EA008280B1 - Ярлык передачи данных бесконтактного типа, портативный считыватель ярлыка, предназначенные для проверки подлинности товара, и способ получения информации о подлинности товара - Google Patents

Ярлык передачи данных бесконтактного типа, портативный считыватель ярлыка, предназначенные для проверки подлинности товара, и способ получения информации о подлинности товара Download PDF

Info

Publication number
EA008280B1
EA008280B1 EA200501543A EA200501543A EA008280B1 EA 008280 B1 EA008280 B1 EA 008280B1 EA 200501543 A EA200501543 A EA 200501543A EA 200501543 A EA200501543 A EA 200501543A EA 008280 B1 EA008280 B1 EA 008280B1
Authority
EA
Eurasian Patent Office
Prior art keywords
information
encryption key
label
product
module
Prior art date
Application number
EA200501543A
Other languages
English (en)
Other versions
EA200501543A1 (ru
Inventor
Ми-Конг Пак
Кванг-Чул Хюн
Original Assignee
Ми-Конг Пак
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR20030020603A external-priority patent/KR100512064B1/ko
Priority claimed from KR10-2003-0027995A external-priority patent/KR100497630B1/ko
Application filed by Ми-Конг Пак filed Critical Ми-Конг Пак
Publication of EA200501543A1 publication Critical patent/EA200501543A1/ru
Publication of EA008280B1 publication Critical patent/EA008280B1/ru

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/086Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by passive credit-cards adapted therefor, e.g. constructive particularities to avoid counterfeiting, e.g. by inclusion of a physical or chemical security-layer
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0036Checkout procedures
    • G07G1/0045Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader
    • G07G1/0054Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader with control of supplementary check-parameters, e.g. weight or number of articles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

