блок обновления ключей, подключенный к генератору ключей и выполненный с возможностью обновления ключа объекта и ключа эмитента путем замены ключа объекта и ключа эмитента новым ключом объекта и новым ключом эмитента, соответственно, и отказа от ключа объекта и ключа эмитента.
Вышеописанные и другие признаки и преимущества настоящего изобретения, а также структура и принцип работы различных вариантов осуществления настоящего изобретения подробно описаны ниже со ссылкой на прилагаемые чертежи.
Краткое описание чертежей
Прилагаемые чертежи, которые включены сюда и образуют часть описания изобретения, иллюстрируют различные варианты осуществления настоящего изобретения и совместно с описанием дополнительно служат для объяснения принципов изобретения, позволяют специалисту в данной области техники делать и использовать изобретение. В чертежах сходные ссылочные позиции указывают идентичные или функционально аналогичные элементы. Более полное понимание изобретения и многих из его сопутствующих преимуществ достигается при обращении к нижеследующему подробному описанию, рассматриваемому со ссылкой на прилагаемые чертежи, в которых фиг. 1 - схема системы для защиты объекта от несанкционированного копирования согласно варианту осуществления;
фиг. 2 - блок-схема операций способа защиты объекта от несанкционированного копирования согласно варианту осуществления;
фиг. 3 - схема системы для защиты объекта от несанкционированного копирования согласно варианту осуществления;
фиг. 4 - оборудование для использования согласно варианту осуществления.
Подробное описание предпочтительных вариантов осуществления
На фиг. 1 показана схема системы 100 для защиты объекта от несанкционированного копирования согласно варианту осуществления.
В основу изобретения легла система депозитарных ячеек, используемая в банках. При абонировании депозитарной ячейки в банке банк обеспечивает два ключа. Один ключ хранится у клиента, и другой ключ, именуемый дежурным ключом, хранится в банке. Замок депозитарной ячейки можно открыть, только воспользовавшись двумя ключами вместе.
Вопрос: не будет ли безопаснее, если банк будет обеспечивать два новых ключа и менять замок после каждого посещения депозитарной ячейки?
Ответ: для депозитарной ячейки не будет ни практично, ни полезно, если банк будет обеспечивать два новых ключа и менять замок после каждого посещения клиентом.
Однако электронная версия этой идеи обеспечивает как безопасность, так и практичность (простоту использования).
Рассмотрим защищенные объекты 10, например паспорта, удостоверения личности и кредитные карты, например, показанные на фиг. 1. Для каждого защищенного объекта 10 эмитент 20 (банк, паспортный стол и т.д.) будет создавать два ключа 30, 40 (пароли). Один будет храниться внутри объекта
- 2 036720 (например, на его магнитной полоске) и другой будет храниться в базе данных 50 эмитента.
Для каждого защищенного объекта 10, например паспорта, удостоверения личности и кредитной карты, замок 60 будет сконструирован с использованием шифрования данных, пригодного для защиты данного объекта 10. Замок 60 шифрования будет служить невидимым наружным слоем помимо любой существующей защиты объекта 10 (например, ПИН).
В случае кредитной карты, например, при ее вставке в устройство чтения карт будет считываться два ключа 30, 40 в замок шифрования эмитента. Когда два ключа 30, 40 являются правильными, они распознаются замком шифрования, кредитная карта рассматривается как подлинная, и замок открывается. Держатель карты не видит этого, и это происходит так быстро, что не замедляет и не влияет на использование карты.
Все остальные сопутствующие действия, например считывание ПИН и финансовая транзакция, могут осуществляться как обычно.
Окончательный и наиболее важный этап: после завершении финансовой транзакции и до возврата кредитной карты устройство чтения карт (т.е. эмитент) создает два новых ключа и новый замок. Один ключ хранится в данном объекте, и другой ключ - в базе данных эмитента.
Предположим, несколько паспортов, удостоверений личности и кредитных карт скопировано в преступных целях. Каждый из этих скопированных объектов будет иметь один и тот же ключ 30, 40 как конкретный подлинный объект, который был скопирован или клонирован.
Теперь при использовании подлинной карты или объекта замок и ключи внутри как подлинной карты, так и базы данных эмитента изменятся. В результате все незаконные копии объекта станут бесполезными, поскольку старый ключ внутри скопированного объекта не может совпадать с новым ключом в базе данных эмитента. Никакая копия или клон не сможет открыть новый замок шифрования.
