RU186038U1 - CRYPTO METER READER - Google Patents
CRYPTO METER READER Download PDFInfo
- Publication number
- RU186038U1 RU186038U1 RU2018125965U RU2018125965U RU186038U1 RU 186038 U1 RU186038 U1 RU 186038U1 RU 2018125965 U RU2018125965 U RU 2018125965U RU 2018125965 U RU2018125965 U RU 2018125965U RU 186038 U1 RU186038 U1 RU 186038U1
- Authority
- RU
- Russia
- Prior art keywords
- output
- input
- power supply
- crypto
- microcontroller
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M11/00—Telephonic communication systems specially adapted for combination with other electrical systems
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Artificial Intelligence (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Near-Field Transmission Systems (AREA)
Abstract
Полезная модель относится к области автоматической бесконтактной идентификации объектов, а конкретно к считывателям данных с криптометок, содержащих: двухмерную матричную символику штрихового кода, выполненного по спецификации символики Data Matrix версии ЕСС200 и QR Code, национальный код лекарств США и серийный номер; металл-транспондер, состоящий из ферромагнитных, антиферромагнитных или ферримагнитных порошков, обладающих свойствами ядерного магнитного резонанса. Полезная модель может найти широкое применение при автоматической бесконтактной оптико-электронной аутентификации и идентификации упаковок в системе мониторинга движения лекарственных препаратов фармацевтической промышленности, технологии блокчейн (Blockchain).The utility model relates to the field of automatic non-contact identification of objects, and specifically to data readers from crypto labels containing: two-dimensional matrix bar code symbology, made according to the Data Matrix symbology specification version ECC200 and QR Code, US national drug code and serial number; a metal transponder consisting of ferromagnetic, antiferromagnetic or ferrimagnetic powders having the properties of nuclear magnetic resonance. The utility model can be widely used for automatic non-contact optoelectronic authentication and package identification in the pharmaceutical industry drug movement monitoring system, Blockchain technology.
Техническим результатом данной полезной модели является расширение функциональных возможностей считывателя криптометок.The technical result of this utility model is to expand the functionality of a crypto tag reader.
Указанный технический результат достигается за счет того, что считыватель криптометок содержит модем сотовой связи, антенну сотовой связи, устройство чтения SIM-карты, микроконтроллер, чип безопасной аутентификации (security chip), считыватель штрих-кода, ядерный магнитно-резонансный сканер, антенну, кнопку "Пуск", светодиоды индикации, дисплей, блок электропитания и порт внешнего электропитания. The specified technical result is achieved due to the fact that the crypto tag reader contains a cellular communication modem, a cellular antenna, a SIM card reader, a microcontroller, a security authentication chip, a bar code reader, a nuclear magnetic resonance scanner, an antenna, a button "Start", indication LEDs, display, power supply unit and external power supply port.
Description
Полезная модель относится к области автоматической бесконтактной идентификации объектов, а конкретно к считывателям данных с криптометок, содержащих: двухмерную матричную символику штрихового кода выполненного по спецификации символики Data Matrix версии ЕСС200 и QR Code, национальный код лекарств США и серийный номер; металл-транспондер, состоящий из ферромагнитных, антиферромагнитных или ферримагнитных порошков, обладающих свойствами ядерного магнитного резонанса. Полезная модель может найти широкое применение при автоматической бесконтактной оптико-электронной аутентификации и идентификации упаковок в системе мониторинга движения лекарственных препаратов фармацевтической промышленности, технологии блокчейн (Blockchain).The utility model relates to the field of automatic non-contact identification of objects, and specifically to data readers from crypto labels containing: two-dimensional matrix bar code symbology made according to the Data Matrix symbology specification version ECC200 and QR Code, US national drug code and serial number; a metal transponder consisting of ferromagnetic, antiferromagnetic or ferrimagnetic powders having the properties of nuclear magnetic resonance. The utility model can be widely used for automatic non-contact optoelectronic authentication and package identification in the pharmaceutical industry drug movement monitoring system, Blockchain technology.
Известны ядерно-магнитные резонансные (ЯМР) сканеры, описанные в патентах США №5986550 от 16.11.1999 и №9696397 от 04.07.2017. ЯМР сканеры содержат антенну, передатчик и приемник, блок управления. Недостаток вышеописанных ЯМР сканеров заключается в том, что они работают только локально, не имеют возможности передачи полученных идентификационных данных в информационно-телекоммуникационные сети и серверы обработки баз данных.Known nuclear magnetic resonance (NMR) scanners are described in US patent No. 5986550 from 11.16.1999 and No. 9696397 from 04.07.2017. NMR scanners contain an antenna, a transmitter and a receiver, and a control unit. The disadvantage of the above NMR scanners is that they work only locally, do not have the ability to transfer the received identification data to information and telecommunication networks and database processing servers.