Предложен бесконтактный ярлык передачи данных, портативный считыватель ярлыка и способ обеспечения подлинности продукта. Считыватель ярлыка определяет ключ шифрования, соответствующий ключу шифрования, записанному в ярлыке, из своего собственного множества ключей шифрования, на основе сигнала, принимаемого из ярлыка. Считыватель ярлыка принимает зашифрованный код продукта или информацию о продукте из ярлыка и дешифрует принятый код продукта или код продукта с использованием ключа шифрования. Кроме того, считыватель ярлыка выводит результат дешифрования в окно 7-сегментного дисплея, множество цветных светоизлучающих диодов (СИД), и/или в окно жидкокристаллического дисплея (ЖКИ), или в виде звуковых или голосовых сигналов.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к бесконтактному ярлыку передачи данных, портативному считывателю ярлыка и способу получения информации о подлинности продукта и, более конкретно, к ярлыку. который прикреплен к продуктам различных марок и предоставляет информацию о соответствующем продукте считывателю ярлыка, который позволяет определять подлинность продукта путем считывания и отображения информации ярлыка, и к способу предоставления информации о подлинности продукта, в котором информация о подлинности продукта предоставляется пользователю путем дешифрования информации, записанной в ярлыке, и вывода дешифрованной информации.
Уровень техники
В выложенных японских патентных публикациях №№ Не1 14-215749 и Не1 14-209692 раскрыты технологии идентификации информации о продукте и выполнения покупки, а также управление товарами с использованием ярлыка, на котором электрически записана информация о продукте и который обеспечивает передачу данных бесконтактным способом, а также к портативному считывателю ярлыка, который считывает информацию, записанную на ярлык. Однако поскольку эти технологии не позволяют определить подлинности продукта, запись или считывание информации являются весьма уязвимыми, и существует возможность подделки информации или манипуляции с записанной информацией.
Другой обычный подход раскрыт в корейской патентной публикации № 2002-85144 и в выложенных японских патентных публикациях №№ Не1 13-354310 и Не1 13-341810, в которых раскрыты системы сетевого типа, предназначенные для определения подлинности, которые считывают информацию о продукте, записанную электрически в бесконтактный ярлык передачи данных, обращаются к базе данных управления продуктом через сеть передачи данных, такую как Интернет, и определяют подлинность соответствующего продукта. Однако для того, чтобы использовать системы сетевого типа, считыватель ярлыка должен быть изготовлен в форме настольного компьютера в случае обмена данными с базой данных управления продуктом по кабельной сети передачи данных. В результате, для определения подлинности продукта необходимо приходить в специальное место. Кроме того, в случае обмена данными с базой данных управления продуктом по беспроводной сети передачи данных, поскольку увеличивается размер считывателя ярлыка, считыватель ярлыка становится неудобным для переноски, себестоимость считывателя ярлыка увеличивается и начисляется счет за использование беспроводной сети передачи данных каждый раз, когда используется считыватель ярлыка. Кроме того, в случае считывателя ярлыка, изготовленного в форме настольного компьютера, поскольку подлинность продукта определяется только в определенном месте, подлинность продукта невозможно определить до покупки.
В качестве другого обычного подхода в японских выложенных патентных публикациях №№ Не1 12348148 и Не1 12-148950 раскрыты технологии, в которых считыватель ярлыка определяет подлинность продукта путем считывания информации продукта, электрически записанной в бесконтактном ярлыке передачи данных, и сравнения считанной информации со справочными данными (количество продукта, дата изготовления, название марки продукта при изготовлении, информация об истории менеджмента, описание продукта), которая заранее была записана в нем. Однако такое устройство аутентификации, работающее в отключенном от сети режиме, решает проблему систем сетевого типа, но для него необходимо увеличить емкость памяти, поскольку в считыватель ярлыка необходимо заранее записать всю информацию о продукте для каждого продукта. Кроме того, поскольку сам считыватель ярлыка определяет подлинность продукта и выводит только результат собственного определения, пользователь не может непосредственно проверять информацию процедуры аутентификации, и надежность процедуры аутентификации низка. Другими словами, такой обычный считыватель ярлыка только учитывает положение поставщиков продукта, но не удовлетворяет потребности покупателей продукта. Кроме того, такой обычный считыватель ярлыка имеет проблемы, связанные с тем, что нельзя подвергать проверке подлинности новые продукты, которые были поставлены после покупки считывателя ярлыка или продукты вновь присоединившихся компаний, или информация о продукте должна быть обновлена в уже поставленных считывателях ярлыка. Кроме того, описанные выше обычные подходы не учитывают случай, когда ярлык отсоединен от продукта и прикреплен на поддельный продукт.
Для решения таких проблем в корейской патентной публикации № 2001-89216, корейской полезной модели регистрационный № 252202 и в японской выложенной патентной публикации № Не1 12-251164 раскрыты устройства определения подлинности, которые включают бесконтактный ярлык передачи информации, в котором записана информация о продукте, прикрепленный к продукту, и считыватель ярлыка. Устройство определения подлинности не позволяет многократно использовать ярлык, поскольку разрушает антенну при отделении ярлыка от продукта. Однако использование таких обычных устройств определения подлинности ограничено специальными продуктами, такими как продукты, разлитые по бутылкам, и при этом необходимо предпринимать превентивные меры для исключения физического разрушения ярлыка. Кроме того, поскольку сам ярлык разрушается, даже изготовители не могут прочитать информацию об истории считывания ярлыка для использования этой информации об истории считывания ярлыка в маркетинге, ориентированном на потребителя.
- 1 008280
Сущность изобретения
Настоящее изобретение направлено на создание бесконтактного ярлыка передачи данных, который исключает возможность многократного использования или мошеннического использования ярлыка подлинного продукта на поддельном продукте без физического разрушения ярлыка подлинного продукта, прикрепленного на маркированный продукт, в котором зашифрована информация о маркированном продукте и который предоставляет зашифрованную информацию.
Настоящее изобретение также направлено на создание портативного считывателя ярлыка, который удобен при переноске и определяет подлинность продукта путем дешифрования информации, полученной из бесконтактного ярлыка передачи данных, и выводит дешифрованную информацию.
Настоящее изобретение также направлено на способ получения информации о подлинности продукта, в котором информация о подлинности продукта предоставляется пользователю путем дешифрования информации, сохраненной в ярлыке, и вывода дешифрованной информации.
В соответствии с одним аспектом настоящего изобретения предложен бесконтактный ярлык передачи данных, который прикреплен к продукту и который предоставляет информацию о продукте. Бесконтактный ярлык передачи данных включает бесконтактный модуль передачи данных, который выполняет обмен данными по беспроводному каналу со считывателем ярлыка, обеспечивает питание из сигнала питания, получаемого от считывателя ярлыка, и подает питание, модуль накопителя, в котором записана информация о продукте, и информация, относящаяся к ключу шифрования, и модуль шифрования, который шифрует информацию о продукте, предназначенную для передачи в считыватель ярлыка, на основе информации, относящейся к ключу шифрования.
В соответствии с другим аспектом настоящего изобретения предложен бесконтактный ярлык передачи данных, который прикреплен к продукту и предоставляет информацию о продукте. Бесконтактный ярлык передачи данных включает бесконтактный модуль передачи данных, который выполняет обмен данными по беспроводному каналу со считывателем ярлыка, обеспечивает питание из сигнала питания, получаемого от считывателя ярлыка и подает питание, модуль накопителя, в котором записана информация о продукте, информация, относящаяся к ключу шифрования, и количество считываний информации о продукте с помощью считывателя ярлыка, модуль шифрования, который шифрует информацию о продукте, предназначенную для передачи в считыватель ярлыка, на основе информации, относящейся к ключу шифрования, и модуль предоставляющий информацию, который считывает информацию о продукте, сохраненную в модуле накопителя, в соответствии с сообщением-запросом на информацию о продукте, полученным из считывателя ярлыка, предоставляет считанную информацию о продукте в модуль шифрования, и отказывает в предоставлении информации о продукте, если количество считываний информации о продукте превышает заданное контрольное значение.
В соответствии с еще одним аспектом настоящего изобретения предложен портативный считыватель ярлыка, который считывает информацию, получаемую от бесконтактного ярлыка передачи данных. Портативный считыватель ярлыка включает беспроводный модуль передачи данных, который выполняет обмен данными по беспроводному каналу с бесконтактным ярлыком передачи данных и передает по беспроводному каналу связи питание, требуемое для бесконтактного ярлыка передачи данных, модуль накопителя, в котором записана по меньшей мере одна информация, относящаяся к ключу шифрования, модуль дешифрования, который дешифрует данные, полученные из бесконтактного ярлыка передачи данных, на основе информации, относящейся к ключу шифрования, которую выбирают из информации, относящейся к ключу шифрования, с помощью информации, определяющей ключ шифрования, полученной из бесконтактного ярлыка передачи данных, модуль считывания информации, который запрашивает информацию о продукте в бесконтактном ярлыке передачи данных, прикрепленном к продукту, и считывает информацию о продукте, полученную из бесконтактного ярлыка передачи данных, и выходной модуль, который выводит считанную информацию о продукте.
В соответствии с еще одним аспектом настоящего изобретения, предложен способ предоставления информации о продукте с использованием считывателя ярлыка, который выполняет обмен данными с бесконтактным ярлыком передачи данных, прикрепленным к продукту. Способ включает прием информации, определяющей ключ шифрования, из бесконтактного ярлыка передачи данных, выбор информации, относящейся к ключу шифрования, соответствующей принятой информации, определяющей ключ шифрования, из информации, относящейся к ключу шифрования, записанной в средстве накопителя, включенном в считыватель ярлыка, передачу сообщения-запроса на информацию, которое запрашивает информацию о продукте, в бесконтактный ярлык передачи данных, считывание информации о продукте, полученной из бесконтактного ярлыка передачи данных, на основе выбранной информации, относящейся к ключу шифрования, и вывод результата считывания, относящегося к информации о продукте.
В соответствии с еще одним аспектом настоящего изобретения, предложен продукт, к которому прикреплен бесконтактный ярлык передачи данных. Бесконтактный ярлык передачи данных, в котором записана информация о продукте, в котором бесконтактный ярлык передачи данных включает бесконтактный модуль передачи данных, который выполняет обмен данными по беспроводному каналу со считывателем ярлыка, обеспечивает питание из сигнала питания, получаемого от считывателя ярлыка, и подает питание, модуль накопителя, в котором записана информация о продукте, включающая информа
- 2 008280 цию о подлинности продукта и информацию, относящуюся к ключу шифрования, модуль шифрования, который шифрует сигнал, предназначенный для передачи передаваемый в считыватель ярлыка, и модуль предоставления информации, который считывает информацию о продукте, записанную в модуле накопителя, в ответ на сообщение-запрос на информацию о продукте, принимаемое из считывателя ярлыка, и предоставляет считанную информацию о продукте в модуль шифрования, в котором визуальная информация, соответствующая информации о подлинности продукта, записанная в бесконтактном ярлыке передачи данных, напечатана на или прикреплена к продукту.
Краткое описание чертежей
На фиг. 1 показан вид, поясняющий систему аутентификации подлинности продукта в соответствии с настоящим изобретением;
на фиг. 2 представлена конфигурация бесконтактного ярлыка передачи данных в соответствии с настоящим изобретением;
на фиг. 3 показана блок-схема конфигурации считывателя ярлыка в соответствии с настоящим изобретением;
на фиг. 4А представлен пример ключей шифрования в соответствии с третьим вариантом выполнения модуля 210 шифрования/дешифрования;
на фиг. 4В представлен пример ключей шифрования в соответствии с восьмым вариантом выполнения модуля 210 шифрования/дешифрования;
на фиг. 5 показана схема последовательности выполнения операций, иллюстрирующая процедуру считывания информации о продукте в считывателе ярлыка, в соответствии с настоящим изобретением;
на фиг. 6 показана схема последовательности выполнения операций, иллюстрирующая процедуру передачи данных между ярлыком и считывателем ярлыка; и на фиг. 7 показана схема последовательности выполнения операций, иллюстрирующая процедуру аутентификации, выполняемую между считывателем #1 ярлыка и считывателем #2 ярлыка, в соответствии с вариантом выполнения настоящего изобретения.
Подробное описание изобретения
Ниже будут подробно описаны предпочтительные варианты выполнения бесконтактного ярлыка передачи данных, портативного считывателя ярлыка и способа обеспечения подлинности продукта в соответствии с настоящим изобретением со ссылкой на прилагаемые чертежи.
На фиг. 1 показан вид, поясняющий работу в соответствии с настоящим изобретением.
Как показано на фиг. 1, считыватели 20-1, 20-2 и 20-3 ярлыка, в соответствии с настоящим изобретением считывают информацию бесконтактных ярлыков 10-1, 10-2 и 10-3 передачи данных и отображают считанную информацию. Бесконтактные ярлыки 10-1, 10-2 и 10-3 передачи данных прикреплены к различным продуктам, таким, как одежда, обувь, кожаные продукты, алкогольные напитки, продукты сельского хозяйства и животноводства, напитки и медикаменты, электронные товары, машинное оборудование, ювелирные изделия, предметы искусства, акты оценки, входные билеты, сертификаты и билеты, предназначенные для использования в учреждениях, деньги, рыночные ценные бумаги и важные документы.
Бесконтактные ярлыки 10-1, 10-2 и 10-3 передачи данных представляют собой пассивные ярлыки тонкопленочного типа, имеющие квадратную форму, каждый из которых имеет длину и ширину 10-18 мм.
Считыватели 20-1, 20-2 и 20-3 ярлыка могут быть изготовлены в различных формах. Считыватель 20-1 ярлыка имеет ширину, которая аналогична кредитной карте, и имеет толщину, аналогичную двум или трем кредитным картам. Такой размер позволяет человеку носить считыватель 20-1 ярлыка в своем бумажнике. Считыватель 20-1 ярлыка питается от батареи и имеет модуль дисплея на передней стороне. Кроме того, считывателю ярлыка 20-2 добавлена функция простого калькулятора. Помимо этого, считыватель 20-3 ярлыка выполнен в портативном телефоне. Однако такие считыватели ярлыка представлены только в качестве примера конфигурации, и считыватель ярлыка в соответствии с настоящим изобретением может быть выполнен путем добавления аппаратных и программных средств к различным портативным устройствам, которые могут переносить люди, таким как карманный персональный компьютер (КПК), многофункциональные часы и проигрывать МРЕО-1 звукового уровня 3 (МР3). Лицо, имеющее считыватель ярлыка, может проверять информацию о любом продукте, к которому прикреплен описанный выше бесконтактный ярлык передачи данных, поднося свой считыватель ярлыка к продукту и может определять подлинность марки или распознавать контрафактный продукт.
На подлинный должен быть нанесен только код продукта, который напечатан на продукте, к которому прикреплен ярлык. Например, код подлинного продукта напечатан в виде цифры 7 на поверхности иностранного алкогольного напитка определенной марки, и код подлинного продукта напечатан в виде цифры 9 в описании продукта кожаной сумочки другой марки. Человек, имеющий считыватель ярлыка, может определять подлинность марки на основе информации продукта, выводимой на модуль дисплея считывателя ярлыка, поднося свой считыватель ярлыка к продукту. Другими словами, когда человек подносит свой считыватель ярлыка к ярлыку иностранного алкогольного напитка, если иностранный алкогольный напиток является подлинным, код 7 подлинного продукта отображается на модуле
- 3 008280 дисплея считывателя ярлыка. Кроме того, когда человек подносит свой считыватель ярлыка к ярлыку кожаной сумочки, если кожаная сумочка представляет собой контрафактный продукт, предупреждающее сообщение о контрафактном продукте (например, Ошибка или заданный определенный звуковой сигнал) будет выведено вместо кода 9 подлинного продукта. Поскольку отображаемая информация ограничена числом или простыми знаками алфавита, модуль дисплея может быть сконфигурирован как деталь с малой стоимостью, такой 7-сегментный дисплей. С другой стороны, звук, такой как звуковой сигнал или голосовое сообщение, может выводиться в соответствии с результатом считывания. Например, если будет обнаружен нечитаемый ярлык, считыватель ярлыка многократно выводит короткий импульсный тон определенное количество раз. Если код продукта будет считан успешно, считыватель ярлыка выводит короткий звук считывания, отображая считанный код продукта в выходном модуле. Кроме того, считыватель ярлыка может выводить код считываемого продукта вместе с голосом. Если код продукта ограничен числом, величина таких голосовых данных будет невелика и может быть записана в памяти, имеющей малую емкость. Кроме того, в качестве кода продукта можно использовать цвет. В этом случае цветовой код, которым должен отмечаться только подлинный продукт, напечатан на ярлыке, прикрепленном к продукту. Считыватель ярлыка считывает цветовой код с ярлыка и отображает результат считывания путем комбинирования включения/выключения множества светодиодов (СИД, ЬЕО), имеющих, например, цвета Я, О, Υ и В (красный, зеленый, желтый и синий), в соответствии со считанным цветовым кодом. В случае детектирования нечитаемого ярлыка считыватель ярлыка может отображать контрафактный ярлык или плохой ярлык путем вывода сообщения об ошибке с использованием заданной цветовой последовательности.
Кроме того, коды продукта последовательно отображают на модуле дисплея считывателя ярлыка множество раз путем однократного считывания считывателя ярлыка. Коды продукта, последовательно отображаемые на модуле дисплея считывателя ярлыка, соответствуют информации о продукте, включающей по меньшей мере одну из изготовителя, типа промышленности, марки и названия продукта. Таблица, в которой записана информация о продукте, соответствующая каждому из ярлыков продукта, предоставляется для продуктов, на которых прикреплены ярлыки. Если считыватель ярлыка накладывают на ярлык, множество кодов продукта последовательно отображают в порядке таблиц. Например, если считыватель ярлыка, имеющий 7-сегментный модуль дисплея, наложен на иностранный алкогольный напиток, на котором прикреплен ярлык, первый отображаемый код продукта 7501 показывает, что этот продукт представляет собой продукт типа алкогольного напитка, на основе элементов таблицы типа продукта, которые представляют собой первую таблицу. Затем, через определенный интервал времени, отображаются данные 0014, которые показывают, что название марки этого продукта представляет собой Уа1еи1ше, на основе элементов таблицы названий марки, которая представляет собой другую таблицу, напечатанную на продукте. Затем данные 0017, отображаемые через определенный интервал времени, позволяют распознать, что этот продукт выдержан 17 лет, на основе элементов таблицы выдержки, которая представляет собой еще одну таблицу, напечатанную на продукте.
На фиг. 2 представлена конфигурация бесконтактного ярлыка передачи данных в соответствии с настоящим изобретением.
Как показано на фиг. 2, бесконтактный ярлык 10 передачи данных, в соответствии с предпочтительным вариантом выполнения настоящего изобретения, включает бесконтактное средство 100 передачи данных, модуль 200 управления и модуль 300 накопителя.
Бесконтактное средство 100 передачи данных выполняет обмен данными по беспроводному каналу связи с портативным считывателем ярлыка, выделяет компонент питания из принимаемых радиосигналов и передает выделенный компонент питания как источник питания всей системы. Модуль 200 управления шифрует информацию о продукте, записанную в модуле 300 накопителя, получает ключ шифрования и выводит зашифрованный ключ во внешние устройства через бесконтактное средство 100 передачи данных. Информация о продукте и информация ключа шифрования записаны в модуле 300 накопителя.
Бесконтактное средство 100 передачи данных включает антенну 110, модуль 131 питания, модуль 133 демодуляции и модуль 135 модуляции. Антенна 110 передает информацию в и принимает информацию из считывателя 20 ярлыка по беспроводному каналу передачи данных. Модуль 131 питания обеспечивает источник питания для бесконтактного ярлыка 10 передачи данных путем обработки электрических сигналов питания, выделяя их сигналов, получаемых через антенну 100. Модуль 133 демодуляции демодулирует сигналы, принимаемые от считывателя 20 ярлыка. Модуль 135 модуляции модулирует сигналы, передаваемые в считыватель 20 ярлыка. Антенна 110 представляет собой печатную структуру или катушку и сформирована вдоль внешнего контура ярлыка. Поскольку конфигурации модуля 135 модуляции и модуля 133 демодуляции хорошо известны специалистам в данной области техники, они не будут здесь подробно описаны. Поскольку бесконтактный ярлык 10 передачи данных, в соответствии с настоящим изобретением, необходимо изготовлять с малыми размерами и толщиной, предпочтительно, изготовлять бесконтактный ярлык 10 передачи данных как ярлык пассивного типа. Таким образом, модуль 131 питания выделяет компонент питания из радиосигналов, принимаемых от считывателя 20 ярлыка, и передает выделенные компоненты питания как источник питания всей системы. Работа и конфигу
- 4 008280 рация модуля 131 питания хорошо известны и не будут здесь подробно описаны.
Модуль 300 накопителя включает энергонезависимую полупроводниковую память, такую как электрически стираемое программируемое постоянное запоминающее устройство (ЭСППЗУ, ΕΕΡΚ.ΟΜ) или ПЗУ типа флэш, и данные в нем сохраняются при отсутствии питания. Модуль 300 накопителя может физически включать два запоминающих устройства, т.е. постоянное запоминающее устройство и устройство записи/считывания. Однако в предпочтительном варианте выполнения настоящего изобретения модуль 300 накопителя включает одно энергонезависимое запоминающее устройство с записью/чтением. Информация 370 о продукте, к которому прикреплен ярлык, такая как тип промышленности, изготовитель, марка, название продукта, сорт, название модели, центр производства, дата изготовления, дата поставки и номер серии продукта записаны в данных, сохраненных в модуле 300 накопителя. Кроме того, в модуле 300 накопителя записан ключ 330 шифрования, требуемый для шифрования данных, передаваемых между бесконтактным ярлыком 10 передачи данных и считывателем 20 ярлыка. Кроме того, в модуле 300 накопителя записана информация 310, определяющая ключ шифрования, требуемая для определения ключа 330 шифрования на стороне считывателя ярлыка. Кроме того, модуль 300 накопителя включает область счетчика, предназначенную для записи количества считываний информации 370 о продукте из бесконтактного ярлыка 10 передачи данных 10 с помощью считывателя 20 ярлыка. Модуль 300 накопителя позволяет сохранять информацию о считывателе 20 ярлыка, который выполняет операцию считывания, и информацию о деталях считывания, такую как дата и время считывания.
