Мобильный терминал передачи данных с функцией считывания информации с ярлыка передачи данных бесконтактного типа и способ предоставления информации о подлинности товара

Номер патента: 7961

Опубликовано: 27.02.2007

Авторы: Хюн Кванг-Чул, Пак Ми-Конг

Скачать PDF файл.

Формула / Реферат

1. Мобильный терминал передачи данных, принимающий информацию из бесконтактного ярлыка передачи данных, содержащий

первый модуль передачи данных, предназначенный для обмена данными по беспроводному каналу связи с бесконтактным ярлыком передачи данных и передачи по беспроводному каналу питания, требуемого для бесконтактного ярлыка передачи данных;

второй модуль передачи данных, предназначенный для передачи данных в и приема данных из сервера управления услугой через беспроводную сеть передачи данных;

модуль накопителя, в котором записана по меньшей мере одна информация, относящаяся к ключу шифрования;

модуль дешифрования, предназначенный для дешифрования данных, принятых из бесконтактного ярлыка передачи данных, на основе информации, относящейся к ключу шифрования, которую выбирают из информации, относящейся к ключу шифрования, с использованием информации, определяющей ключ шифрования, принятой из бесконтактного ярлыка передачи данных;

модуль считывания информации, предназначенный для запроса информации о продукте из бесконтактного ярлыка передачи данных, прикрепленного к продукту, и считывания информации о продукте, принятой из бесконтактного ярлыка передачи данных; и

выходной модуль, предназначенный для вывода считанной информации о продукте.

2. Мобильный терминал передачи данных по п.1, в котором информация, относящаяся к ключу шифрования, включает по меньшей мере один ключ шифрования, и модуль дешифрования дешифрует информацию о продукте, принятую из бесконтактного ярлыка передачи данных, с помощью ключа шифрования, выбранного на основе информации, определяющей ключ шифрования, принятой из бесконтактного ярлыка передачи данных.

3. Мобильный терминал передачи данных по п.2, дополнительно содержащий модуль обновления раскрытого ключа шифрования, который при приеме информации-запроса на обновление ключа шифрования в отношении раскрытого ключа шифрования из бесконтактного ярлыка передачи данных удаляет ключ шифрования, обозначенный информацией запроса обновления ключа шифрования, из модуля накопителя и обновляет его на вновь назначенный ключ шифрования.

4. Мобильный терминал передачи данных по п.1, в котором информация, относящаяся к ключу шифрования, включает множество ключей шифрования, которое классифицировано и назначается в соответствии со ссылкой классификации, включающей по меньшей мере один из типа промышленности, изготовителя, марки и названия продукта; и

модуль дешифрования дешифрует информацию о продукте, принятую из бесконтактного ярлыка передачи данных, с использованием ключа шифрования, выбранного из множества ключей шифрования, на основе информации, определяющей ключ шифрования, принятой из бесконтактного ярлыка передачи данных.

5. Мобильный терминал передачи данных по п.1, в котором информация, относящаяся к ключу шифрования, включает по меньшей мере одно исходное значение, предназначенное для создания различных ключей шифрования; и

модуль дешифрования дешифрует информацию о продукте, принятую из бесконтактного ярлыка передачи данных, с использованием ключа шифрования, в котором применяется исходное значение, выбранное на основе информации, определяющей ключ шифрования, принятой из бесконтактного ярлыка передачи данных.

6. Мобильный терминал передачи данных по п.5, дополнительно содержащий модуль обновления раскрытого исходного значения, который при приеме информации запроса на обновление исходного значения в отношении раскрытого исходного значения из бесконтактного ярлыка передачи данных удаляет исходное значение, обозначенное информацией-запросом на обновление исходного значения, из модуля накопителя и обновляет его на вновь назначенное исходное значение.

7. Мобильный терминал передачи данных по п.1, в котором информация, относящаяся к ключу шифрования, включает множество исходных значений, которые классифицированы и которые назначают в соответствии со ссылкой классификации, включающей по меньшей мере один из типа промышленности, изготовителя, марки и названия продукта; и

модуль дешифрования дешифрует информацию о продукте, принятую из бесконтактного ярлыка передачи данных, с использованием ключа шифрования, созданного на основе исходного значения, выбранного из множества исходных значений, на основе информации, определяющей ключ шифрования, принятой из бесконтактного ярлыка передачи данных.

8. Мобильный терминал передачи данных по п.1, дополнительно содержащий модуль обновления раскрытого ключа шифрования, который после приема информации-запроса на обновление, относящейся к информации о раскрытом ключе шифрования, из бесконтактного ярлыка передачи данных, удаляет информацию, относящуюся к ключу шифрования, обозначенную по информации-запросу на обновление из модуля накопителя, и обновляет ее на вновь назначенную информацию, относящуюся к шифрованию.

9. Мобильный терминал передачи данных по п.1, дополнительно содержащий модуль блокирования атаки воспроизведения, который генерирует случайное число однократного использования, добавляет это случайное число однократного использования к информации, предназначенной для передачи в считыватель ярлыка, предоставляет информацию в модуль дешифрования и проверяет, является ли случайное число, выделенное из информации, принятой из считывателя ярлыка, тем же, что и случайное число одноразового использования, блокируя, таким образом, атаку воспроизведения.

10. Мобильный терминал передачи данных по п.1, в котором модуль накопителя включает энергонезависимую память и дополнительно содержит модуль обработки восстановления, который считывает информацию о продукте из модуля накопителя и повторно записывает считанную информацию о продукте модуля накопителя.

11. Мобильный терминал передачи данных по п.1, в котором радиочастотная (РЧ) схема, модуль считывания информации, модуль дешифрования и модуль накопителя беспроводного модуля передачи данных выполнены как специализированная прикладная интегральная микросхема (СПИС).

12. Мобильный терминал передачи данных по п.1, в котором модуль считывания информации определяет множество информации о продукте из типа промышленности, изготовителя, марки и названия продукта, на основе информации, определяющей ключ шифрования, принятой из бесконтактного ярлыка передачи данных, и передает определенное множество информации о продукте в выходной модуль, и выходной модуль выводит указанное множество информации о продукте.

13. Мобильный терминал передачи данных по п.1, дополнительно содержащий модуль аутентификации подлинности считывателя, который подтверждает подлинность внешнего мобильного терминала передачи данных, имеющего функцию считывания ярлыка, путем обмена данными с внешним мобильным терминалом передачи данных, имеющим функцию считывания ярлыка, и выводит результат аутентификации подлинности в отношении внешнего мобильного терминала передачи данных, имеющего функцию считывания ярлыка в выходной модуль.

14. Мобильный терминал передачи данных по п.1, дополнительно содержащий модуль шифрования, который шифрует данные, предназначенные для передачи в бесконтактный ярлык передачи данных, на основе информации, относящейся к ключу шифрования, выбранной из информации, относящейся к ключу шифрования, с помощью информации, определяющей ключ шифрования, принятой из бесконтактного ярлыка передачи данных.

15. Мобильный терминал передачи данных по п.1, в котором модуль передачи информации добавляет информацию о покупке продукта к результату определения, если команда, подтверждающая покупку, будет введена через средство ввода информации, включенное в мобильный терминал передачи данных, и передает результат определения в сервер управления услугой.

16. Мобильный терминал передачи данных по п.1, в котором результат определения записывают в модуль накопителя каждый раз, когда считывают информацию о продукте; и

модуль передачи информации передает результат определения, записанный в модуль накопителя, в сервер управления услугой, если команда на передачу информации была введена через средство ввода информации, включенное в мобильное средство передачи данных.

17. Способ управления услуующ аутентификации подлинности продукта в сервере управления услугой аутентификации подлинности продукта, который выполняет обмен данными с сервером абонента компании мобильной связи через сеть и может связываться с мобильным терминалом передачи данных через мобильную сеть передачи данных, способ, содержащий

прием информации о деталях считывания, включающей идентификационный номер продукта, назначенный каждому продукту, ярлык которого требуется считать, и идентификационный номер считывателя, назначенный мобильному терминалу передачи данных, из мобильного терминала передачи данных;

передачу в сервер абонента запроса на информацию абонента на основе идентификационного номера мобильного терминала передачи данных, включенного в информацию о деталяхсчитывания, и прием информации абонента из сервера абонента;

создание и запись информации управления клиентом, включая информацию о классификации абонента и детали считывания информации о продукте, на основе информации о деталях считывания и информации абонента; и

считывание и вывод информации управления клиентом в ответ на запрос на вывод информации, которая была введена из внешнего устройства.

18. Способ по п.17, в котором информация классификации абонента включает по меньшей мере один из возраста, области проживания, пола и работы абонента; и

информация о деталях считывания включает по меньшей мере один из типа промышленности, изготовителя, марки, сорта, названия модели, центра производства, даты и времени изготовления, номера серии продукта, цены продукта и времени аутентификации подлинности.

19. Способ по п.18, в котором информация о деталях считывания дополнительно включает информацию о покупке, относящуюся к уже купленному продукту, включая цену покупки и дату, и время покупки.

20. Способ по п.17, дополнительно содержащий добавление баллов абонента в соответствии с информацией о деталях считывания.

21. Способ по п.17, дополнительно содержащий проверку повторной передачи информации путем проверки совпадения идентификационного номера продукта и идентификационного номера считывателя, которые включены в информацию о деталях считывания, с номерами, включенными в информацию о деталях считывания, которая была ранее принята из мобильного терминала передачи данных.

Рисунок 1

 