В патенте РФ на полезную модель №35935 от 20.10.2003, описано мобильное устройство, которое содержит: радиочастотный сканер, пассивный приемоответчик, антенну, модем сотовой связи, дисплей, микрофон, устройство считывания абонентной идентификационной карточки (SIM-карты), динамик, энергонезависимую память, порт ввода-вывода.In the patent of the Russian Federation for utility model No. 35935 dated 10/20/2003, a mobile device is described which comprises: a radio frequency scanner, a passive transponder, an antenna, a cellular communication modem, a display, a microphone, a subscriber ID card reader (SIM card), a speaker, non-volatile memory, input / output port.
Недостаток этого устройства является невозможность определения подлинности бесконтактного микрочипа, встроенного в документы или платежную карту и, как следствие, низкая функциональная возможность в процессе идентификации объектов.The disadvantage of this device is the impossibility of determining the authenticity of a contactless microchip embedded in documents or a payment card and, as a result, low functionality in the process of identifying objects.
Известен современный идентификационный беспроводный считыватель, описанный в патенте на полезную модель №72592 от 10.01.2008. Современный идентификационный беспроводный считыватель, описанный в патенте на полезную модель №72592 от 10.01.2008, содержит модем сотовой связи, первую антенну, устройство чтения SIM-карты, микроконтроллер, радиочастотный считыватель, вторую антенну, ЯМР сканер, третью антенну, кнопку "Пуск", светодиоды индикации, блок электропитания и порт внешнего электропитания. Описанный в патенте на полезную модель №72592 от 10.01.2008 современный идентификационный беспроводный считыватель выберем за прототип.Known modern identification wireless reader, described in the patent for utility model No. 72592 from 01/10/2008. The modern identification wireless reader described in the patent for utility model No. 72592 dated 01/10/2008 contains a cellular modem, a first antenna, a SIM card reader, a microcontroller, a radio frequency reader, a second antenna, an NMR scanner, a third antenna, and a Start button , indication LEDs, power supply unit and external power supply port. Described in the patent for utility model No. 72592 dated January 10, 2008, we will choose a modern identification wireless reader for the prototype.
Недостатки прототипа: возможность подделки (фальсификации) считывателя при массовом производстве на заводе-производителе, которая объясняется низкой защитой от копирования встроенного программного обеспечения (firmware или прошивка) микроконтроллера. Из литературы известно, что прошивкой (Firmware) называют содержимое энергонезависимой памяти микроконтроллера, микропроцессора или любого цифрового вычислительного устройства, в которой содержится его программа. Широко известным примером Firmware является BIOS, поставляемая вместе с материнской платой компьютера и обеспечивающая начальную подготовку компьютера к запуску операционной системы.Disadvantages of the prototype: the possibility of counterfeiting (falsification) of the reader during mass production at the manufacturing plant, which is explained by low copy protection of the firmware (firmware or firmware) of the microcontroller. From the literature it is known that Firmware refers to the contents of the non-volatile memory of a microcontroller, microprocessor, or any digital computing device that contains its program. A well-known example of Firmware is the BIOS, which comes with the motherboard of the computer and provides the initial preparation of the computer to start the operating system.
Другим существенным недостатком прототипа является то, что описанным в патенте на полезную модель №72592 от 10.01.2008 считывателем невозможно считывать двухмерную матричную символику штрихового кода выполненного по спецификации символики Data Matrix версии ЕСС200 и QR Code, национальный код лекарств США и серийный номе, т.е. считыватель имеет низкую функциональную возможность.Another significant disadvantage of the prototype is that the reader described in utility model patent No. 72592 dated January 10, 2008, cannot read two-dimensional matrix bar code symbology made according to the Data Matrix symbology specification version ECC200 and QR Code, the US national drug code and serial number, etc. e. The reader has low functionality.
Таким образом, техническим результатом данной полезной модели является расширение функциональных возможностей считывателя криптометок.Thus, the technical result of this utility model is to expand the functionality of the crypto tag reader.
