JP6857725B2 - 不正コピー用の保護(アンチクローニング)方法とシステム - Google Patents

不正コピー用の保護(アンチクローニング)方法とシステム Download PDF

Info

Publication number
JP6857725B2
JP6857725B2 JP2019520847A JP2019520847A JP6857725B2 JP 6857725 B2 JP6857725 B2 JP 6857725B2 JP 2019520847 A JP2019520847 A JP 2019520847A JP 2019520847 A JP2019520847 A JP 2019520847A JP 6857725 B2 JP6857725 B2 JP 6857725B2
Authority
JP
Japan
Prior art keywords
key
time
new
card
issuer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019520847A
Other languages
English (en)
Other versions
JP2019536319A (ja
Inventor
カイ ユエン パク
カイ ユエン パク
Original Assignee
パーマネント プライバシー エルティディー
パーマネント プライバシー エルティディー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パーマネント プライバシー エルティディー, パーマネント プライバシー エルティディー filed Critical パーマネント プライバシー エルティディー
Publication of JP2019536319A publication Critical patent/JP2019536319A/ja
Application granted granted Critical
Publication of JP6857725B2 publication Critical patent/JP6857725B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Manufacturing Of Micro-Capsules (AREA)
  • Nitrogen Condensed Heterocyclic Rings (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)

