RU185376U1 - Crypto tag - Google Patents
Crypto tag Download PDFInfo
- Publication number
- RU185376U1 RU185376U1 RU2018125968U RU2018125968U RU185376U1 RU 185376 U1 RU185376 U1 RU 185376U1 RU 2018125968 U RU2018125968 U RU 2018125968U RU 2018125968 U RU2018125968 U RU 2018125968U RU 185376 U1 RU185376 U1 RU 185376U1
- Authority
- RU
- Russia
- Prior art keywords
- data
- bar code
- iec
- dimensional matrix
- iso
- Prior art date
Links
- 239000011159 matrix material Substances 0.000 claims abstract description 51
- 229910052751 metal Inorganic materials 0.000 claims abstract description 30
- 239000002184 metal Substances 0.000 claims abstract description 30
- 238000005481 NMR spectroscopy Methods 0.000 claims abstract description 27
- 239000003814 drug Substances 0.000 claims abstract description 19
- 229940079593 drug Drugs 0.000 claims abstract description 19
- 238000007639 printing Methods 0.000 claims abstract description 12
- 230000005293 ferrimagnetic effect Effects 0.000 claims abstract description 11
- 239000000843 powder Substances 0.000 claims abstract description 11
- 239000000758 substrate Substances 0.000 claims abstract description 9
- 230000005290 antiferromagnetic effect Effects 0.000 claims abstract description 8
- 230000005294 ferromagnetic effect Effects 0.000 claims abstract description 8
- 108091026890 Coding region Proteins 0.000 claims description 7
- 238000005516 engineering process Methods 0.000 abstract description 4
- 239000000463 material Substances 0.000 abstract description 4
- 239000002245 particle Substances 0.000 abstract description 3
- 238000013480 data collection Methods 0.000 abstract description 2
- 238000012544 monitoring process Methods 0.000 abstract description 2
- 230000005693 optoelectronics Effects 0.000 abstract description 2
- 230000010267 cellular communication Effects 0.000 description 6
- 238000012015 optical character recognition Methods 0.000 description 6
- 238000000034 method Methods 0.000 description 5
- 229910001030 Iron–nickel alloy Inorganic materials 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 229910045601 alloy Inorganic materials 0.000 description 3
- 239000000956 alloy Substances 0.000 description 3
- 150000002739 metals Chemical class 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000004806 packaging method and process Methods 0.000 description 3
- 229910000859 α-Fe Inorganic materials 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000005291 magnetic effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 229910052596 spinel Inorganic materials 0.000 description 2
- 239000011029 spinel Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 229910003321 CoFe Inorganic materials 0.000 description 1
- 239000007864 aqueous solution Substances 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000005284 excitation Effects 0.000 description 1
- 230000001678 irradiating effect Effects 0.000 description 1
- 229910021645 metal ion Inorganic materials 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 239000003973 paint Substances 0.000 description 1
- 238000009512 pharmaceutical packaging Methods 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/10—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
- G06K19/12—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by magnetic means
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R33/00—Arrangements or instruments for measuring magnetic variables
- G01R33/20—Arrangements or instruments for measuring magnetic variables involving magnetic resonance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/10—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
- G06K19/18—Constructional details
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Condensed Matter Physics & Semiconductors (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Полезная модель относится к области автоматической идентификации и сбора данных, а именно к устройствам для хранения и передачи идентификационных данных в оптико-электронных сетях малого радиуса действия, выполненным в виде двухмерной матричной символики Data Matrix версии ЕСС200 или QR Code, которая может найти широкое применение при автоматической бесконтактной оптико-электронной аутентификации и идентификации упаковок в системе мониторинга движения лекарственных препаратов фармацевтической промышленности, технологии блокчейн (elockchain).The utility model relates to the field of automatic identification and data collection, namely, devices for storing and transmitting identification data in optical-electronic networks of short range, made in the form of two-dimensional matrix symbols Data Matrix version ECC200 or QR Code, which can be widely used for automatic non-contact optoelectronic authentication and package identification in the pharmaceutical industry drug movement monitoring system, elockchain technology.
Техническим результатом заявленной полезной модели является повышение защищенности от подделки штрихового кода Data Matrix версии ЕСС200 или QR Code.The technical result of the claimed utility model is to increase the security against forgery of the Data Matrix bar code version ECC200 or QR Code.