Технический результат достигается за счет того, что считыватель криптометок, содержащий модем сотовой связи, выполненный с возможностью работы в глобальной системе мобильной связи, антенну сотовой связи, устройство чтения идентификационной карточки абонента (SIM-карты), микроконтроллер, предназначенный для подключения внешних устройств и управления работой всех элементов и блоков, ядерный магнитно-резонансный сканер, предназначенный для формирования импульса и индикации криптометок, содержащих порошок, обладающий свойствами ядерного магнитного резонанса, антенну, предназначенную для передачи импульса с частотой от 1 МГц до 1 ГГц и получения отклика от криптометок, кнопку "Пуск", светодиоды индикации, блок электропитания, порт внешнего электропитания, предназначенный для подключения внешнего источника электропитания, дополнительно содержит чип безопасной аутентификации, предназначенный для защиты от копирования встроенного программного обеспечения, сканер штрих-кодов, предназначенный для считывания и распознавания двухмерной матричной символики штрихового кода выполненной по спецификации символики Data Matrix версии ЕСС200 и QR Code, национального кода лекарств США и серийного номера, дисплей, предназначенный для отображения информационных данных, при этом первый вход-выход упомянутого модема сотовой связи соединен с первым входом-выходом антенны сотовой связи, второй вход-выход модема сотовой связи соединен с первым входом-выходом микроконтроллера, второй вход-выход которого соединен с первым входом-выходом упомянутого сканера штрих-кодов, третий вход упомянутого модема сотовой связи соединен со вторым выходом блока электропитания, четвертый вход-выход упомянутого модема сотовой связи соединен с первым входом-выходом устройства чтения SIM-карты, второй вход упомянутого сканера шрих-кода соединен с четвертым выходом блока электропитания, при этом ядерный магнитно-резонансный (ЯМР) сканер третьим входом-выходом соединен с антенной, третий вход-выход упомянутого микроконтроллера соединен с первым входом-выходом ЯМР-сканера, первый вход блока электропитания соединен с выходом порта внешнего электропитания, третий выход упомянутого блока электропитания соединен с четвертым входом микроконтроллера, пятый выход блока электропитания соединен со вторым входом ЯМР-сканером, при этом пятый вход микроконтроллера соединен с кнопкой "Пуск", а шестой выход упомянутого микроконтроллера соединен со светодиодами индикации, первый вход-выход чипа безопасной аутентификации (security chip), соединен с седьмым входом-выходом упомянутого микроконтроллера, восьмой выход которого соединен с первым входом дисплея, второй вход дисплея соединен с шестым выходом блока питания.The technical result is achieved due to the fact that a crypto tag reader containing a cellular communication modem configured to operate in a global mobile communication system, a cellular antenna, a subscriber’s ID card reader (SIM card), and a microcontroller designed to connect external devices and control the operation of all elements and blocks, a nuclear magnetic resonance scanner designed to generate a pulse and indicate crypto tags containing powder that has the properties of a nuclear magnetic resonance, an antenna designed to transmit a pulse with a frequency from 1 MHz to 1 GHz and receive a response from crypto tags, the Start button, indication LEDs, a power supply, an external power port for connecting an external power source, additionally contains a secure authentication chip , designed to protect against copying firmware, a barcode scanner designed to read and recognize two-dimensional matrix bar code symbols The ECC200 and QR Code version, performed according to the specification of Symbols, the US national drug code and serial number, a display designed to display information data, while the first input-output of the mentioned cellular modem is connected to the first input-output of the cellular antenna, the second input - the output of the cellular modem is connected to the first input-output of the microcontroller, the second input-output of which is connected to the first input-output of the said barcode scanner, the third input of the mentioned cellular modem is connected to the second the output of the power supply unit, the fourth input-output of the aforementioned cellular communication modem is connected to the first input-output of the SIM card reader, the second input of the said barcode scanner is connected to the fourth output of the power supply, while the third magnetic resonance (NMR) scanner input-output connected to the antenna, the third input-output of the mentioned microcontroller is connected to the first input-output of the NMR scanner, the first input of the power supply unit is connected to the output of the external power port, the third output of the mentioned block The power supply is connected to the fourth input of the microcontroller, the fifth output of the power supply is connected to the second input by an NMR scanner, while the fifth input of the microcontroller is connected to the Start button, and the sixth output of the mentioned microcontroller is connected to the indication LEDs, the first input-output of the secure authentication chip ( security chip), connected to the seventh input-output of the mentioned microcontroller, the eighth output of which is connected to the first input of the display, the second input of the display is connected to the sixth output of the power supply.
В частном варианте, упомянутый блок электропитания содержит аккумуляторную батарею, преобразователь напряжения и стабилизатор электропитания.In a particular embodiment, said power supply unit comprises a storage battery, a voltage converter, and a power supply stabilizer.
