RU182969U1 - CRYPOGRAPHIC METER READER - Google Patents
CRYPOGRAPHIC METER READER Download PDFInfo
- Publication number
- RU182969U1 RU182969U1 RU2018119847U RU2018119847U RU182969U1 RU 182969 U1 RU182969 U1 RU 182969U1 RU 2018119847 U RU2018119847 U RU 2018119847U RU 2018119847 U RU2018119847 U RU 2018119847U RU 182969 U1 RU182969 U1 RU 182969U1
- Authority
- RU
- Russia
- Prior art keywords
- output
- nfc
- input
- smartphone
- frequency
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R33/00—Arrangements or instruments for measuring magnetic variables
- G01R33/20—Arrangements or instruments for measuring magnetic variables involving magnetic resonance
- G01R33/44—Arrangements or instruments for measuring magnetic variables involving magnetic resonance using nuclear magnetic resonance [NMR]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
Abstract
Полезная модель относится к области технологии криптографических меток (Cryptographic Labels Technology), а именно к устройствам для считывания и передачи идентификационных данных с криптографических меток NFC (Near Field Communication) технологии беспроводной высокочастотной связи малого радиуса действия, считывания QR-кода (Quick Response Code) QR-меток, которая может найти широкое применение при автоматической бесконтактной идентификации различных объектов, в том числе лекарственных препаратов, конфиденциальных документов, антикварных картин, кредитных карт, паспортно-визовых документов, технологии блокчейн (elockchain).Техническим результатом является расширение функциональных возможностей и повышение удобства эксплуатации устройства.Указанный технический результат достигается за счет того, что считыватель криптографических меток содержит блок передающий, электромагнит, состоящий из передающей катушки и приемной катушки, блок приемный, генератор импульсов, микроконтроллер, блок интерфейсный, смартфон. В частном случае, смартфон содержит дисплей с тачскрин (touchscreen), встроенную бесконтактную микросхему радиочастотного бесконтактного микропроцессора, видеокамеру.The utility model relates to the field of cryptographic label technology (Cryptographic Labels Technology), and in particular to devices for reading and transmitting identification data from cryptographic tags NFC (Near Field Communication) technology of short-range wireless high-frequency communication, reading a QR code (Quick Response Code) QR tags, which can be widely used for automatic non-contact identification of various objects, including medicines, confidential documents, antique paintings, credit cards, passport - visa documents, technology of the blockchain (elockchain). The technical result is to expand the functionality and improve the usability of the device. The specified technical result is achieved due to the fact that the cryptographic tag reader contains a transmitting unit, an electromagnet consisting of a transmitting coil and a receiving coil, a receiving unit , pulse generator, microcontroller, interface unit, smartphone. In a particular case, the smartphone contains a touchscreen display, a built-in contactless microcircuit of a radio-frequency contactless microprocessor, and a video camera.
Description
Полезная модель относится к области технологии криптографических меток (Cryptographic Labels Technology), а именно к устройствам для считывания и передачи идентификационных данных с криптографических меток NFC (Near Field Communication) технологии беспроводной высокочастотной связи малого радиуса действия, считывания QR-кода (Quick Response Code) QR-меток, которая может найти широкое применение при автоматической бесконтактной идентификации различных объектов, в том числе лекарственных препаратов, конфиденциальных документов, антикварных картин, кредитных карт, паспортно-визовых документов, технологии блокчейн (elockchain).The utility model relates to the field of cryptographic label technology (Cryptographic Labels Technology), and in particular to devices for reading and transmitting identification data from cryptographic tags NFC (Near Field Communication) technology of short-range wireless high-frequency communication, reading a QR code (Quick Response Code) QR tags, which can be widely used for automatic non-contact identification of various objects, including medicines, confidential documents, antique paintings, credit cards, passport - visa documents, blockchain technology (elockchain).
Основа Cryptographic Labels Technology: считыватели и криптографические метки, которыми будут снабжаться различные объекты, с их помощью потребители смогут проследить весь путь объекта, от его производства до момента продажи или складирования.The basis of Cryptographic Labels Technology: readers and cryptographic tags, which will be supplied with various objects, with their help consumers will be able to trace the entire path of the object, from its production to the time of sale or storage.
Известны пассивные интегрированные приемоответчики (транс-пондеры), которые используются для идентификации различных объектов, описанные в патентах США №5281855 от 25.01.1994 и №6400338 от 04.06.2002.Known passive integrated transponders (trans-ponders) that are used to identify various objects described in US patent No. 5281855 from 01/25/1994 and No. 6400338 from 06/04/2002.
Термин "транспондер" образован путем объединения двух слов -transmitter - "передатчик" и responder - "ответчик". Другое название интегрированных приемоответчиков (транспондеров) - радиочастотные идентификаторы (Radio Frequency Identification - RFID). Развитием технологии RFID, стала технология NFC.The term "transponder" is formed by combining the two words -transmitter - "transmitter" and responder - "responder". Another name for integrated transponders (transponders) is Radio Frequency Identification (RFID). The development of RFID technology has become NFC technology.
NFC-технология, совместная разработка компаний Sony и NXP Semiconductors (некогда Philips), устройства: смарт-карты, метки и считыватели, которые широко известны из уровня техники и описаны, например, в журналах: "Современная электроника", №8 за 2013 г., стр. 18-23, в статье А. Кашкарова «Современные ключи и идентификаторы систем кодового доступа»; "Телекоммуникации и связь", №6 (00112) за 2011 г., стр. 30-34, в статье Н. Елисеева "Технология возможности и применения".NFC-technology, a joint development of Sony and NXP Semiconductors (once Philips), devices: smart cards, tags and readers, which are widely known from the prior art and are described, for example, in the magazines: Modern Electronics, No. 8, 2013 ., pp. 18-23, in the article by A. Kashkarov “Modern keys and identifiers of code access systems”; "Telecommunications and Communications", No. 6 (00112) for 2011, pp. 30-34, in the article by N. Eliseev "Technology of opportunity and application."
