ES2803752T3 - Protecciones frente a métodos y sistemas de copia no autorizada (anticlonado) - Google Patents

Protecciones frente a métodos y sistemas de copia no autorizada (anticlonado) Download PDF

Info

Publication number
ES2803752T3
ES2803752T3 ES16802147T ES16802147T ES2803752T3 ES 2803752 T3 ES2803752 T3 ES 2803752T3 ES 16802147 T ES16802147 T ES 16802147T ES 16802147 T ES16802147 T ES 16802147T ES 2803752 T3 ES2803752 T3 ES 2803752T3
Authority
ES
Spain
Prior art keywords
key
card
keys
new
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16802147T
Other languages
English (en)
Inventor
Pak Kay Yuen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Permanent Privacy Ltd
Original Assignee
Permanent Privacy Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Permanent Privacy Ltd filed Critical Permanent Privacy Ltd
Application granted granted Critical
Publication of ES2803752T3 publication Critical patent/ES2803752T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Manufacturing Of Micro-Capsules (AREA)
  • Nitrogen Condensed Heterocyclic Rings (AREA)

Abstract

Un método (200) para proteger un objeto (10) frente a una copia no autorizada, que comprende: proporcionar un generador de llaves (410) para el objeto (10); producir una primera y segunda llave (30, 40) y una cerradura (60) para la primera y segunda llave (30, 40); almacenar la primera llave (30) en el objeto (10); almacenar la segunda llave (40) y una llave temporal en una base de datos (50) independiente del objeto (10); leer la primera y segunda llave (30, 40); unir la primera y segunda llave (30, 40); abrir la cerradura (60) mediante una coincidencia de descifrado en la primera y segunda llave (30, 40) unidas utilizando la llave temporal almacenada; producir una llave temporal nueva, una tercera y cuarta llave y una cerradura nueva (60); invalidar la primera y segunda llave (30, 40) con la nueva cerradura (60); sustituir la primera llave (30) en el objeto (10) con la tercera llave; y sustituir tanto la llave temporal como la segunda llave (40) en la base de datos (50) por la llave temporal nueva y la cuarta llave, donde la primera llave (30) es sustituida en el objeto (10) por la tercera llave, y la llave temporal y la segunda llave (40) son sustituidas en la base de datos (50) por la llave temporal nueva y la cuarta llave, después de cada vez que se utiliza el objeto (10).