Информация 370 о продукте, записанная в модуле 300 накопителя, может быть представлена в форме кода продукта, составленного из комбинации цифр, комбинации цветов или комбинации букв. В случае, когда модуль дисплея считывателя 20 ярлыка представляет собой дисплей 7-сегментного типа, код продукта, составленный из комбинации цифр, выводят в модуль дисплея считывателя 20 ярлыка. Кроме того, код продукта может быть составлен из двоичных кодов, обозначающих порядок состояний включения/выключения множества последовательно расположенных СИД, и/или цветовых кодов, обозначающих порядок излучения множества СИД, имеющих различные цвета. В этом случае модуль дисплея считывателя 20 ярлыка сформирован из множества СИД и считыватель 20 ярлыка управляет множеством СИД в соответствии с кодом продукта, принятым из бесконтактного ярлыка 10 передачи данных. В модуле 300 накопителя может быть записан только один код продукта, но в модуле 300 накопителя также могут быть записаны множество кодов продукта, которые могут последовательно считываться и отображаться. При этом, код продукта может быть заранее определен в соответствии с изготовителем, маркой, типом промышленности и названием продукта. Таким образом, лицо, имеющее таблицу кодов, может получать информацию о продукте, такую как изготовитель, марка, тип промышленности и название продукта с помощью последовательно отображаемых кодов продукта.
Модуль 200 управления, который управляет всей системой бесконтактного ярлыка 10 передачи данных в соответствии с настоящим изобретением выполнен как аппаратные средства, только для цифровой логики, разработанной как конечный автомат, например, в виде специализированной интегральной микросхемы (СПИС, Л81С), разработанной на основе триггеров и логических элементов. Такая схема может быть легко построена специалистом в данной области техники с использованием обычно применяемых различных инструментов системы автоматизированного проектирования (САПР, САО), которые не будут здесь подробно описаны. Таким образом, поскольку дополнительно сохраняемая основная программа не используется, можно решить проблему, связанную со сроком хранения данных в энергонезависимой памяти. Однако в этом случае информация о продукте или информация, относящаяся к ключу шифрования, которая может изменяться в зависимости от ярлыка, также записана в энергонезависимой памяти, как данные. Меры, направленные на решение проблемы ограниченного срока хранения, будут описаны ниже. Однако настоящее изобретение не ограничено аппаратными средствами, в которых используется только цифровая логика, но модуль 200 управления может быть выполнен как микропроцессор. Кроме того, характерные функции настоящего изобретения могут быть получены под управлением программных средств. В этом случае, основная программа дополнительно записана в модуле 300 накопителя. В другом варианте выполнения настоящего изобретения, модуль 300 накопителя физически включает два запоминающих устройства и участок, включающий основную программу, может быть записан в отдельном запоминающем устройстве.
Модуль 200 управления включает модуль 210 шифрования/дешифрования, модуль 250 предоставления информации, модуль 230 блокирования атаки воспроизведения модуль 270 последующего управления. Каждый из этих компонентов может быть выполнен отдельно от модуля 200 управления и модуль 230 блокирования атаки воспроизведения, и модуль 270 обработки последующего управления могут быть избирательно включены в модуль 200 управления. Модуль 210 шифрования/дешифрования дешифрует сигналы, принимаемые через бесконтактное средство 100 передачи данных, или шифрует сигналы для передачи, и выводит зашифрованные сигналы в бесконтактное средство 100 передачи данных.
Модуль 250 предоставления информации считывает информацию 370 о продукте, записанную в модуле 300 накопителя, и предоставляет считанную информацию 370 о продукте в модуль 210 шифрования/дешифрования. Кроме того, модуль 250 предоставления информации считывает информацию 370 о продукте, записанную в модуле 300 накопителя, и выводит считанную информацию 370 о продукте через
- 5 008280 бесконтактное средство 100 передачи данных, в ответ на команду считывания из считывателя 20 ярлыка. Модуль 250 предоставления информации увеличивает величину подсчета в модуле 300 накопителя на 1 всякий раз, когда считывают информацию 370 о продукте, и проверяет величину подсчета, сохраненную в модуле 300 накопителя, прежде чем будет считана информация 370 о продукте. Если величина подсчета превышает заданное значение, модуль 250 предоставления информации не отвечает на команду считывания, поступающую от считывателя 20 ярлыка, или выводит вместо информации 370 о продукте, сообщение, указывающее на несоответствующий ярлык, который был считан чрезмерное количество раз. Однако в этом случае, внутри ярлыка величина подсчета счетчика продолжает увеличиваться и записываться. Менеджер может проверять величину подсчета счетчика с помощью специального считывателя.
Благодаря такому управлению количеством считываний ярлыка, возможно эффективное исключение повторного использования ярлыка путем его отсоединения от подлинного продукта и прикрепления отсоединенного ярлыка к контрафактному продукту, или отделения вышедшего из употребления ярлыка от использованного подлинного продукта, и прикрепления отсоединенного ярлыка к контрафактному продукту. Кроме того, путем сохранения величины подсчета во внешней недоступной области и проверки сохраненной величины подсчета, можно эффективно предотвращать многократное использование ярлыка без дополнительных затрат по сравнению с физической мерой противодействия. Если ярлык прикреплен к продукту с использованием физически прочного клея, возможно использование способа физического блокирования, такого как разрушение печатной структуры антенны при отсоединении ярлыка от продукта. Однако этот способ не позволяет выполнять последующее управление информацией ярлыка или получать доступ к ярлыку для использования ярлыка. Кроме того, этот способ не позволяет изначально предотвратить попытки осторожного отсоединения ярлыка от продукта. Кроме того, в этом случае возникает трудность при массовом производстве.
После того, как продукт, помещенный на витрину, будет считан с помощью считывателя ярлыка определенное количество раз, в случае, когда действительно требуется определить подлинность продукта, считывание ярлыка, прикрепленного к продукту, может стать невозможным. Для решения такой проблемы предпочтительно наносить пленку покрытия на открытую поверхность ярлыка, для блокирования считывания ярлыка во время поставки. Пленка покрытия может представлять собой, например, тонкую алюминиевую пленку, которая блокирует беспроводный канал передачи данных, поскольку закрывает внешнюю поверхность ярлыка. Пленку покрытия отсоединяют от ярлыка, когда требуется определить подлинность продукта.
Контрольное значение ограничения количества считываний счетчика может быть установлено поразному в соответствии с продуктом. Например, в случае продуктов питания, таких как иностранный алкогольный напиток и продукты сельского хозяйства и животноводства, предпочтительно, чтобы контрольное значение ограничения количества считываний счетчика было ограничено 3-5 разами, с учетом того, что ярлык может быть считан один раз во время поставки и два - четыре раза во время использования. В случае одежды, поскольку аутентификация подлинности продукта может выполняться множество раз во время продажи и после покупки, контрольное значение ограничения количества считываний счетчика, предпочтительно, ограничено несколькими десятками раз. Таким образом, контрольное значение ограничения количества считываний может быть определенным образом установлено в соответствии с характеристиками продукта или количеством этапов канала поставки. Однако настоящее изобретение не ограничивается вариантом выполнения, когда величину подсчета счетчика проверяют для ограничения считываний и, например, количество считываний может не быть ограничено для ярлыка, прикрепленного к знаменитым картинам, предметам антиквариата или документам. В этом случае модуль 250 предоставления информации считывает информацию 370 о продукте, записанную в модуле 300 накопителя и выводит считанную информацию 370 о продукте через бесконтактное средство 100 передачи данных, в ответ на команду считывания от считывателя 20 ярлыка, и увеличивает величину подсчета модуля 300 накопителя всякий раз при считывании информации 370 о продукте. Однако в этом случае, модуль 250, предоставляющий информацию, не ограничивает предоставление информации на основе величины подсчета.
В варианте выполнения, когда информация 370 о продукте последовательно отображается с использованием кода продукта, модуль 250 предоставления информации может одновременно предоставлять множество кодов продукта в считыватель 20 ярлыка или может последовательно предоставлять каждый из множества кодов продукта определенное количество раз, в соответствии с запросом от считывателя 20 ярлыка. Когда модуль 250 предоставления информации последовательно предоставляет коды продукта определенное количество раз, меры для шифрования/дешифрования и предотвращения атаки воспроизведения применяются для всех данных.
Модуль 210 шифрования/дешифрования шифрует информацию, передаваемую через бесконтактное средство 100 передачи данных, и дешифрует информацию, принимаемую от бесконтактного средства 100 передачи данных. Алгоритм шифрования 3 данных (СШД, ΌΕ8 - стандарт шифрования данных) используется как алгоритм шифрования, но алгоритм шифрования не ограничивается алгоритмом с 3-ΌΕ8. Алгоритм 3-ΌΕ8 трижды применяет СШД и может иметь различные формы. В данном варианте выполнения используется каскадное шифрование 3-ΌΕ8, в котором последовательно используются три ключа.
- 6 008280
Поскольку все эти алгоритмы являются алгоритмами с симметричным ключом, один и тот же ключ шифрования используется для шифрования и дешифрования.
В соответствии с обычными способами аутентификации подлинности продукта, аутентификация подлинности продукта включает сохранение собственного кода аутентификации в ярлыке и определение, является ли собственный код аутентификации кодом, соответствующим подлинному продукту, путем считывания собственного кода аутентификации со считывателя. С другой стороны, в соответствии с настоящим изобретением, аутентификация подлинности продукта зависит от решения человека по информации, отображаемой в модуле дисплея считывателя, и процедура шифрования/дешифрования должна выполняться для правильного отображения информации о продукте.
В первом варианте выполнения бесконтактного ярлыка 10 передачи данных в соответствии с настоящим изобретением информацию о продукте шифруют и дешифруют с использованием уникального мастер-ключа. В этом случае мастер-ключ 330, который представляет собой общий уникальный ключ для всех видов продуктов, сохранен в модуле 300 накопителя бесконтактного ярлыка 10 передачи данных. Считыватель 20 ярлыка также имеет одиночный уникальный ключ, но он не может считывать информацию о продукте для всех видов продуктов. Модуль 210 шифрования/дешифрования шифрует информацию, передаваемую во внешние устройства, с помощью модуля 250 предоставления информации с использованием мастер-ключа 330, в качестве ключа шифрования, интерпретирует зашифрованное сообщение, принимаемое от внешнего устройства, и предоставляет интерпретированное сообщение в модуль 250 предоставления информации. Поскольку продукты могут быть идентифицированы по информации о продукте, т.е. могут отображаться в считывателе 20 ярлыка, в результате работы модуля 210 шифрования/дешифрования, возможно обеспечить информацию подлинности для множества продуктов. Кроме того, если ярлык может быть нанесен на новый продукт, который был недавно поставлен, информация ярлыка может быть считана без необходимости обновления существующего считывателя ярлыка.
Во втором варианте выполнения бесконтактного ярлыка 10 передачи данных в соответствии с настоящим изобретением мастер-ключ 330, в качестве единственного ключа шифрования, и информация 310, определяющая ключ шифрования для мастер-ключа 330, записаны в модуле 300 накопителя бесконтактного ярлыка 10 передачи данных. Компании, использующие бесконтактный ярлык 10 передачи данных, подготавливают множество ключей шифрования, которые назначаются по-разному, в зависимости от типа промышленности и/или изготовителя, и/или марки, и/или типа продуктов. Например, в случае известных торговых марок, могут использоваться различные ключи шифрования в соответствии с типами продуктов той же марки. В случае компаний, которые производят небольшое количество продуктов, единственный ключ шифрования может быть назначен для всей продукции компании. Все ключи шифрования, требуемые для считывания ярлыков соответствующих продуктов, включены в считыватель 20 ярлыка.
При приеме запроса на получение информации о продукте от считывателя 20 ярлыка, модуль 210 шифрования/дешифрования передает информацию 310, определяющую ключ шифрования, в считыватель 20 ярлыка и обеспечивает выбор считывателем 20 ярлыка того же ключа шифрования, что и ключ 330 шифрования, записанный в считыватель 20 ярлыка. Информация 310, определяющая ключ шифрования, может представлять собой, например, индексы, назначаемые множеству ключей шифрования. После этого, модуль 210 шифрования/дешифрования шифрует информацию, которая должна быть передана во внешнее устройство с помощью модуля 250 предоставления информации с использованием этого ключа шифрования, интерпретирует зашифрованное сообщение, полученное от внешнего устройства, и передает интерпретированное сообщение в модуль 250 предоставления информации.
Таким образом, путем использования информации 310, определяющей ключ шифрования, даже если произойдет утечка некоторых ключей шифрования, ущерб будет ограничен соответствующим типом промышленности, соответствующим производителем, соответствующей маркой или соответствующим продуктом. Кроме того, таким же образом, как в варианте выполнения, в котором используется уникальный мастер-ключ, этот ключ шифрования будет включен без необходимости обновления существующего поставленного считывателя ярлыка. Однако также возможно дополнительно внедрять новые ярлыки, в которых записана новая информация о продукте. Кроме того, если достаточное количество ключей шифрования сохранены в считывателе ярлыка, становится возможным внедрять новые продукты с более высокой степенью защиты, путем назначения запасных ключей шифрования. Другими словами, при изготовлении нового ярлыка, путем сохранения одного из ключей шифрования, сохраненных как запасные ключи шифрования, и индекса, соответствующего ключу шифрования, считыватель ярлыка получает индекс и может указывать один из ключей шифрования, которые сохранены как запасные ключи шифрования, в качестве ключа шифрования для нового ярлыка.
В третьем варианте выполнения бесконтактного ярлыка 10 передачи данных в соответствии с настоящим изобретением по меньшей мере два ключа 330 шифрования, которые разделены и назначены на основе по меньшей мере двух ссылок среди видов промышленности, производителя, марки и названия марки и информации 310, определяющей ключ шифрования, соответствующей ключу 330 шифрования, записаны в модуле 300 накопителя бесконтактного ярлыка 10 передачи данных.
На фиг. 4А представлен пример ключа 410 шифрования и информации 420, определяющей ключ
- 7 008280 шифрования в соответствии с третьим вариантом выполнения бесконтактного ярлыка 10 передачи данных в соответствии с настоящим изобретением. Как показано на фиг. 4 А, ключ 410 шифрования, записанный в бесконтактном ярлыке 10 передачи данных, включает три ключа 411, 413 и 415 шифрования, каждый из которых определен в соответствии с типом промышленности, производителем и маркой. Все ключи 433, 453 и 473 шифрования и индексы 431, 451 и 471, используемые в качестве информации, определяющей ключ шифрования, соответствующей ключам 433, 453 и 473 шифрования, записаны в считывателе 20 ярлыка. Ключи шифрования считывателя 20 ярлыка классифицированы на три группы, каждая из которых представляет собой таблицу, в которой назначен ключ шифрования для типа промышленности, изготовителя и марки. Например, множество ключей 411, 413 и 415 шифрования могут представлять собой три ключа шифрования, используемые на каждом этапе алгоритма 3-ΌΕ8.
При приеме запроса на предоставление информации о продукте от считывателя 20 ярлыка, модуль 210 шифрования/дешифрования бесконтактного ярлыка 10 передачи данных передает индексы в качестве информации 310, определяющей ключ шифрования, т.е. 02, 01 и 04, в считыватель 20 ярлыка. Считыватель 20 ярлыка просматривает соответствующие таблицы ключа шифрования по этим индексам и выбирает тот же набор ключа шифрования, что и ключ 410 шифрования, записанный в бесконтактном ярлыке 10 передачи данных, т.е. 1324, аЬсб и 2345, в качестве ключей шифрования для считывания текущего бесконтактного ярлыка 10 передачи данных. После этого, модуль 210 шифрования/дешифрования бесконтактного ярлыка 10 передачи данных шифрует и дешифрует информацию, передаваемую в и принимаемую из считывателя ярлыка, путем последовательного использования множества ключей шифрования.
После определения ключей шифрования считыватель 20 ярлыка может распознавать тип промышленности, изготовителя, марку или название продукта, которым принадлежат ключи шифрования. Другими словами, на фиг. 4А считыватель 20 ярлыка может распознавать по принятым индексам 421, 423 и 425 ключа шифрования, что продукт, на котором закреплен ярлык 10, включен в тип аксессуаров, изготовитель продукта представляет собой компанию 8ат-ай шбийту, и название марки продукта САРАСС1. Таким образом, информация 370 о продукте, записанная в модуле 300 накопителя, и информация 310, определяющая ключ шифрования, на практике могут частично перекрываться друг с другом. Другими словами, индикаторы 421, 423 и 425, сами по себе могут представлять часть информации о продукте. Третий вариант выполнения имеет преимущества как по сравнению с первым вариантом выполнения, так и по сравнению со вторым вариантом выполнения, и может повысить степень защиты путем последовательного использования множества ключей шифрования и выделения достаточного пространства для внедрения новых продуктов.
В четвертом варианте выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, множество ключей 330 шифрования и информация 310, определяющая ключ шифрования, записаны в бесконтактном ярлыке 10 передачи данных, и считыватель 20 ярлыка включает ключи шифрования, требуемые для считывания информации о продукте для всех соответствующих продуктов. В этом варианте выполнения, после приема запроса на считывание из считывателя 20 ярлыка, бесконтактный ярлык 10 передачи данных выбирает один из множества ключей 330 шифрования, передает информацию, определяющую ключ шифрования, соответствующую выбранному ключу шифрования, в считыватель 20 ярлыка, и обеспечивает взаимную идентичность ключей шифрования друг другу. Выбор ключа шифрования бесконтактного ярлыка 10 передачи данных выполняется с использованием схемы ротации или схемы случайного выбора. После этого бесконтактный ярлык 10 передачи данных шифрует и дешифрует информацию, которой обменивается со считывателем 20 ярлыка, с использованием выбранного ключа шифрования. Четвертый вариант выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, имеет преимущества над всеми первыми вариантами выполнения. Поскольку бесконтактный ярлык 10 передачи данных реагирует, путем изменения своего ключа шифрования, при каждой операции считывания, второй вариант выполнения может улучшить способность противостоять использованию контрафактного считывателя.
В пятом варианте выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, множество наборов 330 ключей шифрования и наборов 310 информации, определяющей ключи шифрования, записаны в бесконтактном ярлыке 10 передачи данных, и считыватель 20 ярлыка включает ключи шифрования, для считывания информации о продукте для всех соответствующих продуктов. Каждый из наборов ключей шифрования бесконтактного ярлыка 10 передачи данных включает по меньшей мере два ключа шифрования, которые классифицированы и назначены в соответствии по меньшей мере с двумя ссылками из типа промышленности, изготовителя, марки и названия продукта. Например, множество ключей шифрования могут представлять собой три ключа шифрования, используемые для каждого этапа алгоритма 3-ΌΕ8. Другими словами, в пятом варианте выполнения настоящего изобретения бесконтактный ярлык 10 передачи данных включает множество наборов ключей 411, 413 и 415 шифрования, показанных на фиг. 4А, и множество наборов информации 421, 423 и 425, определяющей ключ шифрования. Модуль 210 шифрования/дешифрования последовательно использует множество ключей шифрования и выполняет обработку шифрования и дешифрования. Выбор ключа шифрования ярлыка выполняется с использованием схемы ротации или схемы случайного выбора. После
- 8 008280 этого ярлык последовательно шифрует и дешифрует информацию, обмен которой выполняется со считывателем ярлыка, с использованием выбранных наборов ключа шифрования. Аналогично третьему варианту выполнения бесконтактного ярлыка 10 передачи данных, в пятом варианте выполнения, после определения ключа шифрования считыватель 20 ярлыка может распознавать тип промышленности, изготовителя, марку или название продукта. Таким образом, в измененной форме пятого варианта выполнения информация 370 о продукте и информация 310, определяющая ключ шифрования, модуля 300 накопителя могут частично перекрываться друг с другом. Пятый вариант выполнения бесконтактного ярлыка 10 передачи данных в соответствии с настоящим изобретением имеет преимущества над первым - четвертым вариантами выполнения.
В шестом варианте выполнения бесконтактного ярлыка 10 передачи данных в соответствии с настоящим изобретением, один ключ шифрования и информация о создании ключа шифрования, используемая в считывателе для создания того же ключа шифрования, что и в бесконтактном ярлыке 10 передачи данных, включены в бесконтактный ярлык 10 передачи данных. Компании, использующие бесконтактный ярлык 10 передачи данных, подготавливают множество ключей шифрования, и назначают разные ключи шифрования в зависимости от, например, типа промышленности и/или изготовителя, и/или марки, и/или типа продуктов. Считыватель 20 ярлыка включает модуль создания ключа шифрования, который создает все ключи шифрования, необходимые для считывания ярлыка соответствующего продукта. Модуль создания ключа шифрования создает ключ шифрования с использованием одного исходного значения или множества исходных значений, и информации создания ключа шифрования, получаемой от ярлыка. Количество ключей шифрования, которые могут быть созданы считывателем 20 ярлыка с использованием одного исходного значения, может изменяться в соответствии с величиной параметра функции. Хотя ограниченное количество исходных значений записаны в считывателе 20 ярлыка, можно назначать различные ключи шифрования для множества отраслей без необходимости обновления считывателя 20 ярлыка. Таким образом, в системе аутентификации подлинности продукта, в соответствии с настоящим изобретением, может использоваться множество новых типов промышленности, производителей, марок или типов продуктов без необходимости обновления считывателя 20 ярлыка даже после поставки считывателя 20 ярлыка. Такое внедрение стало возможным благодаря назначению нового ключа шифрования соответствующему продукту, и нанесения ярлыка, в котором записана информация о создании, предназначенная для создания такого нового ключа шифрования для соответствующего продукта. Кроме того, в системе аутентификации подлинности продукта, в соответствии с настоящим изобретением, поскольку информация о продукте отображается на модуле дисплея в виде предложения, можно выполнять аутентификацию подлинности продукта для продуктов различного рода, используя один и тот же ключ шифрования.
