RU182178U1 - Криптографическая метка - Google Patents

Криптографическая метка Download PDF

Info

Publication number
RU182178U1
RU182178U1 RU2018120280U RU2018120280U RU182178U1 RU 182178 U1 RU182178 U1 RU 182178U1 RU 2018120280 U RU2018120280 U RU 2018120280U RU 2018120280 U RU2018120280 U RU 2018120280U RU 182178 U1 RU182178 U1 RU 182178U1
Authority
RU
Russia
Prior art keywords
antenna
output
integrated circuit
cryptographic
contactless
Prior art date
Application number
RU2018120280U
Other languages
English (en)
Inventor
Сергей Александрович Мосиенко
Original Assignee
Сергей Александрович Мосиенко
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сергей Александрович Мосиенко filed Critical Сергей Александрович Мосиенко
Priority to RU2018120280U priority Critical patent/RU182178U1/ru
Application granted granted Critical
Publication of RU182178U1 publication Critical patent/RU182178U1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

Полезная модель относится к области радиочастотной идентификации, а именно к устройствам для хранения и передачи конфиденциальных идентификационных данных в беспроводных сетях малого радиуса действия, выполненным в виде бесконтактного микроконтроллера или микропроцессора с встроенным криптопроцессором, антенной, изоляцией с металл-транспондером, которая может найти широкое применение при автоматической бесконтактной аутентификации и идентификации различных объектов, на которых могут быть размещены криптографические метки, в том числе на объектах используемых в авиационной, космической, фармацевтической или автомобильной отраслей промышленности, технологии блокчейн (Blockchain). Техническим результатом заявленной полезной модели является повышение защищенности от подделки (фальсификации) бесконтактного микроконтроллера или микропроцессора с встроенным криптопроцессором и, как следствие, повышение надежности аутентификации объекта. Указанный технический результат достигается за счет того, что криптографическая метка, содержит подложку, бесконтактный микроконтроллер или микропроцессор с встроенным криптопроцессором, антенну, первый вывод антенны, второй вывод антенны, изоляцию с металл-транспондером, состоящего из ферромагнитного, антиферромагнитного, или ферримагнитного сплава, обладающего свойствами ядерного магнитного резонанса.