Указанный технический результат достигается за счет того, что криптометка содержит подложку, бумагу или другой печатный материал, типографскую краску с металл-транспондером, нанесенную на двухмерную матричную символику, при этом металл-транспондер, состоящий из порошка ферромагнитных, антиферромагнитных или ферримагнитных частиц микронных или субмикронных размеров, обладает свойствами ядерного магнитного резонанса. В вариантах исполнения двухмерная матричная символика штрихового кода выполнена по спецификации символики Data Matrix версии ЕСС200, согласно требованиям стандарта ISO/IEC 16022:2006 или ГОСТ Р ИСО МЭК 16022-2008. В другом варианте двухмерная матричная символика штрихового кода выполнена по спецификации символики QR Code, согласно требованиям стандарта ISO/IEC 18004:2015 или ГОСТ Р ИСО МЭК 18004-2015. The specified technical result is achieved due to the fact that the crypto tag contains a substrate, paper or other printing material, printing ink with a metal transponder, printed on two-dimensional matrix symbols, while the metal transponder, consisting of a powder of ferromagnetic, antiferromagnetic or ferrimagnetic micron or submicron particles size, has the properties of nuclear magnetic resonance. In the versions, the two-dimensional matrix symbolism of the bar code is made according to the specification of the Data Matrix symbol of the ECC200 version, according to the requirements of the standard ISO / IEC 16022: 2006 or GOST R ISO IEC 16022-2008. In another embodiment, two-dimensional matrix bar code symbology is made according to the QR Code symbol specification, according to the requirements of the standard ISO / IEC 18004: 2015 or GOST R ISO IEC 18004-2015.
Description
Полезная модель относится к области автоматической идентификации и сбора данных, а именно к устройствам для хранения и передачи идентификационных данных в оптико-электронных сетях малого радиуса действия, выполненным в виде двухмерной матричной символики Data Matrix версии ЕСС200 или QR Code, которая может найти широкое применение при автоматической бесконтактной оптико-электронной аутентификации и идентификации упаковок в системе мониторинга движения лекарственных препаратов фармацевтической промышленности, технологии блокчейн (Blockchain).The utility model relates to the field of automatic identification and data collection, namely, devices for storing and transmitting identification data in optical-electronic networks of short range, made in the form of two-dimensional matrix symbols Data Matrix version ECC200 or QR Code, which can be widely used for automatic non-contact optoelectronic authentication and package identification in the pharmaceutical industry drug movement monitoring system, Blockchain technology.
Под термином "криптометка" в полезной модели понимается: двухмерная матричная символика штрихового кода, выполненная на подложке, бумаге или другом печатном материале, содержащую типографскую краску с металл-транспондером, нанесенную на двухмерную матричную символику.The term “crypto tag” in a utility model is understood to mean: two-dimensional matrix bar code symbology, made on a substrate, paper or other printed material, containing printing ink with a metal transponder, printed on a two-dimensional matrix symbolism.
Под термином "металл-транспондер" в настоящей полезной модели понимается порошок ферромагнитных, антиферромагнитных или ферримагнитных частиц микронных или субмикронных размеров, обладающий свойствами ядерного магнитного резонанса благодаря электрическими/магнитными дипольными или туннельными переходами между Штарка-Зеемана уровнями, который имеет, по крайней мере, две частоты резонанса.The term "metal transponder" in this utility model refers to a powder of ferromagnetic, antiferromagnetic or ferrimagnetic particles of micron or submicron sizes, possessing nuclear magnetic resonance properties due to electric / magnetic dipole or tunnel junctions between the Stark-Zeeman levels, which has at least two resonance frequencies.
Известна матрица бинарного кода, описанная в патенте США №5288986 от 22.02.1994. Описанная в патенте США №5288986 от 22.02.1994 оптически читаемая матрица имеет четыре пересекающихся стороны приблизительно равной длины, определяющих периметр, и включает двоичный код, образованный из светлых и темных квадратов равных размеров, расположенных по периметру. Матрица содержит первый и второй квадраты ориентации расположенные в противоположных углах матрицы. Каждый из квадратов ориентации включает в себя контрастирующую круглую область.A known matrix of binary code described in US patent No. 5288986 from 02.22.1994. The optically readable matrix described in US Pat. No. 5,288,986 dated 02.22.1994 has four intersecting sides of approximately equal length defining a perimeter, and includes a binary code formed of light and dark squares of equal sizes located around the perimeter. The matrix contains the first and second orientation squares located in opposite corners of the matrix. Each of the orientation squares includes a contrasting circular area.