В этой ситуации все несанкционированные копии объектов будут автоматически заблокированы. Пользователям, как и эмитенту, ничего не нужно делать для блокировки копий.
Обнаружение несанкционированных копий и/или обнаружение использования незаконных копий является проблемой безопасности для многих организаций, например банков. Предположим, несколько паспортов, удостоверений личности и кредитных карт скопировано и используется до того, как был использован подлинный объект. В этом случае несанкционированный скопированный объект будет использоваться успешно.
Однако, когда подлинный объект используется после незаконной копии, подлинный объект не справится с замком шифрования, поскольку замок уже изменился. В этом случае известно, что подлинный объект был скопирован, и незаконно использовалась его копия. Теперь владелец подлинного объекта контактирует с эмитентом, и затем новые ключи и новый замок повторно устанавливаются в подлинный объект для блокировки всех незаконных копий объекта.
Изобретение особенно полезно для обнаружения незаконных копий паспорта и удостоверения личности и устранения такого рода подделок личности. Не имеет значения, сколько паспортов и удостоверений личности скопировано, можно использовать одну и только одну. Все остальные копии автоматически блокируются. Когда от эмитента используется или выявляется подлинная, все незаконные копии будут открываться и могут захватываться эмитентом.
Раньше было довольно трудно сообщать банку о наличии незаконной копии денежной карты или кредитной карты. Согласно настоящему изобретению, когда используется несанкционированная копия денежной карты (или кредитной карты), изменяется как ключ в скопированной карте, так и ключ в базе данных эмитента.
Однако ключ внутри подлинной карты, который является предыдущим ключом, не будет открывать замок шифрования системы. Это может использоваться как доказательство банку, что в обращении находится незаконная копия карты. Эмитент сможет проверять, что подлинная карта все еще имеет свой предыдущий ключ и поэтому не использовалась.
Телевизионные приставки и программное обеспечение, например игры, лицензии на программное обеспечение автоматизации, операционные системы и прикладные программы, все могут быть защищены вдоль аналогичных линий.
Для снижения кражи личности и обеспечения душевного спокойствия защищенные объекты, например денежные карты и кредитные карты, следует использовать по возможности регулярно. Во многих случаях просто проверка остатка даст необходимый эффект, поскольку это будет инициировать автоматическое создание новых ключей.
Кража личности будет значительно снижаться, если люди ежедневно проверяют свои защищенные объекты. Устройство чтения карт USB онлайн может быть разработано даже таким образом, чтобы люди могли проверять свои карты дома на своих ПК.
Раньше было трудно идентифицировать оригинал электронного (или электронно передаваемого) документа, например электронного контракта, законного документа и т.д.
Изобретение также можно использовать для идентификации исходного электронного документа, помещая ключ внутрь электронного документа, и рассматривать электронный документ в качестве защищенного объекта. Все одинаковые документы с различными ключами можно рассматривать как ко- 3 036720 пию оригинала.
Процесс проверки исходного электронного документа может осуществляться программой.
Программа считывает ключ из документа и подключается к сайту эмитента в интернете, например, для второго ключа. При наличии двух ключей электронный документ можно проверять как исходный путем открывания замка.
В ряде случаев также можно размещать путем шифрования, что успешно считывать можно только исходный электронный документ.
Защита несколько копий защищенного объекта не является проблемой. Предположим, нужно защитить три банкоматных карты (например, card1, card2, card3) для одного и того же счета. Все, что нужно сделать, это сгенерировать три пары ключей, связанных с тремя банкоматными картами.
Например, первая пара ключей используется для защиты card1. Один ключ хранится внутри card1, и другой ключ хранится внутри базы данных счета со ссылкой на card1.
В ситуации этого изобретения широко используется, например, операционными системами, например Microsoft Windows, Apple Mac и интернетом. Большинство электронных и цифровых объектов, включающих в себя программное обеспечение, электронные документы и игры, могут быть защищены в глобальном масштабе. Можно до некоторой степени добиться глобальной дисциплины для несанкционированного копирования.
Основные сущности изобретения
Два ключа (или один ключ, разделенный на две части): один ключ хранится в защищенном объекте, и другой хранится в базе данных эмитента.
Замок шифрования: замок или шифрование может задаваться пользователем в зависимости от конкретного применения. Это может быть одностороннее шифрование (без дешифрования) или двустороннее шифрование (доступны как шифрование, так и дешифрование) или их комбинация.