Description

DESCRIPCIÓN
Protecciones frente a métodos y sistemas de copia no autorizada (anticlonado)
ANTECEDENTES
1. Campo
Protecciones anticlonado.
2. Descripción de la técnica relacionada
Las tarjetas de seguridad se pueden copiar, incluso si están cifradas. Dichas tarjetas de seguridad pueden ser pasaportes y tarjetas de identidad, tarjetas de cajeros automáticos o tarjetas de crédito. También se pueden copiar dispositivos de hardware tales como descodificadores de TV y software incluyendo juegos, software de automatización, sistemas operativos o aplicaciones de software, incluso si están cifrados.
También puede ser difícil de detectar y/o invalidar la existencia de una copia no autorizada de, por ejemplo, una tarjeta de seguridad, o las actividades en las que se utiliza una copia no autorizada, de manera automática.
La solicitud de patente de los Estados Unidos 2008/063210 A1 describe la reintroducción de las llaves de cifrado para medios de almacenamiento extraíbles. Se recibe una solicitud de reintroducción para un medio de almacenamiento extraíble acoplado, donde el cifrado en el medio de almacenamiento extraíble acoplado utiliza una primera llave y donde la solicitud de reintroducción indica una segunda llave. Se accede a la primera llave y a la segunda llave en respuesta a la solicitud de reintroducción. La primera llave se utiliza para realizar el descifrado del medio de almacenamiento extraíble acoplado y la segunda llave se utiliza para realizar el cifrado del medio de almacenamiento extraíble acoplado.
La solicitud de patente de Estados Unidos 2013/054967 A1 describe un sistema o método de comunicación seguro que puede emplear un nivel constante de confianza entre los participantes y una entidad de gestión de la seguridad. Como parte del nivel constante de confianza, una política de comunicación puede provocar que los participantes soliciten la validación de la llave cada vez que el participante desea llevar a cabo una acción que requiere la utilización de una llave. De esta manera, el participante se puede comunicar regularmente con la gestión de seguridad, y esta comunicación regular se puede utilizar además para implementar la renovación de llaves y/o los procedimientos de sustitución.
COMPENDIO
En un aspecto, un objeto está protegido frente a una copia no autorizada proporcionando una cerradura para el objeto, produciendo una primera y segunda llave para la cerradura o produciendo una llave y a continuación separando la llave en una primera y segunda llave, almacenando la primera llave en el objeto, almacenando la segunda llave en una base de datos independiente del objeto, leyendo la primera y segunda llave, uniendo o combinando la primera y segunda llave entre sí, abriendo la cerradura con la primera y segunda llave, produciendo una llave y dividiéndola en una tercera y cuarta llave, utilizando la tercera y cuarta llave para cifrar de nuevo la información de cuenta con el fin de obtener un nuevo resultado del cifrado, donde el nuevo resultado del cifrado junto con la tercera y cuarta llave forman una nueva cerradura, donde la nueva cerradura invalida de manera efectiva la primera y segunda llave, sustituyendo la primera llave en el objeto por la tercera llave; y sustituyendo la segunda llave en la base de datos por la cuarta llave; donde la primera llave se sustituye en el objeto por la tercera llave y la llave temporal y la segunda llave se sustituyen en la base de datos por la llave temporal nueva y la cuarta llave, después de cada vez que se utiliza el objeto.
En diversos aspectos, el objeto es un pasaporte, una tarjeta bancaria, una tarjeta de viaje electrónica, un documento electrónico protegido, un descodificador de televisión inteligente, un descodificador de televisión por cable, un automóvil, una pieza de automóvil, una licencia de software o medios digitales.
En diversos aspectos, la tarjeta bancaria es una tarjeta de crédito, una tarjeta de cajero automático, una tarjeta de débito, una tarjeta de depósito o una tarjeta de pago electrónico.
En diversos aspectos, la tarjeta de viaje electrónica es una tarjeta Oyster o una tarjeta Octoplus.
En diversos aspectos, la licencia de software es una licencia de programa, una licencia de software de automatización, una licencia de sistema operativo o una aplicación de teléfono móvil.
En diversos aspectos, el medio digital es un juego, música, una película, un videoclip, la televisión o una serie de televisión en línea.
En un aspecto adicional, la primera y segunda llave se producen mediante cifrado de la información de cuenta y separando la información de cuenta cifrada en la primera y segunda llave, siempre que cada cifrado sea diferente.
En un aspecto adicional, la información de cuenta es la información de cuenta de un usuario del objeto.
En otro aspecto, un sistema protege un objeto frente a una copia no autorizada, donde el sistema incluye una memoria y un procesador acoplado a la memoria, donde el procesador se configura de modo que proporcione una primera y segunda llave o una llave separada en una primera y segunda llave, utilizar la primera y segunda llave para cifrar la información de cuenta con el fin de generar una nueva cerradura, almacenar la primera llave en el objeto, almacenar la segunda llave en una base de datos independiente del objeto, leer la primera y segunda llave, abrir la cerradura con la primera y segunda llave, producir una tercera y cuarta llave y generar una nueva cerradura, donde la nueva cerradura invalida la primera y segunda llave, sustituir la primera llave en el objeto por la tercera llave; y sustituir la segunda llave en la base de datos por la cuarta llave; donde la primera llave se sustituye en el objeto por la tercera llave y la llave temporal y la segunda llave se sustituyen en la base de datos por la llave temporal nueva y la cuarta llave, después de cada vez que se utiliza el objeto.
En otro aspecto más, un aparato protege un objeto frente a una copia no autorizada, el aparato incluye un motor de cifrado, un lector de llaves del objeto y un lector de llaves del emisor acoplados al motor de cifrado y configurados de modo que lean una llave del objeto y una llave del emisor respectivamente, un validador de llaves acoplado al motor de cifrado y configurado de modo que cifre o descifre la llave del objeto y la llave del emisor para validar la llave del objeto y la llave del emisor, un generador de llaves acoplado al motor de cifrado y configurado de modo que cifre o descifre la información de cuenta para generar un código de cifrado nuevo y diferente y divida el código de cifrado en la llave del objeto y la llave del emisor; y un actualizador de llaves acoplado al generador de llaves y configurado de modo que actualice la llave del objeto y la llave del emisor mediante la sustitución de la llave del objeto y la llave del emisor por una llave nueva del objeto y una llave nueva del emisor, respectivamente, y descarte la llave del objeto y la llave del emisor, donde la llave del objeto se sustituye por la llave nueva del objeto y la llave del emisor se sustituye por la llave nueva del emisor, después de cada vez que se utiliza el objeto.