Недостаток описанной в патенте США №5288986 от 22.02.1994 оптической читаемой матрицы: возможность печати в типографии мошенников (третьих лиц), что приводит к неконтролируемому процессу изготовления и нанесения оптической читаемой матрицы на упаковку лекарственных препаратов и, как следствие, не обеспечивает защиту от подделки как оптической читаемой матрицы, так и упаковки лекарственных препаратов.The disadvantage of optical readable matrix described in US patent No. 5288986 dated 02.22.1994: the ability to print fraudsters (third parties) in the printing house, which leads to an uncontrolled process of manufacturing and applying an optical readable matrix to the packaging of drugs and, as a result, does not provide protection against fake both optical readable matrix and drug packaging.
Известен идентификационный символ, описанный в патентах США №4924078 от 08.05.1990 года и №5612524 от 18.03.1997. Идентификационный символ, включает в себя квадрат массив ячеек данных, окруженных границей ориентированных и временных данных. Граница может быть окружена внешним полем данных.Known identification symbol described in US patent No. 4924078 from 05/08/1990 and No. 5612524 from 03/18/1997. The identification symbol includes a square array of data cells surrounded by a border of oriented and temporary data. A border may be surrounded by an external data field.
Недостаток идентификационного символа, описанного в патентах США №4924078 от 08.05.1990 года и №5612524 от 18.03.1997: низкая защищенность от подделок.The disadvantage of the identification symbol described in US patent No. 4924078 from 05/08/1990 and No. 5612524 from 03/18/1997: low security against fakes.
Известен защищенный от подделки бесконтактный смарт-карт микроконтроллер, описанный в патенте на полезную модель №51256 от 16.09.2005 года. Защищенный от подделки бесконтактный смарт-карт микроконтроллер выполненный на подложке и содержащий память, своим входом-выходом связанную с информационным входом-выходом микроконтроллера, при этом подложка имеет порт ввода-вывода, состоящий из N контактов, одни концы которых соединены со вторым входом-выходом микроконтроллера, а вторые концы некоторых контактов порта ввода-вывода соединены с контактами антенны, предназначенной для бесконтактного приема энергии и передачи данных соответственно с/на внешний бесконтактный радиочастотный считыватель на частоте 13,56 МГц, а вторые концы других контактов порта ввода-вывода предназначены для соединения с внешним считывателем данных, предназначенным для считывания данных из упомянутого микроконтроллера, при этом второй конец каждого упомянутого контакта порта ввода-вывода выполнен из металл-транспондера, выбранного из следующей группы: ферромагнитные металлы и их сплавы; антиферромагнитные металлы и их сплавы; ферримагнитные металлы и их сплавы, при этом второй внешний считыватель частоты выполнен с возможностью подачи считывающего сигнала на, по меньшей мере, один из контактов порта ввода-вывода, который не соединен с контактом упомянутой антенны или контактом внешнего считывателя данных, и приема сигнала отклика с заданной частотой, который формируется металл-транспондером этого контакта подложки.Known is a fake-protected contactless smart card microcontroller described in the patent for utility model No. 51256 of September 16, 2005. A fake-protected non-contact smart card microcontroller made on a substrate and containing memory, with its input-output connected to the information input-output of the microcontroller, the substrate has an input-output port consisting of N contacts, one ends of which are connected to the second input-output microcontroller, and the second ends of some of the contacts of the I / O port are connected to the contacts of the antenna, designed for non-contact energy reception and data transmission, respectively, from / to an external non-contact radio frequency an accurate reader at a frequency of 13.56 MHz, and the second ends of the other contacts of the I / O port are designed to connect to an external data reader designed to read data from the said microcontroller, while the second end of each of the said contacts of the I / O port is made of a metal transponder selected from the following group: ferromagnetic metals and their alloys; antiferromagnetic metals and their alloys; ferrimagnetic metals and their alloys, the second external frequency reader configured to supply a read signal to at least one of the contacts of the input / output port, which is not connected to the contact of the aforementioned antenna or the contact of an external data reader, and to receive a response signal with a given frequency, which is formed by the metal transponder of this contact of the substrate.
Недостаток описанного в патенте №51256 от 16.09.2005 года защищенного от подделки бесконтактного смарт-карт микроконтроллера состоит в том, что в ряде случаев невозможно обеспечить считывание данных с бесконтактного смарт-карт микроконтроллера из-за потери сигналов (эффект экранирования), низкая скорость обработки данных и отсутствие единых стандартов их кодировки.The disadvantage of the microcontroller that is protected against counterfeiting contactless smart cards described in the patent No. 51256 of September 16, 2005 is that in some cases it is impossible to read data from the contactless smart cards of the microcontroller due to signal loss (shielding effect), low processing speed data and the lack of uniform standards for their encoding.