Технология NFC функционирует в частотном диапазоне с центральной частотой 13,56 МГц и обеспечивает передачу данных со скоростью до 848 кбит/с на расстоянии приблизительно 10 сантиметров.NFC technology operates in the frequency range with a central frequency of 13.56 MHz and provides data transfer at speeds of up to 848 kbit / s at a distance of approximately 10 centimeters.
Технология NFC обратно совместима с широко используемой инфраструктурой смарт-карт, основанной на стандартах ISO/IEC 14443 А (например, с технологией MIFARE компании NXP) и ISO/IEC 14443 В, так же как и с картами FeliCa компании Sony (JIS X 6319-4).NFC technology is backward compatible with the widely used smart card infrastructure based on ISO / IEC 14443 A standards (e.g. NXP MIFARE technology) and ISO / IEC 14443 V, as well as Sony's FeliCa cards (JIS X 6319- four).
Работая в ассоциации NFC Forum, обе группы компаний согласовали радиоинтерфейсы, которые были названы NFC-A (на основе ISO/IEC 14443 A), NFC-B (на основе ISOAEC 14443 В) и NFC-F (на основе FeliCa).Working at the NFC Forum, both groups of companies agreed on the air interfaces, which were called NFC-A (based on ISO / IEC 14443 A), NFC-B (based on ISOAEC 14443 B) and NFC-F (based on FeliCa).
NFC-метки это пассивные устройства, которые можно использовать для связи с активными NFC-устройствами.NFC tags are passive devices that can be used to communicate with active NFC devices.
NFC-метка состоит из следующих компонентов: антенна и микропроцессор. Аналогично стандартам RFID 14443 и FeliCa технология NFC использует индуктивную связь. Подобно трансформаторам, ближнее магнитное поле двух витков проводников используется для связи опрашивающего устройства (инициатора) и приемного устройства (адресата).An NFC tag consists of the following components: antenna and microprocessor. Like RFID 14443 and FeliCa, NFC technology uses inductive coupling. Like transformers, the near magnetic field of two turns of conductors is used to connect the interrogating device (initiator) and the receiving device (destination).
Современные микропроцессоры, разработанные для NFC-меток, такие как, например, MF3D(H)x2 компании NXP (Источник: https://www.nxp.com/docs/en/data-sheet/MF3DX2_MF3DHX2_SDS.pdf) имеют встроенные криптопроцессоры DES (Data Encryption Standard) и AES (Advanced Encryption Standard), которые позволяют реализовать алгоритм симметричного шифрования и симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США.Modern microprocessors designed for NFC tags, such as, for example, NXP's MF3D (H) x2 (Source: https://www.nxp.com/docs/en/data-sheet/MF3DX2_MF3DHX2_SDS.pdf) have built-in DES cryptoprocessors (Data Encryption Standard) and AES (Advanced Encryption Standard), which allow you to implement a symmetric encryption algorithm and a symmetric block encryption algorithm (block size 128 bits, key 128/192/256 bits), adopted as the encryption standard by the US government.
Микропроцессор с частотой радиоканала 13,56 МГц, содержит: энергонезависимую электрическую перепрограммированную память (EEPROM), центральный процессор (CPU), однократно программируемую память (ROM), оперативную память (RAM), криптопроцессоры, радиоинтерфейс ввода/вывода информации (I/O) и порт ввода/вывода.A microprocessor with a radio channel frequency of 13.56 MHz, contains: non-volatile electrical reprogrammed memory (EEPROM), central processing unit (CPU), once-programmable memory (ROM), random access memory (RAM), cryptoprocessors, radio information input / output interface (I / O) and I / O port.
В качестве NFC-метки может быть использован российский микропроцессор MIK213ND. MIK213ND передает данные на частоте 13.56 МГц со скоростью 106 кбит/с, являясь первым и единственным чипом отечественного производства с NFC-интерфейсом.The Russian microprocessor MIK213ND can be used as an NFC tag. MIK213ND transmits data at a frequency of 13.56 MHz with a speed of 106 kbit / s, being the first and only domestic-produced chip with an NFC interface.
Таким образом, под термином "криптографической метка", в полезной модели будем понимать NFC-метку с криптопроцессором.Thus, by the term “cryptographic tag”, in a utility model, we mean an NFC tag with a crypto processor.
Известен современный идентификационный беспроводный считыватель, описанный в патенте на полезную модель №72592 от 10.01.2008 г.A well-known modern wireless identification reader is described in the patent for utility model No. 72592 dated January 10, 2008.
Современный идентификационный беспроводный считыватель содержит GSM/GPRS модем, GSM антенну, устройство чтения идентификационной карточки абонента, считыватель радиочастотных идентификационных бесконтактных микроконтроллеров (RFID), предназначенный для передачи энергии и считывания идентификационных данных, записанных в память бесконтактного микроконтроллера, вторую антенну, выполненную с возможностью передачи энергии и получения идентификационных данных с частотой радиоканала 125 кГц/134,2 кГц или 13,56 МГц, микроконтроллер, предназначенный для подключения внешних устройств и управления работой современного идентификационного беспроводного считывателя, считыватель меток, обладающих свойствами ядерного магнитного резонанса (ЯМР), предназначенного для формирования импульса и индикации меток, состоящих из ферромагнитного, и/или антиферромагнитного, и/или ферримагнитного металла/сплава, обладающего свойствами ЯМР благодаря электрическими/магнитными дипольными или туннельными переходами между Штарка-Зеемана уровнями, третью антенну, предназначенную для передачи импульса с частотой от 1 МГц до 1 ГГц и получения отклика от меток со свойствами ЯМР, кнопку "Пуск", светодиоды индикации, блок электропитания, порт внешнего электропитания, предназначенный для подключения внешнего источника электропитания.The modern wireless identification reader contains a GSM / GPRS modem, a GSM antenna, a subscriber’s ID card reader, a radio frequency identification contactless microcontroller (RFID) reader for transmitting energy and reading identification data recorded in the contactless microcontroller’s memory, and a second antenna capable of transmitting energy and identification data with a radio channel frequency of 125 kHz / 134.2 kHz or 13.56 MHz, a microcontroller designed for connecting external devices and controlling the operation of a modern identification wireless reader, a tag reader with nuclear magnetic resonance (NMR) properties, designed to generate a pulse and indicate tags consisting of a ferromagnetic and / or antiferromagnetic and / or ferrimagnetic metal / alloy having NMR properties due to electric / magnetic dipole or tunnel junctions between the Stark-Zeeman levels, a third antenna designed to transmit a pulse and with a frequency of 1 MHz to 1 GHz and receiving a response from tags with NMR properties, the Start button, indication LEDs, power supply unit, external power supply port, designed to connect an external power source.