Текст

Смотреть все

007961 Область техники, к которой относится изобретение Настоящее изобретение относится к мобильному терминалу передачи данных с функцией считывания ярлыка, и способу предоставления услуги аутентификации подлинности продукта, и, более конкретно, к мобильному терминалу передачи данных, который позволяет определять подлинность продукта,путем считывания и отображения информации ярлыка, который прикреплен к продуктам различных марок, и предоставляет информацию о продукте, а также к способу предоставления услуги аутентификации подлинности продукта, в котором информация об аутентификации продукта предоставляется пользователю в результате дешифрования информации, записанной в ярлыке, и вывода дешифрованной информации. Уровень техники В выложенных японских патентных публикацияхHei 14-215749 и Hei 14-209692 раскрыты технологии идентификации информации о продукте и выполнения покупки, а также управление товарами с использованием ярлыка, на котором электрически записана информация о продукте, и который обеспечивает передачу данных бесконтактным способом, а также к портативному считывателю ярлыка,который считывает информацию, записанную на ярлык. Однако, поскольку эти технологии не относятся к определению подлинности продукта, запись или считывание информации являются весьма уязвимыми,и существует возможность подделки информации или манипуляции с записанной информацией. Другой обычный подход раскрыт в корейской патентной публикации 2002-85144 и в выложенных японских патентных публикацияхHei 13-354310 и Hei 13-341810, в которых раскрыты системы сетевого типа, предназначенные для определения подлинности, которые считывают информацию о продукте, записанную электрически в бесконтактный ярлык передачи данных, обращаются к базе данных управления продуктом через сеть передачи данных такую, как Интернет, и определяют подлинность соответствующего продукта. Однако для того, чтобы использовать системы сетевого типа, считыватель ярлыка должен быть изготовлен в форме настольного компьютера, в случае обмена данными с базой данных управления продуктом по кабельной сети передачи данных. В результате, для определения подлинности продукта необходимо приходить в специальное место. Кроме того, в случае обмена данными с базой данных управления продуктом по беспроводной сети передачи данных, поскольку увеличивается размер считывателя ярлыка, считыватель ярлыка становится неудобным для переноски, себестоимость считывателя ярлыка увеличивается, и начисляется счет за использование беспроводной сети передачи данных каждый раз, когда используется считыватель ярлыка. Кроме того, в случае считывателя ярлыка,изготовленного в форме настольного компьютера, поскольку подлинность продукта определяется только в определенном месте, подлинность продукта невозможно определить до покупки. В качестве другого обычного подхода в японских выложенных патентных публикацияхHei 12348148 и Hei 12-148950 раскрыты технологии, в которых считыватель ярлыка определяет подлинность продукта путем считывания информации продукта, электрически записанной в бесконтактном ярлыке передачи данных, и сравнения считанной информации со справочными данными (номер продукта, дата изготовления, название марки продукта при изготовлении, информация об истории менеджмента, описание продукта), которая заранее была записана в нем. Однако такое устройство аутентификации, работающее в отключенном от сети режиме, решает проблему систем сетевого типа, но для него необходимо увеличить емкость памяти, поскольку в считыватель ярлыка необходимо заранее записать всю информацию о продукте для каждого продукта. Кроме того, поскольку сам считыватель ярлыка определяет подлинность продукта и выводит только результат собственного определения, пользователь не может непосредственно проверять информацию процедуры аутентификации, и надежность процедуры аутентификации низка. Другими словами, такой обычный считыватель ярлыка только учитывает положение поставщиков продукта, но не удовлетворяет потребности покупателей продукта. Кроме того, такой обычный считыватель ярлыка имеет проблемы, связанные с тем, что нельзя подвергать проверке подлинности новые продукты, которые были поставлены после покупки считывателя ярлыка или продукты вновь присоединившихся компаний, или информация о продукте должна быть обновлена в уже поставленных считывателях ярлыка. Кроме того, описанные выше обычные подходы не учитывают случай, когда ярлык отсоединен от продукта и прикреплен на поддельный продукт. Для решения таких проблем в корейской патентной публикации 2001-89216, корейской полезной модели регистрационный 252202 и в японской выложенной патентной публикацииHei 12-251164 раскрыты устройства определения подлинности, которые включают бесконтактный ярлык передачи данных, в котором записана информация о продукте, прикрепленный к продукту, и считыватель ярлыка. Устройство определения подлинности не позволяет многократно использовать ярлык, поскольку разрушает антенну при отделении ярлыка от продукта. Однако использование таких обычных устройств определения подлинности ограничено специальными продуктами, такими как продукты, разлитые по бутылкам, и при этом необходимо предпринимать превентивные меры для исключения физического разрушения ярлыка. Кроме того, поскольку сам ярлык разрушается, даже изготовители не могут прочитать информацию об истории считывания ярлыка для использования этой информации об истории считывания ярлыка в маркетинге, ориентированном на потребителя.-1 007961 Сущность изобретения Настоящее изобретение направлено на создание мобильного терминала передачи данных, который позволяет определять подлинность продукта путем дешифрования информации, принимаемой из бесконтактного ярлыка передачи данных, и вывода дешифрованной информации. Настоящее изобретение также относится к способу предоставления услуги аутентификации подлинности продукта, в котором информация о подлинности продукта предоставляется пользователю путем дешифрования информации, записанной в ярлыке, и вывода дешифрованной информации. В соответствии с одним аспектом настоящего изобретения предложен мобильный терминал передачи данных, который принимает информацию, принятую из бесконтактного ярлыка передачи данных. Мобильный терминал передачи данных включает первый модуль передачи данных, который выполняет обмен данными по беспроводному каналу связи с бесконтактным ярлыком передачи данных и передает по беспроводному каналу питание, требуемое для бесконтактного ярлыка передачи данных, второй модуль передачи данных, который передает данные в и принимает данные из сервера управления услугой через беспроводную сеть передачи данных, модуль накопителя, в котором записана по меньшей мере одна информация, относящаяся к ключу шифрования, модуль дешифрования, который дешифрует данные, принятые из бесконтактного ярлыка передачи данных, на основе информации, относящейся к ключу шифрования, которую выбирают из информации, относящейся к ключу шифрования, с использованием информации, определяющей ключ шифрования, принятой из бесконтактного ярлыка передачи данных,модуль считывания информации, который запрашивает информацию о продукте из бесконтактного ярлыка передачи данных, прикрепленного к продукту, и считывает информацию о продукте, принятую из бесконтактного ярлыка передачи данных, и выходной модуль, который выводит считанную информацию о продукте. В соответствии с другим аспектом настоящего изобретения предложен способ управления услугой аутентификации подлинности продукта в сервере управления услугой аутентификации подлинности продукта, который выполняет обмен данными с сервером абонента компании мобильной связи через сеть, и может связываться с мобильным терминалом передачи данных через мобильную сеть передачи данных. Способ включает прием информации о деталях считывания, включающей идентификационный номер продукта, назначенный каждому продукту, ярлык которого требуется считать, и идентификационный номер считывателя, назначенный мобильному терминалу передачи данных, из мобильного терминала передачи данных, передачу в сервер абонента запроса на информацию абонента на основе идентификационного номера мобильного терминала передачи данных, включенного в информацию о деталях считывания, и прием информации абонента из сервера абонента, создание и запись информации управления клиентом, включая информацию о классификации абонента и детали считывания информации о продукте, на основе информации о деталях считывания и информации абонента, и считывание и вывод информации управления клиентом в ответ на запрос на вывод информации, который поступает от внешнего устройства. Краткое описание чертежей На фиг. 1 показан вид, поясняющий систему аутентификации подлинности продукта в соответствии с настоящим изобретением; на фиг. 2 представлена конфигурация бесконтактного ярлыка передачи данных в соответствии с настоящим изобретением; на фиг. 3 - блок-схема конфигурации мобильного терминала передачи данных считывателя ярлыка в соответствии с настоящим изобретением; на фиг. 4 А - пример ключей шифрования в соответствии с третьим вариантом выполнения модуля 210 шифрования/дешифрования; на фиг. 4 В - пример ключей шифрования в соответствии с восьмым вариантом выполнения модуля 210 шифрования/дешифрования; на фиг. 5 - схема последовательности выполнения операций, иллюстрирующая процедуру считывания информации о продукте в мобильном терминале передачи данных, в соответствии с настоящим изобретением; на фиг. 6 - схема последовательности выполнения операций, иллюстрирующая процедуру передачи данных между ярлыком и мобильным терминалом передачи данных; на фиг. 7 - схема последовательности выполнения операций, иллюстрирующая процедуру аутентификации, выполняемую между мобильным терминалом 1 передачи данных и мобильным терминалом 2 передачи данных, в соответствии с вариантом выполнения настоящего изобретения; и на фиг. 8 - схема последовательности выполнения операций, иллюстрирующая способ предоставления услуги аутентификации подлинности продукта в соответствии с предпочтительным вариантом выполнения настоящего изобретения. Подробное описание изобретения Ниже будут подробно описаны предпочтительные варианты выполнения бесконтактного ярлыка передачи данных, мобильного терминала передачи данных и способа обеспечения подлинности продукта, в соответствии с настоящим изобретением, со ссылкой на прилагаемые чертежи.-2 007961 На фиг. 1 показан вид, поясняющий работу в соответствии с настоящим изобретением. Как показано на фиг. 1, мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывания ярлыка, в соответствии с настоящим изобретением, считывают информацию из бесконтактных ярлыков 10-1, 10-2 и 10-3 передачи данных и отображают считанную информацию. Бесконтактные ярлыки 10-1, 10-2 и 10-3 передачи данных прикреплены к различным продуктам, таким как одежда,обувь, кожаные продукты, алкогольные напитки, продукты сельского хозяйства и животноводства, напитки и медикаменты, электронные товары, машинное оборудование, ювелирные изделия, предметы искусства, акты оценки, входные билеты, сертификаты и билеты, предназначенные для использования в учреждениях, деньги, рыночные ценные бумаги и важные документы. Бесконтактные ярлыки 10-1, 10-2 и 10-3 передачи данных представляют собой пассивные ярлыки тонкопленочного типа, имеющие квадратную форму, каждый из которых имеет длину и ширину 10-18 мм. Считыватели ярлыка встроены в мобильные терминалы 20-1 и 20-2 передачи данных. Люди, имеющие мобильные терминалы 20-1 и 20-2 передачи данных, могут определять подлинность марки на основе информации о продукте, отображаемой в модуле дисплея мобильных терминалов 20-1 и 20-2 передачи данных, когда они подносят свои мобильные терминалы 20-1 и 20-2 передачи данных к продуктам. Другими словами, когда человек подносит свой мобильный терминал передачи данных к ярлыку зарубежного алкогольного напитка, если этот алкогольный напиток является подлинным, на модуле дисплея мобильного терминала передачи данных отображается код "7" подлинного продукта. Кроме того, когда человек подносит свой мобильный терминал передачи данных к ярлыку кожаной сумочки, если эта кожаная сумочка является контрафактным продуктом, сообщение, предупреждающее о контрафактном продукте (например, "Ошибка" или определенный звуковой сигнал) выводится вместо кода "9" подлинности продукта. С другой стороны, в соответствии с результатом считывания может выводиться звук, такой как звуковой сигнал или голосовое сообщение. Например, если будет обнаружен нечитаемый ярлык, мобильный терминал передачи данных многократно издает короткий импульсный тон. Если код продукта будет успешно считан, мобильный терминал передачи данных издает короткий звук считывания, отображая считанный код продукта в выходном модуле. Кроме того, мобильный терминал передачи данных может выводить считанный код продукта вместе с голосовым сигналом. Если код продукта ограничивается числом, количество таких голосовых данных будет невелико и может быть записано в памяти,имеющей малую емкость. Кроме того, можно использовать цвет в качестве кода продукта. В этом случае цветовой код, который должен появляться только при проверке подлинного продукта, будет напечатан на продукте, к которому прикреплен ярлык. Считыватель ярлыка считывает цветовой код с ярлыка и отображает результат считывания путем комбинирования включения/выключения множества светодиодов (СИД, LED), имеющих, например, цвета R, G, Y и В (красный, зеленый, желтый и синий), в соответствии со считанным цветовым кодом. В случае детектирования наличия нечитаемого ярлыка, мобильный терминал передачи данных может представлять сигнал поддельного ярлыка или плохого ярлыка путем вывода сообщения об ошибке, с использованием определенной цветовой структуры. Кроме того, коды продукта последовательно отображают на модуле дисплея мобильного терминала передачи данных множество раз путем однократного считывания мобильного терминала передачи данных. Коды продукта, последовательно отображаемые на модуле дисплея мобильного терминала передачи данных, соответствуют информации о продукте, включающей по меньшей мере одну из изготовителя,типа промышленности, марки и названия продукта. Таблица, в которой записана информация о продукте, соответствующая каждому из ярлыков продукта, предоставляется для продуктов, на которых прикреплены ярлыки. Когда считыватель ярлыка подносят к ярлыку, множество кодов продукта последовательно отображают в порядке таблиц. Например, если мобильный терминал передачи данных, имеющий 7 сегментный модуль дисплея, наложен на иностранный алкогольный напиток, на котором прикреплен ярлык, первый отображаемый код продукта "7501" показывает, что этот продукт представляет собой продукт типа алкогольного напитка, на основе элементов таблицы типа продукта, которые представляют собой первую таблицу. Затем, через определенный интервал времени, отображаются данные "0014", которые показывают, что название марки этого продукта представляет собой "Valentine", на основе элементов таблицы названий марки, которая представляет собой другую таблицу, напечатанную на продукте. Затем данные "0017", отображаемые через определенный интервал времени, позволяют распознать, что этот продукт "выдержан 17 лет", на основе элементов таблицы выдержки, которая представляет собой еще одну таблицу, напечатанную на продукте. Мобильные терминалы 20-1 и 20-2 передачи данных, в соответствии с настоящим изобретением,могут передавать детали считывания информации, считываемой из ярлыка, в сервер 40 управления услугой аутентификации подлинности продукта (ниже называется сервером 40 управления услугой) через мобильную сеть передачи данных. Детали считывания информации включают идентификационный номер продукта, назначаемый каждому продукту, ярлык которого требуется считывать, и идентификационный номер считывателя, назначенный каждому из мобильных терминалов 20-1 и 20-2 передачи данных. Детали считывания информации также включают информацию о деталях аутентификации подлинности продукта, такую как тип промышленности, изготовитель, марка, название продукта, сорт, название модели, центр производства, дата изготовления, номер серии, цена и дата аутентификации подлинности.-3 007961 Кроме того, детали считывания информации могут включать информацию о покупке продуктов, которые были проданы среди продуктов, подлинность которых была удостоверена. Информация о покупке может включать цену при покупке, а также дату и время покупки в дополнение к информации о подробностях аутентификации подлинности продукта. После приема информации о подробностях считывания из мобильных терминалов 20-1 и 20-2 передачи данных (этапы (1) и (2, сервер 40 управления услугой может получать персональную информацию соответствующего абонента, обращаясь к информации идентификации мобильных терминалов 20-1, и 20-2 передачи данных, включенной в принятую информацию о подробностях считывания, в сервер 30 абонента компании мобильной передачи данных (этап (3. Благодаря использованию такой функции сервера 40 управления услугой, поставщики могут выполнять более точное управление клиентами. Другими словами, подробная персональная информация, такая как различия по половому признаку, возрасту, адресу, уровень образования, работа и хобби абонента сохраняется в сервере 30 абонента компанией мобильной передачи данных. Сервер 40 управления услугой может проанализировать склонность к покупкам у людей определенного возраста, склонность к покупкам у людей, имеющих определенную работу, или предпочтение в продуктах путем сбора информации о деталях считывания и такой информации об абоненте. Вся эта информация может использоваться как маркетинговая информация для производителей, которые производят продукты, подлинность которых необходимо удостоверить. Сервер 40 управления услугой записывает собранную информацию как информацию управления клиентами и составляет отчет, и выводит этот отчет в ответ на запрос от изготовителей, которые производят продукт, подлинность которого требуется удостоверить, или от компаний управления услугой аутентификации. В качестве альтернативы, сервер 40 управления услугой время от времени составляет отчет и передает этот отчет на сервер 50 владельца марки, который может связываться через сеть (этап (4. Такая технология составления маркетингового отчета хорошо известна в данной области техники и не будет подробно описана. Такой сбор информации может выполняться регулярно или нерегулярно вручную путем сбора информации о пользователях после выполнения ими покупки или проверки подлинности продукта. Благодаря установке определенной прикладной программы в мобильном терминале передачи данных, такой процесс загрузки может выполняться так, что пользователи даже не заметят выполнение такого процесса загрузки. Определенная прикладная программа отслеживает количество накопленной информации и состояние передачи данных, определенный канал передачи данных назначают для определенной прикладной программы во время передачи голосовых данных или передачи данных, и определенная прикладная программа передает накопленную информацию о деталях считывания. Кроме того, эта определенная прикладная программа отслеживает количество накопленной информации, и если количество накопленной информации достигает определенной заданной величины, определенная прикладная программа передает накопленную информацию в форме открытого текста на сервер услуги. Сервер 40 управления услугой может дополнительно включать информацию о баллах в качестве информации управления клиентом. Другими словами, компании управления услугой сохраняют баллы как стимул для абонентов, что помогает собирать информацию о покупках. По мере накопления баллов,компании управления