Заявленная полезная модель иллюстрируется следующим чертежом: фиг. 1, на которой показана структурная схема считывателя криптометок 1, и фиг. 2, на которой показан принцип работы считывателя 1.The claimed utility model is illustrated by the following drawing: FIG. 1, which shows a block diagram of a
Рассмотрим структуру и работу считывателя криптометок 1.Consider the structure and operation of the
Как видно из чертежа фиг. 1, считыватель 1 содержит модем сотовой связи 3, антенну сотовой связи 2, устройство чтения идентификационной карточки абонента (SIM-карты) 4, микроконтроллер 5, ядерный магнитно-резонансный сканер 6, антенну 7, предназначенную для передачи импульса с частотой от 1 МГц до 1 ГГц и получения отклика от криптометок, кнопку "Пуск" 9, светодиоды индикации 10, блок электропитания 11, порт внешнего электропитания 12, предназначенный для подключения внешнего источника электропитания, чип безопасной аутентификации (security chip) 14, предназначенный для защиты от копирования встроенного программного обеспечения (firmware), сканер штрих-кодов 8, предназначенный для считывания и распознавания двухмерной матричной символики штрихового кода выполненной по спецификации символики Data Matrix версии ЕСС200 и QR Code, национального кода лекарств США и серийного номера, дисплей 13, предназначенный для отображения информационных данных. Антенна сотовой связи 2 и устройство чтения SIM-карты 4 подключены к модему сотовой связи 3, который соединен с микроконтроллером 5. Чип безопасной аутентификации (security chip) 14, ЯМР-сканер 6 и сканер штрих-кодов 8 соединены с входом-выходом упомянутого микроконтроллера 5, восьмой выход которого соединен с первым входом дисплея 13, второй выход дисплея 13 соединен с шестым выходом блока питания 11. Кнопка "Пуск" 9 и светодиоды индикации 10 соединены с микроконтроллером 5. Блок электропитания И соединен с модемом сотовой связи 3, микроконтроллером 5, ЯМР-сканером 6, сканером штрих кодов 8, дисплеем 13 и портом внешнего электропитания 12As can be seen from the drawing of FIG. 1, the
Заявленный считыватель 1 работает следующим образом (фиг. 2). При включении кнопки "Пуск" 9 подается электропитание на все элементы считывателя 1.The claimed
Работа считывателя 1 будет начата только после запуска программы Firmware, которая находиться в микроконтроллере 5. Встроенная программа (Firmware), записанная в энергонезависимую память микроконтроллера 5, обращается к Security Chip (SC) 14.The
SC 14 содержит ключи безопасности, генерируемые в кристалле физически-неклонируемой функцией (PUF). Ключ генерируется по изменениям порогового напряжения МОП-транзистора, что является случайным процессом. В этом же кристалле генерируется, так называемый, партнерский публичный ключ, необходимый для шифрования публичного ключа и исключения выдачи приватного ключа за пределы чипа. Firmware микроконтроллера 5 получив от SC 14 ключ, начинает работу. Таким образом, SC 14 обеспечивает схему защиты начальной загрузки микроконтроллера 5, аутентификации считывателя 1. Получить ключ можно лишь в лабораторных условиях, однако, пользы это не принесет намеревающимся взламывать SC 14. Даже SC 14, изготовленные из одной пластины, не имеют взаимосвязи по ключам. Само же извлечение ключа в лаборатории - довольно затратный процесс. Основной криптографический ключ не остается в памяти SC 14 или в каком-то статическом состоянии. Когда требуется, цепь генерирует уникальный для конкретного SC 14 ключ, который мгновенно исчезает, если больше не используется. При попытках жестких физических воздействий чувствительные электрические характеристики цепи меняются, что затрудняет проведение атаки на SC 14.SC 14 contains security keys generated in the chip by a physically nonclonable function (PUF). The key is generated by changes in the threshold voltage of the MOS transistor, which is a random process. In the same crystal, the so-called partner public key is generated, which is necessary to encrypt the public key and exclude the issuance of the private key outside the chip. Firmware of
При ошибке выполнения процедуры аутентификации SC 14, никакой информации от SC 14 в микроконтроллер 5 не передается, микроконтроллер 5 включает красный светодиод "тревога" ("Alarm") индикации 10 и отключает все элементы считывателя 1 от блока электропитания 11. Таким образом, если SC 14, не поддельный, проходит аутентификация считывателя 1 и микроконтроллер 5 запускает дальнейшую работу.If the
Криптометка 15, выполненная на бумаге или другом печатном материале, содержит изображение в виде двухмерной матричной символики штрихового кода, предназначенная для отображения идентификационных данных товара и производителя. При этом металл-транспондер криптометки 15, состоящий из ферромагнитного, антиферромагнитного или ферримагнитных порошка, обладает свойствами ядерного магнитного резонанса. Вышеупомянутый металл-транспондер, добавлен в компоненты типографской краски и в процессе печати, нанесен на квадратные модули, образующие шаблон поиска и область кодирования двухмерной матричной символики штрихового кода криптометки 15, при этом область кодирования содержит информационные данные: информацию об идентификационном номере лекарственного препарата, серийный номер упаковки, номер лекарственного препарата в системе национального лекарственного обеспечения (если применяется), номер серии, срок годности и другие данные.The