Недостаток: современный идентификационный беспроводный считыватель не имеет возможности считывать QR-код.Disadvantage: A modern identification wireless reader does not have the ability to read a QR code.
QR-код, штрих-код - считываемая смартфоном QR- метка (оптическая), содержащая информацию об объекте, к которому она привязана, например, приклеена к NFC-метке.QR code, barcode - a QR-tag (optical) read by a smartphone that contains information about the object to which it is attached, for example, glued to an NFC-tag.
QR-код использует четыре стандартизированных режима кодирования (числовой, буквенно-цифровой, двоичный и кандзи) для эффективного хранения данных.The QR code uses four standardized encoding modes (numeric, alphanumeric, binary and kanji) for efficient data storage.
QR-код состоит из черных квадратов, расположенных в квадратной сетке на белом фоне, которые могут считываться с помощью устройств обработки изображений, таких как камера смартфона, и обрабатываться с использованием кодов Рида-Соломона до тех пор, пока изображение не будет надлежащим образом распознано. Затем необходимые данные извлекаются из шаблонов, которые присутствуют в горизонтальных и вертикальных компонентах изображения.The QR code consists of black squares arranged in a square grid on a white background, which can be read using image processing devices, such as a smartphone camera, and processed using Reed-Solomon codes until the image is properly recognized. Then the necessary data is extracted from the patterns that are present in the horizontal and vertical components of the image.
Известен также терминал идентификационных данных, описанный в патенте США №9696397 от 04.07.2017. Этот терминал содержит считыватель меток ядерного магнитного резонанса (ЯМР), считыватель QR-кода, дисплей с блоком управления.The identity terminal is also known, as described in US Pat. No. 9,696,397 of July 4, 2017. This terminal contains a reader for nuclear magnetic resonance (NMR) tags, a QR code reader, a display with a control unit.
Недостаток: невозможность работы в глобальной сети идентификационных данных из-за отсутствия модуля сотовой связи, невозможность считывания радиочастотных идентификационных бесконтактных микроконтроллеров RFTD/NFC, не удобен в эксплуатации.Disadvantage: the inability to work in the global identification network due to the lack of a cellular module, the inability to read RFTD / NFC radio-frequency identification contactless microcontrollers is not convenient in operation.
Известен также терминал передачи идентификационных данных, описанный в патенте США №5986550 от 16.11.1999. Этот терминал содержит передающий блок, приемный блок, электромагнит и генератор импульсов. Данный терминал предназначен для идентификации данных от металл-транспондеров, нанесенных на поверхность объектов: лекарственных препаратов, ценных бумаг, денежных банкнот, кредитных карт.Also known is an identity data transmission terminal described in US Pat. No. 5,986,550 of November 16, 1999. This terminal comprises a transmitting unit, a receiving unit, an electromagnet, and a pulse generator. This terminal is designed to identify data from metal transponders deposited on the surface of objects: drugs, securities, cash banknotes, credit cards.
Данный терминал, описанный в патенте США №5986550 от 16.11.1999, выберем за прототип.This terminal, described in US patent No. 5986550 from 11.16.1999, we choose for the prototype.
Под термином "металл-транспондер" в полезной модели понимается (патент РФ №50023 от 30.06.2005) ферромагнитный, антиферромагнитный, ферримагнитный металл или сплав обладающий свойствами ядерного магнитного резонанса благодаря электрическими/магнитными дипольными или туннельными переходами между Штарка-Зеемана уровнями, который имеет, по крайней мере, две частоты резонанса.The term "metal-transponder" in a utility model is understood (RF patent No. 50023 dated 06/30/2005) ferromagnetic, antiferromagnetic, ferrimagnetic metal or alloy possessing nuclear magnetic resonance properties due to electric / magnetic dipole or tunnel junctions between the Stark-Zeeman levels, which has at least two resonance frequencies.
В прототипе имеется возможность передачи только одной кодовой комбинации (т.е. одной частоты металл-транспондера), либо она есть (это - "1"), либо ее нет (это - "0").In the prototype, it is possible to transmit only one code combination (i.e., one metal-transponder frequency), either it is (it is “1”) or it is not (it is “0”).
Прототип (патент США №5986550 от 16.11.1999) имеет существенные недостатки: невозможность считывания QR/NFC меток с объектов идентификации, невозможность работы в сетях сотовой связи для передачи данных.The prototype (US patent No. 5986550 from 11.16.1999) has significant disadvantages: the inability to read QR / NFC tags from identification objects, the inability to work in cellular networks for data transmission.
Таким образом, техническим результатом является расширение функциональных возможностей и повышение удобства эксплуатации устройства.Thus, the technical result is to expand the functionality and improve the usability of the device.
