WO2011016788A1 - Method for authenticating and inputting coded information and an authenticator with a coded information reader for carrying out said method - Google Patents

Method for authenticating and inputting coded information and an authenticator with a coded information reader for carrying out said method Download PDF

Info

Publication number
WO2011016788A1
WO2011016788A1 PCT/UA2010/000035 UA2010000035W WO2011016788A1 WO 2011016788 A1 WO2011016788 A1 WO 2011016788A1 UA 2010000035 W UA2010000035 W UA 2010000035W WO 2011016788 A1 WO2011016788 A1 WO 2011016788A1
Authority
WO
WIPO (PCT)
Prior art keywords
authenticator
secret
elements
code
reader
Prior art date
Application number
PCT/UA2010/000035
Other languages
French (fr)
Russian (ru)
Inventor
Вячеслав Васыльовыч ПОЛИНОВСЬКЫЙ
Тарас Мыколайовыч НЫПОРКА
Олэксандр Мыколайовыч ХОДЗИНСЬКЫЙ
Олэксандр Васыльовыч УСАТЭНКО
Original Assignee
Polinovskyi, Viacheslav Vasyljovytch
Nyporka, Taras Mykolajovych
Khodzinskii, Oleksandr Mykolajovitch
Usatenko, Oleksandr Vasyljovitch
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Polinovskyi, Viacheslav Vasyljovytch, Nyporka, Taras Mykolajovych, Khodzinskii, Oleksandr Mykolajovitch, Usatenko, Oleksandr Vasyljovitch filed Critical Polinovskyi, Viacheslav Vasyljovytch
Priority to RU2011137152/12A priority Critical patent/RU2499115C2/en
Publication of WO2011016788A1 publication Critical patent/WO2011016788A1/en

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • E05B49/002Keys with mechanical characteristics, e.g. notches, perforations, opaque marks
    • E05B49/006Keys with mechanical characteristics, e.g. notches, perforations, opaque marks actuating opto-electronic devices
    • E05B49/008Keys with mechanical characteristics, e.g. notches, perforations, opaque marks actuating opto-electronic devices by alignment of movable perforated parts, e.g. perforated tumblers
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B19/00Keys; Accessories therefor
    • E05B19/0017Key profiles
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B19/00Keys; Accessories therefor
    • E05B19/18Keys adjustable before use