Description

Полезная модель относится к области радиочастотной идентификации, а именно к устройствам для хранения и передачи конфиденциальных идентификационных данных в беспроводных сетях малого радиуса действия, выполненным в виде бесконтактного микроконтроллера или микропроцессора с встроенным криптопроцессором, антенной, изоляцией с металл-транспондером, которая может найти широкое применение при автоматической бесконтактной аутентификации и идентификации различных объектов, на которых могут быть размещены криптографические метки, в том числе на объектах используемых в авиационной, космической, фармацевтической или автомобильной отраслей промышленности, технологии блокчейн (Blockchain).
Под криптографической меткой понимаются: бесконтактный микроконтроллер или микропроцессор с встроенным криптопроцессором, антенной, изоляция с металл-транспондером.
Известны пассивные интегрированные приемоответчики (транспондеры), которые используются для идентификации, описанные в патентах США №5281855 от 25.01.1994 и №6400338 от 04.06.2002.
Термин "транспондер" образован путем объединения двух слов - transmitter - "передатчик" и responder - "ответчик". Другое название интегрированных приемоответчиков (транспондеров) - радиочастотные идентификаторы (Radio Frequency Identification - RFID), еще одно название -бесконтактный радиочастотный пассивный приемоответчик. Радиочастотный идентификатор (транспондер) состоит из следующих компонентов: конденсатор, антенна и интегральная микросхема (микрочип).
Недостатком описанных выше устройств является то, что микрочипы могут быть подделаны.
В бесконтактных интеллектуальных картах (смарт-картах) применяются бесконтактные смарт-карт микроконтроллеры, которые широко известны из уровня техники и описаны, например, в журнале «Электронные компоненты», №3 за 2002 г., стр. 46-51, в статье Александра Крахмалева «Электронные компоненты для систем идентификации».
Под термином "бесконтактный смарт-карт микроконтроллер" следует понимать следующие названия: микросхема, например, I-CODE 1 и I-CADE SLI, как описано в приведенной выше статье или микроконтроллер интеллектуальной карты, или микропроцессор, как описано в патентах США №611506 от 29.08.2000 и №6557754 от 06.05.2003.
Однако такие смарт-карт микроконтроллеры имеют недостаток - возможность модификации данных через интерфейс ввода-вывода, т.е. низкая защищенность от подделки.
Известен защищенный от подделки бесконтактный смарт-карт микроконтроллер, описанный в патенте на полезную модель №51256 от 16.09.2005 года. Защищенный от подделки бесконтактный смарт-карт микроконтроллер выполненный на подложке и содержащий память, своим входом-выходом связанную с информационным входом-выходом микроконтроллера, при этом подложка имеет порт ввода-вывода, состоящий из N контактов, одни концы которых соединены со вторым входом-выходом микроконтроллера, а вторые концы некоторых контактов порта ввода-вывода соединены с контактами антенны, предназначенной для бесконтактного приема энергии и передачи данных соответственно с/на внешний бесконтактный радиочастотный считыватель на частоте 13,56 МГц, а вторые концы других контактов порта ввода-вывода предназначены для соединения с внешним считывателем данных, предназначенным для считывания данных из упомянутого микроконтроллера, при этом второй конец каждого упомянутого контакта порта ввода-вывода выполнен из металл-транспондера, выбранного из следующей группы: ферромагнитные металлы и их сплавы; антиферромагнитные металлы и их сплавы; ферримагнитные металлы и их сплавы, при этом второй внешний считыватель частоты выполнен с возможностью подачи считывающего сигнала на, по меньшей мере, один из контактов порта ввода-вывода, который не соединен с контактом упомянутой антенны или контактом внешнего считывателя данных, и приема сигнала отклика с заданной частотой, который формируется металл-транспондером этого контакта подложки.
Недостаток описанного в патенте №51256 от 16.09.2005 года защищенного от подделки бесконтактного смарт-карт микроконтроллера состоит в том, что такой бесконтактный смарт-карт микроконтроллер сложно аутентифицировать из-за наличия многочисленных типов металл-транспондеров и наличия большого числа контактов, для считывания данных от различных типов металл-транспондеров требуется иметь сложный ядерный магнитно-резонансный сканер, что затрудняет его изготовление.