услугой предоставляют продукт абоненту или позволяют абоненту использовать сохраненные баллы для покупки продукта или содержания в дочерних компаниях, преобразуя баллы в электронные деньги. Такое сохранение баллов выполняется путем обработки сохраненной информации соответствующего абонента, в соответствии с видом и содержанием информации о деталях считывания,принимаемой сервером 40 управления услугой. Например, баллы можно сохранять по-разному, в зависимости от цены продукта, который был куплен, или в соответствии с изготовителем или названием продукта. Кроме того, сервер 40 управления услугой может дополнительно проверять, является ли принятая информация о деталях считывания продукта повторно переданной информацией о деталях, путем проверки, совпадают ли идентификационный номер информации о продукте и идентификационный номер считывателя, которые включены в информацию о деталях считывания, с ранее принятой информацией о деталях считывания продукта. Другими словами, для предотвращения попытки накопления баллов клиентом путем повторной передачи информации о деталях покупки сервер 40 управления услугой удостоверяет информацию о деталях покупки, передаваемую в форме полного текста. Мобильные терминалы 20-1 и 20-2 передачи данных передают идентификационный номер считывателя ярлыка и идентификационный номер считанного ярлыка при передаче информации о деталях покупки. Сервер 40 управления услугой блокирует повторные копии той же информации о деталях покупки перед накоплением баллов,игнорируя информацию о деталях покупки, в которой идентификационный номер считывателя ярлыка совпадает с номером ярлыка. На фиг. 2 представлена конфигурация бесконтактного ярлыка передачи данных в соответствии с настоящим изобретением. В следующем описании концепция считывателя ярлыка включает мобильный терминал передачи данных, обладающий функцией считывателя ярлыка. Как показано на фиг. 2, бесконтактный ярлык 10 передачи данных, в соответствии с предпочтительным вариантом выполнения настоящего изобретения, включает бесконтактное средство 100 переда-4 007961 чи данных, модуль 200 управления и модуль 300 накопителя. Бесконтактное средство 100 передачи данных выполняет обмен данными по беспроводному каналу связи со считывателем 20 ярлыка, выделяет компонент питания из принимаемых радиосигналов и передает выделенный компонент питания как источник питания всей системы. Модуль 200 управления шифрует информацию о продукте, записанную в модуле 300 накопителя, получает ключ шифрования и выводит зашифрованный ключ во внешние устройства через бесконтактное средство 100 передачи данных. Информация о продукте и информация ключа шифрования записаны в модуле 300 накопителя. Бесконтактное средство 100 передачи данных включает антенну 110, модуль 131 питания, модуль 133 демодуляции и модуль 135 модуляции. Антенна 110 передает информацию в и принимает информацию из считывателя 20 ярлыка по беспроводному каналу передачи данных. Модуль 131 питания обеспечивает источник питания для бесконтактного ярлыка 10 передачи данных путем обработки электрических сигналов питания, выделяя их сигналов, получаемых через антенну 100. Модуль 133 демодуляции демодулирует сигналы, принимаемые от считывателя 20 ярлыка. Модуль 135 модуляции модулирует сигналы, передаваемые в считыватель 20 ярлыка. Антенна 110 представляет собой печатную структуру или катушку и сформирована вдоль внешнего контура ярлыка. Поскольку конфигурации модуля 135 модуляции и модуля 133 демодуляции хорошо известны специалистам в данной области техники, они не будут здесь подробно описаны. Поскольку бесконтактный ярлык 10 передачи данных, в соответствии с настоящим изобретением, необходимо изготовлять с малыми размерами и толщиной, предпочтительно,изготовлять бесконтактный ярлык 10 передачи данных как ярлык пассивного типа. Таким образом, модуль 131 питания выделяет компонент питания из радиосигналов, принимаемых от считывателя 20 ярлыка, и передает выделенные компоненты питания как источник питания всей системы. Работа и конфигурация модуля 131 питания хорошо известны и не будут здесь подробно описаны. Модуль 300 накопителя включает энергонезависимую полупроводниковую память, такую как электрически стираемое программируемое постоянное запоминающее устройство (ЭСППЗУ, EEPROM) или ПЗУ типа флэш, и данные в нем сохраняются при отсутствии питания. Модуль 300 накопителя может физически включать два запоминающих устройства, то есть постоянное запоминающее устройство и устройство записи/считывания. Однако в предпочтительном варианте выполнения настоящего изобретения модуль 300 накопителя включает одно энергонезависимое запоминающее устройство с записью/чтением. Информация 370 о продукте, к которому прикреплен ярлык, такая как тип промышленности, изготовитель, марка, название продукта, сорт, название модели, центр производства, дата изготовления, дата поставки и номер серии продукта записаны в данных, сохраненных в модуле 300 накопителя. Кроме того, в модуле 300 накопителя записан ключ 330 шифрования, требуемый для шифрования данных, передаваемых между бесконтактным ярлыком 10 передачи данных и считывателем 20 ярлыка. Кроме того, в модуле 300 накопителя записана информация 310, определяющая ключ шифрования, требуемая для определения ключа 330 шифрования на стороне считывателя ярлыка. Кроме того, модуль 300 накопителя включает область счетчика, предназначенную для записи количества считываний информации 370 о продукте из бесконтактного ярлыка 10 передачи данных с помощью считывателя 20 ярлыка. Модуль 300 накопителя позволяет сохранять информацию о считывателе 20 ярлыка, который выполняет операцию считывания, и информацию о деталях считывания, такую как дата и время считывания. Информация 370 о продукте, записанная в модуле 300 накопителя, может быть в форме кода продукта, состоящего из комбинации чисел, комбинации цветов или комбинации букв. Код продукта, состоящий из комбинации чисел, выводят в модуль дисплея считывателя 20 ярлыка. Кроме того, код продукта может состоять из последовательно расположенных двоичных кодов и/или цветовых кодов. Только один код продукта может быть записан в модуле 300 накопителя, но множество кодов продуктов могут быть записаны в модуль 300 накопителя и могут последовательно считываться и отображаться. При этом код продукта может быть заранее определен в соответствии с изготовителем, маркой, типом промышленности и названием продукта. Таким образом, лицо, имеющее таблицу кодов, может получать информацию о продукте, такую как изготовитель, марка, тип промышленности и название продукта путем последовательного отображения кодов продукта. Модуль 200 управления, который управляет всей системой бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, выполнен как аппаратные средства, только для цифровой логики, разработанной как конечный автомат, например, в виде специализированной интегральной микросхемы (СПИС, ASIC), разработанной на основе триггеров и логических элементов. Такая схема может быть легко построена специалистом в данной области техники с использованием обычно применяемых различных инструментов системы автоматизированного проектирования (САПР, CAD), которые не будут здесь подробно описаны. Таким образом, поскольку дополнительно сохраняемая основная программа не используется, возможно решить проблему, связанную со сроком хранения данных в энергонезависимой памяти. Однако, в этом случае, информация о продукте или информация, относящаяся к ключу шифрования, которая может изменяться в зависимости от ярлыка, также записана в энергонезависимой памяти, как данные. Меры, направленные на решение проблемы ограниченного срока хранения, будут описаны ниже. Однако настоящее изобретение не ограничено аппаратными средствами, в которых используется только цифровая логика, но модуль 200 управления может быть выполнен как микропро-5 007961 цессор. Кроме того, характерные функции настоящего изобретения могут быть получены под управлением программных средств. В этом случае, основная программа дополнительно записана в модуле 300 накопителя. В другом варианте выполнения настоящего изобретения, модуль 300 накопителя физически включает два запоминающих устройства и участок, включающий основную программу, может быть записан в отдельном запоминающем устройстве. Модуль 200 управления включает модуль 210 шифрования/дешифрования, модуль 250 предоставления информации, модуль 230 блокирования атаки воспроизведения модуль 270 последующего управления. Каждый из этих компонентов может быть выполнен отдельно от модуля 200 управления и модуль 230 блокирования атаки воспроизведения, и модуль 270 обработки последующего управления могут быть избирательно включены в модуль 200 управления. Модуль 210 шифрования/дешифрования дешифрует сигналы, принимаемые через бесконтактное средство 100 передачи данных, или шифрует сигналы для передачи, и выводит зашифрованные сигналы в бесконтактное средство 100 передачи данных. Модуль 250 предоставления информации считывает информацию 370 о продукте, записанную в модуле 300 накопителя, и предоставляет считанную информацию 370 о продукте в модуль 210 шифрования/дешифрования. Кроме того, модуль 250 предоставления информации считывает информацию 370 о продукте, записанную в модуле 300 накопителя, и выводит считанную информацию 370 о продукте через бесконтактное средство 100 передачи данных, в ответ на команду считывания из считывателя 20 ярлыка. Модуль 250 предоставления информации увеличивает величину подсчета в модуле 300 накопителя на 1 всякий раз, когда считывают информацию 370 о продукте, и проверяет величину подсчета, сохраненную в модуле 300 накопителя, прежде, чем будет считана информация 370 о продукте. Если величина подсчета превышает заданное значение, модуль 250 предоставления информации не отвечает на команду считывания, поступающую от считывателя 20 ярлыка, или выводит вместо информации 370 о продукте, сообщение, указывающее на несоответствующий ярлык, который был считан чрезмерное количество раз. Однако, в этом случае, внутри ярлыка величина подсчета счетчика продолжает увеличиваться и записываться. Менеджер может проверять величину подсчета счетчика с помощью специального считывателя. Благодаря такому управлению количеством считываний ярлыка возможно эффективно исключить повторное использование ярлыка путем отсоединения ярлыка от подлинного продукта и прикрепления отсоединенного ярлыка к контрафактному продукту, или отделения вышедшего из употребления ярлыка от использованного подлинного продукта, и прикрепления отсоединенного ярлыка к контрафактному продукту. Кроме того, путем сохранения величины подсчета во внешней недоступной области и проверки сохраненной величины подсчета, можно эффективно предотвращать многократное использование ярлыка без дополнительных затрат, по сравнению с физической мерой противодействия. Если ярлык прикреплен к продукту с использованием физически прочного клея, возможно использовать способ физического блокирования, такой как разрушение печатной структуры антенны при отсоединении ярлыка от продукта. Однако этот способ не позволяет выполнять последующее управление информацией ярлыка или получать доступ к ярлыку для использования ярлыка. Кроме того, этот способ не позволяет изначально предотвратить попытки осторожного отсоединения ярлыка от продукта. Кроме того, в этом случае возникает трудность при массовом производстве. После того, как продукт, помещенный на витрину, будет считан с помощью считывателя ярлыка определенное количество раз, в случае, когда действительно требуется определить подлинность продукта, считывание ярлыка, прикрепленного к продукту, может стать невозможным. Для решения такой проблемы предпочтительно наносить пленку покрытия на открытую поверхность ярлык, для блокирования считывания ярлыка во время поставки. Пленка покрытия может представлять собой, например, тонкую алюминиевую пленку, которая блокирует беспроводный канал передачи данных, поскольку закрывает внешнюю поверхность ярлыка. Пленку покрытия отсоединяют от ярлыка, когда требуется определить подлинность продукта. Контрольное значение ограничения количества считываний счетчика может быть установлено поразному в соответствии с продуктом. Например, в случае продуктов питания, таких как иностранный алкогольный напиток и продукты сельского хозяйства и животноводства, предпочтительно, чтобы контрольное значение ограничения количества считываний счетчика было ограничено 3-5 разами, с учетом того, что ярлык может быть считан один раз во время поставки и два - четыре раза во время использования. В случае одежды, поскольку аутентификация подлинности продукта может выполняться множество раз во время продажи и после покупки, контрольное значение ограничения количества считываний счетчика, предпочтительно, ограничено несколькими десятками раз. Таким образом, контрольное значение ограничения количества считываний может быть определенным образом установлено в соответствии с характеристиками продукта или количеством этапов канала поставки. Однако настоящее изобретение не ограничивается вариантом выполнения, когда величину подсчета счетчика проверяют для ограничения считываний и, например, количество считываний может не быть ограничено для ярлыка, прикрепленного к знаменитым картинам, предметам антиквариата или документам. В этом случае модуль 250 предоставления информации считывает информацию 370 о продукте, записанную в модуле 300 накопителя и выводит считанную информацию 370 о продукте через бесконтактное средство 100 передачи данных, в ответ на команду считывания от считывателя 20 ярлыка, и увеличивает величину подсчета модуля 300-6 007961 накопителя всякий раз при считывании информации 370 о продукте. Однако, в этом случае, модуль 250,предоставляющий информацию, не ограничивает предоставление информации на основе величины подсчета. В варианте выполнения, когда информация 370 о продукте последовательно отображается с использованием кода продукта, модуль 250 предоставления информации может одновременно предоставлять множество кодов продукта в считыватель 20 ярлыка или может последовательно предоставлять каждый из множества кодов продукта определенное количество раз, в соответствии с запросом от считывателя 20 ярлыка. Когда модуль 250 предоставления информации последовательно предоставляет коды продукта определенное количество раз, меры для шифрования/дешифрования и предотвращения атаки воспроизведения применяются для всех данных. Модуль 210 шифрования/дешифрования шифрует информацию, передаваемую через бесконтактное средство 100 передачи данных и дешифрует информацию, принимаемую от бесконтактного средства 100 передачи данных. Алгоритм шифрования 3 данных (СШД, DES - стандарт шифрования данных) используется как алгоритм шифрования, но алгоритм шифрования не ограничивается алгоритмом с 3-DES. Алгоритм 3-DES трижды применяет СШД и может иметь различные формы. В данном варианте выполнения используется каскадное шифрование 3-DES, в котором последовательно используются три ключа. Поскольку все эти алгоритмы являются алгоритмами с симметричным ключом, один и тот же ключ шифрования используется для шифрования и дешифрования. В соответствии с обычными способами аутентификации подлинности продукта аутентификация подлинности продукта включает сохранение собственного кода аутентификации в ярлыке и определение,является ли собственный код аутентификации кодом, соответствующим подлинному продукту, путем считывания собственного кода аутентификации со считывателя. С другой стороны, в соответствии с настоящим изобретением аутентификация подлинности продукта зависит от решения человека по информации, отображаемой в модуле дисплея считывателя, и процедура шифрования/дешифрования должна выполняться для правильного отображения информации о продукте. В первом варианте выполнения бесконтактного ярлыка 10 передачи данных в соответствии с настоящим изобретением, информацию о продукте шифруют и дешифруют с использованием уникального мастер-ключа. В этом случае мастер-ключ 330, который представляет собой общий уникальный ключ для всех видов продуктов, сохранен в модуле 300 накопителя бесконтактного ярлыка 10 передачи данных. Считыватель 20 ярлыка также имеет одиночный уникальный ключ, но он не может считывать информацию о продукте для всех видов продуктов. Модуль 210 шифрования/дешифрования шифрует информацию, передаваемую во внешние устройства, с помощью модуля 250 предоставления информации с использованием мастер-ключа 330, в качестве ключа шифрования, интерпретирует зашифрованное сообщение, принимаемое от внешнего устройства, и предоставляет интерпретированное сообщение в модуль 250 предоставления информации. Поскольку продукты могут быть идентифицированы по информации о продукте, то есть могут отображаться в считывателе 20 ярлыка, в результате работы модуля 210 шифрования/дешифрования, возможно обеспечить информацию подлинности для множества продуктов. Кроме того, если ярлык может быть нанесен на новый продукт, который был недавно поставлен, информация ярлыка может быть считана без необходимости обновления существующего считывателя ярлыка. Во втором варианте выполнения бесконтактного ярлыка 10 передачи данных в соответствии с настоящим изобретением, мастер-ключ 330, в качестве единственного ключа шифрования, и информация 310, определяющая ключ шифрования для мастер-ключа 330, записаны в модуле 300 накопителя бесконтактного ярлыка 10 передачи данных. Компании, использующие бесконтактный ярлык 10 передачи данных, подготавливают множество ключей шифрования, которые назначаются по-разному, в зависимости от типа промышленности и/или изготовителя, и/или марки, и/или типа продуктов. Например, в случае известных торговых марок, могут использоваться различные ключи шифрования в соответствии с типами продуктов той же марки. В случае компаний, которые производят небольшое количество продуктов,единственный ключ шифрования может быть назначен для всей продукции компании. Все ключи шифрования, требуемые для считывания ярлыков соответствующих продуктов, включены в считыватель 20 ярлыка. При приеме запроса на получение информации о продукте от считывателя 20 ярлыка, модуль 210 шифрования/дешифрования передает информацию 310, определяющую ключ шифрования, в считыватель 20 ярлыка и обеспечивает выбор считывателем 20 ярлыка того же ключа шифрования, что и ключ 330 шифрования, записанный в считыватель 20 ярлыка. Информация 310, определяющая ключ шифрования, может представлять собой, например, индексы, назначаемые множеству ключей шифрования. После этого, модуль 210 шифрования/дешифрования шифрует информацию, которая должна быть передана во внешнее устройство с помощью модуля 250 предоставления информации с использованием этого ключа шифрования, интерпретирует зашифрованное сообщение, полученное от внешнего устройства, и передает интерпретированное сообщение в модуль 250 предоставления информации. Таким образом, путем использования информации 310, определяющей ключ шифрования, даже если произойдет утечка некоторых ключей шифрования, ущерб будет ограничен соответствующим типом промышленности, соответствующим производителем, соответствующей маркой или соответствующим-7 007961 продуктом. Кроме того, таким же образом, как в варианте выполнения, в котором используется уникальный мастер-ключ, этот ключ шифрования будет включен без необходимости обновления существующего поставленного считывателя ярлыка. Однако также возможно дополнительно внедрять новые ярлыки, в которых записана новая информация о продукте. Кроме того, если достаточное количество ключей шифрования сохранены в считывателе ярлыка, становится возможным внедрять новые продукты с более высокой степенью защиты, путем назначения запасных ключей шифрования. Другими словами, при изготовлении нового ярлыка, путем сохранения одного из ключей шифрования, сохраненных как запасные ключи шифрования, и индекса, соответствующего ключу шифрования, считыватель ярлыка получает индекс и может указывать один из ключей шифрования, которые сохранены как запасные ключи шифрования, в качестве ключа шифрования для нового ярлыка. В третьем варианте выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, по меньшей мере два ключа 330 шифрования, которые разделены и назначены на основе по меньшей мере двух ссылок среди видов промышленности, производителя, марки, и названия марки и информации 310, определяющей ключ шифрования, соответствующей ключу 330 шифрования,записаны в модуле 300 накопителя бесконтактного ярлыка 10 передачи данных. На фиг. 4 А представлен пример ключа 410 шифрования и информации 420, определяющей ключ шифрования, в соответствии с третьим вариантом выполнения бесконтактного ярлыка 10 передачи данных в соответствии с настоящим изобретением. Как показано на фиг. 4 А, ключ 410 шифрования, записанный в бесконтактном ярлыке 10 передачи данных, включает три ключа 411, 413 и 415 шифрования,каждый из которых определен в соответствии с типом промышленности, производителем и маркой. Все ключи 433, 453 и 473 шифрования и индексы 431, 451 и 471, используемые в качестве информации, определяющей ключ шифрования, соответствующей ключам 433, 453 и 473 шифрования, записаны в считывателе 20 ярлыка. Ключи шифрования считывателя 20 ярлыка классифицированы на три группы, каждая из которых представляет собой таблицу, в которой назначен ключ шифрования для типа промышленности, изготовителя и марки. Например, множество ключей 411, 413 и 415 шифрования могут представлять собой три ключа шифрования, используемые на каждом этапе алгоритма 3-DES. При приеме запроса на предоставление информации о продукте от считывателя 20 ярлыка, модуль 210 шифрования/дешифрования бесконтактного ярлыка 10 передачи данных передает индексы в качестве информации 310, определяющей ключ шифрования, т.