Definitions

  • the group of claimed inventions relates to the field of mechanical carriers of code information that are used with readers of this information, and more specifically to identification and authentication methods, as well as to devices by which the right of access to any objects and systems is determined.
  • An identifier that implements this method contains plates (secret elements) mounted on the rod with the possibility of rotation of one relative to the other. Along the edge of the plates, on different sides of the rod, code symbols (parts of the code) are applied, made in the form of perforations, slots or ledges. The dimensions of the plates correspond to the hole sizes of the control device. The ends of the plates that are in contact with each other have elements of mutual fixation - wedge-shaped protrusions and corresponding slots, and the entire set of plates is spring-loaded along the axis of the rod.
  • the control device information reader
  • various options for reading information from the identifier are possible: optical, electromagnetic.
  • the closest analogue of the proposed method is a method for identifying access rights to objects and entering information described in the patent of Ukraine Xs 54597 C2, MGZH7 G06K 19/06, 03/17/2003.
  • This method includes the operational set of code on the identifier by selective rotation of its elements with code labels (characters). The method also allows periodic change of the code on the identifier by the same opening (closing) part of the code labels.
  • the closest analogue of the authenticator mechanical carrier of code information
  • MNKI mechanical carrier of code information
  • This identifier contains plates (secret elements) with parts of the code mounted on the rod with the ability to rotate one relative to another.
  • Code symbols applied at the edges of the plates on opposite sides of the rod are made in the form of perforations, slots or protrusions.
  • the dimensions of the plates correspond to the hole sizes of the control device.
  • At the ends of the contacting plates are elements of mutual fixation, and the entire set of plates is spring-loaded along the axis of the rod.
  • the wedge-shaped protrusions and the corresponding splines serve as fixing elements.
  • FIG. 1-3 shows the identifier in different forms of its execution. Possible fixed positions correspond to 0 °, 90 °, 180 ° and 270 °, which does not lead to a change in the shape of the mechanical carrier of code information (identifier).
  • the code typed on the identifier can be quite easily read (peeped) by third parties using any optical information retrieval devices (photos, videos) while using the identifier;
  • the closest analogue of the reader of code information from the authenticator is the reader, which is described in the patent of the Russian Federation JVb 2057876 Cl, MPK6 E05B 47/00, published on 04/10/1996.
  • This patent presents an electronic lock, in the housing of which a keyhole is made.
  • the lock contains components of radiation and signal reception, as well as an OR circuit, a comparison circuit, a delay element, a counter, a switch, a switch, a selector, an inverter, two matching circuits, an actuator, and an alarm device.
  • the group of claimed inventions allows to solve the technical problem, which consists in creating a more advanced method of authentication and entering code information, as well as in the development an authenticator with a code information reader for implementing this method.
  • the technical result is to increase the capacity of code information by changing the form of the authenticator, increasing the number of positions of secret elements relative to the reader while increasing the number of types of secret elements, as well as increasing the usability of the authenticator by introducing a 10-12-digit alphanumeric system for storing code and reducing code lengths up to 4-8 characters.
  • the shape of the authenticator is changed by rotating the secret element at a certain angle and fixing it in this position, or by replacing at least one secret element with another.
  • MNKI can have the so-called neutral form, in which all secret elements occupy a position relative to each other and relative to the base, in which all the outer planes of the elements and the base coincide.
  • a neutral form it is more convenient to keep the authenticator, since it does not have sharp protrusions or depressions along the axis. This convenience forces the user to rebuild it in a neutral form every time after entering the code information from the authenticator having a modified form, which, in in turn, excludes the possibility of mastering the code by another person in case of loss, theft or copying.
  • the neutral form of the authenticator can also be used as one of the code combinations.
  • Changing the form of the authenticator can be achieved by replacing at least one secret element of a certain type with another. At the same time, the user can even collect his MNK by stringing any secret elements in any order, which allows you to create different types of authenticators that are not similar to each other, and increases the number of possible code combinations by a thousand times.
  • an authenticator comprising secret elements with code symbols mounted on the axis with the possibility of rotation, as well as elements of mutual fixation, which are placed at the ends of the secret elements.
  • the secret elements are made in the form of polyhedrons, and the fixation elements are configured to fix the secret element after it is rotated through a certain angle.
  • the fixing elements are made in the form of conical protrusions and their corresponding holes, which are evenly spaced around the ends of the secret elements, while the number of holes coincides with the number of fixed positions of the secret element.
  • the secret elements can be in the form of polyhedra having a number of faces of three or more.
  • the cross-section of the polyhedron can be a triangle or a square with cut vertices, as well as a decagon or polygon with the number of sides greater than ten.
  • the authenticator is made composite, which allows stringing secret elements on an axis in an arbitrary order, creating a device of their own free will.
  • the shape of the secret elements that make up the mechanical carrier of code information can be arbitrary, but with poles clearly expressed and sufficiently clear to the user in the form of planes, sharp, rounded or cut vertices, protrusions, etc. Such poles should help the user, without too much thought, to determine the change in the form of the MLCI and the code combination when turning the secret elements relative to each other.
  • the number of poles of the secret element and their relative position can be arbitrary provided that the MNCs in neutral and any altered form freely pass through the reader shaft, ensuring a minimum deviation of the mechanical code information carrier relative to the reader in three main planes.
  • the secret element can be installed on one side of the axis and is designed as a single pole. Under the pole should be understood the most remote from the axis of the authenticator parts of the secret element.
  • a cross-section of a single-pole element can be a quadrangle, which is connected to one of sides of the octagon. Instead of a quadrangle, there can be other shapes: triangles, penta- and hexagons, other polygons with a large number of sides.
  • the secret element according to the invention may be bipolar.
  • the cross section of a bipolar element can be two quadrangles that are diametrically opposed to each other and are connected with their bases to the corresponding sides of the octagon.
  • a quadrangle instead of a quadrangle, other figures from the above are possible.
  • a cross section of a polyhedron can be a triangle with cut vertices.
  • the poles of the secret elements can be placed at different angles, this is shown on the example of two- and three-pole elements (Fig.l2 - Fig.l5).
  • the cross-section of the polyhedron may be a square (quadrangle) with cut vertices.
  • Secret elements can be installed symmetrically or asymmetrically about the axis.
  • the authenticator code symbols (letters, numbers, asterisks, lattices, points, triangles, and other symbols) are placed on the faces of the polyhedron and can be located symmetrically or asymmetrically.
  • the secret elements of the authenticator have channels for the passage of the optical or electromagnetic signal and the elements overlapping them, for example screws.
  • Channels are also authenticator code characters.
  • the channels can be located symmetrically or asymmetrically, located at different angles, and have a complex shape: they are threaded, or they can be stepped to provide partial overlap with screws, or shortened screws can be used for this.
  • the dimensions of the secret elements may correspond to the size of the shaft of the reader of code information or be slightly smaller.
  • a reader of code information from the authenticator contains a housing in which a shaft is made for passing the authenticator and channels for passing an optical or electromagnetic signal.
  • the reader contains components of radiation and signal reception, which are arranged in pairs on the housing.
  • the reader shaft has the shape of a polyhedron. This form allows for unambiguous reading of information from any authenticator without changing the shape of the reader.
  • the optimal number of faces is 10 - 12
  • the components of radiation and signal reception can be mounted directly on the reader housing in parallel order or on boards installed in the housing in parallel-serial order.
  • the size of the reader shaft coincides with the dimensions of the secret elements or slightly exceeds them.
  • the reader housing can be made integral.
  • figure 2 - authenticator with unipolar secret elements, in axonometric projection (modified form);
  • 5 is an authenticator with three-pole secret elements, in axonometric projection (neutral form);
  • 6 is an authenticator with three-pole secret elements, in axonometric projection (altered form);
  • Fig. 8 is an authenticator with four-pole secret elements, in axonometric projection (altered form);
  • Fig.9 is a section of a secret element of the authenticator with channels for the passage of signals, and installed screws in it for the possibility of overlapping signals;
  • figure 10 is a section of a secret element with channels for the passage of signals, and installed in it screws for the possibility of overlapping signals;
  • Figure 10 shows a partial overlap of the channel with a screw
  • Fig - section bipolar secret element with the location of the poles at an angle of 90 ° (all channels are open);
  • Fig - section bipolar secret element with channels that are placed at angles of 30 °;
  • Fig. 18 is a reader with 12 sequentially arranged components of radiation and signal reception in a partially exploded form
  • Fig. 20 is a single-pole secret element with a channel perpendicular to the axis of the pole, which partially transmits the beam, since the channel is located at the beam boundary (90 ° half-open pole);
  • Fig - single-pole secret element with a channel located perpendicular to the axis of the pole, which freely passes the beam (open pole 90 °);
  • Fig - single-pole secret element without a channel closed pole
  • Fig - single-pole secret element without a channel partially blocking the rays with its body (closed pole, rays half-overlapping by the body of the secret element (pole));
  • 24 is a single-pole secret element with a channel located at an angle of 60 ° to the axis of the pole, which partially passes the beam (half-open pole at 60 °);
  • Fig - single-pole secret element with a channel located at an angle of 60 ° to the axis of the pole, which freely passes the beam (open pole at 60 °).
  • All the secret elements of the authenticator shown in the figures can be rotated around the axis by 10-12 fixed positions relative to each other (depending on the number of latches) and relative to the base.
  • each secret element provides in its position 10-12 code options.
  • Such a design made up of secret elements of the same type, allows for a small number of code to dial a large number of code options on an MNC, namely x n , where n is the number of secret elements of the authenticator, and x is the number of fixed positions of the secret element.
  • the secret elements in the set of MNCs can have different geometric shapes and, in addition, one or more channels, which can be located differently on the secret element (at different angles to each other), i.e. secret elements can be of different types, and thus have different code variants in each of the fixed positions.
  • the inventive method of authentication and entering code information can be implemented using an authenticator and a reader of mechanical code information from the authenticator, the designs of which are presented in FIG. 1 - FIG. 25.
  • the authenticator shown in the drawings contains an axis 1 on which the base 2 and the secret elements 3 are mounted with the possibility of independent rotation about the axis 1 at a corresponding angle relative to the base 2 and relative to each other.
  • Secret elements have channels 4 for the passage of an optical or electromagnetic signal.
  • the secret elements form a polyhedron.
  • Fig.l - Fig.16 shows various embodiments of the polyhedra.
  • code symbols are applied in the form of alphanumeric labels 6, which help the user correctly set the necessary code.
  • Position 10 shows the overlapping element (screw), designed to be installed in the channels 4, and position 1 1 - the poles (the most remote from the axis 1 of the part of the secret element 3).
  • the fixing elements 5 are conical protrusions and the corresponding holes, which are evenly spaced around the ends of the secret elements 3 (see FIG. 1 and FIG. 2).
  • the number of holes is equal to the number of fixed positions of the secret element after it is rotated through a certain angle.
  • All secret elements 3 of the authenticator depicted in the figures can be rotated around an axis relative to each other and relative to the base.
  • This design of MNCs allows for a small number of secret elements to type on it a significant number of code options, depending on the number of secret elements and the number of fixed positions of the secret element.
  • Secret elements can be installed symmetrically or asymmetrically, channels on secret elements can also be located symmetrically or asymmetrically, which leads to an increase in the capacity of the authenticator code information.
  • the secret elements from which the MNCs are equipped can have one or more channels 4 for signal transmission, which are located differently in the secret element 3 (at different angles to each other), i.e. the secret elements can be of different types, thus having different code variants in each of the fixed positions. This makes it possible to significantly increase the number of authenticator code options.
  • Fig.10 presents a design containing a secret element 3 with channels 4, and a screw 10, screwing or unscrewing which (depending on the design of the secret element), the user blocks or opens channel 4 of the secret element.
  • the secret element can be equipped with installable screws 10, the number of which can equal the number of channels. This provides an additional opportunity for the user to block or open all channels of the secret element, i.e. makes it as if invisible to the reader with blocked channels and transparent with open channels.
  • the design of the reader is specially designed so that it can capture such a moment. This provides a unique opportunity to enter a code of shorter length on certain secret elements, or a code broken into several smaller parts, which cannot be done using other modern identification and authentication systems.
  • the channels can be made at different angles (see Fig. 15 and Fig. 16).
  • FIG. 12 shows a reader of mechanical code information from the authenticator, consisting of two identical in design symmetrical parts 12 and 13, which form the body of the reader.
  • Each of the parts has channels 14 for the passage of optical or electromagnetic signals, elements of mutual fixation 15 in the form of cones and corresponding holes, a ten-sided shaft 16 for passing the authenticator and round protrusions 17 around the shaft 16 for mounting the reader.
  • On the housing parts 12 and 13 by centering in the channels 14 are mounted through one in a circle components 18 and 19, which respectively emit and receive signals.
  • components 18 and 19 form scan pairs, with the help of which mechanical code information is read from the authenticator and converted to electronic. 17 a reader with 10 parallel scan pairs and a 10-sided shaft shape 16 is shown.
  • Fig presents a reader with 12 parallel-parallel arrangement of scan pairs, consisting of two identical external 20 and two identical internal 21 body parts, each of which has channels 14 similar to those shown in Fig. 17, for the passage of signals.
  • the reader also has a mutual fixation elements 15, similar to those shown in Fig. 17, in the form of cones and corresponding holes, fixing elements of the boards 22 in the form of cones and a 12-sided shaft 23 for passing the authenticator.
  • the outer parts 20 of the casing have round protrusions 17 intended for mounting the reader around the shaft 23, similar to those shown in FIG.
  • On the housing parts 20 and 21 using the fixing elements 22 are mounted boards 24 with mounted components 18 and 19, which respectively emit and receive signals.
  • boards with components 18 and 19 form scan pairs, with the help of which code information is read from the authenticator and converted to electronic.
  • Positions 25, 26, 27 show an open beam (solid line 25); closed beam (dashed line 26); partially open (closed) beam (dash-dot line 27).
  • Fixation elements 5 allow, after turning the secret element 3, to fix it in a certain position, this makes it possible to periodically change the shape of the authenticator (see Fig. 1 - Fig. 8).
  • Change authenticator form can be carried out by replacing its secret elements with others that have, for example, a different shape or other differences.
  • Figure 11 shows an authenticator composed of various secret elements 3. It is easy to see that to change the form of the authenticator, it is enough to replace only one secret element with an element of another shape.
  • the authenticator design allows the code to be changed by opening (closing) or partially closing (opening) the channels 4 using screws 10.
  • the channels can have a complex shape, and namely: run in steps, have threads, it is also possible to use short screws.
  • the authenticator works as follows. Before use, the necessary code is typed on it, for example, by turning certain secret elements 3 relative to axis 1. After that, it is inserted into the reading shaft (16 or 23) located in the code information reader from the authenticator (Figs. 17, 18). The code information is sequentially or parallel-sequentially read from the authenticator and converted into electronic form, the reading is implemented by components 18 and 19, which respectively emit and receive signals and form scan pairs. In this case, various options for reading information are possible: optical, electromagnetic, and others; for this, the channels are made of appropriate materials, allowing these readout options to be implemented.
  • the authenticator can fully match the dimensions of the shaft 16 or 23, or be slightly smaller. This is achieved either by the size of the reader shaft or by the dimensions of the authenticator itself. In these cases, the same secret element can form completely different source code combinations. This is well shown in pairwise illustrations with the same secret elements in shape, with different sizes of the reader shafts (or the authenticator itself): Fig.21 - Fig.20, Fig.22 - Fig.23, Fig.25 - Fig.24.
  • Fig.22 - Fig.23 shows how the scanning of the secret element without channels for the passage of the signal, and Fig.19 - how to read the secret element, which includes elements that overlap the channels for the passage of the signal.
  • the set of partially or completely closed, open signals when passing through them the secret element of the authenticator forms a certain code combination of the element in the corresponding position on the authenticator.
  • a set of code combinations of secret elements of the authenticator in certain positions forms the original authenticator code sequence, which can be change, for example, by rotating the secret elements around the axis of the authenticator.
  • the proposed group of inventions has a significant advantage over existing analogues mentioned above, in terms of using a much larger number of code combinations while significantly reducing the number of secret elements in the authenticator. So, to enter a twenty-four-bit key, you would need to apply a key - an identifier with 24 segments, and the claimed authenticator allows you to limit yourself to only two. There are also advantages in terms of usability and flexibility of use.
  • the proposed design options for MNCs designed to implement the proposed method for authenticating access rights to objects and entering code information, which are used together with a code information reader, are a universal system and can be used on any object that requires access to enter code information.

Abstract

The invention relates to the field of mechanical carriers of coded information which are used with readers of said information. The method for authenticating and inputting coded information comprises selecting a code on an authenticator by selectively turning secret elements with coded symbols thereon to an appropriate angle. The code is additionally periodically changed by changing the shape of the authenticator. The authenticator comprises secret elements (3) with coded symbols (6) thereon, and locking elements (5) designed to secure a secret element (3) once it has been rotated to a certain angle. The secret elements (3) are in the form of polyhedrons. The reader comprises a body which has two parts (12, 13) or (20, 21) and a shaft (16 or 23) in the form of a polyhedron for the passage of the authenticator, and also channels (14) for the passage of an optical or electromagnetic signal. The reader comprises scanning pairs made up of components (18) and (19) arranged on the body. The invention makes it possible to increase the capacity of the coded information and enhance the usability of the authenticator.