Для этого, считыватель криптографических меток, содержащий блок передающий, электромагнит, состоящий из передающей катушки, предназначенной для облучения металл-транспондера электромагнитной волной первой частотой, приемную катушку, предназначенную для приема второй частоты от металл-транспондера, блок приемный, генератор импульсов, дополнительно содержит микроконтроллер, предназначенный для управления работой блоков, блок интерфейсный, смартфон, предназначенный для приемопередачи данных по сотовым сетям связи, отображения информационных данных, считывания данных от радиочастотных бесконтактных микропроцессоров, при этом первый выход блока передающего соединен с первым входом передающей катушки электромагнита, второй выход которой соединен с заземлением общей схемы, первый выход приемной катушки электромагнита соединен с четвертым входом блока приемного, второй выход приемной катушки электромагнита соединен с заземлением общей схемы, второй выход блока передающего соединен с первым входом блока приемного, второй выход которого соединен с первым входом микроконтроллера, второй вход-выход которого соединен с первым входом-выходом блока интерфейсного, второй вход-выход блока интерфейсного соединен с первым входом-выходом смартфона, при этом первый выход генератора импульсов соединен с третьим и четвертым входом блока передающего, пятый вход которого соединен с третьим выходом микроконтроллера, при этом второй выход генератора импульсов соединен с третьим входом блока приемного.For this, a cryptographic tag reader, comprising a transmitting unit, an electromagnet, consisting of a transmitting coil for irradiating a metal transponder with an electromagnetic wave of a first frequency, a receiving coil intended for receiving a second frequency from a metal transponder, a receiving unit, a pulse generator, further comprises a microcontroller designed to control the operation of the blocks, an interface unit, a smartphone, designed to receive and transmit data over cellular communication networks, display information data, reading data from radio frequency contactless microprocessors, while the first output of the transmitting unit is connected to the first input of the transmitting coil of the electromagnet, the second output of which is connected to the ground of the general circuit, the first output of the receiving coil of the electromagnet is connected to the fourth input of the receiving unit, the second output of the receiving magnet coil connected to the ground of the general circuit, the second output of the transmitting unit is connected to the first input of the receiving unit, the second output of which is connected to the first mic input controller, the second input-output of which is connected to the first input-output of the interface unit, the second input-output of the interface unit is connected to the first input-output of the smartphone, while the first output of the pulse generator is connected to the third and fourth input of the transmitting unit, the fifth input of which is connected to the third output of the microcontroller, while the second output of the pulse generator is connected to the third input of the receiving unit.
В частном варианте упомянутый смартфон содержит дисплей с тачскрин (touchscreen), встроенную бесконтактную микросхему радиочастотного бесконтактного микропроцессора, видеокамеру.In a particular embodiment, said smartphone comprises a touchscreen display, a built-in contactless microcircuit of a radio-frequency contactless microprocessor, and a video camera.
Заявленная полезная модель поясняется следующими чертежами:The claimed utility model is illustrated by the following drawings:
фиг. 1, на которой показана структурная схема заявленного считывателя;FIG. 1, which shows a structural diagram of the claimed reader;
фиг. 2, на которой показана работа заявленного считывателя.FIG. 2, which shows the operation of the claimed reader.
Рассмотрим структуру и работу считывателя криптографических меток 1.Consider the structure and operation of the
Как видно из чертежа фиг. 1, считыватель криптографических меток 1 содержит: блок передающий 7, электромагнит 4, состоящий из передающей катушки 5, приемную катушку 6, блок приемный 8, генератор импульсов 9, микроконтроллер 10, блок интерфейсный 11, смартфон 3.As can be seen from the drawing of FIG. 1, the reader of
Входящие в состав считывателя криптографических меток 1 элементы: блок передающий 7, электромагнит 4, блок приемный 8, генератор импульсов 9, микроконтроллер 10, блок интерфейсный 11, образуют считыватель ядерного магнитного резонанса (ЯМР) 2 или Nuclear Magnetic Resonances (NMR).The elements included in the cryptographic tag reader 1: transmitting
Первый выход блока передающего 7 соединен с первым входом передающей катушки 5 электромагнита 4, второй выход которой соединен с заземлением общей схемы, первый выход приемной катушки 6 электромагнита 4 соединен с четвертым входом блока приемного 8, второй выход приемной катушки 6 электромагнита 4 соединен с заземлением общей схемы, второй выход блока передающего 7 соединен с первым входом блока приемного 8, второй выход которого соединен с первым входом микроконтроллера 10, второй вход-выход которого соединен с первым входом-выходом блока интерфейсного 11, второй вход-выход блока интерфейсного 11 соединен с первым входом-выходом смартфона 3, при этом первый выход генератора импульсов 9 соединен с третьим и четвертым входом блока передающего 7, пятый вход которого соединен с третьим выходом микроконтроллера 10, при этом второй выход генератора импульсов 9 соединен с третьим входом блока приемного 8.The first output of the
Блок передающий блок 7, содержит в своем составе управляющий генератор, электронный переключатель и усилитель мощности (на чертеже не показано).
Блок приемный 8, содержит в своем составе высокочастотный усилитель, частотный смеситель, промежуточный усилитель частот, фазовый детектор и высокочастотный усилитель мощности (на чертеже не показано).The
Кроме того, может быть и вариант, в котором, как показано на фиг. 2, смартфон 3, содержит в своем составе дисплей 12 с тачскирин и видеокамеру 13.In addition, there may be a variant in which, as shown in FIG. 2, a
Рассмотрим работу считывателя 1, который показан на фиг. 2.Consider the operation of the
Пользователь, нажимая иконку на дисплеи 12 с тачскирин, через специальное программное обеспечение (СПО) включает смартфон 3, который активирует сканер ядерного магнитного резонанса (ЯМР) 2.The user, by clicking on the icon on the
Сканер ЯМР 2, с использованием блока передающего 7 и картушки 5, включает управляющий генератор, электронный переключатель и усилитель мощности (на чертеже не показано). На NFC-метку 14, содержащую металл-транспондер 15, от передающей картушки 5 поступает электромагнитная энергия 17 с частотой от 1 МГц до 1 ГГц.An
Металл-транспондер 15, нанесенный на корпус NFC-метки 14 имеет, по крайней мере, две частоты резонанса и состоит, например, из ферримагнитного сплава MgFe204 обладающего свойствами ядерного магнитного резонанса благодаря электрическими/магнитными диполь-ными или туннельными переходами между Штарка-Зеемана уровнями.The