Модуль создания ключа шифрования может создавать, например, результат с использованием исходного значения, которое представляет собой целочисленное значение, принимаемого в качестве информации создания ключа шифрования. Однако настоящее изобретение не ограничивается такой информацией о создании ключа шифрования, но информацию о создании ключа шифрования следует понимать, как включающую информацию, предназначенную для указания и создания ключа шифрования в считывателе 20 ярлыка. Например, информация о создании ключа шифрования может представлять собой последовательный код, включающий код изготовителя, код марки и код продукта, или текстовую информацию, включающую название изготовителя, название марки и название продукта. Кроме того, алгоритм создания ключа шифрования включает различные функции и операции, которые позволяют создавать ключ шифрования, с использованием исходного значения и, по меньшей мере, одного параметра. Таким образом, путем соответствующего выбора алгоритма создания в модуле создания ключа шифрования, на практике обеспечивается возможность формирования множества ключей шифрования, даже когда в считывателе 20 ярлыка записано одно исходное значение.
Кроме того, в шестом варианте выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением при приеме запроса на информацию продукта из считывателя 20 ярлыка, модуль 210 шифрования/дешифрования бесконтактного ярлыка 10 передачи данных передает информацию о создании ключа шифрования в качестве информации 310, определяющей ключ шифрования, в считыватель 20 ярлыка, что позволяет считывателю 20 ярлыка создавать тот же ключ шифрования, что и ключ 330 шифрования, записанный в считывателе 20 ярлыка. После этого модуль 210 шифрования/дешифрования шифрует информацию, предназначенную для передачи во внешние устройства, с помощью модуля 250 формирования информации, с использованием этого ключа шифрования, или интерпретирует зашифрованное сообщение, принятое от внешних устройств, и затем выводит интерпретированное сообщение в модуль 250, предоставляющий информацию. В шестом варианте выполнения бесконтактного ярлыка 10 передачи данных достаточное количество ключей шифрования назначают для типа промышленности, изготовителя, марки или продукта, благодаря формированию большего количества ключей шифрования. Таким образом, даже когда происходит частичная утечка ключей шифрования, ущерб может быть ограничен до минимума. Кроме того, аналогично первому варианту выполнения, обеспечивается возможность дополнительно внедрять новые ярлыки, которые имеют тот же ключ шифрования, но в которых записана новая информация о продукте, без необходимости обновления сущест- 9 008280 вующего поставленного считывателя ярлыка. Кроме того, в этом варианте выполнения, когда необходимо внедрить новый продукт, если в ярлыке записан новый ключ шифрования и информация о создании ключа шифрования, используемая для создания ключа шифрования, считыватель ярлыка может создавать тот же ключ шифрования, что и в ключ соответствующего ярлыка, с использованием записанного исходного значения и информации, определяющей ключ шифрования, принимаемой из ярлыка. Таким образом, можно внедрять новые продукты с обеспечением возможности аутентификации подлинности продукта и поддерживать более высокий уровень безопасности.
В седьмом варианте выполнения бесконтактного ярлыка 10 передачи данных в соответствии с настоящим изобретением в модуле 300 накопителя бесконтактного ярлыка 10 передачи данных записаны, по меньшей мере два ключа 330 шифрования, которые классифицированы и которые назначают в соответствии по меньшей мере с двумя ссылками, выбираемыми из типа промышленности, изготовителя, марки и названия продукта и в соответствии с информацией о создании ключа шифрования, такой как информация 310, определяющая шифрование, соответствующей по меньшей мере этим двум ключам 330 шифрования. В этом варианте выполнения модуль 210 шифрования/дешифрования шифрует сообщение путем последовательного использования сохраненных ключей шифрования. Считыватель 20 ярлыка принимает информацию о создании ключа шифрования из бесконтактного ярлыка 10 передачи данных и создает тот же набор ключей шифрования, который записан в бесконтактном ярлыке 10 передачи данных, используя определенную функцию или операцию на основе принятой информации о создании ключа шифрования или внутреннего исходного значения. Седьмой вариант выполнения имеет преимущество, состоящее в повышении безопасности, благодаря использованию множества вариантов шифрования, с применением множества ключей шифрования, по сравнению с шестым вариантом выполнения.
В восьмом варианте выполнения бесконтактного ярлыка 10 передачи данных в модуле накопителя бесконтактного ярлыка 10 передачи данных записаны по меньшей мере два ключа 330 шифрования, которые классифицированы и которые назначают в соответствии по меньшей мере с двумя ссылками, выбираемыми из типа промышленности, изготовителя, марки и названия продукта, информации о создании ключа шифрования, соответствующей по меньшей мере двум ключам 330 шифрования, и индексами, используемыми в качестве информации идентификации, для определения информации о создании ключа шифрования. В этом варианте выполнения модуль 210 шифрования/дешифрования многократно шифрует сообщения путем последовательного использования записанных ключей шифрования. Считыватель 20 ярлыка принимает индексы, обозначающие информацию о создании ключа шифрования, из бесконтактного ярлыка 10 передачи данных и создает тот же набор ключей шифрования, который записан в бесконтактном ярлыке 10 передачи данных, используя определенную функцию или операцию, на основе принятых индексов и внутреннего исходного значения.
На фиг. 4В представлен ключ 410 шифрования, информация 420 о создании ключа шифрования и индекс, соответствующий информации 420 о создании ключа шифрования, в соответствии с восьмым вариантом выполнения бесконтактного ярлыка 10 передачи данных. На фиг. 4В в конфигурации, которая соответствует фиг. 4А или которая совпадает с фиг. 4А, используются те же номера ссылочных позиций. Как показано на фиг. 4В, ключ 410 шифрования, записанный в бесконтактном ярлыке 10 передачи данных, включает три ключа 411, 413 и 415 шифрования, каждый из которых определен в соответствии с типом промышленности, производителем и маркой. Например, это множество ключей 411, 413 и 415 шифрования может представлять собой три ключа шифрования, используемые на каждом этапе алгоритма 3-ΌΕ8. Параметры 491, 493 и 495, используемые как информация 490 о создании ключа шифрования, которые позволяют создать эти ключи 411, 413 и 415 шифрования, могут быть записаны в модуле 300 накопителя, но в этом нет необходимости. Индексы 420, предназначенные для указания информации 490 о создании ключа шифрования, сохранены в модуле 300 накопителя бесконтактного ярлыка 10 передачи данных, и их передают в считыватель 20 ярлыка, если для считывателя 20 ярлыка требуется указание ключа шифрования. Информация о создании ключа шифрования, предназначенная для создания ключа 411 1324 шифрования, представляет собой 491 133, и индекс для идентификации этой информации о создании ключа шифрования представляет собой 421 02. Аналогично, ключ 413 аЬсб шифрования, информация 493 256 о создании ключа шифрования и индекс 423 01 соответствуют друг другу, и ключ 415 2345 шифрования, информация 495 267 о создании ключа шифрования и индекс 425 04 соответствуют друг другу. Ключи шифрования считывателя 20 ярлыка сгруппированы по три, и каждый из них представляет собой таблицу назначения ключа шифрования для типа промышленности, изготовителя и марки.
После приема информации о продукте от считывателя 20 ярлыка, модуль 210 шифрования/дешифрования бесконтактного ярлыка 10 передачи данных передает индексы как информацию 310, определяющую ключ шифрования, т.е. в данном случае 02, 01 и 04. Считыватель 20 ярлыка просматривает соответствующие таблицы ключей шифрования по этим индексам и выделяет информацию о создании ключа шифрования, для создания того же набора ключей шифрования, т.е. в данном случае 1324, аЬсб и 2345, в качестве ключа 410 шифрования, записанного в бесконтактном ярлыке 10 передачи данных, т.е. в данном случае 133, 256 и 267, из каждого из полей 433, 453 и 473 информации о создании ключа шифрования в таблицах назначения ключа шифрования. Считыватель 20 ярлыка соз
- 10 008280 дает соответствующие ключи шифрования путем выполнения заданного алгоритма создания ключа шифрования на основе информации о создании ключа шифрования и исходного значения для выбора созданных ключей шифрования в качестве ключей шифрования для считывания бесконтактного ярлыка 10 передачи данных. После этого модуль 210 шифрования/дешифрования бесконтактного ярлыка 10 передачи данных шифрует и дешифрует информацию, передаваемую в и принимаемую из считывателя 20 ярлыка, путем последовательного использования этого множества ключей шифрования.
В соответствии с восьмым вариантом выполнения бесконтактного ярлыка 10 передачи данных, после того, как будет определен ключ шифрования, считыватель 20 ярлыка может распознавать тип промышленности, изготовителя, марку или название марки ключа шифрования. Другими словами, как показано на фиг. 4В, на основе ключа 410 шифрования, информации 420 о создании ключа шифрования, а также индекса, считыватель 20 ярлыка может распознавать по принятым индексам 421, 423 и 425 ключа шифрования, что продукт, на котором закреплен бесконтактный ярлык 10 передачи данных, включен в тип аксессуаров, изготовитель продукта представляет собой компанию 8атай шбийту и название марки продукта САРАСС1. Таким образом, в измененной форме восьмого варианта выполнения, на практике информация 370 о продукте и информация 310, определяющая ключ шифрования, в модуле 300 накопителя могут перекрываться друг с другом. Другими словами, индексы 421, 423 и 425 могут составлять часть информации 370 о продукте. Восьмой вариант выполнения бесконтактного ярлыка 10 передачи данных в соответствии с настоящим изобретением, имеет преимущества, как шестого варианта выполнения, так и седьмого варианта выполнения. Кроме того, в восьмом варианте выполнения, поскольку индексы передают и принимают, повышается степень безопасности, и обновление считывателя 20 ярлыка упрощается, как будет описано ниже.
Используя эту процедуру, считыватель 20 ярлыка определяет соответствующий ключ шифрования, запрашивает информацию о продукте, сохраненную в бесконтактном ярлыке 10 передачи данных, принимает отклик на запрос, и отображает принятый отклик в модуле дисплея. Если на продукте закреплен действительный бесконтактный ярлык 10 передачи данных, процедуры шифрования/дешифрования между считывателем 20 ярлыка и бесконтактным ярлыком 10 передачи данных выполняются успешно, и таким образом, соответствующая информация о продукте последовательно отображается на модуле дисплея. Если продукт представляет собой контрафактный или поддельный продукт, то процедуры шифрования/дешифрования при выполнении приведут к ошибке, и, таким образом, будет отображаться бессмысленная информация, которая не считывается модулем дисплея, или будет отображаться предупреждение о контрафактном продукте. Таким образом, потребитель может проверять подлинность продукта.
Модуль 750 считывания информации считывателя 20 ярлыка, в соответствии с настоящим изобретением, принимает множество кодов продукта, относящихся к различной информации о продукте, из бесконтактного ярлыка 10 передачи данных и последовательно выводит коды продукта в модуль отображения. Другими словами, в отношении одного продукта в модуле 300 накопителя бесконтактного ярлыка 10 передачи данных записано множество кодов продукта, и считыватель 20 ярлыка последовательно считывает и отображает записанные коды продукта. Например, первый отображаемый код продукта из множества кодов продукта представляет собой изготовителя, второй отображаемый код продукта представляет марку, и следующий отображаемый код продукта представляет уникальный номер продукта для каждого продукта. Таким образом, пользователь, имеющий таблицу кодов, может распознавать информацию продукта по отображаемой последовательности кодов. В варианте выполнения, в котором модуль отображения имеет множество цветных светодиодов, последовательность кодов может представлять собой двоичную последовательность, которая обозначается включением или выключением цветных светодиодов.
Бесконтактный ярлык 10 передачи данных или модуль 200 управления бесконтактного ярлыка 10 передачи данных могут иметь модуль 220 обновления раскрытого ключа шифрования. Модуль 220 раскрытого ключа шифрования представляет собой модуль, установленный в бесконтактном ярлыке 10 передачи данных, предназначенный для дезактивации контрафактного ярлыка, если произойдет утечка по меньшей мере одного из согласованных ключей шифрования. Этот модуль устанавливают в ярлыках, которые изготавливают после раскрытия утечки ключа шифрования. Модуль 220 обновления раскрытого ключа шифрования отменяет существующий ключ шифрования для считывателя 20 ярлыка, который пытается считать бесконтактный ярлык 10 передачи данных и направляет считыватель 20 ярлыка на использование нового ключа шифрования, который определяется модулем 220 обновления раскрытого ключа шифрования.
Модуль 220 обновления раскрытого ключа шифрования, используемый в первом варианте выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, передает уникальный мастер-ключ, который должен первый раз использоваться для считывателя 20 ярлыка. Считыватель 20 ярлыка удаляет свой собственный мастер-ключ и записывает принятый мастер-ключ как новый ключ шифрования. В это время, путем соответствующего определения протокола обновления ключа между бесконтактным ярлыком 10 передачи данных и считывателем 20 ярлыка, возможно уменьшить опасность, возникающую в результате взлома мастер-ключа.
Модуль 220 обновления раскрытого ключа шифрования, используемый во втором варианте выпол
- 11 008280 нения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, установлен в ярлыке и представляет тот же используемый тип промышленности, изготовителя, марку или продукт, что и раскрытый ключ шифрования, и передает в считыватель 20 ярлыа соответствующий ключ шифрования, который необходимо теперь использовать. Считыватель 20 ярлыка удаляет существующий назначенный ключ шифрования и записывает вновь принятый ключ шифрования в качестве ключа шифрования соответствующего типа промышленности, соответствующего изготовителя, соответствующей марки или соответствующего продукта в индекс, соответствующий бесконтактному ярлыку 10 передачи данных.
Модуль 220 обновления раскрытого ключа шифрования, используемый в третьем варианте выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, установлен в бесконтактном ярлыке 10 передачи данных, включенном в такие категории, как тип промышленности, изготовитель, марка и продукт, которые совпадают с раскрытым ключом шифрования, и передает соответствующие ключи шифрования, которые теперь требуется использовать, в считыватель 20 ярлыка. Считыватель 20 ярлыка обновляет ключи шифрования, соответствующие индексам, назначенным для бесконтактного ярлыка 10 передачи данных, с использованием вновь принятых ключей шифрования, в таблице для каждой категории. Например, в случае бесконтактного ярлыка 10 передачи данных, показанного на фиг. 4А, индекс марки обозначен как 04. 2345 назначают как ключ шифрования, соответствующий индексу 04 марки. Однако модуль 220 обновления раскрытого ключа шифрования может передавать в считыватель 20 ярлыка указание на обновление ключа 2345 шифрования с заменой его на ключ 5678. С этой целью, модуль 220 обновления раскрытого ключа шифрования может непосредственно передать новый ключ шифрования в считыватель 20 ярлыка, но может устанавливать новый ключ шифрования путем выбора одного из индексов запасного ключа шифрования, если имеется достаточное количество не назначенных запасных ключей шифрования. Например, если существующий индекс, соответствующий 5678, представляет собой 15, модуль 220 обновления раскрытого ключа шифрования передает 15 вместо 5678, и считыватель 20 ярлыка извлекает ключ 5678 шифрования, соответствующий индексу 15, из своей собственной таблицы, и назначает ключ 5678 шифрования в качестве ключа шифрования, соответствующего индексу 04. В результате, один и тот же ключ шифрования соответствует индексам 04 и 15в считывателе 20 ярлыка.
Модуль 220 обновления раскрытого ключа шифрования, используемый в четвертом варианте выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением обновляет раскрытые ключи шифрования из множества ключей шифрования, сохраненных в бесконтактном ярлыке 10 передачи данных. Считыватель 20 ярлыка обновляет ключ шифрования, записанный в индексе, соответствующем раскрытому ключу шифрования в таблице ключей шифрования, заменяя его на принятый новый ключ шифрования.
Модуль 220 обновления раскрытого ключа шифрования, используемый в пятом варианте выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, обновляет все множество наборов ключей шифрования, сохраненных в бесконтактном ярлыке 10 передачи данных. Таким образом, модуль 220 обновления раскрытого ключа шифрования бесконтактного ярлыка 10 передачи данных передает необходимое новое множество наборов ключей шифрования в считыватель 20 ярлыка и передает в считыватель 20 ярлыка запрос на обновление наборов ключей шифрования, соответствующих считывателю 20 ярлыка. Считыватель 20 ярлыка вначале определяет наборы ключей шифрования, назначенные для бесконтактного ярлыка 10 передачи данных, в записанной таблице ключей шифрования и затем последовательно обновляет все наборы ключей шифрования, заменяя их на принятые ключи шифрования в порядке получения ключей шифрования.
Модуль 220 обновления раскрытого ключа шифрования, используемый в пятом варианте выполнения бесконтактного ярлыка 10 передачи данных в соответствии с настоящим изобретением обновляет все множество наборов ключей шифрования, записанных в ярлыке 10. Таким образом, модуль 220 обновления раскрытого ключа шифрования бесконтактного ярлыка 10 передачи данных передает необходимое новое множество наборов ключей шифрования в считыватель 20 ярлыка и передает в считыватель 20 ярлыка запрос на обновление наборов ключей шифрования, соответствующих считывателю 20 ярлыка. Считыватель 20 ярлыка вначале определяет наборы ключей шифрования, назначенных бесконтактному ярлыку передачи данных в сохраненной таблице ключей шифрования, и обновляет все наборы ключей шифрования, заменяя их на принятые ключи шифрования, в порядке получения ключей шифрования.
Модуль 220 обновления раскрытого ключа шифрования, используемый в шестом варианте выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, передает информацию о создании ключа шифрования, которую теперь требуется использовать, в считыватель 20 ярлыка. В это время ключ шифрования, соответствующий новой информации о создании ключа шифрования, записывают в бесконтактный ярлык 10 передачи данных. Считыватель 20 ярлыка может регистрировать в черном списке существующую информацию о создании ключа шифрования, находящуюся в совместном использовании, как плохой ярлык. В этом случае, если определенный ярлык запрашивает аутентификацию подлинности, считыватель 20 ярлыка может более точно определять, является ли ярлык контрафактным или нет, со ссылкой на черный список и дату изготовления. Таким образом, можно оп
- 12 008280 ределить ярлык, изготовленный перед указанной датой изготовления, как подлинный, и ярлык, изготовленный после определенной даты, как контрафактный.
Модуль 220 обновления раскрытого ключа шифрования, используемый в седьмом варианте выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, передает информацию о создании ключа шифрования, которую теперь необходимо использовать, в считыватель 20 ярлыка. Например, предполагается, что ключ 411 1324 шифрования раскрыт среди всех ключей шифрования, показанных на фиг. 4В. В это время новый ключ 1567 шифрования записан во вновь выпущенном ярлыке, вместо ключа 1324 шифрования, и информация о создании ключа шифрования, соответствующая новому ключу 1567 шифрования, представляет собой 138. В этом случае модуль 220 обновления раскрытого ключа шифрования удаляет информацию 133 о создании ключа шифрования, соответствующую индексу 02, которую назначают ярлыку в таблице 430 ключа шифрования ярлыка, и запрашивает запись новой информации 138 о создании ключа шифрования. Таким образом, считыватель 20 ярлыка выделяет 138 как информацию о создании ключа шифрования, соответствующую индексу 02, из таблицы 430 ключа шифрования и создает ключ 1567 шифрования. В результате, информацию о продукте нельзя считать из контрафактного ключа, имеющего ключ 1324 шифрования, или из существующего поставленного ярлыка и такой контрафактный или существующий поставленный ярлык определяется как контрафактный.
Кроме того, бесконтактный ярлык 10 передачи данных или модуль 200 управления бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, могут включать модуль 230 блокирования атаки воспроизведения. В технологиях шифрования атака воспроизведения означает попытку получения доступа к серверу путем взлома регистрационного сообщения, передаваемого пользователем в зашифрованной процедуре аутентификации, и повторной передачи взломанного сообщения на сервер. Для борьбы с такой атакой сервер передает сообщение-запрос на регистрацию в систему клиента после того, как он включает случайное число в сообщение-запрос на регистрацию, с последующим шифрованием сообщения-запроса на регистрацию, и клиент включает то же случайное число в ответное сообщение о регистрации. Сервер проверяет случайное число, подтверждая принятое сообщение о регистрации, и разрешает регистрацию только тогда, когда случайное число совпадает с числом, переданным сервером. Поскольку случайное число каждый раз изменяется, становится возможным предотвращение вероятности повторного использования того же сообщения о регистрации при использовании такой технологии блокирования воспроизведения.
Настоящее изобретение позволяет включить такие технологии блокирования воспроизведения в аутентификацию подлинности. Благодаря этому, обеспечивается возможность эффективной защиты сообщения - запроса считывателя 20 ярлыка или сообщения - отклика бесконтактного ярлыка 10 передачи данных от взлома, копирования и использования. Таким образом, атака воспроизведения для системы, в соответствии с настоящим изобретением, становится невозможной, и аутентификация подлинности позволяет обеспечить более высокую степень надежности.
Бесконтактный ярлык 10 передачи данных или модуль 200 управления бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением могут включать модуль 270 обработки последующего управления. Подробная информация считывания сохраняется в модуле 300 накопителя бесконтактного ярлыка 10 передачи данных. Каждый раз при считывании модуль 250, предоставляющий информацию, записывает подробную информацию считывания, такую как номер серии и дату считывания считывателя 20 ярлыка, в специально выделенной области модуля 300 накопителя. Модуль 250, предоставляющий информацию, не предоставляет информацию о продукте, когда величина, записанная в области подсчета, которая управляет количеством считываний, превышает заданное значение. Однако модуль 270 обработки последующего управления сконструирован таким образом, что он предоставляет не только информацию о продукте, но также и информацию о деталях считывания при использовании специального терминала, который регистрируется с определенным ключом шифрования, т. е. считывателя, используемого для управления, независимо от количества считываний. Считыватель выполнен с такой аппаратной структурой, которая аналогична обычному считывателю. Однако считыватель может распознавать дату продажи, пользователя, который выполняет аутентификацию подлинности, и дату аутентификации подлинности, путем считывания информации ярлыка продукта, отбракованного поставщиком, или ярлыка, прикрепленного к возвращенному продукту. Поэтому считыватель позволяет эффективно использовать информацию как информацию последующего управления при работе с покупателями для маркетинга, ориентированного на потребителя.