Haciendo referencia a los dibujos anexos, se describe con detalle a continuación lo anterior y otras características y ventajas de la presente invención, así como también la estructura y funcionamiento de diversas realizaciones de la presente invención.
DESCRIPCIÓN BREVE DE LOS DIBUJOS
Los dibujos anexos, que se incorporan a la presente y forman parte de la memoria descriptiva, ilustran diversas realizaciones de la presente invención, y junto con la descripción, sirven además para explicar los principios de la invención y facilitar que una persona experta en la técnica relevante realice y utilice la invención. En los dibujos, números de referencia similares indican elementos idénticos o funcionalmente similares. Se obtendrán fácilmente una apreciación más completa de la invención y muchas de sus ventajas inherentes a medida que esta se comprende mejor haciendo referencia a la siguiente descripción detallada cuando se considera en conexión con los dibujos anexos, donde:
la figura 1 muestra un esquema de un sistema para proteger un objeto frente a una copia no autorizada de acuerdo con una realización;
la figura 2 muestra un diagrama de flujo de un método para proteger un objeto frente a una copia no autorizada de acuerdo con una realización;
la figura 3 muestra un esquema de un sistema para proteger un objeto frente a una copia no autorizada de acuerdo con una realización; y
la figura 4 muestra el hardware para utilizar con una realización.
DESCRIPCIÓN DETALLADA DE LAS REALIZACIONES PREFERIDAS
En la figura 1 se muestra un esquema de un sistema 100 para proteger un objeto frente a una copia no autorizada de acuerdo con una realización.
La invención se inspiró en el sistema de caja de seguridad utilizado por los bancos. Cuando se abre una caja de seguridad en un banco, el banco proporciona dos llaves. Una llave la guarda el cliente y la otra llave conocida como la “llave de guardia” la guarda el banco. Únicamente cuando las dos llaves se manipulan conjuntamente, se puede abrir la “cerradura” de la caja de seguridad.
Pregunta: ¿sería más seguro si el banco proporcionara dos nuevas llaves y cambiara la cerradura cada vez que se visita la caja de seguridad?
Respuesta: No sería práctico ni útil para el banco de la caja de seguridad proporcionar dos nuevas llaves y cambiar la cerradura en cada visita de un cliente.
No obstante, la versión electrónica de esta idea proporciona tanto seguridad como practicidad (facilidad de uso).
Se consideran objetos protegidos 10 tales como “pasaportes”, “tarjetas de identidad” y “tarjetas de crédito”, tales como aquellos mostrados en la figura 1. Para cada objeto protegido 10, el emisor 20 (banco, oficina de pasaportes, etc.) producirá dos llaves 30, 40 (contraseñas). Una se almacenará en el objeto 10 (en su banda magnética, por ejemplo) y el otro se almacenará en la base de datos 50 del emisor.
Para cada objeto protegido 10, tal como un pasaporte, tarjeta de identificación y tarjeta de crédito, se designará una “cerradura” 60 utilizando un cifrado de datos adecuado para la seguridad del objeto 10 en cuestión. La cerradura cifrada 60 servirá como una capa exterior invisible además de cualquier protección existente del objeto 10 (tal como un número PIN).
En el caso de una tarjeta de crédito, por ejemplo, la inserción en la máquina de lectura de tarjetas leerá las dos llaves 30, 40 en la cerradura “cifrada” del emisor. Cuando las dos llaves 30, 40 son correctas, estas son reconocidas por la cerradura “cifrada”, la tarjeta de crédito se considera auténtica y la cerradura se abre. Esto es invisible para el poseedor de la tarjeta y tiene lugar tan rápidamente que no ralentiza o afecta a la utilización de la tarjeta.
Todas las demás actividades asociadas, tales como la lectura del PIN y la transacción monetaria se pueden llevar a cabo como siempre.
El paso final y más importante: Después de que se completa la transacción monetaria y antes de devolver la tarjeta de crédito, la máquina de lectura de tarjetas (es decir, el emisor) produce dos llaves nuevas y una cerradura nueva. Una llave se almacena en el objeto en cuestión y la otra llave en la base de datos del emisor.
Supóngase que son copiados diversos “pasaportes”, “tarjetas de identidad” y “tarjetas de crédito” con intención delictiva. Cada uno de estos objetos copiados tendrá la misma llave 30, 40 que el objeto auténtico particular que se copió o clonó.
Cuando la tarjeta o el objeto auténtico se utiliza ahora, la cerradura y las llaves tanto en la tarjeta auténtica como en la base de datos del emisor cambiarán. Esto hará que todas las copias ilegales del objeto sean inútiles ya que la vieja llave en el objeto copiado no tiene forma de coincidir con la llave nueva en la base de datos del emisor. Ninguna copia o clon abrirá la nueva cerradura cifrada.
En esta situación, todas las copias no autorizadas de objetos quedarán inutilizadas de manera automática. Tanto los usuarios como el emisor no necesitan hacer nada para inutilizar las copias.
Detectar copias no autorizadas y/o detectar la utilización de copias ilegales es un problema de seguridad para muchas organizaciones tales como los bancos. Supóngase que son copiados y utilizados diversos “pasaportes”, “tarjetas de identificación” y “tarjetas de crédito” antes de que se utilice el objeto auténtico. En este caso, el objeto copiado no autorizado se utilizará con éxito.
No obstante, cuando se utilice el objeto auténtico después de la copia ilegal, el objeto auténtico no superará la cerradura cifrada debido a que la cerradura ya se ha cambiado. En este caso, se conoce que el objeto auténtico ha sido copiado y que ha habido una utilización ilegal de una copia. El poseedor del objeto auténtico contacta ahora con el emisor y se reinstalan llaves nuevas y una cerradura nueva de nuevo en el objeto auténtico para inutilizar todas las copias ilegales del objeto.
La capacidad de detección de la invención es particularmente útil para duplicados ilegales de pasaportes y tarjetas de identificación y elimina los fraudes de identidad de esta clase. No importa cuántos pasaportes y tarjetas de identidad se dupliquen, uno y solo uno se puede utilizar una vez. Todas las demás copias son inutilizadas de manera automática. Cuando el auténtico se utiliza o se recupera del emisor, todas las
