СПОСОБ И СИСТЕМА ДЛЯ ПРОВЕРКИ АУТЕНТИЧНОСТИ ОБЪЕКТА Российский патент 2007 года по МПК G06K5/00 

Описание патента на изобретение RU2295765C2

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

Изобретение относится к способу и системе для проверки аутентичности объекта, более конкретно к способу и системе для проверки аутентичности объекта с использованием изменяющихся кодов аутентификации.

УРОВЕНЬ ТЕХНИКИ

Для борьбы с контрафактной продукцией обычно используют лазерные метки. Обычно лазерную метку прикрепляют к продукту так, что ее можно сканировать для проверки аутентичности продукта.

Такой способ проверки, однако, требует использования специального устройства для проверки. В соответствии с этим проверка аутентичности продукта, на котором закреплена лазерная метка, возможна только такими лицами, как персонал розничной торговой точки, оборудованной проверочным устройством, и обычно не может быть проведена самими потребителями.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Таким образом, настоящее изобретение направлено на способ и систему, предназначенные для проверки аутентичности объекта с использования изменяющихся кодов аутентификации, для преодоления указанного выше недостатка известного уровня техники.

В соответствии с одним аспектом настоящего изобретения способ проверки аутентичности объекта, который имеет уникальный идентификационный номер, содержит следующие этапы:

(A) генерирования изменяющегося секретного ключа, первого кода аутентификации, который основан на изменяющемся секретном ключе, и второго кода аутентификации, который основан на уникальном идентификационном номере объекта и изменяющемся секретном ключе; и

(B) генерирования проверочного кода, который основан на двух из первого и второго кодов аутентификации и уникального идентификационного номера объекта и для которого может быть проверено соответствие с остальным одним из первого и второго кодов аутентификации и уникального идентификационного номера объекта, для проверки аутентичности объекта.

В соответствии с другим аспектом настоящего изобретения, система, предназначенная для проверки аутентичности объекта, который содержит уникальный идентификационный номер, содержит устройство генерирования кода аутентификации, которое предназначено для закрепления на объекте. Устройство генерирования кода аутентификации включает интегральную схему, которая при работе генерирует изменяющийся секретный ключ, первый код аутентификации, который основан на изменяющемся секретном ключе, и второй код аутентификации, который основан на изменяющемся секретном ключе и уникальном идентификационном номере объекта. Проверочный код может быть сгенерирован, например, путем использования интерфейса пользователя, основанного на запросах, который основан на двух из первого и второго кодов аутентификации и уникального идентификационного номера объекта, и может быть проверено его соответствие с остальным одним из первого и второго кодов аутентификации и уникального идентификационного номера объекта для проверки аутентичности объекта.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Другие свойства и преимущества настоящего изобретения будут очевидны из следующего подробного описания предпочтительного варианта его выполнения со ссылкой на прилагаемые чертежи, на которых:

На фигуре 1 изображена схема системы, предназначенной для воплощения предпочтительного варианта выполнения способа проверки аутентичности объекта в соответствии с настоящим изобретением;

на фигуре 2 изображена схема последовательности выполнения операций, иллюстрирующая этапы, выполняемые устройством генерирования кода аутентификации в системе по фигуре 1; и

на фигуре 3 изображена схема последовательности выполнения операций, предназначенная для иллюстрации этапов, ассоциированных с интерфейсом пользователя, основанным на запросах, системы по фигуре 1.

ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ

На фигуре 1 представлена система 100, предназначенная для воплощения предпочтительного варианта выполнения способа проверки аутентичности объекта 200 в соответствии с настоящим изобретением.

Объект 200 имеет уникальный идентификационный номер (ID), например, "GU 814567899". В данном варианте выполнения объект 200 представляет собой товар потребления, такой как вино. В альтернативном варианте выполнения объект 200 может представлять собой произведение искусства, ценную бумагу или сертификат.