Известен контрольный идентификационный знак (КИЗ) в виде двухмерной матричной символики Data Matrix версии ЕСС200, показанный на рисунке 1, странице 4 ГОСТ Р ИСО МЭК 16022-2008.Known control identification mark (KIZ) in the form of two-dimensional matrix symbols Data Matrix version ECC200, shown in Figure 1,
КИЗ, содержит подложку, бумагу или другой печатный материал, изображение в виде двухмерной матричной символики штрихового кода. Данный КИЗ, в виде двухмерной матричной символики Data Matrix версии ЕСС200, выберем за прототип.KIZ, contains a substrate, paper or other printed material, an image in the form of two-dimensional matrix symbols of a bar code. This KIZ, in the form of two-dimensional matrix symbology Data Matrix version ECC200, we choose for the prototype.
Недостаток прототипа: невозможность проведения сериализации, т.е. проверки аутентичности упаковки с нанесенной двухмерной матричной символики штрихового кода; невозможность получения информации о том, является ли данная упаковка с двухмерной матричной символики штрихового кода действительно произведенной конкретным производителем; невозможность получения сведений о зарегистрированных событиях в прошлом, существование которых делает невозможным обращение данной упаковки с двухмерной матричной символики штрихового кода.The disadvantage of the prototype: the inability to serialize, i.e. checking the authenticity of the packaging with the applied two-dimensional matrix symbols of the bar code; the impossibility of obtaining information about whether this package with two-dimensional matrix bar code symbols is actually produced by a particular manufacturer; the impossibility of obtaining information about registered events in the past, the existence of which makes it impossible to access this package with the two-dimensional matrix symbols of the bar code.
Другим существенным недостатком прототипа является низкая защищенность от подделок.Another significant disadvantage of the prototype is the low security against fakes.
Техническим результатом заявленной полезной модели является повышение защищенности от подделки штрихового кода Data Matrix версии ЕСС200 или QR Code.The technical result of the claimed utility model is to increase the security against forgery of the Data Matrix bar code version ECC200 or QR Code.
Этот результат достигается за счет того, что криптометка, выполненная на подложке, бумаге, содержащая изображение в виде двухмерной матричной символики штрихового кода, предназначенная для отображения идентификационных данных товара и производителя, дополнительно содержит металл-транспондер, состоящий из ферромагнитного, антиферромагнитного или ферримагнитного порошка, обладающего свойствами ядерного магнитного резонанса, предназначенный для повышения защищенности от подделки двухмерного матричного штрихового кода, при этом вышеупомянутый металл-транспондер, добавлен в компоненты типографской краски и в процессе печати, нанесен на квадратные модули, образующие шаблон поиска и область кодирования двухмерной матричной символики штрихового кода, при этом область кодирования содержит информационные данные: информацию об идентификационном номере лекарственного препарата, серийный номер упаковки, номер лекарственного препарата в системе национального лекарственного обеспечения, номер серии, срок годности.This result is achieved due to the fact that the crypto tag, made on a substrate, on paper, containing an image in the form of two-dimensional matrix bar code symbols, intended to display the identification data of the product and the manufacturer, additionally contains a metal transponder consisting of ferromagnetic, antiferromagnetic or ferrimagnetic powder, possessing the properties of nuclear magnetic resonance, designed to increase the security against falsification of a two-dimensional matrix bar code, while higher the said metal transponder, added to the components of the printing ink and during printing, is applied to the square modules that form the search pattern and the coding region of the two-dimensional matrix bar code symbology, while the coding region contains information data: information about the identification number of the drug, package serial number , number of the drug in the national drug supply system, batch number, expiration date.
В частном варианте, двухмерная матричная символика штрихового кода выполнена по спецификации символики Data Matrix версии ЕСС200, согласно требованиям стандарта ISCMEC 16022:2006 или ГОСТ Р ИСО МЭК 16022-2008.In a particular embodiment, the two-dimensional matrix symbology of the bar code is made according to the specification of the Data Matrix symbol of the ECC200 version, according to the requirements of the ISCMEC 16022: 2006 standard or GOST R ISO IEC 16022-2008.
В другом частном варианте, двухмерная матричная символика штрихового кода выполнена по спецификации символики QR Code, согласно требованиям стандарта ISO/IEC 18004:2015 или ГОСТ Р ИСО МЭК 18004-2015.In another particular embodiment, the two-dimensional matrix bar code symbology is made according to the QR Code symbol specification, according to the requirements of ISO / IEC 18004: 2015 or GOST R ISO IEC 18004-2015.