Под термином "металл-транспондер" в настоящей полезной модели понимается ферромагнитный, антиферромагнитный или ферримагнитный сплав обладающий свойствами ядерного магнитного резонанса благодаря электрическими/магнитными дипольными или туннельными переходами между Штарка-Зеемана уровнями, который имеет, по крайней мере, две частоты резонанса.
Известна бесконтактная смарт-карта, показанная на рисунке 7.11 на странице 370 монографии "Электронная идентификация. Бесконтактные электронные идентификаторы и смарт-карты". В.Л. Дшхунян, В.Ф. Шаньгин. - М.: ООО "Издательство ACT ":, Издательство "НТ Пресс", 2004 - 695.
Бесконтактная смарт-карта, содержит подложку, бесконтактный микроконтроллер, антенну, первый вывод антенны, второй вывод антенны, изоляцию. Данную бесконтактную смарт-карту выберем за прототип. Недостаток прототипа - низкая защищенность от подделок.
Техническим результатом заявленной полезной модели является повышение защищенности от подделки (фальсификации) бесконтактного микроконтроллера или микропроцессора с встроенным криптопроцессором и, как следствие, повышение надежности аутентификации объекта.
Этот результат достигается за счет того, криптографическая метка, выполненная на подложке и содержащая интегральную микросхему с встроенным криптопроцессором, антенну, предназначенную для бесконтактного приема энергии и передачи криптографических данных соответственно с/на внешний бесконтактный радиочастотный считыватель NFC (Near Field Communication) технологии беспроводной высокочастотной связи малого радиуса действия, первый вывод антенны, второй вывод антенны, предназначенные для соединения контактов входа-выхода интегральной микросхемы с антенной, дополнительно содержит изоляцию с металл-транспондером, состоящего из ферромагнитного, антиферромагнитного или ферримагнитного сплава, обладающего свойствами ядерного магнитного резонанса, при этом первые контакты входа-выхода интегральной микросхемы припаяны к первому выводу антенны, вторые контакты входа-выхода интегральной микросхемы припаяны к второму выводу антенны, между интегральной микросхемой и первым выводом антенны, и вторым выводом антенны приклеена изоляция с металл-транспондером.
В частном варианте, изоляция с металл-транспондером состоит из двухсторонней полиэтиленовой ленты, при этом на верхнюю и нижнюю стороны полиэтиленовой ленты нанесен термоклей, в состав термоклея входит металл-транспондер, состоящий из ферромагнитного, антиферромагнитного или ферримагнитного сплава, обладающего свойствами ядерного магнитного резонанса.
В другом частном варианте, упомянутая интегральная микросхема представляет бесконтактный микроконтроллер с встроенным криптопроцессором.
В другом частном варианте, упомянутая интегральная микросхема представляет бесконтактный микропроцессор с встроенным криптопроцессором.
Заявленная полезная модель поясняется следующими чертежами: фиг. 1, на которой показана общая структура заявленной криптографической метки; фиг. 2, на которой показана структура заявленной криптографической метки в сечении 8-8, фиг. 3, на которой показан принцип работы заявленной криптографической метки.
Как видно из фиг. 1 и 2 заявленная криптографическая метка 1, выполненная на подложке 2 содержит интегральную микросхему 3 с встроенным криптопроцессором (на чертеже не показано), антенну 6, предназначенную для бесконтактного приема энергии и передачи криптографических данных соответственно с/на внешний бесконтактный радиочастотный считыватель NFC (Near Field Communication) технологии беспроводной высокочастотной связи малого радиуса действия, первый вывод антенны 4, второй вывод антенны 5, предназначенные для соединения контактов входа-выхода интегральной микросхемы 3 с антенной 6, изоляцию с металл-транспондером 7, состоящего из ферромагнитного, антиферромагнитного или ферримагнитного сплава, обладающего свойствами ядерного магнитного резонанса.
Первые контакты 9 входа-выхода интегральной микросхемы 3 припаяны к первому выводу 4 антенны, вторые контакты 10 входа-выхода интегральной микросхемы 3 припаяны к второму выводу 5 антенны 6, между интегральной микросхемой 3 и первым выводом 4 антенны 6, и вторым выводом 5 антенны 6 приклеена изоляция с металл-транспондером 7.