descubiertas por parte del emisor.
Probar a un banco que existe una copia ilegal de una tarjeta monedero o tarjeta de crédito ha sido relativamente difícil en el pasado. Con la presente invención, cuando se utiliza la copia no autorizada de una tarjeta monedero (o tarjeta de crédito), se cambia tanto la llave en la tarjeta copiada como la llave en la base de datos del emisor.
No obstante, la llave en la tarjeta auténtica, que es la llave anterior, no abrirá la cerradura cifrada del sistema. Esto se puede utilizar como prueba para el banco de que hay en circulación una copia ilegal de la tarjeta. El emisor podrá identificar que la tarjeta auténtica aún tiene la llave anterior y por lo tanto no se ha utilizado.
Todos los descodificadores de televisión y el software tal como juegos, licencias de software de automatización, sistemas operativos y aplicaciones de software se pueden proteger de una manera similar.
Con el fin de reducir el fraude de identidad y proporcionar tranquilidad, los objetos protegidos tales como tarjetas monedero y tarjetas de crédito se deberían utilizar de manera tan regular como sea posible. En muchos casos, una simple comprobación del saldo hará el trabajo, ya que esto activará la producción automática de llaves nuevas. El robo de identidad se reducirá en gran medida si las personas comprueban diariamente sus objetos protegidos. Incluso se puede desarrollar un lector USB de tarjetas en línea, de modo que las personas puedan comprobar sus tarjetas en casa en su PC.
En el pasado ha sido difícil identificar el original de un documento electrónico (o transmitido electrónicamente), tal como un contrato electrónico, un documento legal, etc.
La invención también se puede utilizar para identificar el documento electrónico original colocando una llave en el documento electrónico y considerar el documento electrónico como un objeto protegido. Todos los mismos documentos con una llave diferente se pueden considerar como una copia del original.
El proceso de verificación del documento electrónico original se puede realizar mediante un programa.
El programa lee la llave del documento y se conecta al sitio del emisor en internet, por ejemplo, para la segunda llave. Cuando se dispone de las dos llaves, el documento electrónico se puede verificar como original mediante la apertura de la cerradura.
En algunos casos, se puede disponer mediante cifrado que únicamente se pueda leer con éxito el documento electrónico original.
Proteger múltiples copias de un objeto protegido no es un problema. Supóngase que se quieren proteger tres tarjetas de cajero automático (p. ej., tarjeta1, tarjeta2, tarjeta3) de la misma cuenta. Todo lo que se necesita es generar tres pares de llaves asociadas con las tres tarjetas de cajero automático.
Por ejemplo, el primer par de llaves se utiliza para proteger la tarjeta1. Una llave se almacena en la tarjeta1 y la otra llave se almacena en la base de datos de la cuenta a la que hace referencia la tarjeta1.
En la situación de esta invención esta es utilizada ampliamente, por ejemplo, utilizada por sistemas operativos tales como Microsoft Windows, Apple Mac e Internet. La mayoría de los objetos electrónicos y digitales que incluyen software, documentos electrónicos y juegos se pueden proteger a una escala global. Se puede lograr en cierto grado un control global frente a la copia no autorizada.
Entidades básicas de la invención
Dos llaves (o una llave dividida en dos partes):
Una llave se almacena en el objeto protegido y la otra se almacena en la base de datos del emisor.
Cerradura cifrada:
El usuario puede definir la cerradura o cifrado dependiendo de la aplicación particular. Puede ser un cifrado unidireccional (sin descifrado) o un cifrado bidireccional (ambos cifrado y descifrado disponibles), o una combinación de ambos:
Proceso de verificación:
El proceso de verificación se puede considerar como la apertura de la cerradura cifrada y puede estar definida por el usuario dependiendo del cifrado que se utilice. Por ejemplo, la cerradura se considera abierta cuando se logran los mismos resultados de cifrado con las dos llaves. En algunos casos, la cerradura se considera abierta cuando se logran los mismos resultados de descifrado. A veces, se puede utilizar una combinación de estas.
Generador de llaves:
Un generador de llaves es un mecanismo (hardware o software) que puede generar dos llaves nuevas y generar una nueva cerradura cifrando la información de cuenta cada vez que se utilizan o seleccionan las llaves asociadas con el cifrado.
Existen diversas formas de implementar la invención. Para otro ejemplo de implementación muy simple considérese la situación de la tarjeta bancaria.
Las dos llaves y la cerradura se pueden generar de la siguiente manera:
El generador de llaves puede generar una llave temporal o una contraseña y mantener el cambio de contraseña cada vez para cifrar la siguiente información de cuenta del usuario en la base de datos del banco y posteriormente almacenar la llave temporal:
John Smith, 04929 12345678, BancoXX
y el resultado cifrado puede ser:
01 69 f32b 108840 ca 18224890 1d d4 1a c8 ca d9 df fa d3688c 6f 1b bb fb 51 fc fc 1a e7435e 1d d986 fd ca 5a d2 1c bf 6d c7269c 56788b bd af 3563 bf 92
Estos resultados de cifrado se pueden dividir en dos partes (es decir, como dos llaves)
Llave1=01 69 f32b 108840 ca 182248901d d4 1a c8 ca d9 df fa d3688c 6f 1b
Llave2= bb fb 51 fc fc 1a e7435e 1d d986 fd ca 5a d2 1c bf 6d c7269c 56788b bd af 3563 bf 92
Entonces la Llave1 se almacenará en la tarjeta bancaria y tanto la llave temporal como la Llave2 se almacenarán en la base de datos del banco.
El método de validación para este ejemplo simple será un descifrado simple de las dos llaves unidas con la llave temporal almacenada para recuperar la información del usuario y a continuación activar de nuevo el generador de llaves para generar llaves nuevas y una llave temporal nueva. En este caso, la primera y segunda llave actúan como la cerradura. La llave temporal puede ser cualquier cosa, un número o cadena relacionada con el tiempo o simplemente cualquier cadena aleatoria que sea diferente cada vez que se genera.