Система 100 в соответствии с настоящим изобретением включает устройство 1 генерирования кода аутентификации и интерфейс пользователя 2, основанный на запросах.

Устройство 1 генерирования кода аутентификации системы 100 в соответствии с настоящим изобретением включает интегральную схему 11, актуатор 12 и дисплей 13.

Интегральная схема 11 устройства 1 генерирования кода аутентификации при работе генерирует изменяющийся секретный ключ, первый код (АС1) аутентификации, который основан на изменяющемся секретном ключе, и второй код (АС2) аутентификации, который основан на уникальном идентификационном номере (ID) объекта 200 и на изменяющемся секретном ключе, как будет более подробно описано ниже.

В данном варианте выполнения интегральная схема 11 устройства 1 генерирования кода аутентификации представляет собой интегральную схему радиочастотной идентификации (RFID).

В данном варианте выполнения интегральная схема 11 устройства 1 генерирования кода аутентификации выполнена с кодом интегральной схемы, например, "003027033001029", который соответствует уникальному идентификационному номеру (ID) объекта 200.

Интегральная схема 11 устройства 1 генерирования кода аутентификации дополнительно выполнена с использованием первой-седьмой следующих таблиц соответствия:

Первая таблица соответствияГруппа 112345678910Код 1 идентификатораАВСDЕFGНIJКод 2 идентификатораКLМNОРQRSТКод 3 идентификатораUVWХYZ0123Вторая таблица соответствияГруппа 2000001002003004005•••027028029030031032033Код идентификатораАААВACADАЕAF...A1А2A3А4А5А6ВАТретья таблица соответствияГруппа 3010203040506070809101112Код 1 идентификатораАВСDЕFGНIJКLКод 2 идентификатораМNОРQRSТUVWXКод 3 идентификатораYZ1234567890Четвертая таблица соответствияГруппа 401020304050607080910Код идентификатора12345678910Группа 411121314151617181920Код идентификатораАВСDЕFGНIJГруппа 42122232425262728293031Код идентификатораКLМNОРQRSТUПятая таблица соответствияГруппа 5123456789101112Код идентификатораАВСDЕFGНIJКLГруппа 5131415161718192021222324Код идентификатораМNОРQRSТUVWX

Шестая таблица соответствияКод идентификатораАлгоритмПерестановкаА132456BQAEUI3024В5123476IBAEQU2430С5671234I3024BAEQUD2347615AEQU2430BIСедьмая таблица соответствияКод идентификатораАлгоритмПерестановкаА1234ADA1BAABA3093024В1324ADA1A309BAAB3024С1243ADA1BAAB3024А309D1423ADA13024ВААВА309

Дисплей 13 устройства 1 генерирования кода аутентификации соединен с интегральной схемой 11 и управляется с ее помощью, и при работе на нем отображаются первый и второй коды (АС1, АС2) аутентификации, генерируемые интегральной схемой 11.

Актуатор 12 устройства 1 генерирования кода аутентификации соединен с интегральной схемой 11 и при работе обеспечивает генерирование интегральной схемой 11 изменяющегося секретного ключа и первого и второго кодов (АС1, АС2) аутентификации. Предпочтительно актуатор 12 устройства 1 генерирования кода аутентификации представляет собой одно из устройств, устройства активируемого голосом, беспроводного устройства, сенсорного экрана, клавишной панели и программного приложения-таймера.

В данном варианте выполнения в интегральной схеме 11 устройства 1 генерирования кода аутентификации системы 100 установлено программное приложение, предназначенное для выполнения этапов, связанных со способом предпочтительного варианта выполнения. Этапы, выполняемые интегральной схемой 11 устройства 1 генерирования кода аутентификации, представлены на фигуре 2.