Электромагнитное поле, образованное катушками 5 и 6 электромагнита 4 сканера ЯМР 2, резонансной частоты вызывает квантовые переходы между магнитными подуровнями ферримагнитного сплава MgFe204.The electromagnetic field formed by
При помещении в постоянное магнитное поле электромагнита 4 NFC-метки 14 с металл-транспондером 15 (сплава MgFe204) магнитный момент системы ядер, подобно вращающемуся волчку, выведенному из вертикального положения, движется по поверхности конуса вращения вокруг оси направления поля (прецессионное движение).When placed in a constant magnetic field of an
Воздействие внешнего переменного электромагнитного излучения 17 с частотой f0=536 МГц на ядра сплава MgFe204, находящиеся в постоянном магнитном поле электромагнита 4 сканера ЯМР 2, приводит к избирательному (резонансному) поглощению энергии электромагнитного излучения и появлению сигнала ЯМР 18 (эффект Зеемана, который основан на расщеплении спектральных линий под действием магнитного поля) с частотой fIF=f0 (536 МГц)+10,7 МГц.The effect of external alternating
Если сканер ЯМР 2 обнаружил наличие на корпусе NFC-метки 14 металл-транспондер 15 (ферримагнитный сплав MgFe204.), то он передает команду на микроконтроллер 10, который через блок интерфейсный 11 подает сигнал в смартфон 3 о положительной аутентификации, т.е. процесс проверки подлинности NFC-метки 14 с нанесенным металл-транспондером 15 прошел успешно.If the
Если сканер ЯМР 2 не обнаружил наличие на корпусе NFC-метки 14 металл-транспондер 15, то он не передает команду на микроконтроллеру 10, считается что аутентификация NFC-метки 14 не пройдена.If the
После проведения положительной аутентификации, т.е. процесс проверки подлинности микроконтроллера 14 с металл-транспондером 15, СПО автоматически запускает процесс активации встроенного в смартфон 3 NFC-микропроцессора (на чертеже не показано).After positive authentication, i.e. the authentication process of the
Основным компонентом NFC- микропроцессора смартфона 3 является беспроводной NFC- интерфейс, который непосредственно общается с NFC-меткой 14.The main component of the smartphone’s
Контроллер NFC-микропроцессора смартфона 3 (на чертеже не показан) имеет аналоговый радиочастотный интерфейс, который включает в себя передатчик для отправки сигналов на частоте 13,56 МГц, приемник на той же частоте, и другой приемник для загрузки модулированных сигналов на частоте 848 кГц. Ядро контроллера - микропроцессор, который обрабатывает протоколы сообщений.The smartphone’s NFC microprocessor controller 3 (not shown) has an analog radio frequency interface, which includes a transmitter for sending signals at a frequency of 13.56 MHz, a receiver at the same frequency, and another receiver for loading modulated signals at a frequency of 848 kHz. The core of the controller is a microprocessor that processes message protocols.
NFC-микропроцессор смартфона 3 (на чертеже не показано), через встроенную в дисплей с тачскрин антенну (на чертеже не показано), описанную в патенте США №7928965 от 19.04.2011, передает энергию и принимает зашифрованные данные 19 от NFC-метки 14.The smartphone’s NFC microprocessor 3 (not shown in the drawing), through the antenna built into the touchscreen display (not shown in the drawing), described in US patent No. 7928965 of 04/19/2011, transmits energy and receives
Таким образом, когда смартфон 3 и NFC-метка 14 обмениваются данными, они генерируют частоту 19 по очереди.Thus, when the
NFC имеет свой стек протоколов. Общение смартфона 3 с встроенным NFC- микропроцессором (на чертеже не показано) и NFC-метки 14 с использованием интерфейса NFC, может быть осуществлено, только если передаваемые сообщения имеют определенный формат - NDEF (NFC Data Exchange Format) сообщения.NFC has its own protocol stack. Communication between a
Следовательно, мы не можем шифровать передаваемое сообщение полностью - и тело и заголовок, т.е. необходимо чтобы формат передаваемых сообщений оставался правильным с точки зрения NFC контроллера.Therefore, we cannot encrypt the transmitted message completely - both the body and the header, i.e. it is necessary that the format of the transmitted messages remains correct from the point of view of the NFC controller.
При передаче данных 19 происходит следующее:When transmitting
- На вершине стека на уровне приложений находятся крипто- протоколы. Выбираются данные, которые необходимо отправить и шифруются.- At the top of the stack at the application level are crypto protocols. The data to be sent is selected and encrypted.
- На следующем шаге, данные подготавливаются к отправке -формируются специальные блоки APDU (Application Protocol Data Unit -протокольный блок данных прикладного уровня) или NDEF сообщения, содержащие зашифрованные данные.- In the next step, the data is prepared for sending — special APDUs (Application Protocol Data Unit — application-level protocol data unit) or NDEF messages containing encrypted data are formed.
- При сближении устройств, смартфона 3 с встроенным NFC-микропроцессором (на чертеже не показано) и NFC-метки 14, устройства индуктивно соединяются с помощью переменного магнитного поля одного из устройств.- When converging devices, a
- После сближения смартфона 3 с встроенным NFC- микропроцессором (на чертеже не показано) и NFC-метки 14 запускается протокол активации соединения и антиколлизий.- After the
- После установления соединения между смартфоном 3 с встроенным NFC- микропроцессором (на чертеже не показано) и NFC-меткой 14 запускается протокол передачи данных. Происходит передача 19 зашифрованных/подписанных данных в формате NDEF.- After establishing a connection between the
Установка и создание защищенного канала 19 определяется криптографическими механизмами, которые используют протокол Диффи-Хелмана (вариант) для обмена ключами ключей и алгоритм AES (вариант) для шифрования.Installation and creation of a
С помощью протокола создается защищенный канал 19 между смартфоном 3 с встроенным NFC- микропроцессором (на чертеже не показано) и NFC-меткой 14.Using the protocol, a
Защищенный канал распадается 19, когда устройства удаляются друг от друга на расстояние недоступное для связи по NFC.The secure channel breaks up 19 when the devices are removed from each other by a distance inaccessible for NFC communication.
Общий алгоритм установки защищенного канала (вариант) 19 между смартфоном 3 с встроенным NFC- микропроцессором (на чертеже не показано) и NFC-меткой 14:The general algorithm for installing a secure channel (option) 19 between a
- Обмен ключами;- Key exchange;
- Формирование ключа для шифрования;- The formation of a key for encryption;
- Обмен зашифрованными сообщениями;- Exchange of encrypted messages;
- Завершение сеанса связи.- End of the communication session.
Для обмена ключами предлагается использовать протокол Диффи-Хелмана (вариант).It is proposed to use the Diffie-Hellman protocol (option) for key exchange.
