Евразийский сервер публикаций

Евразийский патент № 040639

   Библиографические данные
(11)040639    (13) B1
(21)202190068

 A ]   B ]   C ]   D ]   E ]   F ]   G ]   H ] 

Текущий раздел: G     


Документ опубликован 2022.07.08
Текущий бюллетень: 2022-07  
Все публикации: 040639  
Реестр евразийского патента: 040639  

(22)2019.06.03
(51) G06F 21/64 (2013.01)
H04L 9/32(2006.01)
(43)A1 2021.04.08 Бюллетень № 04  тит.лист, описание 
(45)B1 2022.07.08 Бюллетень № 07  тит.лист, описание 
(31)18178628.6
(32)2018.06.19
(33)EP
(86)EP2019/064376
(87)2019/243034 2019.12.26
(71)СИКПА ХОЛДИНГ СА (CH)
(72)Деку Эрик, Жилле Филипп, Тевоз Филипп, Уоллес Элизабет (CH)
(73)СИКПА ХОЛДИНГ СА (CH)
(74)Рыбина Н.А. (RU)
(54)ЗАЩИТА ЦИФРОВОГО ФАЙЛА ОТ ПОДДЕЛКИ
   Формула 
(57) 1. Способ защиты заданного оригинального цифрового файла из пакета множества оригинальных цифровых файлов (A1, A2, A3) от подделки или фальсификации, при этом каждый оригинальный цифровой файл пакета содержит свои собственные цифровые данные (D1, D2, D3), отличающийся тем, что способ включает этапы
для каждого оригинального цифрового файла пакета, вычисления посредством односторонней функции связанной с цифровым файлом подписи (х1, х2, х3) его цифровых данных;
вычисления контрольной агрегированной цифровой подписи (В), соответствующей пакету оригинальных цифровых файлов, из всех подписей оригинальных цифровых файлов пакета посредством одностороннего сумматора указанных подписей цифровых файлов и предоставления в распоряжение пользователя контрольной агрегированной цифровой подписи;
определения ключа верификации (ki) цифрового файла, соответствующего подписи указанного заданного оригинального цифрового файла, посредством одностороннего сумматора всех других подписей цифровых файлов, используемых для вычисления контрольной агрегированной цифровой подписи, в результате чего потенциальная подпись цифрового файла соответствует подписи оригинального цифрового файла пакета, в случае вычисления контрольной агрегированной цифровой подписи посредством одностороннего сумматора указанной потенциальной подписи цифрового файла и соответствующего ключа верификации цифрового файла; и
включения в заданный оригинальный цифровой файл цифрового представления машиночитаемой защитной маркировки (110), содержащей представление цифровых данных заданного оригинального цифрового файла и его соответствующего ключа верификации цифрового файла, тем самым получая маркированный оригинальный цифровой файл, цифровые данные которого защищены от подделки или фальсификации.
2. Способ по п.1, отличающийся тем, что контрольная агрегированная цифровая подпись, связанная с пакетом оригинальных цифровых файлов, либо опубликована в среде, открытой для пользователя, либо сохранена в доступной для поиска базе данных агрегированных подписей, открытой для пользователя, либо сохранена в блокчейне (260), либо в базе данных, защищенной блокчейном, открытой для пользователя.
3. Способ по п.2, отличающийся тем, что маркированный оригинальный цифровой файл дополнительно включает данные по доступу к агрегированным подписям, содержащие информацию, достаточную для получения доступа к контрольной агрегированной цифровой подписи, соответствующей пакету оригинальных цифровых файлов, при этом указанная информация представляет собой ссылку в интерфейс сбора агрегированных подписей, соответственно, одного из следующего:
среда, в которой опубликована контрольная агрегированная цифровая подпись, при этом среда является открытой для пользователя посредством указанного интерфейса сбора агрегированных подписей, выполненного с возможностью приема от пользователя запроса на агрегированную подпись, содержащего цифровые данные или цифровую подпись указанных цифровых данных, получаемые из цифрового представления машиночитаемой защитной маркировки маркированного оригинального цифрового файла, и отправки обратно контрольной агрегированной цифровой подписи связанного пакета;
доступная для поиска база данных агрегированных подписей, в которой сохранена контрольная агрегированная цифровая подпись, при этом база данных агрегированных подписей является открытой для пользователя посредством указанного интерфейса сбора агрегированных подписей, выполненного с возможностью приема от пользователя запроса на агрегированную подпись, содержащего цифровые данные или цифровую подпись указанных цифровых данных, получаемые из цифрового представления машиночитаемой защитной маркировки маркированного оригинального цифрового файла, и отправки обратно контрольной агрегированной цифровой подписи связанного пакета;
блокчейн, соответственно, база данных, защищенная блокчейном, в котором сохранена агрегированная цифровая подпись с временной меткой, при этом блокчейн, соответственно, база данных, защищенная блокчейном, является открытым для пользователя посредством указанного интерфейса сбора агрегированных подписей, выполненного с возможностью приема от пользователя запроса на агрегированную подпись, содержащего цифровые данные или цифровую подпись указанных цифровых данных, получаемые из цифрового представления машиночитаемой защитной маркировки маркированного оригинального цифрового файла, и отправки обратно контрольной агрегированной цифровой подписи связанного пакета.
4. Способ по любому из пп.1-3, отличающийся тем, что