На этапе 31 при срабатывании актуатора 12 устройства 1 генерирования кода аутентификации интегральная схема 11 устройства 1 генерирования кода аутентификации генерирует изменяющийся секретный ключ, который в данном варианте выполнения представляет собой функцию даты и времени. Например, когда актуатор 12 устройства 1 генерирования кода аутентификации срабатывает 31 мая 2004 года в 9:30:24 утра, интегральная схема 11 устройства 1 генерирования кода аутентификации генерирует изменяющийся секретный ключ, такой как "20040531093024".

На этапе 32 интегральная схема 11 устройства 1 генерирования кода аутентификации разделяет изменяющийся секретный ключ, генерируемый на этапе 31, на семь групп. Например, для представленного примера изменяющегося секретного ключа "20040531093024" первая группа соответствует "2", вторая группа соответствует "004", третья группа соответствует "05", четвертая группа соответствует "31", пятая группа соответствует "09", шестая группа соответствует "30" и седьмая группа соответствует "24".

На этапе 33 интегральная схема 11 устройства 1 генерирования кода аутентификации преобразует каждую из первой-пятой групп в соответствующий код идентификатора с использованием, соответственно, одной из первой-пятой таблиц соответствия, сконфигурированных в ней, оставляя шестую и седьмую группы без изменения. Следует отметить, что, поскольку первая группа (например, 2) имеет три соответствующих кода идентификатора (например, В, L и V), как показано в первой таблице соответствия, и поскольку третья группа изменяющегося секретного ключа (например, 05) имеет три соответствующих кода идентификатора (например, Е, Q и 3), как представлено в третьей таблице соответствия, существует девять возможных вариантов преобразования изменяющегося секретного ключа "20040530093024", один из которых представляет собой "BAEQUI3024".

После этого на этапе 34 интегральная схема 11 устройства 1 генерирования кода аутентификации выполняет перестановку семи групп, выбирая одну из заранее определенных перестановок, записанных в шестой таблице соответствия. При использовании шестой таблицы соответствия существует сорок пять тысяч триста шестьдесят возможных перестановок для ключа "BAEQUI3024", одна из которых представляет собой "AEQU2430BI".

На этапе 35 интегральная схема 11 устройства 1 генерирования кода аутентификации присоединяет код идентификатора, который соответствует выбранной одной из заранее определенных перестановок, к выбранной одной из заранее определенных перестановок для получения первого кода аутентификации. Как показано в шестой таблице соответствия, поскольку код идентификатора для "AEQU2430BI" представляет собой "D", первый код (АС1) аутентификации представляет собой "AEQU2430BИH". В альтернативном варианте выполнения этапы 32-35 пропускают, и в качестве первого кода (АС1) аутентификации используют величину изменяющегося секретного ключа, сгенерированного на этапе 31.

На этапе 36 интегральная схема 11 устройства 1 генерирования кода аутентификации разделяет код интегральной схемы, установленный в ней, на пять групп. Например, для представленного в качестве примера кода "003027033001029" интегральной схемы первая группа соответствует "003", вторая группа соответствует "027", третья группа соответствует "033", четвертая группа соответствует "001" и пятая группа соответствует "029".

На этапе 37 интегральная схема 11 устройства 1 генерирования кода аутентификации преобразует каждую из первой-пятой групп в соответствующий код идентификатора с использованием второй таблицы соответствия, установленной в ней, для получения, таким образом, "ADA1BAABA3".

На этапе 38 интегральная схема 11 устройства 1 генерирования кода аутентификации преобразует изменяющийся секретный ключ путем отбрасывания первых восьми цифр изменяющегося секретного ключа для получения, таким образом, "093024".

На этапе 39 интегральная схема 11 устройства 1 генерирования кода аутентификации присоединяет последовательность "093024", полученную на этапе 38, к последовательности "ADA1BAABA3", полученной на этапе 37, чтобы, таким образом, получить "ADA1BAABA3093024".