Description

СПОСОБ АУТЕНТИФИКАЦИИ И ВВОДА КОДОВОЙ  METHOD OF AUTHENTICATION AND ENTRY OF CODE
ИНФОРМАЦИИ И АУТЕНТИФИКАТОР СО СЧИТЫВАТЕЛЕМ INFORMATION AND AUTHENTICATOR WITH A COUNTER
КОДОВОЙ ИНФОРМАЦИИ ДЛЯ ЕГО РЕАЛИЗАЦИИ Область техники CODE INFORMATION FOR ITS IMPLEMENTATION
Группа заявляемых изобретений относится к области механических носителей кодовой информации, которые используются со считывателями этой информации, а точнее к способам идентификации и аутентификации, а также к устройствам, с помощью которых определяется право доступа к любым объектам и системам. The group of claimed inventions relates to the field of mechanical carriers of code information that are used with readers of this information, and more specifically to identification and authentication methods, as well as to devices by which the right of access to any objects and systems is determined.
К таким способам и устройствам выдвигаются следующие требования:  The following requirements are put forward for such methods and devices:
• надежная защита объектов от несанкционированного доступа; • надежная и простая конструкция;  • reliable protection of objects against unauthorized access; • reliable and simple design;
• надежный и простой способ применения, понятный обычному пользователю любого возраста и любого уровня интеллектуального развития. Предшествующий уровень техники  • reliable and easy to use, understandable to the average user of any age and any level of intellectual development. State of the art
Известен способ идентификации права доступа к объектам и идентификатор для его реализации, которые предусматривают использование постоянного кода (см. патент ВНР N° 181176, МПК E05B 7/10, 31.12.1984). Надежность такого способа и идентификатора не безусловны, особенно в случае потери, кражи или копирования идентификатора. Известен также способ идентификации права доступа к объектам и ввода кодовой информации и идентификатор, реализующий этот способ, которые описаны в патенте Российской Федерации на изобретение JY« 2097519, MПK6 E05B 19/18, 27.11.1997. Данный способ включает набор кода на идентификаторе путем выборочного поворота его элементов с кодовыми метками. There is a method of identifying access rights to objects and an identifier for its implementation, which provide for the use of a permanent code (see patent ВНР N ° 181176, IPC E05B 7/10, 12/31/1984). The reliability of this method and identifier is not unconditional, especially in case of loss, theft or copying of the identifier. There is also a method of identifying access rights to objects and entering code information and an identifier that implements this method, which are described in the patent of the Russian Federation for invention JY “2097519, MPK6 E05B 19/18, 11/27/1997. This method includes dialing a code on an identifier by selectively rotating its elements with code labels.
Идентификатор, реализующий этот способ, содержит установленные на стержне пластины (секретные элементы) с возможностью поворота одной относительно другой. По краю пластин с разных сторон от стержня нанесены кодовые символы (части кода), выполненные в виде перфораций, прорезей или выступов. Габариты пластин соответствуют размерам отверстия контрольного устройства. Торцы пластин, которые контактируют между собой, имеют элементы взаимной фиксации - клинообразные выступы и соответствующие им шлицы, а весь набор пластин подпружинен вдоль оси стержня. При прохождении идентификатора через скважину начинается работа контрольного устройства (считывателя информации). При этом возможны различные варианты считывания информации с идентификатора: оптический, электромагнитный.  An identifier that implements this method contains plates (secret elements) mounted on the rod with the possibility of rotation of one relative to the other. Along the edge of the plates, on different sides of the rod, code symbols (parts of the code) are applied, made in the form of perforations, slots or ledges. The dimensions of the plates correspond to the hole sizes of the control device. The ends of the plates that are in contact with each other have elements of mutual fixation - wedge-shaped protrusions and corresponding slots, and the entire set of plates is spring-loaded along the axis of the rod. When the identifier passes through the well, the operation of the control device (information reader) begins. In this case, various options for reading information from the identifier are possible: optical, electromagnetic.
Ближайшим аналогом заявляемого способа является способ идентификации права доступа к объектам и ввода информации, описанный в патенте Украины Xs 54597 C2, MГЖ7 G06K 19/06, 17.03.2003. Этот способ включает оперативный набор кода на идентификаторе путем выборочного поворота его элементов с кодовыми метками (символами). Способ допускает также периодическое изменение кода на идентификаторе путем одинакового открывания (закрывания) части кодовых меток. Ближайшим аналогом аутентификатора (механического носителя кодовой информации) является идентификатор (МНКИ), описанный в международной публикации WO 96/08793, MПK6 G07C, 21.03.1996. Данный идентификатор содержит пластины (секретные элементы) с частями кода, установленные на стержне с возможностью поворота одной относительно другой. Кодовые символы, нанесенные по краям пластин по разные стороны от стержня, выполнены в виде перфораций, прорезей или выступов. Габариты пластин соответствуют размерам отверстия контрольного устройства. На торцах контактирующих пластин расположены элементы взаимной фиксации, а весь набор пластин подпружинен вдоль оси стержня. Элементами фиксации служат клинообразные выступы и соответствующие им шлицы. The closest analogue of the proposed method is a method for identifying access rights to objects and entering information described in the patent of Ukraine Xs 54597 C2, MGZH7 G06K 19/06, 03/17/2003. This method includes the operational set of code on the identifier by selective rotation of its elements with code labels (characters). The method also allows periodic change of the code on the identifier by the same opening (closing) part of the code labels. The closest analogue of the authenticator (mechanical carrier of code information) is the identifier (MNKI) described in the international publication WO 96/08793, MPK6 G07C, 03/21/1996. This identifier contains plates (secret elements) with parts of the code mounted on the rod with the ability to rotate one relative to another. Code symbols applied at the edges of the plates on opposite sides of the rod are made in the form of perforations, slots or protrusions. The dimensions of the plates correspond to the hole sizes of the control device. At the ends of the contacting plates are elements of mutual fixation, and the entire set of plates is spring-loaded along the axis of the rod. The wedge-shaped protrusions and the corresponding splines serve as fixing elements.
В указанном выше решении (WO 96/08793), на фиг. 1-3 изображен идентификатор в разных формах его выполнения. Возможные фиксированные положения соответствуют 0°, 90 °, 180° и 270 °, что не приводит к изменению формы механического носителя кодовой информации (идентификатора).  In the above solution (WO 96/08793), in FIG. 1-3 shows the identifier in different forms of its execution. Possible fixed positions correspond to 0 °, 90 °, 180 ° and 270 °, which does not lead to a change in the shape of the mechanical carrier of code information (identifier).
Перечисленные способы и механические носители кодовой информации имеют такие недостатки:  The listed methods and mechanical carriers of code information have the following disadvantages:
• использование небольшого количества кодовых комбинаций; • use of a small number of code combinations;
• применение двоичной системы запоминания кода, что не совсем удобно обычному пользователю; • the use of a binary system for remembering code, which is not very convenient for the average user;
• код, набранный на идентификаторе, может быть довольно легко считан (подсмотрен) третьими лицами с помощью любых оптических устройств съема информации (фото, видео) во время пользования идентификатором;  • the code typed on the identifier can be quite easily read (peeped) by third parties using any optical information retrieval devices (photos, videos) while using the identifier;
• применение многозначных кодов (порядка 10-14 знаков), которые не просто запомнить обычному пользователю. Ближайшим аналогом считывателя кодовой информации с аутентификатора является считыватель, который описан в патенте Российской Федерации JVb 2057876 Cl, MПK6 E05B 47/00, опубликованном 10.04.1996. В этом патенте представлен электронный замок, в корпусе которого выполнена скважина для ключа. Замок содержит компоненты излучения и приема сигнала, а также схему ИЛИ, схему сравнения, элемент задержки, счетчик, коммутатор, переключатель, селектор, инвертор, две схемы совпадения, исполнительное устройство, а также устройство сигнализации. • the use of multi-digit codes (about 10-14 characters), which are not easy to remember for the average user. The closest analogue of the reader of code information from the authenticator is the reader, which is described in the patent of the Russian Federation JVb 2057876 Cl, MPK6 E05B 47/00, published on 04/10/1996. This patent presents an electronic lock, in the housing of which a keyhole is made. The lock contains components of radiation and signal reception, as well as an OR circuit, a comparison circuit, a delay element, a counter, a switch, a switch, a selector, an inverter, two matching circuits, an actuator, and an alarm device.
В соответствии с патентом РФ JVb 2057876, процедура внесения In accordance with RF patent JVb 2057876, the application procedure
«вepнoгo» ключа и дальнейшего сравнения его проводится благодаря переключателям, что является неудобным, а иногда и вообще неприемлемым, с точки зрения возможного несанкционированного доступа к переключателям, так как пользователь должен будет оперировать достаточно большим количеством переключателей (для 4-х положений каждого секретного элемента должно быть 4 положения переключателя, и все это надо умножить на количество секретных элементов). Таким образом, чтобы получить желаемые миллиарды комбинаций, необходимо будет переключить 15 переключателей в одно из 4-х положений. При этом возникает высокая вероятность ошибки пользователя, и, как следствие, «вepный» ключ будет считаться «нeвepным». А это недопустимо с точки зрения контроля доступа. Раскрытие изобретения The “true” key and its further comparison is carried out thanks to the switches, which is inconvenient, and sometimes even unacceptable, in terms of possible unauthorized access to the switches, since the user will have to operate with a sufficiently large number of switches (for 4 positions of each secret element there should be 4 switch positions, and all this must be multiplied by the number of secret elements). Thus, in order to get the desired billions of combinations, it will be necessary to switch 15 switches to one of 4 positions. In this case, there is a high probability of user error, and, as a result, the “false” key will be considered “false”. And this is unacceptable in terms of access control. Disclosure of invention
Группа заявляемых изобретений позволяет решить техническую задачу, которая состоит в создании более совершенного способа аутентификации и ввода кодовой информации, а также в разработке аутентификатора со считывателем кодовой информации для реализации этого способа. The group of claimed inventions allows to solve the technical problem, which consists in creating a more advanced method of authentication and entering code information, as well as in the development an authenticator with a code information reader for implementing this method.