Description

本願は、アンチクローニング保護に関する。
セキュリティカードは、暗号化されている場合でもコピーされることがある。このようなセキュリティカードには、パスポート、身分証明カード、キャッシュマシンカード又はクレジットカードがある。TVセットトップボックスなどのハードウェアデバイスや、ゲーム、オートメーションソフトウェア、オペレーティングシステム又はソフトウェアアプリケーションを含むソフトウェアも、暗号化されている場合でも、コピーできる。
また、例えば、セキュリティカードの不正コピーの存在、又は不正コピーが使用されている活動を自動的に検出及び/又は無効化することは難しい場合がある。
1つの態様において、対象物に対してキー作成部を提供し、ロックのための第1キー及び第2キーを作成し、又は1つのキーを作成しそのキーを第1キー及び第2キーに分離し、前記対象物内に前記第1キーを格納し、前記第2キーを前記対象物とは別のデータベースに格納し、前記第1キー及び前記第2キーを読み出し、前記第1キー及び前記第2キーを結合し、前記第1キー及び前記第2キーによって前記ロックを開き、キーを作成し、それを第3キー及び第4キーに分割し、前記第3キー及び前記第4キーを使って再度アカウント情報を暗号化し、新しい暗号化結果を取得し、当該新しい暗号化結果は、第3キー及び第4キーと共に新しいロックを形成し、前記新しいロックが前記第1キー及び前記第2キーを効果的に無効にし、前記対象物内の前記第1キーを前記第3キーに置き換え、前記データベース内の前記第2キーを前記第4キーに置き換え、前記対象物が使用されるたびに、前記第1キーは前記対象物内で前記第3キーに置き換えられ、前記タイムキー及び前記第2キーは前記データベース内で前記新しいタイムキー及び前記第4キーに置き換えられることによって、対象物は不正コピーから保護される。
いくつかの態様において、前記対象物は、パスポート、銀行カード、電子トラベルカード、保護された電子文書、スマートテレビボックス、ケーブルテレビボックス、自動車、自動車部品、ソフトウェアライセンス、又はデジタルメディアである。
いくつかの態様において、前記銀行カードは、クレジットカード、ATMカード、デビットカード、デポジットカード、又は電子決済カードである。
いくつかの態様において、前記電子トラベルカードは、オイスターカード又はオクトプラスカードである。
いくつかの態様において、前記ソフトウェアライセンスは、プログラムライセンス、オートメーションソフトウェアライセンス、オペレーティングシステムライセンス、又は携帯電話アプリである。
いくつかの態様において、前記デジタルメディアは、ゲーム、音楽、映画、ビデオクリップ、テレビ、又はオンラインテレビシリーズである。
さらなる態様において、各暗号化が異なるならば、アカウント情報を暗号化し、当該暗号化されたアカウント情報を前記第1キー及び前記第2キーに分離することによって前記第1キー及び前記第2キーは作成される。
さらなる態様において、前記アカウント情報は前記対象物のユーザのアカウント情報である。
他の態様において、不正コピーから対象物を保護するシステムであって、当該システムは、メモリと、当該メモリと接続されるプロセッサであって、第1キー及び第2キー又は、第1キー及び第2キーに分離される1つのキーを提供し、前記第1キー及び前記第2キーを使ってアカウント情報を暗号化し新しいロックを作成し、対象物内に前記第1キーを格納し、前記第2キーを前記対象物とは別のデータベースに格納し、前記第1キー及び前記第2キーを読み出し、前記第1キー及び前記第2キーによって前記ロックを開き、第3キー及び第4キーと、新しいロックとを作成し、前記新しいロックが前記第1キー及び前記第2キーを無効にし、前記対象物内の前記第1キーを前記第3キーに置き換え、前記データベース内の前記第2キーを前記第4キーに置き換える、プロセッサとを備える。
さらに他の態様において、不正コピーから対象物を保護する装置であって、当該装置は、暗号化エンジンと、前記暗号化エンジンに接続され、対象物キー及び発行元キーをそれぞれ読み取る対象物キー読取部及び発行元キー読取部と、前記暗号化エンジンに接続され、前記対象物キー及び前記発行元キーを暗号化又は復号化して、前記対象物キー及び前記発行元キーを検証するキー検証部と、前記暗号化エンジンに接続され、タイムキーを作成し、前記対象物キー及び前記発行元キーを暗号化して又は復号化して新しく異なる暗号化コードを作成し、当該暗号化コードを前記対象物キーと前記発行元キーとに分割するキー作成部と、前記キー作成部に接続され、前記対象物キー及び前記発行元キーを新しい対象物キー及び新しい発行元キーでそれぞれ置換することによって、前記対象物キー及び前記発行元キーを更新し、前記対象物キー及び前記発行元キーを破棄するキー更新部とを備える。
さらに他の態様において、対象物に対してキー作成部を提供し、第1キー及び第2キーと、前記第1キー及び前記第2キーのためのロックとを作成し、前記対象物内に前記第1キーを格納し、前記第2キー及びタイムキーを前記対象物とは別のデータベースに格納し、前記第1キー及び前記第2キーを読み出し、前記第1キー及び前記第2キーを結合し、前記格納されたタイムキーを使用して、前記結合された第1キー及び第2キーの復号化の一致によって前記ロックを開き、新しいタイムキーと、第3キー及び第4キーと、新しいロックとを作成し、前記新しいロックによって前記第1キー及び前記第2キーを無効にし、前記対象物内の前記第1キーを前記第3キーに置き換え、前記データベース内の前記タイムキー及び前記第2キーの両方を前記新しいタイムキー及び前記第4キーに置き換えることによって、不正コピーから対象物は保護される。
さらに他の態様において、不正コピーから対象物を保護するシステムであって、前記システムは、メモリと、当該メモリと接続されるプロセッサであって、前記対象物に対してキー作成部を提供し、第1キー及び第2キーと、前記第1キー及び前記第2キーのためのロックとを作成し、前記対象物内に前記第1キーを格納し、前記第2キー及びタイムキーを前記対象物とは別のデータベースに格納し、前記第1キー及び前記第2キーを読み出し、前記第1キー及び前記第2キーを結合し、前記格納されたタイムキーを使用して、前記結合された第1キー及び第2キーの復号化の一致によって前記ロックを開き、新しいタイムキーと、第3キー及び第4キーと、新しいロックとを作成し、前記新しいロックによって前記第1キー及び前記第2キーを無効にし、前記対象物内の前記第1キーを前記第3キーに置き換え、前記データベース内の前記タイムキー及び前記第2キーの両方を前記新しいタイムキー及び前記第4キーに置き換え、前記対象物が使用されるたびに、前記第1キーは前記対象物内で前記第3キーに置き換えられ、前記タイムキー及び前記第2キーは前記データベース内で前記新しいタイムキー及び前記第4キーに置き換えられるプロセッサとを備える。