На этапе 40 интегральная схема 11 устройства 1 генерирования кода аутентификации разделяет результаты, полученные на этапе 39, на четыре группы. Первая группа соответствует "ADA1", вторая группа соответствует "ВААВ", третья группа соответствует "А309", и четвертая группа соответствует "3024".

На этапе 41 интегральная схема 11 устройства 1 генерирования кода аутентификации выполняет перестановку четырех групп путем выбора одного из заданных вариантов перестановки, с использованием седьмой таблицы соответствия. При использовании седьмой таблицы соответствия получают двадцать четыре возможных перестановки для "ADA1BAABA3093024", одна из которых представляет собой "ADA1A309BAAB3024".

На этапе 42 интегральная схема 11 устройства 1 генерирования кода аутентификации присоединяет код идентификатора, который соответствует выбранному одному из заданных вариантов перестановки, к выбранному одному из заданных вариантов перестановки для получения второго кода аутентификации. Как показано в седьмой таблице соответствия, поскольку код идентификатора для "ADA1A309BAAB3024" представляет собой "В", второй код аутентификации представляет собой "ADA1A309BAAB3034B".

В данном варианте выполнения интерфейс 2 пользователя, основанный на запросах, представляет собой прикладное программное приложение, работающее на основе сети, которое установлено на сетевом сервере (не показан) и которое выполняет этапы, связанные со способом предпочтительного варианта выполнения. Следует отметить, что уникальный идентификационный номер (ID) объекта 200 и код интегральной схемы, который соответствует уникальному идентификационному номеру (ID) объекта 200, установлены в интерфейсе 2 пользователя, основанном на запросах. Этапы, связанные с интерфейсом 2 пользователя, основанном на запросах, которые показаны на фигуре 3, представляют собой следующие.

На этапе 51, после того как уникальный идентификационный номер (ID) объекта 200, например, "GU814567899", и первый код (АС1) аутентификации, например, "AEQU2430BИH", сгенерированный интегральной схемой 11 устройства 1 генерирования кода аутентификации, вводят в интерфейс 2 пользователя, основанный на запросах, переходят на этап 52. В противном случае переходят на этап 61.

На этапе 52 интерфейс 2 пользователя, основанный на запросах, определяет код интегральной схемы, который установлен в ней и который соответствует уникальному идентификационному номеру (ID) объекта 200, введенному на этапе 51.

На этапе 53 интерфейс 2 пользователя, основанный на запросах, генерирует секретный ключ на основе первого кода (АС1) аутентификации, введенного на этапе 51, путем выполнения этапов 31-35 в обратном порядке.

На этапе 54 интерфейс 2 пользователя, основанный на запросах, генерирует и отображает проверочный код, основанный на коде интегральной схемы, определенном на этапе 52, и секретном ключе, сгенерированном на этапе 53.

Когда проверочный код, сгенерированный на этапе 54, соответствует второму коду (АС2) аутентификации, сгенерированному интегральной схемой 11 устройства 1 генерирования кода аутентификации, объект 200 считается аутентичным. В противном случае объект 200 определяется как контрафактный.

На этапе 61, после того как уникальный идентификационный номер (ID) объекта 200 и второй код (АС2) аутентификации, сгенерированный интегральной схемой 11 устройства 1 генерирования кода аутентификации, вводят в интерфейс 2 пользователя, основанный на запросах, переходят на этап 62. В противном случае переходят на этап 71.

На этапе 62 интерфейс 2 пользователя, основанный на запросах, определяет код интегральной схемы, который установлен в ней и который соответствует уникальному идентификационному номеру (ID) объекта 200, введенному на этапе 61.

На этапе 63 интерфейс 2 пользователя, основанный на запросах, генерирует секретный ключ, основанный на втором коде (АС2) аутентификации, введенном на этапе 61, и коде интегральной схемы, определенном на этапе 62, в результате выполнения этапов 36-42 в обратном порядке.

На этапе 64 интерфейс 2 пользователя, основанный на запросах, генерирует проверочный код, основанный на секретном ключе, сгенерированном на этапе 63.