Считыватель 1 содержит сканер штрих-кода 8 который, по сути, представляет оптический сканер распознавания символов или optical character recognition scanner (OCR Scanner).The
Каждый считыватель 1 имеет уникальный идентификатор ID1. Считыватель 1, имея в своем составе модем сотовой связи 3, по каналу сотовой связи передает информационные данные на базовую станцию (на чертеже не показано), и далее в сеть сотовой связи 18. К сотовой сети связи 18, которая состоит из коммутационной системы и системы базовых станций (на чертеже не показано), через узел коммутации в сотовой сети связи (на чертеже не показано) подключается интернет сеть 19, к которой подключены пользователи блокчейн сети 20, и сервер 17. Сервера блокчейн технологии 20, по своей сути являются распределенной базой данных, где происходит хранение данных криптометок.Each
При включении считывателя 1, через сеть сотовой связи 18, происходит отправка данных идентификатора 21 (ID1) считывателя 1 на сервер 17. В составе сервера 17 имеется генератор открытых ключей (PKG). Сервер 17, получив ID1 данные идентификатора 21 (ID1) от считывателя 1, идентифицирует его в базе данных (на чертеже не показано).When you turn on the
Если в базе данных сервера 17 не прошла идентификация данных идентификатора 21 (ID 1), то процесс идентификации останавливается.If the identification data of identifier 21 (ID 1) has not passed through the database of the
После положительной идентификации (ID1) считывателя 1 в базе данных, сервер 17 передает на считыватель 1 данные 22 открытого ключа РК1.After positive identification (ID1) of
Получив данные 22 открытого ключа РК1, считыватель 1 автоматически включает ядерный магнитно-резонансный сканер 6 и передает данные 23 ключа РК2 на криптометку 15, содержащую металл-транспондер. Данные ключа 23 РК2 - это уникальная часта ядерного магнитного резонанса (ЯМР) для конкретного типа металл-транспондера криптометки 15.Having received the PK1
Ядерный магнитно-резонансный (ЯМР) сканер (ЯМР-сканер) 6 содержит антенну 7, приемник и передатчик (на чертеже не показано), которые работают в диапазоне частот от 1 МГц до 1 ГГц. ЯМР-сканер, через антенну 7 передает данные 23 ключа РК2 и энергию на металл-транспондер криптометки 15. Благодаря электрическими/магнитными дипольными или туннельными переходами между Штарка-Зеемана уровнями в металл-транспондере криптометки 15 происходит ядерный магнитный резонанс (ЯМР), который позволяет получить отклик 24 (уникальную частоту), именно она является данными идентификатора 24 (ID2) криптометки 15. ЯМР-сканер 6, встроенный в считыватель 1, принимает уникальную частоту 24, или данные идентификатора 24 - ID2, от криптометки 15 с металл-транспондеромA nuclear magnetic resonance (NMR) scanner (NMR scanner) 6 includes an antenna 7, a receiver and a transmitter (not shown), which operate in the frequency range from 1 MHz to 1 GHz. An NMR scanner, through antenna 7, transmits data of the PK2 key and energy to the metal transponder of the
Рассмотрим описание физического эффекта для криптометки 15 с металл-транспондером, содержащим, например, ферримагнитный порошок MnFe204.Let us consider a description of the physical effect for a
При облучении 23 ЯМР-сканером 6 криптометки 15 с металл-транспондером на частоте 536 МГц, в слое ферримагнитного порошка MnFe204, на уровнях Штарка-Зеемана происходит ядерный магнитный резонансный эффект 24, который однозначно регистрируется ЯМР-сканером 6 считывателя 1. Для феррита-шпинели MnFe204 на частоте f1=536 МГц + 10,7 МГц = 546,7 МГц, где 10,7 МГц - частота резонанса феррита-шпинели MnFe204, а 536 МГц - частота возбуждения 23 полученная от ядерного магнитно-резонансного сканера 6 считывателя 1 через антенну 7.When a
Металл-транспондер в криптометке 15, может содержать несколько слоев (от одного до N) ферримагнитного порошка в области кодирования, например, первый слой - MgFe204, второй слой - NiFe204 и третий слой - LiFe204. Печатая металл-транспондер различными слоями, будет образована комбинация слоев в области кодирования криптометки 15: идентификационном номер лекарственного препарата, например, слой - MgFe204, серийный номер упаковки, например, второй слой - NiFe204, номер серии, например, третий слой - LiFe204.The metal transponder in
Таким образом, злоумышленнику невозможно будет подделать комбинацию слоев в области кодирования криптометки 15, так как каждому значению информационных данных однозначно соответствуют уникальные частоты ядерного магнитного резонанса 24, например, первый слой - MgFe204 имеет частоту f1, второй слой - NiFe204 имеет частоту f2 и третий слой - LiFe204 имеет частоту fN, становиться невозможно, что повышает защищенность криптометки 15 с штриховым кодом Data Matrix версии ЕСС200 или QR Code от подделки.Thus, it will not be possible for an attacker to fake a combination of layers in the coding area of
Далее, считыватель 1, передает данные 25 идентификатора ID2 криптометки 15 на сервер 17.Further, the
В случае, если в базе данных сервера 17 не прошла идентификация данных 24 криптометки 15 (ID2), процесс идентификации останавливается, считыватель 1 отправляет на сервер 17 сообщение "alarm", на дисплее 13 считывателя 1 появляется сообщение "тревога".If the identification of