En la figura 2 se muestra un diagrama de flujo de un método 200 para proteger un objeto frente a una copia no autorizada de acuerdo con una realización. El objeto puede ser un pasaporte, una tarjeta bancaria, una tarjeta de viaje electrónica, un documento electrónico protegido, un descodificador de televisión inteligente, un descodificador de televisión por cable, un automóvil, una pieza de automóvil, una licencia de software o un medio digital. La tarjeta bancaria puede ser una tarjeta de crédito, una tarjeta de cajero automático, una tarjeta de débito, una tarjeta de depósito o una tarjeta de pago electrónico. La tarjeta de viaje electrónica puede ser una tarjeta Oyster o una tarjeta Octoplus. La licencia de software puede ser una licencia de programa, una licencia de software de automatización, una licencia de sistema operativo o una aplicación de teléfono móvil. El medio digital puede ser un juego, música, una película, un videoclip, la televisión o una serie de televisión en línea.
En una primera operación 202, se proporciona un generador de llaves para el objeto. En una segunda operación 204, se producen una llave temporal y una primera y segunda llave como una cerradura para el objeto. La primera y segunda llave se pueden producir cifrando la información de cuenta utilizando la llave temporal y separando la información de cuenta cifrada en la primera y segunda llave. La información de cuenta puede ser la información de cuenta de un usuario del objeto.
En una tercera operación 206, se almacena la primera llave en el objeto. En una cuarta operación 208, se almacenan tanto la llave temporal como la segunda llave en una base de datos independiente del objeto. En una quinta operación 210, se leen la primera y segunda llave. En una sexta operación 212, se unen la primera y segunda llave. En una séptima operación 214, se abre la cerradura mediante una coincidencia del descifrado en la primera y segunda llave unidas utilizando la llave temporal almacenada. En una octava operación 216, se producen una nueva llave temporal y una tercera y cuarta llave que forman la nueva cerradura. En una novena operación 218, se invalidan la primera y segunda llave con la cerradura nueva. En una 10.a operación 220, la primera llave en el objeto se sustituye por la tercera llave. En una 12.a operación 222, tanto la llave temporal como la segunda llave en la base de datos se sustituyen por la llave temporal nueva y la cuarta llave.
En la figura 3 se muestra un esquema de un sistema 300 para proteger un objeto frente a una copia no autorizada de acuerdo con una realización. El sistema incluye una memoria 302 y un procesador 304 acoplado a la memoria 302. El procesador 304 se configura para proporcionar un generador de llaves para el objeto, proporcionar una primera y segunda llave y una cerradura utilizando cifrado, almacenar la primera llave en el objeto, almacenar la segunda llave en una base de datos independiente del objeto, leer la primera y segunda llave, abrir la cerradura con la primera y segunda llave, producir una tercera y cuarta llave y una cerradura nueva, invalidar la primera y segunda llave con la nueva cerradura, sustituir la primera llave en el objeto por la tercera llave; y sustituir la segunda llave en la base de datos por la cuarta llave.
En la figura 4 se muestra un esquema de un aparato 400 para proteger un objeto frente a una copia no autorizada. El aparato 400 incluye un motor de cifrado 402. Un lector de llaves del objeto 404 y un lector de llaves del emisor 406 están acoplados al motor de cifrado 402 para leer una llave del objeto y una llave del emisor. El motor de cifrado 402 se configura para leer la llave del objeto y la llave del emisor y descifrarlas. Se acopla un validador de llaves 408 al motor de cifrado 402 y se configura para cifrar o descifrar la llave del objeto y la llave del emisor con el fin de validar la llave del objeto y la llave del emisor.
Un generador de llaves 410 se acopla al motor de cifrado 402 y se configura para generar una llave temporal y cifrar la información de cuenta del usuario con el fin de generar un código de cifrado y dividirlo en la llave del objeto y la llave del emisor. Un actualizador de llaves 412 se acopla al generador de llaves 402 y se configura para actualizar la llave del objeto y la llave del emisor mediante la sustitución de la llave del objeto y la llave del emisor por una llave del objeto nueva y una llave del emisor nueva y una llave temporal nueva, respectivamente, y descartar la llave del objeto y la llave del emisor.
Las realizaciones se pueden implementar en hardware informático (aparato informático) y/o en software, tal como (en un ejemplo sin carácter limitante) en cualquier ordenador que pueda almacenar, recuperar, procesar y/o generar datos y/o comunicarse con otros ordenadores. Los resultados producidos se pueden presentar en una pantalla del hardware informático. Un programa/software que implemente las realizaciones se puede grabar en un medio legible por ordenador que comprende un medio de grabación legible por ordenador. El programa/software que implementa las realizaciones también se puede transmitir a través de un medio de comunicación de transmisión. Ejemplos del medio de grabación legible por ordenador incluyen un aparato de grabación magnético, un disco óptico, un disco magnetoóptico y/o una memoria semiconductora (por ejemplo, RAM, ROM, etc.). Ejemplos de aparatos de grabación magnéticos incluyen un dispositivo de disco duro (HDD), un disco flexible (FD) y una cinta magnética (MT). Ejemplos de disco óptico incluyen un DVD (disco versátil digital), un DVD-RAM, un CD-ROM (disco compacto - memoria de solo lectura) y un CD-R (grabable)/RW. Un ejemplo de medio de comunicación incluye una señal de onda portadora.
Asimismo, de acuerdo con un aspecto de las realizaciones, se puede proporcionar cualesquiera combinaciones de las características, funciones y/u operaciones descritas.
Lo anterior ha descrito los principios, realizaciones y modos de operación de la presente invención. No obstante, la invención no se debería entender como que está limita a las realizaciones particulares descritas anteriormente, ya que estas se deberían considerar como que son ilustrativas y no restrictivas. Se debería apreciar que aquellos que son expertos en la técnica pueden realizar variaciones en esas realizaciones sin alejarse del alcance de la presente invención.
Aunque se ha descrito anteriormente una realización preferida de la presente invención, se debería sobreentender que se ha presentado únicamente a modo de ejemplo y sin carácter limitante. Por tanto, la amplitud y el alcance de la presente invención no deberían estar limitados por la realización ejemplar descrita anteriormente.
Obviamente, habida cuenta de las enseñanzas anteriores se pueden realizar numerosas modificaciones y variaciones de la presente invención. Por lo tanto, se debe sobreentender que la invención se puede llevar a la práctica de otro modo distinto al descrito de manera específica en la presente.