Когда проверочный код, сгенерированный на этапе 64, соответствует первому коду (АС1) аутентификации, сгенерированному интегральной схемой 11 устройства 1 генерирования кода аутентификации, объект 200 определяется как аутентичный. В противном случае объект 200 определяется как контрафактный.

На этапе 71, после того как первый и второй коды (АС1, АС2) аутентификации, сгенерированные интегральной схемой 11 устройства 1 генерирования кода аутентификации, будут введены в интерфейс 2 пользователя, основанный на запросах, переходят на этап 72. В противном случае переходят на этап 51.

На этапе 72 интерфейс 2 пользователя, основанный на запросах, генерирует секретный ключ, основанный на первом коде (АС1) аутентификации, введенном на этапе 71, путем выполнения этапов 31-35 в обратном порядке.

На этапе 73 интерфейс 2 пользователя, основанный на запросах, генерирует код интегральной схемы, основанный на секретном ключе, сгенерированном на этапе 72, и втором коде (АС2) аутентификации, введенном на этапе 71, в результате выполнения этапов 36-42 в обратном порядке.

На этапе 74 интерфейс 2 пользователя, основанный на запросах, определяет уникальный идентификационный номер (ID), который соответствует коду интегральной схемы, сгенерированному на этапе 73.

Когда уникальный идентификационный номер (ID), определяемый на этапе 74, соответствует уникальному идентификационному номеру (ID) объекта 200, сгенерированному интегральной схемой 11 устройства 1 генерирования кода аутентификации, объект 200 определяется как аутентичный. В противном случае объект 200 определяется как контрафактный.

Следует отметить, что в альтернативном варианте выполнения уникальный идентификационный номер (ID) объекта 200 используется как серийный номер объекта 200.

Из вышеприведенного описания следует, что, поскольку изменяющийся секретный ключ, генерируемый интегральной схемой 11 устройства 1 генерирования кода аутентификации, представляет собой функцию даты и времени, первый и второй коды (АС1, АС2) аутентификации, генерируемые интегральной схемой 11 устройства 1 генерирования кода аутентификации, изменяются при изменении даты и времени каждый раз при срабатывании актуатора 12. При этом не требуется использовать специализированное устройство проверки, и любой человек может проверить аутентичность объекта 200 путем простого доступа к сети Интернет.

Следует отметить, что устройство 1 генерирования кода аутентификации в соответствии с настоящим изобретением прочно прикрепляется к объекту 200, и несанкционированное удаление устройства 1 генерирования кода аутентификации с объекта 200 приводит к нарушению работы устройства 1 генерирования кода аутентификации. При этом исключена возможность использования устройства 1 генерирования кода аутентификации на других объектах.

В альтернативном варианте выполнения дисплей 13 устройства 1 генерирования кода аутентификации может быть исключен. Кроме того, устройство 1 генерирования кода аутентификации может включать передатчик (не показан), который соединен с интегральной схемой 11 устройства 1 генерирования кода аутентификации и управляется ею так, что передатчик передает первый и второй коды (АС1, АС2) аутентификации по беспроводному каналу. Первый и второй коды (АС1, АС2) аутентификации, передаваемые передатчиком устройства 1 генерирования кода аутентификации, могут приниматься и отображаться одним из компьютера типа ноутбук, карманного персонального компьютера (PDA) и мобильного телефона.

Хотя настоящее изобретение было описано в связи с тем, что считается наиболее практичным и предпочтительным вариантом его выполнения, следует понимать, что настоящее изобретение не ограничивается раскрытым вариантом выполнения, но предназначено для охвата различных компоновок, включенных в его объем и сущность, в наиболее широкой интерпретации, которая охватывает все такие модификации и эквивалентные компоновки.