Техническим результатом является увеличение емкости кодовой информации за счет изменения формы аутентификатора, увеличения количества положений секретных элементов относительно считывателя с одновременным увеличением количества видов секретных элементов, а также повышение удобства пользования аутентификатором за счет внедрения 10-12-знaчнoй буквенно- цифровой системы запоминания кода и уменьшения длины кода до 4- 8 знаков.  The technical result is to increase the capacity of code information by changing the form of the authenticator, increasing the number of positions of secret elements relative to the reader while increasing the number of types of secret elements, as well as increasing the usability of the authenticator by introducing a 10-12-digit alphanumeric system for storing code and reducing code lengths up to 4-8 characters.
Указанная задача и технический результат достигаются благодаря тому, что, осуществляя набор кода на МНКИ, в нашем случае - на аутентификаторе, путем выборочного поворота секретных элементов с кодовыми символами на определенный угол вокруг оси, согласно изобретению, пользователь периодически изменяет форму аутентификатора, которая является дополнительным внешним признаком кода.  This task and the technical result are achieved due to the fact that, by typing the code on the MNK, in our case, on the authenticator, by selectively turning the secret elements with code symbols a certain angle around the axis, according to the invention, the user periodically changes the shape of the authenticator, which is optional external sign of code.
Изменение формы аутентификатора осуществляют поворотом секретного элемента на определенный угол и фиксацией его в этом положении, либо заменой, по меньшей мере одного секретного элемента на другой. МНКИ может иметь так называемую нейтральную форму, при которой все секретные элементы занимают такое положение относительно друг друга и относительно основы, в котором все внешние плоскости элементов и основы совпадают между собой. В такой нейтральной форме удобнее сохранять аутентификатор, поскольку он не имеет резких выступов или впадин вдоль оси. Это удобство принуждает пользователя всякий раз после ввода кодовой информации с аутентификатора, имеющего измененную форму, перестраивать его в нейтральную форму, что, в свою очередь, исключает возможность овладения кодом другим лицом в случае потери, кражи или копирования. Нейтральная форма аутентификатора также может быть использована как одна из кодовых комбинаций. The shape of the authenticator is changed by rotating the secret element at a certain angle and fixing it in this position, or by replacing at least one secret element with another. MNKI can have the so-called neutral form, in which all secret elements occupy a position relative to each other and relative to the base, in which all the outer planes of the elements and the base coincide. In such a neutral form, it is more convenient to keep the authenticator, since it does not have sharp protrusions or depressions along the axis. This convenience forces the user to rebuild it in a neutral form every time after entering the code information from the authenticator having a modified form, which, in in turn, excludes the possibility of mastering the code by another person in case of loss, theft or copying. The neutral form of the authenticator can also be used as one of the code combinations.
Изменения формы аутентификатора можно достичь заменой, по меньшей мере одного секретного элемента определенного типа на другой. При этом пользователь может даже собрать свой МНКИ, нанизав какие угодно секретные элементы в любом порядке, что позволяет создавать разные типы аутентификаторов, не похожие друг на друга, и увеличивает количество возможных кодовых комбинаций в тысячи раз.  Changing the form of the authenticator can be achieved by replacing at least one secret element of a certain type with another. At the same time, the user can even collect his MNK by stringing any secret elements in any order, which allows you to create different types of authenticators that are not similar to each other, and increases the number of possible code combinations by a thousand times.
Согласно способу можно дополнительно изменять код путем открывания (закрывания) или частичного закрывания (открывания) каналов для прохождения сигнала, предварительно сделанных в секретных элементах.  According to the method, it is possible to further modify the code by opening (closing) or partially closing (opening) channels for the passage of a signal previously made in secret elements.
Для осуществления заявленного способа предназначен аутентификатор, содержащий установленные на оси с возможностью поворота секретные элементы с кодовыми символами, а также элементы взаимной фиксации, которые размещены на торцах секретных элементов. Согласно изобретению, секретные элементы выполнены в виде многогранников, а элементы фиксации выполнены с возможностью обеспечения фиксации секретного элемента после его поворота на определенный угол.  For the implementation of the inventive method, an authenticator is provided, comprising secret elements with code symbols mounted on the axis with the possibility of rotation, as well as elements of mutual fixation, which are placed at the ends of the secret elements. According to the invention, the secret elements are made in the form of polyhedrons, and the fixation elements are configured to fix the secret element after it is rotated through a certain angle.
Элементы фиксации выполнены в виде конусных выступов и соответствующих им отверстий, которые равномерно по кругу размещены на торцах секретных элементов, при этом число отверстий совпадает с количеством фиксированных положений секретного элемента. Согласно изобретению секретные элементы могут иметь форму многогранников, имеющих количество граней от трех и более. The fixing elements are made in the form of conical protrusions and their corresponding holes, which are evenly spaced around the ends of the secret elements, while the number of holes coincides with the number of fixed positions of the secret element. According to the invention, the secret elements can be in the form of polyhedra having a number of faces of three or more.
Согласно изобретению, поперечным сечением многогранника может быть треугольник или квадрат со срезанными вершинами, а также десятиугольник или многоугольник с количеством сторон, большим десяти.  According to the invention, the cross-section of the polyhedron can be a triangle or a square with cut vertices, as well as a decagon or polygon with the number of sides greater than ten.
В соответствии с изобретением, аутентификатор выполнен составным, что позволяет нанизывать секретные элементы на ось в произвольном порядке, создавая устройство по собственному желанию.  In accordance with the invention, the authenticator is made composite, which allows stringing secret elements on an axis in an arbitrary order, creating a device of their own free will.
Как отмечалось выше, форма секретных элементов, из которых составляется механический носитель кодовой информации, может быть произвольной, но с явно выраженными и достаточно наглядными для пользователя полюсами в виде плоскостей, острых, закругленных или срезанных вершин, выступов и т.п. Такие полюсы должны помогать пользователю, без лишних размышлений определять изменение формы МНКИ и кодовой комбинации при проворачивании секретных элементов относительно друг друга. Количество полюсов секретного элемента и их взаимное расположение может быть произвольным при условии беспрепятственного прохождения МНКИ в нейтральной и любой измененной форме сквозь шахту считывателя, обеспечивая минимальное отклонение механического носителя кодовой информации относительно считывателя в трех основных плоскостях.  As noted above, the shape of the secret elements that make up the mechanical carrier of code information can be arbitrary, but with poles clearly expressed and sufficiently clear to the user in the form of planes, sharp, rounded or cut vertices, protrusions, etc. Such poles should help the user, without too much thought, to determine the change in the form of the MLCI and the code combination when turning the secret elements relative to each other. The number of poles of the secret element and their relative position can be arbitrary provided that the MNCs in neutral and any altered form freely pass through the reader shaft, ensuring a minimum deviation of the mechanical code information carrier relative to the reader in three main planes.
Секретный элемент может быть установлен по одну сторону оси и выполнен как однополюсный. Под полюсом следует понимать наиболее отдаленные от оси аутентификатора части секретного элемента. Поперечным сечением однополюсного элемента может быть четырехугольник, который своим основанием соединен с одной из сторон восьмиугольника. Вместо четырехугольника могут быть и другие фигуры: треугольники, пяти- и шестиугольники, другие многоугольники с большим количеством сторон. The secret element can be installed on one side of the axis and is designed as a single pole. Under the pole should be understood the most remote from the axis of the authenticator parts of the secret element. A cross-section of a single-pole element can be a quadrangle, which is connected to one of sides of the octagon. Instead of a quadrangle, there can be other shapes: triangles, penta- and hexagons, other polygons with a large number of sides.
Секретный элемент, согласно изобретению, может быть двухполюсным. Поперечным сечением двухполюсного элемента могут быть два четырехугольника, которые размещены диаметрально противоположно друг к другу и своими основаниями соединены с соответствующими сторонами восьмиугольника. Как и в предыдущем случае, вместо четырехугольника возможны другие фигуры из указанных выше.  The secret element according to the invention may be bipolar. The cross section of a bipolar element can be two quadrangles that are diametrically opposed to each other and are connected with their bases to the corresponding sides of the octagon. As in the previous case, instead of a quadrangle, other figures from the above are possible.
Поперечным сечением многогранника может быть треугольник со срезанными вершинами.  A cross section of a polyhedron can be a triangle with cut vertices.
Полюсы секретных элементов могут размещаться под разными углами, это показано на примере двух- и трехполюсных элементов (фиг.l2 - фиг.l5).  The poles of the secret elements can be placed at different angles, this is shown on the example of two- and three-pole elements (Fig.l2 - Fig.l5).
В соответствии с изобретением, поперечным сечением многогранника может быть квадрат (четырехугольник) со срезанными вершинами.  In accordance with the invention, the cross-section of the polyhedron may be a square (quadrangle) with cut vertices.
Секретные элементы могут устанавливаться симметрично или асимметрично относительно оси.  Secret elements can be installed symmetrically or asymmetrically about the axis.
Кодовые символы аутентификатора (буквы, числа, звездочки, решетки, точки, треугольники и другие обозначения) размещены на гранях многогранника и могут располагаться симметрично или асимметрично .  The authenticator code symbols (letters, numbers, asterisks, lattices, points, triangles, and other symbols) are placed on the faces of the polyhedron and can be located symmetrically or asymmetrically.
Согласно _ изобретению, секретные элементы аутентификатора имеют каналы для прохождения оптического или электромагнитного сигнала и перекрывающие их элементы, например винты. Каналы также являются кодовыми символами аутентификатора. Каналы могут располагаться симметрично или асимметрично, располагаться под разными углами, и иметь сложную форму: выполняться с резьбой, или быть ступенчатыми для обеспечения их частичного перекрывания винтами, или могут использоваться для этого укороченные винты. According to the invention, the secret elements of the authenticator have channels for the passage of the optical or electromagnetic signal and the elements overlapping them, for example screws. Channels are also authenticator code characters. The channels can be located symmetrically or asymmetrically, located at different angles, and have a complex shape: they are threaded, or they can be stepped to provide partial overlap with screws, or shortened screws can be used for this.
