Способ и система для проверки аутентичности объекта

Изобретение относится к способу и системе для проверки аутентичности объекта. Техническим результатом является возможность проверки аутентичности объекта самим потребителем. Способ проверки аутентичности объекта (200), который имеет уникальный идентификационный номер (ID), заключается в генерировании изменяющегося секретного ключа, первого кода (АС1) аутентификации на основе изменяющегося секретного ключа и второго кода (АС2) аутентификации на основе уникального идентификационного номера (ID) объекта (200) и изменяющегося секретного ключа и генерировании проверочного кода, который основан на двух из первого и второго кодов (АС1, АС2) аутентификации и уникального идентификационного номера (ID) объекта (200) и для которого может быть проверено соответствие с остальным одним из первого и второго кодов (АС1, АС2) аутентификации и уникального идентификационного номера (ID) объекта (200) для проверки аутентичности объекта (200). Система (100), предназначенная для проверки аутентичности объекта, содержит устройство (1) генерирования кода аутентификации, предназначенное для закрепления на объекте (200), и интерфейс пользователя. 2 н. и 10 з.п. ф-лы, 3 ил.

 

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

Изобретение относится к способу и системе для проверки аутентичности объекта, более конкретно к способу и системе для проверки аутентичности объекта с использованием изменяющихся кодов аутентификации.

УРОВЕНЬ ТЕХНИКИ

Для борьбы с контрафактной продукцией обычно используют лазерные метки. Обычно лазерную метку прикрепляют к продукту так, что ее можно сканировать для проверки аутентичности продукта.

Такой способ проверки, однако, требует использования специального устройства для проверки. В соответствии с этим проверка аутентичности продукта, на котором закреплена лазерная метка, возможна только такими лицами, как персонал розничной торговой точки, оборудованной проверочным устройством, и обычно не может быть проведена самими потребителями.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Таким образом, настоящее изобретение направлено на способ и систему, предназначенные для проверки аутентичности объекта с использования изменяющихся кодов аутентификации, для преодоления указанного выше недостатка известного уровня техники.

В соответствии с одним аспектом настоящего изобретения способ проверки аутентичности объекта, который имеет уникальный идентификационный номер, содержит следующие этапы:

(A) генерирования изменяющегося секретного ключа, первого кода аутентификации, который основан на изменяющемся секретном ключе, и второго кода аутентификации, который основан на уникальном идентификационном номере объекта и изменяющемся секретном ключе; и

(B) генерирования проверочного кода, который основан на двух из первого и второго кодов аутентификации и уникального идентификационного номера объекта и для которого может быть проверено соответствие с остальным одним из первого и второго кодов аутентификации и уникального идентификационного номера объекта, для проверки аутентичности объекта.

В соответствии с другим аспектом настоящего изобретения, система, предназначенная для проверки аутентичности объекта, который содержит уникальный идентификационный номер, содержит устройство генерирования кода аутентификации, которое предназначено для закрепления на объекте. Устройство генерирования кода аутентификации включает интегральную схему, которая при работе генерирует изменяющийся секретный ключ, первый код аутентификации, который основан на изменяющемся секретном ключе, и второй код аутентификации, который основан на изменяющемся секретном ключе и уникальном идентификационном номере объекта. Проверочный код может быть сгенерирован, например, путем использования интерфейса пользователя, основанного на запросах, который основан на двух из первого и второго кодов аутентификации и уникального идентификационного номера объекта, и может быть проверено его соответствие с остальным одним из первого и второго кодов аутентификации и уникального идентификационного номера объекта для проверки аутентичности объекта.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Другие свойства и преимущества настоящего изобретения будут очевидны из следующего подробного описания предпочтительного варианта его выполнения со ссылкой на прилагаемые чертежи, на которых:

На фигуре 1 изображена схема системы, предназначенной для воплощения предпочтительного варианта выполнения способа проверки аутентичности объекта в соответствии с настоящим изобретением;

на фигуре 2 изображена схема последовательности выполнения операций, иллюстрирующая этапы, выполняемые устройством генерирования кода аутентификации в системе по фигуре 1; и

на фигуре 3 изображена схема последовательности выполнения операций, предназначенная для иллюстрации этапов, ассоциированных с интерфейсом пользователя, основанным на запросах, системы по фигуре 1.

ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ

На фигуре 1 представлена система 100, предназначенная для воплощения предпочтительного варианта выполнения способа проверки аутентичности объекта 200 в соответствии с настоящим изобретением.

Объект 200 имеет уникальный идентификационный номер (ID), например, "GU 814567899". В данном варианте выполнения объект 200 представляет собой товар потребления, такой как вино. В альтернативном варианте выполнения объект 200 может представлять собой произведение искусства, ценную бумагу или сертификат.

Система 100 в соответствии с настоящим изобретением включает устройство 1 генерирования кода аутентификации и интерфейс пользователя 2, основанный на запросах.

Устройство 1 генерирования кода аутентификации системы 100 в соответствии с настоящим изобретением включает интегральную схему 11, актуатор 12 и дисплей 13.

Интегральная схема 11 устройства 1 генерирования кода аутентификации при работе генерирует изменяющийся секретный ключ, первый код (АС1) аутентификации, который основан на изменяющемся секретном ключе, и второй код (АС2) аутентификации, который основан на уникальном идентификационном номере (ID) объекта 200 и на изменяющемся секретном ключе, как будет более подробно описано ниже.

В данном варианте выполнения интегральная схема 11 устройства 1 генерирования кода аутентификации представляет собой интегральную схему радиочастотной идентификации (RFID).

В данном варианте выполнения интегральная схема 11 устройства 1 генерирования кода аутентификации выполнена с кодом интегральной схемы, например, "003027033001029", который соответствует уникальному идентификационному номеру (ID) объекта 200.

Интегральная схема 11 устройства 1 генерирования кода аутентификации дополнительно выполнена с использованием первой-седьмой следующих таблиц соответствия:

Первая таблица соответствия
Группа 112345678910
Код 1 идентификатораАВСDЕFGНIJ
Код 2 идентификатораКLМNОРQRSТ
Код 3 идентификатораUVWХYZ0123
Вторая таблица соответствия
Группа 2000001002003004005•••027028029030031032033
Код идентификатораАААВACADАЕAF...A1А2A3А4А5А6ВА
Третья таблица соответствия
Группа 3010203040506070809101112
Код 1 идентификатораАВСDЕFGНIJКL
Код 2 идентификатораМNОРQRSТUVWX
Код 3 идентификатораYZ1234567890
Четвертая таблица соответствия
Группа 401020304050607080910
Код идентификатора12345678910
Группа 411121314151617181920
Код идентификатораАВСDЕFGНIJ
Группа 42122232425262728293031
Код идентификатораКLМNОРQRSТU
Пятая таблица соответствия
Группа 5123456789101112
Код идентификатораАВСDЕFGНIJКL
Группа 5131415161718192021222324
Код идентификатораМNОРQRSТUVWX

Шестая таблица соответствия
Код идентификатораАлгоритмПерестановка
А132456BQAEUI3024
В5123476IBAEQU2430
С5671234I3024BAEQU
D2347615AEQU2430BI
Седьмая таблица соответствия
Код идентификатораАлгоритмПерестановка
А1234ADA1BAABA3093024
В1324ADA1A309BAAB3024
С1243ADA1BAAB3024А309
D1423ADA13024ВААВА309

Дисплей 13 устройства 1 генерирования кода аутентификации соединен с интегральной схемой 11 и управляется с ее помощью, и при работе на нем отображаются первый и второй коды (АС1, АС2) аутентификации, генерируемые интегральной схемой 11.

Актуатор 12 устройства 1 генерирования кода аутентификации соединен с интегральной схемой 11 и при работе обеспечивает генерирование интегральной схемой 11 изменяющегося секретного ключа и первого и второго кодов (АС1, АС2) аутентификации. Предпочтительно актуатор 12 устройства 1 генерирования кода аутентификации представляет собой одно из устройств, устройства активируемого голосом, беспроводного устройства, сенсорного экрана, клавишной панели и программного приложения-таймера.