Как только аутентификация криптометки 1 будет завершена с положительным результатом на сервере 17, сервер 17 передаст на считыватель 1 данные 26 закрытого ключа РК2. Получив данные 26 закрытого ключа РК2, считыватель 1 автоматически включает сканер штрих-кода (OCR Scanner) 8. OCR Scanner 8 считывателя 1, считывает 27 и распознает двухмерную матричную символику штрихового кода выполненную по спецификации символики Data Matrix версии ЕСС200 или по спецификации символики QR Code на криптометке 15.As soon as the authentication of the
Далее считыватель 1 передает серверу 17 данные 28 ключа РК3 криптометки 15, который содержит данные 26 закрытого ключа РК2, плюс данные серийного номера (SN) криптометки 15, считанный и распознанный OCR Scanner 8 из области кодирования двухмерной матричной символики штрихового кода криптометки 15.Next, the
Таким образом, данные 28 ключа РК3=РК2+SN.Thus,
После создания и распределения ключей РК1 и РК2, каждая криптометка 15 в блокчейн сети 20 будет обладать своим собственным ключом, который будет содержать ключ РК3=РК2+SN.After creating and distributing the PK1 and PK2 keys, each
Этот РК3 ключ будет использоваться для создания шифрованного хэш-кода криптометки 15 на основе алгоритма криптографического хеширования SHA-1 (Secure Hash Algorithm 1). Потом сервер 17 зашифрует этот хэш-код, используя закрытый ключ РК3 криптометки 15, и сохранит серийный номер, информацию производителя и зашифрованный хэш-код в памяти считывателя 1.This PK3 key will be used to create the encrypted hash code of
Считыватель 1 имеет возможность отображать информационные данные, считанные из области кодирования криптометки 15 на дисплее 13: информацию об идентификационном номере лекарственного препарата, серийный номер упаковки, номер лекарственного препарата в системе национального лекарственного обеспечения (если применяется), номер серии, срок годности.The
Информационные данные (идентификационный номер лекарственного препарата, серийный номер упаковки, номер лекарственного препарата в системе национального лекарственного обеспечения, номер серии, срок годности), полученные от криптометки 15, считыватель 1 передает в защищенном (криптографическом) режиме 29 на сервер 17. Сервер 17, зашифрует информационные данные, полученные от криптометки 15, далее передаст данные в сеть интернет 19, и далее в блокчейн сеть 20.Information data (drug identification number, package serial number, drug number in the national drug supply system, batch number, expiration date) received from
В вышеописанной схеме, каждая криптометка 15 обладает своим собственным закрытым ключом РК3=РК2+SN, и эти ключи отличаются друг от друга. Если закрытый ключ РК3 криптометки 15 будет известен злоумышленнику, это не окажет большого влияния на блокчейн сеть 20 целиком, так как злоумышленник не может узнать закрытие ключи других криптометок 15 по этому ключу.In the above scheme, each
Из литературы (A. Shamir, Identity-based Cryptosystems and Signature Schemes. Advances in Cryptology: Proceeding of Crypto 84, LNCS, 1984. - PP. 47-53) известно, что криптографическая схема, базирующаяся на идентификации, - это один из методов криптографии, базирующихся на открытом ключе, который может использоваться двумя участниками для обмена сообщениями и эффективной проверки подписей.From the literature (A. Shamir, Identity-based Cryptosystems and Signature Schemes. Advances in Cryptology: Proceeding of Crypto 84, LNCS, 1984. - PP. 47-53), it is known that cryptographic scheme based on identification is one of the methods open-key cryptography that can be used by two participants to exchange messages and effectively verify signatures.
На рисунке фиг. 2 показана архитектура, которая позволяет производить информационный обмен данными от криптометки 15 в защищенном режиме, которая нанесена на упаковку 16, считывателя 1, сервера 17, сотовой сети связи 18, сети интернет 19 и блокчейн сети 20.In the figure of FIG. 2 shows an architecture that allows for the information exchange of data from a
За счет наличия металл-транспондера в криптометке 1, пользователь считывателем 1 может оценивать качество печати двухмерной матричной символики штрихового кода, которое осуществляется путем анализа частоты ЯМР 24, и расчета содержания металл-транспондера в черной краске на поверхности (площади и толщины) штрихового кода криптометки 15. Металл-транспондер криптометки 15, может состоять из ферромагнитных, антиферромагнитных или ферримагнитных порошков, например: MgFe204, NiFe204, LiFe204,CuFe204, ZnFe204, CoFe204, MnC03, MnFe204, обладающих свойствами ЯМР.Due to the presence of a metal transponder in
Двухмерная матричная символика штрихового кода выполнена по спецификации символики Data Matrix версии ЕСС200, согласно требованиям стандарта ISO/IEC 16022:2006 или ГОСТ Р ИСО МЭК 16022-2008 или выполнена по спецификации символики QR Code, согласно требованиям стандарта ISOAEC 18004:2015 или ГОСТ Р ИСО МЭК 18004-2015.The two-dimensional matrix symbology of the bar code is made according to the specification of the Data Matrix symbol of the ECC200 version, according to the requirements of the standard ISO / IEC 16022: 2006 or GOST R ISO IEC 16022-2008, or is made according to the specification of the QR Code symbology, according to the requirements of the ISOAEC 18004: 2015 standard or GOST R ISO IEC 18004-2015.