Заявленная полезная модель поясняется следующими чертежами: фиг. 1, на которой показана общая структура заявленной криптометки 1; фиг. 2, на которой показан принцип работы заявленной криптометки 1.The claimed utility model is illustrated by the following drawings: FIG. 1, which shows the general structure of the claimed
Как видно из фиг. 1 заявленная криптометка 1, выполненная на подложке 2, бумаге или другом печатном материале, содержит изображение в виде двухмерной матричной символики штрихового кода 3 и 4, предназначенная для отображения идентификационных данных товара и производителя, металл-транспондер 5, состоящий из ферромагнитного, антиферромагнитного или ферримагнитных порошка, обладающего свойствами ядерного магнитного резонансаAs can be seen from FIG. 1, the claimed
Вышеупомянутый металл-транспондер 5, добавлен в компоненты типографской краски и в процессе печати, нанесен на квадратные модули, образующие шаблон поиска 3 и область кодирования 4 двухмерной матричной символики штрихового кода, при этом область кодирования 4 содержит информационные данные: информацию об идентификационном номере лекарственного препарата, серийный номер упаковки, номер лекарственного препарата в системе национального лекарственного обеспечения, номер серии, срок годности.The
Рассмотрим работу заявленной криптометки 1. На фиг. 2 показан принцип работы заявленной криптометки 1.Consider the operation of the claimed
Считыватель 6 содержит в своем составе модем сотовой связи, микроконтроллер, ядерный магнитно-резонансный сканер и оптический сканер распознавания символов или optical character recognition scanner (OCR Scanner) [на чертеже не показано]. На считывателе 6, пользователь, путем нажатия иконки "включение", включает считыватель 6. Каждый считыватель 6 имеет уникальный идентификатор ID1. Считыватель 6, имея в своем составе модем сотовой связи, по каналу сотовой связи передает информационные данные на базовую станцию (на чертеже не показано), и далее в сеть сотовой связи 9. К сотовой сети связи 9, которая состоит из коммутационной системы и системы базовых станций (на чертеже не показано), через узел коммутации в сотовой сети связи (на чертеже не показано) подключается интернет сеть 10, к которой подключены пользователи блокчейн сети 21, и сервер 8. Сервера блокчейн технологии 21, по своей сути являются распределенной базой данных, где происходит хранение данных криптометок.The
При включении считывателя 6, через сеть сотовой связи 9, происходит отправка данных идентификатора 11 (ID1) считывателя 6 на сервер 8.When the
В своем составе сервер 8 имеет генератор открытых ключей (PKG). Сервер 8, получив ID1 данные идентификатора 11 (ID1) от считывателя 6, идентифицирует его в базе данных (на чертеже не показано).
Если в базе данных сервера 8 не прошла идентификация данных идентификатора 11 (ID1), то процесс идентификации останавливается.If the identification data of identifier 11 (ID1) did not pass through the database of
После положительной идентификации считывателя 6 в базе данных, сервер 8 передает на считыватель 6 данные 12 открытого ключ РК1.After positive identification of
Получив данные 12 открытого ключа РК1, считыватель 6 автоматически включает ядерный магнитно-резонансный сканер (на чертеже не показано) и передает данные 13 ключа РК2 на криптометку 1, содержащую металл-транспондер 5. Данные ключа 13 РК2, по своей сути является уникальной частой ядерного магнитного резонанса (ЯМР) для конкретного типа металл-транспондера 5.Having received the PK1
Ядерный магнитно-резонансный (ЯМР) сканер [ЯМР - сканер] содержит антенну, приемник и передатчик (на чертеже не показано), которые работают в диапазоне частот от 1 МГц до 1 ГГц.A nuclear magnetic resonance (NMR) scanner [NMR scanner] contains an antenna, a receiver and a transmitter (not shown in the drawing) that operate in the frequency range from 1 MHz to 1 GHz.