Кроме того, бесконтактный ярлык 10 передачи данных или модуль 200 управления бесконтактного ярлыка 10 передачи данных могут включать модуль 290 обработки восстановления. Обычно в энергонезависимой памяти количество доступных считываний или период доступного считывания после записи ограничены и известно, что данные сохраняются только в течение приблизительно 10 лет. Однако период 10 лет является слишком коротким для продуктов, которые требуется хранить в течение длительного периода времени, например обзорных отчетов, предметов антиквариата, картин и скульптур. Если бесконтактный ярлык 10 передачи данных включает модуль 290 обработки восстановления в бесконтактном ярлыке 10 передачи данных для этих областей применения, данные перезаписывают в модуле 300 нако
- 13 008280 пителя каждый раз при выполнении процессов считывания и восстановления данных. Обработка восстановления должна выполняться для всех данных, включая ключи шифрования, информацию о продукте и величину подсчета, записанные в модуле 300 накопителя. В этом случае буфер восстановления включен в бесконтактный ярлык 10 передачи данных, и модуль 290 обработки восстановления выполняет обработку восстановления путем повторного выполнения операций считывания и записи в виде модулей, имеющих размер, соответствующий емкости буфера восстановления. В случае продуктов, для которых выполняется обработка восстановления, предпочтительно устанавливать достаточно большое количество возможных считываний для того, чтобы не ограничивать количество доступных считываний.
Далее будут описаны предпочтительные варианты выполнения считывателя 20 ярлыка.
На фиг. 3 показана блок-схема конфигурации считывателя 20 ярлыка в соответствии с настоящим изобретением.
Как показано на фиг. 3, считыватель 20 ярлыка, в соответствии с настоящим изобретением, включает модуль 930 манипуляции, модуль 950 дисплея, модуль 970 выхода звука, батарею (не показана), модуль 500 беспроводной передачи данных, модуль 910 накопителя, модуль 750 считывания информации и модуль 700 управления.
Модуль 930 манипуляции включает просто одну или две кнопки, такие как кнопку начала считывания. Модуль 950 дисплея включает, но не ограничивается этим, простое, дешевое устройство дисплея или ЖКИ тонкого типа, включая 7-сегментный индикатор или многоцветные светодиоды. Программные средства, которые выполняют функцию калькулятора, установлены в модуле 700 управления, и цифровые кнопки, а также кнопки управления могут быть включены в модуль 930 манипуляции. Модуль 970 выхода звука может быть соединен с микропроцессором через простой транзистор и может быть выполнен как громкоговоритель, который выводит звуковые сигналы. С другой стороны, модуль 970 выхода звука может представлять собой микросхему для смешивания звуков, которая смешивает звуковое сообщение, сохраненное в памяти, и выводит смешанное звуковое сообщение. Батарея может представлять собой основную батарею, такую как щелочная батарея в корпусе типа пуговицы, или тонкую батарею, такую как вторичная батарея типа литиевой полимерной батареи. Среди обычно используемых батарей, существуют продукты, имеющие толщину 2-3 мм. Толщина батареи влияет на толщину считывателя 20 ярлыка. Предпочтительно, чтобы считыватель 20 ярлыка был изготовлен в форме карты, чтобы его легко можно было носить в бумажнике. С этой целью область батареи считывателя 20 ярлыка, в который устанавливают батарею, может выступать с одной кромки на одной стороне квадрата. Таким образом, остальные области, которые не являются областями батареи, имеют малую толщину и их можно носить в кармане или в бумажнике.
Беспроводный модуль 500 передачи данных обеспечивает обмен данными по беспроводному каналу с бесконтактным ярлыком 10 передачи данных, и передает по беспроводному каналу необходимое питание. Беспроводный модуль 500 передачи данных включает антенну 510, модуль 531 передачи питания, модуль 533 демодуляции и модуль 535 модуляции. Антенна 510 передает и принимает данные по беспроводному каналу в бесконтактный ярлык 10 передачи данных. Антенна 510 может быть сформирована в виде структуры, напечатанной вдоль внешнего контура считывателя 20 ярлыка, выполненного в форме карты. Модуль 531 передачи питания передает необходимое для бесконтактного ярлыка 10 передачи данных питание через антенну 510, по беспроводному каналу связи. Модуль 533 демодуляции демодулирует сигнал, принимаемый от бесконтактного ярлыка 10 передачи данных через антенну 510. Модуль 535 модуляции демодулирует сигнал, передаваемый в бесконтактный ярлык 10 передачи данных. Каждый из компонентов, составляющих беспроводный модуль 500 передачи данных, соответствует антенне 110, модулю 131 передачи питания, модулю 135 модуляции и модулю 133 демодуляции, включенных в бесконтактное средство 100 передачи данных бесконтактного ярлыка 10 передачи данных, и не будут подробно описаны.
Основная программа, предназначенная для управления всей системой и исходными значениями для создания ключей шифрования, необходимых для обмена информации, записана в модуль 910 накопителя. С другой стороны, основная программа и множество ключей шифрования, необходимых для обмена информацией, могут быть записаны в модуль 910 накопителя. Модуль 910 накопителя может включить энергонезависимую память, например ПЗУ, и пространство временной памяти ОЗУ или одну память типа флэш. Кроме того, информация о деталях считывания ярлыка, считываемая считывателем 20 ярлыка, записана в модуле 910 накопителя. Специалисты в области маркетинга могут определять предпочтения покупателей, считывая информацию о деталях считывания из считывателя 20 ярлыка, который подключен к их компьютерам.
Модуль 700 управления может быть выполнен как коммерческий микропроцессор. Модуль 750 считывания информации и модуль 710 шифрования/дешифрования могут быть выполнены как программное средство в модуле 700 управления или могут быть изготовлены как компонент, отдельный от модуля 700 управления. Модуль 750 считывания информации запрашивает информацию о продукте из бесконтактного ярлыка 10 передачи данных в ответ на команду, поступающую от модуля 930 манипуляции, и отображает информацию продукта, принятую из бесконтактного ярлыка 10 передачи данных, в модуле 950 дисплея. Модуль 710 шифрования/дешифрования шифрует и дешифрует информацию, пере
- 14 008280 данную и принятую из бесконтактного ярлыка 10 передачи данных через беспроводный модуль 500 передачи данных.
Модуль 750 считывания информации взаимодействует с модулем 250 предоставления информации бесконтактного 10 ярлыка передачи данных и модуль 710 шифрования/дешифрования взаимодействует с модулем 210 шифрования/дешифрования бесконтактного ярлыка 10 передачи данных. Модуль 750 считывания информации отображает информацию о продукте, принятую из бесконтактного ярлыка 10 передачи данных, в модуле 950 дисплея, в форме текстов или графических изображений. Когда модуль 950 дисплея включает 7-сегментные индикаторы или цветные светодиоды, информация, предоставляемая модулем 950 предоставления информации, отображает коды продукта, в виде информации о продукте, принимаемой из бесконтактного ярлыка 10 передачи данных, в модуле 950 дисплея. В этом случае модуль 750 предоставления информации принимает множество кодов продукта от модуля 250 предоставления информации бесконтактного ярлыка 10 передачи данных и последовательно выводит принятые коды продукта в модуль 950 дисплея. Множество кодов продукта группируют в одно сообщение и передают из модуля 250 предоставления информации бесконтактного ярлыка 10 передачи данных, или множество кодов продукта последовательно передают в считыватель 20 ярлыка из модуля 250 предоставления информации, в ответ на запрос из модуля 750 считывания информации считывателя 20 ярлыка. Модуль 750 считывания информации выделяет множество кодов продукта из принятого сообщения и последовательно отображает выделенные коды продукта в модуле 950 дисплея через заданные интервалы времени. Модуль 750 считывания информации последовательно выводит принятые коды продукта в модуль дисплея. В соответствии с результатом считывания модулем 750 считывания информации, модуль 970 вывода звука может выводить звуковой сигнал. Модуль 750 считывания информации также включает схему реального времени, которая предназначена для расчета текущего времени. Модуль 750 считывания информации передает время считывания и номер серии считывателя в ярлык каждый раз, когда происходит считывание, для записи времени и номера серии как часть информации о деталях считывания.
Модуль 710 шифрования/дешифрования принимает информацию о создании ключа шифрования из бесконтактного ярлыка 10 передачи данных 10 через беспроводный модуль 500 передачи данных, создает ключ шифрования из принятой информации создания ключа шифрования и исходное значение, записанное в модуле 910 накопителя, и выполняет обработку шифрования и/или дешифрования, используя созданный ключ шифрования. Кроме того, модуль 710 шифрования/дешифрования принимает информацию, определяющую ключ шифрования, связываясь с модулем 210 шифрования/дешифрования бесконтактного ярлыка 10 передачи данных, выбирает ключи, относящиеся к текущему считываемому ярлыку, среди ключей шифрования для множества типов промышленности, и/или марок, и/или продуктов, которые записаны в модуле 910 накопителя, и выполняет обработку передачи данных между бесконтактным ярлыком 10 передачи данных и считывателем 20 ярлыка с использованием выбранных ключей. Такая процедура передачи данных будет подробно описана ниже. Модуль 710 шифрования/дешифрования считывателя 20 ярлыка соответствует модулю 210 шифрования/дешифрования бесконтактного ярлыка 10 передачи данных и может быть сконфигурирован так, чтобы он соответствовал описанным выше вариантам выполнения бесконтактного ярлыка 10 передачи данных. Поскольку процедуры шифрования/дешифрования, выполняемые модулем 710 шифрования/дешифрования вариантов выполнения считывателя 20 ярлыка, по существу, идентичны процедурам, выполняемым модулем 210 шифрования/дешифрования в вариантах выполнения бесконтактного ярлыка 10 передачи данных, они не будут здесь подробно описаны.
В первом варианте выполнения считывателя 20 ярлыка в соответствии с настоящим изобретением модуль 710 шифрования/дешифрования соответствует модулю 210 шифрования/дешифрования первого варианта выполнения бесконтактного ярлыка 10 передачи данных. В данном варианте выполнения модуль 910 накопителя только сохраняет мастер-ключ как один ключ шифрования. Модуль 710 шифрования/дешифрования шифрует и дешифрует информацию, передаваемую в и принимаемую из бесконтактного ярлыка 10 передачи данных, используя мастер-ключ.
Во втором варианте выполнения считывателя 20 ярлыка, в соответствии с настоящим изобретением модуль 710 шифрования/дешифрования соответствует модулю 210 шифрования/дешифрования второго варианта выполнения бесконтактного ярлыка 10 передачи данных. В этом варианте выполнения, в модуле 910 накопителя сохранено множество ключей шифрования, соответствующих индексам. Модуль 710 шифрования/дешифрования принимает информацию, определяющую ключ шифрования, например, индексы, из ярлыка, указывает ключ шифрования, и шифрует и дешифрует информацию, передаваемую в и принимаемую из ярлыка, с использованием указанного ключа шифрования.
В третьем варианте выполнения считывателя 20 ярлыка в соответствии с настоящим изобретением модуль 710 шифрования/дешифрования соответствует модулю 210 шифрования/дешифрования по третьему варианту выполнения бесконтактного ярлыка 10 передачи данных. В этом варианте выполнения, как концептуально показано в нижней части фиг. 4 А, таблица ключа шифрования записана в модуле 910 накопителя, на основе каждой категории, т. е. типа промышленности, изготовителя, марки и названия продукта. Модуль 710 шифрования/дешифрования принимает индексы как информацию, определяющую множество ключей шифрования, из бесконтактного ярлыка 10 передачи данных и определяет ключ шиф
- 15 008280 рования, установленный для бесконтактного ярлыка 10 передачи данных, из каждой соответствующей таблицы. Модуль 710 шифрования/дешифрования последовательно выполняет множество шифрований/дешифрований информации, передаваемой в и принимаемой из бесконтактного ярлыка 10 передачи данных с использованием ключей шифрования.
В четвертом варианте выполнения считывателя 20 ярлыка, в соответствии с настоящим изобретением, модуль 710 шифрования/дешифрования соответствует модулю 210 шифрования/дешифрования по четвертому варианту выполнения бесконтактного ярлыка 10 передачи данных. В этом варианте выполнения множество ключей шифрования записаны в модуль 910 накопителя в форме таблиц. Модуль 710 шифрования/дешифрования принимает индексы как информацию, определяющую ключ шифрования, и просматривает таблицу шифрования для определения ключа шифрования для бесконтактного ярлыка 10 передачи данных. Модуль 710 шифрования/дешифрования шифрует и дешифрует информацию, передаваемую в и принимаемую из бесконтактного ярлыка 10 передачи данных, используя указанные ключи шифрования.
В пятом варианте выполнения считывателя ярлыка 20 в соответствии с настоящим изобретением, модуль 710 шифрования/дешифрования соответствует модулю 210 шифрования/дешифрования по пятому варианту выполнения бесконтактного ярлыка 10 передачи данных. В этом варианте выполнения, аналогично третьему варианту выполнения, множество таблиц шифрования сохранены в модуле 910 накопителя. Модуль 710 шифрования/дешифрования принимает индексы как информацию, определяющую ключ шифрования, из бесконтактного ярлыка 10 передачи данных и проверяет таблицы ключей шифрования для определения ключа шифрования, установленного для бесконтактного ярлыка 10 передачи данных. Модуль 710 шифрования/дешифрования последовательно выполняет многократное шифрование/дешифрование информации, передаваемой и принимаемой из бесконтактного ярлыка 10 передачи данных с использованием ключей шифрования.
В шестом варианте выполнения считывателя 20 ярлыка, в соответствии с настоящим изобретением модуль 710 шифрования/дешифрования соответствует модулю 210 шифрования/дешифрования по шестому варианту выполнения бесконтактного ярлыка 10 передачи данных. В этом варианте выполнения модуль 710 шифрования/дешифрования включает модуль создания ключа шифрования. Исходное значение, необходимое для модуля создания ключа шифрования, может быть записано в области данных модуля 910 накопителя или может быть сохранено как программный код модуля создания ключа шифрования. Модуль 710 шифрования/дешифрования создает ключи шифрования, выполняя модуль создания ключа шифрования, с использованием информации создания ключа шифрования, принимаемой из бесконтактного ярлыка 10 передачи данных и шифрует и дешифрует информацию, передаваемую в и принимаемую из бесконтактного ярлыка 10 передачи данных, используя ключи шифрования.
В седьмом варианте выполнения считывателя 20 ярлыка, в соответствии с настоящим изобретением, модуль 710 шифрования/дешифрования соответствует модулю 210 шифрования/дешифрования по седьмому варианту выполнения бесконтактного ярлыка 10 передачи данных. В этом варианте выполнения модуль 710 шифрования/дешифрования включает модуль создания шифрования.
Исходное значение, необходимое для модуля создания ключа шифрования, может быть сохранено в области данных модуля 910 накопителя или может быть внедрено и записано как программный код модуля создания ключа шифрования. Модуль 710 шифрования/дешифрования создает последовательность ключей шифрования, путем последовательного выполнения модуля создания ключа шифрования с использованием принятой информации создания ключа шифрования и последовательно выполняет многократное шифрование/дешифрование информации, передаваемой в и принимаемой из бесконтактного ярлыка 10 передачи данных, используя ключи шифрования.
В восьмом варианте выполнения считывателя 20 ярлыка, в соответствии с настоящим изобретением, модуль 710 шифрования/дешифрования соответствует модулю 210 шифрования/дешифрования по восьмому варианту выполнения бесконтактного ярлыка 10 передачи данных. Таблицы, которые концептуально показаны в нижней части фиг. 4В, записаны в модуле 910 накопителя. Модуль 710 шифрования/дешифрования выделяет информацию создания ключа шифрования по индексам, принятым из бесконтактного ярлыка 10 передачи данных, со ссылкой на таблицу ключей шифрования. Модуль 710 шифрования/дешифрования создает последовательность ключей шифрования путем последовательного выполнения модуля создания шифрования с использованием выделенной информации создания ключа шифрования и последовательно выполняет многократное шифрование/дешифрование информации, передаваемой в и принимаемой из бесконтактного ярлыка 10 передачи данных, используя ключи шифрования.
Как описано выше, считыватель 20 ярлыка, в соответствии с настоящим изобретением, может указывать по меньшей мере две информации о продукте из типа промышленности, изготовителя, марки и названия продукта по принятой информации, определяющей ключ шифрования, информации о создании ключа шифрования или индексов информации о создании ключа шифрования и отображает определенную информацию о продукте в модуле 950 дисплея. Такое определение и отображение может применяться по меньшей мере в третьем варианте выполнения, в пятом варианте выполнения, в седьмом варианте выполнения и в восьмом варианте выполнения. Как показано на фиг. 4 А и 4В, информация о про
- 16 008280 дукте, соответствующая индексам для каждой категории, в которую включены соответствующие ключи шифрования, сохранена в модуле 910 накопителя считывателя 20 ярлыка. Таким образом, становится возможным определение по меньшей мере части информации о продукте на основе индексов, принимаемых из бесконтактного ярлыка 10 передачи данных.
Считыватель 20 ярлыка, в соответствии с настоящим изобретением, избирательно включает, по меньшей мере один из модуля 790 обновления раскрытого ключа шифрования, модуля 730 блокирования атаки воспроизведения, модуля 770 аутентификации считывателя и модуля 720 обработки обновления. Эти компоненты могут быть внедрены в модуль 700 управления.
После приема информации запроса на обновление ключа шифрования, относящейся к раскрытому ключу шифрования, из бесконтактного ярлыка 10 передачи данных, модуль 790 обновления раскрытого ключа шифрования, удаляет соответствующий ключ шифрования, записанный в модуле 910 накопителя, и обновляет ключ шифрования путем записи вновь назначенного ключа шифрования в модуле 910 накопителя. Подробно эти варианты выполнения и их работа уже были описаны при описании модуля 220 обновления раскрытого ключа шифрования бесконтактного ярлыка 10 передачи данных и не будут описаны дополнительно.
Модуль 730 блокирования атаки воспроизведения генерирует случайное число однократного использования, добавляет это случайное число к информации, предназначенной для передачи, и передает эту информацию в модуль 710 шифрования/дешифрования, выделяет случайное число из информации, принятой как отклик на эту информацию, и проверяет, является ли выделенное случайное тем же, что и исходное случайное число, добавленное к информации, предназначенной для передачи, блокируя, таким образом, атаку воспроизведения. Модуль 730 блокирования атаки воспроизведения соответствует модулю 230 блокирования атаки воспроизведения бесконтактного ярлыка 10 передачи данных и не будет описан подробно.
Модуль 770 аутентификации считывателя выполняет обмен данными с внешним портативным считывателем ярлыка для аутентификации друг друга и отображает информацию результата аутентификации в модуле 950 дисплея. Такая функция аутентификации позволяет считывателю 20 ярлыка и внешнему портативному считывателю ярлыка взаимно проверять надежность друг друга. Аутентификация между двумя считывателями ярлыка также выполняется между беспроводным модулем 500 передачи данных. Для аутентификации заранее выделен определенный ключ шифрования. Таким же образом модуль 710 шифрования/дешифрования работает при аутентификации между считывателями ярлыка. Предпочтительно, чтобы модуль 730 блокирования атаки воспроизведения использовался в процессе аутентификации для блокирования попытки взлома, выполняемой при передаче данных между считывателями ярлыка. Такая работа модуля 730 блокирования атаки воспроизведения будет подробно описана ниже.
Модуль 720 обработки восстановления считывает информацию, относящуюся к ключу шифрования, сохраненную в модуле 910 накопителя, который представляет собой энергонезависимое запоминающее устройство, и повторно записывает считанную информацию. Основная программа, которая управляет модулем 700 управления считывателем 20 ярлыка, представляет собой запоминающее устройство, такое как электрически стираемое программируемое постоянное запоминающее устройство (ЭСППЗУ), в котором постоянно записаны данные. Кроме того, аналогичная информация, относящаяся к ключу шифрования, информация, которая должна быть записана отдельно для считывателя 20 ярлыка, записана в памяти типа флэш. В случае использования памяти типа флэш период, в течение которого записанные данные могут быть считаны, ограничен 10 годами. В результате, когда память типа флэш используют в течение длительного периода времени, существует вероятность потери ключа шифрования. В связи с этим, считыватель 20 ярлыка, включая модуль 720 обработки восстановления, повторно записывает считанные данные по тому же адресу, каждый раз, когда он считывает информацию, относящуюся к ключу шифрования, решая таким образом эту проблему.
Среди компонентов считывателя 20 ярлыка, в соответствии с настоящим изобретением, микропроцессор модуля 700 управления, память типа флэш модуля 910 накопителя, схема управления, предназначенная для управления модулем 950 дисплея, логический модуль для сканирования ключа, предназначенный для сканирования ключа в модуле 930 манипуляции, модуль 533 модуляции и модуль 535 демодуляции беспроводного модуля 500 передачи данных, а также модуль 531 передачи питания сконструированы как единая СПИС. При этом предпочтительно, чтобы отдельные компоненты, такие, как катушка индуктивности модуля 531 передачи питания, были выполнены отдельно от СПИС, и отдельные части вышеописанных компонентов могут быть исключены при выполнении из СПИС. Считыватель 20 ярлыка, который, в общем, имеет форму карты, включает одну СПИС, несколько отдельных компонентов, батарею, модуль дисплея, включающий 7-сегментный дисплей, светодиоды или ЖКИ, которые непосредственно подключены в печатной плате, на которой установлены СПИС, отдельные компоненты и батарея, а также кнопочную панель. При этом, благодаря выбору тонкой батареи и применению интегрированных аналоговых и цифровых микросхем в одной СПИС, считыватель ярлыка может быть выполнен с малыми размерами и тонким. Кроме того, благодаря уменьшению стоимости, считыватель ярлыка можно поставлять в больших количествах по низкой цене.
Считыватель 20 ярлыка в соответствии с настоящим изобретением, может быть выполнен в сотовом