Для установки защищенной связи между смартфоном 3 с встроенным NFC- микропроцессором (на чертеже не показано) и NFC-меткой 14 совместно выбираются два числа, которые не являются секретными и могут быть известны также другим заинтересованным лицам. Для того, чтобы создать, неизвестный более никому секретный ключ, смартфон 3 и NFC-метка 14 генерируют большие случайные числа.To establish a secure connection between a
Передаваемые даваемые данные шифруются алгоритмом AES в режиме сцепления блоков шифра (Cipher Block Chaining - СВС). AES представляет собой алгоритм шифрования 128-битных блоков данных ключами по 128, 192 и 256 бит.The transmitted data is encrypted by the AES algorithm in the mode of coupling of cipher blocks (Cipher Block Chaining - SHS). AES is an encryption algorithm for 128-bit data blocks with keys of 128, 192 and 256 bits.
В режиме СВС к каждому блоку открытого текста перед шифрованием прибавляется результат шифрования предыдущего блока с помощью побитовой операции XOR [(побитовое исключающее ИЛИ (XOR)]. К первому блоку открытого текста прибавляется вектор инициализации, который генерируется случайным образом и обычно передается вместе с зашифрованными данными, чтобы их можно было дешифровать.In SHS mode, the encryption result of the previous block is added to each block of plaintext before encryption using the bitwise operation XOR [(bitwise exclusive OR (XOR)]. An initialization vector is added to the first block of plaintext, which is generated randomly and is usually transmitted together with encrypted data so that they can be decrypted.
В режиме СВС для шифрования каждого следующего блока нужно иметь результат шифрования предыдущего блока, поэтому шифровать несколько блоков одновременно нельзя. Но можно производить дешифрование нескольких блоков параллельно, поскольку для дешифрования каждого блока нужно иметь только этот блок и предыдущий.In SHS mode, to encrypt each next block, you must have the encryption result of the previous block, so you cannot encrypt multiple blocks at the same time. But you can decrypt several blocks in parallel, because to decrypt each block you need to have only this block and the previous one.
Криптографический метод обмена информацией в NFC-технологии базирующейся на идентификации, широко известны из уровня техники и описаны, например, в журнале: "Спецтехника и связь", №6 за 2013 г., стр. 36-39, в статье А. Михайлова и др. «Безопасные способы обмена информацией в системах радиочастотной идентификации", в статье A. Shamir, Identity-based Cryptosystems and Signature Schemes, Proceedings of CRYPTO'84, LNCS 196, pages 47-53, Springer Verlag, 1984.The cryptographic method of exchanging information in identification-based NFC technology is widely known in the art and is described, for example, in the journal: Special Equipment and Communications, No. 6, 2013, pp. 36-39, in an article by A. Mikhailov and et al. “Secure methods for exchanging information in RFID systems,” in A. Shamir, Identity-based Cryptosystems and Signature Schemes, Proceedings of CRYPTO'84, LNCS 196, pages 47-53, Springer Verlag, 1984.
Для получения информации о NFC-метке 14 используется сотовая сеть связи 23.To obtain information about the
Для работы смартфона 3 в защищенном режиме может быть использован метод, описанный в журнале: "Спецтехника и связь", №6 за 2013 г., стр. 36-39, в статье А. Михайлова и др. «Безопасные способы обмена информацией в системах радиочастотной идентификации".For the
Смартфон 3 имеет встроенный NFC- микропроцессор, который имеет генератор псевдослучайных чисел (ГПСЧ) [True Random Number Generators] (на чертеже не показано). Процесс аутентификации:
1. Смартфон 3 с встроенным NFC- микропроцессором генерирует псевдослучайную строку r1(-R{0,1}1 и отправляет ее Ti NFC- метке 14.1. A
2. NFC- метка 14 генерирует случайную строку r2(-R{0,1}1 и вычисляет M1=ti XOR r2 и М2=Eti(r1 XOR r2). После этого Ti NFC- метка 14 отправляет M1 и М2 смартфону 3 с встроенным NFC- микропроцессором.2. The
3. Смартфон 3 с встроенным NFC- микропроцессором отправляет (данные 21) строки M1, М2 и r1 серверу 24.3. A
4. Сервер 24 получает переданные ему от смартфона 3 с встроенным NFC- микропроцессором данные 21 и выполняет следующую последовательность действий.4.
4.1. Сервер 24 осуществляет поиск в базе данных на основе значений M1, М2 и r1:4.1.
а) сначала сервер 24 выбирает ti из значений ti new или ti old, которые хранятся в базе данных;a) first, the
б) на основании выбранного значения сервер 24 вычисляет М'2=Eti(r1 XOR r2), где r2=M1 XOR ti;b) based on the selected value, the
в) если М'2=М2, то Ti NFC-метка 14 успешно идентифицирована и выполняется шаг (4.3). Если же совпадение не выявлено, то осуществляется переход к шагу (а).c) if M'2 = M2, then
4.2. Если совпадений не найдено, то сервер 24 посылает смартфону 3 с встроенным NFC- микропроцессором сообщение 26 о неудачном завершении процесса аутентификации.4.2. If no matches are found, then the
4.3. Сервер 24 вычисляет М3=ui XOR r2 и посылает это значение с Di смартфону 3 с встроенным NFC- микропроцессором.4.3.
4.4. Сервер 24 обновляет значение (ui, ti)old для Ti NFC-метки 14, заменяя их значением (ui, ti)new, и устанавливает новые значения ui new = ui XOR ti XOR r1 XOR r2 и ti new = h(ui new).4.4.
5. Смартфон 3 с встроенным NFC- микропроцессором направляет МЗ Ti NFC-метке.5. A
6. NFC-метка 14 вычисляет ui = М3 XOR r2 и проверяет, что h(ui) = ti.6. The
Если проверка прошла успешно, это означает, что NFC-метка 14 аутентифицировала сервер 24. После этого NFC-метка 14 устанавливает ti=h(ui) XOR ti XOR r1 XOR r2.If the check is successful, this means that the
Если проверка не прошла, то NFC-метка 14 не изменяет текущее значение ti.If the test fails, then the
При описании протокола использованы следующие обозначения: h(x) - хеш-функция, отображающая последовательность битов длиной 1 в последовательность битов длиной 1; S=Ек(m) - код аутентификации сообщения; Ек - функция вычисления MAC (Media Access Control - управление доступом к среде); N - общее количество NFC-меток; 1 - длина идентификатора NFC-метки; Ti - NFC-метка с номером i (1<i<N); Di -информация, записываемая в Ti NFC-метке; ui - строка из 1 битов, ассоциированная с NFC-меткой; ti=h(ui) - строка-идентификатор метки Ti NFC-метки; r - строка длиной 1 битов.In describing the protocol, the following notation was used: h (x) is a hash function that maps a sequence of bits of
Данный протокол позволяет решить целый ряд следующих проблем современных NFC-систем.This protocol allows you to solve a number of the following problems of modern NFC-systems.