Claims (17)

REIVINDICACIONES
1. Un método (200) para proteger un objeto (10) frente a una copia no autorizada, que comprende: proporcionar un generador de llaves (410) para el objeto (10);
producir una primera y segunda llave (30, 40) y una cerradura (60) para la primera y segunda llave (30, 40); almacenar la primera llave (30) en el objeto (10);
almacenar la segunda llave (40) y una llave temporal en una base de datos (50) independiente del objeto (10); leer la primera y segunda llave (30, 40);
unir la primera y segunda llave (30, 40);
abrir la cerradura (60) mediante una coincidencia de descifrado en la primera y segunda llave (30, 40) unidas utilizando la llave temporal almacenada;
producir una llave temporal nueva, una tercera y cuarta llave y una cerradura nueva (60);
invalidar la primera y segunda llave (30, 40) con la nueva cerradura (60);
sustituir la primera llave (30) en el objeto (10) con la tercera llave; y
sustituir tanto la llave temporal como la segunda llave (40) en la base de datos (50) por la llave temporal nueva y la cuarta llave, donde
la primera llave (30) es sustituida en el objeto (10) por la tercera llave, y la llave temporal y la segunda llave (40) son sustituidas en la base de datos (50) por la llave temporal nueva y la cuarta llave, después de cada vez que se utiliza el objeto (10).
2. El método (200) de la reivindicación 1, donde el objeto (10) se selecciona del grupo compuesto por:
un pasaporte,
una tarjeta bancaria,
una tarjeta de viaje electrónica,
un documento electrónico protegido,
un descodificador de televisión inteligente,
un descodificador de televisión por cable,
un automóvil,
una pieza de automóvil,
una licencia de software, y
un medio digital.
3. El método (200) de la reivindicación 2, donde la tarjeta bancaria se selecciona del grupo compuesto por: una tarjeta de crédito,
una tarjeta de cajero automático,
una tarjeta de débito,
una tarjeta de depósito, y
una tarjeta de pago electrónico.
4. El método (200) de la reivindicación 2, donde la tarjeta de viaje electrónica se selecciona del grupo compuesto por una tarjeta Oyster y una tarjeta Octoplus.
5. El método (200) de la reivindicación 2, donde la licencia de software se selecciona del grupo compuesto por una licencia de programa, una licencia de software de automatización, una licencia de sistema operativo y una aplicación de teléfono móvil.
6. El método (200) de la reivindicación 2, donde el medio digital se selecciona del grupo compuesto por:
un juego,
música,
una película,
un videoclip,
la televisión, y
una serie de televisión en línea.
7. El método (200) de la reivindicación 1, donde la primera y segunda llave (30, 40) se producen mediante cifrado de la información de cuenta con una contraseña relacionada con el tiempo o llave temporal y separando la información de cuenta cifrada en la primera y segunda llave (30, 40).
8. El método (200) de la reivindicación 7, donde la información de cuenta es la información de cuenta de un usuario del objeto (10).
9. Un sistema (100, 300) para proteger un objeto (10) frente a una copia no autorizada, que comprende:
una memoria (302); y
un procesador (304) acoplado a la memoria (302) y configurado para:
proporcionar un generador de llaves (410) para el objeto (10);
producir una primera y segunda llave (30, 40) y una cerradura (60) para la primera y segunda llave (30, 40); almacenar la primera llave (30) en el objeto (10);
almacenar la segunda llave (40) y una llave temporal en una base de datos (50) independiente del objeto (10); leer la primera y segunda llave (30, 40);
unir la primera y segunda llave (30, 40);
abrir la cerradura (60) mediante una coincidencia de descifrado en la primera y segunda llave (30, 40) unidas utilizando la llave temporal almacenada;
producir una llave temporal nueva, una tercera y cuarta llave y una cerradura nueva (60);
invalidar la primera y segunda llave (30, 40) con la nueva cerradura (60);
sustituir la primera llave (30) en el objeto (10) con la tercera llave; y
sustituir tanto la llave temporal como la segunda llave (40) en la base de datos (50) por la llave temporal nueva y la cuarta llave, donde
la primera llave (30) es sustituida en el objeto (10) por la tercera llave, y la llave temporal y la segunda llave (40) son sustituidas en la base de datos (50) por la llave temporal nueva y la cuarta llave, después de cada vez que se utiliza el objeto (10).
10. El sistema (100, 300) de la reivindicación 9, donde el objeto (10) se selecciona del grupo compuesto por: un pasaporte,
una tarjeta bancaria,
una tarjeta de viaje electrónica,
un documento electrónico protegido,
un descodificador de televisión inteligente,
un descodificador de televisión por cable,
un automóvil,
una pieza de automóvil,
una licencia de software, y
un medio digital.
11. El sistema (100, 300) de la reivindicación 10, donde la tarjeta bancaria se selecciona del grupo compuesto por: una tarjeta de crédito,
una tarjeta de cajero automático,
una tarjeta de débito,
una tarjeta de depósito, y
una tarjeta de pago electrónico.
12. El sistema (100, 300) de la reivindicación 10, donde la tarjeta de viaje electrónica se selecciona del grupo compuesto por una tarjeta Oyster y una tarjeta Octoplus.
13. El sistema (100, 300) de la reivindicación 10, donde la licencia de software se selecciona del grupo compuesto por una licencia de programa, una licencia de software de automatización, una licencia de sistema operativo y una aplicación de teléfono móvil.
14. El sistema (100, 300) de la reivindicación 10, donde el medio digital se selecciona del grupo compuesto por: un juego,
música,
una película,
un videoclip,
la televisión, y
una serie de televisión en línea.
15. El sistema (100, 300) de la reivindicación 9, donde la primera y segunda llave (30, 40) se producen mediante cifrado de la información de cuenta utilizando una llave temporal generada y separando la información de cuenta cifrada en la primera y segunda llave (30, 40).
16. El sistema (100, 300) de la reivindicación 15, donde la información de cuenta es la información de cuenta de un usuario del objeto (10).
17. Un aparato (400) para proteger un objeto (10) frente a una copia no autorizada, que comprende:
un motor de cifrado (402);
un lector de llaves del objeto (404) y un lector de llaves del emisor (406) acoplados al motor de cifrado (402) y configurados para leer una llave del objeto y una llave del emisor respectivamente;
un validador de llaves (408) acoplado al motor de cifrado (402) y configurado para cifrar o descifrar la llave del objeto y la llave del emisor con el fin de validar la llave del objeto y la llave del emisor;
un generador de llaves (410) acoplado al motor de cifrado (402) y configurado para generar una llave temporal y cifrar o descifrar la llave del objeto y la llave del emisor, con el fin de generar un código cifrado y dividirlo en la llave del objeto y la llave del emisor; y
un actualizador de llaves acoplado al generador de llaves (410) y configurado para actualizar la llave del objeto y la llave del emisor mediante la sustitución de la llave del objeto y la llave del emisor por una llave del objeto nueva y una llave del emisor nueva, respectivamente, y descartar la llave del objeto y la llave del emisor, donde
la llave del objeto se sustituye por la llave del objeto nueva y la llave del emisor se sustituye por la llave del emisor nueva, después de cada vez que se utiliza el objeto (10).
ES16802147T 2016-11-18 2016-11-18 Protecciones frente a métodos y sistemas de copia no autorizada (anticlonado) Active ES2803752T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2016/056960 WO2018091946A1 (en) 2016-11-18 2016-11-18 Protections for unauthorized copying (anti-cloning) method and system