е., 02, 01 и 04, в считыватель 20 ярлыка. Считыватель 20 ярлыка просматривает соответствующие таблицы ключа шифрования по этим индексам и выбирает тот же набор ключа шифрования, что и ключ 410 шифрования, записанный в бесконтактном ярлыке 10 передачи данных, то есть 1324, abсd и 2345, в качестве ключей шифрования, для считывания текущего бесконтактного ярлыка 10 передачи данных. После этого, модуль 210 шифрования/дешифрования бесконтактного ярлыка 10 передачи данных шифрует и дешифрует информацию, передаваемую в и принимаемую из считывателя ярлыка, путем последовательного использования множества ключей шифрования. После определения ключей шифрования, считыватель 20 ярлыка может распознавать тип промышленности, изготовителя, марку или название продукта, которым принадлежат ключи шифрования. Другими словами,на фиг. 4 А считыватель 20 ярлыка может распознавать по принятым индексам 421, 423 и 425 ключа шифрования, что продукт, на котором закреплен ярлык 10, включен в тип аксессуаров, изготовитель продукта представляет собой компанию "Samah industry", и название марки продукта - "CAPACCI". Таким образом, информация 370 о продукте, записанная в модуле 300 накопителя, и информация 310, определяющая ключ шифрования, на практике могут частично перекрываться друг с другом. Другими словами, индикаторы 421, 423 и 425, сами по себе, могут представлять часть информации о продукте. Третий вариант выполнения имеет преимущества как по сравнению с первым вариантом выполнения, так и со вторым вариантом выполнения, и может повысить степень защиты путем последовательного использования множества ключей шифрования и выделения достаточного пространства для внедрения новых продуктов. В четвертом варианте выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, множество ключей 330 шифрования и информация 310, определяющая ключ шифрования, записаны в бесконтактном ярлыке 10 передачи данных, и считыватель 20 ярлыка включает ключи шифрования, требуемые для считывания информации о продукте для всех соответствующих продуктов. В этом варианте выполнения, после приема запроса на считывание из считывателя 20 ярлыка,бесконтактный ярлык 10 передачи данных выбирает один из множества ключей 330 шифрования, передает информацию, определяющую ключ шифрования, соответствующую выбранному ключу шифрования, в считыватель 20 ярлыка, и обеспечивает взаимную идентичность ключей шифрования друг другу. Выбор ключа шифрования бесконтактного ярлыка 10 передачи данных выполняется с использованием схемы ротации или схемы случайного выбора. После этого, бесконтактный ярлык 10 передачи данных шифрует и дешифрует информацию, которой обменивается со считывателем 20 ярлыка, с использованием выбранного ключа шифрования. Четвертый вариант выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, имеет преимущества над всеми первыми вариантами выполнения. Поскольку бесконтактный ярлык 10 передачи данных реагирует, путем изменения своего ключа шифрования, при каждой операции считывания, второй вариант выполнения может улучшить-8 007961 способность противостоять использованию контрафактного считывателя. В пятом варианте выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, множество наборов 330 ключей шифрования и наборов 310 информации, определяющей ключи шифрования, записаны в бесконтактном ярлыке 10 передачи данных, и считыватель 20 ярлыка включает ключи шифрования, для считывания информации о продукте для всех соответствующих продуктов. Каждый из наборов ключей шифрования бесконтактного ярлыка 10 передачи данных включает по меньшей мере два ключа шифрования, которые классифицированы и назначены в соответствии по меньшей мере с двумя ссылками из типа промышленности, изготовителя, марки и названия продукта. Например, множество ключей шифрования могут представлять собой три ключа шифрования,используемые для каждого этапа алгоритма 3-DES. Другими словами, в пятом варианте выполнения настоящего изобретения, бесконтактный ярлык 10 передачи данных включает множество наборов ключей 411, 413 и 415 шифрования, показанных на фиг. 4 А, и множество наборов информации 421, 423 и 425,определяющей ключ шифрования. Модуль 210 шифрования/дешифрования последовательно использует множество ключей шифрования и выполняет обработку шифрования и дешифрования. Выбор ключа шифрования ярлыка выполняется с использованием схемы ротации или схемы случайного выбора. После этого ярлык последовательно шифрует и дешифрует информацию, обмен которой выполняется со считывателем ярлыка, с использованием выбранных наборов ключа шифрования. Аналогично третьему варианту выполнения бесконтактного ярлыка 10 передачи данных, в пятом варианте выполнения, после определения ключа шифрования считыватель 20 ярлыка может распознавать тип промышленности, изготовителя, марку или название продукта. Таким образом, в измененной форме пятого варианта выполнения, информация 370 о продукте и информация 310, определяющая ключ шифрования, модуля 300 накопителя могут частично перекрываться друг с другом. Пятый вариант выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, имеет преимущества над первым вариантом выполнения - четвертым вариантом выполнения. В шестом варианте выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, один ключ шифрования и информация о создании ключа шифрования, используемая в считывателе для создания того же ключа шифрования, что и в бесконтактном ярлыке 10 передачи данных, включены в бесконтактный ярлык 10 передачи данных. Компании, использующие бесконтактный ярлык 10 передачи данных, подготавливают множество ключей шифрования и назначают разные ключи шифрования в зависимости от, например, типа промышленности, и/или изготовителя, и/или марки, и/или типа продуктов. Считыватель 20 ярлыка включает модуль создания ключа шифрования,который создает все ключи шифрования, необходимые для считывания ярлыка соответствующего продукта. Модуль создания ключа шифрования создает ключ шифрования с использованием одного исходного значения или множества исходных значений, и информации создания ключа шифрования, получаемой от ярлыка. Количество ключей шифрования, которые могут быть созданы считывателем 20 ярлыка с использованием одного исходного значения, может изменяться в соответствии с величиной параметра функции. Хотя ограниченное количество исходных значений записаны в считывателе 20 ярлыка, можно назначать различные ключи шифрования для множества отраслей, без необходимости обновления считывателя 20 ярлыка. Таким образом, в системе аутентификации подлинности продукта, в соответствии с настоящим изобретением, может использоваться множество новых типов промышленности, производителей, марок или типов продуктов без необходимости обновления считывателя 20 ярлыка даже после поставки считывателя 20 ярлыка. Такое внедрение стало возможным, благодаря назначению нового ключа шифрования соответствующему продукту и нанесения ярлыка, в котором записана информация о создании, предназначенная для создания такого нового ключа шифрования для соответствующего продукта. Кроме того, в системе аутентификации подлинности продукта, в соответствии с настоящим изобретением, поскольку информация о продукте отображается на модуле дисплея в виде предложения, возможно выполнять аутентификацию подлинности продукта для продуктов различного рода, используя один и тот же ключ шифрования. Модуль создания ключа шифрования может создавать, например, результат с использованием исходного значения, которое представляет собой целочисленное значение, принимаемого в качестве информации создания ключа шифрования. Однако настоящее изобретение не ограничивается такой информацией о создании ключа шифрования, но информацию о создании ключа шифрования следует понимать, как включающую информацию, предназначенную для указания и создания ключа шифрования в считывателе 20 ярлыка. Например, информация о создании ключа шифрования может представлять собой последовательный код, включающий код изготовителя, код марки и код продукта, или текстовую информацию, включающую название изготовителя, название марки и название продукта. Кроме того,алгоритм создания ключа шифрования включает различные функции и операции, которые позволяют создавать ключ шифрования, с использованием исходного значения и по меньшей мере одного параметра. Таким образом, путем соответствующего выбора алгоритма создания в модуле создания ключа шифрования на практике обеспечивается возможность формирования множества ключей шифрования, даже когда в считывателе 20 ярлыка записано одно исходное значение. Кроме того, в шестом варианте выполнения бесконтактного ярлыка 10 передачи данных, в соответ-9 007961 ствии с настоящим изобретением, при приеме запроса на информацию продукта из считывателя 20 ярлыка, модуль 210 шифрования/дешифрования бесконтактного ярлыка 10 передачи данных передает информацию о создании ключа шифрования в качестве информации 310, определяющей ключ шифрования,в считыватель 20 ярлыка, что позволяет считывателю 20 ярлыка создавать тот же ключ шифрования, что и ключ 330 шифрования, записанный в считывателе 20 ярлыка. После этого, модуль 210 шифрования/дешифрования шифрует информацию, предназначенную для передачи во внешние устройства, с помощью модуля 250 формирования информации, с использованием этого ключа шифрования, или интерпретирует зашифрованное сообщение, принятое от внешних устройств, и затем выводит интерпретированное сообщение в модуль 250, предоставляющий информацию. В шестом варианте выполнения бесконтактного ярлыка 10 передачи данных достаточное количество ключей шифрования назначают для типа промышленности, изготовителя, марки или продукта, благодаря формированию большего количества ключей шифрования. Таким образом, даже когда происходит частичная утечка ключей шифрования,ущерб может быть ограничен до минимума. Кроме того, аналогично первому варианту выполнения,обеспечивается возможность дополнительно внедрять новые ярлыки, которые имеют тот же ключ шифрования, но в которых записана новая информация о продукте, без необходимости обновления существующего поставленного считывателя ярлыка. Кроме того, в этом варианте выполнения, когда необходимо внедрить новый продукт, если в ярлыке записан новый ключ шифрования и информация о создании ключа шифрования, используемая для создания ключа шифрования, считыватель ярлыка может создавать тот же ключ шифрования, что и в ключ соответствующего ярлыка, с использованием записанного исходного значения и информации, определяющей ключ шифрования, принимаемой из ярлыка. Таким образом, можно внедрять новые продукты с обеспечением возможности аутентификации подлинности продукта и поддерживать более высокий уровень безопасности. В седьмом варианте выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, в модуле 300 накопителя бесконтактного ярлыка 10 передачи данных записаны по меньшей мере два ключа 330 шифрования, которые классифицированы и которые назначают в соответствии с по меньшей мере двумя ссылками, выбираемыми из типа промышленности, изготовителя,марки и названия продукта и в соответствии с информацией о создании ключа шифрования, такой как информация 310, определяющая шифрование, соответствующей, по меньшей мере, этим двум ключам 330 шифрования. В этом варианте выполнения модуль 210 шифрования/дешифрования шифрует сообщение путем последовательного использования сохраненных ключей шифрования. Считыватель 20 ярлыка принимает информацию о создании ключа шифрования из бесконтактного ярлыка 10 передачи данных и создает тот же набор ключей шифрования, который записан в бесконтактном ярлыке 10 передачи данных, используя определенную функцию или операцию на основе принятой информации о создании ключа шифрования или внутреннего исходного значения. Седьмой вариант выполнения имеет преимущество, состоящее в повышении безопасности, благодаря использованию множества вариантов шифрования, с применением множества ключей шифрования, по сравнению с шестым вариантом выполнения. В восьмом варианте выполнения бесконтактного ярлыка 10 передачи данных в модуле накопителя бесконтактного ярлыка 10 передачи данных записаны по меньшей мере два ключа 330 шифрования, которые классифицированы и которые назначают в соответствии по меньшей мере с двумя ссылками, выбираемыми из типа промышленности, изготовителя, марки и названия продукта, информации о создании ключа шифрования, соответствующей по меньшей мере двум ключам 330 шифрования, и индексами,используемыми в качестве информации идентификации, для определения информации о создании ключа шифрования. В этом варианте выполнения модуль 210 шифрования/дешифрования многократно шифрует сообщения, путем последовательного использования записанных ключей шифрования. Считыватель 20 ярлыка принимает индексы, обозначающие информацию о создании ключа шифрования, из бесконтактного ярлыка 10 передачи данных и создает тот же набор ключей шифрования, который записан в бесконтактном ярлыке 10 передачи данных, используя определенную функцию или операцию, на основе принятых индексов и внутреннего исходного значения. На фиг. 4 В представлен ключ 410 шифрования, информация 420 о создании ключа шифрования и индекс, соответствующий информации 420 о создании ключа шифрования, в соответствии с восьмым вариантом выполнения бесконтактного ярлыка 10 передачи данных. На фиг. 4 В в конфигурации, которая соответствует фиг. 4 А или которая совпадает с фиг. 4 А, используются те же номера ссылочных позиций. Как показано на фиг. 4 В, ключ 410 шифрования, записанный в бесконтактном ярлыке 10 передачи данных, включает три ключа 411, 413 и 415 шифрования, каждый из которых определен в соответствии с типом промышленности, производителем и маркой. Например, это множество ключей 411, 413 и 415 шифрования может представлять собой три ключа шифрования, используемые на каждом этапе алгоритма 3-DES. Параметры 491, 493 и 495, используемые как информация 490 о создании ключа шифрования,которые позволяют создать эти ключи 411, 413 и 415 шифрования, могут быть записаны в модуле 300 накопителя, но в этом нет необходимости. Индексы 420, предназначенные для указания информации 490 о создании ключа шифрования, сохранены в модуле 300 накопителя бесконтактного ярлыка 10 передачи данных, и их передают в считыватель 20 ярлыка, если для считывателя 20 ярлыка требуется указание- 10007961 ключа шифрования. Информация о создании ключа шифрования, предназначенная для создания ключа 411 "1324" шифрования представляет собой 491 "133", и индекс для идентификации этой информации о создании ключа шифрования представляет собой 421 "02". Аналогично, ключ 413 "abcd" шифрования,информация 493 "256" о создании ключа шифрования, и индекс 423 "01" соответствуют друг другу, и ключ 415 "2345" шифрования, информация 495 "267" о создании ключа шифрования, и индекс 425 "04" соответствуют друг другу. Ключи шифрования считывателя 20 ярлыка сгруппированы по три, и каждый из них представляет собой таблицу назначения ключа шифрования для типа промышленности, изготовителя и марки. После приема информации о продукте от считывателя 20 ярлыка, модуль 210 шифрования/дешифрования бесконтактного ярлыка 10 передачи данных передает индексы как информацию 310,определяющую ключ шифрования, то есть в данном случае "02", "01" и "04". Считыватель 20 ярлыка просматривает соответствующие таблицы ключей шифрования по этим индексам и выделяет информацию о создании ключа шифрования, для создания того же набора ключей шифрования, то есть, в данном случае "1324", "abcd" и "2345", в качестве ключа 410 шифрования, записанного в бесконтактном ярлыке 10 передачи данных, то есть в данном случае "133", "256", и "267", из каждого из полей 433, 453 и 473 информации о создании ключа шифрования в таблицах назначения ключа шифрования. Считыватель 20 ярлыка создает соответствующие ключи шифрования путем выполнения заданного алгоритма создания ключа шифрования на основе информации о создании ключа шифрования и исходного значения для выбора созданных ключей шифрования в качестве ключей шифрования для считывания бесконтактного ярлыка 10 передачи данных. После этого модуль 210 шифрования/дешифрования бесконтактного ярлыка 10 передачи данных шифрует и дешифрует информацию, передаваемую в и принимаемую из считывателя 20 ярлыка, путем последовательного использования этого множества ключей шифрования. В соответствии с восьмым вариантом выполнения бесконтактного ярлыка 10 передачи данных, после того, как будет определен ключ шифрования, считыватель 20 ярлыка может распознавать тип промышленности, изготовителя, марку или название марки ключа шифрования. Другими словами, как показано на фиг. 4 В, на основе ключа 410 шифрования, информации 420 о создании ключа шифрования, а также индекса, считыватель 20 ярлыка может распознавать по принятым индексам 421, 423 и 425 ключа шифрования, что продукт, на котором закреплен бесконтактный ярлык 10 передачи данных, включен в тип аксессуаров, изготовитель продукта представляет собой компанию "Samah industry" и название марки продукта "CAPACCI". Таким образом, в измененной форме восьмого варианта выполнения, на практике информация 370 о продукте и информация 310, определяющая ключ шифрования, в модуле 300 накопителя могут перекрываться друг с другом. Другими словами, индексы 421, 423 и 425 могут составлять часть информации 370 о продукте. Восьмой вариант выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, имеет преимущества как шестого варианта выполнения, так и седьмого варианта выполнения. Кроме того, в восьмом варианте выполнения, поскольку индексы передают и принимают, повышается степень безопасности, и обновление считывателя 20 ярлыка упрощается, как будет описано ниже. Используя эту