В частном варианте, изоляция с металл-транспондером 7 состоит из двухсторонней полиэтиленовой ленты (на чертеже не показано), при этом на верхнюю и нижнюю стороны полиэтиленовой ленты нанесен термоклей (на чертеже не показано), в состав термоклея входит металл-транспондер, состоящий из ферромагнитного, антиферромагнитного или ферримагнитного сплава, обладающего свойствами ядерного магнитного резонанса. В другом частном варианте, упомянутая интегральная микросхема 3 представляет бесконтактный микроконтроллер с встроенным криптопроцессором (на чертеже не показано). В другом частном варианте, упомянутая интегральная микросхема 3 представляет бесконтактный микропроцессор с встроенным криптопроцессором (на чертеже не показано).
Процесс изготовления криптографической метки 1 имеет простую технологию. На подложку 2 наноситься антенна 6, которая имеет обмотку с несколькими витками, которые имеют индуктивность около 4 мкГн и электрическое сопротивление несколько Ом.
На первый 4 и второй 5 вывод антенны наносится дозированный припой (на чертеже не показано), далее приклеивается изоляция с металл-транспондером 7. На изоляцию с металл-транспондером 7 размещается интегральная микросхема 3, при помощи пайки с оплавлением (на чертеже не показано), происходит соединение контактов: первые контакты 9 входа-выхода интегральной микросхемы 3 припаяны к первому выводу 4 антенны 6, вторые контакты 10 входа-выхода интегральной микросхемы 3 припаяны к второму выводу 5 антенны 6, между интегральной микросхемой 3 и первым выводом 4 антенны 6, и вторым выводом 5 антенны 6 приклеена изоляция с металл-транспондером 7.
Рассмотрим работу заявленной криптографической метки 1.
На фиг. 3 показан принцип работы заявленной криптографической метки 1. Считыватель 11 содержит в своем составе ядерный магнитно-резонансный сканер 13 и смартфон с встроенным NFC-считывателем 12 (на чертеже не показано). На дисплее смартфона 12, пользователь путем нажатия иконки "считыватель" включает считыватель 11.
Пользователь, путем нажатия иконки "ядерный магнитно-резонансный сканер" на дисплее смартфона 12 включает ядерный магнитно-резонансный сканер 13.
Ядерный магнитно-резонансный сканер 13 содержит антенну, приемник и передатчик (на чертеже не показано), которые работают в диапазоне частот от 1 МГц до 1 ГГц. Ядерный магнитно-резонансный сканер 13 через антенну (на чертеже не показано) передает энергию 14 на изоляцию с металл-транспондером 7 криптографической метки 1. Благодаря электрическими/магнитными дипольными или туннельными переходами между Штарка-Зеемана уровнями в изоляции с металл-транспондером 7 происходит ядерный магнитный резонанс, который позволяет получить отклик 15 (уникальную частоту). Ядерный магнитно-резонансный сканер 13 принимает уникальную частоту 15 от изоляции с металл-транспондером 7.
Рассмотрим пример для изоляции с металл-транспондером 7, содержащим ферримагнитный сплав MnFe2O4. При облучении 14 ядерным магнитно-резонансным сканером 13 изоляции с металл-транспондером 7 на частоте 536 МГц, в слое ферримагнитного сплава MnFe2O4, на уровнях Штарка-Зеемана происходит ядерный магнитный резонансный эффект 15, который однозначно регистрируется сканером 13, для феррита-шпинели MnFe2O4 на частоте f1=536 МГц + 10,7 МГц=546,7 МГц, где 10,7 МГц - частота резонанса феррита-шпинели MnFe2O4, а 536 МГц - частота возбуждения 14 полученная от сканера 13 через антенну (на чертеже не показано). Так как изоляция с металл-транспондером 7 может содержать несколько слоев (от одного до N) ферримагнитного сплава, например, первый слой - MgFe2O4, второй слой - NiFe2O4 и третий слой - LiFe2O4, то повторить комбинацию слоев, которым однозначно соответствуют уникальные частоты ядерного магнитного резонанса (ЯМР) 15, например, первый слой - MgFe204 имеет частоту f 1, второй слой - NiFe2O4 имеет частоту f2 и третий слой - LiFe2O4 имеет частоту fN, становиться невозможно, что повышает защищенность интегральной микросхемы 3 от подделки.
Для многофакторной аутентификации частоты ядерного магнитного резонанса 15, сканер 11, передает номер частоты ЯМР в смартфон 12, который по каналу сотовой связи 21 передает идентификационный номер частоты ЯМР 15 на базовую станцию 22, и далее в сеть сотовой связи 23. К сотовой сети связи 23, которая состоит из коммутационной системы и системы базовых станций (на чертеже не показано), через узел коммутации в сотовой сети связи 25 подключается интернет сеть 24, к которой подключены пользователи 26, 27, 28 блокчейн технологии. Благодаря технологии блокчейн может быть произведена многофакторная аутентификация изоляции с маталл-транспондером 7.
Как только аутентификация изоляции с маталл-транспондером 7 будет завершена с положительным результатом, автоматически будет включен NFC-считыватель (на чертеже не показан) смартфона 12.