ЯМР - сканер через антенну (на чертеже не показано) передает данные 13 ключа РК2 и энергию на металл-транспондер 5 криптометки 1.NMR - the scanner through the antenna (not shown) transmits
Благодаря электрическими/магнитными дипольными или туннельными переходами между Штарка-Зеемана уровнями в металл-транспондере 5 происходит ядерный магнитный резонанс (ЯМР), который позволяет получить отклик 14 (уникальную частоту), именно она является данными идентификатора 14 (ID2) криптометки 1.Due to the electric / magnetic dipole or tunnel transitions between the Stark-Zeeman levels in the
ЯМР - сканер, встроенный в считыватель 6, принимает уникальную частоту 14, или данные идентификатора 14 - ID2, от криптометки 1 с металл-транспондером 5.An NMR scanner built into
Рассмотрим описание физического эффекта для криптометки 1 с металл-транспондером 5, содержащим, например, ферримагнитный порошок MnFe204.Let us consider a description of the physical effect for a
При облучении 13 ЯМР - сканером (на чертеже не показано) криптометки 1 с металл-транспондером 5 на частоте 536 МГц, в слое ферримагнитного порошка MnFe204, на уровнях Штарка-Зеемана происходит ядерный магнитный резонансный эффект 14, который однозначно регистрируется ЯМР - сканером (на чертеже не показано) считывателя 6. Для феррита-шпинели MnFe204 на частоте f1=536 МГц+10,7 МГц=546,7 МГц, где 10,7 МГц - частота резонанса феррита-шпинели MnFe204, а 536 МГц - частота возбуждения 13 полученная от ядерного магнитно-резонансного сканера считывателя 6 через антенну (на чертеже не показано).When irradiating 13 NMR with a scanner (not shown)
Металл-транспондер 5 в криптометке 1, может содержать несколько слоев (от одного до N) ферримагнитного порошка в области кодирования 4, например, первый слой - MnFe204, второй слой - NiFe204 и третий слой - LiFe204. Печатая металл-транспондер 5 различными слоями, будет образована комбинация слоев в области кодирования 4 криптометки 1: идентификационном номер лекарственного препарата, например, слой - MgFe204, серийный номер упаковки, например, второй слой - NiFe204, номер серии, например, третий слой - LiFe204.The
Таким образом, злоумышленнику невозможно будет подделать комбинацию слоев в области кодирования криптометки 1, так как каждому значению информационных данных однозначно соответствуют уникальные частоты ядерного магнитного резонанса 14, например, первый слой -MgFe204 имеет частоту f1, второй слой - NiFe204 имеет частоту f2 и третий слой - LiFe204 имеет частоту fN, становиться невозможно, что повышает защищенность криптометки 1 с штриховым кодом Data Matrix версии ЕСС200 или QR Code от подделки.Thus, it will not be possible for an attacker to fake a combination of layers in the coding area of
Далее, считыватель 6, передает данные 15 идентификатора ID2 криптометки 1 на сервер 8, который, по - сути, является уникальной частотой ЯМР металл-транспондера 5 криптометки.Further, the
В случае, если в базе данных сервера 8 не прошла идентификация данных 14 криптометки 1 (ID2), то процесс идентификации останавливается, считыватель 6 отправляет на сервер 8 сообщение "alarm", на дисплее считывателя 6 появляется сообщение "тревога".If in the database of the
Как только аутентификация криптометки 1 будет завершена с положительным результатом на сервере 8, сервер 8 передаст на считыватель 6 данные 16 закрытого ключа РК2. Получив данные 16 закрытого ключа РК2, считыватель 6 автоматически включает OCR Scanner (на чертеже не показано).As soon as the authentication of the
OCR Scanner (на чертеже не показано) считывателя 6, считывает 17 и распознает двухмерную матричную символику штрихового кода выполненную по спецификации символики Data Matrix версии ЕСС200 или по спецификации символики QR Code.OCR Scanner (not shown) of
Далее считыватель 6 передает серверу 8 данные 18 ключа РК3 криптометки 1, который содержит данные 16 закрытого ключа РК2, плюс серийный номер (SN) криптометки 1, считанный и распознанный OCR Scanner (на чертеже не показано) из области кодирования 4 двухмерной матричной символики штрихового кода.Next, the
Таким образом, данные 18 ключа РК3=РК2+SN.Thus, the key data PK3 = PK2 + SN.
После создания и распределения ключей РК1 и РК2, каждая криптометка 1 в блокчейн системе 21 будет обладать своим собственным ключом, который будет содержать РК3=РК2+SN.After creating and distributing the keys PK1 and PK2, each
Этот РК3 ключ будет использоваться для создания шифрованного хэш-кода криптометки 1 на основе алгоритма криптографического хеширования SHA-1 (Secure Hash Algorithm 1).This PK3 key will be used to create an encrypted hash code of
Потом сервер 8 зашифрует этот хэш-код, используя закрытый ключ РК3 криптометки 1, и сохранит серийный номер, информацию производителя и зашифрованный хэш-код в памяти считывателя 6.Then, the
Считыватель 6 имеет возможность отображать информационные данные, считанные из области кодирования 4 криптометки 1 на дисплее (на чертеже не показано): информацию об идентификационном номере лекарственного препарата, серийный номер упаковки, номер лекарственного препарата в системе национального лекарственного обеспечения (если применяется), номер серии, срок годности, или передавать эти данные в криптографическом режиме 19 на сервер 8 с использованием встроенных криптопроцессоров сервера 8 и считывателя 6.