Похожие патенты RU2295765C2

название год авторы номер документа
СПОСОБ И УСТРОЙСТВО ДЛЯ ИСПОЛЬЗОВАНИЯ ИНФОРМАЦИИ ИДЕНТИФИКАЦИИ ДЛЯ ЦИФРОВОЙ ПОДПИСИ И ЦЕЛОСТНОСТИ ЗАШИФРОВАННОГО СОДЕРЖАНИЯ И АУТЕНТИЧНОСТИ В СЕТЯХ, ОРИЕНТИРОВАННЫХ НА СОДЕРЖАНИЕ 2011
  • Чжан Синьвэн
  • Ши Гуанюй
RU2571394C2
СПОСОБЫ БЕЗОПАСНОГО ГЕНЕРИРОВАНИЯ КРИПТОГРАММ 2015
  • Ле Сэн Эрик
  • Гордон Джеймс
  • Джоши Роопеш
RU2710897C2
АУТЕНТИФИКАЦИЯ УСТРОЙСТВА И ПОЛЬЗОВАТЕЛЯ 2010
  • Асим Мухаммад
  • Гвахардо Мерчан Хорхе
  • Петкович Милан
RU2538283C2
ИНФРАСТРУКТУРА ВЕРИФИКАЦИИ БИОМЕТРИЧЕСКИХ УЧЕТНЫХ ДАННЫХ 2007
  • Кросс Дэвид Б.
  • Лич Пол Дж.
  • Шутц Клаус Ю.
  • Янг Роберт Д.
  • Шерман Натан К.
RU2434340C2
СИСТЕМЫ И СПОСОБЫ ПЕРСОНАЛЬНОЙ ИДЕНТИФИКАЦИИ И ВЕРИФИКАЦИИ 2015
  • Андраде Маркус
RU2747947C2
Способ передачи информации терминала и соответствующие продукты 2018
  • Тан, Хай
RU2760869C1
ГЕНЕРИРОВАНИЕ КЛЮЧЕЙ В СИСТЕМЕ СВЯЗИ 2003
  • Хсу Рэймонд Т.
RU2333607C2
КРИПТОГРАФИЧЕСКАЯ АУТЕНТИФИКАЦИЯ И ТОКЕНИЗИРОВАННЫЕ ТРАНЗАКЦИИ 2017
  • Коллинге, Мехди
  • Джонсон, Алан
RU2741321C2
СПОСОБ АУТЕНТИФИКАЦИИ ПРОДУКТА В КОНТЕЙНЕРЕ И СООТВЕТСТВУЮЩИЙ СПОСОБ ДЛЯ ПРОВЕРКИ АУТЕНТИЧНОСТИ ПРОДУКТА И ЕГО КОНТЕЙНЕРА 2008
  • Дангманн Оливье
  • Дешеро Жиль
RU2463656C1
СПОСОБЫ АУТЕНТИФИКАЦИИ, ШИФРОВАНИЯ И ДЕКОДИРОВАНИЯ ИДЕНТИФИКАТОРА КЛИЕНТСКОГО ТЕРМИНАЛА И УСТРОЙСТВА ДЛЯ ИХ РЕАЛИЗАЦИИ 2007
  • Урьен Паскаль
  • Бадра Мохамад
RU2451398C2