На частоте 13, 56 МГц с антенны NFC считывателя (на чертеже не показан) смартфона 12 передается энергия 16 на антенну 6 криптографической метки 1. Принятая энергия 16 поступает на радиочастотный интерфейс (на чертеже не показано) интегральной микросхемы 3, который содержит устройство накопления энергии (на чертеже не показано), где происходит передача энергии 16 на модули интегральной микросхемы 3, которые считывают идентификационную информацию объекта, предварительно записанную в энергонезависимую электрическую перепрограммированную память (Electrically Erasable Programmable Read-Only Memory - EEPROM).
Для корректного выполнения аутентификации необходимо чтобы NFC-считыватель смартфона 12 и криптографическая метка 1 с интегральной микросхемой 3 использовали один и тот же ключ. Для своей идентификации криптографическая метка 1 отправляет на NFC-считыватель смартфона 12 свой код идентификации 17. После этого NFC-считыватель смартфона 12 может идентифицировать эту криптографическую метку 1 и определить, какой криптографический ключ необходимо использовать.
NFC-считыватель смартфона 12 генерирует случайное число R, которое является начальным значением алгоритма шифрования. Для повышения безопасности случайное число шифруется с помощью части криптоключа и получает значение R1. NFC-считыватель смартфона 12 переводит криптографическую метку 1 (интегральную микросхему 3) в криптографический режим, посылая на нее соответствующий код операции, за которым следует запрос R1 - 18.
Криптографическая метка 1 принимает зашифрованное число R1, далее она восстанавливает случайное число R, первоначально сгенерированное NFC-считывателем смартфона 12. Для проверки подлинности принятого запроса 18 криптографическая метка 1 циклически передает на NFC-считыватель смартфона 12 контрольную сумму 19. Если контрольная сумма 19 оказалась неправильной, криптографическая метка 1 выходит из криптографического режима и немедленно переходит в режим идентификации, передавая код идентификатора 17.
NFC-считыватель смартфона 12 и криптографическая метка 1 начинают шифрование числа R. Пока идет вычисление результатов шифрования числа R, криптографическая метка 1 циклически передает на NFC-считыватель смартфона 12 контрольную сумму запроса 19. Как только криптографическая метка 1 заканчивает вычисление, она прерывает передачу контрольной суммы 19, отправляя на NFC-считыватель смартфона 12 ответ на зарос 20. Криптографическая метка 1 отправляет ответ 20 обратно на NFC-считыватель смартфона 12 для сравнения. Если были использованы корректные ключи, результат, генерируемый внутри NFC-считывателя смартфона 12, должен быть идентичен результату, отправленному криптографической меткой 1. На основании сравнения этих результатов NFC-считыватель смартфона 12 может принять решение о том, прошла ли криптографическая метка 1 аутентификации (проверку на подлинность) или нет. Далее NFC-считыватель (на чертеже не показан) смартфона 12 передает данные через канал связи 21 в базовую станцию 22, и далее в сеть сотовой связи 23. К сотовой сети связи 23, которая состоит из коммутационной системы и системы базовых станций (на чертеже не показано), через узел коммутации сотовой сети связи 25 подключается интернет сеть 24, к которой подключены пользователи 26, 27, 28 блокчейн технологии.
Сервера 26, 27, 28 блокчейн технологии, по своей сути являются распределенной базой данных, где происходит сравнение идентификационных данных, предварительно записанных в EEPROM интегральной схемы 3 с учетными индивидуальными данными объекта, например, двигателя самолета или автомобиля, предварительно занесенными в базу данных серверов 26-28, т.е. осуществляется идентификация двигателя (объекта) на который приклеена криптографическая метка 1.