1. Информация с NFC-метки 14 не может быть похищена, а также не может быть подменена, так как она хранится на сервере 24, который, согласно допущениям, является безопасным (сервер безопасности).1. Information from the
2. Сервер 24 и смартфон 3 с встроенным NFC- микропроцессором обмениваются данными 21 и 26 по закрытому каналу. Только сервер 24, авторизованный на считывание информации, может извлечь идентификатор ti из информации, переданной NFC-меткой 14. Сервер 24 же немедленно предоставит смартфону 3 с встроенным NFC- микропроцессором данные Di в случае успешной идентификации.2.
3. С внедрением данного протокола аутентификации становится невозможным несанкционированное отслеживание перемещения NFC-метки 14. Ведь все, что смартфону 3 с встроенным NFC- микропроцессором может получить при запросе к NFC-метки 14 - это псевдослучайные числа.3. With the introduction of this authentication protocol, it becomes impossible to unauthorizedly track the movement of the
Смартфон 3 передает полученные от NFC- метки 14 информационные данные 21 через базовые станции 22 сотовой сети связи 23 на сервера 24 и 25 с распределенной базой данных (Distributed DataBase - DDB).
DDB (на чертеже не показана) - это единая база данных NFC-меток, а не произвольный набор файлов, индивидуально хранимых на разных узлах сети и являющейся распределенной файловой системой. Данные представляют собой DDB, только если они связаны в соответствии с некоторым структурным формализмом, реляционной моделью, а доступ к ним обеспечивается единым высокоуровневым интерфейсом.DDB (not shown in the drawing) is a single database of NFC tags, and not an arbitrary set of files that are individually stored on different network nodes and is a distributed file system. Data is DDB only if it is connected in accordance with some structural formalism, relational model, and access to it is provided by a single high-level interface.
Данные DDB через сервера 24 и 25 передаются в элементы (на чертеже не показаны) сотовой сети связи 23, далее через базовые станции 22 информационные данные 26 передаются на смартфон 3 и отображаются на дисплее 12.DDB data through the
Пользователь может знать все данные не только о NFC-метке 14, но и о происхождении товара, на котором размещена NFC-метке 14.The user can know all the data not only about the
В виду того, что в частном варианте исполнения смартфон 3 содержит дисплей с тачскрин (touchscreen) 12, встроенный NFC- микропроцессор, видеокамеру 13, то имеется возможность считывания QR-кода 16 приклеенного на NFC-метку 14 с металл-трансондером 15.In view of the fact that in a particular embodiment, the
Работа считывателя 1 для сканирования QR-кода аналогична описанному выше процессу аутентификации на корпусе NFC-метки 14 с металл-транспондером 15. Считывание QR-кода 16 считывателем 1 происходит в следующей последовательности:The operation of the
происходит аутентификация NFC-метки 14 с металл-транспондером 15. Описание аутентификации NFC-метки 14 с металл-транспондером 15 было описано выше. Если сканер ЯМР 2 обнаружил наличие на корпусе NFC-метки 14 металл-транспондер 15 (ферримагнитный сплав MgFe204.), то он передает команду на микроконтроллер 10, который через блок интерфейсный 11 подает сигнал о положительной аутентификации, т.е. процесс проверки подлинности NFC-метки 14 с нанесенным металл-транспондером 15 прошел успешно.authentication of the
- после проведения положительной аутентификации, с использованием видеокамеры 13 смартфона 3, пользователь при помощи СПО включает видеокамеру 3, происходит автоматическое считывание QR-кода 16, содержащий информацию об объекте, к которому он привязана.- after conducting positive authentication, using the
- с использованием NFC микропроцессора встроенного в смартфон 3 происходит процесс считывания данных от NFC- метки 14, который был описан выше в полезной модели.- using the NFC microprocessor built into the
Технология криптографических меток (Cryptographic Labels Technology) позволит пользователям с помощью считывателя 1 проследить весь путь объекта с NFC-меткой 14: конфиденциальных документов, пищевых продуктов, лекарств или товара, от его производства до момента продажи или складирования.The technology of cryptographic tags (Cryptographic Labels Technology) will allow
Электропитание считывателя криптографических меток 1 осуществляется от аккумуляторной батареи (на чертеже не показано) смартфона 3.The
Считыватель 1 позволяет иметь режим многофункциональности и работать с различными идентификационными метками: NFC- меткой 14, QR-меткой 16, считывателем ЯМР 2. Наличие в смартфоне 3 встроенного модема для работы в сотовой сети связи (на чертеже не показано) и дисплея 12, позволяет получать пользователю из распределенных баз данных, размещенных на серверах 24 и 25, не только текстовые данные, но фото и видеофайлы об объекте с установленной криптографической NFC-меткой 14. Пользователь имеет возможность управлять простым нажатием на дисплей с тачскрин (touchscreen) 12 не только процессом работы считывателя 1, но и полученными данными, заносить их при необходимости в память смартфона 1, что удобно для эксплуатации считывателя 1.The
Таким образом, достигается технический результат полезной модели: расширение функциональных возможностей и повышение удобства эксплуатации считывателя 1.Thus, the technical result of the utility model is achieved: expanding the functionality and improving the usability of the
Изготовление считывателя 1, изображенного на чертежах фиг. 1 и фиг. 2, осуществляют из типовых радиоэлектронных компонентов и типовых изделий производителей. Смартфон 3 может быть использован типовой Apple iPhone 6/7/8, в котором применяется NFC Reader ICs NXP 65V10. В качестве NFC-метки 14, может быть использован микропроцессор MF3D(H)x2 или российский микропроцессор MIK213ND.The manufacture of the
Как видно из чертежа фиг. 2, опытный образец считывателя 1 был изготовлен. Испытания показали, что считыватель 1 соответствует тем требованиям, которые предъявляются к NFC/QR-считывателям.As can be seen from the drawing of FIG. 2, a