Информационные данные 17 (идентификационный номер лекарственного препарата, серийный номер упаковки, номер лекарственного препарата в системе национального лекарственного обеспечения, номер серии, срок годности), полученные от криптометки 1, считыватель 6 передает в защищенном (криптографическом) режиме 19 на сервер 8. Сервер 8, зашифрует информационные данные 17 полученные от криптометки 1, далее передаст данные в сеть интернет 10, и далее в блокчейн сеть 21.Information data 17 (drug identification number, package serial number, drug number in the national drug supply system, batch number, expiration date) received from
В вышеописанной схеме, каждая криптометка 1 обладает своим собственным закрытым ключом РК3=РК2+SN, и эти ключи отличаются друг от друга. Если закрытый ключ РК3 криптометки 1 будет известен злоумышленнику, это не окажет большого влияния на блокчейн систему 21 целиком, так как злоумышленник не может узнать закрытие ключи других криптометок 1 по этому ключу.In the above scheme, each
Металл-транспондер 5, может состоять из ферромагнитных, антиферромагнитных или ферримагнитных порошков, например: MgFe204, NiFe204, LiFe204, CuFe204, ZnFe204, CoFe204, MnC03, MnFe204, обладающих свойствами ЯМР. Комбинация только 8 вышеприведенных порошков позволяет получить 8 !=40'320 уникальных частот ядерного магнитного резонанса 14. Комбинация из 10 ферромагнитных, антиферромагнитных или ферримагнитных порошков, позволяет получить 10!=3'628'000 уникальных частот ядерного магнитного резонанса 14.The
Из литературы (A. Shamir, Identity-based Cryptosystems and Signature Schemes. Advances in Cryptology: Proceeding of Crypto 84,LNCS, 1984. - PP.47-53) известно, что криптографическая схема, базирующаяся на идентификации, - это один из методов криптографии, базирующихся на открытом ключе, который может использоваться двумя участниками для обмена сообщениями и эффективной проверки подписей.From the literature (A. Shamir, Identity-based Cryptosystems and Signature Schemes. Advances in Cryptology: Proceeding of Crypto 84, LNCS, 1984. - PP.47-53) it is known that a cryptographic scheme based on identification is one of the methods open-key cryptography that can be used by two participants to exchange messages and effectively verify signatures.
На рисунке фиг. 2 показана архитектура, которая позволяет производить информационный обмен данными от криптометки 1, которая нанесена на упаковку 7, считывателя 6, сервера 8, сотовой сети связи 9, сети интернет 10 и блокчейн сети 21. За счет наличия металл-транспондера 5 в криптометке 1, пользователь считывателем 6 может оценивать качество печати двухмерной матричной символики штрихового кода, которое осуществляется путем анализа частоты ЯМР 14, и расчета содержания металл-транспондера 5 в черной краске на поверхности (площади и толщины) штрихового кода криптометки 1. В частном варианте, двухмерная матричная символика штрихового кода выполнена по спецификации символики Data Matrix версии ЕСС200, согласно требованиям стандарта ISO/IEC 16022:2006 или ГОСТ Р ИСО МЭК 16022-2008. В другом частном варианте, что двухмерная матричная символика штрихового кода выполнена по спецификации символики QR Code, согласно требованиям стандарта ISO/IEC 18004:2015 или ГОСТ Р ИСО МЭК 18004-2015.In the figure of FIG. 2 shows an architecture that allows data exchange from
Таким образом, за счет введения в криптометку 1 металл-транспондера 5, решается задача полезной модели: повышение защищенности от подделки штрихового кода Data Matrix версии ЕСС200 или QR Code.Thus, by introducing the
Технология изготовления металлов-транспондеров позволяет получать частицы микронных или субмикронных размеров, добавленных на стадии перемешивания компонентов в процессе изготовления типографской краски известными из литературы типографскими методами. Способ получения, например, металлов-транспондеров 5 на основе MgFe204, описан в литературе: H. Yasuoka, A. Hirai, NMR Determination of Metal Ion Distribution in Maganese Ferrite Preparad from Aqueous Solution, Journal of the Physical Society of Japan, Vol. 22, No. 1, January, 1967, PP. 174-180.The manufacturing technology of metal transponders makes it possible to obtain particles of micron or submicron sizes added at the stage of mixing the components during the production of printing ink using printing methods known from the literature. A process for preparing, for example, metal-based