Микроконтроллер 5 передает считанную сканером штрих-кодов 8 информацию из криптометки 15 в модем сотовой связи 3, который через антенну 2 передает информацию на базовую приемопередающую станцию сотового оператора связи (на чертеже не показано). Далее информация от базовой приемопередающая станция сотового оператора связи передается в контроллер базовой станции (на чертеже не показано). Далее сигнал от контроллера базовой станции сотового оператора связи поступает в центр коммутации мобильной связи и через маршрутизатор поступает в сеть передачи данных (TCP/IP), к которой подключен сервер получения и обработки данных 17. На сервере получения и обработки данных 17 происходит идентификация данных криптометки 17.The
Модем сотовой связи 3 выполнен с возможностью работы в глобальной системе мобильной связи. Модем 3 имеет устройство чтения идентификационной карточки абонента (SIM-карты) 4 в которую вставляется SIM карта оператора сотовой связи, предварительно приобретенная пользователем.The
Микроконтроллер 5 предназначен для подключения внешних устройств, например, ЯМР-сканера 6 и сканера штрих-кода 8, кнопки "Пуск" 9 и чипа безопасной аутентификации (SC) 14.The
Микроконтроллер 5 может иметь универсальный порт ввода-вывода (на чертеже не показано), для подключения внешних устройств. При подключении к порту микроконтроллера 5 внешних устройств (на чертеже не показано), например, компьютера, можно вводить программы и данные (частоты ЯМР металл-транспондеров и т.п.) в память считывателя 1 встроенную в микроконтроллер 5 (на чертеже не показано).The
Микроконтроллер 5 управляет работой внутренних и внешних устройств подключенных к считывателю 1: ЯМР-сканером 6 и сканером 8, модемом 3 и SC 14.The
SC 14 содержит ключи безопасности и обеспечивает схему защиты начальной загрузки микроконтроллера 5. Основной криптографический ключ не остается в памяти SC 14. Когда требуется, цепь генерирует уникальный для конкретного SC 14 ключ, который мгновенно исчезает, если больше не используется.
Таким образом, введением в схему считывателя криптометок 1 чипа SC 14, достигается повышение защиты от копирования встроенного программного обеспечения (firmware) микроконтроллера 5 считывателя 1. Микроконтроллер 5 имеет возможность шифровать передаваемые данные 29 от/к считывателя 1. Архитектура современных микроконтроллеров 5 позволяют эффективно реализовать аппаратную поддержку национальных алгоритмов шифрования и представить эту реализацию вместе с исходными кодами на сертификацию. При этом микроконтроллер 5 может поддерживать как имеющиеся западные алгоритмы шифрования данных и, соответственно, обеспечивает совместимость с имеющимися приложениями, так и национальные алгоритмы шифрования данных.Thus, by introducing the
Электропитание считывателя 1 осуществляется от блока электропитания 11, через который происходит электропитание всех элементов устройства: модема 3, микроконтроллера 5, ЯМР-сканера 6 и сканера штрих-кодов 8, SC 14, дисплея 13. В частном случае, блок электролитания 12 содержит аккумуляторную батарею, преобразователь напряжения и стабилизатор электропитания (на чертеже не показано). Через порт внешнего электропитания 12 осуществляется зарядка аккумуляторной батареи (на чертеже не показано) блока электропитания 11.The
Таким образом, введением в схему считывателя 1 чипа SC 14, сканера штрих-кодов 8 и дисплея 13, достигается технический результат полезной модели: расширение функциональных возможностей считывателя криптометок 1. Дополнительные функциональные возможности считывателя криптометок 1, в отличии от прототипа: возможность проведения дополнительной безопасной аутентификации за счет введения SC 14; считывание национального кода лекарств США (NDC) и серийного номера (SN), согласно закона о безопасности поставок лекарственных препаратов (Drug Supply Chain Security Act) США; считывание двухмерной матричной символики штрихового кода выполненной по спецификации Data Matrix версии ЕСС200, согласно требованиям стандарта ISO/IEC 16022:2006 и спецификации QR Code, согласно требованиям стандарта ISO/IEC 18004:2015; отображение идентификационных данных на дисплее 13.Thus, by introducing the
Изготовление считывателя 1, изображенного на фиг. 1, осуществляют из типовых радиоэлектронных компонентов (РЭК). РЭК могут быть: микроконтроллер 5, например, MEGA AVR ATMEGA 128L-8AU компании ATMEL, модем сотовой связи 3 типа G20 компании Motorola, Security Chip 14 типа DS28E38 компании Maxim. Остальные элементы - типовые РЭК, широко используемые в промышленности.The manufacture of the
Опытные образцы считывателя криптометок 1 были изготовлены. Испытания показали, что они соответствует тем требованиям, которые предъявляются к средствам идентификации лекарственных препаратов.Prototypes of crypto-