Процесс проверки.
Процесс проверки можно рассматривать как открывание замка шифрования и может задаваться пользователем в зависимости от используемого шифрования. Например, замок рассматривается как открытый, когда одни и те же результаты шифрования достигаются с помощью двух ключей. В ряде случаев замок рассматривается как открытый, когда достигаются те же результаты дешифрования. Иногда может использоваться их комбинация.
Генератор ключей.
Генератор ключей это механизм (аппаратный или программный), который может генерировать два новых ключа и генерировать новый замок путем шифрования информации счета при каждом использовании или выборе ключей, связанных с шифрованием.
Существует несколько путей осуществления изобретения. В качестве еще одного очень простого примера осуществления рассмотрим ситуацию банковской карты.
Два ключа и замок могут генерироваться следующим образом.
Генератор ключей может генерировать временной ключ или пароль и продолжать изменять пароль каждый раз для шифрования следующей информации счета пользователя в базе данных банка с последующим сохранением временного ключа:
John Smith, 04929 1234 5678, XXBank и результатом шифрования может быть
69 f3 2b 10 88 40 ca 18 22 48 90 1d d4 1a c8 ca d9 df fa d3 68 8c 6f 1b bb fb 51 fc fc 1a e7 43 5e 1d d9 86 fd ca 5a d2 1c bf 6d c7 26 9c 56 78 8b bd af 35 63 bf 92
Эти результаты шифрования могут делиться на две части (т.е. как два ключа)
Key1=01 69 f3 2b 10 88 40 ca 18 22 48 90 1d d4 1a c8 ca d9 df fa d3 68 8c 6f 1b
Key2=bb fb 51 fc fc 1a e7 43 5e 1d d9 86 fd ca 5a d2 1c bf 6d c7 26 9c 56 78 8b bd af 35 63 bf 92
Затем Key1 будет сохраняться в банковскую карту, и оба, временной ключ и Key2, будут сохраняться в базе данных банка.
Способом подтверждения для этого простого примера будет простое дешифрование объединенных двух ключей сохраненным временным ключом для восстановления информации о пользователе и затем повторная активация генератора ключей для генерации новых ключей и нового временного ключа. В этом случае первый и второй ключи действуют как замок. Временным ключом может быть любой предмет, число или строка, связанный/ое/ая с временем, или просто любая произвольная строка, которая отличается каждый раз, когда генерируется.
На фиг. 2 показана блок-схема операций способа 200 для защиты объекта от несанкционированного копирования согласно варианту осуществления. Объектом может быть паспорт, банковская карта, электронный проездной билет, защищенный электронный документ, интеллектуальная телевизионная приставка, кабельная телевизионная приставка, автомобиль, деталь автомобиля, лицензия на программное обеспечение или цифровые информационные материалы. Банковской картой может быть кредитная карта, банкоматная карта, дебетовая карта, депозитная карта или электронная платежная карта. Электронным проездным билетом может быть карта Ойстер или карта Октопус. Лицензией на программное обеспечение может быть лицензия на программу, лицензия на программное обеспечение автоматизации, лицензия на операционную систему или приложение для мобильного телефона. Цифровыми информацион- 4 036720 ными материалами может быть игра, музыка, фильм, видеоклип, телепередача или телесериал в прямом эфире.
В первой операции 202 обеспечивается генератор ключей для объекта. Во второй операции 204 для объекта создаются временной ключ и первый и второй ключи в качестве замка. Первый и второй ключи можно создавать путем шифрования информации счета с использованием временного ключа и разделения зашифрованной информации счета на первый и второй ключи. Информацией счета может быть информация счета пользователя объекта.
В третьей операции 206 первый ключ сохраняется в объекте. В четвертой операции 208 оба временной ключ и второй ключ сохраняются в базе данных, отдельной от объекта. В пятой операции 210 первый и второй ключи считываются. В шестой операции 212 первый и второй ключи объединяются. В седьмой операции 214 замок открывается посредством совпадения дешифрования объединенных первого и второго ключей с использованием сохраненного временного ключа. В восьмой операции 216 создаются новый временной ключ, третий и четвертый ключи, образующие новый замок. В девятой операции 218 первый и второй ключи объявляются недействительными новым замком. В десятой операции 220 первый ключ в объекте заменяется третьим ключом. В одиннадцатой операции 222 оба, временной ключ и второй ключ, в базе данных заменяются новым временным ключом и четвертым ключом.