Publications (1)

Publication Number Publication Date
ES2803752T3 true ES2803752T3 (es) 2021-01-29

Family

ID=57421909

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16802147T Active ES2803752T3 (es) 2016-11-18 2016-11-18 Protecciones frente a métodos y sistemas de copia no autorizada (anticlonado)

Country Status (17)

Country Link
US (1) US11316686B2 (es)
EP (1) EP3378188B1 (es)
JP (1) JP6857725B2 (es)
CN (1) CN109964445B (es)
AR (1) AR110172A1 (es)
CY (1) CY1123572T1 (es)
DK (1) DK3378188T3 (es)
EA (1) EA036720B1 (es)
ES (1) ES2803752T3 (es)
HR (1) HRP20201061T1 (es)
HU (1) HUE049881T2 (es)
LT (1) LT3378188T (es)
PL (1) PL3378188T3 (es)
PT (1) PT3378188T (es)
RS (1) RS60498B1 (es)
SI (1) SI3378188T1 (es)
WO (1) WO2018091946A1 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT3378188T (pt) 2016-11-18 2020-06-08 Permanent Privacy Ltd Método e sistema de proteção contra cópia não autorizada (anti-clonagem)
CN109493488B (zh) * 2018-11-23 2020-11-10 北京小米移动软件有限公司 智能卡认证方法、智能锁、智能卡、***及装置
CN110443927B (zh) * 2019-08-12 2021-04-27 北京百佑科技有限公司 访客密码生成方法、验证方法、服务器及智能门锁