さらに他の態様において、不正コピーから対象物を保護する装置であって、前記装置は、暗号化エンジンと、前記暗号化エンジンに接続され、対象物キー及び発行元キーをそれぞれ読み取る対象物キー読取部及び発行元キー読取部と、前記暗号化エンジンに接続され、前記対象物キー及び前記発行元キーを暗号化又は復号化して、前記対象物キー及び前記発行元キーを検証するキー検証部と、前記暗号化エンジンに接続され、タイムキーを作成し、前記対象物キー及び前記発行元キーを暗号化して又は復号化して暗号化コードを作成し、当該暗号化コードを前記対象物キーと前記発行元キーとに分割するキー作成部と、前記キー作成部に接続され、前記対象物キー及び前記発行元キーを新しい対象物キー及び新しい発行元キーでそれぞれ置換することによって、前記対象物キー及び前記発行元キーを更新し、前記対象物キー及び前記発行元キーを破棄するキー更新部とを備え、前記対象物が使用されるたびに、前記対象物キーは前記新しい対象物キーに置き換えられ、前記発行元キーは前記新しい発行元キーに置き換えられる。
本発明の上記及び他の特徴および利点、並びに本発明の様々な実施形態の構造及び動作について、添付の図面を参照して以下に詳細に説明する。
添付の図面は、本明細書中に組み込まれ、明細書の一部を形成するものであり、本発明の様々な実施形態を例示し、かつ、説明とともに、さらにその原理を説明する機能、かつ当業者が発明を作成して使用することを可能にする機能を果たしている。図面において、同様の参照番号は、同一又は機能的に類似した要素を示す。添付の図面と関連して考慮されるとき、本発明及びそれに付随する多くの利点が以下の詳細な説明を参照することによってより理解されるので、本発明のより完全な理解及びそれに付随する多くの利点は容易に得られるであろう。
図1は、一実施形態に係る不正コピーから対象物を保護するためのシステムの概略を示す。 図2は、一実施形態に係る不正コピーから対象物を保護するための方法のフローチャートを示す。 図3は、一実施形態に係る不正コピーから対象物を保護するためのシステムの概略を示す。 図4は、一実施形態で使用するためのハードウェアを示す。
一実施形態に係る不正コピーから対象物を保護するためのシステム100の概略を図1に示す。
本発明は、銀行で使用される貸金庫システムに触発された。銀行で貸金庫を開ける場合、銀行は2つのキーを提供する。1つのキーは顧客によって保持され、「ガードキー」として知られる他のキーは銀行によって保持される。2つのキーが一緒に動作する場合にのみ、貸金庫の「ロック」を開くことができる。
問題:我々が貸金庫を訪問するたびに、銀行が2つの新しいキーを提供しロックを変更するならば、より安全でしょうか?
答:訪問のたびに、2つの新しいキーを提供し、顧客用のロックを変更することは、銀行の貸金庫にとって実用的でも有用でもありません。
しかしながら、このアイデアの電子版は、セキュリティと実用性(使いやすさ)との両方を提供する。
図1に示すような、「パスポート」、「IDカード」及び「クレジットカード」などの保護された対象物10を考慮してください。保護された対象物10ごとに、発行元20(銀行、パスポート事務所など)は、2つのキー30、40(パスワード)を作成する。一方は、対象物10の内部(例えばその磁気ストリップ上)に格納され、他方は発行元のデータベース50に格納される。
パスポート、IDカード及びクレジットカードなどの保護された対象物10ごとに、「ロック」60は、関係する対象物10のセキュリティに適したデータ暗号化を使って設計される。暗号化ロック60は、(PIN番号などの)対象物10の任意の既存の保護に加えて、不可視外部層として機能する。
例えば、クレジットカードの場合、カード読み取り機にクレジットカードを挿入すると、2つのキー30、40が発行元の「暗号化」ロックに読み込まれる。2つのキー30、40が正しい場合、2つのキー30、40は「暗号化」ロックによって認識され、クレジットカードは本物とみなされ、ロックが開かれます。このことは、カードの所有者には見えず、速度が低下しないように又はカードの使用に影響を与えたりしないように、すぐに行われる。
PINの読み取りやマネートランザクションなどの関連する他のすべての活動は、通常どおり実行できる。
最後の且つ最も重要なステップ:マネートランザクションが完了し、クレジットカードを返す前に、カード読み取り機(すなわち、発行元)は、2つの新しいキーと新しいロックとを作成する。一方のキーは関係する対象物に格納され、他方のキーは発行元のデータベースに格納される。
多数の「パスポート」、「IDカード」及び「クレジットカード」が犯意でコピーされたとする。これらのコピー対象物の各々は、コピー又は複製された特定の真正対象物と同じキー30、40を有する。
真正カード又は真正対象物が使用されると、真正カード及び発行元のデータベースの両方のロック及びキーが変更される。これにより、コピー対象物内の古いキーを発行元のデータベース内の新しいキーと一致させる方法がないので、対象物のすべての不正なコピーは役に立たなくなる。コピー又は複製物は、新しい暗号化ロックを開けない。
この状況では、対象物のすべての不正コピーが自動的に無効になる。ユーザ及び発行元の両者は、コピーを無効にするために何もする必要はない。
不正コピーを検出したり、及び/又は不正コピーの使用を検出したりすることは、銀行など多くの組織にとってセキュリティ問題である。真正の対象物が使用される前に、多数の「パスポート」、「IDカード」及び「クレジットカード」がコピーされ、使用されるとする。この場合、不正なコピー対象物は正常に使用される。