На фиг. 3 показана схема системы 300 для защиты объекта от несанкционированного копирования согласно варианту осуществления. Система включает в себя память 302 и процессор 304, подключенный к памяти 302. Процессор 304 выполнен с возможностью обеспечивать генератор ключей для объекта, создавать первый и второй ключи и замок с использованием шифрования, сохранять первый ключ в объекте, сохранять второй ключ в базе данных, отдельной от объекта, считывать первый и второй ключи, открывать замок первым и вторым ключами, создавать третий и четвертый ключи и новый замок, объявлять недействительными первый и второй ключи с помощью нового замка, заменять первый ключ в объекте третьим ключом и заменять второй ключ в базе данных четвертым ключом.
На фиг. 4 показана схема устройства 400 для защиты объекта от несанкционированного копирования. Устройство 400 включает в себя шифровальную машину 402. Устройство 404 чтения ключей объекта и устройство 406 чтения ключей эмитента подключены к шифровальной машине 402 для считывания ключа объекта и ключа эмитента. Шифровальная машина 402 выполнена с возможностью считывания ключа объекта и ключа эмитента и их дешифрования. Блок 408 удостоверения ключей подключен к шифровальной машине 402 и выполнен с возможностью шифрования или дешифрования ключа объекта и ключа эмитента для удостоверения ключа объекта и ключа эмитента.
Генератор 410 ключей подключен к шифровальной машине 402 и выполнен с возможностью генерации временного ключа и шифрования информации счета пользователя для генерации кода шифрования и его разделения на ключ объекта и ключ эмитента. Блок 412 обновления ключей подключен к генератору 410 ключей и выполнен с возможностью обновления ключа объекта и ключа эмитента путем замены ключа объекта и ключа эмитента новым ключом объекта и новым ключом эмитента и новым временным ключом, соответственно, и отказа от ключа объекта и ключа эмитента.
Варианты осуществления могут быть реализованы в вычислительном оборудовании (вычислительном устройстве) и/или программном обеспечении, например (в неограничительном примере) любом компьютере, который может хранить, извлекать, обрабатывать и/или выводить данные и/или осуществлять связь с другими компьютерами. Полученные результаты могут отображаться на дисплее вычислительного оборудования. Программа/программное обеспечение, реализующая/ее варианты осуществления, может записываться на компьютерно-считываемых носителях, содержащих компьютерносчитываемые носители записи. Программа/программное обеспечение, реализующая/ее варианты осуществления, также может передаваться в средах связи. Примеры компьютерно-считываемых носителей записи включают в себя магнитное записывающее устройство, оптический диск, магнитооптический диск и/или полупроводниковую память (например, RAM, ROM и т.д.). Примеры магнитного записывающего устройства включают в себя жесткий диск (HDD), гибкий диск (FD) и магнитную ленту (МТ). Примеры оптического диска включают в себя DVD (цифровой универсальный диск), DVD-RAM, CD-ROM (компакт-диск с возможностью только чтения) и CD-R (записывающий)/RW. Пример сред связи включает в себя сигнал несущей волны.
Дополнительно согласно аспекту вариантов осуществления можно предусмотреть любые комбинации описанных признаков, функций и/или операций.
Выше описаны принципы, варианты осуществления и режимы работы настоящего изобретения. Однако не следует считать, что изобретение ограничивается вышеописанными конкретными вариантами осуществления, поскольку их следует рассматривать как иллюстративные и не ограничительные. Очевидно, что специалисты в данной области техники могут предложить разновидности этих вариантов осуществления, не выходя за рамки объема настоящего изобретения.
Хотя выше описан предпочтительный вариант осуществления настоящего изобретения, следует понимать, что он представлен исключительно в порядке примера, но не ограничения. Таким образом, охват и объем настоящего изобретения не подлежат ограничению вышеописанным иллюстративным вариантом осуществления.
- 5 036720
Очевидно, в свете вышеизложенных принципов возможны многочисленные модификации и вариации настоящего изобретения. Поэтому следует понимать, что изобретение можно осуществлять на практике иначе, чем конкретно описано здесь.