Иллюстрации к изобретению RU 2 295 765 C2

Реферат патента 2007 года СПОСОБ И СИСТЕМА ДЛЯ ПРОВЕРКИ АУТЕНТИЧНОСТИ ОБЪЕКТА

Изобретение относится к способу и системе для проверки аутентичности объекта. Техническим результатом является возможность проверки аутентичности объекта самим потребителем. Способ проверки аутентичности объекта (200), который имеет уникальный идентификационный номер (ID), заключается в генерировании изменяющегося секретного ключа, первого кода (АС1) аутентификации на основе изменяющегося секретного ключа и второго кода (АС2) аутентификации на основе уникального идентификационного номера (ID) объекта (200) и изменяющегося секретного ключа и генерировании проверочного кода, который основан на двух из первого и второго кодов (АС1, АС2) аутентификации и уникального идентификационного номера (ID) объекта (200) и для которого может быть проверено соответствие с остальным одним из первого и второго кодов (АС1, АС2) аутентификации и уникального идентификационного номера (ID) объекта (200) для проверки аутентичности объекта (200). Система (100), предназначенная для проверки аутентичности объекта, содержит устройство (1) генерирования кода аутентификации, предназначенное для закрепления на объекте (200), и интерфейс пользователя. 2 н. и 10 з.п. ф-лы, 3 ил.

Формула изобретения RU 2 295 765 C2

1. Способ проверки аутентичности объекта (200), который имеет уникальный идентификационный номер (ID), содержащий следующие этапы:

(A) активирование устройства (1) генерирования кода аутентификации, прикрепленного к объекту (200), для генерирования изменяющегося секретного ключа, первого кода (АС1) аутентификации, который основан на изменяющемся секретном ключе, и второго кода (АС2) аутентификации, который основан на уникальном идентификационном номере (ID) объекта (200) и изменяющемся секретном ключе; и

(B) активирования интерфейса (2) пользователя, основанного на запросах, представляющего собой прикладное сетевое программное приложение, для генерирования проверочного кода, который основан на первом и втором кодах (АС1, АС2) аутентификации и уникальном идентификационном номере (ID) объекта (200) и который может быть сверен с одним из первого и второго кодов (АС1, АС2) аутентификации и уникальным идентификационным номером (ID) объекта (200), для проверки аутентичности объекта (200).