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000124887A (ja) 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
DE102004053942A1 (de) 2004-11-09 2006-05-11 Solarwatt Solar-Systeme Gmbh Anschlusseinheit für photovoltaische Solarmodule
JP4256361B2 (ja) 2005-04-21 2009-04-22 ベーステクノロジー株式会社 認証管理方法及びシステム
US8130959B2 (en) * 2006-09-07 2012-03-06 International Business Machines Corporation Rekeying encryption for removable storage media
JP2008199206A (ja) * 2007-02-09 2008-08-28 Fuji Electric Holdings Co Ltd 電子マネーシステム、その決済端末、プログラム
EP2273409A3 (en) * 2009-07-10 2013-01-16 Disney Enterprises, Inc. Interoperable keychest
US8713314B2 (en) * 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
CN102930223B (zh) * 2012-09-21 2015-07-22 北京深思洛克软件技术股份有限公司 一种磁盘数据保护方法和***
WO2015073850A1 (en) * 2013-11-15 2015-05-21 Afl Telecommunications Llc Wireless inspection solution
US9703965B1 (en) * 2014-06-30 2017-07-11 EMC IP Holding Company LLC Secure containers for flexible credential protection in devices
CN104363209B (zh) * 2014-10-29 2019-04-05 中国建设银行股份有限公司 一种密钥管理方法及装置
US9379890B1 (en) * 2015-12-07 2016-06-28 Workiva Inc. System and method for managing cryptographic keys
US20170200149A1 (en) * 2016-01-08 2017-07-13 Mastercard International Incorporated Authenticating payment credentials in closed loop transaction processing
JP6270005B1 (ja) * 2016-11-11 2018-01-31 株式会社 C−t−i 磁気記録カード及び情報照合システム
PT3378188T (pt) 2016-11-18 2020-06-08 Permanent Privacy Ltd Método e sistema de proteção contra cópia não autorizada (anti-clonagem)

Also Published As

Publication number Publication date
US11316686B2 (en) 2022-04-26
WO2018091946A1 (en) 2018-05-24
JP2019536319A (ja) 2019-12-12
CN109964445B (zh) 2021-11-19
US20190312721A1 (en) 2019-10-10
AR110172A1 (es) 2019-03-06
CN109964445A (zh) 2019-07-02
JP6857725B2 (ja) 2021-04-14
PT3378188T (pt) 2020-06-08
CY1123572T1 (el) 2022-03-24
PL3378188T3 (pl) 2020-11-16
DK3378188T3 (da) 2020-07-06
EA201991163A1 (ru) 2019-11-29
EP3378188A1 (en) 2018-09-26
HUE049881T2 (hu) 2020-10-28
HRP20201061T1 (hr) 2020-10-30
RS60498B1 (sr) 2020-08-31
EP3378188B1 (en) 2020-04-08
LT3378188T (lt) 2020-07-10
SI3378188T1 (sl) 2020-10-30
EA036720B1 (ru) 2020-12-11

Similar Documents

Publication Publication Date Title
ES2835784T3 (es) Método y sistema para gestionar información personal dentro de sistemas informáticos independientes y redes digitales
RU2300844C2 (ru) Персональный криптозащитный комплекс
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
US20160283938A1 (en) Validating card not present financial transactions made over the Internet with e-Commerce websites using specified distinctive identifiers of local/mobile computing devices involved in the transactions
KR101957064B1 (ko) 블록체인 상의 개인정보보호를 위한 otp 기반 복호화 시스템
KR20200118303A (ko) 월렛 앱이 설치된 소유 디바이스 및/또는 블록체인 노드에 키를 분산 저장하는 비밀 키 보안 방법
ES2918011T3 (es) Sistema y método para la generación, almacenamiento, administración y uso de uno o más secretos digitales en asociación con un dispositivo electrónico portátil
CN102906755A (zh) 利用证书撤销列表的内容控制方法
JP2010226603A (ja) 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
WO2019195821A1 (en) Authentication and validation of data storage and transmission using blockchain
US20050027991A1 (en) System and method for digital rights management
US20190005495A1 (en) Method for verifying transactions in chip cards
KR100914905B1 (ko) 일회용 패스워드 생성기능을 가진 스마트카드 및 이를이용한 전자금융거래시스템
US20210160235A1 (en) User-wearable devices assuring authentication and validation of data storage and transmission that utilize blockchain
ES2803752T3 (es) Protecciones frente a métodos y sistemas de copia no autorizada (anticlonado)
JP7157864B2 (ja) 分散型台帳を基に生成された動的パスワードの認証プログラム
JP7267278B2 (ja) ペイメント・カードの認証
JP7128597B1 (ja) 熱画像を用いる生体認証装置
KR102375973B1 (ko) 사례기반 추론엔진을 이용한 보안 서버 및 보안 기능의 설치를 위한 저장 매체
US10503936B2 (en) Systems and methods for utilizing magnetic fingerprints obtained using magnetic stripe card readers to derive transaction tokens
JP7245936B2 (ja) 認証装置および認証システム、認証処理方法
Singh et al. A proposed framework to prevent financial fraud through ATM card cloning
OA19664A (en) Protections For Unauthorized Copying (Anti-Cloning) Method And System.
Jebaselvi et al. The graphical secret code in internet banking for improved security transaction
KR100701103B1 (ko) 내장형 보안정보 장치를 이용한 제품의 추적 및 복제 식별방법과 그 시스템