しかしながら、不正コピーの後に真正対象物が使用されると、すでに変更されているロックのために、真正対象物は暗号化ロックを通過できない。この場合、真正対象物がコピーされており、コピーの不正な使用があったことがわかる。真正対象物の所有者は、すぐに発行元に連絡し、その後、新しいキー及び新しいロックが再び真正対象物に再インストールされ、対象物のすべての不正コピーを無効にする。
本発明の検出力は、不正なパスポート及びIDカードの重複に特に有用であり、この種の身元詐欺を排除する。何枚ものパスポートやIDカードが重複したとしても、1つだけを使用することができる。他のすべてのコピーは自動的に無効になる。真正のものが使用されるか又は発行元から回復されると、すべての不正なコピーは公開され、発行元によって捕捉される可能性がある。
キャッシュカードやクレジットカードの不正コピーがあることを銀行に証明することは、以前はかなり困難であった。本発明では、キャッシュカード(又はクレジットカード)の不正コピーが使用されると、コピーカードのキーと発行元のデータベース内のキーとの両方が変更される。
しかしながら、以前のキーである、真正カード内のキーは、システムの暗号化ロックを開けない。これは、カードの不正コピーが流通しているという銀行に対する証明として使用することができる。発行元は、真正カードが以前のキーをまだ持っていて使用されていないことを確認できる。
テレビセットトップボックスと、ゲーム、オートメーションソフトウェアライセンス、オペレーティングシステム及びソフトウェアアプリケーションなどのソフトウェアとは、すべて同様の方針に沿って保護できる。
身元詐欺を減らし、安心を提供するために、キャッシュカードやクレジットカードなどの保護された対象物を、可能な限り定期的に使用する必要がある。多くの場合、残高を確認するだけでそのジョブが実行される。これは新しいキーの自動作成を招くからである。
保護された対象物を毎日確認すると、個人情報の盗難が大幅に減少する。USBオンラインカードリーダは、人々が自分のPCで自宅で自分のカードを確認できるように開発することもできる。
以前は、電子契約書、法律文書などの電子(又は電子送信)文書の原本を確認することは困難であった。
さらに、本発明は、電子文書の内部にキーを入れて原本の電子文書を特定し、電子文書を保護された対象物としてみなすためにも使用することができる。異なるキーを持つすべての同じ文書は、原本のコピーと見なすことができる。
原本の電子文書の検証処理は、プログラムによって行うことができる。
プログラムは、文書からキーを読み取り、例えば第2キーのためのインターネット上の発行元のサイトに接続する。2つのキーが使用可能な場合は、ロックを開くことによって、電子文書を原本として検証することができる。
場合によっては、暗号化によって、原本の電子文書のみを正常に読み取ることができるように準備することもできる。
保護された対象物の複数のコピーを保護することは問題にはならない。我々が同じアカウントから3つのキャッシュマシンカード(例えば、カード1、カード2、カード3)を保護したいとする。我々がする必要があるのは、3つのキャッシュマシンカードに関連付けられた3組のキーを作成することである。
例えば、第1組のキーは、カード1を保護するために使用される。一方のキーはカード1内に格納され、他方のキーはカード1に関連するアカウントのデータベース内に格納される。
この発明は、例えば、マイクロソフトウインドウズ、アップルマックなどのオペレーティングシステム及びインターネットによって広く使用される。ソフトウェア、電子文書及びゲームを含む、ほとんどの電子デジタル対象物は、全世界で保護することができる。不正コピーのための全世界の規律は、ある程度実現することができる。
発明の基本的な構成要素
2つのキー(又は2つ部分に分けられた1つのキー):
一方のキーは保護された対象物に格納され、他方は発行元のデータベースに格納される。
暗号化ロック:
ロック又は暗号化は、特定のアプリケーションに応じてユーザ定義することができる。これは、(復号化なしの)一方向の暗号化又は(暗号化と復号化の両方が使用可能な)双方向の暗号化、もしくはその両方の組み合わせにすることができる。
検証処理:
検証処理は、暗号化ロックを開いたと見なすことができ、暗号化が使用されるかに応じてユーザ定義することができる。例えば、2つのキーで同じ暗号化結果が得られた場合、ロックは開かれたと見なされる。場合によっては、同じ復号化結果が得られたときにロックが開かれたと見なされる。ときどき、これらを組み合わせて使用することもできる。
キー作成部:
キー作成部は、暗号化に関連付けられたキーが使用される又は選択されるたびにアカウント情報を暗号化することによって、2つの新しいキーを作成し、新しいロックを作成する機構(ハードウェア又はソフトウェア)である。
本発明を実施する方法は多数ある。他の非常に簡単な実施例については、銀行カードの状況を検討してください。
2つのキーとロックとは、以下の方法で作成できる。
キー作成部は、タイムキー又はパスワードを作成でき、次のユーザアカウント情報を銀行データベース内で暗号化するたびに、パスワードを変更し続けることができ、それからタイムキーを格納することができる。
ジョンスミス,04929 1234 5678,XX銀行
暗号化の結果は次のようになる。
01 69 f3 2b 10 88 40 ca 18 22 48 90 1d d4 1a c8 ca d9 df fa d3 68 8c 6f 1b bb fb 51 fc fc 1a e7 43 5e 1d d9 86 fd ca 5a d2 1c bf 6d c7 26 9c 56 78 8b bd af 35 63 bf 92
この暗号化の結果は、2つの部分に(すなわち2つのキーとして)分けることができる。
キー1=01 69 f3 2b 10 88 40 ca 18 22 48 90 1d d4 1a c8 ca d9 df fa d3 68 8c 6f 1b
キー2=bb fb 51 fc fc 1a e7 43 5e 1d d9 86 fd ca 5a d2 1c bf 6d c7 26 9c 56 78 8b bd af 35 63 bf 92
キー1は銀行カードに格納され、タイムキーとキー2の両方が銀行のデータベース内に格納される。