процедуру, считыватель 20 ярлыка определяет соответствующий ключ шифрования,запрашивает информацию о продукте, сохраненную в бесконтактном ярлыке 10 передачи данных, принимает отклик на запрос и отображает принятый отклик в модуле дисплея. Если на продукте закреплен действительный бесконтактный ярлык 10 передачи данных, процедуры шифрования/дешифрования между считывателем 20 ярлыка и бесконтактным ярлыком 10 передачи данных выполняются успешно, и таким образом, соответствующая информация о продукте последовательно отображается на модуле дисплея. Если продукт представляет собой контрафактный или поддельный продукт, то процедуры шифрования/дешифрования при выполнении приведут к ошибке, и, таким образом, будет отображаться бессмысленная информация, которая не считывается модулем дисплея, или будет отображаться предупреждение о контрафактном продукте. Таким образом, потребитель может проверять подлинность продукта. Модуль 750 считывания информации считывателя 20 ярлыка, в соответствии с настоящим изобретением, принимает множество кодов продукта, относящихся к различной информации о продукте, из бесконтактного ярлыка 10 передачи данных и последовательно выводит коды продукта в модуль отображения. Другими словами, в отношении одного продукта в модуле 300 накопителя бесконтактного ярлыка 10 передачи данных записано множество кодов продукта, и считыватель 20 ярлыка последовательно считывает и отображает записанные коды продукта. Например, первый отображаемый код продукта из множества кодов продукта представляет собой изготовителя, второй отображаемый код продукта представляет марку, и следующий отображаемый код продукта представляет уникальный номер продукта для каждого продукта. Таким образом, пользователь, имеющий таблицу кодов, может распознавать информацию продукта по отображаемой последовательности кодов. В варианте выполнения, в котором модуль отображения имеет множество цветных светодиодов, последовательность кодов может представлять собой двоичную последовательность, которая обозначается включением или выключением цветных светодиодов. Бесконтактный ярлык 10 передачи данных или модуль 200 управления бесконтактного ярлыка 10 передачи данных могут иметь модуль 220 обновления раскрытого ключа шифрования. Модуль 220 рас- 11007961 крытого ключа шифрования представляет собой модуль, установленный в бесконтактном ярлыке 10 передачи данных, предназначенный для дезактивации контрафактного ярлыка, если произойдет утечка по меньшей мере одного из согласованных ключей шифрования. Этот модуль устанавливают в ярлыках,которые изготавливают после раскрытия утечки ключа шифрования. Модуль 220 обновления раскрытого ключа шифрования отменяет существующий ключ шифрования для считывателя 20 ярлыка, который пытается считать бесконтактный ярлык 10 передачи данных и направляет считыватель 20 ярлыка на использование нового ключа шифрования, который определяется модулем 220 обновления раскрытого ключа шифрования. Модуль 220 обновления раскрытого ключа шифрования, используемый в первом варианте выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, передает уникальный мастер-ключ, который должен первый раз использоваться для считывателя 20 ярлыка. Считыватель 20 ярлыка удаляет свой собственный мастер-ключ и записывает принятый мастер-ключ как новый ключ шифрования. В это время путем соответствующего определения протокола обновления ключа между бесконтактным ярлыком 10 передачи данных и считывателем 20 ярлыка возможно уменьшить опасность, возникающую в результате взлома мастер-ключа. Модуль 220 обновления раскрытого ключа шифрования, используемый во втором варианте выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, установлен в ярлыке и представляет тот же используемый тип промышленности, изготовителя, марку или продукт, что и раскрытый ключ шифрования, и передает в считыватель 20 ярлыка соответствующий ключ шифрования, который необходимо теперь использовать. Считыватель 20 ярлыка удаляет существующий назначенный ключ шифрования и записывает вновь принятый ключ шифрования в качестве ключа шифрования соответствующего типа промышленности, соответствующего изготовителя, соответствующей марки или соответствующего продукта в индекс, соответствующий бесконтактному ярлыку 10 передачи данных. Модуль 220 обновления раскрытого ключа шифрования, используемый в третьем варианте выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, установлен в бесконтактном ярлыке 10 передачи данных, включенном в такие категории, как тип промышленности, изготовитель, марка и продукт, которые совпадают с раскрытым ключом шифрования, и передает соответствующие ключи шифрования, которые теперь требуется использовать, в считыватель 20 ярлыка. Считыватель 20 ярлыка обновляет ключи шифрования, соответствующие индексам, назначенным для бесконтактного ярлыка 10 передачи данных, с использованием вновь принятых ключей шифрования, в таблице для каждой категории. Например, в случае бесконтактного ярлыка 10 передачи данных, показанного на фиг. 4 А, индекс марки обозначен как "04". "2345" назначают как ключ шифрования, соответствующий индексу "04" марки. Однако модуль 220 обновления раскрытого ключа шифрования может передавать в считыватель 20 ярлыка указание на обновление ключа "2345" шифрования с заменой его на ключ "5678". С этой целью, модуль 220 обновления раскрытого ключа шифрования может непосредственно передать новый ключ шифрования в считыватель 20 ярлыка, но может устанавливать новый ключ шифрования путем выбора одного из индексов запасного ключа шифрования, если имеется достаточное количество не назначенных запасных ключей шифрования. Например, если существующий индекс, соответствующий "5678", представляет собой "15", модуль 220 обновления раскрытого ключа шифрования передает "15" вместо "5678", и считыватель 20 ярлыка извлекает ключ "5678" шифрования, соответствующий индексу "15", из своей собственной таблицы, и назначает ключ "5678" шифрования в качестве ключа шифрования, соответствующего индексу "04". В результате, один и тот же ключ шифрования соответствует индексам "04" и "15" в считывателе 20 ярлыка. Модуль 220 обновления раскрытого ключа шифрования, используемый в четвертом варианте выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, обновляет раскрытые ключи шифрования из множества ключей шифрования, сохраненных в бесконтактном ярлыке 10 передачи данных. Считыватель 20 ярлыка обновляет ключ шифрования, записанный в индексе, соответствующем раскрытому ключу шифрования в таблице ключей шифрования, заменяя его на принятый новый ключ шифрования. Модуль 220 обновления раскрытого ключа шифрования, используемый в пятом варианте выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, обновляет все множество наборов ключей шифрования, сохраненных в бесконтактном ярлыке 10 передачи данных. Таким образом, модуль 220 обновления раскрытого ключа шифрования бесконтактного ярлыка 10 передачи данных передает необходимое новое множество наборов ключей шифрования в считыватель 20 ярлыка и передает в считыватель 20 ярлыка запрос на обновление наборов ключей шифрования, соответствующих считывателю 20 ярлыка. Считыватель 20 ярлыка вначале определяет наборы ключей шифрования, назначенные для бесконтактного ярлыка 10 передачи данных, в записанной таблице ключей шифрования и затем последовательно обновляет все наборы ключей шифрования, заменяя их на принятые ключи шифрования в порядке получения ключей шифрования. Модуль 220 обновления раскрытого ключа шифрования, используемый в пятом варианте выполнения бесконтактного ярлыка 10 передачи данных в соответствии с настоящим изобретением, обновляет- 12007961 все множество наборов ключей шифрования, записанных в ярлыке 10. Таким образом, модуль 220 обновления раскрытого ключа шифрования бесконтактного ярлыка 10 передачи данных передает необходимое новое множество наборов ключей шифрования в считыватель 20 ярлыка и передает в считыватель 20 ярлыка запрос на обновление наборов ключей шифрования, соответствующих считывателю 20 ярлыка. Считыватель 20 ярлыка вначале определяет наборы ключей шифрования, назначенных бесконтактному ярлыку передачи данных в сохраненной таблице ключей шифрования, и обновляет все наборы ключей шифрования, заменяя их на принятые ключи шифрования, в порядке получения ключей шифрования. Модуль 220 обновления раскрытого ключа шифрования, используемый в шестом варианте выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, передает информацию о создании ключа шифрования, которую теперь требуется использовать, в считыватель 20 ярлыка. В это время ключ шифрования, соответствующий новой информации о создании ключа шифрования, записывают в бесконтактный ярлык 10 передачи данных. Считыватель 20 ярлыка может регистрировать в черном списке существующую информацию о создании ключа шифрования, находящуюся в совместном использовании, как плохой ярлык. В этом случае, если определенный ярлык запрашивает аутентификацию подлинности, считыватель 20 ярлыка может более точно определять, является ли ярлык контрафактным ярлыком или нет, со ссылкой на черный список и дату изготовления. Таким образом,возможно определить ярлык, изготовленный перед указанной датой изготовления, как подлинный, и ярлык, изготовленный после определенной даты, как контрафактный. Модуль 220 обновления раскрытого ключа шифрования, используемый в седьмом варианте выполнения бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, передает информацию о создании ключа шифрования, которую теперь необходимо использовать, в считыватель 20 ярлыка. Например, предполагается, что ключ 411 "1324" шифрования раскрыт среди всех ключей шифрования, показанных на фиг. 4 В. В это время новый ключ "1567" шифрования записан во вновь выпущенном ярлыке, вместо ключа "1324" шифрования, и информация о создании ключа шифрования, соответствующая новому ключу "1567" шифрования, представляет собой "138". В этом случае модуль 220 обновления раскрытого ключа шифрования удаляет информацию "133" о создании ключа шифрования,соответствующую индексу "02", которую назначают ярлыку в таблице 430 ключа шифрования ярлыка, и запрашивает запись новой информации "138" о создании ключа шифрования. Таким образом, считыватель 20 ярлыка выделяет "138" как информацию о создании ключа шифрования, соответствующую индексу "02", из таблицы 430 ключа шифрования и создает ключ "1567" шифрования. В результате, информацию о продукте нельзя считать из контрафактного ключа, имеющего ключ "1324" шифрования, или из существующего поставленного ярлыка, и такой контрафактный или существующий поставленный ярлык определяется как контрафактный. Кроме того, бесконтактный ярлык 10 передачи данных или модуль 200 управления бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, могут включать модуль 230 блокирования атаки воспроизведения. В технологиях шифрования атака воспроизведения означает попытку получения доступа к серверу путем взлома регистрационного сообщения, передаваемого пользователем в зашифрованной процедуре аутентификации, и повторной передачи взломанного сообщения на сервер. Для борьбы с такой атакой сервер передает сообщение-запрос на регистрацию в систему клиента после того, как он включает случайное число в сообщение запрос на регистрацию, с последующим шифрованием сообщения-запроса на регистрацию, и клиент включает то же случайное число в ответное сообщение о регистрации. Сервер проверяет случайное число, подтверждая принятое сообщение о регистрации и разрешает регистрацию, только когда случайное число совпадает с числом, переданным сервером. Поскольку случайное число каждый раз изменяется, становится возможным предотвратить вероятность повторного использования того же сообщения о регистрации при использовании такой технологии блокирования воспроизведения. Настоящее изобретение позволяет включить такие технологии блокирования воспроизведения в аутентификацию подлинности. Благодаря этому, обеспечивается возможность эффективной защиты сообщения-запроса считывателя 20 ярлыка или сообщения-отклика бесконтактного ярлыка 10 передачи данных от взлома, копирования и использования. Таким образом, атака воспроизведения для системы, в соответствии с настоящим изобретением, становится невозможной, и аутентификация подлинности позволяет обеспечить более высокую степень надежности. Бесконтактный ярлык 10 передачи данных или модуль 200 управления бесконтактного ярлыка 10 передачи данных, в соответствии с настоящим изобретением, могут включать модуль 270 обработки последующего управления. Подробная информация считывания сохраняется в модуле 300 накопителя бесконтактного ярлыка 10 передачи данных. Каждый раз при считывании, модуль 250, предоставляющий информацию, записывает подробную информацию считывания, такую как номер серии и дату считывания считывателя 20 ярлыка, в специально выделенной области модуля 300 накопителя. Модуль 250, предоставляющий информацию, не предоставляет информацию о продукте, когда величина, записанная в области подсчета, которая управляет количеством считываний, превышает заданное значение. Однако модуль 270 обработки последующего управления сконструирован таким образом, что он предоставляет- 13007961 не только информацию о продукте, но также и информацию о деталях считывания при использовании специального терминала, который регистрируется с определенным ключом шифрования, то есть считывателя, используемого для управления, независимо от количества считываний. Считыватель выполнен с такой аппаратной структурой, которая аналогична обычному считывателю. Однако считыватель может распознавать дату продажи, пользователя, который выполняет аутентификацию подлинности, и дату аутентификации подлинности, путем считывания информации ярлыка продукта, отбракованного поставщиком, или ярлыка, прикрепленного к возвращенному продукту. Поэтому считыватель позволяет эффективно использовать информацию, как информацию последующего управления при работе с покупателями для маркетинга, ориентированного на потребителя. Кроме того, бесконтактный ярлык 10 передачи данных или модуль 200 управления бесконтактного ярлыка 10 передачи данных могут включать модуль 290 обработки восстановления. Обычно в энергонезависимой памяти количество доступных считываний или период доступного считывания после записи ограничены, и известно, что данные сохраняются только в течение приблизительно 10 лет. Однако период 10 лет является слишком коротким для продуктов, которые требуется хранить в течение длительного периода времени, например обзорных отчетов, предметов антиквариата, картин и скульптур. Если бесконтактный ярлык 10 передачи данных включает модуль 290 обработки восстановления в бесконтактном ярлыке 10 передачи данных для этих областей применения, данные перезаписывают в модуле 300 накопителя каждый раз при выполнении процессов считывания и восстановления данных. Обработка восстановления должна выполняться для всех данных, включая ключи шифрования, информацию о продукте и величину подсчета, записанные в модуле 300 накопителя. В этом случае буфер восстановления включен в бесконтактный ярлык 10 передачи данных, и модуль 290 обработки восстановления выполняет обработку восстановления путем повторного выполнения операций считывания и записи в виде модулей,имеющих размер, соответствующий емкости буфера восстановления. В случае продуктов, для которых выполняется обработка восстановления, предпочтительно устанавливать достаточно большое количество возможных считываний для того, чтобы не ограничивать количество доступных считываний. Далее будут описаны предпочтительные варианты выполнения считывателя 20 ярлыка. На фиг. 3 показана блок-схема конфигурации считывателя 20 ярлыка в соответствии с настоящим изобретением. Как показано на фиг. 3, мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывания ярлыка, в соответствии с настоящим изобретением, включают модуль 930 манипуляции, модуль 950 дисплея, модуль 960 вывода звука, батарею (не показана), модуль 500 передачи данных в ярлык,модуль 910 накопителя, модуль 750 считывания информации и модуль 700 управления. Модуль 930 манипуляции включает одну или две кнопки, такие как кнопку начала считывания и кнопку передачи информации, кроме кнопок обычного мобильного терминала передачи данных. В качестве альтернативы, определенные кнопки, помимо кнопок, включенных в мобильный терминал передачи данных, могут функционировать как кнопки, выполняющие функции считывания, такие как кнопка начала считывания и кнопка передачи информации, когда мобильными терминалами 20-1 и 20-2 передачи данных, имеющими функцию считывания ярлыка, управляют для выполнения операцией считывания. В модуле 950 дисплея используется ЖКИ мобильных терминалов 20-1 и 20-2 передачи данных. В модуле 970 выхода звука используется громкоговоритель мобильных терминалов 20-1 и 20-2 передачи данных. Беспроводный модуль 970 передачи данных представляет собой схему, которая обеспечивает функцию мобильной передачи данных и которая выполнена на основе микросхемы MSM group chip of Qualcomm и соответствующую РЧ схему, которая поддерживает передачу данных в режиме множественного доступа с кодовым разделением каналов (CDMA). Беспроводный модуль 500 передачи данных обеспечивает обмен данными по беспроводному каналу с бесконтактным ярлыком 10 передачи данных и передает по беспроводному каналу необходимое питание. Беспроводный модуль 500 передачи данных включает антенну 510, модуль 531 передачи питания,модуль 533 демодуляции и модуль 535 модуляции. Антенна 510 передает и принимает данные по беспроводному каналу в бесконтактный ярлык 10 передачи данных. Антенна 510 может быть сформирована в виде структуры, напечатанной вдоль внешнего контура мобильных терминалов 20-1 и 20-2 передачи данных, имеющих функцию считывателя ярлыка. Модуль 531 передачи питания передает необходимое для бесконтактного ярлыка 10 передачи данных питание через антенну 510 по беспроводному каналу связи. Модуль 533 демодуляции демодулирует сигнал, принимаемый от бесконтактного ярлыка 10 передачи данных через антенну 510. Модуль 535 модуляции демодулирует сигнал, передаваемый в бесконтактный ярлык 10 передачи данных. Каждый из компонентов, составляющих беспроводный модуль 500 передачи данных, соответствует антенне 110, модулю 131 передачи питания, модулю 135 модуляции и модулю 133 демодуляции, включенных в бесконтактное средство 100 передачи данных бесконтактного ярлыка 10 передачи данных, и не будут подробно описаны. Основная программа, предназначенная для управления всей системой и исходными значениями для создания ключей шифрования, необходимых для обмена информации, записана в модуль 910 накопителя. С другой стороны, основная программа и множество ключей шифрования, необходимых для обмена информацией, могут быть записаны в модуль 910 накопителя. Модуль 910 накопителя может включить- 14007961 энергонезависимую память, например ПЗУ, и пространство временной памяти ОЗУ или одну память типа флэш. Кроме того, информация о деталях считывания ярлыка, считываемая мобильными терминалами 20-1 и 20-2 передачи данных, имеющими функцию считывателя ярлыка, записана в модуле 910 накопителя. Специалисты в области маркетинга могут определять предпочтения покупателей, считывая информацию о деталях считывания из мобильных терминалов 20-1 и 20-2 передачи данных 20 ярлыка, которые подключены к их компьютерам. Модуль 700 управления может быть выполнен как коммерческий микропроцессор. Модуль 750 считывания информации и модуль 710 шифрования/дешифрования могут быть выполнены как программное средство в модуле 700 управления или могут быть изготовлены как компонент, отдельный от модуля 700 управления. Модуль 750 считывания информации запрашивает информацию о продукте из бесконтактного ярлыка 10 передачи