Габариты секретных элементов могут соответствовать размеру шахты считывателя кодовой информации или быть немного меньшими.  The dimensions of the secret elements may correspond to the size of the shaft of the reader of code information or be slightly smaller.
Для реализации заявляемого способа аутентификации и ввода кодовой информации предназначен также считыватель кодовой информации с аутентификатора. Он содержит корпус, в котором выполнена шахта для прохождения аутентификатора и каналы для прохождения оптического или электромагнитного сигнала. To implement the proposed method of authentication and entering code information, a reader of code information from the authenticator is also intended. It contains a housing in which a shaft is made for passing the authenticator and channels for passing an optical or electromagnetic signal.
Считыватель содержит компоненты излучения и приема сигнала, которые попарно расположены на корпусе. Шахта считывателя имеет форму многогранника. Такая форма позволяет проводить однозначное считывание информации с любого аутентификатора без изменения формы считывателя. Оптимальное количество граней - 10 - 12The reader contains components of radiation and signal reception, which are arranged in pairs on the housing. The reader shaft has the shape of a polyhedron. This form allows for unambiguous reading of information from any authenticator without changing the shape of the reader. The optimal number of faces is 10 - 12
(приближение к окружности может создать ситуацию, когда аутентификатор будет проворачиваться в шахте считывателя). Вокруг шахты сделаны выступы для монтажа считывателя в разные корпусы. (approaching a circle can create a situation where the authenticator will turn in the reader shaft). There are protrusions around the shaft for mounting the reader in different cases.
Компоненты излучения и приема сигнала могут монтироваться непосредственно на корпусе считывателя в параллельном порядке или на установленных в корпусе платах в параллельно-последовательном порядке.  The components of radiation and signal reception can be mounted directly on the reader housing in parallel order or on boards installed in the housing in parallel-serial order.
Размер шахты считывателя совпадает с габаритами секретных элементов или немного превышает их. Корпус считывателя может быть выполнен составным. Краткое описание чертежей The size of the reader shaft coincides with the dimensions of the secret elements or slightly exceeds them. The reader housing can be made integral. Brief Description of the Drawings
Суть изобретения поясняется чертежами, на которых изображено: фиг.l - аутентификатор с однополюсными секретными элементами, установленными по одну сторону оси, в аксонометрической проекции (нейтральная форма); The essence of the invention is illustrated by the drawings, which depict: Fig.l - authenticator with unipolar secret elements mounted on one side of the axis, in axonometric projection (neutral form);
фиг.2 - аутентификатор с однополюсными секретными элементами, в аксонометрической проекции (измененная форма);  figure 2 - authenticator with unipolar secret elements, in axonometric projection (modified form);
фиг.З - аутентификатор с двухполюсными секретными элементами, в аксонометрической проекции (нейтральная форма);  fig.Z - authenticator with bipolar secret elements, in axonometric projection (neutral form);
фиг.4 - аутентификатор с двухполюсными секретными элементами, в аксонометрической проекции (измененная форма);  4 is an authenticator with bipolar secret elements, in axonometric projection (modified form);
фиг.5 - аутентификатор с трехполюсными секретными элементами, в аксонометрической проекции (нейтральная форма);  5 is an authenticator with three-pole secret elements, in axonometric projection (neutral form);
фиг.6 - аутентификатор с трехполюсными секретными элементами, в аксонометрической проекции (измененная форма);  6 is an authenticator with three-pole secret elements, in axonometric projection (altered form);
фиг.7 - аутентификатор с четырехполюсными секретными элементами, в аксонометрической проекции (нейтральная форма); фиг.8 - аутентификатор с четырехполюсными секретными элементами, в аксонометрической проекции (измененная форма);  7 - authenticator with four-pole secret elements, in axonometric projection (neutral form); Fig. 8 is an authenticator with four-pole secret elements, in axonometric projection (altered form);
фиг.9 - разрез секретного элемента аутентификатора с каналами для прохождения сигналов, и установленными в нем винтами для возможности перекрытия сигналов;  Fig.9 is a section of a secret element of the authenticator with channels for the passage of signals, and installed screws in it for the possibility of overlapping signals;
фиг.10 - разрез секретного элемента с каналами для прохождения сигналов, и установленными в нем винтами для возможности перекрытия сигналов;  figure 10 is a section of a secret element with channels for the passage of signals, and installed in it screws for the possibility of overlapping signals;
На фиг.10 показано частичное перекрытие канала винтом;  Figure 10 shows a partial overlap of the channel with a screw;
фиг.11 - аутентификатор в аксонометрической проекции, собранный из секретных элементов разной формы; фиг.12 - разрез трехполюсного секретного элемента с расположением полюсов под углами 90° и 120 ° (все каналы открыты); фиг.13 - разрез трехполюсного секретного элемента с расположением полюсов под углами 90° (все каналы закрыты); 11 - authenticator in axonometric projection, assembled from secret elements of various shapes; Fig - section of a three-pole secret element with the location of the poles at angles of 90 ° and 120 ° (all channels are open); Fig - section of a three-pole secret element with the location of the poles at angles of 90 ° (all channels are closed);
фиг.14 - разрез двухполюсного секретного элемента с расположением полюсов под углом 90° (все каналы открыты);  Fig - section bipolar secret element with the location of the poles at an angle of 90 ° (all channels are open);
фиг.15 - разрез трехполюсного секретного элемента с расположением полюсов под углами 90° (все каналы открыты);  Fig - section of a three-pole secret element with the location of the poles at angles of 90 ° (all channels are open);
фиг.16 - разрез двухполюсного секретного элемента с каналами, которые размещены под углами 30°;  Fig - section bipolar secret element with channels that are placed at angles of 30 °;
фиг.17- считыватель кодовой информации с аутентификатора с 10- ю параллельно расположенными компонентами излучения и приема сигнала (парами сканирования), в частично разнесенном виде ;  Fig - reader of code information from the authenticator with the 10th parallel located components of the radiation and signal reception (scan pairs), in a partially exploded view;
фиг.18 - считыватель с 12-ю последовательно расположенными компонентами излучения и приема сигнала в частично разнесенном виде;  Fig. 18 is a reader with 12 sequentially arranged components of radiation and signal reception in a partially exploded form;
фиг.19 - трехполюсный секретный элемент с перекрывающими элементами (винтами), один из которых частично перекрывает луч (полуоткрытый полюс перекрывающим элементом (винтом));  Fig - three-pole secret element with overlapping elements (screws), one of which partially blocks the beam (half-open pole overlapping element (screw));
фиг.20 - однополюсный секретный элемент с расположенным перпендикулярно к оси полюса каналом, который частично пропускает луч, так как канал расположен на границе луча (полуоткрытый полюс на 90°);  Fig. 20 is a single-pole secret element with a channel perpendicular to the axis of the pole, which partially transmits the beam, since the channel is located at the beam boundary (90 ° half-open pole);
фиг.21 - однополюсный секретный элемент с расположенным перпендикулярно к оси полюса каналом, который беспрепятственно пропускает луч (открытый полюс на 90°);  Fig - single-pole secret element with a channel located perpendicular to the axis of the pole, which freely passes the beam (open pole 90 °);
фиг.22 - однополюсный секретный элемент без канала (закрытый полюс); фиг.23 - однополюсный секретный элемент без канала, своим телом частично перекрывающий лучи (закрытый полюс, полуперекрытые телом секретного элемента (полюса) лучи); Fig - single-pole secret element without a channel (closed pole); Fig - single-pole secret element without a channel, partially blocking the rays with its body (closed pole, rays half-overlapping by the body of the secret element (pole));
фиг.24 - однополюсный секретный элемент с каналом, расположенным под углом 60° к оси полюса, который частично пропускает луч (полуоткрытый полюс на 60°);  24 is a single-pole secret element with a channel located at an angle of 60 ° to the axis of the pole, which partially passes the beam (half-open pole at 60 °);
фиг.25 - однополюсный секретный элемент с каналом, расположенным под углом 60° к оси полюса, который беспрепятственно пропускает луч (открытый полюс на 60°).  Fig - single-pole secret element with a channel located at an angle of 60 ° to the axis of the pole, which freely passes the beam (open pole at 60 °).
Все секретные элементы аутентификатора, изображенные на фигурах, могут проворачиваться вокруг оси на 10-12 фиксированных положений относительно друг друга (в зависимости от количества фиксаторов) и относительно основы. Таким образом, каждый секретный элемент обеспечивает на своей позиции 10-12 кодовых вариантов.  All the secret elements of the authenticator shown in the figures can be rotated around the axis by 10-12 fixed positions relative to each other (depending on the number of latches) and relative to the base. Thus, each secret element provides in its position 10-12 code options.
Такая конструкция, составленная из секретных элементов одного вида, позволяет при их небольшом количестве набирать на МНКИ большое количество вариантов кода, а именно - xn, где п - количество секретных элементов аутентификатора, а х - количество фиксированных положений секретного элемента. Such a design, made up of secret elements of the same type, allows for a small number of code to dial a large number of code options on an MNC, namely x n , where n is the number of secret elements of the authenticator, and x is the number of fixed positions of the secret element.
К тому же секретные элементы в комплекте МНКИ могут иметь разные геометрические формы и, кроме этого, один и более каналов, которые могут по-разному располагаться на секретном элементе (под разными углами друг к другу), т.е. секретные элементы могут быть разных видов, - и таким образом, иметь разные кодовые варианты в каждом из фиксированных положений. Это дает возможность значительно увеличить количество вариантов кодов МНКИ, а именно до (∑X,)n , где X, - количество фиксированных положений отдельного секретного элемента, i— количество видов секретных элементов, п - количество секретных элементов. In addition, the secret elements in the set of MNCs can have different geometric shapes and, in addition, one or more channels, which can be located differently on the secret element (at different angles to each other), i.e. secret elements can be of different types, and thus have different code variants in each of the fixed positions. This makes it possible to significantly increase the number of MNCI code options, namely, to (∑X,) n , where X, is the number of fixed positions of an individual secret element, i is the number of types of secret elements, n is the number of secret elements.