この簡単な例のための検証方法は、格納されたタイムキーを使って、結合された2つのキーの単純な復号化をし、ユーザ情報を元に戻し、キー作成部を再度稼働して新しいキー及び新しいタイムキーを作成する。この場合、第1キー及び第2キーがロックとして機能している。タイムキーは、時間に関連する任意の事、数値又は文字列でもよく、もしくは作成されるたびに異なる任意のランダムな文字列でもよい。
一実施形態にかかる不正コピーから対象物を保護するための方法200のフローチャートを図2に示す。対象物は、パスポート、銀行カード、電子トラベルカード、保護された電子文書、スマートテレビボックス、ケーブルテレビボックス、自動車、自動車部品、ソフトウェアライセンス、又はデジタルメディアである。銀行カードは、クレジットカード、ATMカード、デビットカード、デポジットカード、又は電子決済カードである。電子トラベルカードは、オイスターカード又はオクトプラスカードである。ソフトウェアライセンスは、プログラムライセンス、オートメーションソフトウェアライセンス、オペレーティングシステムライセンス、又は携帯電話アプリである。デジタルメディアは、ゲーム、音楽、映画、ビデオクリップ、テレビ、又はオンラインテレビシリーズである。
第1動作202で、対象物に対してキー作成部が提供される。第2動作204で、対象物に対して、タイムキーとロックとしての第1キー及び第2キーとが作成される。第1キー及び第2キーは、タイムキーを使用してアカウント情報を暗号化し、暗号化されたアカウント情報を第1キー及び第2キーに分けることによって作成される。アカウント情報は、対象物のユーザのアカウント情報であってもよい。
第3動作206で、第1キーは対象物に格納される。第4動作208で、タイムキーと第2キーの両方が、対象物とは別のデータベースに格納される。第5動作210で、第1キー及び第2キーが読み出される。第6動作212で、第1キー及び第2キーが結合される。第7動作214で、格納されたタイムキーを使用して、結合された第1キー及び第2キーの復号化の一致によってロックが開かれる。第8動作216で、新しいタイムキー、第3キー及び第4キーが作成され、新しいロックを形成する。第9動作218で、第1キー及び第2キーは新しいロックの下で無効化される。第10動作220で、対象物内の第1キーが第3キーに置き換えられる。第12動作222で、データベース内のタイムキーと第2キーの両方が、新しいタイムキーと第4キーに置き換えられる。
一実施形態に係る不正コピーから対象物を保護するためのシステム300の概略を図3に示す。このシステムは、メモリ302と、メモリ302に結合されたプロセッサ304とを備えている。プロセッサ304は、対象物に対するキー作成部を提供し、暗号化を使用して第1キー及び第2キーとロックとを作成し、対象物内に第1キーを格納し、第2キーを対象物とは別のデータベースに格納し、第1キー及び第2キーを読み出し、第1キー及び第2キーを使用してロックを開き、第3及び第4キーと新しいロックとを作成し、新しいロックによって第1キー及び第2キーを無効にし、対象物内の第1キーを第3キーに置き換え、データベース内の第2キーを第4キーに置き換えるように構成されている。
不正コピーから対象物を保護するための装置400の概略を図4に示す。装置400は、暗号化エンジン402を備えている。対象物キー読取部404及び発行元キー読取部406は、暗号化エンジン402に接続されており、対象物キーと発行元キーとを読み取る。暗号化エンジン402は、対象物キー及び発行元キーを読み取り、それらを復号化するように構成されている。キー検証部408は、暗号化エンジン402に接続され、対象物キー及び発行元キーを暗号化又は復号化して、対象物キー及び発行元キーを検証するように構成されている。
キー作成部410は、暗号化エンジン402に接続され、タイムキーを作成し、ユーザアカウント情報を暗号化して暗号化コードを作成し、それを対象物キーと発行元キーとに分割するように構成されている。キー更新部412は、キー作成部402に接続され、対象物キーと発行元キーとを新しい対象物キーと新しい発行元キーと新しいタイムキーでそれぞれ置換することによって、対象物キーと発行元キーとを更新し、対象物キーと発行元キーとを破棄するように構成されている。
この実施形態は、(非限定的な例では)データの保存、取得、処理及び/又は出力することができる、及び/又は他のコンピュータとの通信を行うことができる任意のコンピュータなどの、コンピューティングハードウェア(コンピューティング装置)及び/又はソフトウェアにおいて実施することができる。作成された結果は、コンピューティングハードウェアのディスプレイに表示することができる。実施形態を実施するプログラム/ソフトウェアは、コンピュータ読み取り可能な記録媒体を含むコンピュータ読み取り可能な媒体に記録されてもよい。また、実施形態を実施するプログラム/ソフトウェアは、伝送通信媒体を介して送信することもできる。コンピュータ読み取り可能な記録媒体の例としては、磁気記録装置、光ディスク、光磁気ディスク、及び/又は半導体メモリ(例えば、RAM、ROMなど)が挙げられる。磁気記録装置の例としては、ハードディスク装置(HDD)、フレキシブルディスク(FD)、及び磁気テープ(MT)が挙げられる。光ディスクの例としては、DVD(Digital Versatile Disc)、DVD-RAM、CD-ROM(Compact Disc - Read Only Memory)、及びCD-R(Recordable)/RWが挙げられる。通信媒体の一例は、搬送波信号が挙げられる。
また、実施形態の態様によれば、記載された特徴、機能及び/又は動作の任意の組み合わせを提供することができる。
前述したのは、本発明の原理、実施形態、および動作モードを説明したものである。しかしながら、本発明は、上述の特定の実施形態に限定されるものと解釈されてはならず、それらは限定的ではなく例示的であるとみなすべきである。本発明の範囲から逸脱することなく当業者によってそれらの実施形態において変形がなされ得ることは理解されるべきである。
本発明の好ましい実施形態が上記に記載されているが、限定ではなく一例として提示されたことを理解すべきである。従って、本発明の広さ及び範囲は、上述の例示的な実施形態によって限定されるべきではない。
言うまでもなく、本発明の多数の改良及び変形は、上記の教示に照らして可能である。したがって、本発明は、ここに具体的に記載されたものと別な方法で実施されてもよいことを理解されたい。