данных, в ответ на команду, поступающую от модуля 930 манипуляции, и отображает информацию продукта, принятую из бесконтактного ярлыка 10 передачи данных, в модуле 950 дисплея. Модуль 710 шифрования/дешифрования шифрует и дешифрует информацию, переданную в и принятую из бесконтактного ярлыка 10 передачи данных через беспроводный модуль 500 передачи данных. Модуль 750 считывания информации взаимодействует с модулем 250 предоставления информации бесконтактного 10 ярлыка передачи данных и модуль 710 шифрования/дешифрования взаимодействует с модулем 210 шифрования/дешифрования бесконтактного ярлыка 10 передачи данных. Модуль 750 считывания информации отображает информацию о продукте, принятую из бесконтактного ярлыка 10 передачи данных, в модуле 950 дисплея, в форме текстов или графических изображений. Когда модуль 950 дисплея включает 7-сегментные индикаторы или цветные светодиоды, информация, предоставляемая модулем 950 предоставления информации отображает коды продукта, в виде информации о продукте,принимаемой из бесконтактного ярлыка 10 передачи данных, в модуле 950 дисплея. В этом случае модуль 750 предоставления информации принимает множество кодов продукта от модуля 250 предоставления информации бесконтактного ярлыка 10 передачи данных и последовательно выводит принятые коды продукта в модуль 950 дисплея. Множество кодов продукта группируют в одно сообщение и передают из модуля 250 предоставления информации бесконтактного ярлыка 10 передачи данных, или множество кодов продукта последовательно передают в мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка из модуля 250 предоставления информации, в ответ на запрос из модуля 750 считывания информации мобильных терминалов 20-1 и 20-2 передачи данных. Модуль 750 считывания информации выделяет множество кодов продукта из принятого сообщения и последовательно отображает выделенные коды продукта в модуле 950 дисплея через заданные интервалы времени. Модуль 750 считывания информации последовательно выводит принятые коды продукта в модуль дисплея. В соответствии с результатом считывания модулем 750 считывания информации, модуль 970 вывода звука может выводить звуковой сигнал. Модуль 750 считывания информации также включает схему реального времени, которая предназначена для расчета текущего времени. Модуль 750 считывания информации передает время считывания и номер серии считывателя в ярлык, каждый раз, когда происходит считывание, для записи времени и номера серии, как часть информации о деталях считывания. Модуль 710 шифрования/дешифрования принимает информацию о создании ключа шифрования из бесконтактного ярлыка 10 передачи данных 10 через беспроводный модуль 500 передачи данных, создает ключ шифрования из принятой информации создания ключа шифрования и исходное значение, записанное в модуле 910 накопителя, и выполняет обработку шифрования и/или дешифрования, используя созданный ключ шифрования. Кроме того, модуль 710 шифрования/дешифрования принимает информацию, определяющую ключ шифрования, связываясь с модулем 210 шифрования/дешифрования бесконтактного ярлыка 10 передачи данных, выбирает ключи, относящиеся к текущему считываемому ярлыку,среди ключей шифрования для множества типов промышленности, и/или марок, и/или продуктов, которые записаны в модуле 910 накопителя, и выполняет обработку передачи данных между бесконтактным ярлыком 10 передачи данных и мобильными терминалами 20-1 и 20-2 передачи данных, с использованием выбранных ключей. Такая процедура передачи данных будет подробно описана ниже. Модуль 710 шифрования/дешифрования мобильных терминалов 20-1 и 20-2 передачи данных соответствует модулю 210 шифрования/дешифрования бесконтактного ярлыка 10 передачи данных и может быть сконфигурирован так, чтобы он соответствовал описанным выше вариантам выполнения бесконтактного ярлыка 10 передачи данных. Поскольку процедуры шифрования/дешифрования, выполняемые модулем 710 шифрования/дешифрования вариантов выполнения мобильных терминалов 20-1 и 20-2 передачи данных, по существу, идентичны процедурам, выполняемым модулем 210 шифрования/дешифрования в вариантах выполнения бесконтактного ярлыка 10 передачи данных, они не будут здесь подробно описаны. В первом варианте выполнения мобильных терминалов 20-1 и 20-2 передачи данных, имеющих функцию считывателя ярлыка, в соответствии с настоящим изобретением, модуль 710 шифрования/дешифрования соответствует модулю 210 шифрования/дешифрования первого варианта выполнения бесконтактного ярлыка 10 передачи данных. В данном варианте выполнения модуль 910 накопителя только сохраняет мастер-ключ как один ключ шифрования. Модуль 710 шифрования/дешифрования шифрует и дешифрует информацию, передаваемую в и принимаемую из бесконтактного ярлыка 10 передачи дан- 15007961 ных, используя мастер-ключ. Во втором варианте выполнения мобильных терминалов 20-1 и 20-2 передачи данных, имеющих функцию считывателя ярлыка, в соответствии с настоящим изобретением, модуль 710 шифрования/дешифрования соответствует модулю 210 шифрования/дешифрования второго варианта выполнения бесконтактного ярлыка 10 передачи данных. В этом варианте выполнения, в модуле 910 накопителя сохранено множество ключей шифрования, соответствующих индексам. Модуль 710 шифрования/дешифрования принимает информацию, определяющую ключ шифрования, например, индексы, из ярлыка, указывает ключ шифрования, и шифрует и дешифрует информацию, передаваемую в и принимаемую из ярлыка, с использованием указанного ключа шифрования. В третьем варианте выполнения мобильных терминалов 20-1 и 20-2 передачи данных, имеющих функцию считывателя ярлыка, в соответствии с настоящим изобретением, модуль 710 шифрования/дешифрования соответствует модулю 210 шифрования/дешифрования по третьему варианту выполнения бесконтактного ярлыка 10 передачи данных. В этом варианте выполнения, как концептуально показано в нижней части фиг. 4 А, таблица ключа шифрования записана в модуле 910 накопителя, на основе каждой категории, то есть типа промышленности, изготовителя, марки и названия продукта. Модуль 710 шифрования/дешифрования принимает индексы как информацию, определяющую множество ключей шифрования, из бесконтактного ярлыка 10 передачи данных и определяет ключ шифрования, установленный для бесконтактного ярлыка 10 передачи данных, из каждой соответствующей таблицы. Модуль 710 шифрования/дешифрования последовательно выполняет множество шифрований/дешифрований информации, передаваемой в и принимаемой из бесконтактного ярлыка 10 передачи данных с использованием ключей шифрования. В четвертом варианте выполнения мобильных терминалов 20-1 и 20-2 передачи данных, имеющих функцию считывателя ярлыка, в соответствии с настоящим изобретением, модуль 710 шифрования/дешифрования соответствует модулю 210 шифрования/дешифрования по четвертому варианту выполнения бесконтактного ярлыка 10 передачи данных. В этом варианте выполнения множество ключей шифрования записаны в модуль 910 накопителя в форме таблиц. Модуль 710 шифрования/дешифрования принимает индексы как информацию, определяющую ключ шифрования, и просматривает таблицу шифрования для определения ключа шифрования для бесконтактного ярлыка 10 передачи данных. Модуль 710 шифрования/дешифрования шифрует и дешифрует информацию, передаваемую в и принимаемую из бесконтактного ярлыка 10 передачи данных, используя указанные ключи шифрования. В пятом варианте выполнения мобильных терминалов 20-1 и 20-2 передачи данных, имеющих функцию считывателя ярлыка, в соответствии с настоящим изобретением, модуль 710 шифрования/дешифрования соответствует модулю 210 шифрования/дешифрования по пятому варианту выполнения бесконтактного ярлыка 10 передачи данных. В этом варианте выполнения, аналогично третьему варианту выполнения, множество таблиц шифрования сохранены в модуле 910 накопителя. Модуль 710 шифрования/дешифрования принимает индексы как информацию, определяющую ключ шифрования, из бесконтактного ярлыка 10 передачи данных и проверяет таблицы ключей шифрования для определения ключа шифрования, установленного для бесконтактного ярлыка 10 передачи данных. Модуль 710 шифрования/дешифрованияпоследовательно выполняет многократное шифрование/дешифрование информации, передаваемой в и принимаемой из бесконтактного ярлыка 10 передачи данных с использованием ключей шифрования. В шестом варианте выполнения мобильных терминалов 20-1 и 20-2 передачи данных, имеющих функцию считывателя ярлыка, в соответствии с настоящим изобретением, модуль 710 шифрования/дешифрования соответствует модулю 210 шифрования/дешифрования по шестому варианту выполнения бесконтактного ярлыка 10 передачи данных. В этом варианте выполнения модуль 710 шифрования/дешифрования включает модуль создания ключа шифрования. Исходное значение, необходимое для модуля создания ключа шифрования, может быть записано в области данных модуля 910 накопителя или может быть сохранено как программный код модуля создания ключа шифрования. Модуль 710 шифрования/дешифрования создает ключи шифрования, выполняя модуль создания ключа шифрования, с использованием информации создания ключа шифрования, принимаемой из бесконтактного ярлыка 10 передачи данных и шифрует и дешифрует информацию, передаваемую в и принимаемую из бесконтактного ярлыка 10 передачи данных, используя ключи шифрования. В седьмом варианте выполнения мобильных терминалов 20-1 и 20-2 передачи данных, имеющих функцию считывателя ярлыка, в соответствии с настоящим изобретением, модуль 710 шифрования/дешифрования соответствует модулю 210 шифрования/дешифрования по седьмому варианту выполнения бесконтактного ярлыка 10 передачи данных. В этом варианте выполнения модуль 710 шифрования/дешифрования включает модуль создания шифрования. Исходное значение, необходимое для модуля создания ключа шифрования, может быть сохранено в области данных модуля 910 накопителя или может быть внедрено и записано как программный код модуля создания ключа шифрования. Модуль 710 шифрования/дешифрования создает последовательность ключей шифрования путем последовательного выполнения модуля создания ключа шифрования с использованием принятой информации создания ключа шифрования и последовательно выполняет многократное шифрование/дешифрование информа- 16007961 ции, передаваемой в и принимаемой из бесконтактного ярлыка 10 передачи данных, используя ключи шифрования. В восьмом варианте выполнения мобильных терминалов 20-1 и 20-2 передачи данных, имеющих функцию считывателя ярлыка, в соответствии с настоящим изобретением, модуль 710 шифрования/дешифрования соответствует модулю 210 шифрования/дешифрования по восьмому варианту выполнения бесконтактного ярлыка 10 передачи данных. Таблицы, которые концептуально показаны в нижней части фиг. 4 В, записаны в модуле 910 накопителя. Модуль 710 шифрования/дешифрования выделяет информацию создания ключа шифрования по индексам, принятым из бесконтактного ярлыка 10 передачи данных, со ссылкой на таблицу ключей шифрования. Модуль 710 шифрования/дешифрования создает последовательность ключей шифрования путем последовательного выполнения модуля создания шифрования, с использованием выделенной информации создания ключа шифрования и последовательно выполняет многократное шифрование/дешифрование информации, передаваемой в и принимаемой из бесконтактного ярлыка 10 передачи данных, используя ключи шифрования. Как описано выше, мобильных терминалов 20-1 и 20-2 передачи данных, имеющих функцию считывателя ярлыка, в соответствии с настоящим изобретением, могут указывать по меньшей мере две информации о продукте из типа промышленности, изготовителя, марки и названия продукта по принятой информации, определяющей ключ шифрования, информации о создании ключа шифрования или индексов информации о создании ключа шифрования, и отображают определенную информацию о продукте в модуле 950 дисплея. Такое определение и отображение может применяться по меньшей мере в третьем варианте выполнения, в пятом варианте выполнения, в седьмом варианте выполнения и в восьмом варианте выполнения. Как показано на фиг. 4 А и 4 В, информация о продукте соответствующая индексам для каждой категории, в которую включены соответствующие ключи шифрования, сохранена в модуле 910 накопителя мобильных терминалов 20-1 и 20-2 передачи данных. Таким образом, становится возможным определять, по меньшей мере, часть информации о продукте на основе индексов, принимаемых из бесконтактного ярлыка 10 передачи данных. Мобильные терминалы 20-1 и 20-2 передачи данных, в соответствии с настоящим изобретением,избирательно включают по меньшей мере один из модуля 790 обновления раскрытого ключа шифрования, модуля 730 блокирования атаки воспроизведения, модуля 770 аутентификации считывателя и модуля 720 обработки обновления. Эти компоненты могут быть внедрены в модуль 700 управления. Модуль 760 предоставления информации передает детали считываемой информации, считанные модулем 750 считывания информации в сервер 40 управления услугой через беспроводный модуль 970 передачи данных. Модуль 760 предоставления информации передает информацию, считанную модулем 750 считывания информации, то есть, информацию, относящуюся к продукту, включающую по меньшей мере один из типа промышленности, изготовителя, марки, названия продукта, сорта, названия модели,центра производства, даты изготовления и номера серии, а также информацию о деталях считывания информации, такую как цена и время аутентификации подлинности. Информация о покупке продуктов,которые были куплены после установления подлинности, может быть включена в информацию, передаваемую в сервер 40 управления услугой из модуля 760 передачи информации. Владелец мобильных терминалов 20-1 и 20-2 передачи данных проверяет информацию о продукте на модуле 950 дисплея, нажимая на кнопку аутентификации подлинности продукта, и покупает продукт. Если кнопка завершения покупки модуля 930 манипулирования будет нажата после завершения покупки, список продуктов, подлинность которых недавно удостоверена, считывается из информации о деталях считывания, записанной в модуле 910 накопителя, и отображается в модуле 950 дисплея. После того как пользователь выберет информацию из списка и нажмет кнопку подтверждения, выполняется обработка соответствующего продукта, как купленного продукта. Информация о покупке собирается в модуле 910 накопителя, и затем ее совместно передают при нажатии на кнопку передачи в модуль 930 манипулирования. Передачу информации выполняют через беспроводный модуль 970 передачи данных или беспроводную сеть Интернет,или информация может быть передана в форме простого короткого сообщения. С другой стороны, каждый раз, когда пользователь нажимает на кнопку завершения покупки, информация о покупке и время нажатия на кнопку завершения покупки передается в сервер 40 управления услугой в форме короткого сообщения. После приема информации запроса на обновление ключа шифрования, относящейся к раскрытому ключу шифрования, из бесконтактного ярлыка 10 передачи данных, модуль 790 обновления раскрытого ключа шифрования, удаляет соответствующий ключ шифрования, записанный в модуле 910 накопителя,и обновляет ключ шифрования путем записи вновь назначенного ключа шифрования в модуле 910 накопителя. Подробно эти варианты выполнения и их работа уже были описаны при описании модуля 220 обновления раскрытого ключа шифрования бесконтактного ярлыка 10 передачи данных и не будут описаны дополнительно. Модуль 730 блокирования атаки воспроизведения генерирует случайное число однократного использования, добавляет это случайное число к информации, предназначенной для передачи, и передает эту информацию в модуль 710 шифрования/дешифрования, выделяет случайное число из информации,принятой как отклик на эту информацию, и проверяет, является ли выделенное случайное тем же, что и- 17007961 исходное случайное число, добавленное к информации, предназначенной для передачи, блокируя, таким образом, атаку воспроизведения. Модуль 730 блокирования атаки воспроизведения соответствует модулю 230 блокирования атаки воспроизведения бесконтактного ярлыка 10 передачи данных и не будет описан подробно. Модуль 770 аутентификации считывателя выполняет обмен данными с внешним портативным считывателем ярлыка для аутентификации друг друга и отображает информацию результата аутентификации в модуле 950 дисплея. Такая функция аутентификации позволяет считывателю 20 ярлыка и внешнему портативному считывателю ярлыка взаимно проверять надежность друг друга. Аутентификация между двумя считывателями ярлыка также выполняется между беспроводным модулем 500 передачи данных. Для аутентификации заранее выделен определенный ключ шифрования. Таким же образом модуль 710 шифрования/дешифрования работает при аутентификации между считывателями ярлыка. Предпочтительно, чтобы модуль 730 блокирования атаки воспроизведения использовался в процессе аутентификации для блокирования попытки взлома, выполняемой при передаче данных между считывателями ярлыка. Такая работа модуля 730 блокирования атаки воспроизведения будет подробно описана ниже. Модуль 720 обработки восстановления считывает информацию, относящуюся к ключу шифрования, сохраненную в модуле 910 накопителя, который представляет собой энергонезависимое запоминающее устройство, и повторно записывает считанную информацию. Основная программа, которая управляет модулем 700 управления мобильных терминалов 20-1 и 20-2 передачи данных, имеющих функцию считывателя ярлыка, представляет собой запоминающее устройство, такое как электрически стираемое программируемое постоянное запоминающее устройство (ЭСППЗУ), в котором постоянно записаны данные. Кроме того, аналогичная информация, относящаяся к ключу шифрования, информация, которая должна быть записана отдельно для мобильных терминалов 20-1 и 20-2 передачи данных,имеющих функцию считывателя ярлыка, записана в памяти типа флэш. В случае использования памяти типа флэш, период, в течение которого записанные данные могут быть считаны, ограничен 10 годами. В результате, когда память типа флэш используют в течение длительного периода времени, существует вероятность потери ключа шифрования. В связи с этим, мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка, включающие модуль 720 обработки восстановления, повторно записывают считанные данные по тому же адресу, каждый раз, когда они считывают информацию, относящуюся к ключу шифрования, решая, таким образом, эту проблему. В настоящем изобретении считыватели ярлыка выполнены в мобильных терминалах 20-1 и 20-2 передачи данных. Таким образом, для модуля 930 манипулирования можно использовать одну или несколько кнопок на кнопочной панели мобильных терминалов 20-1 и 20-2 передачи данных, и можно использовать ЖКИ мобильных терминалов 20-1 и 20-2 передачи данных в качестве модуля 950 дисплея. Модуль 910 накопителя и модуль 700 управления, в принципе, могут быть установлены в мобильные терминалы 20-1 и 20-2 передачи данных, но в этом случае может произойти утечка информации, относящейся к операциям считывания. Вследствие этого, мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывания ярлыка, включают отдельную, специально разработанную СПИС. СПИС включают аналоговую беспроводную схему и схему модуляции/демодуляции модуля 500 обмена данных с ярлыком, энергонезависимую память, используемую в качестве модуля 910 накопителя, и микропроцессор, используемый в качестве модуля 700 управления. СПИС и микропроцессор, предназначенные для управления системой мобильных терминалов 20-1 и 20-2 передачи данных, выполняют обмен данными через свои соответствующие главные интерфейсы. Поскольку при обмене данных выполняется только ограниченное количество команд, обеспечивается возможность поддержания высокого уровня безопасности. Таким