Claims (17)
- ФОРМУЛА ИЗОБРЕТЕНИЯ1. Способ (200) защиты объекта (10) от несанкционированного копирования, содержащий этапы, на которых обеспечивают генератор (410) ключей для объекта (10);создают первый и второй ключи (30, 40) и замок (60) для первого и второго ключей (30, 40);сохраняют первый ключ (30) в объекте (10);создают временной ключ для замка (60);сохраняют второй ключ (40) и временной ключ в базе (50) данных, отдельной от объекта (10);считывают первый и второй ключи (30, 40);объединяют первый и второй ключи (30, 40);открывают замок (60) посредством совпадения дешифрования объединенных первого и второго ключей (30, 40) с использованием сохраненного временного ключа;создают новый временной ключ, третий и четвертый ключи и новый замок (60);объявляют недействительными первый и второй ключи (30, 40) с помощью нового замка (60);заменяют первый ключ (30) в объекте (10) третьим ключом и заменяют оба, временной ключ и второй ключ (40), в базе (50) данных новым временным ключом и четвертым ключом, при этом первый ключ (30) заменяют в объекте (10) третьим ключом, а временной ключ и второй ключ (40) заменяют в базе (50) данных новым временным ключом и четвертым ключом после каждого использования объекта (10).
- 2. Способ (200) по п.1, в котором объект (10) выбран из группы, состоящей из паспорта, банковской карты, электронного проездного билета, защищенного электронного документа, интеллектуальной телевизионной приставки, кабельной телевизионной приставки, автомобиля, детали автомобиля, лицензии на программное обеспечение и цифровых информационных материалов.
- 3. Способ (200) по п.2, в котором банковская карта выбрана из группы, состоящей из кредитной карты, банкоматной карты, дебетовой карты, депозитной карты и электронной платежной карты.
- 4. Способ (200) по п.2, в котором электронный проездной билет выбран из группы, состоящей из карты Ойстер и карты Октопус.
- 5. Способ (200) по п.2, в котором лицензия на программное обеспечение выбрана из группы, состоящей из лицензии на программу, лицензии на программное обеспечение автоматизации, лицензии на операционную систему и приложения для мобильного телефона.
- 6. Способ (200) по п.2, в котором цифровые информационные материалы выбраны из группы, состоящей из игры, музыки, фильма, видеоклипа, телепередачи и телесериала в прямом эфире.
- 7. Способ (200) по п.1, в котором первый и второй ключи (30, 40) создаются путем шифрования информации счета связанным с временем паролем или временным ключом и разделения зашифрованной информации счета на первый и второй ключи (30, 40).
- 8. Способ по п.7, в котором информация счета является информацией счета пользователя объекта (10).
- 9. Система (100, 300) для защиты объекта (10) от несанкционированного копирования, содержащая память (302) и процессор (304), подключенный к памяти (302) и выполненный с возможностью обеспечивать генератор (410) ключей для объекта (10);создавать первый и второй ключи (30, 40) и замок (60) для первого и второго ключей (30, 40);сохранять первый ключ (30) в объекте (10);- 6 036720 создавать временной ключ для замка (60);сохранять второй ключ (40) и временной ключ в базе (50) данных, отдельной от объекта (10);считывать первый и второй ключи (30, 40);объединять первый и второй ключи (30, 40);открывать замок (60) посредством совпадения дешифрования объединенных первого и второго ключей (30, 40) с использованием сохраненного временного ключа;создавать новый временной ключ, третий и четвертый ключи и новый замок (60);объявлять недействительными первый и второй ключи (30, 40) с помощью нового замка (60);заменять первый ключ (30) в объекте (10) третьим ключом и заменять оба, временной ключ и второй ключ (40), в базе (50) данных новым временным ключом и четвертым ключом, при этом первый ключ (30) заменяется в объекте (10) третьим ключом, а временной ключ и второй ключ (40) заменяются в базе (50) данных новым временным ключом и четвертым ключом после каждого использования объекта (10).
- 10. Система (100, 300) по п.9, в которой объект (10) выбран из группы, состоящей из паспорта, банковской карты, электронного проездного билета, защищенного электронного документа, интеллектуальной телевизионной приставки, кабельной телевизионной приставки, автомобиля, детали автомобиля, лицензии на программное обеспечение и цифровых информационных материалов.
- 11. Система (100, 300) по п.10, в которой банковская карта выбрана из группы, состоящей из кредитной карты, банкоматной карты, дебетовой карты, депозитной карты и электронной платежной карты.