Claims (17)

  1. 不正コピーから対象物を保護する方法であって、
    前記対象物に対してキー作成部を提供し、
    第1キー及び第2キーと、前記第1キー及び前記第2キーのためのロックとを作成し、
    前記対象物内に前記第1キーを格納し、
    前記第2キー及びタイムキーを前記対象物とは別のデータベースに格納し、
    前記第1キー及び前記第2キーを読み出し、
    前記第1キー及び前記第2キーを結合し、
    前記格納されたタイムキーを使用して、前記結合された第1キー及び第2キーの復号化の一致によって前記ロックを開き、
    新しいタイムキーと、第3キー及び第4キーと、新しいロックとを作成し、
    前記新しいロックによって前記第1キー及び前記第2キーを無効にし、
    前記対象物内の前記第1キーを前記第3キーに置き換え、
    前記データベース内の前記タイムキー及び前記第2キーの両方を前記新しいタイムキー及び前記第4キーに置き換え
    前記対象物が使用されるたびに、前記第1キーは前記対象物内で前記第3キーに置き換えられ、前記タイムキー及び前記第2キーは前記データベース内で前記新しいタイムキー及び前記第4キーに置き換えられる、方法。
  2. 前記対象物は、パスポート、銀行カード、電子トラベルカード、保護された電子文書、スマートテレビボックス、ケーブルテレビボックス、自動車、自動車部品、ソフトウェアライセンス、及びデジタルメディアで構成されるグループから選択される、請求項1の方法。
  3. 前記銀行カードは、クレジットカード、ATMカード、デビットカード、デポジットカード、及び電子決済カードで構成されるグループから選択される、請求項2の方法。
  4. 前記電子トラベルカードは、オイスターカード及びオクトプラスカードで構成されるグループから選択される、請求項2の方法。
  5. 前記ソフトウェアライセンスは、プログラムライセンス、オートメーションソフトウェアライセンス、オペレーティングシステムライセンス、及び携帯電話アプリで構成されるグループから選択される、請求項2の方法。
  6. 前記デジタルメディアは、ゲーム、音楽、映画、ビデオクリップ、テレビ、及びオンラインテレビシリーズで構成されるグループから選択される、請求項2の方法。
  7. 前記第1キー及び前記第2キーは、時間に関連付けされたパスワード又はタイムキーでアカウント情報を暗号化し、当該暗号化されたアカウント情報を前記第1キー及び前記第2キーに分離することによって作成される、請求項1の方法。
  8. 前記アカウント情報は前記対象物のユーザのアカウント情報である、請求項7の方法。
  9. 不正コピーから対象物を保護するシステムであって、
    メモリと、
    当該メモリと接続されるプロセッサであって、
    前記対象物に対してキー作成部を提供し、
    第1キー及び第2キーと、前記第1キー及び前記第2キーのためのロックとを作成し、
    前記対象物内に前記第1キーを格納し、
    前記第2キー及びタイムキーを前記対象物とは別のデータベースに格納し、
    前記第1キー及び前記第2キーを読み出し、
    前記第1キー及び前記第2キーを結合し、
    前記格納されたタイムキーを使用して、前記結合された第1キー及び第2キーの復号化の一致によって前記ロックを開き、
    新しいタイムキーと、第3キー及び第4キーと、新しいロックとを作成し、
    前記新しいロックによって前記第1キー及び前記第2キーを無効にし、
    前記対象物内の前記第1キーを前記第3キーに置き換え、
    前記データベース内の前記タイムキー及び前記第2キーの両方を前記新しいタイムキー及び前記第4キーに置き換え
    前記対象物が使用されるたびに、前記第1キーは前記対象物内で前記第3キーに置き換えられ、前記タイムキー及び前記第2キーは前記データベース内で前記新しいタイムキー及び前記第4キーに置き換えられる、プロセッサと
    を備えるシステム。
  10. 前記対象物は、パスポート、銀行カード、電子トラベルカード、保護された電子文書、スマートテレビボックス、ケーブルテレビボックス、自動車、自動車部品、ソフトウェアライセンス、及びデジタルメディアで構成されるグループから選択される、請求項9のシステム。
  11. 前記銀行カードは、クレジットカード、ATMカード、デビットカード、デポジットカード、及び電子決済カードで構成されるグループから選択される、請求項10のシステム。
  12. 電子トラベルカードは、オイスターカード及びオクトプラスカードで構成されるグループから選択される、請求項10のシステム。
  13. 前記ソフトウェアライセンスは、プログラムライセンス、オートメーションソフトウェアライセンス、オペレーティングシステムライセンス、及び携帯電話アプリで構成されるグループから選択される、請求項10のシステム。
  14. 前記デジタルメディアは、ゲーム、音楽、映画、ビデオクリップ、テレビ、及びオンラインテレビシリーズで構成されるグループから選択される、請求項10のシステム。
  15. 前記第1キー及び前記第2キーは、時間に関連付けされたパスワード又はタイムキーでアカウント情報を暗号化し、当該暗号化されたアカウント情報を前記第1キー及び前記第2キーに分離することによって作成される、請求項9の方法。
  16. 前記アカウント情報は前記対象物のユーザのアカウント情報である、請求項15の方法。
  17. 不正コピーから対象物を保護する装置であって、
    暗号化エンジンと、
    前記暗号化エンジンに接続され、対象物キー及び発行元キーをそれぞれ読み取る対象物キー読取部及び発行元キー読取部と、
    前記暗号化エンジンに接続され、前記対象物キー及び前記発行元キーを暗号化又は復号化して、前記対象物キー及び前記発行元キーを検証するキー検証部と、
    前記暗号化エンジンに接続され、タイムキーを作成し、前記対象物キー及び前記発行元キーを暗号化して又は復号化して暗号化コードを作成し、当該暗号化コードを前記対象物キーと前記発行元キーとに分割するキー作成部と、
    前記キー作成部に接続され、前記対象物キー及び前記発行元キーを新しい対象物キー及び新しい発行元キーでそれぞれ置換することによって、前記対象物キー及び前記発行元キーを更新し、前記対象物キー及び前記発行元キーを破棄するキー更新部と
    を備え
    前記対象物が使用されるたびに、前記対象物キーは前記新しい対象物キーに置き換えられ、前記発行元キーは前記新しい発行元キーに置き換えられる装置。
JP2019520847A 2016-11-18 2016-11-18 不正コピー用の保護(アンチクローニング)方法とシステム Active JP6857725B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2016/056960 WO2018091946A1 (en) 2016-11-18 2016-11-18 Protections for unauthorized copying (anti-cloning) method and system