виртуальный цифровой файл (Av) считается принадлежащим к пакету оригинальных цифровых файлов, при этом указанный виртуальный цифровой файл имеет соответствующие виртуальные цифровые данные (Dv) и связанную с виртуальным цифровым файлом подпись (xv), получаемую посредством односторонней функции его виртуальных цифровых данных, при этом указанный виртуальный цифровой файл не является реальным, а используется только для генерирования связанной с виртуальным цифровым файлом подписи из соответствующих виртуальных цифровых данных; и
контрольная агрегированная цифровая подпись, связанная с указанным пакетом оригинальных цифровых файлов, вычислена из всех подписей оригинальных цифровых файлов пакета, включающих подпись виртуального цифрового файла, посредством одностороннего сумматора.
5. Способ по любому из пп.1-4, отличающийся тем, что односторонняя функция представляет собой хеш-функцию, а подпись оригинального цифрового файла представляет собой последовательность заданного множества битов с меньшими значениями разряда, выбранных из битов хеш-значения соответствующих цифровых данных.
6. Способ по любому из пп.1-5, отличающийся тем, что дополнительные цифровые данные, соответствующие цифровым данным, связанным с маркированным оригинальным цифровым файлом, сохранены в доступной для поиска информационной базе (250) данных, открытой для пользователя, посредством интерфейса информационной базы данных, выполненного с возможностью приема от пользователя запроса на информацию, содержащего цифровые данные или соответствующие данные подписи цифрового файла, получаемые из цифрового представления машиночитаемой защитной маркировки маркированного оригинального цифрового файла, и отправки обратно соответствующих дополнительных цифровых данных.
7. Способ по любому из пп.1-6, отличающийся тем, что цифровые данные маркированного оригинального цифрового файла включают контрольные характеристические цифровые данные CDD (230е) соответствующей уникальной физической характеристики связанного объекта или человека.
8. Способ верификации аутентичности цифрового файла, защищенного согласно способу по любому из пп.1-7, или соответствия копии такого защищенного цифрового файла относительно оригинального файла, отличающийся тем, что способ включает этапы при обработке тестового файла, представляющего собой указанный цифровой файл или указанную копию цифрового файла, посредством блока обработки, подключенного к памяти:
сохранения в памяти тестового файла;
считывания представления цифровых данных и ключа верификации тестового файла на цифровом представлении машиночитаемой защитной маркировки в сохраненном тестовом файле и извлечения, соответственно, соответствующих цифровых данных и ключа верификации тестового файла из указанного считанного представления;
сохранения в памяти контрольной агрегированной цифровой подписи соответствующего пакета цифровых файлов и программирования в блоке обработки односторонней функции и одностороннего сумматора;
верификации действительного соответствия извлеченных цифровых данных и ключа верификации тестового файла сохраненной контрольной агрегированной цифровой подписи путем осуществления этапов
вычисления цифровой подписи извлеченных цифровых данных с помощью односторонней функции;
вычисления потенциальной агрегированной цифровой подписи из вычисленной цифровой подписи извлеченных цифровых данных и извлеченного ключа верификации тестового файла с помощью одностороннего сумматора; и
проверки совпадения полученной потенциальной агрегированной цифровой подписи с сохраненной контрольной агрегированной цифровой подписью,
в результате чего в случае совпадения указанных агрегированных цифровых подписей цифровые данные тестового файла являются данными подлинного оригинального цифрового файла.
9. Способ по п.8, отличающийся тем, что цифровой файл защищен путем сохранения контрольной агрегированной цифровой подписи, связанной с пакетом оригинальных цифровых файлов, в доступной для поиска базе данных агрегированных подписей, открытой для пользователя, согласно способу по п.2, и блок обработки дополнительно подключен к блоку связи, выполненному с возможностью отправки и приема обратно данных посредством канала связи, при этом способ включает предварительные этапы
отправки блоком связи посредством канала связи запроса в указанную базу данных агрегированных подписей и приема обратно контрольной агрегированной цифровой подписи, связанной с пакетом оригинальных цифровых файлов; и
сохранения принятой агрегированной цифровой подписи в памяти.
10. Способ по п.8, отличающийся тем, что цифровой файл защищен согласно способу по п.3, и блок обработки дополнительно подключен к блоку связи, выполненному с возможностью отправки и приема обратно данных посредством канала связи, при этом способ включает предварительные этапы
считывания данных по доступу к агрегированным подписям, включенных в тестовый файл;
отправки блоком связи посредством канала связи запроса на агрегированную подпись в указанный интерфейс сбора агрегированных подписей, содержащего цифровые данные или цифровую подпись указанных цифровых данных, получаемые из цифрового представления машиночитаемой защитной маркировки в тестовом файле, и приема обратно соответствующей контрольной агрегированной цифровой подписи связанного пакета; и
сохранения принятой агрегированной цифровой подписи в памяти.
11. Способ по любому из пп.8-10, отличающийся тем, что цифровой файл защищен согласно способу по п.6, и блок обработки дополнительно подключен к средствам связи, выполненным с возможностью отправки в интерфейс информационной базы данных запроса на информацию, содержащего цифровые данные или соответствующую подпись цифрового файла, получаемые из цифрового представления машиночитаемой защитной маркировки в тестовом файле, и приема обратно соответствующих дополнительных цифровых данных.