- 12. Система (100, 300) по п.10, в которой электронный проездной билет выбран из группы, состоящей из карты Ойстер и карты Октопус.
- 13. Система (100, 300) по п.10, в которой лицензия на программное обеспечение выбрана из группы, состоящей из лицензии на программу, лицензии на программное обеспечение автоматизации, лицензии на операционную систему и приложения для мобильного телефона.
- 14. Система (100, 300) по п.10, в которой цифровые информационные материалы выбраны из группы, состоящей из игры, музыки, фильма, видеоклипа, телепередачи и телесериала в прямом эфире.
- 15. Система (100, 300) по п.9, в которой первый и второй ключи (30, 40) создаются путем шифрования информации счета с использованием сгенерированного временного ключа и разделения зашифрованной информации счета на первый и второй ключи (30, 40).
- 16. Система (100, 300) по п.15, в которой информация счета является информацией счета пользователя объекта (10).
- 17. Устройство (400) для защиты объекта (10) от несанкционированного копирования, содержащее шифровальную машину (402);устройство (404) чтения ключей объекта и устройство (406) чтения ключей эмитента, подключенные к шифровальной машине (402) и выполненные с возможностью считывания ключа объекта и ключа эмитента соответственно;блок (408) удостоверения ключей, подключенный к шифровальной машине (402) и выполненный с возможностью шифрования или дешифрования ключа объекта и ключа эмитента для удостоверения ключа объекта и ключа эмитента;генератор (410) ключей, подключенный к шифровальной машине (402) и выполненный с возможностью генерации временного ключа и шифрования или дешифрования ключа объекта и ключа эмитента для генерации кода шифрования и его разделения на ключ объекта и ключ эмитента; и блок обновления ключей, подключенный к генератору (410) ключей и выполненный с возможностью обновления ключа объекта и ключа эмитента путем замены ключа объекта и ключа эмитента новым ключом объекта и новым ключом эмитента, а также новым временным ключом, соответственно, и отказа от ключа объекта и ключа эмитента, при этом ключ объекта заменяется новым ключом объекта, ключ эмитента заменяется новым ключом эмитента, а временной ключ заменяется новым временным ключом после каждого использования объекта (10).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2016/056960 WO2018091946A1 (en) | 2016-11-18 | 2016-11-18 | Protections for unauthorized copying (anti-cloning) method and system |
Publications (2)
Publication Number | Publication Date |
---|---|
EA201991163A1 EA201991163A1 (ru) | 2019-11-29 |
EA036720B1 true EA036720B1 (ru) | 2020-12-11 |
Family
ID=57421909
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EA201991163A EA036720B1 (ru) | 2016-11-18 | 2016-11-18 | Способ и система защиты от несанкционированного копирования (антиклонирования) |
Country Status (17)
Country | Link |
---|---|
US (1) | US11316686B2 (ru) |
EP (1) | EP3378188B1 (ru) |
JP (1) | JP6857725B2 (ru) |
CN (1) | CN109964445B (ru) |
AR (1) | AR110172A1 (ru) |
CY (1) | CY1123572T1 (ru) |
DK (1) | DK3378188T3 (ru) |
EA (1) | EA036720B1 (ru) |
ES (1) | ES2803752T3 (ru) |
HR (1) | HRP20201061T1 (ru) |
HU (1) | HUE049881T2 (ru) |
LT (1) | LT3378188T (ru) |
PL (1) | PL3378188T3 (ru) |
PT (1) | PT3378188T (ru) |
RS (1) | RS60498B1 (ru) |
SI (1) | SI3378188T1 (ru) |
WO (1) | WO2018091946A1 (ru) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
PT3378188T (pt) | 2016-11-18 | 2020-06-08 | Permanent Privacy Ltd | Método e sistema de proteção contra cópia não autorizada (anti-clonagem) |