В данном варианте выполнения в интегральной схеме 11 устройства 1 генерирования кода аутентификации системы 100 установлено программное приложение, предназначенное для выполнения этапов, связанных со способом предпочтительного варианта выполнения. Этапы, выполняемые интегральной схемой 11 устройства 1 генерирования кода аутентификации, представлены на фигуре 2.

На этапе 31 при срабатывании актуатора 12 устройства 1 генерирования кода аутентификации интегральная схема 11 устройства 1 генерирования кода аутентификации генерирует изменяющийся секретный ключ, который в данном варианте выполнения представляет собой функцию даты и времени. Например, когда актуатор 12 устройства 1 генерирования кода аутентификации срабатывает 31 мая 2004 года в 9:30:24 утра, интегральная схема 11 устройства 1 генерирования кода аутентификации генерирует изменяющийся секретный ключ, такой как "20040531093024".

На этапе 32 интегральная схема 11 устройства 1 генерирования кода аутентификации разделяет изменяющийся секретный ключ, генерируемый на этапе 31, на семь групп. Например, для представленного примера изменяющегося секретного ключа "20040531093024" первая группа соответствует "2", вторая группа соответствует "004", третья группа соответствует "05", четвертая группа соответствует "31", пятая группа соответствует "09", шестая группа соответствует "30" и седьмая группа соответствует "24".

На этапе 33 интегральная схема 11 устройства 1 генерирования кода аутентификации преобразует каждую из первой-пятой групп в соответствующий код идентификатора с использованием, соответственно, одной из первой-пятой таблиц соответствия, сконфигурированных в ней, оставляя шестую и седьмую группы без изменения. Следует отметить, что, поскольку первая группа (например, 2) имеет три соответствующих кода идентификатора (например, В, L и V), как показано в первой таблице соответствия, и поскольку третья группа изменяющегося секретного ключа (например, 05) имеет три соответствующих кода идентификатора (например, Е, Q и 3), как представлено в третьей таблице соответствия, существует девять возможных вариантов преобразования изменяющегося секретного ключа "20040530093024", один из которых представляет собой "BAEQUI3024".

После этого на этапе 34 интегральная схема 11 устройства 1 генерирования кода аутентификации выполняет перестановку семи групп, выбирая одну из заранее определенных перестановок, записанных в шестой таблице соответствия. При использовании шестой таблицы соответствия существует сорок пять тысяч триста шестьдесят возможных перестановок для ключа "BAEQUI3024", одна из которых представляет собой "AEQU2430BI".

На этапе 35 интегральная схема 11 устройства 1 генерирования кода аутентификации присоединяет код идентификатора, который соответствует выбранной одной из заранее определенных перестановок, к выбранной одной из заранее определенных перестановок для получения первого кода аутентификации. Как показано в шестой таблице соответствия, поскольку код идентификатора для "AEQU2430BI" представляет собой "D", первый код (АС1) аутентификации представляет собой "AEQU2430BИH". В альтернативном варианте выполнения этапы 32-35 пропускают, и в качестве первого кода (АС1) аутентификации используют величину изменяющегося секретного ключа, сгенерированного на этапе 31.

На этапе 36 интегральная схема 11 устройства 1 генерирования кода аутентификации разделяет код интегральной схемы, установленный в ней, на пять групп. Например, для представленного в качестве примера кода "003027033001029" интегральной схемы первая группа соответствует "003", вторая группа соответствует "027", третья группа соответствует "033", четвертая группа соответствует "001" и пятая группа соответствует "029".

На этапе 37 интегральная схема 11 устройства 1 генерирования кода аутентификации преобразует каждую из первой-пятой групп в соответствующий код идентификатора с использованием второй таблицы соответствия, установленной в ней, для получения, таким образом, "ADA1BAABA3".