12. Способ по любому из пп.8-11, отличающийся тем, что цифровой файл защищен согласно способу по п.7, и блок обработки подключен к датчику, выполненному с возможностью обнаружения уникальной физической характеристики связанного объекта или человека, блок обработки запрограммирован для извлечения соответствующих цифровых данных уникальной физической характеристики из сигнала обнаружения, принятого от датчика, блок обработки сохраняет в памяти контрольные характеристические цифровые данные CDD, соответствующие указанной уникальной физической характеристике связанного объекта или человека, при этом способ включает дополнительные этапы, при рассматривании субъекта, представляющего собой, соответственно, указанный связанный объект или человека,
обнаружения уникальной характеристики субъекта и извлечения соответствующих потенциальных характеристических цифровых данных CDDc;
сравнения полученных потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD; и
в случае схожести потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD, при условии заданного критерия допустимого отклонения, субъект считается подлинным.
13. Маркированный цифровой файл, принадлежащий к пакету множества оригинальных цифровых файлов и защищенный от подделки или фальсификации согласно способу по любому из пп.1-7, при этом каждый оригинальный цифровой файл пакета имеет свои собственные цифровые данные, указанный пакет имеет соответствующую контрольную агрегированную цифровую подпись, при этом файл содержит
цифровое представление машиночитаемой защитной маркировки, включающей представление цифровых данных маркированного цифрового файла и соответствующего ключа верификации цифрового файла.
14. Маркированный цифровой файл по п.13, отличающийся тем, что цифровые данные маркированного цифрового файла включают контрольные характеристические цифровые данные CDD соответствующей уникальной физической характеристики связанного объекта или человека.
15. Маркированный цифровой файл по п.14, отличающийся тем, что уникальная физическая характеристика связанного объекта представляет собой характеристику защитной маркировки на основе материала, нанесенной на связанный объект.
16. Система верификации аутентичности маркированного оригинального цифрового файла, защищенного согласно способу по любому из пп.1-7, или соответствия копии такого цифрового файла относительно оригинального файла, при этом система содержит блок обработки с памятью, память сохраняет контрольную агрегированную цифровую подпись соответствующего пакета цифровых файлов и одностороннюю функцию и односторонний сумматор, запрограммированные в блоке обработки, при этом система выполнена с возможностью
получения тестового файла, представляющего собой указанный цифровой файл или копию цифрового файла, и сохранения полученного тестового файла в памяти;
считывания представления цифровых данных и ключа верификации тестового файла на цифровом представлении машиночитаемой защитной маркировки в сохраненном тестовом файле и извлечения, соответственно, соответствующих цифровых данных и ключа верификации тестового файла из указанного считанного представления;
верификации действительного соответствия извлеченных цифровых данных и ключа верификации тестового файла сохраненной контрольной агрегированной цифровой подписи путем осуществления этапов, запрограммированных в блоке обработки:
вычисления цифровой подписи извлеченных цифровых данных с помощью односторонней функции;
вычисления потенциальной агрегированной цифровой подписи из вычисленной цифровой подписи извлеченных цифровых данных и извлеченного ключа верификации тестового файла с помощью одностороннего сумматора; и
проверки совпадения полученной потенциальной агрегированной цифровой подписи с сохраненной контрольной агрегированной цифровой подписью,
в результате чего в случае совпадения указанных агрегированных цифровых подписей цифровые данные тестового файла являются данными подлинного оригинального цифрового файла, и система выполнена с возможностью доставки указания того, что цифровые данные на тестовом файле являются данными подлинного оригинального цифрового файла.
17. Система по п.16 для верификации цифрового файла, защищенного согласно способу по п.7, или соответствия копии такого цифрового файла относительно оригинального файла, дополнительно оснащенная датчиком, подключенным к блоку обработки и выполненным с возможностью обнаружения уникальной физической характеристики связанного объекта или человека, и при этом блок обработки запрограммирован для извлечения соответствующих характеристических цифровых данных из сигнала обнаружения, принятого от датчика, система сохраняет в памяти контрольные характеристические цифровые данные CDD, соответствующие указанной уникальной физической характеристике связанного объекта или человека, при этом система дополнительно выполнена с возможностью
обнаружения с помощью датчика уникальной физической характеристики субъекта, представляющего собой указанный связанный объект или человека, и извлечения соответствующих потенциальных характеристических цифровых данных CDDc;
сравнения полученных потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD; и
в случае схожести потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD, при условии заданного критерия допустимого отклонения, доставки указания того, что субъект считается подлинным.
Zoom in