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018125965U RU186038U1 (en) | 2018-07-13 | 2018-07-13 | CRYPTO METER READER |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018125965U RU186038U1 (en) | 2018-07-13 | 2018-07-13 | CRYPTO METER READER |
Publications (1)
Publication Number | Publication Date |
---|---|
RU186038U1 true RU186038U1 (en) | 2018-12-26 |
Family
ID=64754116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018125965U RU186038U1 (en) | 2018-07-13 | 2018-07-13 | CRYPTO METER READER |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU186038U1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111564885A (en) * | 2020-06-01 | 2020-08-21 | 东莞市创明福兴电子科技有限公司 | Controllable power supply device |
RU2778689C1 (en) * | 2021-06-29 | 2022-08-23 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Московский государственный университет имени М.В. Ломоносова" (МГУ) | Method for magnetic cryptography and a device for its implementation |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2293372C1 (en) * | 2005-07-06 | 2007-02-10 | Федеральное Государственное Унитарное Предприятие "Гознак" (Фгуп "Гознак") | System for controlling authenticity of detected product with resonance protective means |
RU72592U1 (en) * | 2008-01-10 | 2008-04-20 | Сергей Александрович Мосиенко | MODERN IDENTIFICATION WIRELESS READER |
US20130013839A1 (en) * | 1997-07-12 | 2013-01-10 | Kia Silverbrook | Multi-core image processor for portable device |
EP2549443A2 (en) * | 2004-09-16 | 2013-01-23 | Fortress GB Ltd. | An off-line/on-line access control system with buy-back functionality for controlling access to an enclosed area housing a mass attended event |
-
2018
- 2018-07-13 RU RU2018125965U patent/RU186038U1/en active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130013839A1 (en) * | 1997-07-12 | 2013-01-10 | Kia Silverbrook | Multi-core image processor for portable device |
EP2549443A2 (en) * | 2004-09-16 | 2013-01-23 | Fortress GB Ltd. | An off-line/on-line access control system with buy-back functionality for controlling access to an enclosed area housing a mass attended event |
RU2293372C1 (en) * | 2005-07-06 | 2007-02-10 | Федеральное Государственное Унитарное Предприятие "Гознак" (Фгуп "Гознак") | System for controlling authenticity of detected product with resonance protective means |
RU72592U1 (en) * | 2008-01-10 | 2008-04-20 | Сергей Александрович Мосиенко | MODERN IDENTIFICATION WIRELESS READER |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111564885A (en) * | 2020-06-01 | 2020-08-21 | 东莞市创明福兴电子科技有限公司 | Controllable power supply device |
RU2778689C1 (en) * | 2021-06-29 | 2022-08-23 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Московский государственный университет имени М.В. Ломоносова" (МГУ) | Method for magnetic cryptography and a device for its implementation |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9928390B1 (en) | Network-enabled RFID tag endorsement | |
US9916483B1 (en) | Tag-handle-based authentication of RFID readers | |
Chothia et al. | A traceability attack against e-passports | |
US9887843B1 (en) | RFID tags with dynamic key replacement | |
US10121033B1 (en) | Enhanced RFID tag authentication | |
Juels | " Yoking-proofs" for RFID tags | |
Juels | Strengthening EPC tags against cloning | |
US9773133B2 (en) | RFID tag and reader characteristic determination using group keys | |
US10169625B1 (en) | Proxy-based reader authentication by trusted authority | |
US10043046B1 (en) | Tag-to-tag communication using RFID readers | |
US9501675B1 (en) | RFID tag and reader authentication by trusted authority | |
US10664670B1 (en) | RFID tag and reader authentication by trusted authority | |
US9607286B1 (en) | RFID tags with brand protection and loss prevention | |
Xiao et al. | RFID technology, security vulnerabilities, and countermeasures | |
CN102594550A (en) | RFID internal mutual authentication safety protocol based on secret key array | |
RU182969U1 (en) | CRYPOGRAPHIC METER READER | |
RU72592U1 (en) | MODERN IDENTIFICATION WIRELESS READER | |
RU186038U1 (en) | CRYPTO METER READER | |
CN108694344A (en) | A kind of cryptography electronic label | |
RU182178U1 (en) | CRYPTOGRAPHIC LABEL | |
Kim et al. | MARP: Mobile agent for RFID privacy protection | |
Kim et al. | Secure EPCglobal Class-1 Gen-2 RFID system against security and privacy problems | |
RU185376U1 (en) | Crypto tag | |
Peris López | Lightweight cryptography in radio frequency identification (RFID) systems | |
RU183728U1 (en) | CRYPOGRAPHIC METER READER |