На этапе 38 интегральная схема 11 устройства 1 генерирования кода аутентификации преобразует изменяющийся секретный ключ путем отбрасывания первых восьми цифр изменяющегося секретного ключа для получения, таким образом, "093024".

На этапе 39 интегральная схема 11 устройства 1 генерирования кода аутентификации присоединяет последовательность "093024", полученную на этапе 38, к последовательности "ADA1BAABA3", полученной на этапе 37, чтобы, таким образом, получить "ADA1BAABA3093024".

На этапе 40 интегральная схема 11 устройства 1 генерирования кода аутентификации разделяет результаты, полученные на этапе 39, на четыре группы. Первая группа соответствует "ADA1", вторая группа соответствует "ВААВ", третья группа соответствует "А309", и четвертая группа соответствует "3024".

На этапе 41 интегральная схема 11 устройства 1 генерирования кода аутентификации выполняет перестановку четырех групп путем выбора одного из заданных вариантов перестановки, с использованием седьмой таблицы соответствия. При использовании седьмой таблицы соответствия получают двадцать четыре возможных перестановки для "ADA1BAABA3093024", одна из которых представляет собой "ADA1A309BAAB3024".

На этапе 42 интегральная схема 11 устройства 1 генерирования кода аутентификации присоединяет код идентификатора, который соответствует выбранному одному из заданных вариантов перестановки, к выбранному одному из заданных вариантов перестановки для получения второго кода аутентификации. Как показано в седьмой таблице соответствия, поскольку код идентификатора для "ADA1A309BAAB3024" представляет собой "В", второй код аутентификации представляет собой "ADA1A309BAAB3034B".

В данном варианте выполнения интерфейс 2 пользователя, основанный на запросах, представляет собой прикладное программное приложение, работающее на основе сети, которое установлено на сетевом сервере (не показан) и которое выполняет этапы, связанные со способом предпочтительного варианта выполнения. Следует отметить, что уникальный идентификационный номер (ID) объекта 200 и код интегральной схемы, который соответствует уникальному идентификационному номеру (ID) объекта 200, установлены в интерфейсе 2 пользователя, основанном на запросах. Этапы, связанные с интерфейсом 2 пользователя, основанном на запросах, которые показаны на фигуре 3, представляют собой следующие.

На этапе 51, после того как уникальный идентификационный номер (ID) объекта 200, например, "GU814567899", и первый код (АС1) аутентификации, например, "AEQU2430BИH", сгенерированный интегральной схемой 11 устройства 1 генерирования кода аутентификации, вводят в интерфейс 2 пользователя, основанный на запросах, переходят на этап 52. В противном случае переходят на этап 61.

На этапе 52 интерфейс 2 пользователя, основанный на запросах, определяет код интегральной схемы, который установлен в ней и который соответствует уникальному идентификационному номеру (ID) объекта 200, введенному на этапе 51.

На этапе 53 интерфейс 2 пользователя, основанный на запросах, генерирует секретный ключ на основе первого кода (АС1) аутентификации, введенного на этапе 51, путем выполнения этапов 31-35 в обратном порядке.

На этапе 54 интерфейс 2 пользователя, основанный на запросах, генерирует и отображает проверочный код, основанный на коде интегральной схемы, определенном на этапе 52, и секретном ключе, сгенерированном на этапе 53.

Когда проверочный код, сгенерированный на этапе 54, соответствует второму коду (АС2) аутентификации, сгенерированному интегральной схемой 11 устройства 1 генерирования кода аутентификации, объект 200 считается аутентичным. В противном случае объект 200 определяется как контрафактный.

На этапе 61, после того как уникальный идентификационный номер (ID) объекта 200 и второй код (АС2) аутентификации, сгенерированный интегральной схемой 11 устройства 1 генерирования кода аутентификации, вводят в интерфейс 2 пользователя, основанный на запросах, переходят на этап 62. В противном случае переходят на этап 71.

На этапе 62 интерфейс 2 пользователя, основанный на запросах, определяет код интегральной схемы, который установлен в ней и который соответствует уникальному идентификационному номеру (ID) объекта 200, введенному на этапе 61.