Преимущество, заключающееся в увеличении кодовых комбинаций, здесь очевидно. Кроме того, имеется еще одно неявное преимущество - собранный собственноручно из разных видов секретных элементов аутентификатор является чем-то вроде долгосрочного ключа с огромным (∑Xг)" количеством возможных комбинаций, на котором для оперативного набора кода остается xn вариантов кода, но для злоумышленника, который не знает, из чего составляется долгосрочный ключ, при подборе кода все равно необходимо будет перебирать (∑Xг)n комбинаций. The advantage of increasing code combinations is obvious here. In addition, there is another implicit advantage - the authenticator, assembled personally from various types of secret elements, is something like a long-term key with a huge (∑X g ) "number of possible combinations, on which x n code variants remain for operational code collection, but for an attacker who does not know what a long-term key is made of, when selecting a code, it will still be necessary to sort out (∑X g ) n combinations.
В то же время наличие разных видов секретных элементов, которыми могут комплектоваться МНКИ, создает некоторые неудобства: в распоряжении пользователя для оперативного набора кода все-таки остается xn вариантов кода на одном аутентификаторе, а для реализации всех (∑Xг)" вариантов кодов ему необходимо иметь все виды секретных элементов и всякий раз при значительном перепрограммировании МНКИ нужно его разбирать и комплектовать другими видами и порядком секретных элементов, что не очень удобно. At the same time, the presence of different types of secret elements that MNCs can be equipped with, creates some inconvenience: the user still has x n code variants on one authenticator for operational code dialing, and to implement all (∑X g ) "code variants he needs to have all kinds of secret elements, and every time with significant reprogramming of MNCs, he needs to disassemble it and equip it with other types and order of secret elements, which is not very convenient.
Эту проблему можно решить с помощью изображенной на фиг.9, фиг.10 конструкции секретного элемента, содержащей секретный элемент 3 с каналами 4 и устанавливаемый винт 10.  This problem can be solved using the design of the secret element shown in Fig.9, Fig.10, containing the secret element 3 with channels 4 and an installed screw 10.
Заявляемый способ аутентификации и ввода кодовой информации может быть реализован с помощью аутентификатора и считывателя механической кодовой информации с аутентификатора, конструкции которых представлены на фиг. 1 - фиг. 25. Варианты осуществления изобретения The inventive method of authentication and entering code information can be implemented using an authenticator and a reader of mechanical code information from the authenticator, the designs of which are presented in FIG. 1 - FIG. 25. Embodiments of the invention
Аутентификатор, изображенный на чертежах, содержит ось 1, на которую насажены основа 2 и секретные элементы 3 с возможностью независимого поворота вокруг оси 1 на соответствующий угол относительно основы 2 и относительно друг друга. Секретные элементы имеют каналы 4 для прохождения оптического или электромагнитного сигнала. На торцах секретных элементов 3 и основы 2, прилегающих друг к другу, расположены элементы взаимной фиксации 5. Как видно из приведенных чертежей, секретные элементы образуют многогранник. На фиг.l - фиг.16 изображены различные варианты выполнения многогранников. На видимой поверхности секретных элементов, которые образуют грани многогранника, нанесены кодовые символы в виде буквенно- цифровых меток 6, которые помогают пользователю безошибочно устанавливать необходимый код. Кроме меток в виде букв и цифр могут быть решетки, звездочки, точки, треугольники и другие символы. На торцах секретных элементов и основы дополнительно нанесены метки (стрелки) 7, которые также помогают пользователю определиться с положением секретного элемента относительно основы или других секретных элементов. The authenticator shown in the drawings contains an axis 1 on which the base 2 and the secret elements 3 are mounted with the possibility of independent rotation about the axis 1 at a corresponding angle relative to the base 2 and relative to each other. Secret elements have channels 4 for the passage of an optical or electromagnetic signal. At the ends of the secret elements 3 and the base 2 adjacent to each other, there are elements of mutual fixation 5. As can be seen from the above drawings, the secret elements form a polyhedron. In Fig.l - Fig.16 shows various embodiments of the polyhedra. On the visible surface of the secret elements that form the faces of the polyhedron, code symbols are applied in the form of alphanumeric labels 6, which help the user correctly set the necessary code. In addition to labels in the form of letters and numbers, there can be lattices, asterisks, dots, triangles and other symbols. At the ends of the secret elements and the base are additionally marked (arrows) 7, which also help the user to determine the position of the secret element relative to the base or other secret elements.
На конце оси 1 установлены пружина 8 и гайка 9, которые дают возможность:  At the end of the axis 1, a spring 8 and a nut 9 are installed, which make it possible:
• поджимать весь набор секретных элементов 3 к основе 2;  • push the entire set of secret elements 3 to the base 2;
• в случае необходимости препятствовать самовольному или несанкционированному проворачиванию секретных элементов;  • if necessary, prevent unauthorized or unauthorized rotation of secret elements;
• разбирать аутентификатор при необходимости переналадки или ремонта. Позицией 10 показан перекрывающий элемент (винт), предназначенный для установления в каналы 4, а позицией 1 1 - полюсы (наиболее отдаленные от оси 1 части секретного элемента 3). • disassemble the authenticator if reconfiguration or repair is necessary. Position 10 shows the overlapping element (screw), designed to be installed in the channels 4, and position 1 1 - the poles (the most remote from the axis 1 of the part of the secret element 3).
Элементы фиксации 5 представляют собой конусные выступы и соответствующие им отверстия, которые равномерно по кругу размещены на торцах секретных элементов 3 (см. фиг.l и фиг.2). The fixing elements 5 are conical protrusions and the corresponding holes, which are evenly spaced around the ends of the secret elements 3 (see FIG. 1 and FIG. 2).
Количество отверстий равняется количеству фиксированных положений секретного элемента после его поворота на определенный угол. The number of holes is equal to the number of fixed positions of the secret element after it is rotated through a certain angle.
Все секретные элементы 3 аутентификатора, изображенные на фигурах, могут проворачиваться вокруг оси относительно друг друга и относительно основы. Такая конструкция МНКИ позволяет при небольшом количестве секретных элементов набирать на нем значительное количество вариантов кода в зависимости от количества секретных элементов и количества фиксированных положений секретного элемента. Секретные элементы могут устанавливаться симметрично или асимметрично, каналы на секретных элементах также могут располагаться симметрично или асимметрично, что приводит к увеличению емкости кодовой информации аутентификатора. Дополнительно секретные элементы, из которых комплектуются МНКИ, могут иметь один и больше каналов 4 для прохождения сигнала, которые по-разному расположены в секретном элементе 3 (под разными углами друг к другу), т.е. секретные элементы могут быть разных видов, таким образом, иметь разные кодовые варианты в каждом из фиксированных положений. Это дает возможность значительно увеличить количество вариантов кодов аутентификатора.  All secret elements 3 of the authenticator depicted in the figures can be rotated around an axis relative to each other and relative to the base. This design of MNCs allows for a small number of secret elements to type on it a significant number of code options, depending on the number of secret elements and the number of fixed positions of the secret element. Secret elements can be installed symmetrically or asymmetrically, channels on secret elements can also be located symmetrically or asymmetrically, which leads to an increase in the capacity of the authenticator code information. Additionally, the secret elements from which the MNCs are equipped can have one or more channels 4 for signal transmission, which are located differently in the secret element 3 (at different angles to each other), i.e. the secret elements can be of different types, thus having different code variants in each of the fixed positions. This makes it possible to significantly increase the number of authenticator code options.
На фиг.9, фиг.10 представлена конструкция, содержащая секретный элемент 3 с каналами 4, и винт 10, вкручивая или выкручивая который (в зависимости от конструкции секретного элемента), пользователь перекрывает или открывает канал 4 секретного элемента. Также секретный элемент может быть оснащен устанавливаемыми винтами 10, количество которых может равняться количеству каналов. Это дает дополнительную возможность пользователю перекрывать или открывать все каналы секретного элемента, т.е. делает его как бы невидимым для считывателя при перекрытых каналах и прозрачным при открытых каналах. Конструкция считывателя специально разработана так, что он может зафиксировать такой момент. Это дает уникальную возможность вводить код меньшей длины на определенных секретных элементах, либо код, разбитый на несколько меньших частей, чего нельзя сделать с помощью других современных систем идентификации и аутентификации. Каналы могут быть выполнены под разными углами (см. фиг.15 и фиг.16). In Fig.9, Fig.10 presents a design containing a secret element 3 with channels 4, and a screw 10, screwing or unscrewing which (depending on the design of the secret element), the user blocks or opens channel 4 of the secret element. Also, the secret element can be equipped with installable screws 10, the number of which can equal the number of channels. This provides an additional opportunity for the user to block or open all channels of the secret element, i.e. makes it as if invisible to the reader with blocked channels and transparent with open channels. The design of the reader is specially designed so that it can capture such a moment. This provides a unique opportunity to enter a code of shorter length on certain secret elements, or a code broken into several smaller parts, which cannot be done using other modern identification and authentication systems. The channels can be made at different angles (see Fig. 15 and Fig. 16).
На фиг.17 изображен считыватель механической кодовой информации с аутентификатора, состоящий из двух одинаковых по конструкции симметричных частей 12 и 13, которые образуют корпус считывателя. Каждая из частей имеет каналы 14 для прохождения оптических или электромагнитных сигналов, элементы взаимной фиксации 15 в виде конусов и соответствующих им отверстий, десятигранную шахту 16 для прохождения аутентификатора и круглые выступы 17 вокруг шахты 16, предназначенные для монтажа считывателя. На корпусные части 12 и 13 с помощью центрирования в каналах 14 монтируются через один по кругу компоненты 18 и 19, которые соответственно излучают и принимают сигналы. Располагаясь один против другого в параллельном порядке, компоненты 18 и 19 образуют пары сканирования, с помощью которых происходит считывание механической кодовой информации с аутентификатора и преобразование ее в электронную. На фиг.17 показан считыватель с 10-ю параллельно расположенными парами сканирования и 10-гранной формой шахты 16. On Fig shows a reader of mechanical code information from the authenticator, consisting of two identical in design symmetrical parts 12 and 13, which form the body of the reader. Each of the parts has channels 14 for the passage of optical or electromagnetic signals, elements of mutual fixation 15 in the form of cones and corresponding holes, a ten-sided shaft 16 for passing the authenticator and round protrusions 17 around the shaft 16 for mounting the reader. On the housing parts 12 and 13 by centering in the channels 14 are mounted through one in a circle components 18 and 19, which respectively emit and receive signals. Located parallel to each other, components 18 and 19 form scan pairs, with the help of which mechanical code information is read from the authenticator and converted to electronic. 17 a reader with 10 parallel scan pairs and a 10-sided shaft shape 16 is shown.