образом, мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывания ярлыка, в соответствии с настоящим изобретением, могут быть получены путем добавления отдельно разработанной СПИС и структуры антенны в обычный сотовый телефон. При этом отдельный программный модуль, предназначенный для связи со СПИС и интерфейсом пользователя, должен быть дополнительно установлен в мобильные терминалы 20-1 и 20-2 передачи данных. На фиг. 5 показана схема последовательности выполнения операций, иллюстрирующая процедуру считывания информации продукта в мобильных терминалах 20-1 и 20-2 передачи данных в соответствии с настоящим изобретением. Как показано на фиг. 5, на первом этапе S500, информация, относящаяся к ключу шифрования, соответствующая ключу шифрования, который установлен на основе по меньшей мере одной ссылки из типа промышленности, изготовителя, марки и названия продукта, записана в модуле 910 накопителя мобильных терминалов 20-1 и 20-2 передачи данных, имеющих функцию считывателя ярлыка. На этапеS510 мобильные терминалы 20-1 и 20-2 передачи данных определяют ключ шифрования из информации,относящейся к ключу шифрования, записанной в модуле 910 накопителя, на основе информации, определяющей ключ шифрования, полученной из детектируемого бесконтактного ярлыка 10 передачи данных, и выбирают указанный ключ шифрования как ключ шифрования для текущей передачи данных. В это время мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка,определяют ключ шифрования путем создания ключа шифрования с использованием информации создания ключа шифрования, принимаемой из ярлыка 10, и исходной информации о ключе шифрования, за- 18007961 писанной в модуле 910 накопителя. На этапе S520 мобильные терминалы 20-1 и 20-2 передачи данных,имеющие функцию считывателя ярлыка, шифруют и передают сообщение-запрос на информацию, которое запрашивает информацию о продукте, в ярлык 10. На этапе S530 мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка, дешифруют сообщение информации о продукте, принятое из ярлыка, используя название марки, название продукта и сорт продукта, а также отображают сообщение информации о продукте в виде видимой информации. Мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка, шифруют сообщение-запрос на информацию путем добавления случайного числа к сообщению-запросу на информацию, дешифруют сообщение информации о продукте, принятое из бесконтактного ярлыка 10 передачи данных, и проверяют, является ли случайное число дешифрованного сообщения информации продукта тем же, что и исходное случайное число, добавленное к сообщению-запросу на информацию, дополнительно предотвращая, таким образом, атаку воспроизведения. Кроме того, когда мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка, принимают информацию запроса на обновление ключа шифрования, причем этот запрос относится к исключению раскрытого ключа шифрования и обновлению его на новый ключ шифрования на этапе S540, мобильные терминалы 20-1 и 20-2 передачи данных,имеющие функцию считывателя ярлыка, заменяют ключ шифрования, назначенный соответствующему продукту, новым ключом шифрования и выбирают новый ключ шифрования, как ключ шифрования для текущей передачи данных на этапе S550. На фиг. 6 показана схема последовательности выполнения операций, иллюстрирующая процедуру обмена данными между ярлыком 10 и мобильными терминалами 20-1 и 20-2 передачи данных, имеющими функцию считывания ярлыка. Как показано на фиг. 6, пользователь запрашивает проверку информации о продукте, нажимая на определенную кнопку мобильных терминалов 20-1 и 20-2 передачи данных, имеющих функцию считывателя ярлыка, на этапе S600. При этом на этапе S605 мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка, детектируют наличие ярлыка 10. Такое детектирование может представлять собой, без ограничений, способ детектирования, который соответствует стандартамISO 14443. Мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка, выполняют протокол, который избирательно определяет ключ шифрования. Один ключ шифрования,предназначенный для обмена данных с мобильными терминалами 20-1 и 20-2 передачи данных, имеющими функцию считывателя ярлыка, или множество ключей шифрования, один из которых используется после определения следующим протоколом, могут быть записаны в ярлыке 10. Для указания ключа шифрования мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка,передают сообщение-запрос, определяющее ключ шифрования, в котором запрашивается определение ключа, в ярлык 10, на этапе S610. В это время мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка, добавляют случайное число к сообщению-запросу, определяющему ключ шифрования, и передает сообщение-запрос, определяющее ключ шифрования. Ярлык 10 передает информацию, определяющую ключ шифрования, необходимую для определения ключа шифрования, как ответ на сообщение-запрос для определения ключа шифрования, например индекс ключа шифрования,на этапе S615. В это время ярлык 10 добавляет случайное число, принятое из мобильных терминалов 20-1 и 20-2 передачи данных, имеющих функцию считывателя ярлыка, и случайное число, генерируемое в ярлыке 10, к сообщению, определяющему ключ шифрования, и затем передает сообщение, определяющее ключ шифрования. Таким образом обеспечивается возможность защиты от атаки воспроизведения не только передаваемого сообщения, но также и принимаемого сообщения. Используемый здесь способ шифрования представляет собой способ 3-DES, и поскольку этот способ представляет собой способ с симметричным ключом, ключ шифрования и ключ дешифрования могут быть идентичными. Ярлык 10 может предоставлять информацию создания ключа шифрования, используемую для создания ключа шифрования, в качестве информации, определяющей ключ шифрования, в мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка. Информация создания ключа шифрования представляет собой параметр, используемый в функции создания ключа шифрования. В этом случае функция создания ключа шифрования выполнена как программа в считывателе 20 ярлыка. На этапе S620 мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка, создают ключ шифрования с использованием функции создания ключа шифрования, на основе исходного значения, записанного в модуле 910 накопителя и информации о создании ключа шифрования, принимаемой из ярлыка 10. Например, когда исходное значение представляет собой 123456,параметр может представлять собой индекс для выбора одного из нескольких ключей шифрования, созданных путем перестановки и комбинации исходного значения. С другой стороны, параметр может представлять собой индекс для выбора одного из множества ключей шифрования, которые могут быть собраны путем скремблирования слова данных, обозначающего исходное значение в модуле блоков. Кроме того, параметр может представлять собой параметр, относящийся к разделению модулей в алгоритме, для скремблирования слова данных, обозначающего исходное значение в виде модуля блоков. Что касается создания ключа шифрования, хорошо известны различные способы создания ключа шифрования, и их описание здесь не приведено. Если множество исходных значений записано в считывателе 20- 19007961 ярлыка, информация о создании ключа шифрования, сохраненная в ярлыке 10, включает индекс, предназначенный для указания исходных значений, в этом случае используются те же другие компоненты, что и в вариантах выполнения, имеющих одно исходное значение, и их описание здесь не приведено. Благодаря использованию описанной выше функции создания ключа шифрования, можно добавлять столько целевых продуктов аутентификации подлинности, имеющих различные ключи шифрования, сколько ключей шифрования может быть создано, без необходимости обновления мобильных терминалов 20-1 и 20-2 передачи данных, имеющих функцию считывателя ярлыка, после того, как пользователь купит мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка. Информация, определяющая ключ шифрования, может представлять собой индекс, предназначенный для определения одного из множества ключей шифрования. В этом случае множество ключей шифрования (например, несколько сотен ключей шифрования), соответствующих ключам шифрования во всех ярлыках, записано в мобильных терминалах 20-1 и 20-2 передачи данных, имеющих функцию считывания ярлыка. Индексы, предназначенные для определения ключа шифрования ярлыка 10, и один из множества ключей шифрования записаны в ярлыке 10. Мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывания ярлыка, получают эти индексы и могут определять один ключ шифрования, который может использоваться для текущего ярлыка из множества ключей шифрования. Таким образом, при использовании множества ключей шифрования можно добавлять столько целевых продуктов аутентификации подлинности, сколько имеется ключей шифрования, без необходимости для пользователя модернизировать мобильные терминалы 20-1 и 20-2 передачи данных имеющих функцию считывания ярлыка. Кроме того, если множество ключей шифрования будут записаны в ярлыке 10, информация, определяющая ключ шифрования, может представлять собой множество индексов, которые определяют множество ключей шифрования, записанных в ярлыке 10. Мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка, отмечают путем случайного выбора одного из множества индексов, принимаемых из ярлыка 10. Таким образом, в ярлыке 10 определяется ключ шифрования. В этом случае, мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка, определяют в качестве мастер-ключа в ярлыке 10 ключ шифрования, соответствующий одному из множества индексов, принятых из ярлыка 10, которые выбирают его среди множества сохраненных ключей шифрования. При этом система аутентификации подлинности продукта, включающая ярлык 10 и мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка, в соответствии с настоящим изобретением, может обеспечить улучшенную защиту. В описанных выше трех вариантах выполнения выбор ключа шифрования может быть выполнен для типа промышленности, и/или изготовителя, и/или марки, и/или продукта. Таким образом, один и тот же ключ шифрования можно использовать для продуктов одного и того же типа промышленности или продуктов одного типа промышленности, которые изготовлены одним и тем же производителем. При этом если изготовители одного и того же типа промышленности или одни и те же производители одного типа промышленности производят новые продукты, и новые продукты считывают с помощью мобильных терминалов 20-1 и 20-2 передачи данных, имеющих функцию считывателя ярлыка, в соответствии с настоящим изобретением, информация о продукте может быть считана без необходимости обновления информации ключа шифрования мобильных терминалов 20-1 и 20-2 передачи данных, имеющих функцию считывателя ярлыка. Кроме того, когда ключ шифрования совместно используется для продуктов одного рода, новые продукты могут быть добавлены в мобильные терминалы 20-1 и 20-2 передачи данных, после выпуска новых продуктов. Затем мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка,передают сообщение-запрос на информацию о продукте, в котором запрашивает информацию о продукте, в ярлык 10, на этапе S625. В это время мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка, добавляют случайное число, принятое от ярлыка 10, и вновь созданное случайное число считывателя 20 ярлыка к сообщению-запросу на информацию о продукте и затем шифруют сообщение-запрос на информацию о продукте, используя указанный мастер-ключ шифрования. Ярлык 10, который принимает сообщение-запрос на информацию о продукте из мобильных терминалов 20-1 и 20-2 передачи данных, имеющих функцию считывателя ярлыка, выделяет случайное число, которое включено в принятое сообщение-запрос на информацию о продукте и которое было ранее передано ярлыком 10, и проверяет, является ли выделенное случайное число тем же, что и ранее переданное случайное число, проверяя, таким образом, не является ли принятый сигнал атакой воспроизведения. При этом ярлык 10 может также выполнять процесс дополнительной аутентификации мобильных терминалов 20-1 и 20-2 передачи данных, имеющих функцию считывателя ярлыка. Аутентификация мобильных терминалов 20-1 и 20-2 передачи данных, имеющих функцию считывателя ярлыка, с помощью ярлыка 10 может выполняться путем приема сообщения-отклика на сообщение с определенным кодом, передаваемое в мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка. Как отмечено выше, часть информации о продукте может быть предварительно записана на основе индекса ключа шифрования или индекса информации о создании ключа шифрования. На этапе S635 ярлык 10 выделяет величину подсчета модуля 300 накопителя и проверяет выделен- 20007961 ную величину подсчета. Если определяется, что считывание уже было выполнено более чем допустимое количество раз, ярлык 10 блокирует дальнейшее считывание. С другой стороны, если выделенная величина подсчета будет меньше, чем разрешенное количество раз, ярлык 10 выделяет информацию о продукте из модуля 300 накопителя и создает сообщение информации о продукте, которое представляет собой сообщение-отклик, на этапе S640. В это время, после добавления случайного числа, полученного от мобильных терминалов 20-1 и 20-2 передачи данных, имеющих функцию считывателя ярлыка, к информации о продукте, ярлык 10 шифрует информацию о продукте, используя мастер-ключ, создавая, таким образом, сообщение информации о продукте. Ярлык 10 передает созданное сообщение информации о продукте в мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка,на этапе S645. После передачи информации о продукте ярлык 10 увеличивает величину подсчета модуля 300 накопителя на этапе S650 и сохраняет информацию об истории считываний, включая дату и время считывания, а также номер серии считывателя 20 ярлыка, который запрашивает считывание, на этапеS655. На этапе S660, мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка, принимают сообщение информации о продукте из ярлыка 10, дешифруют принятое сообщение информации о продукте, и проверяют, не является ли принятый сигнал атакой воспроизведения,проверяя, является ли случайное число, включенное в дешифрованное сообщение, тем же, что и исходное переданное случайное число. Если определяется, что принятый сигнал не является неверным ответом при попытке воспроизведения, мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка, отображают информацию о продукте на этапе S665. Процедура обработки обновления может быть выполнена для раскрытого ключа шифрования между ярлыком 10 и мобильными терминалами 20-1 и 20-2 передачи данных, имеющими функцию считывателя ярлыка. В этом случае, как показано на фиг. 4, если мобильные терминалы 20-1 и 20-2 передачи данных,имеющие функцию считывателя ярлыка, передают сообщение-запрос, определяющее ключ шифрования,в ярлык 10, ярлык 10 передает сообщение-запрос на обновление ключа шифрования в мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка, вместо сообщения, определяющего ключ шифрования. После того, как мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка, получат сообщение-запрос на обновление ключа шифрования, существующий ключ шифрования, который внутренне назначен соответствующему ярлыку, удаляют и заменяют новым ключом шифрования. Кроме того, мобильные терминалы 20-1 и 20-2 передачи данных,имеющие функцию считывателя ярлыка, определяют новый обновленный ключ шифрования в качестве ключа шифрования для обмена данными с ярлыком 10. Используя эти процедуры после того, как новый ключ шифрования будет определен как ключ шифрования для связи, ярлык 10 и мобильные терминалы 20-1 и 20-2 передачи данных, имеющие функцию считывателя ярлыка, выполняют этапы S620-S665. На фиг. 7 показана схема последовательности выполнения операций, иллюстрирующая процедуру аутентификации, выполняемую между считывателем 1 ярлыка и считывателем 2 ярлыка, в соответствии с вариантом выполнения настоящего изобретения. Как показано на фиг. 7, один из двух считывателей ярлыка обозначен как мастер в процедуре аутентификации. Такое обозначение может позволить пользователю использовать считыватель ярлыка, на котором первой будет нажата кнопка запроса на аутентификацию в качестве мастера-считывателя ярлыка,на этапе S700. Мастер-считыватель ярлыка проверяет наличие находящихся рядом с ним подчиненных считывателей ярлыка, на этапе S705. После того как мастер-считыватель ярлыка и подчиненные считыватели ярлыка будут определены, процедура для открытия сессии обмена данными между двумя терминалами переходит на этап S710. Мастер-считыватель ярлыка создает идентификатор сессии, передает идентификатор сессии в подчиненные считыватели ярлыка, и обмен данными между двумя считывателями ярлыка включает этот же идентификатор сессии, в результате чего поддерживается сессия обмена данными между считывателями ярлыка. Таким образом, даже в среде, в которой совместно используется одна и та же радиочастота, поддерживаться определенное состояние соединения может или им можно управлять. После этого процедура назначения ключа шифрования, необходимого для обмена данными,выполняется с помощью сообщения-запроса, определяющего обмен ключом шифрования, и сообщения,определяющего шифрование, между считывателями ярлыка, на этапах S715-S730. Эта процедура аналогична процедуре определения мастер-ключа между ярлыком и считывателем ярлыка и не будет подробно описана. Процедура аутентификации между считывателями ярлыков полностью зависит от шифрования. Другими словами, в случае соответствующего считывателя ярлыка, предполагается, что соответствующий считыватель ярлыка может иметь соответствующий ключ шифрования. Таким образом, после того как мастер-считыватель ярлыка шифрует проверочное сообщение с использованием своего собственного ключа шифрования и передает зашифрованное проверочное сообщение в считыватель ярлыка на этапеS735, подчиненный считыватель ярлыка дешифрует принятое проверочное сообщение, шифрует дешифрованное проверочное сообщение и затем передает зашифрованное проверочное сообщение, на этапеS745. В это время, подчиненный считыватель ярлыка может отображать на модуле дисплея, на этапеS740, что было принято проверочное сообщение. После этого мастер-считыватель ярлыка дешифрует принятое сообщение и проверяет, не является ли принятое сообщение атакой воспроизведения, путем- 21007961 проверки случайного числа принятого сообщения. Если выделенное сообщение является таким же, что и исходное переданное сообщение, мастер-считыватель ярлыка определяет, что подчиненный считыватель ярлыка представляет собой считыватель ярлыка, имеющий правильный ключ шифрования. С другой стороны, если выделенное сообщение будет отличаться от исходного переданного сообщения, мастерсчитыватель ярлыка определяет, что подчиненный считыватель ярлыка является неверным считывателем ярлыка. Мастер-считыватель ярлыка отображает результат определения, относящийся к подчиненному считывателю ярлыка, на этапе S750. Однако настоящее изобретение не ограничивается этими вариантами выполнения, и подчиненный считыватель ярлыка может отвечать с использованием обработки сообщения, например, с отображением принятого сообщения в соответствии с заданным согласованным правилом в определенном модуле из байтов или слов, после дешифрования принятого сообщения. На фиг. 8 показана блок-схема, иллюстрирующая способ предоставления услуги аутентификации подлинности продукта в соответствии с предпочтительным вариантом выполнения настоящего изобретения. Как показано на фиг. 8, сервер 40 управления услугой получает информацию о деталях считывания,включая идентификационный номер продукта, назначенный для каждого считываемого продукта, из мобильных терминалов 20-1 и 20-2 передачи данных, и идентификационный номер считывателя, назначенный каждому из мобильных терминалов 20-1 и 20-2 передачи данных через