На этапе 63 интерфейс 2 пользователя, основанный на запросах, генерирует секретный ключ, основанный на втором коде (АС2) аутентификации, введенном на этапе 61, и коде интегральной схемы, определенном на этапе 62, в результате выполнения этапов 36-42 в обратном порядке.

На этапе 64 интерфейс 2 пользователя, основанный на запросах, генерирует проверочный код, основанный на секретном ключе, сгенерированном на этапе 63.

Когда проверочный код, сгенерированный на этапе 64, соответствует первому коду (АС1) аутентификации, сгенерированному интегральной схемой 11 устройства 1 генерирования кода аутентификации, объект 200 определяется как аутентичный. В противном случае объект 200 определяется как контрафактный.

На этапе 71, после того как первый и второй коды (АС1, АС2) аутентификации, сгенерированные интегральной схемой 11 устройства 1 генерирования кода аутентификации, будут введены в интерфейс 2 пользователя, основанный на запросах, переходят на этап 72. В противном случае переходят на этап 51.

На этапе 72 интерфейс 2 пользователя, основанный на запросах, генерирует секретный ключ, основанный на первом коде (АС1) аутентификации, введенном на этапе 71, путем выполнения этапов 31-35 в обратном порядке.

На этапе 73 интерфейс 2 пользователя, основанный на запросах, генерирует код интегральной схемы, основанный на секретном ключе, сгенерированном на этапе 72, и втором коде (АС2) аутентификации, введенном на этапе 71, в результате выполнения этапов 36-42 в обратном порядке.

На этапе 74 интерфейс 2 пользователя, основанный на запросах, определяет уникальный идентификационный номер (ID), который соответствует коду интегральной схемы, сгенерированному на этапе 73.

Когда уникальный идентификационный номер (ID), определяемый на этапе 74, соответствует уникальному идентификационному номеру (ID) объекта 200, сгенерированному интегральной схемой 11 устройства 1 генерирования кода аутентификации, объект 200 определяется как аутентичный. В противном случае объект 200 определяется как контрафактный.

Следует отметить, что в альтернативном варианте выполнения уникальный идентификационный номер (ID) объекта 200 используется как серийный номер объекта 200.

Из вышеприведенного описания следует, что, поскольку изменяющийся секретный ключ, генерируемый интегральной схемой 11 устройства 1 генерирования кода аутентификации, представляет собой функцию даты и времени, первый и второй коды (АС1, АС2) аутентификации, генерируемые интегральной схемой 11 устройства 1 генерирования кода аутентификации, изменяются при изменении даты и времени каждый раз при срабатывании актуатора 12. При этом не требуется использовать специализированное устройство проверки, и любой человек может проверить аутентичность объекта 200 путем простого доступа к сети Интернет.

Следует отметить, что устройство 1 генерирования кода аутентификации в соответствии с настоящим изобретением прочно прикрепляется к объекту 200, и несанкционированное удаление устройства 1 генерирования кода аутентификации с объекта 200 приводит к нарушению работы устройства 1 генерирования кода аутентификации. При этом исключена возможность использования устройства 1 генерирования кода аутентификации на других объектах.

В альтернативном варианте выполнения дисплей 13 устройства 1 генерирования кода аутентификации может быть исключен. Кроме того, устройство 1 генерирования кода аутентификации может включать передатчик (не показан), который соединен с интегральной схемой 11 устройства 1 генерирования кода аутентификации и управляется ею так, что передатчик передает первый и второй коды (АС1, АС2) аутентификации по беспроводному каналу. Первый и второй коды (АС1, АС2) аутентификации, передаваемые передатчиком устройства 1 генерирования кода аутентификации, могут приниматься и отображаться одним из компьютера типа ноутбук, карманного персонального компьютера (PDA) и мобильного телефона.