На фиг.18 представлен считыватель с 12-ю параллельно- последовательным расположением пар сканирования, состоящий из двух одинаковых внешних 20 и двух одинаковых внутренних 21 корпусных частей, каждая из которых имеет каналы 14, аналогичные изображенным на фиг.17, для прохождения сигналов. Считыватель имеет также элементы взаимной фиксации 15, аналогичные изображенным на фиг.17, в виде конусов и соответствующих им отверстий, элементы фиксации плат 22 в виде конусов и 12-гранную шахту 23 для прохождения аутентификатора. Внешние части 20 корпуса имеют предназначенные для монтажа считывателя круглые выступы 17 вокруг шахты 23, аналогичные изображенным на фиг.17. На корпусные части 20 и 21 с помощью элементов фиксации 22 крепятся платы 24 с вмонтированными компонентами 18 и 19, которые соответственно излучают и принимают сигналы. Располагаясь одна против другой в параллельно-последовательном порядке, платы с компонентами 18 и 19 образуют пары сканирования, с помощью которых происходит считывание кодовой информации с аутентификатора и преобразование ее в электронную.  On Fig presents a reader with 12 parallel-parallel arrangement of scan pairs, consisting of two identical external 20 and two identical internal 21 body parts, each of which has channels 14 similar to those shown in Fig. 17, for the passage of signals. The reader also has a mutual fixation elements 15, similar to those shown in Fig. 17, in the form of cones and corresponding holes, fixing elements of the boards 22 in the form of cones and a 12-sided shaft 23 for passing the authenticator. The outer parts 20 of the casing have round protrusions 17 intended for mounting the reader around the shaft 23, similar to those shown in FIG. On the housing parts 20 and 21 using the fixing elements 22 are mounted boards 24 with mounted components 18 and 19, which respectively emit and receive signals. Located opposite one another in parallel-serial order, boards with components 18 and 19 form scan pairs, with the help of which code information is read from the authenticator and converted to electronic.
Позициями 25, 26, 27 (см. фиг.19 - фиг.25) показаны открытый луч (сплошная линия 25); закрытый луч (пунктирная линия 26); частично открытый (закрытый) луч (штрихпунктирная линия 27).  Positions 25, 26, 27 (see Fig. 19 - Fig. 25) show an open beam (solid line 25); closed beam (dashed line 26); partially open (closed) beam (dash-dot line 27).
Заявляемый способ аутентификации и ввода кодовой информации реализуют с помощью аутентификатора, изображенного на одной из представленных фигур. Элементы фиксации 5 позволяют после поворота секретного элемента 3 зафиксировать его в определенном положении, это дает возможность периодически изменять форму аутентификатора (см. фиг.l - фиг.8). Изменение формы аутентификатора можно осуществлять заменой его секретных элементов другими, которые имеют, например, другую форму, либо иные отличия. На фиг.11 изображен аутентификатор, составленный из разных секретных элементов 3. Легко видеть, что для изменения формы аутентификатора достаточно заменить лишь один секретный элемент на элемент другой формы. The inventive method of authentication and entering code information is implemented using the authenticator depicted in one of the presented figures. Fixation elements 5 allow, after turning the secret element 3, to fix it in a certain position, this makes it possible to periodically change the shape of the authenticator (see Fig. 1 - Fig. 8). Change authenticator form can be carried out by replacing its secret elements with others that have, for example, a different shape or other differences. Figure 11 shows an authenticator composed of various secret elements 3. It is easy to see that to change the form of the authenticator, it is enough to replace only one secret element with an element of another shape.
Дополнительно конструкция аутентификатора (см. фиг.9 - фиг.10) позволяет осуществить изменение кода путем открывания (закрывания) или частичного закрывания (открывания) каналов 4 с помощью винтов 10. Для обеспечения частичного закрывания (открывания) каналы могут иметь сложную форму, а именно: выполняться ступенчатыми, иметь резьбу, возможно также использование коротких винтов.  Additionally, the authenticator design (see Fig. 9 - Fig. 10) allows the code to be changed by opening (closing) or partially closing (opening) the channels 4 using screws 10. To ensure partial closing (opening), the channels can have a complex shape, and namely: run in steps, have threads, it is also possible to use short screws.
Аутентификатор работает следующим образом. Перед использованием на нем набирают необходимый код, например путем поворота определенных секретных элементов 3 относительно оси 1. После этого его вводят в шахту считывания (16 или 23), расположенную в считывателе кодовой информации с аутентификатора (фиг.17, 18). Осуществляется последовательное или параллельно-последовательное считывание кодовой информации с аутентификатора и преобразование ее в электронную форму, считывание реализуют компоненты 18 и 19, которые соответственно излучают и принимают сигналы и образуют пары сканирования. При этом возможны разные варианты считывания информации: оптический, электромагнитный и прочие, для этого каналы выполняются из соответствующих материалов, позволяющих осуществить эти варианты считывания.  The authenticator works as follows. Before use, the necessary code is typed on it, for example, by turning certain secret elements 3 relative to axis 1. After that, it is inserted into the reading shaft (16 or 23) located in the code information reader from the authenticator (Figs. 17, 18). The code information is sequentially or parallel-sequentially read from the authenticator and converted into electronic form, the reading is implemented by components 18 and 19, which respectively emit and receive signals and form scan pairs. In this case, various options for reading information are possible: optical, electromagnetic, and others; for this, the channels are made of appropriate materials, allowing these readout options to be implemented.
Для более наглядной демонстрации, сигналы (лучи) и конкретный секретный элемент, который проходит процедуру считывания, показаны на фиг. 21 - фиг.25. Секретный элемент аутентификатора, проходя сквозь плоскость, в которой излучаются сигналы, благодаря своей конструкции может полностью или частично пересекать (частично или полностью закрывая) или не пересекать (частично или полностью открывая) некоторые сигналы в любом порядке. Все, что происходит с сигналами во время последовательного прохождения мимо них секретных элементов аутентификатора, фиксирует контроллер (на фигурах не показан). For a more visual demonstration, signals (rays) and a specific secret element that goes through the reading procedure, shown in FIG. 21 - Fig.25. The secret element of the authenticator, passing through the plane in which the signals are emitted, due to its design, can completely or partially cross (partially or completely close) or not cross (partially or completely open) some signals in any order. Everything that happens to the signals during the sequential passage of the secret elements of the authenticator past them is fixed by the controller (not shown in the figures).
Следует заметить, что аутентификатор может полностью соответствовать габаритам шахты 16 или 23, или быть немного меньшим. Это достигается или размерами шахты считывателя или размерами самого аутентификатора. В этих случаях один и тот же секретный элемент может образовывать совершенно разные исходные кодовые комбинации. Это хорошо показано на попарных иллюстрациях с одинаковыми по форме секретными элементами, с разными по размерам шахтами считывателя (или самого аутентификатора): фиг.21 - фиг.20, фиг.22 - фиг.23, фиг.25 - фиг.24.  It should be noted that the authenticator can fully match the dimensions of the shaft 16 or 23, or be slightly smaller. This is achieved either by the size of the reader shaft or by the dimensions of the authenticator itself. In these cases, the same secret element can form completely different source code combinations. This is well shown in pairwise illustrations with the same secret elements in shape, with different sizes of the reader shafts (or the authenticator itself): Fig.21 - Fig.20, Fig.22 - Fig.23, Fig.25 - Fig.24.
Кроме того, на фиг.22 - фиг.23 показано, как происходит сканирование секретного элемента без каналов для прохождения сигнала, а на фиг.19— как осуществляется считывание секретного элемента, включающего в себя элементы, которые перекрывают каналы для прохождения сигнала.  In addition, in Fig.22 - Fig.23 shows how the scanning of the secret element without channels for the passage of the signal, and Fig.19 - how to read the secret element, which includes elements that overlap the channels for the passage of the signal.
Совокупность частично или полностью закрытых, открытых сигналов при прохождении сквозь них секретного элемента аутентификатора образует определенную кодовую комбинацию элемента в соответствующем положении на аутентификаторе. Совокупность кодовых комбинаций секретных элементов аутентификатора в определенных положениях образует исходную кодовую последовательность аутентификатора, которую можно изменять, например, благодаря повороту секретных элементов вокруг оси аутентификатора. The set of partially or completely closed, open signals when passing through them the secret element of the authenticator forms a certain code combination of the element in the corresponding position on the authenticator. A set of code combinations of secret elements of the authenticator in certain positions forms the original authenticator code sequence, which can be change, for example, by rotating the secret elements around the axis of the authenticator.
В случае установления неверности кода доступ к объекту остается перекрытым (не происходит), и возможно срабатывание сигнализации.  If the code is incorrect, access to the object remains blocked (does not occur), and an alarm may be triggered.
Промышленная применимость Industrial applicability
Предложенная группа изобретений имеет значительное преимущество над существующими аналогами, указанными выше, в плане использования значительно большего количества кодовых комбинаций при существенном уменьшении количества секретных элементов в аутентификаторе. Так, для ввода двадцатичетырехбитного ключа нужно было бы применить ключ - идентификатор с 24-мя сегментами, а заявленный аутентификатор позволяет ограничиться лишь двумя. Есть также преимущества в плане удобства и гибкости использования. The proposed group of inventions has a significant advantage over existing analogues mentioned above, in terms of using a much larger number of code combinations while significantly reducing the number of secret elements in the authenticator. So, to enter a twenty-four-bit key, you would need to apply a key - an identifier with 24 segments, and the claimed authenticator allows you to limit yourself to only two. There are also advantages in terms of usability and flexibility of use.
Предложенные варианты конструкции МНКИ, предназначенные для реализации заявляемого способа аутентификации права доступа к объектам и ввода кодовой информации, которые используются вместе со считывателем кодовой информации, представляют собой универсальную систему и могут применяться на любом объекте, доступ к которому требует ввода кодовой информации.  The proposed design options for MNCs designed to implement the proposed method for authenticating access rights to objects and entering code information, which are used together with a code information reader, are a universal system and can be used on any object that requires access to enter code information.