CN109493488B (zh) * | 2018-11-23 | 2020-11-10 | 北京小米移动软件有限公司 | 智能卡认证方法、智能锁、智能卡、系统及装置 |
CN110443927B (zh) * | 2019-08-12 | 2021-04-27 | 北京百佑科技有限公司 | 访客密码生成方法、验证方法、服务器及智能门锁 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6986044B1 (en) * | 1998-10-14 | 2006-01-10 | Fuji Xerox Co., Ltd. | Method for group unit encryption/decryption, and method and apparatus for writing signature |
US20080063210A1 (en) * | 2006-09-07 | 2008-03-13 | International Business Machines Corporation | Rekeying encryption for removable storage media |
US20130054967A1 (en) * | 2011-08-30 | 2013-02-28 | Comcast Cable Communications, Llc | Reoccuring Keying System |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100972831B1 (ko) * | 2003-04-24 | 2010-07-28 | 엘지전자 주식회사 | 엔크립트된 데이터의 보호방법 및 그 재생장치 |
KR100974448B1 (ko) * | 2003-04-24 | 2010-08-10 | 엘지전자 주식회사 | 광디스크의 복사 방지 정보 관리방법 |
DE102004053942A1 (de) | 2004-11-09 | 2006-05-11 | Solarwatt Solar-Systeme Gmbh | Anschlusseinheit für photovoltaische Solarmodule |
JP4256361B2 (ja) * | 2005-04-21 | 2009-04-22 | ベーステクノロジー株式会社 | 認証管理方法及びシステム |
JP2008199206A (ja) * | 2007-02-09 | 2008-08-28 | Fuji Electric Holdings Co Ltd | 電子マネーシステム、その決済端末、プログラム |
EP2273409A3 (en) * | 2009-07-10 | 2013-01-16 | Disney Enterprises, Inc. | Interoperable keychest |
CN102930223B (zh) * | 2012-09-21 | 2015-07-22 | 北京深思洛克软件技术股份有限公司 | 一种磁盘数据保护方法和系统 |
WO2015073850A1 (en) * | 2013-11-15 | 2015-05-21 | Afl Telecommunications Llc | Wireless inspection solution |
US9703965B1 (en) * | 2014-06-30 | 2017-07-11 | EMC IP Holding Company LLC | Secure containers for flexible credential protection in devices |
CN104363209B (zh) * | 2014-10-29 | 2019-04-05 | 中国建设银行股份有限公司 | 一种密钥管理方法及装置 |
US9379890B1 (en) * | 2015-12-07 | 2016-06-28 | Workiva Inc. | System and method for managing cryptographic keys |
US20170200149A1 (en) * | 2016-01-08 | 2017-07-13 | Mastercard International Incorporated | Authenticating payment credentials in closed loop transaction processing |
JP6270005B1 (ja) * | 2016-11-11 | 2018-01-31 | 株式会社 C−t−i | 磁気記録カード及び情報照合システム |
PT3378188T (pt) | 2016-11-18 | 2020-06-08 | Permanent Privacy Ltd | Método e sistema de proteção contra cópia não autorizada (anti-clonagem) |
-
2016
- 2016-11-18 PT PT168021475T patent/PT3378188T/pt unknown
- 2016-11-18 ES ES16802147T patent/ES2803752T3/es active Active
- 2016-11-18 HU HUE16802147A patent/HUE049881T2/hu unknown
- 2016-11-18 DK DK16802147.5T patent/DK3378188T3/da active
- 2016-11-18 PL PL16802147T patent/PL3378188T3/pl unknown
- 2016-11-18 EA EA201991163A patent/EA036720B1/ru unknown
- 2016-11-18 CN CN201680090783.4A patent/CN109964445B/zh active Active
- 2016-11-18 LT LTEP16802147.5T patent/LT3378188T/lt unknown
- 2016-11-18 US US16/349,907 patent/US11316686B2/en active Active
- 2016-11-18 EP EP16802147.5A patent/EP3378188B1/en active Active
- 2016-11-18 WO PCT/IB2016/056960 patent/WO2018091946A1/en active Application Filing
- 2016-11-18 RS RS20200758A patent/RS60498B1/sr unknown
- 2016-11-18 JP JP2019520847A patent/JP6857725B2/ja active Active
- 2016-11-18 SI SI201630826T patent/SI3378188T1/sl unknown
-
2017
- 2017-11-17 AR ARP170103206A patent/AR110172A1/es active IP Right Grant
-
2020
- 2020-06-23 CY CY20201100571T patent/CY1123572T1/el unknown
- 2020-07-06 HR HRP20201061TT patent/HRP20201061T1/hr unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6986044B1 (en) * | 1998-10-14 | 2006-01-10 | Fuji Xerox Co., Ltd. | Method for group unit encryption/decryption, and method and apparatus for writing signature |