Хотя настоящее изобретение было описано в связи с тем, что считается наиболее практичным и предпочтительным вариантом его выполнения, следует понимать, что настоящее изобретение не ограничивается раскрытым вариантом выполнения, но предназначено для охвата различных компоновок, включенных в его объем и сущность, в наиболее широкой интерпретации, которая охватывает все такие модификации и эквивалентные компоновки.

1. Способ проверки аутентичности объекта (200), который имеет уникальный идентификационный номер (ID), содержащий следующие этапы:

(A) активирование устройства (1) генерирования кода аутентификации, прикрепленного к объекту (200), для генерирования изменяющегося секретного ключа, первого кода (АС1) аутентификации, который основан на изменяющемся секретном ключе, и второго кода (АС2) аутентификации, который основан на уникальном идентификационном номере (ID) объекта (200) и изменяющемся секретном ключе; и

(B) активирования интерфейса (2) пользователя, основанного на запросах, представляющего собой прикладное сетевое программное приложение, для генерирования проверочного кода, который основан на первом и втором кодах (АС1, АС2) аутентификации и уникальном идентификационном номере (ID) объекта (200) и который может быть сверен с одним из первого и второго кодов (АС1, АС2) аутентификации и уникальным идентификационным номером (ID) объекта (200), для проверки аутентичности объекта (200).

2. Способ по п.1, отличающийся тем, что этап (А) включает подэтап активации дисплея (13) для отображения первого и второго кодов (АС1, АС2) аутентификации пользователю.

3. Способ по п.1, отличающийся тем, что устройство (1) генерирования кода аутентификации выполнено с кодом интегральной схемы, который соответствует уникальному идентификационному номеру (ID) объекта (200), причем второй код (АС2) аутентификации генерируется на основе кода интегральной схемы, установленной в устройстве (1) генерирования кода аутентификации, и изменяющегося секретного ключа, сгенерированного на этапе (А).

4. Способ по п.1, отличающийся тем, что уникальный идентификационный номер (ID) объекта (200) используется в качестве серийного номера объекта (200), в котором устройство (1) генерирования кода аутентификации выполнено с кодом интегральной схемы, который соответствует серийному номеру объекта (200), причем второй код (АС2) аутентификации генерируется на основе кода интегральной схемы, установленной в устройстве (1) генерирования кода аутентификации, и изменяющегося секретного ключа, сгенерированного на этапе (А).

5. Система (100), предназначенная для проверки аутентичности объекта (200), который содержит уникальный идентификационный номер (ID), причем указанная система (100) содержит устройство (1) генерирования кода аутентификации, предназначенное для закрепления на объекте (200) и включающее интегральную схему (11), которая при работе генерирует изменяющийся секретный ключ, первый код (АС1) аутентификации, основанный на изменяющемся секретном ключе, и второй код (АС2) аутентификации, основанный на изменяющемся секретном ключе и уникальном идентификационном номере (ID) объекта (200), интерфейс (2) пользователя, основанный на запросах, представляющий собой прикладное программное приложение и выполненный с возможностью генерирования проверочного кода на основе первого и второго кодов (АС1, АС2) аутентификации и уникального идентификационного номера (ID) объекта (200), и который может быть сверен с одним из первого и второго кодов (АС1, АС2) аутентификации и уникальным идентификационным номером (ID) объекта (200) для проверки аутентичности объекта (200).

6. Система (100) по п.5, отличающаяся тем, что указанная интегральная схема (11) указанного устройства (1) генерирования кода аутентификации выполнена с кодом интегральной схемы, который соответствует уникальному идентификационному номеру (ID) объекта (200), и генерирует второй код (АС2) аутентификации на основе кода интегральной схемы, установленного в указанной интегральной схеме (11) указанного устройства (1) генерирования кода аутентификации, и изменяющегося секретного ключа, сгенерированного интегральной схемой (11) указанного средства (1) генерирования кода аутентификации.

7. Система (100) по п.5, отличающаяся тем, что устройство (1) генерирования кода аутентификации дополнительно включает актуатор (12), соединенный с интегральной схемой (11) указанного устройства (1) генерирования кода аутентификации, и при срабатывании обеспечивающий генерирование указанной интегральной схемой (11) указанного устройства (1) генерирования кода аутентификации изменяющегося секретного ключа и первого и второго кодов (АС1, АС2) аутентификации.