- 17 008280 телефоне. При этом одна или несколько кнопок кнопочной панели сотового телефона выполняют функцию модуля 930 манипуляции, и жидкокристаллический дисплей сотового телефона используется как модуль 950 дисплея. Кроме того, энергонезависимая память в сотовом телефоне используется как модуль 910 накопителя, и микропроцессор сотового телефона выполняет функцию модуля 700 управления. Таким образом, в этом случае, путем добавления только конфигурации беспроводного модуля 500 передачи данных к известным сотовым телефонам, могут быть полностью выполнены аппаратные средства считывателя 20 ярлыка, в соответствии с настоящим изобретением. При этом программный модуль, предназначенный для выполнения функции модуля 700 управления, должен быть установлен дополнительно.
На фиг. 5 показана схема последовательности выполнения операций, иллюстрирующая процедуру считывания информации продукта в считывателе 20 ярлыка в соответствии с настоящим изобретением.
Как показано на фиг. 5, на первом этапе 8500 информация, относящаяся к ключу шифрования, соответствующая ключу шифрования, который установлен на основе по меньшей мере одной ссылки из типа промышленности, изготовителя, марки и названия продукта, записана в модуле 910 накопителя считывателя 20 ярлыка. На этапе 8510 считыватель 20 ярлыка определяет ключ шифрования из информации, относящейся к ключу шифрования, записанной в модуле 910 накопителя, на основе информации, определяющей ключ шифрования, полученной из детектируемого бесконтактного ярлыка 10 передачи данных и выбирает указанный ключ шифрования как ключ шифрования для текущей передачи данных. В это время считыватель 20 ярлыка определяет ключ шифрования, путем создания ключа шифрования с использованием информации создания ключа шифрования, принимаемой из ярлыка 10, и исходной информации о ключе шифрования, записанной в модуле 910 накопителя. На этапе 8520 считыватель 20 ярлыка шифрует и передает сообщение запрос на информацию, которая запрашивает информацию о продукте, в ярлыке 10. На этапе 8530 считыватель 20 ярлыка дешифрует сообщение информации о продукте, принятое их ярлыка, используя название марки, название продукта и сорт продукта, а также отображает сообщение информации о продукте в виде видимой информации. Считыватель 20 ярлыка шифрует сообщение-запрос на информацию путем добавления случайного числа к сообщению-запросу на информацию, дешифрует сообщение информации о продукте, принятое из бесконтактного ярлыка 10 передачи данных, и проверяет, является ли случайное число дешифрованного сообщения информации продукта тем же, что и исходное случайное число, добавленное к сообщению-запросу на информацию, дополнительно предотвращая, таким образом, атаку воспроизведения. Кроме того, когда считыватель 20 ярлыка принимает информацию запроса на обновление ключа шифрования, причем этот запрос относится к исключению раскрытого ключа шифрования и обновлению его на новый ключ шифрования на этапе 8540, считыватель 20 ярлыка заменяет ключ шифрования, назначенный соответствующему продукту, новым ключом шифрования и выбирает новый ключ шифрования, как ключ шифрования для текущей передачи данных на этапе 8550.
На фиг. 6 показана схема последовательности выполнения операций, иллюстрирующая процедуру передачи данных между ярлыком 10 и считывателем 20 ярлыка.
Как показано на фиг. 6, пользователь запрашивает проверку информации о продукте, нажимая на определенную кнопку считывателя 20 ярлыка, на этапе 8600. При этом на этапе 8605 считыватель 20 ярлыка детектирует наличие ярлыка 10. Такое детектирование может представлять собой, без ограничений, способ детектирования, который соответствует стандартам 18014443. Считыватель 20 ярлыка выполняет протокол, который избирательно определяет ключ шифрования. Один ключ шифрования, предназначенный для обмена данных со считывателем 20 ярлыка, или множество ключей шифрования, один из которых используется после определения следующим протоколом, может быть записан в ярлыке 10. Для указания ключа шифрования считыватель 20 ярлыка передает сообщение-запрос, определяющее ключ шифрования, в котором запрашивается определение ключа, в ярлык 10, на этапе 8610. В это время считыватель 20 ярлыка добавляет случайное число к сообщению-запросу, определяющему ключ шифрования, и передает сообщение-запрос, определяющее ключ шифрования. Ярлык 10 передает информацию, определяющую ключ шифрования, необходимую для определения ключа шифрования, как ответ на сообщение-запрос для определения ключа шифрования, например, индекс ключа шифрования, на этапе 8615. В это время ярлык 10 добавляет случайное число, принятое из считывателя ярлыка 20, и случайное число, генерируемое в ярлыке 10, к сообщению, определяющему ключ шифрования, и затем передает сообщение, определяющее ключ шифрования. Таким образом обеспечивается возможность защиты от атаки воспроизведения не только передаваемого сообщения, но также и принимаемого сообщения. Используемый здесь способ шифрования представляет собой способ 3-ЭЕ8, и поскольку этот способ представляет собой способ с симметричным ключом, ключ шифрования и ключ дешифрования могут быть идентичными.
Ярлык 10 может предоставлять информацию создания ключа шифрования, используемую для создания ключа шифрования, в качестве информации, определяющей ключ шифрования, в считыватель 20 ярлыка. Информация создания ключа шифрования представляет собой параметр, используемый в функции создания ключа шифрования. В этом случае функция создания ключа шифрования выполнена как программа в считывателе 20 ярлыка. На этапе 8620 считыватель 20 ярлыка создает ключ шифрования с использованием функции создания ключа шифрования, на основе исходного значения, записанного в
- 18 008280 модуле 910 накопителя и информации о создании ключа шифрования, принимаемой из ярлыка 10. Например, когда исходное значение представляет собой 123456, параметр может представлять собой индекс для выбора одного из нескольких ключей шифрования, созданных путем перестановки и комбинации исходного значения. С другой стороны, параметр может представлять собой индекс для выбора одного из множества ключей шифрования, которые могут быть собраны путем скремблирования слова данных, обозначающего исходное значение в модуле блоков. Кроме того, параметр может представлять собой параметр, относящийся к разделению модулей в алгоритме, для скремблирования слова данных, обозначающего исходное значение в виде модуля блоков.
Что касается создания ключа шифрования, хорошо известны различные способы создания ключа шифрования, и их описание здесь не приведено. Если множество исходных значений записано в считывателе 20 ярлыка, информация о создании ключа шифрования, сохраненная в ярлыке 10, включает индекс, предназначенный для указания исходных значений, в этом случае используются те же другие компоненты, что и в вариантах выполнения, имеющих одно исходное значение, и их описание здесь не приведено.
Благодаря использованию описанной выше функции создания ключа шифрования, можно добавлять столько целевых продуктов аутентификации подлинности, имеющих различные ключи шифрования, сколько ключей шифрования может быть создано, без необходимости обновления считывателя 20 ярлыка, после того, как пользователь купит считыватель 20 ярлыка.
Информация, определяющая ключ шифрования, может представлять собой индекс, предназначенный для указания одного из множества ключей шифрования. В этом случае множество ключей шифрования (например, несколько сотен ключей шифрования), соответствующих ключам шифрования для всех ярлыков, записано в считывателе 20 ярлыка. Индексы для определения ключа шифрования ярлыка 10 и один из множества ключей шифрования записаны в ярлыке 10. Считыватель 20 ярлыка принимает эти индексы и может определять один ключ шифрования, который можно использовать для текущего ярлыка, из множества ключей шифрования. Таким образом, благодаря использованию множества ключей шифрования, становится возможным добавлять столько целевых продуктов аутентификации подлинности, сколько имеется ключей шифрования, без необходимости для пользователя обновлять считыватель 20 ярлыка, после того, как пользователь купит считыватель 20 ярлыка.
Кроме того, если множество ключей шифрования будут записаны в ярлыке 10, информация, определяющая ключ шифрования может представлять собой множество индексов, которые определяют множество ключей шифрования, записанных в ярлыке 10. Считыватель 20 ярлыка отвечает путем случайного выбора одного из множества индексов, принимаемых из ярлыка 10. Таким образом, в ярлыке 10 определяется ключ шифрования. В этом случае, считыватель 20 ярлыка определяет в качестве мастер-ключа в ярлыке 10 ключ шифрования, соответствующий одному из множества индексов, принятых из ярлыка 10, который выбирает его среди множества сохраненных ключей шифрования. При этом система аутентификации подлинности продукта, включающая ярлык 10 и считыватель 20 ярлыка, в соответствии с настоящим изобретением может обеспечить улучшенную защиту.
В описанных выше трех вариантах выполнения выбор ключа шифрования может быть выполнен для типа промышленности и/или изготовителя, и/или марки, и/или продукта. Таким образом, один и тот же ключ шифрования можно использовать для продуктов одного и того же типа промышленности или продуктов одного типа промышленности, которые изготовлены одним и тем же производительности. При этом если изготовители одного и того же типа промышленности или одни и те же производители одного типа промышленности производят новые продукты и новые продукты считывают считывателем 20 ярлыка, в соответствии с настоящим изобретением информация о продукте может быть считана без необходимости обновления информации ключа шифрования считывателя 20 ярлыка. Кроме того, когда ключ шифрования совместно используется для продуктов одного рода, новые продукты могут быть добавлены в считыватель 20 ярлыка после выпуска новых продуктов.
Затем считыватель 20 ярлыка передает сообщение-запрос на информацию о продукте, в котором запрашивает информацию о продукте, в ярлык 10, на этапе 8625. В это время считыватель 20 ярлыка добавляет случайное число, принятое от ярлыка 10, и вновь созданное случайное число считывателя 20 ярлыка к сообщению-запросу на информацию о продукте и затем шифрует сообщение-запрос на информацию о продукте, используя указанный мастер-ключ шифрования. Ярлык 10, который принимает сообщение-запрос на информацию о продукте из считывателя 20 ярлыка, выделяет случайное число, которое включено в принятое сообщение-запрос на информацию о продукте и которое было ранее передано ярлыком 10, и проверяет, является ли выделенное случайное число тем же, что и ранее переданное случайное число, проверяя, таким образом, не является ли принятый сигнал атакой воспроизведения. При этом ярлык 10 может также выполнять процесс дополнительной аутентификации считывателя 20 ярлыка. Аутентификация считывателя 20 ярлыка с помощью ярлыка 10 может выполняться путем приема сообщения-отклика на сообщение с определенным кодом, передаваемое в считыватель 20 ярлыка. Как отмечено выше, часть информации о продукте может быть предварительно записана на основе индекса ключа шифрования или индекса информации о создании ключа шифрования.
На этапе 8635 ярлык 10 выделяет величину подсчета модуля 300 накопителя и проверяет выделен
- 19 008280 ную величину подсчета. Если определяется, что считывание уже было выполнено более чем допустимое количество раз, ярлык 10 блокирует дальнейшее считывание. С другой стороны, если выделенная величина подсчета будет меньше, чем разрешенное количество раз, ярлык 10 выделяет информацию о продукте из модуля 300 накопителя и создает сообщение информации о продукте, которое представляет собой сообщение-отклик, на этапе 8640. В это время после добавления случайного числа, полученного от считывателя 20 ярлыка, к информации о продукте ярлык 10 шифрует информацию о продукте, используя мастер-ключ, создавая, таким образом, сообщение информации о продукте. Ярлык 10 передает созданное сообщение информации о продукте в считыватель 20 ярлыка на этапе 8645. После передачи информации о продукте ярлык 10 увеличивает величину подсчета модуля 300 накопителя на этапе 8650 и сохраняет информацию об истории считываний, включая дату и время считывания, а также номер серии считывателя 20 ярлыка, который запрашивает считывание, на этапе 8655. На этапе 8660 считыватель 20 ярлыка принимает сообщение информации о продукте из ярлыка 10, дешифрует принятое сообщение информации о продукте и проверяет, не является ли принятый сигнал атакой воспроизведения, проверяя, является ли случайное число, включенное в дешифрованное сообщение, тем же, что и исходное переданное случайное число. Если определяется, что принятый сигнал не является неверным ответом при попытке воспроизведения, считыватель 20 ярлыка отображает информацию о продукте, на этапе 8665.
Процедура обработки обновления может быть выполнена для раскрытого ключа шифрования между ярлыком 10 и считывателем 20 ярлыка. В этом случае, как показано на фиг. 4, если считыватель 20 ярлыка передает сообщение-запрос, определяющее ключ шифрования, в ярлык 10, ярлык 10 передает сообщение-запрос на обновление ключа шифрования в считыватель 20 ярлыка, вместо сообщения, определяющего ключ шифрования. После того, как считыватель 20 ярлыка получает сообщение-запрос на обновление ключа шифрования, существующий ключ шифрования, который внутренне назначен соответствующему ярлыку, удаляют и заменяют новым ключом шифрования. Кроме того, считыватель 20 ярлыка определяет новый обновленный ключ шифрования в качестве ключа шифрования для обмена данными с ярлыком 10. Используя эти процедуры, после того, как новый ключ шифрования будет определен как ключ шифрования для связи, ярлык 10 и считыватель 20 ярлыка выполняет этапы 8620-8665.
На фиг. 7 показана схема последовательности выполнения операций, иллюстрирующая процедуру аутентификации, выполняемую между считывателем #1 ярлыка и считывателем #2 ярлыка, в соответствии с вариантом выполнения настоящего изобретения.
Как показано на фиг. 7, один из двух считывателей ярлыка обозначен как мастер в процедуре аутентификации. Такое обозначение может позволить пользователю использовать считыватель ярлыка, на котором первой будет нажата кнопка запроса на аутентификацию в качестве мастера-считывателя ярлыка, на этапе 8700. Мастер-считыватель ярлыка проверяет наличие находящихся рядом с ним подчиненных считывателей ярлыка на этапе 8705. После того, как мастер-считыватель ярлыка и подчиненные считыватели ярлыка будут определены, процедура для открытия сессии обмена данными между двумя терминалами переходит на этап 8710. Мастер-считыватель ярлыка создает идентификатор сессии, передает идентификатор сессии в подчиненные считыватели ярлыка, и обмен данными между двумя считывателями ярлыка включает этот же идентификатор сессии, в результате чего поддерживается сессия обмена данными между считывателями ярлыка. Таким образом, даже в среде, в которой совместно используется одна и та же радиочастота, поддерживаться определенное состояние соединения может или им можно управлять. После этого процедура назначения ключа шифрования, необходимого для обмена данными, выполняется с помощью сообщения-запроса, определяющего обмен ключом шифрования, и сообщения, определяющего шифрование, между считывателями ярлыка, на этапах 8715-8730. Эта процедура аналогична процедуре определения мастер-ключа между ярлыком и считывателем ярлыка и не будет подробно описана.
Процедура аутентификации между считывателями ярлыков полностью зависит от шифрования. Другими словами, в случае соответствующего считывателя ярлыка, предполагается, что соответствующий считыватель ярлыка может иметь соответствующий ключ шифрования. Таким образом, после того, как мастер-считыватель ярлыка шифрует проверочное сообщение с использованием своего собственного ключа шифрования и передает зашифрованное проверочное сообщение в считыватель ярлыка на этапе 8735, подчиненный считыватель ярлыка дешифрует принятое проверочное сообщение, шифрует дешифрованное проверочное сообщение, и затем передает зашифрованное проверочное сообщение, на этапе 8745. В это время подчиненный считыватель ярлыка может отображать на модуле дисплея, на этапе 8740, что было принято проверочное сообщение. После этого мастер-считыватель ярлыка дешифрует принятое сообщение и проверяет, не является ли принятое сообщение атакой воспроизведения путем проверки случайного числа принятого сообщения. Если выделенное сообщение является таким же, что и исходное переданное сообщение, мастер-считыватель ярлыка определяет, что подчиненный считыватель ярлыка представляет собой считыватель ярлыка, имеющий правильный ключ шифрования. С другой стороны, если выделенное сообщение будет отличаться от исходного переданного сообщения, мастерсчитыватель ярлыка определяет, что подчиненный считыватель ярлыка является неверным считывателем ярлыка. Мастер-считыватель ярлыка отображает результат определения, относящийся к подчиненному считывателю ярлыка на этапе 8750. Однако настоящее изобретение не ограничивается этими вариантами
- 20 008280 выполнения, и подчиненный считыватель ярлыка может отвечать с использованием обработки сообщения, например, с отображением принятого сообщения в соответствии с заданным согласованным правилом в определенном модуле из байтов или слов после дешифрования принятого сообщения.
Настоящее изобретение может быть выполнено как считываемые компьютером коды на считываемом компьютере носителя информации. Считываемые компьютером носители информации включают все виды устройств записи, на которых могут быть записаны данные, которые могут быть считаны компьютерной системой. Такие считываемые компьютером носители информации представляют собой ПЗУ, ОЗУ, СЭ-ΒΟΜ, магнитную ленту, гибкий диск и оптические накопители данных, а также несущую волну (например, передачу данных по сети Интернет). Считаемый компьютером носитель информации может поставляться в компьютерную систему, подключенную к сети, и может быть сохранен и может использоваться в форме считываемых компьютером кодов.
Хотя настоящее изобретение было, в частности, представлено и описано со ссылкой на примеры его вариантов выполнения для специалистов в данной области техники будет понятно, что различные изменения в форме и деталях могут быть выполнены в нем без отхода от объема и сущности настоящего изобретения, которые определены следующей формулой изобретения.
Промышленная применимость
В соответствии с настоящим изобретением, благодаря использованию тонкого ярлыка с малыми размерами, обеспечивается возможность применения аутентификации подлинного продукта для широкого диапазона продуктов, включая не только продукты, для которых необходима аутентификация подлинности продукта в момент покупки, таких как одежда, обувь, продукты из кожи, спиртные напитки, продукты и продукты животноводства, лекарства и медикаменты, электронные и механические продукты, но также и продукты, для которых требуется обеспечить непрерывную и долговременную аутентификацию подлинности продукта, такие как ювелирные изделия и предметы искусства, оценочные заключения, входные билеты, сертификаты и билеты для использования в учреждениях, деньги, рыночные ценные бумаги и важные документы.
Кроме того, портативный считыватель ярлыка в соответствии с настоящим изобретением имеет форму сотового телефона или кредитной карты и, таким образом, его можно легко переносить в кармане или в бумажнике. Поэтому покупатели могут легко и удобно проверять подлинность продуктов в любой момент времени и в любом месте, и поставщики не могут ввести в заблуждение покупателей, продавая контрафактный продукт, поскольку поставщики не могут знать заранее, когда покупатели будут выполнять аутентификацию подлинности продукта. Кроме того, если такие портативные терминалы будут поставляться потребителям в больших количествах, тенденции поставки и покупки покупателей или поставщиков могут быть существенно уменьшены. Кроме того, поскольку портативный считыватель ярлыка отображает информацию о продукте в форме открытого текста, покупатели могут непосредственно и легко проверять результат аутентификации подлинности продукта с высокой надежностью.
Кроме того, при использовании портативного считывателя ярлыка в соответствии с настоящим изобретением, поскольку аутентификация подлинности продукта зависит от эффективности ключа шифрования и содержание, отображаемое на портативном терминале, зависит от определения невооруженным глазом, нет необходимости выполнять дополнительный доступ к сети или выполнять предварительную оценку и сохранение большого количества данных. Кроме того, даже в случае одного и того же ключа шифрования, продукт можно отличать по отображаемому содержанию. Таким образом, если один и тот же ключ шифрования применяется для нового продукта, который поставляется после поставки считывателя ярлыка или других видов продуктов, подлинность продукта может быть проверена без необходимости обновления считывателя ярлыка. Кроме того, в соответствии с ярлыком и считывателем ярлыка, в соответствии с настоящим изобретением обеспечивается возможность защиты множества ключей шифрования, используя ограниченную память путем включения модуля создания ключа шифрования, который может создавать множество ключей шифрования или в котором может быть записано множество ключей шифрования. Даже после того, как считыватель ярлыка уже был приобретен возможно внедрять дополнительное количество типов промышленности, марок или продуктов в качестве предмета аутентификации подлинности продукта путем назначения новых ключей шифрования во внедренные продукты. Кроме того, даже когда ключ шифрования типа промышленности, марки или продукта будет раскрыт, ключи шифрования для остальных типов промышленности, марок или продуктов являются другими, таким образом, может поддерживаться защита. В случае утечки ключа шифрования возможно более эффективно предотвратить использование контрафактного считывателя для дополнительно выпущенного продукта путем назначения нового ключа шифрования для дополнительно выпущенного продукта. Таким образом, настоящее изобретение имеет преимущество над известным уровнем техники, состоящее в том, что оно позволяет использовать считыватель ярлыка для нового продукта путем обновления уже поставленного множества считывателей ярлыка.
Кроме того, в соответствии с настоящим изобретением, благодаря ограничению количества считываний, обеспечивается возможность предотвратить повторное использование ярлыка, без повреждения ярлыка. Кроме того, становится возможным предотвратить использование ярлыков, которые не предназначены для повторного использования, с контрафактным продуктом, с более высокой надежностью по
- 21 008280 сравнению с физическими способами защиты. Кроме того, благодаря выполнению процедуры обновления памяти каждый раз при считывании, становится возможным преодолеть предел срока хранения данных в электрической памяти для продуктов, которые требуется хранить в течение длительного периода времени, таких как предметы антиквариата или произведения искусства, и расширить диапазон использования продуктов. Кроме того, в соответствии с настоящим изобретением, можно блокировать попытку взлома сообщения аутентификации подлинности продукта и попытку копирования системы аутентификации путем исключения атаки воспроизведения, и можно повысить надежность аутентификации подлинности продукта. Кроме того, в соответствии с настоящим изобретением в случае утечки ключа шифрования происходит обновление считывателя ярлыка в режиме отключения от сети путем использования вновь поставленных ярлыков. Таким образом, когда считыватель находится у пользователя, он обновляется без каких-либо манипуляций и ущерба в результате поступления контрафактных продуктов, которое должно быть минимизировано. Кроме того, в соответствии с настоящим изобретением, поскольку может быть выполнена взаимная аутентификация между портативными считывателями ярлыка, обеспечивается возможность предотвращения использования контрафактных портативных считывателей ярлыка, которые работают с контрафактными бесконтактными ярлыками передачи данных.