US20080063210A1 (en) * | 2006-09-07 | 2008-03-13 | International Business Machines Corporation | Rekeying encryption for removable storage media |
US20130054967A1 (en) * | 2011-08-30 | 2013-02-28 | Comcast Cable Communications, Llc | Reoccuring Keying System |
Non-Patent Citations (1)
Title |
---|
LI JINGWEI; QIN CHUAN; LEE PATRICK P. C.; LI JIN: "Rekeying for Encrypted Deduplication Storage", 2016 46TH ANNUAL IEEE/IFIP INTERNATIONAL CONFERENCE ON DEPENDABLE SYSTEMS AND NETWORKS (DSN), IEEE, 28 June 2016 (2016-06-28), pages 618 - 629, XP032973596, DOI: 10.1109/DSN.2016.62 * |
Also Published As
Publication number | Publication date |
---|---|
PL3378188T3 (pl) | 2020-11-16 |
JP6857725B2 (ja) | 2021-04-14 |
CN109964445B (zh) | 2021-11-19 |
CN109964445A (zh) | 2019-07-02 |
HUE049881T2 (hu) | 2020-10-28 |
US20190312721A1 (en) | 2019-10-10 |
AR110172A1 (es) | 2019-03-06 |
HRP20201061T1 (hr) | 2020-10-30 |
EP3378188A1 (en) | 2018-09-26 |
LT3378188T (lt) | 2020-07-10 |
SI3378188T1 (sl) | 2020-10-30 |
ES2803752T3 (es) | 2021-01-29 |
DK3378188T3 (da) | 2020-07-06 |
EA201991163A1 (ru) | 2019-11-29 |
JP2019536319A (ja) | 2019-12-12 |
CY1123572T1 (el) | 2022-03-24 |
EP3378188B1 (en) | 2020-04-08 |
RS60498B1 (sr) | 2020-08-31 |
US11316686B2 (en) | 2022-04-26 |
WO2018091946A1 (en) | 2018-05-24 |
PT3378188T (pt) | 2020-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9691067B2 (en) | Validation database resident on a network server and containing specified distinctive identifiers of local/mobile computing devices may be used as a digital hardware key in the process of gaining authorized access to a users online website account such as, but not limited to, e-commerce website account, online financial accounts and online email accounts | |
KR101957064B1 (ko) | 블록체인 상의 개인정보보호를 위한 otp 기반 복호화 시스템 | |
JP2022109467A (ja) | 認証装置および認証システム、ワンタイムパスワード生成認証装置および擬似乱数生成器、暗号化データ復号システム、ログインまたは入場または解錠システムまたはアクセス制御システム | |
KR20010108292A (ko) | 휴대용 전자식 과금 및 인증 장치와 그 방법 | |
US20190005495A1 (en) | Method for verifying transactions in chip cards | |
JP7157864B2 (ja) | 分散型台帳を基に生成された動的パスワードの認証プログラム | |
US11316686B2 (en) | Protections for unauthorized copying (anti-cloning) method and system | |
JP2022137088A (ja) | 熱画像を用いる装着型認証装置 | |
US11941262B1 (en) | Systems and methods for digital data management including creation of storage location with storage access ID | |
US20240029057A1 (en) | Method and system for hard cryptowallets | |
JP7245936B2 (ja) | 認証装置および認証システム、認証処理方法 | |
JPH10503037A (ja) | 真偽性確認技術 | |
Pillai et al. | A decentralized data privacy for mobile payment using blockchain technology | |
JP2022109856A (ja) | 鍵情報を持つ端末の環境に由来するデータを収集する不正アクセス防止システム | |
Singh et al. | A proposed framework to prevent financial fraud through ATM card cloning | |
OA19664A (en) | Protections For Unauthorized Copying (Anti-Cloning) Method And System. | |
KR102689322B1 (ko) | 디지털 자산의 잔고 증명 방법 및 시스템 | |
US11991281B1 (en) | Systems and methods for digital data management including creation of storage location with storage access id | |
N'Gumah | Evaluating Security in Cryptocurrency Wallets | |
Arele et al. | A Survey on E-Payment using Quantum and Visual Cryptography. | |
JP2002304589A (ja) | 決済システム | |
JP2007065727A (ja) | Icカード利用システム | |
Leahey | Tax, Technology and Privacy: The Coming Collision | |
Scherzer | On the Quest to the Ultimate Digital Money | |
Kumar et al. | Migration, authentication and protection (MAP) of consumers and cards |