беспроводную сеть передачи данных, на этапе S800. Сервер 40 управления услугой проверяет повторную передачу информации, проверяя, совпадает ли идентификационный номер продукта и идентификационный номер считывателя, которые были включены в избирательно считанную информацию о деталях считывания, с номерами,включенными в информацию о деталях считывания, которая была ранее считана из мобильных терминалов 20-1 и 20-2 передачи данных, на этапе S810. Сервер 40 управления услугой передает в сервер 30 абонента запрос на информацию абонента на основе идентификационного номера, включенного в мобильные терминалы 20-1 и 20-2 передачи данных, включенного в полученную информацию о деталях считывания, и получает информацию абонента из сервера 30 абонента, на этапе S820. Затем сервер 40 управления услугой создает и записывает информацию управления клиентом, включая информацию классификации абонента и считанные детали информации о продукте, на основе информации о деталях считывания и информации абонента, на этапе S830. Информация классификации абонента включает по меньшей мере одну из возраста, области проживания, пола, а также работы абонента, и информация о деталях считывания включает по меньшей мере одну из типа промышленности, изготовителя, марки, сорта, названия модели, центра производства, даты и времени изготовления, номера серии продукта, цены продукта и времени аутентификации подлинности. Кроме того, информация о деталях считывания может дополнительно включать информацию о покупке, включающую цену покупки и дату и время покупки уже купленного продукта. Помимо этого, сервер 40 управления услугой добавляет баллы абонента, в соответствии с информацией о деталях считывания на этапе S840. Сервер 40 управления услугой считывает и выводит информацию управления абонента в соответствии с запросом на вывод информации, поступившим от внешнего устройства, на этапе S850. Настоящее изобретение может быть выполнено как считываемые компьютером коды на считываемом компьютере носителя информации. Считываемые компьютером носители информации включают все виды устройств записи, на которых могут быть записаны данные, которые могут быть считаны компьютерной системой. Такие считываемые компьютером носители информации представляют собой ПЗУ,ОЗУ, CD-ROM, магнитную ленту, гибкий диск и оптические накопители данных, а также несущую волну(например, передачу данных по сети Интернет). Считаемый компьютером носитель информации может поставляться в компьютерную систему, подключенную к сети, и может быть сохранен и может использоваться в форме считываемых компьютером кодов. Хотя настоящее изобретение было, в частности,представлено и описано со ссылкой на примеры его вариантов выполнения, для специалистов в данной области техники будет понятно, что различные изменения в форме и деталях могут быть выполнены в нем без отхода от объема и сущности настоящего изобретения, которые определены следующей формулой изобретения. Промышленная применимость В соответствии с настоящим изобретением, благодаря использованию мобильного терминала передачи данных с небольшими размерами и толщиной, обеспечивается возможность применения аутентификации подлинного продукта для широкого диапазона продуктов, включая не только продукты, для которых необходима аутентификация подлинности продукта в момент покупки, таких как одежда, обувь,продукты из кожи, спиртные напитки, продукты и продукты животноводства, лекарства и медикаменты,электронные и механические продукты, но также и продукты, для которых требуется обеспечить непрерывную и долговременную аутентификацию подлинности продукта, такие как ювелирные изделия и предметы искусства, оценочные заключения, входные билеты, сертификаты и билеты для использования в учреждениях, деньги, рыночные ценные бумаги и важные документы. Кроме того, благодаря использованию мобильного терминала передачи данных, имеющего функцию считывания ярлыка, в соответствии с настоящим изобретением, покупатели могут легко и удобно проверять подлинность продуктов в любой момент времени и в любом месте, и поставщики не могут ввести в заблуждение покупателей, продавая контрафактный продукт, поскольку поставщики не могут- 22007961 знать заранее, когда покупатели будут выполнять аутентификацию подлинности продукта. Кроме того,если такие мобильные терминалы передачи данных будут поставляться потребителям в больших количествах, тенденции поставки и покупки покупателей или поставщиков могут быть существенно уменьшены. Кроме того, поскольку мобильный терминал передачи данных отображает информацию о продукте в форме открытого текста, покупатели могут непосредственно и легко проверять результат аутентификации подлинности продукта с высокой надежностью. Кроме того, с помощью мобильного терминала передачи данных, в соответствии с настоящим изобретением, поскольку аутентификация подлинности продукта зависит от эффективности ключа шифрования, и содержание, отображаемое на портативном терминале, зависит от определения невооруженным глазом, нет необходимости выполнять дополнительный доступ к сети или выполнять предварительную оценку и сохранение большого количества данных. Кроме того, даже в случае одного и того же ключа шифрования, продукт можно отличать по отображаемому содержанию. Таким образом, если один и тот же ключ шифрования применяется для нового продукта, который поставляется после поставки считывателя ярлыка или других видов продуктов, подлинность продукта может быть проверена, без необходимости обновления считывателя ярлыка. Кроме того, в соответствии с ярлыком и мобильным терминалом передачи данных, в соответствии с настоящим изобретением, обеспечивается возможность защиты множества ключей шифрования, используя ограниченную память путем включения модуля создания ключа шифрования, который может создавать множество ключей шифрования, или в котором может быть записано множество ключей шифрования. Даже после того, как мобильный терминал передачи данных уже был приобретен, можно внедрять дополнительное количество типов промышленности, марок или продуктов в качестве предмета аутентификации подлинности продукта путем назначения новых ключей шифрования во внедренные продукты. Кроме того, даже когда ключ шифрования типа промышленности,марки или продукта будет раскрыт, ключи шифрования для остальных типов промышленности, марок или продуктов являются другими, таким образом, может поддерживаться защита. В случае утечки ключа шифрования, возможно более эффективно предотвратить использование контрафактного считывателя для дополнительно выпущенного продукта путем назначения нового ключа шифрования для дополнительно выпущенного продукта. Таким образом, настоящее изобретение имеет преимущество над известным уровнем техники, состоящее в том, что оно позволяет использовать считыватель ярлыка для нового продукта путем обновления уже поставленного множества считывателей ярлыка. Кроме того, в соответствии с настоящим изобретением, благодаря ограничению количества считываний, обеспечивается возможность предотвратить повторное использование ярлыка, без повреждения ярлыка. Кроме того, становится возможным предотвратить использование ярлыков, которые не предназначены для повторного использования, с контрафактным продуктом, с более высокой надежностью по сравнению с физическими способами защиты. Кроме того, благодаря выполнению процедуры обновления памяти каждый раз при считывании, становится возможным преодолеть предел срока хранения данных в электрической памяти для продуктов, которые требуется хранить в течение длительного периода времени, таких как предметы антиквариата или произведения искусства, и расширить диапазон использования продуктов. Кроме того, в соответствии с настоящим изобретением, можно блокировать попытку взлома сообщения аутентификации подлинности продукта и попытку копирования системы аутентификации путем исключения атаки воспроизведения и можно повысить надежность аутентификации подлинности продукта. Кроме того, в соответствии с настоящим изобретением, в случае утечки ключа шифрования, происходит обновление мобильного терминала передачи данных в режиме отключения от сети путем использования вновь поставленных ярлыков. Таким образом, когда считыватель находится у пользователя, он обновляется без каких-либо манипуляций и ущерба в результате поступления контрафактных продуктов, которое должно быть минимизировано. Кроме того, в соответствии с настоящим изобретением, поскольку может быть выполнена взаимная аутентификация между мобильными терминалами передачи данных, обеспечивается возможность предотвращения использования контрафактных портативных считывателей ярлыка, которые работают с контрафактными бесконтактными ярлыками передачи данных. ФОРМУЛА ИЗОБРЕТЕНИЯ 1. Мобильный терминал передачи данных, принимающий информацию из бесконтактного ярлыка передачи данных, содержащий первый модуль передачи данных, предназначенный для обмена данными по беспроводному каналу связи с бесконтактным ярлыком передачи данных и передачи по беспроводному каналу питания, требуемого для бесконтактного ярлыка передачи данных; второй модуль передачи данных, предназначенный для передачи данных в и приема данных из сервера управления услугой через беспроводную сеть передачи данных; модуль накопителя, в котором записана по меньшей мере одна информация, относящаяся к ключу шифрования; модуль дешифрования, предназначенный для дешифрования данных, принятых из бесконтактного- 23007961 ярлыка передачи данных, на основе информации, относящейся к ключу шифрования, которую выбирают из информации, относящейся к ключу шифрования, с использованием информации, определяющей ключ шифрования, принятой из бесконтактного ярлыка передачи данных; модуль считывания информации, предназначенный для запроса информации о продукте из бесконтактного ярлыка передачи данных, прикрепленного к продукту, и считывания информации о продукте,принятой из бесконтактного ярлыка передачи данных; и выходной модуль, предназначенный для вывода считанной информации о продукте. 2. Мобильный терминал передачи данных по п.1, в котором информация, относящаяся к ключу шифрования, включает по меньшей мере один ключ шифрования, и модуль дешифрования дешифрует информацию о продукте, принятую из бесконтактного ярлыка передачи данных, с помощью ключа шифрования, выбранного на основе информации, определяющей ключ шифрования, принятой из бесконтактного ярлыка передачи данных. 3. Мобильный терминал передачи данных по п.2, дополнительно содержащий модуль обновления раскрытого ключа шифрования, который при приеме информации-запроса на обновление ключа шифрования в отношении раскрытого ключа шифрования из бесконтактного ярлыка передачи данных удаляет ключ шифрования, обозначенный информацией запроса обновления ключа шифрования, из модуля накопителя и обновляет его на вновь назначенный ключ шифрования. 4. Мобильный терминал передачи данных по п.1, в котором информация, относящаяся к ключу шифрования, включает множество ключей шифрования, которое классифицировано и назначается в соответствии со ссылкой классификации, включающей по меньшей мере один из типа промышленности,изготовителя, марки и названия продукта; и модуль дешифрования дешифрует информацию о продукте, принятую из бесконтактного ярлыка передачи данных, с использованием ключа шифрования, выбранного из множества ключей шифрования,на основе информации, определяющей ключ шифрования, принятой из бесконтактного ярлыка передачи данных. 5. Мобильный терминал передачи данных по п.1, в котором информация, относящаяся к ключу шифрования, включает по меньшей мере одно исходное значение, предназначенное для создания различных ключей шифрования; и модуль дешифрования дешифрует информацию о продукте, принятую из бесконтактного ярлыка передачи данных, с использованием ключа шифрования, в котором применяется исходное значение, выбранное на основе информации, определяющей ключ шифрования, принятой из бесконтактного ярлыка передачи данных. 6. Мобильный терминал передачи данных по п.5, дополнительно содержащий модуль обновления раскрытого исходного значения, который при приеме информации запроса на обновление исходного значения в отношении раскрытого исходного значения из бесконтактного ярлыка передачи данных удаляет исходное значение, обозначенное информацией-запросом на обновление исходного значения, из модуля накопителя и обновляет его на вновь назначенное исходное значение. 7. Мобильный терминал передачи данных по п.1, в котором информация, относящаяся к ключу шифрования, включает множество исходных значений, которые классифицированы и которые назначают в соответствии со ссылкой классификации, включающей по меньшей мере один из типа промышленности, изготовителя, марки и названия продукта; и модуль дешифрования дешифрует информацию о продукте, принятую из бесконтактного ярлыка передачи данных, с использованием ключа шифрования, созданного на основе исходного значения, выбранного из множества исходных значений, на основе информации, определяющей ключ шифрования,принятой из бесконтактного ярлыка передачи данных. 8. Мобильный терминал передачи данных по п.1, дополнительно содержащий модуль обновления раскрытого ключа шифрования, который после приема информации-запроса на обновление, относящейся к информации о раскрытом ключе шифрования, из бесконтактного ярлыка передачи данных, удаляет информацию, относящуюся к ключу шифрования, обозначенную по информации-запросу на обновление из модуля накопителя, и обновляет ее на вновь назначенную информацию, относящуюся к шифрованию. 9. Мобильный терминал передачи данных по п.1, дополнительно содержащий модуль блокирования атаки воспроизведения, который генерирует случайное число однократного использования, добавляет это случайное число однократного использования к информации, предназначенной для передачи в считыватель ярлыка, предоставляет информацию в модуль дешифрования и проверяет, является ли случайное число, выделенное из информации, принятой из считывателя ярлыка, тем же, что и случайное число одноразового использования, блокируя, таким образом, атаку воспроизведения. 10. Мобильный терминал передачи данных по п.1, в котором модуль накопителя включает энергонезависимую память и дополнительно содержит модуль обработки восстановления, который считывает информацию о продукте из модуля накопителя и повторно записывает считанную информацию о продукте модуля накопителя. 11. Мобильный терминал передачи данных по п.1, в котором радиочастотная (РЧ) схема, модуль считывания информации, модуль дешифрования и модуль накопителя беспроводного модуля передачи- 24007961 данных выполнены как специализированная прикладная интегральная микросхема (СПИС). 12. Мобильный терминал передачи данных по п.1, в котором модуль считывания информации определяет множество информации о продукте из типа промышленности, изготовителя, марки и названия продукта, на основе информации, определяющей ключ шифрования, принятой из бесконтактного ярлыка передачи данных, и передает определенное множество информации о продукте в выходной модуль, и выходной модуль выводит указанное множество информации о продукте. 13. Мобильный терминал передачи данных по п.1, дополнительно содержащий модуль аутентификации подлинности считывателя, который подтверждает подлинность внешнего мобильного терминала передачи данных, имеющего функцию считывания ярлыка, путем обмена данными с внешним мобильным терминалом передачи данных, имеющим функцию считывания ярлыка, и выводит результат аутентификации подлинности в отношении внешнего мобильного терминала передачи данных, имеющего функцию считывания ярлыка в выходной модуль. 14. Мобильный терминал передачи данных по п.1, дополнительно содержащий модуль шифрования, который шифрует данные, предназначенные для передачи в бесконтактный ярлык передачи данных,на основе информации, относящейся к ключу шифрования, выбранной из информации, относящейся к ключу шифрования, с помощью информации, определяющей ключ шифрования, принятой из бесконтактного ярлыка передачи данных. 15. Мобильный терминал передачи данных по п.1, в котором модуль передачи информации добавляет информацию о покупке продукта к результату определения, если команда, подтверждающая покупку, будет введена через средство ввода информации, включенное в мобильный терминал передачи данных, и передает результат определения в сервер управления услугой. 16. Мобильный терминал передачи данных по п.1, в котором результат определения записывают в модуль накопителя каждый раз, когда считывают информацию о продукте; и модуль передачи информации передает результат определения, записанный в модуль накопителя, в сервер управления услугой, если команда на передачу информации была введена через средство ввода информации, включенное в мобильное средство передачи данных. 17. Способ управления услугой аутентификации подлинности продукта в сервере управления услугой аутентификации подлинности продукта, который выполняет обмен данными с сервером абонента компании мобильной связи через сеть и может связываться с мобильным терминалом передачи данных через мобильную сеть передачи данных, способ, содержащий прием информации о деталях считывания, включающей идентификационный номер продукта, назначенный каждому продукту, ярлык которого требуется считать, и идентификационный номер считывателя, назначенный мобильному терминалу передачи данных, из мобильного терминала передачи данных; передачу в сервер абонента запроса на информацию абонента на основе идентификационного номера мобильного терминала передачи данных, включенного в информацию о деталях считывания, и прием информации абонента из сервера абонента; создание и запись информации управления клиентом, включая информацию о классификации абонента и детали считывания информации о продукте, на основе информации о деталях считывания и информации абонента; и считывание и вывод информации управления клиентом в ответ на запрос на вывод информации, которая была введена из внешнего устройства. 18. Способ по п.17, в котором информация классификации абонента включает по меньшей мере один из возраста, области проживания, пола и работы абонента; и информация о деталях считывания включает по меньшей мере один из типа промышленности, изготовителя, марки, сорта, названия модели, центра производства, даты и времени изготовления, номера серии продукта, цены продукта и времени аутентификации подлинности. 19. Способ по п.18, в котором информация о деталях считывания дополнительно включает информацию о покупке, относящуюся к уже купленному продукту, включая цену покупки и дату, и время покупки. 20. Способ по п.17, дополнительно содержащий добавление баллов абонента в соответствии с информацией о деталях считывания. 21. Способ по п.17, дополнительно содержащий проверку повторной передачи информации путем проверки совпадения идентификационного номера продукта и идентификационного номера считывателя,которые включены в информацию о деталях считывания, с номерами, включенными в информацию о деталях считывания, которая была ранее принята из мобильного терминала передачи данных.

МПК / Метки

МПК: H04Q 7/32

Метки: функцией, ярлыка, терминал, передачи, типа, товара, предоставления, подлинности, данных, мобильный, считывания, способ, бесконтактного, информации

Код ссылки

<a href="https://eas.patents.su/30-7961-mobilnyjj-terminal-peredachi-dannyh-s-funkciejj-schityvaniya-informacii-s-yarlyka-peredachi-dannyh-beskontaktnogo-tipa-i-sposob-predostavleniya-informacii-o-podlinnosti-tovara.html" rel="bookmark" title="База патентов Евразийского Союза">Мобильный терминал передачи данных с функцией считывания информации с ярлыка передачи данных бесконтактного типа и способ предоставления информации о подлинности товара</a>

Похожие патенты