Опытные образцы криптометки 1 были изготовлены. Испытания показали, что они соответствует тем требованиям, которые предъявляются к требованиям стандарта Data Matrix версии ЕСС200 (стандарт ISO/IEC 16022:2006 или ГОСТ Р ИСО МЭК 16022-2008) и QR Code (стандарт ISO/IEC 18004:2015 или ГОСТ Р ИСО МЭК 18004-2015).Prototypes of
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018125968U RU185376U1 (en) | 2018-07-13 | 2018-07-13 | Crypto tag |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018125968U RU185376U1 (en) | 2018-07-13 | 2018-07-13 | Crypto tag |
Publications (1)
Publication Number | Publication Date |
---|---|
RU185376U1 true RU185376U1 (en) | 2018-12-03 |
Family
ID=64577179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018125968U RU185376U1 (en) | 2018-07-13 | 2018-07-13 | Crypto tag |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU185376U1 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4924078A (en) * | 1987-11-25 | 1990-05-08 | Sant Anselmo Carl | Identification symbol, system and method |
US5288986A (en) * | 1992-09-17 | 1994-02-22 | Motorola, Inc. | Binary code matrix having data and parity bits |
RU2074420C1 (en) * | 1996-06-06 | 1997-02-27 | Виктор Иванович Петрик | Method for protection of bank notes, securities and documents against counterfeit |
RU51256U1 (en) * | 2005-09-16 | 2006-01-27 | Сергей Александрович Мосиенко | FORGET PROTECTED CONTACTLESS SMART CARDS MICROCONTROLLER (OPTIONS) |
US20060195270A1 (en) * | 2003-04-10 | 2006-08-31 | Adrian Charlton | Marking system and method |
-
2018
- 2018-07-13 RU RU2018125968U patent/RU185376U1/en active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4924078A (en) * | 1987-11-25 | 1990-05-08 | Sant Anselmo Carl | Identification symbol, system and method |
US5288986A (en) * | 1992-09-17 | 1994-02-22 | Motorola, Inc. | Binary code matrix having data and parity bits |
RU2074420C1 (en) * | 1996-06-06 | 1997-02-27 | Виктор Иванович Петрик | Method for protection of bank notes, securities and documents against counterfeit |
US20060195270A1 (en) * | 2003-04-10 | 2006-08-31 | Adrian Charlton | Marking system and method |
RU51256U1 (en) * | 2005-09-16 | 2006-01-27 | Сергей Александрович Мосиенко | FORGET PROTECTED CONTACTLESS SMART CARDS MICROCONTROLLER (OPTIONS) |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9928390B1 (en) | Network-enabled RFID tag endorsement | |
CN102163291B (en) | Laser marking multi-encrypted two-dimensional code fingerprint anti-counterfeit authentication method and system | |
CN108985790A (en) | Method for anti-counterfeit, system, computer equipment and storage medium based on block chain | |
CN101089871B (en) | System and method for antiforge of article with certificate based on radio frequency technology | |
Roussos | Networked RFID: systems, software and services | |
Chabanne et al. | RFID and the Internet of Things | |
CN102708391B (en) | A kind of antifalsification label based on fractal graph and anti-counterfeit authentication method | |
WO2013143856A1 (en) | Managing objects in a supply chain using a secure identifier | |
CN104217241A (en) | Electronic anti-fake label and realizing method | |
US9911018B1 (en) | RFID tags with digital signature subportions | |
CN105894065A (en) | RF electronic tag associated with encrypted two-dimensional code, and identify authentication system and method thereof | |
CN102594550A (en) | RFID internal mutual authentication safety protocol based on secret key array | |
RU182969U1 (en) | CRYPOGRAPHIC METER READER | |
RU72592U1 (en) | MODERN IDENTIFICATION WIRELESS READER | |
CN101587559A (en) | Safe double-frequency all-purpose card | |
RU185376U1 (en) | Crypto tag | |
RU186038U1 (en) | CRYPTO METER READER | |
CN202150125U (en) | Two-dimensional bar code safety certification device | |
RU182178U1 (en) | CRYPTOGRAPHIC LABEL | |
CN203338381U (en) | Clothes client information management system based on two-dimensional codes | |
RU184680U1 (en) | PROTECTED LABEL | |
CN109658638A (en) | Drinks consume monitoring management method and system | |
CN210270966U (en) | Anti-counterfeiting washing label, anti-counterfeiting label and anti-counterfeiting system | |
RU184423U1 (en) | MOBILE CRIPTOTERMINAL | |
Ritamäki et al. | Embedded passive UHF RFID seal tag for metallic returnable transit items |