Интегральная микросхема 3 имеет EEPROM (на чертеже не показано). В EEPROM, программными и аппаратными средствами на заводе производителе заносится информация об объекте, например, двигателе: цифровая фотография, цифровые данные о составных частых двигателя, цифровые данные (дата выпуска и т.п.) [на чертеже не показано]. Центральный процессор (на чертеже не показано) интегральной микросхемы 3 обеспечивает управление всеми элементами периферии, выполняет вычислительные операции и криптографические преобразования. Центральный процессор при помощи устройства управления памятью (на чертеже не показано) обеспечивает распределение памяти и управление программами, записанными в однократно программируемую память (Read Only Memory - ROM), оперативную память (Random Access Memory - RAM) [на чертеже не показано], которые предназначены для хранения операционной системы и программ интегральной микросхемы 3. Память программы находится в области памяти ROM (на чертеже не показано) и программируется на заводе изготовителе интегральной микросхемы 3, а данный процесс называется маскированием кристалла. Он связан с технологическими операциями по изготовлению кремниевых пластин, поэтому стоит очень дорого. Программа интегральной микросхемы 3 создается в форме операционной системы.
Основные требования к операционной системе изложены в международном стандарте ISO 7816 часть 4. Кроме основного назначения, память EEPROM позволяет поместить часть выполняемого кода программ. Это дает возможность программировать нестандартные приложения без дорогостоящей операции маскирования. Последние достижения в технологии производства позволяют в микроконтроллерах и микропроцессорах 3 прежних размеров дополнительно разместить несколько криптопроцессоров (на чертеже не показано). Архитектура микроконтроллера и микропроцессора 3 и собственная операционная система позволяют эффективно реализовать аппаратную поддержку национальных криптоалгоритмов (например, российских ГОСТ Р 34.10-2001, ГОСТ 28147-89, ГОСТ Р 34.11 94) и представить эту реализацию вместе с исходными кодами на сертификацию в компетентные органы.
На различных стадиях производства микроконтроллеров и микропроцессоров 3 применяются технологические приемы, затрудняющие воссоздание структуры и получения секретной информации. Создаются многослойные структуры микроконтроллеров и микропроцессоров 3 (до 22 слоев), ответственные части схемы: память ROM и EEPROM помещаются во внутрь, вводятся дополнительные слои металлизации. Внутренняя напряженность и внешняя металлизация защищают микроконтроллер или микропроцессор 3 от оптического и электронного сканирования, обеспечивая его разрушение при послойном спиливании. Отсутствие общей шины и перемешивание структуры функциональных блоков микроконтроллера или микропроцессора 3, памяти RAM, ROM и EEPROM создают большие трудности при определении структуры микроконтроллера или микропроцессора 3. Совокупность применяемых в микроконтроллере или микропроцессоре 3 программных, аппаратных и технологических мер, а также криптографическая защита информации с использованием алгоритмов гарантированной стойкости, исключают возможность получения доступа к данным, хранящимся в памяти интегральной микросхемы 3, а применение изоляции с металл-транспондером 7 гарантированно защищают интегральную микросхему 3 от копирования, эмуляции и несанкционированного повторного применения.
В частном варианте, изоляция с металл-транспондером 7 состоит из двухсторонней полиэтиленовой ленты (на чертеже не показано), при этом на верхнюю и нижнюю стороны полиэтиленовой ленты нанесен термоклей (на чертеже не показано), в состав термоклея входит металл-транспондер, состоящий из ферромагнитного, антиферромагнитного или ферримагнитного сплава, обладающего свойствами ЯМР. В другом частном варианте, упомянутая интегральная микросхема 3 представляет бесконтактный микроконтроллер или микропроцессор с встроенным криптопроцессором (на чертеже не показано).
Таким образом, за счет введения в криптографическую метку 1 изоляции с металл-транспондером 7, решается задача полезной модели: повышение защищенности от подделки интегральной микросхемы 3 и, как следствие, повышение надежности аутентификации объекта.
Изготовление устройства 1, изображенного на фиг. 1-3, осуществляют из типовых элементов. Сканер 11 изготовлен и описан в патенте №72592 от 10.01.2008 года. Металл-транспондер, может состоять из ферромагнитного, антиферромагнитного или ферримагнитного сплава, например: MgFe2O4, NiFe2O4, LiFe2O4, CuFe2O4, ZnFe2O4, CoFe2O4, MnCO3, MnFe2O4, обладающих свойствами ЯМР. Технология изготовления металлов-транспондеров позволяет получать субстанции в диаметре от 2цш (микрон), размещение их на изоляции или термоклее осуществляется известными из литературы методами вакуумного напыления или иными технологиями. Опытные образцы криптографической метки 1 изготовлены. Испытания показали, что они соответствует тем требованиям, которые предъявляются к требованиям стандарта ISO/IEC 14443-2 и технологии радиочастотной идентификации NFC.