Claims (61)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Бесконтактный ярлык передачи данных, который прикреплен к продукту и предоставляет информацию о продукте, содержащий бесконтактный модуль передачи данных, который выполняет обмен данными по беспроводному каналу со считывателем ярлыка, обеспечивает питание из сигнала питания, получаемого от считывателя ярлыка, и подает питание;
    модуль накопителя, в котором записана информация о продукте и информация, относящаяся к ключу шифрования; и модуль шифрования, который шифрует информацию о продукте, предназначенную для передачи в считыватель ярлыка, на основе информации, относящейся к ключу шифрования.
  2. 2. Бесконтактный ярлык передачи данных по п.1, в котором информация, относящаяся к ключу шифрования, включает ключ шифрования, предназначенный для шифрования информации о продукте и информации индекса ключа шифрования, обозначающего местоположение хранения ключа шифрования в средстве накопителя, включенном в считыватель ярлыка; и модуль шифрования предоставляет информацию индекса ключа шифрования, соответствующую ключу шифрования, в соответствии с сообщением-запросом, определяющим ключ шифрования, принимаемым из считывателя ярлыка.
  3. 3. Бесконтактный ярлык передачи данных по п.1, в котором информация, относящаяся к ключу шифрования, включает исходное значение, предназначенное для создания ключа шифрования, и информацию индекса исходного значения, обозначающую местоположение сохранения исходного значения в средстве накопителя, включенном в считыватель ярлыка; и модуль шифрования предоставляет информацию индекса исходного значения в считыватель ярлыка в ответ на сообщение-запрос, определяющее ключ шифрования, принимаемое из считывателя ярлыка.
  4. 4. Бесконтактный ярлык передачи данных по п.1, в котором информация, относящаяся к ключу шифрования, включает множество ключей шифрования и информацию индекса ключа шифрования, обозначающую местоположение записи множества ключей шифрования в средстве накопителя, включенном в считыватель ярлыка; и модуль шифрования предоставляет информацию индекса ключа шифрования, соответствующую ключу шифрования, выбранному из множества ключей шифрования, в ответ на сообщение-запрос, определяющее ключ шифрования, принятое из считывателя ярлыка.
  5. 5. Бесконтактный ярлык передачи данных по п.4, в котором модуль шифрования предоставляет информацию о продукте в считыватель ярлыка после шифрования информации о продукте, с использованием выбранного ключа шифрования.
  6. 6. Бесконтактный ярлык передачи данных по п.4, в котором множество ключей шифрования классифицированы и назначаются в соответствии со ссылкой классификации, включающей по меньшей мере один из типов промышленности, изготовителя, марки и названия продукта; и модуль шифрования последовательно выбирает ключ шифрования из множества ключей шифрования.
  7. 7. Бесконтактный ярлык передачи данных по п.1, в котором информация, относящаяся к ключу шифрования, включает множество контрольных значений, предназначенных для создания ключа шифрования и информации индекса исходного значения, обозначающей местоположение записи множества исходных значений в средстве накопителя, включенном в считывателе ярлыка; и модуль шифрования предоставляет информацию индекса исходного значения, соответствующую исходному значению, выбранному из множества исходных значений, в ответ на сообщение-запрос, определяющее ключ шифрования, полученное из считывателя ярлыка.
    - 22 008280
  8. 8. Бесконтактный ярлык передачи данных по п.7, в котором модуль шифрования предоставляет информацию о продукте в считыватель ярлыка после шифрования информации о продукте, с использованием ключа шифрования, созданного на основе выбранного исходного значения.
  9. 9. Бесконтактный ярлык передачи данных по п.7, в котором множество исходных значений классифицируют и назначают в соответствии со ссылкой классификации, включающей по меньшей мере один из типов промышленности, изготовителя, марки и названия продукта; и модуль шифрования последовательно выбирает исходное значение из множества исходных значений.
  10. 10. Бесконтактный ярлык передачи данных по п.1, дополнительно содержащий модуль обновления раскрытого ключа шифрования, который передает информацию запроса на обновление, которая запрашивает исключение раскрытого ключа шифрования, через бесконтактный модуль передачи данных, и обновление на вновь назначенный ключ шифрования в считывателе ярлыка.
  11. 11. Бесконтактный ярлык передачи данных по п.1, в котором модуль накопителя включает энергонезависимую память и дополнительно содержит модуль обработки восстановления, который считывает информацию о продукте из модуля накопителя и перезаписывает считанную информацию о продукте в модуле накопителя.
  12. 12. Бесконтактный ярлык передачи данных по п.1, дополнительно содержащий модуль блокирования атаки воспроизведения, который генерирует случайное число однократного использования, добавляет это случайное число однократного использования к информации, предназначенной для передачи, в считывателе ярлыка, предоставляет информацию в модуль шифрования, проверяет, является ли случайное число, выделенное из информации, принятой из считывателя ярлыка, тем же числом, что и случайное число однократного использования, блокируя, таким образом, атаку воспроизведения.
  13. 13. Бесконтактный ярлык передачи данных по п.1, дополнительно содержащий средство покрытия, которое отдельно наносят на открытую поверхность ярлыка и которое блокирует считывание с помощью считывателя ярлыка.
  14. 14. Бесконтактный ярлык передачи данных по п.1, дополнительно содержащий модуль дешифрования, который дешифрует данные, принятые из считывателя ярлыка, на основе информации, относящейся к ключу шифрования.
  15. 15. Бесконтактный ярлык передачи данных по п.1, в котором бесконтактный ярлык передачи данных разрушается так, что к нему больше невозможен доступ с помощью считывателя ярлыка, когда раскрывают упаковку продукта или когда бесконтактный ярлык передачи данных отсоединяют от продукта с приложением внешнего усилия.
  16. 16. Бесконтактный ярлык передачи данных, который прикреплен к продукту и который предоставляет информацию о продукте, содержащий бесконтактный модуль передачи данных, который выполняет обмен данными по беспроводному каналу со считывателем ярлыка, обеспечивает питание из сигнала питания, получаемого от считывателя ярлыка, и подает питание;
    модуль накопителя, в котором записана информация о продукте, информация, относящаяся к ключу шифрования, и количество считываний информации о продукте с помощью считывателя ярлыка;
    модуль шифрования, который шифрует информацию о продукте, предназначенную для передачи в считыватель ярлыка, на основе информации, относящейся к ключу шифрования; и модуль, предоставляющий информацию, который считывает информацию о продукте, сохраненную в модуле накопителя, в соответствии с сообщением-запросом на информацию о продукте, полученным из считывателя ярлыка, предоставляет считанную информацию о продукте в модуль шифрования, и отказывает в предоставлении информации о продукте, если количество считываний информации о продукте превышает заданное контрольное значение.
  17. 17. Бесконтактный ярлык передачи данных по п.16, дополнительно содержащий модуль обработки последующего управления, который считывает информацию о продукте, сохраненную в модуле накопителя, и детали считывания, даже когда количество считываний, сохраненное в модуле накопителя, превышает заданное контрольное значение, и предоставляет информацию о продукте и детали считывания в считыватель менеджера, если модуль обработки последующего управления принимает из считывателя менеджера сообщение-запрос на информацию для управления.
  18. 18. Бесконтактный ярлык передачи данных по п.16, в котором модуль предоставления информации формирует дату и время считывания, а также подробную информацию считывания, включающую номер серии считывателя ярлыка, который передает сообщение-запрос на информацию о продукте каждый раз, когда происходит считывание, и сохраняет созданную информацию в модуле накопителя.
  19. 19. Бесконтактный ярлык передачи данных по п.18, в котором модуль предоставления информации считывает информацию о деталях считывания, сохраненную в модуле накопителя, в соответствии с сообщением-запросом на информацию о деталях считывания, принимаемым из считывателя ярлыка, и предоставляет считанную информацию о деталях считывания в считыватель ярлыка.
  20. 20. Бесконтактный ярлык передачи данных по п.16, дополнительно содержащий модуль обновления раскрытого ключа шифрования, который передает информацию-запрос на обновление, которая запраши
    - 23 008280 вает удаление раскрытого ключа шифрования через бесконтактный модуль передачи данных и обновление на вновь назначенный ключ шифрования, в считыватель ярлыка.
  21. 21. Бесконтактный ярлык передачи данных по п.16, в котором модуль накопителя включает энергонезависимую память и дополнительно содержит модуль обработки обновления, который считывает информацию о продукте из модуля накопителя и повторно записывает считанную информацию о продукте в модуль накопитель.
  22. 22. Бесконтактный ярлык передачи данных по п.16, дополнительно содержащий модуль блокирования атаки воспроизведения, который генерирует случайное число однократного использования, добавляет это случайное число однократного использования к информации, предназначенной для передачи в считыватель ярлыка, предоставляет эту информацию в модуль шифрования, проверяет, является ли случайное число, выделенное из информации, принятой из считывателя ярлыка, тем же случайным числом однократного использования, блокируя, таким образом, атаку воспроизведения.
  23. 23. Бесконтактный ярлык передачи данных по п.16, дополнительно содержащий модуль покрытия, который отдельно прикрепляют на открытую поверхность ярлыка и который блокирует считывание с помощью считывателя ярлыка.
  24. 24. Бесконтактный ярлык передачи данных по п.16, в котором бесконтактный ярлык передачи данных разрушается с тем, чтобы не позволить доступ с использованием считывателя ярлыка, когда открывают упаковку продукта или когда бесконтактный ярлык передачи данных отсоединяют от продукта с приложением внешнего усилия.
  25. 25. Бесконтактный ярлык передачи данных по п.16, в котором информация, относящаяся к ключу шифрования, включает ключ шифрования, предназначенный для шифрования информации о продукте, и информацию индекса ключа шифрования, обозначающую место сохранения ключа шифрования в средстве накопителя, включенном в считыватель ярлыка; и модуль шифрования предоставляет информацию индекса ключа шифрования, соответствующую ключу шифрования, в ответ на сообщение-запрос, определяющее ключ шифрования, принимаемое из считывателя ярлыка.
  26. 26. Бесконтактный ярлык передачи данных по п.16, в котором информация, относящаяся к ключу шифрования, включает исходное значение, предназначенное для создания ключа шифрования, и информацию индекса исходного значения, обозначающую местоположение сохранения исходного значения в средстве накопителя, включенном в считыватель ярлыка; и модуль шифрования предоставляет информацию индекса исходного значения в считыватель ярлыка по сообщению-запросу, определяющему ключ шифрования, принятому из считывателя ярлыка.
  27. 27. Портативный считыватель ярлыка, предназначенный для считывания информации, принимаемой из бесконтактного ярлыка передачи данных, содержащий модуль накопителя, в котором записана по меньшей мере одна информация, относящаяся к ключу шифрования;
    модуль дешифрования, который дешифрует данные, полученные из бесконтактного ярлыка передачи данных на основе информации, относящейся к ключу шифрования, которую выбирают из информации, относящейся к ключу шифрования, с помощью информации, определяющей ключ шифрования, полученной из бесконтактного ярлыка передачи данных; и модуль считывания информации, который запрашивает информацию о продукте в бесконтактном ярлыке передачи данных, прикрепленном к продукту, и считывает информацию о продукте, полученную из бесконтактного ярлыка передачи данных.
  28. 28. Портативный считыватель ярлыка по п.27, в котором информация, относящаяся к ключу шифрования, включает по меньшей мере один ключ шифрования, и модуль дешифрования дешифрует информацию о продукте, принимаемую из бесконтактного ярлыка передачи данных, с помощью ключа шифрования, выбранного на основе информации, определяющей ключ шифрования, принятой из бесконтактного ярлыка передачи данных.
  29. 29. Портативный считыватель ярлыка по п.27, дополнительно содержащий модуль обновления раскрытого ключа шифрования, который после приема ключа шифрования обновляет запрошенную информацию, относящуюся к раскрытому ключу шифрования, из бесконтактного ярлыка передачи данных, удаляет ключ шифрования, определяемый информацией запроса-обновления ключа шифрования из модуля накопителя, и обновляет ее вновь назначенным ключом шифрования.
  30. 30. Портативный считыватель ярлыка по п.27, в котором информация, относящаяся к ключу шифрования, включает множество ключей шифрования, которые классифицированы и назначены в соответствии со ссылкой классификации, включенной по меньшей мере в один из типов промышленности, изготовителя, марки и названия продукта; и модуль дешифрования дешифрует информацию о продукте, принятую из бесконтактного ярлыка передачи данных, с использованием ключа шифрования, выбранного из множества ключей шифрования, на основе информации, определяющей ключ шифрования, принятой из бесконтактного ярлыка передачи данных.
  31. 31. Портативный считыватель ярлыка по п.27, в котором информация, относящаяся к ключу шиф
    - 24 008280 рования, включает по меньшей мере одно исходное значение, предназначенное для создания различных ключей шифрования; и модуль дешифрования дешифрует информацию о продукте, принятую из бесконтактного ярлыка передачи данных, с использованием ключа шифрования, в котором используется исходное значение, выбранное на основе информации, определяющей ключ шифрования, принятой из бесконтактного ярлыка передачи данных.
  32. 32. Портативный считыватель ярлыка по п.31, дополнительно содержащий модуль обновления раскрытого исходного значения, который после приема информации-запроса на обновление исходного значения в отношении раскрытого исходного значения из бесконтактного ярлыка передачи данных удаляет исходное значение, обозначенное информацией-запроса на обновление исходного значения из модуля накопителя, и обновляет вновь назначенное исходное значение.
  33. 33. Портативный считыватель ярлыка по п.27, в котором информация, относящаяся к ключу шифрования, включает множество исходных значений, которые классифицированы и назначены в соответствии со ссылкой классификации, включающей по меньшей мере один из типов промышленности, изготовителя, марки и названия продукта; и модуль дешифрования дешифрует информацию о продукте, принимаемую из бесконтактного ярлыка передачи данных, с использованием ключа шифрования, созданного на основе исходного значения, выбранного из множества исходных значений, на основе информации, определяющей ключ шифрования, принимаемой из бесконтактного ярлыка передачи данных.
  34. 34. Портативный считыватель ярлыка по п.27, дополнительно содержащий модуль обновления раскрытого ключа шифрования, который при приеме информации-запроса на обновление для информации, относящейся к раскрытому ключу шифрования, из бесконтактного ярлыка передачи данных, удаляет информацию, относящуюся к ключу шифрования, обозначенную информацией запроса на обновление, из модуля накопителя, и обновляет ее на вновь назначенную информацию, относящуюся к шифрованию.
  35. 35. Портативный считыватель ярлыка по п.27, дополнительно содержащий модуль блокирования атаки воспроизведения, который генерирует случайное число однократного использования, добавляет это случайное число однократного использования к информации, предназначенной для передачи в считыватель ярлыка, предоставляет эту информацию в модуль дешифрования и проверяет, является ли случайное число, выделенное из информации, принятой от считывателя ярлыка, тем же, что и случайное число однократного использования, блокируя, таким образом, атаку воспроизведения.
  36. 36. Портативный считыватель ярлыка по п.27, в котором модуль накопителя включает энергонезависимую память и дополнительно содержит модуль обработки восстановления, который считывает информацию о продукте из модуля накопителя и повторно записывает считанную информацию о продукте в модуль накопителя.
  37. 37. Портативный считыватель ярлыка по п.27, в котором модуль считывания информации, модуль дешифрования и модуль накопителя выполнены как специализированная интегральная схема (СПИС).
  38. 38. Портативный считыватель ярлыка по п.27, в котором модуль считывания информации определяет множество информации о продукте по типу промышленности, изготовителю, марке и названию продукта на основе информации, определяющей ключ шифрования, принятой из бесконтактного ярлыка передачи данных, и передает определенное множество информации о продукте в выходной модуль.
  39. 39. Портативный считыватель ярлыка по п.27, дополнительно содержащий модуль аутентификации считывателя, который аутентифицирует подлинность внешнего портативного считывателя ярлыка, путем обмена информацией с внешним портативным считывателем ярлыка и выводит результат аутентификации, относящийся к внешнему портативному считывателю ярлыка, в выходной модуль.
  40. 40. Портативный считыватель ярлыка по п.27, дополнительно содержащий беспроводный модуль передачи данных, который выполняет обмен данными по беспроводному каналу с бесконтактным ярлыком передачи данных и передает по беспроводному каналу питание, требуемое для бесконтактного ярлыка передачи данных.
  41. 41. Портативный считыватель ярлыка по п.27, дополнительно содержащий выходной модуль, который выводит считанную информацию о продукте.
  42. 42. Портативный считыватель ярлыка по п.27, в котором выходной модуль выводит результат считывания информации о продукте при помощи по меньшей мере одного из следующих устройств: 7сегментный дисплей, множество светодиодов, имеющих разные цвета и различные звуковые сигналы или голоса.
  43. 43. Портативный считыватель ярлыка по п.27, в котором модуль считывания информации принимает множество кодов о продукте, относящихся к различной информации о продукте, из бесконтактного ярлыка передачи данных и последовательно выводит коды о продукте.
  44. 44. Портативный считыватель ярлыка по п.27, дополнительно содержащий модуль шифрования, который шифрует данные, предназначенные для передачи в бесконтактный ярлык передачи данных, на основе информации, относящейся к ключу шифрования, выбранной из информации, относящейся к ключу шифрования, с помощью информации, определяющей ключ шифрования, принятой из бесконтактного ярлыка передачи данных.
    - 25 008280
  45. 45. Портативный считыватель ярлыка по п.27, в котором площадь портативного считывателя ярлыка является такой же, что и площадь кредитной карты, и толщина портативного считывателя ярлыка аналогична толщине батареи тонкого типа.
  46. 46. Способ предоставления информации о продукте с использованием считывателя ярлыка, который выполняет обмен данными с бесконтактным ярлыком передачи данных, прикрепленным к продукту, содержащий прием информации, определяющей ключ шифрования, из бесконтактного ярлыка передачи данных;
    выбор информации, относящейся к ключу шифрования, соответствующей принятой информации, определяющей ключ шифрования, из информации, относящейся к ключу шифрования, записанной в средстве накопителя, включенном в считыватель ярлыка;
    передачу сообщения-запроса на информацию, которое запрашивает информацию о продукте, в бесконтактный ярлык передачи данных;
    считывание информации о продукте, полученной из бесконтактного ярлыка передачи данных, на основе выбранной информации, относящейся к ключу шифрования; и вывод результата считывания, относящегося к информации о продукте.
  47. 47. Способ по п.46, дополнительно содержащий прием информации-запроса на обновление ключа шифрования, относящейся к раскрытому ключу шифрования, из бесконтактного ярлыка передачи данных; и удаление ключа шифрования, обозначенного по информации запроса обновления ключа шифрования из средства накопителя и обновления его на вновь назначенный ключ шифрования.
  48. 48. Способ по п.46, в котором информация, относящаяся к ключу шифрования, включает множество ключей шифрования, которые классифицируют и назначают в соответствии со ссылкой классификации, включающей по меньшей мере один из типа промышленности, изготовителя, марки и названия продукта; и модуль дешифрования дешифрует информацию о продукте, принимаемую из бесконтактного ярлыка передачи данных, с использованием ключа шифрования, выбранного из множества ключей шифрования, на основе информации, определяющей ключ шифрования, принятой из бесконтактного ярлыка передачи данных.
  49. 49. Способ по п.46, в котором информация, относящаяся к ключу шифрования, включает по меньшей мере одно исходное значение, предназначенное для создания различных ключей шифрования; и считывание информации о продукте включает дешифрование информации о продукте, принимаемой из бесконтактного ярлыка передачи данных, с использованием ключа шифрования, с применением исходного значения, выбранного на основе информации, определяющей ключ шифрования, принятой из бесконтактного ярлыка передачи данных.
  50. 50. Способ по п.49, дополнительно содержащий прием информации-запроса на обновление исходного значения, относящейся к раскрытому исходному значению из бесконтактного ярлыка передачи данных; и удаление исходного значения, обозначенного по информации запроса обновления исходного значения из средства накопителя, и обновление на вновь назначенное исходное значение.
  51. 51. Способ по п.46, в котором ключ шифрования, информация, относящаяся к ключу шифрования, включает множество исходных значений, которые классифицируют и назначают в соответствии со ссылкой классификации, включающей по меньшей мере один из типов промышленности, изготовителя, марки и названия продукта; и считывание информации о продукте включает дешифрование информации о продукте, принятой из бесконтактного ярлыка передачи данных, с использованием ключа шифрования, созданного на основе исходного значения, выбранного из множества исходных значений, на основе информации, определяющей ключ шифрования, принятой из бесконтактного ярлыка передачи данных.
  52. 52. Способ по п.46, дополнительно включающий прием информации запроса обновления, относящейся к раскрытому ключу шифрования, из бесконтактного ярлыка передачи данных; и удаление информации, относящейся к ключу шифрования, обозначенной в информации запроса обновления из средства накопителя, и обновление на вновь назначенную информацию, относящуюся к ключу шифрования.
  53. 53. Способ по п.46, дополнительно содержащий генерирование случайного числа однократного использования, добавление этого случайного числа однократного использования к информации, предназначенной для передачи в считыватель ярлыка, предоставление информации в модуль дешифрования, и проверки, является ли случайное число, выделенное из информации, принятой из считывателя ярлыка, той же, что и случайное число однократного использования, блокируя, таким образом, атаку воспроизведения.
  54. 54. Способ по п.46, в котором средство накопителя включает энергонезависимую память, и выбор информации, относящейся к ключу шифрования, содержит выбор информации, относящейся к ключу шифрования, соответствующей принятой информации, определяющей ключ шифрования, из информации, относящейся к ключу шифрования, сохраненной в
    - 26 008280 средстве накопителя, включенном в считыватель ярлыка; и считывание информации, относящейся к ключу шифрования, из средства накопителя и повторную запись считанной информации, относящейся к ключу шифрования, в средство накопителя.
  55. 55. Способ по п.46, в котором вывод результатов считывания включает вывод множества информации о продукте, определенной по типу промышленности, изготовителю, марке и названию продукта, на основе информации, определяющей ключ шифрования, принятой из бесконтактного ярлыка передачи данных.
  56. 56. Способ по п.46, дополнительно включающий аутентификацию внешнего портативного считывателя ярлыка путем обмена данными с внешним портативным считывателем ярлыка; и вывод результата аутентификации внешнего портативного считывателя ярлыка.
  57. 57. Способ по п.46, в котором вывод результата считывания включает прием множества кодов продукта, относящихся к различной информации о продукте, и последовательный вывод принятых кодов продукта.
  58. 58. Продукт, к которому прикреплен бесконтактный ярлык передачи данных, бесконтактный ярлык передачи данных, в котором записана информация о продукте, в котором бесконтактный ярлык передачи данных содержит бесконтактный модуль передачи данных, который обеспечивает обмен данными по беспроводному каналу со считывателем ярлыка, обеспечивает питание из сигнала питания, получаемого от считывателя ярлыка, и подает питание;
    модуль накопителя, в котором записана информация о продукте, включающая информацию о подлинности продукта и информацию, относящуюся к ключу шифрования;
    модуль шифрования, который шифрует сигнал, предназначенный для передачи в считыватель ярлыка; и модуль предоставления информации, который считывает информацию о продукте, записанную в модуле накопителя, в ответ на сообщение-запрос на информацию о продукте, принимаемое из считывателя ярлыка, и предоставляет считанную информацию о продукте в модуль шифрования, в котором визуальная информация, соответствующая информации о подлинности продукта, записанная в бесконтактном ярлыке передачи данных, напечатана на или прикреплена к продукту.
  59. 59. Продукт по п.58, в котором информация о подлинности продукта и видимая информация, напечатанная на или закрепленная на продукте, представляет собой уникальные коды, которые назначают продукту.
  60. 60. Продукт по п.58, в котором информация о подлинности продукта представляет собой цвет, соответствующий подлинности продукта, и видимая информация, напечатанная на или закрепленная на продукте, представляет собой цвет, соответствующий подлинности продукта.
  61. 61. Продукт по п.58, в котором бесконтактный ярлык передачи данных разрушается так, что к нему не возможен доступ с помощью считывателя ярлыка, когда раскрывают упаковку продукта, или бесконтактный ярлык передачи данных отсоединяют от продукта с приложением внешнего усилия.
EA200501543A 2003-04-01 2004-03-30 Ярлык передачи данных бесконтактного типа, портативный считыватель ярлыка, предназначенные для проверки подлинности товара, и способ получения информации о подлинности товара EA008280B1 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20030020603A KR100512064B1 (ko) 2003-04-01 2003-04-01 제품의 진품 여부를 확인하기 위한 비접촉식 통신 태그 및 휴대형 태그 판독기
KR10-2003-0027995A KR100497630B1 (ko) 2003-05-01 2003-05-01 제품의 진품 여부를 확인하기 위한 휴대형 알에프 태그판독기
PCT/KR2004/000732 WO2004088579A1 (en) 2003-04-01 2004-03-30 Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not