8. Система (100) по п.5, отличающаяся тем, что устройство (1) генерирования кода аутентификации дополнительно включает дисплей (13), соединенный с указанной интегральной схемой (11) указанного устройства (1) генерирования кода аутентификации и управляемый ею для отображения первого и второго кодов (АС1, АС2) аутентификации, генерируемых указанной интегральной схемой (11) указанного устройства (1) генерирования кода аутентификации.

9. Система (100) по п.5, отличающаяся тем, что устройство (1) генерирования кода аутентификации дополнительно включает передатчик, который соединен с указанной интегральной схемой (11) указанного устройства (1) генерирования кода аутентификации и управляется ею для передачи первого и второго кодов (АС2) аутентификации по беспроводному каналу связи.

10. Система (100) по п.7, отличающаяся тем, что актуатор (12) указанного устройства (1) генерирования кода аутентификации представляет собой одно из устройств: устройство, активируемое голосом, беспроводное устройство, сенсорный экран, клавишная панель и прикладная программа-таймер.

11. Система (100) по п.5, отличающаяся тем, что интегральная схема (11) указанного устройства (1) генерирования кода аутентификации представляет собой интегральную схему радиочастотной идентификации (РЧИН).

12. Система (100) по п.5, отличающаяся тем, что уникальный идентификационный номер (ID) объекта (200) используется как серийный номер объекта (200), в которой указанная интегральная схема (11) указанного устройства (1) генерирования кода аутентификации выполнена с кодом интегральной схемы, который соответствует серийному номеру объекта (200), и генерирует второй код (АС2) аутентификации на основе кода интегральной схемы, установленного в указанной интегральной схеме (11) указанного устройства (1) генерирования кода аутентификации и изменяющегося секретного ключа, сгенерированного указанной интегральной схемой (11) указанного устройства (1) генерирования кода аутентификации.



 

Похожие патенты:

Изобретение относится к средствам защиты и контроля подлинности ценных изделий и может быть, преимущественно, использовано в массовом производстве для защиты от подделки, например, банкнот, кредитных документов, иных ценных бумаг и обеспечения возможности последующего оперативного высокоскоростного определения их подлинности с высокой степенью достоверности.

Изобретение относится к области электронных информационных систем. .
Изобретение относится к области защиты товаров массового производства от подделки. .

Изобретение относится к системам маркирования и верификации объектов и может найти применение при маркировании и идентификации изделий, ценных бумаг и документов.
Изобретение относится к способам распознавания и может быть использовано в отраслях, страдающих от несанкционированного копирования серийных изделий. .

Изобретение относится к банкоматам. .

Изобретение относится к способам маркировки объектов. .

Изобретение относится к средствам защиты и контроля подлинности голограмм, предназначенных для маркирования и защиты от подделки товаров, продукции и изделий. .
Изобретение относится к области защиты от подделки изделий массового серийного производства

Изобретение относится к способу изготовления карточки бумажника, такой как карточка для выполнения финансовой операции, и имеет, по существу, несгибаемую полужесткую основу

Изобретение относится к средствам, предназначенным для маркировки защищаемых объектов и для осуществления эффективных мер противодействия несанкционированному воспроизводству

Изобретение относится к нанотехнологиям в области контролирующих систем, в частности, для определения и контроля местоположения объектов и обеспечивает создание портативного, компактного маркера для легкой маркировки и идентифицикации объектов

Изобретение относится к области защиты товаров массового производства от подделки

Изобретение относится к системам и способам для обеспечения идентификационной информации для компьютерной системы и оценивания, согласуется ли компьютерная система с сохраненной версией идентификационной информации, в частности

Изобретение относится к средствам защиты от подделки изделий

Изобретение относится к способу предоставления дополнительных услуг при помощи универсальной карточки на интегральных схемах, действующей в сотовом телефоне
Наверх