Claims (4)

1. Криптографическая метка, выполненная на подложке и содержащая интегральную микросхему с встроенным криптопроцессором, антенну, предназначенную для бесконтактного приема энергии и передачи криптографических данных соответственно с/на внешний бесконтактный радиочастотный считыватель NFC (Near Field Communication) технологии беспроводной высокочастотной связи малого радиуса действия, первый вывод антенны, второй вывод антенны, предназначенные для соединения контактов входа-выхода интегральной микросхемы с антенной, отличающейся тем, что дополнительно содержит изоляцию с металл-транспондером, состоящего из ферромагнитного, антиферромагнитного или ферримагнитного сплава, обладающего свойствами ядерного магнитного резонанса, при этом первые контакты входа-выхода интегральной микросхемы припаяны к первому выводу антенны, вторые контакты входа-выхода интегральной микросхемы припаяны к второму выводу антенны, между интегральной микросхемой и первым выводом антенны, и вторым выводом антенны приклеена изоляция с металл-транспондером.
2. Криптографическая метка по п. 1, отличающийся тем, что изоляция с металл-транспондером состоит из двухсторонней полиэтиленовой ленты, при этом на верхнюю и нижнюю стороны полиэтиленовой ленты нанесен термоклей, в состав термоклея входит металл-транспондер, состоящий из ферромагнитного, антиферромагнитного или ферримагнитного сплава, обладающего свойствами ядерного магнитного резонанса.
3. Криптографическая метка по п. 1, отличающийся тем, что упомянутая интегральная микросхема представляет бесконтактный микроконтроллер с встроенным криптопроцессором.
4. Криптографическая метка по п. 1, отличающийся тем, что упомянутая интегральная микросхема представляет бесконтактный микропроцессор с встроенным криптопроцессором.
RU2018120280U 2018-05-31 2018-05-31 Криптографическая метка RU182178U1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2018120280U RU182178U1 (ru) 2018-05-31 2018-05-31 Криптографическая метка