Publications (2)

Publication Number Publication Date
JP2019536319A JP2019536319A (ja) 2019-12-12
JP6857725B2 true JP6857725B2 (ja) 2021-04-14

Family

ID=57421909

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019520847A Active JP6857725B2 (ja) 2016-11-18 2016-11-18 不正コピー用の保護(アンチクローニング)方法とシステム

Country Status (17)

Country Link
US (1) US11316686B2 (ja)
EP (1) EP3378188B1 (ja)
JP (1) JP6857725B2 (ja)
CN (1) CN109964445B (ja)
AR (1) AR110172A1 (ja)
CY (1) CY1123572T1 (ja)
DK (1) DK3378188T3 (ja)
EA (1) EA036720B1 (ja)
ES (1) ES2803752T3 (ja)
HR (1) HRP20201061T1 (ja)
HU (1) HUE049881T2 (ja)
LT (1) LT3378188T (ja)
PL (1) PL3378188T3 (ja)
PT (1) PT3378188T (ja)
RS (1) RS60498B1 (ja)
SI (1) SI3378188T1 (ja)
WO (1) WO2018091946A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109964445B (zh) 2016-11-18 2021-11-19 佩尔曼恩特私人有限公司 针对未经授权的复制的保护(防克隆)方法和系统
CN109493488B (zh) * 2018-11-23 2020-11-10 北京小米移动软件有限公司 智能卡认证方法、智能锁、智能卡、系统及装置
CN110443927B (zh) * 2019-08-12 2021-04-27 北京百佑科技有限公司 访客密码生成方法、验证方法、服务器及智能门锁