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018119847U RU182969U1 (en) | 2018-05-29 | 2018-05-29 | CRYPOGRAPHIC METER READER |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018119847U RU182969U1 (en) | 2018-05-29 | 2018-05-29 | CRYPOGRAPHIC METER READER |
Publications (1)
Publication Number | Publication Date |
---|---|
RU182969U1 true RU182969U1 (en) | 2018-09-06 |
Family
ID=63467352
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018119847U RU182969U1 (en) | 2018-05-29 | 2018-05-29 | CRYPOGRAPHIC METER READER |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU182969U1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU194645U1 (en) * | 2019-11-12 | 2019-12-18 | Общество с ограниченной ответственностью "НТЦ "Измеритель" | DEVICE FOR DETERMINING PRODUCT AUTHENTICITY |
RU2733097C1 (en) * | 2018-11-27 | 2020-09-29 | Алибаба Груп Холдинг Лимитед | Control of asymmetric keys in consortium blockchain networks |
RU2778689C1 (en) * | 2021-06-29 | 2022-08-23 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Московский государственный университет имени М.В. Ломоносова" (МГУ) | Method for magnetic cryptography and a device for its implementation |
US20220318757A1 (en) * | 2021-04-02 | 2022-10-06 | Transcrypt Solutions Inc. | System for verifying education and employment of a candidate via a blockchain network |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5986550A (en) * | 1994-08-09 | 1999-11-16 | Micro Tag Temed Ltd. | Method for labeling, verification and/or identifying and device for implementing the method |
RU72592U1 (en) * | 2008-01-10 | 2008-04-20 | Сергей Александрович Мосиенко | MODERN IDENTIFICATION WIRELESS READER |
RU2381555C2 (en) * | 2005-05-20 | 2010-02-10 | Селекс Системи Интеграти С.П.А. | System for automatic remote data collection for determining installation configuration |
US20180001184A1 (en) * | 2016-05-02 | 2018-01-04 | Bao Tran | Smart device |
-
2018
- 2018-05-29 RU RU2018119847U patent/RU182969U1/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5986550A (en) * | 1994-08-09 | 1999-11-16 | Micro Tag Temed Ltd. | Method for labeling, verification and/or identifying and device for implementing the method |
RU2381555C2 (en) * | 2005-05-20 | 2010-02-10 | Селекс Системи Интеграти С.П.А. | System for automatic remote data collection for determining installation configuration |
RU72592U1 (en) * | 2008-01-10 | 2008-04-20 | Сергей Александрович Мосиенко | MODERN IDENTIFICATION WIRELESS READER |
US20180001184A1 (en) * | 2016-05-02 | 2018-01-04 | Bao Tran | Smart device |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2733097C1 (en) * | 2018-11-27 | 2020-09-29 | Алибаба Груп Холдинг Лимитед | Control of asymmetric keys in consortium blockchain networks |
US10819509B2 (en) | 2018-11-27 | 2020-10-27 | Alibaba Group Holding Limited | Asymmetric key management in consortium blockchain networks |
RU194645U1 (en) * | 2019-11-12 | 2019-12-18 | Общество с ограниченной ответственностью "НТЦ "Измеритель" | DEVICE FOR DETERMINING PRODUCT AUTHENTICITY |
US20220318757A1 (en) * | 2021-04-02 | 2022-10-06 | Transcrypt Solutions Inc. | System for verifying education and employment of a candidate via a blockchain network |
RU2778689C1 (en) * | 2021-06-29 | 2022-08-23 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Московский государственный университет имени М.В. Ломоносова" (МГУ) | Method for magnetic cryptography and a device for its implementation |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10341341B2 (en) | RFID authentication architecture and methods for RFID authentication | |
Hancke | Practical attacks on proximity identification systems | |
US9773133B2 (en) | RFID tag and reader characteristic determination using group keys | |
US9928390B1 (en) | Network-enabled RFID tag endorsement | |
RU182969U1 (en) | CRYPOGRAPHIC METER READER | |
US9607286B1 (en) | RFID tags with brand protection and loss prevention | |
US9911018B1 (en) | RFID tags with digital signature subportions | |
CN107231231A (en) | A kind of method and system of terminal device secure accessing Internet of Things | |
CN102790676A (en) | Remote identity identification or security method utilizing mobile phone with near field communication (NFC) function | |
WO2012019397A1 (en) | Method and system for identifying radio frequency identification tag | |
CN111448815B (en) | Apparatus and system for secure unidirectional RFID tag identification and method of operation thereof | |
US10511946B2 (en) | Dynamic secure messaging | |
CN104700125A (en) | AES encryption and verification of ultra high frequency radio identification system | |
US20210104138A1 (en) | Methods and apparatuses for removing a security tag | |
CN103077414A (en) | Passive RFID (Radio Frequency Identification Devices) electronic tag reader-writer with high reliability and UHF (Ultra High Frequency) and read write control method | |
TWI258067B (en) | Method of non-contact secure printing, and the network system, the printer and the workstation thereof | |
CN110110568A (en) | A kind of NFC electronic lock card reader and card reading method based on random key | |
Hancke | Security of proximity identification systems | |
CN102047274B (en) | Reader and transponder for obscuring the applications supported by a reader and/or a transponder and method thereof | |
RU186038U1 (en) | CRYPTO METER READER | |
CN105847004A (en) | Method for authentication of an object by a device capable of mutual contactless communication, corresponding system and object | |
KR20060028952A (en) | Rfid tag and reader for information protection and method for information transmitting/receiving using it | |
CN104484590B (en) | CPU card read write line and system authentication method based on full dimension authentication public key | |
KR101619219B1 (en) | Method for identifying counterfeit using the same | |
RU183728U1 (en) | CRYPOGRAPHIC METER READER |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM9K | Utility model has become invalid (non-payment of fees) |
Effective date: 20200530 |