2. Способ по п.1, отличающийся тем, что этап (А) включает подэтап активации дисплея (13) для отображения первого и второго кодов (АС1, АС2) аутентификации пользователю.3. Способ по п.1, отличающийся тем, что устройство (1) генерирования кода аутентификации выполнено с кодом интегральной схемы, который соответствует уникальному идентификационному номеру (ID) объекта (200), причем второй код (АС2) аутентификации генерируется на основе кода интегральной схемы, установленной в устройстве (1) генерирования кода аутентификации, и изменяющегося секретного ключа, сгенерированного на этапе (А).4. Способ по п.1, отличающийся тем, что уникальный идентификационный номер (ID) объекта (200) используется в качестве серийного номера объекта (200), в котором устройство (1) генерирования кода аутентификации выполнено с кодом интегральной схемы, который соответствует серийному номеру объекта (200), причем второй код (АС2) аутентификации генерируется на основе кода интегральной схемы, установленной в устройстве (1) генерирования кода аутентификации, и изменяющегося секретного ключа, сгенерированного на этапе (А).5. Система (100), предназначенная для проверки аутентичности объекта (200), который содержит уникальный идентификационный номер (ID), причем указанная система (100) содержит устройство (1) генерирования кода аутентификации, предназначенное для закрепления на объекте (200) и включающее интегральную схему (11), которая при работе генерирует изменяющийся секретный ключ, первый код (АС1) аутентификации, основанный на изменяющемся секретном ключе, и второй код (АС2) аутентификации, основанный на изменяющемся секретном ключе и уникальном идентификационном номере (ID) объекта (200), интерфейс (2) пользователя, основанный на запросах, представляющий собой прикладное программное приложение и выполненный с возможностью генерирования проверочного кода на основе первого и второго кодов (АС1, АС2) аутентификации и уникального идентификационного номера (ID) объекта (200), и который может быть сверен с одним из первого и второго кодов (АС1, АС2) аутентификации и уникальным идентификационным номером (ID) объекта (200) для проверки аутентичности объекта (200).6. Система (100) по п.5, отличающаяся тем, что указанная интегральная схема (11) указанного устройства (1) генерирования кода аутентификации выполнена с кодом интегральной схемы, который соответствует уникальному идентификационному номеру (ID) объекта (200), и генерирует второй код (АС2) аутентификации на основе кода интегральной схемы, установленного в указанной интегральной схеме (11) указанного устройства (1) генерирования кода аутентификации, и изменяющегося секретного ключа, сгенерированного интегральной схемой (11) указанного средства (1) генерирования кода аутентификации.7. Система (100) по п.5, отличающаяся тем, что устройство (1) генерирования кода аутентификации дополнительно включает актуатор (12), соединенный с интегральной схемой (11) указанного устройства (1) генерирования кода аутентификации, и при срабатывании обеспечивающий генерирование указанной интегральной схемой (11) указанного устройства (1) генерирования кода аутентификации изменяющегося секретного ключа и первого и второго кодов (АС1, АС2) аутентификации.8. Система (100) по п.5, отличающаяся тем, что устройство (1) генерирования кода аутентификации дополнительно включает дисплей (13), соединенный с указанной интегральной схемой (11) указанного устройства (1) генерирования кода аутентификации и управляемый ею для отображения первого и второго кодов (АС1, АС2) аутентификации, генерируемых указанной интегральной схемой (11) указанного устройства (1) генерирования кода аутентификации.9. Система (100) по п.5, отличающаяся тем, что устройство (1) генерирования кода аутентификации дополнительно включает передатчик, который соединен с указанной интегральной схемой (11) указанного устройства (1) генерирования кода аутентификации и управляется ею для передачи первого и второго кодов (АС2) аутентификации по беспроводному каналу связи.10. Система (100) по п.7, отличающаяся тем, что актуатор (12) указанного устройства (1) генерирования кода аутентификации представляет собой одно из устройств: устройство, активируемое голосом, беспроводное устройство, сенсорный экран, клавишная панель и прикладная программа-таймер.11. Система (100) по п.5, отличающаяся тем, что интегральная схема (11) указанного устройства (1) генерирования кода аутентификации представляет собой интегральную схему радиочастотной идентификации (РЧИН).12. Система (100) по п.5, отличающаяся тем, что уникальный идентификационный номер (ID) объекта (200) используется как серийный номер объекта (200), в которой указанная интегральная схема (11) указанного устройства (1) генерирования кода аутентификации выполнена с кодом интегральной схемы, который соответствует серийному номеру объекта (200), и генерирует второй код (АС2) аутентификации на основе кода интегральной схемы, установленного в указанной интегральной схеме (11) указанного устройства (1) генерирования кода аутентификации и изменяющегося секретного ключа, сгенерированного указанной интегральной схемой (11) указанного устройства (1) генерирования кода аутентификации.

Документы, цитированные в отчете о поиске Патент 2007 года RU2295765C2

СПОСОБ ПОДТВЕРЖДЕНИЯ ПОДЛИННОСТИ ИНФОРМАЦИИ 2000
  • Богданов В.Н.
  • Вихлянцев П.С.
  • Гиричев Б.И.
  • Калашников А.С.
  • Костюк К.В.
  • Пьянков В.М.
  • Симонов М.В.
  • Смирнов П.А.
  • Тэтянко К.В.
  • Филин Ю.П.
RU2165643C1
СПОСОБ АУТЕНТИФИКАЦИИ ОБЪЕКТА 2002
  • Макаров А.И.
RU2225676C1
СПОСОБ ИДЕНТИФИКАЦИИ ПОДЛИННОСТИ КОНТРОЛИРУЕМОГО ОБЪЕКТА 2000
  • Богданов В.Н.
  • Вихлянцев П.С.
  • Гиричев Б.И.
  • Калашников А.С.
  • Пьянков В.М.
  • Симонов М.В.
  • Смирнов П.А.
  • Тэтянко К.В.
  • Филин Ю.П.
RU2172015C1
US 5485312 А, 16.01.1996.

RU 2 295 765 C2

Авторы

Ценг Йин-Хунг

Даты

2007-03-20Публикация

2005-03-22Подача