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
DE102004053942A1 (de) 2004-11-09 2006-05-11 Solarwatt Solar-Systeme Gmbh Anschlusseinheit für photovoltaische Solarmodule
JP4256361B2 (ja) * 2005-04-21 2009-04-22 ベーステクノロジー株式会社 認証管理方法及びシステム
US8130959B2 (en) * 2006-09-07 2012-03-06 International Business Machines Corporation Rekeying encryption for removable storage media
JP2008199206A (ja) * 2007-02-09 2008-08-28 Fuji Electric Holdings Co Ltd 電子マネーシステム、その決済端末、プログラム
EP2273409A3 (en) * 2009-07-10 2013-01-16 Disney Enterprises, Inc. Interoperable keychest
US8713314B2 (en) * 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
CN102930223B (zh) * 2012-09-21 2015-07-22 北京深思洛克软件技术股份有限公司 一种磁盘数据保护方法和系统
US10749597B2 (en) * 2013-11-15 2020-08-18 Afl Telecommunications Llc Wireless inspection solution
US9703965B1 (en) * 2014-06-30 2017-07-11 EMC IP Holding Company LLC Secure containers for flexible credential protection in devices
CN104363209B (zh) * 2014-10-29 2019-04-05 中国建设银行股份有限公司 一种密钥管理方法及装置
US9379890B1 (en) * 2015-12-07 2016-06-28 Workiva Inc. System and method for managing cryptographic keys
US20170200149A1 (en) * 2016-01-08 2017-07-13 Mastercard International Incorporated Authenticating payment credentials in closed loop transaction processing
JP6270005B1 (ja) * 2016-11-11 2018-01-31 株式会社 C−t−i 磁気記録カード及び情報照合システム
CN109964445B (zh) 2016-11-18 2021-11-19 佩尔曼恩特私人有限公司 针对未经授权的复制的保护(防克隆)方法和系统

Also Published As

Publication number Publication date
HRP20201061T1 (hr) 2020-10-30
US11316686B2 (en) 2022-04-26
US20190312721A1 (en) 2019-10-10
WO2018091946A1 (en) 2018-05-24
ES2803752T3 (es) 2021-01-29
HUE049881T2 (hu) 2020-10-28
JP2019536319A (ja) 2019-12-12
AR110172A1 (es) 2019-03-06
EP3378188B1 (en) 2020-04-08
DK3378188T3 (da) 2020-07-06
RS60498B1 (sr) 2020-08-31
EA036720B1 (ru) 2020-12-11
PT3378188T (pt) 2020-06-08
CY1123572T1 (el) 2022-03-24
CN109964445B (zh) 2021-11-19
LT3378188T (lt) 2020-07-10
SI3378188T1 (sl) 2020-10-30
CN109964445A (zh) 2019-07-02
PL3378188T3 (pl) 2020-11-16
EP3378188A1 (en) 2018-09-26
EA201991163A1 (ru) 2019-11-29

Similar Documents

Publication Publication Date Title
US10991062B2 (en) Secure authorization system
KR100265473B1 (ko) 위조신용카드,억세스배지,전자회계등의악용방지방법및수단
US20070110282A1 (en) Protecting social security numbers from identity theft
CA2410568A1 (en) Secure transactions with passive storage media
JP6857725B2 (ja) 不正コピー用の保護(アンチクローニング)方法とシステム
JPH10503037A (ja) 真偽性確認技術
US7228424B2 (en) Method and system for using optical disk drive as a biometric card reader for secure online user authentication
JP4104801B2 (ja) Icカード読取装置及びicカードシステム
RU2507588C2 (ru) Способ повышения безопасности автоматизированной платежной системы
Singh et al. A proposed framework to prevent financial fraud through ATM card cloning
OA19664A (en) Protections For Unauthorized Copying (Anti-Cloning) Method And System.
JP2007065727A (ja) Icカード利用システム
CN110192194B (zh) 用于认证安全证书的系统和方法
CA2557516C (en) Non-algorithmic vectored steganography
JP2002304589A (ja) 決済システム
US20040030904A1 (en) Novel method and system for using optical disk drive as biometric card reader for secure online user authentication
JP4046918B2 (ja) Icカード、icカード読取装置及びicカードシステム
KR100701103B1 (ko) 내장형 보안정보 장치를 이용한 제품의 추적 및 복제 식별방법과 그 시스템
WO2023038734A1 (en) Image authentication
Kumar et al. Migration, authentication and protection (MAP) of consumers and cards
Lang Investigating the use of the South African National ID card for electronic transaction processing
Graefe et al. Credit card transaction security
Savostyanova et al. Plastic card frauds, a survey of current relevant card and system properties
Thompson Payment security and the EMV chip transition

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190515

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210302

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210322

R150 Certificate of patent or registration of utility model

Ref document number: 6857725

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250