Publications (2)

Publication Number Publication Date
EA200501543A1 EA200501543A1 (ru) 2006-04-28
EA008280B1 true EA008280B1 (ru) 2007-04-27

Family

ID=36096577

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200501543A EA008280B1 (ru) 2003-04-01 2004-03-30 Ярлык передачи данных бесконтактного типа, портативный считыватель ярлыка, предназначенные для проверки подлинности товара, и способ получения информации о подлинности товара

Country Status (13)

Country Link
US (1) US8009017B2 (ru)
EP (1) EP1609115B1 (ru)
JP (1) JP2006522404A (ru)
AU (1) AU2004225163B2 (ru)
BR (1) BRPI0408923A (ru)
CA (1) CA2519889C (ru)
EA (1) EA008280B1 (ru)
EG (1) EG24037A (ru)
ES (1) ES2601394T3 (ru)
HK (1) HK1091016A1 (ru)
MX (1) MXPA05010431A (ru)
NZ (1) NZ542766A (ru)
WO (1) WO2004088579A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2713604C1 (ru) * 2016-09-15 2020-02-05 Гурулоджик Микросистемс Ой Регистрация и аутентификация пользователей без паролей

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1618756A4 (en) * 2003-04-01 2006-07-05 Park Mi Kyoung MOBILE COMMUNICATION SENDING DEVICE COMPRISING A FUNCTION OF READING INFORMATION FROM A CONTACTLESS TYPE COMMUNICATION LABEL AND METHOD FOR PROVIDING INFORMATION WHETHER AN ARTICLE IS REAL OR NOT
US7519835B2 (en) * 2004-05-20 2009-04-14 Safenet, Inc. Encrypted table indexes and searching encrypted tables
JP2006065538A (ja) * 2004-08-26 2006-03-09 Fujitsu Ltd 無線タグシステム、無線タグアクセス制御装置、無線タグアクセス制御方法、無線タグアクセス制御プログラム、及び無線タグ
JP4686597B2 (ja) * 2005-03-30 2011-05-25 サムスン エレクトロニクス カンパニー リミテッド Rfidタグ、リーダ、タグ及びリーダから構成されたrfidタグの読み込みシステム、そのrfidタグの読み込みシステムにおけるタグの読み込み方法、rfidシステム
JP2009508430A (ja) * 2005-09-14 2009-02-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 品目の真正性を判定するデバイス、システム及び方法
JP4684090B2 (ja) * 2005-11-29 2011-05-18 株式会社日立製作所 電子タグシステム、および電子タグシステムが行うデータ処理方法
US7656184B2 (en) * 2005-12-30 2010-02-02 Intel Corporation Detecting counterfeit products
FR2899706B1 (fr) * 2006-04-07 2012-11-30 Radiotelephone Sfr Procede de reponse adaptative par authentification a une requete d'action
DE102006030768A1 (de) * 2006-06-23 2007-12-27 Atmel Germany Gmbh Verfahren, Transponder und System zur schnellen Datenübertragung
US7602291B2 (en) 2006-09-14 2009-10-13 Userstar Information System Co., Ltd. Method and system for verifying authenticity of an object
US7791451B2 (en) * 2006-10-17 2010-09-07 International Business Machines Corporation Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security
US7967208B2 (en) 2006-11-15 2011-06-28 Nvidia Corporation System, method and computer program product for marking an article of manufacture with a supplemental identifier
WO2008081452A2 (en) * 2007-01-03 2008-07-10 Ron Gal-Ezer Article authentication system and method
US7986235B2 (en) * 2007-03-23 2011-07-26 Intel Corporation RFID receive-only system
US20090028337A1 (en) * 2007-07-23 2009-01-29 Savi Technology, Inc. Method and Apparatus for Providing Security in a Radio Frequency Identification System
US9294157B2 (en) * 2007-08-20 2016-03-22 Gui-Yang Lu Radio-frequency identification system
JP2009086713A (ja) * 2007-09-27 2009-04-23 Brother Ind Ltd 携帯型無線タグ情報読み取り装置
JP5289460B2 (ja) * 2007-11-30 2013-09-11 サムスン エレクトロニクス カンパニー リミテッド 近距離通信ネットワークにおける安全な通信のためのシステム及び方法
US8156538B2 (en) * 2007-12-18 2012-04-10 Microsoft Corporation Distribution of information protection policies to client machines
US9124565B2 (en) * 2007-12-28 2015-09-01 British Telecommunications Public Limited Company Radio frequency identification devices and reader systems
EP2101302A1 (en) * 2008-03-12 2009-09-16 Userstar Information System Co., Ltd. Method and system for verifying authenticity of an object
TWI372356B (en) * 2008-06-18 2012-09-11 Mstar Semiconductor Inc Rfid tag and managing method thereof
EP2342688A1 (de) * 2008-10-23 2011-07-13 Rocks Intertainment GmbH System aus konsumgut, erfassungsvorrichtung für eine codierung bei dem konsumgut und server und verfahren zum durchführen einer echtheitsprüfung
US8447987B1 (en) 2008-11-20 2013-05-21 Katerina Polonsky Authentication of brand name product ownership using public key cryptography
WO2010065667A2 (en) * 2008-12-02 2010-06-10 Qualcomm Incorporated Wireless branding
EP2247024B1 (en) * 2009-04-30 2015-08-19 Nxp B.V. Determining the validity of a connection between a reader and a transponder
US8819451B2 (en) * 2009-05-28 2014-08-26 Microsoft Corporation Techniques for representing keywords in an encrypted search index to prevent histogram-based attacks
TW201132104A (en) * 2010-03-02 2011-09-16 Wistron Corp Method for protecting data privacy and wireless communication system
US8547232B2 (en) * 2010-05-28 2013-10-01 Nokia Corporation Method and apparatus for transferring data via radio frequency (RF) memory tags
US8745370B2 (en) * 2010-06-28 2014-06-03 Sap Ag Secure sharing of data along supply chains
CN101894411B (zh) * 2010-07-20 2012-03-14 浪潮齐鲁软件产业有限公司 一种票据电子存根安全管理方法
US20120223818A1 (en) * 2011-03-03 2012-09-06 Sino Matrix Technology, Inc. Data random selection device
WO2012174042A2 (en) 2011-06-14 2012-12-20 Ark Ideaz, Inc. Authentication systems and methods
US20130179306A1 (en) * 2012-01-06 2013-07-11 Google Inc. Mobile computing device configured to execute a multi-dimensional function presented on a visual media
US8515413B1 (en) 2012-02-02 2013-08-20 Google Inc. Controlling a target device using short-range communication
US8565791B1 (en) 2012-02-02 2013-10-22 Google Inc. Computing device interaction with visual media
US8638190B1 (en) 2012-02-02 2014-01-28 Google Inc. Gesture detection using an array of short-range communication devices
US9071282B1 (en) * 2012-02-02 2015-06-30 Google Inc. Variable read rates for short-range communication
US8504008B1 (en) 2012-02-02 2013-08-06 Google Inc. Virtual control panels using short-range communication
US9922384B2 (en) 2012-05-02 2018-03-20 William Robert Cobb Pharmaceutical will call system and method
AU2013319831A1 (en) 2012-09-21 2015-03-26 Visa International Service Association A dynamic object tag and systems and methods relating thereto
US10182041B2 (en) * 2013-02-27 2019-01-15 CipherTooth, Inc. Method and apparatus for secure data transmissions
US9524399B1 (en) * 2013-04-01 2016-12-20 Secturion Systems, Inc. Multi-level independent security architecture
US9565022B1 (en) 2013-07-02 2017-02-07 Impinj, Inc. RFID tags with dynamic key replacement
US9628270B2 (en) * 2014-09-09 2017-04-18 Microsoft Technology Licensing, Llc Cryptographically-verifiable attestation label
US10013829B2 (en) * 2015-10-09 2018-07-03 Walmart Apollo, Llc Apparatus and method for securing merchandise with optical lock and key
CN105404989B (zh) * 2015-10-29 2021-12-24 广东溢达纺织有限公司 一种车缝配件夹具管理系统
FR3058814B1 (fr) * 2016-11-15 2019-10-25 Ingenico Group Procede de traitement de donnees transactionnelles, terminal de communication, lecteur de cartes et programme correspondant.
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清系统知识产权公司 具有过滤器监控系统的原装过滤器识别
KR102025989B1 (ko) * 2017-11-21 2019-09-26 순천향대학교 산학협력단 IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템
ES2732716B2 (es) * 2018-05-25 2021-10-04 Fundacio Privada Elisava Escola Univ Dispositivo de comunicacion previsto para disponerse sobre la piel de un usuario
US11299832B2 (en) 2019-02-15 2022-04-12 Levi Strauss & Co. Anti-ozone treatment of base templates in laser finishing
DE102020206803A1 (de) 2020-05-29 2021-12-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung eingetragener Verein Elektrische Komponente für das Verfahren zur Herstellung derselben
US11582948B2 (en) * 2020-07-21 2023-02-21 Garrity Power Services Llc Cattle tracking system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR980004157A (ko) * 1997-07-28 1998-03-30 백용성 알에프/아이디 태그를 이용한 물품 관리를 위한 디지털 정보 시스템 및 그의 통신 제어 방법
JP2000232519A (ja) * 1999-02-09 2000-08-22 Yasuhiko Nakazato 非接触識別装置を利用した会場内発見連絡システム
JP2001266244A (ja) * 2000-03-22 2001-09-28 Almex Inc 客室における貸出し物の管理システム
KR20020042854A (ko) * 1999-10-01 2002-06-07 무어 노쓰 아메리카, 인코포레이티드 고주파 식별 쓰기/읽기 기능을 갖는 포장 인쇄 시스템
KR20030074276A (ko) * 2002-03-07 2003-09-19 가부시키가이샤 히타치세이사쿠쇼 무선 id 태그와 무선 id 태그에 관한 판정 장치 및방법, 관리 장치 및 방법

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3340469A1 (de) * 1983-11-09 1985-05-15 Guido 8944 Grönenbach Dorn Warenetikett
DE4342641A1 (de) * 1993-12-14 1995-06-22 Siemens Ag Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation
JP3254093B2 (ja) 1995-02-16 2002-02-04 三菱重工業株式会社 非接触icカードシステム
JPH08328962A (ja) 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
US5850187A (en) * 1996-03-27 1998-12-15 Amtech Corporation Integrated electronic tag reader and wireless communication link
US6130623A (en) * 1996-12-31 2000-10-10 Lucent Technologies Inc. Encryption for modulated backscatter systems
JPH11282982A (ja) 1998-03-31 1999-10-15 Oki Electric Ind Co Ltd 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法
US6226619B1 (en) 1998-10-29 2001-05-01 International Business Machines Corporation Method and system for preventing counterfeiting of high price wholesale and retail items
JP2000148950A (ja) 1998-11-09 2000-05-30 Omron Corp 非接触タグ及びこれを用いた偽造品判別システム
JP3518394B2 (ja) 1999-03-01 2004-04-12 株式会社田村電機製作所 Icタグ識別装置
JP2000348148A (ja) 1999-06-07 2000-12-15 Tamura Electric Works Ltd Icタグ読取装置
GB2354735B (en) * 1999-10-01 2003-07-30 Hewlett Packard Co Password protected memory on replaceable components for printing decices
AU2202001A (en) 1999-12-17 2001-06-25 Chantilley Corporation Limited Secure transaction systems
US6838989B1 (en) * 1999-12-22 2005-01-04 Intermec Ip Corp. RFID transponder having active backscatter amplifier for re-transmitting a received signal
JP4113328B2 (ja) 1999-12-28 2008-07-09 松下電器産業株式会社 情報記憶媒体、非接触icタグ、およびアクセス方法
JP3557990B2 (ja) 2000-03-09 2004-08-25 ソニーケミカル株式会社 情報記録タグ
US20020067267A1 (en) 2000-03-15 2002-06-06 Richard Kirkham Package identification system
CA2404011A1 (en) 2000-03-24 2001-10-04 Richard F. Rudolph Rfid tag for authentication and identification
JP3696477B2 (ja) 2000-04-06 2005-09-21 松下電器産業株式会社 アクセスシステム
JP2001341810A (ja) 2000-06-02 2001-12-11 Toru Kibe 真正物品判別システム及びそれに用いるコンピュータ並びに物品タグ
JP4536876B2 (ja) 2000-06-13 2010-09-01 株式会社カイ 偽造商品流通防止システム
US6909356B2 (en) * 2000-11-03 2005-06-21 Seecontrol, Inc. Method and apparatus for associating the movement of goods with the identity of an individual moving the goods
JP5028708B2 (ja) 2001-01-16 2012-09-19 大日本印刷株式会社 Rf−idタグの付いた販売または陳列用ショウケース
JP2002215749A (ja) 2001-01-19 2002-08-02 Toppan Printing Co Ltd パッケージ、読取装置、商品管理方法、情報閲覧方法、及び申込み方法
JP2002290396A (ja) 2001-03-23 2002-10-04 Toshiba Corp 暗号鍵更新システムおよび暗号鍵更新方法
KR100404869B1 (ko) 2001-05-04 2003-11-07 이광희 상품의 진위여부 확인방법 및 이를 위한 시스템
US6933848B1 (en) * 2001-05-31 2005-08-23 Alien Technology Corporation System and method for disabling data on radio frequency identification tags
KR200252202Y1 (ko) 2001-07-19 2001-11-17 주식회사쓰리지엘에스 알에프아이디 납세필증 스티커
FR2836312B1 (fr) 2002-02-15 2004-11-19 Gemplus Card Int Procede de generation de cles securisees pour un algorithme cryptographique

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR980004157A (ko) * 1997-07-28 1998-03-30 백용성 알에프/아이디 태그를 이용한 물품 관리를 위한 디지털 정보 시스템 및 그의 통신 제어 방법
JP2000232519A (ja) * 1999-02-09 2000-08-22 Yasuhiko Nakazato 非接触識別装置を利用した会場内発見連絡システム
KR20020042854A (ko) * 1999-10-01 2002-06-07 무어 노쓰 아메리카, 인코포레이티드 고주파 식별 쓰기/읽기 기능을 갖는 포장 인쇄 시스템
JP2001266244A (ja) * 2000-03-22 2001-09-28 Almex Inc 客室における貸出し物の管理システム
KR20030074276A (ko) * 2002-03-07 2003-09-19 가부시키가이샤 히타치세이사쿠쇼 무선 id 태그와 무선 id 태그에 관한 판정 장치 및방법, 관리 장치 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2713604C1 (ru) * 2016-09-15 2020-02-05 Гурулоджик Микросистемс Ой Регистрация и аутентификация пользователей без паролей

Also Published As

Publication number Publication date
JP2006522404A (ja) 2006-09-28
BRPI0408923A (pt) 2006-03-28
EG24037A (en) 2008-03-30
EP1609115A4 (en) 2006-07-05
AU2004225163A1 (en) 2004-10-14
EP1609115B1 (en) 2016-08-31
MXPA05010431A (es) 2006-03-21
EA200501543A1 (ru) 2006-04-28
CA2519889A1 (en) 2004-10-14
US20070109124A1 (en) 2007-05-17
CA2519889C (en) 2012-08-14
NZ542766A (en) 2007-03-30
EP1609115A1 (en) 2005-12-28
WO2004088579A1 (en) 2004-10-14
ES2601394T3 (es) 2017-02-15
AU2004225163B2 (en) 2007-10-04
HK1091016A1 (en) 2007-01-05
US8009017B2 (en) 2011-08-30

Similar Documents

Publication Publication Date Title
EA008280B1 (ru) Ярлык передачи данных бесконтактного типа, портативный считыватель ярлыка, предназначенные для проверки подлинности товара, и способ получения информации о подлинности товара
US7606557B2 (en) Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
ZA200507951B (en) Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
EP2453398A1 (en) Product authentication system
GB2456056A (en) Powering an electronic tag by means of the cellular communication from a cellular phone
CN101009014A (zh) 一种安全防伪方法及其系统
CN104217241A (zh) 一种电子防伪标签及实现方法
RU2199781C1 (ru) Способ маркировки товара, или изделия, или конструкции с последующей идентификацией (варианты) и система проведения идентификации товара или изделия, или конструкции с указанной маркировкой (варианты)
CN102622624B (zh) 一种商品防伪鉴别系统和方法
CN108573296A (zh) 防伪装置、防伪系统和防伪方法
KR100524176B1 (ko) 알에프 태그에 저장된 제품 확인 정보를 판독할 수 있는이동통신 단말기 및 그 단말기와 통신하는 컴퓨터에서실행 가능한 서비스 관리 방법
KR101527582B1 (ko) 이중보안키를 이용한 정품확인시스템 및 정품확인방법
KR100497630B1 (ko) 제품의 진품 여부를 확인하기 위한 휴대형 알에프 태그판독기
CN101304597A (zh) 一种移动互联网设备读写器及其应用
CN111951032A (zh) 第三方物品防伪认证方法
TWI294595B (en) Mobile communication terminal having a function of reading out information from contactless type communication tag and method for managing product authentication service
KR200372453Y1 (ko) 진품인증장치
CN108389019A (zh) 财货商品信息管理方法及系统

Legal Events

Date Code Title Description
NF4A Restoration of lapsed right to a eurasian patent

Designated state(s): RU

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): RU