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018120280U RU182178U1 (ru) 2018-05-31 2018-05-31 Криптографическая метка

Publications (1)

Publication Number Publication Date
RU182178U1 true RU182178U1 (ru) 2018-08-06

Family

ID=63142128

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018120280U RU182178U1 (ru) 2018-05-31 2018-05-31 Криптографическая метка

Country Status (1)

Country Link
RU (1) RU182178U1 (ru)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2759259C1 (ru) * 2020-08-19 2021-11-11 Акционерное общество "ЦентрИнформ" Система маркировки и проверки подлинности объекта
WO2022072525A1 (en) * 2020-09-29 2022-04-07 Hewlett-Packard Development Company, L.P. Inductive electric unlock
RU2778689C1 (ru) * 2021-06-29 2022-08-23 Федеральное государственное бюджетное образовательное учреждение высшего образования "Московский государственный университет имени М.В. Ломоносова" (МГУ) Способ магнитной криптографии и устройство для ее осуществления

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6400338B1 (en) * 2000-01-11 2002-06-04 Destron-Fearing Corporation Passive integrated transponder tag with unitary antenna core
RU51256U1 (ru) * 2005-09-16 2006-01-27 Сергей Александрович Мосиенко Защищенный от подделки бесконтактный смарт-карт микроконтроллер (варианты)
RU92558U1 (ru) * 2009-12-18 2010-03-20 Закрытое акционерное общество "МФ Тариф" Бесконтактная смарт-карта
RU2607725C1 (ru) * 2015-08-06 2017-01-10 Общество с ограниченной ответственностью "Интеллектуальные Системы Управления Бизнесом" Смарт-карта с двойным интерфейсом и способ ее изготовления

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6400338B1 (en) * 2000-01-11 2002-06-04 Destron-Fearing Corporation Passive integrated transponder tag with unitary antenna core
RU51256U1 (ru) * 2005-09-16 2006-01-27 Сергей Александрович Мосиенко Защищенный от подделки бесконтактный смарт-карт микроконтроллер (варианты)
RU92558U1 (ru) * 2009-12-18 2010-03-20 Закрытое акционерное общество "МФ Тариф" Бесконтактная смарт-карта
RU2607725C1 (ru) * 2015-08-06 2017-01-10 Общество с ограниченной ответственностью "Интеллектуальные Системы Управления Бизнесом" Смарт-карта с двойным интерфейсом и способ ее изготовления

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2759259C1 (ru) * 2020-08-19 2021-11-11 Акционерное общество "ЦентрИнформ" Система маркировки и проверки подлинности объекта
WO2022072525A1 (en) * 2020-09-29 2022-04-07 Hewlett-Packard Development Company, L.P. Inductive electric unlock
RU2778689C1 (ru) * 2021-06-29 2022-08-23 Федеральное государственное бюджетное образовательное учреждение высшего образования "Московский государственный университет имени М.В. Ломоносова" (МГУ) Способ магнитной криптографии и устройство для ее осуществления

Similar Documents

Publication Publication Date Title
Ahson et al. RFID handbook: applications, technology, security, and privacy
Lozano-Nieto RFID design fundamentals and applications
US10600298B1 (en) Exit-code-based RFID loss-prevention system
Finkenzeller RFID handbook: fundamentals and applications in contactless smart cards, radio frequency identification and near-field communication
US10650201B1 (en) RFID tags with port-dependent functionality
JP2010504580A (ja) Rfid装置の拡張機能
US11455504B2 (en) Memristor based storage of asset events
RU182178U1 (ru) Криптографическая метка
Chabanne et al. RFID and the Internet of Things
US9911018B1 (en) RFID tags with digital signature subportions
US8441342B2 (en) Pseudo-random authentification code altering scheme for a transponder and a base station
CN103218591A (zh) 一种基于射频识别技术的防伪系统及其工作方法
CN103391117B (zh) 安全近场通信解决方案和电路
RU72592U1 (ru) Современный идентификационный беспроводный считыватель
Ralston et al. Defeating counterfeiters with microscopic dielets embedded in electronic components
WO2010043646A1 (en) Test method for electronic identification document and corresponding device
RU51256U1 (ru) Защищенный от подделки бесконтактный смарт-карт микроконтроллер (варианты)
CN106971207A (zh) 一种用于变电站二次电缆吊牌标签的智能标识系统
RU186038U1 (ru) Считыватель криптометок
US9542632B2 (en) IC card, portable electronic device, and reader/writer
US20170053292A1 (en) Method of checking the authenticity of an object
RU184423U1 (ru) Мобильный криптотерминал
Schilling et al. Secured miniaturized system-in-package contactless and passive authentication devices featuring NFC
RU183605U1 (ru) Мобильный крипто-терминал
RU183728U1 (ru) Считыватель криптографических меток

Legal Events

Date Code Title Description
MM9K Utility model has become invalid (non-payment of fees)

Effective date: 20200601