Claims

Формула изобретения Claim
1. Способ аутентификации и ввода кодовой информации, включающий набор кода на аутентификаторе путем выборочного поворота секретных элементов с кодовыми символами на соответствующий угол, отличающийся тем, что дополнительно осуществляют периодическое изменение кода путем изменения формы аутентификатора. 1. The method of authentication and input of code information, including a set of code on the authenticator by selective rotation of secret elements with code symbols by an appropriate angle, characterized in that they additionally periodically change the code by changing the form of the authenticator.
2. Способ по п.l, отличающийся тем, что изменение формы аутентификатора осуществляют поворотом секретного элемента на определенный угол и фиксацией его в этом положении, или заменой по меньшей мере одного секретного элемента на другой.  2. The method according to claim 1, characterized in that the form of the authenticator is changed by rotating the secret element at a certain angle and fixing it in this position, or by replacing at least one secret element with another.
3. Способ по п. l, отличающийся тем, что дополнительно изменяют код путем открывания (закрывания) или частичного открывания (закрывания) каналов для прохождения сигнала, предварительно выполненных в секретных элементах. 3. The method according to p. L, characterized in that it further modifies the code by opening (closing) or partially opening (closing) the channels for the passage of the signal, previously performed in secret elements.
4. Аутентификатор, содержащий секретные элементы с кодовыми символами, установленные на оси с возможностью поворота, а также элементы взаимной фиксации, размещенные на торцах секретных элементов, отличающийся тем, что секретные элементы выполнены в виде многогранников, а элементы фиксации выполнены в виде конусных выступов и соответствующих им отверстий, при этом количество отверстий равно количеству фиксированных положений секретного элемента. 4. Authenticator containing secret elements with code symbols mounted on the axis with the possibility of rotation, as well as mutual fixation elements placed on the ends of the secret elements, characterized in that the secret elements are made in the form of polyhedrons, and the fixing elements are made in the form of conical protrusions and holes corresponding to them, while the number of holes is equal to the number of fixed positions of the secret element.
5. Аутентификатор по п.4, отличающийся тем, что элементы фиксации, выполненные в виде конусных выступов и соответствующих им отверстий, равномерно по кругу размещенных на торцах секретных элементов. 5. The authenticator according to claim 4, characterized in that the fixation elements made in the form of conical protrusions and holes corresponding to them, uniformly in a circle placed on the ends of the secret elements.
6. Аутентификатор по п.4, отличающийся тем, что секретные элементы выполнены в виде многогранников, имеющих от трех и более граней.  6. The authenticator according to claim 4, characterized in that the secret elements are made in the form of polyhedra having three or more faces.
7. Аутентификатор по п.4, отличающийся тем, что секретные элементы выполнены однополюсными.  7. The authenticator according to claim 4, characterized in that the secret elements are made unipolar.
8. Аутентификатор по п.4, отличающийся тем, что секретные элементы выполнены двухполюсными.  8. The authenticator according to claim 4, characterized in that the secret elements are made bipolar.
9. Аутентификатор по п.4, отличающийся тем, что поперечным сечением многогранника является треугольник со срезанными вершинами.  9. The authenticator according to claim 4, characterized in that the cross section of the polyhedron is a triangle with cut vertices.
10. Аутентификатор по пп.8 и 9, отличающийся тем, что полюсы секретных элементов размещены под разными углами.  10. The authenticator according to claims 8 and 9, characterized in that the poles of the secret elements are placed at different angles.
1 1. Аутентификатор по п.4, отличающийся тем, что поперечным сечением многогранника является квадрат со срезанными вершинами.  1 1. The authenticator according to claim 4, characterized in that the cross-section of the polyhedron is a square with cut vertices.
12. Аутентификатор по п.4, отличающийся тем, что поперечным сечением многогранника является десятиугольник или многоугольник с большим, чем десять, количеством сторон.  12. The authenticator according to claim 4, characterized in that the cross section of the polyhedron is a decagon or a polygon with more than ten, the number of sides.
13. Аутентификатор по п.4, отличающийся тем, что он выполнен составным.  13. The authenticator according to claim 4, characterized in that it is made integral.
14. Аутентификатор по п.4, отличающийся тем, что секретные элементы установлены симметрично или асимметрично относительно оси.  14. The authenticator according to claim 4, characterized in that the secret elements are installed symmetrically or asymmetrically about the axis.
15. Аутентификатор по п.4, отличающийся тем, что кодовыми символами секретных элементов являются цифры и/или: буквы, и/или звездочки, и/или решетки.  15. The authenticator according to claim 4, characterized in that the code symbols of the secret elements are numbers and / or: letters, and / or asterisks, and / or lattices.
16. Аутентификатор по п.4, отличающийся тем, что секретные элементы содержат каналы для прохождения оптического или электромагнитного сигнала и перекрывающие элементы, например, винты для установления их в вышеупомянутые каналы. 16. The authenticator according to claim 4, characterized in that the secret elements contain channels for optical or electromagnetic signal and overlapping elements, for example, screws for mounting them in the aforementioned channels.
17. Аутентификатор по п.16, отличающийся тем, что каналы имеют сложную форму для обеспечения возможности их частичного перекрывания, например винтами.  17. The authenticator according to clause 16, characterized in that the channels have a complex shape to enable partial overlap, for example with screws.
18. Аутентификатор по п.16, отличающийся тем, что каналы размещены под разными углами.  18. The authenticator according to clause 16, wherein the channels are placed at different angles.
19. Аутентификатор по п.4, отличающийся тем, что в секретном элементе^ кодовые символы расположены симметрично или асимметрично.  19. The authenticator according to claim 4, characterized in that in the secret element ^ the code symbols are located symmetrically or asymmetrically.
20. Аутентификатор по п.4, отличающийся тем, что габариты секретных элементов соответствуют размеру, шахты считывателя механической кодовой информации, или являются меньшими.  20. The authenticator according to claim 4, characterized in that the dimensions of the secret elements correspond to the size, the reader shaft of the mechanical code information, or are smaller.
21. Считыватель кодовой информации с аутентификатора, содержащий корпус с шахтой для прохождения аутентификатора, а также компоненты излучения и приема сигнала, отличающийся тем, что в корпусе выполнены каналы для прохождения оптического или электромагнитного сигнала, а шахта имеет форму многогранника.  21. The reader of code information from the authenticator, comprising a housing with a shaft for passing the authenticator, as well as radiation and signal receiving components, characterized in that the housing has channels for the passage of an optical or electromagnetic signal, and the mine has the shape of a polyhedron.
22. Считыватель по п.21, отличающийся тем, что количество граней шахты многогранника равно 10-12.  22. The reader according to item 21, wherein the number of faces of the polyhedron shaft is 10-12.
23. Считыватель по п.21, отличающийся тем, что размер шахты считывателя совпадает с габаритами секретных элементов аутентификатора или немного превышает их.  23. The reader according to item 21, characterized in that the size of the reader shaft coincides with the dimensions of the secret elements of the authenticator or slightly exceeds them.
24. Считыватель по п.21, отличающийся тем, что в корпусе вокруг шахты сделаны выступы для его монтажа.  24. The reader according to item 21, wherein the protrusions for mounting are made in the housing around the shaft.
25. Считыватель по п.21, отличающийся тем, что компоненты излучения и приема сигнала смонтированы непосредственно на корпусе в параллельном порядке. 25. The reader according to item 21, characterized in that the components of the radiation and signal reception are mounted directly on the housing in parallel order.
26. Считыватель по п.21, отличающийся тем, что компоненты излучения и приема смонтированы на платах, установленных на корпусе в параллельно-последовательном порядке. 26. The reader according to item 21, characterized in that the radiation and reception components are mounted on boards installed on the housing in parallel-serial order.
27. Считыватель по п.21, отличающийся тем, что его корпус выполнен составным.  27. The reader according to item 21, characterized in that its housing is made integral.
PCT/UA2010/000035 2009-08-06 2010-06-25 Method for authenticating and inputting coded information and an authenticator with a coded information reader for carrying out said method WO2011016788A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2011137152/12A RU2499115C2 (en) 2009-08-06 2010-06-25 Method for authenticating and inputting coded information and authenticator with coded information reader for carrying out said method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
UAA200908295 2009-08-06
UAA200908295A UA89745C2 (en) 2009-08-06 2009-08-06 Method for authentication and input of code information and authenticator with reader of code information for its realization

Publications (1)

Publication Number Publication Date
WO2011016788A1 true WO2011016788A1 (en) 2011-02-10

Family

ID=43544544

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/UA2010/000035 WO2011016788A1 (en) 2009-08-06 2010-06-25 Method for authenticating and inputting coded information and an authenticator with a coded information reader for carrying out said method

Country Status (3)

Country Link
RU (1) RU2499115C2 (en)
UA (1) UA89745C2 (en)
WO (1) WO2011016788A1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2097519C1 (en) * 1994-09-09 1997-11-27 Виталий Феодосьевич Бардаченко Identifier
RU2119032C1 (en) * 1997-05-19 1998-09-20 Соломон Нахимович Аграновский Cylindrical secrecy mechanism of lock for tubular key
WO2002043033A1 (en) * 2000-11-22 2002-05-30 Vitaly Bardachenko Bardatchenko method for object access identification and for information input using changeable tag number
RU2230167C1 (en) * 2003-03-28 2004-06-10 Адаменко Рэм Герасимович Code lock
CN2707915Y (en) * 2004-03-19 2005-07-06 杨先万 Cipher changeable atom lock end and its cylinder
RU2295018C2 (en) * 2001-07-11 2007-03-10 Виталий Феодосиевич Бардаченко Method for identifying object access rights and for inputting code information

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SU1492156A1 (en) * 1987-09-21 1989-07-07 Предприятие П/Я А-1714 Quick disconnectable plastic tubes joint
RU47036U1 (en) * 2005-04-04 2005-08-10 Гаврилов Владимир Иванович LOCK KEY SOVALDNYY

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2097519C1 (en) * 1994-09-09 1997-11-27 Виталий Феодосьевич Бардаченко Identifier
RU2119032C1 (en) * 1997-05-19 1998-09-20 Соломон Нахимович Аграновский Cylindrical secrecy mechanism of lock for tubular key
WO2002043033A1 (en) * 2000-11-22 2002-05-30 Vitaly Bardachenko Bardatchenko method for object access identification and for information input using changeable tag number
RU2295018C2 (en) * 2001-07-11 2007-03-10 Виталий Феодосиевич Бардаченко Method for identifying object access rights and for inputting code information
RU2230167C1 (en) * 2003-03-28 2004-06-10 Адаменко Рэм Герасимович Code lock
CN2707915Y (en) * 2004-03-19 2005-07-06 杨先万 Cipher changeable atom lock end and its cylinder

Also Published As

Publication number Publication date
RU2499115C2 (en) 2013-11-20
RU2011137152A (en) 2013-03-20
UA89745C2 (en) 2010-02-25

Similar Documents

Publication Publication Date Title
US20210117518A1 (en) Method and apparatus for secure information distribution
US9464463B2 (en) Combination lock
US10920454B2 (en) Mechanism for securing a digital lock from unauthorized use
EA200600434A1 (en) LOCK AND KEY SYSTEM WITH ADDITIONAL CODE COMBINATIONS
US3415087A (en) Electromechanical lock
CN1133959C (en) Identification medium with passive electronic data carrier
CN102282331A (en) Lock and binary key therefor
US20180209173A1 (en) Lock bypass detection
GB1194026A (en) Improvements in or relating to tumbler locks
RU2499115C2 (en) Method for authenticating and inputting coded information and authenticator with coded information reader for carrying out said method
RU2097519C1 (en) Identifier
CA2928792C (en) Combination lock
CN100374675C (en) Permutation padlock having hidden code changing structure
US9366057B1 (en) High security padlock
US20200232256A1 (en) Smart lock system and process
RU2295018C2 (en) Method for identifying object access rights and for inputting code information
US20180298644A1 (en) Blocking Device and System for Mechanical Lock
EP1715122B1 (en) Double-bit key and lock with mechanical and magnetic security system
KR101075697B1 (en) The Disk type Locking Apparatus
KR101578774B1 (en) A Electronic Type of Locking Device Having Cylinder Structure
RU2750450C1 (en) Anti-breach cylinder
RU2112124C1 (en) Universal trick lock
RU2389854C1 (en) Code lock
RU2043474C1 (en) Code locking device and method for use the same
RU2128273C1 (en) Magnetic cylindrical combination mechanism for tube-key lock

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10806724

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2011137152

Country of ref document: RU

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10806724

Country of ref document: EP

Kind code of ref document: A1