RU186038U1 - CRYPTO METER READER - Google Patents

CRYPTO METER READER Download PDF

Info

Publication number
RU186038U1
RU186038U1 RU2018125965U RU2018125965U RU186038U1 RU 186038 U1 RU186038 U1 RU 186038U1 RU 2018125965 U RU2018125965 U RU 2018125965U RU 2018125965 U RU2018125965 U RU 2018125965U RU 186038 U1 RU186038 U1 RU 186038U1
Authority
RU
Russia
Prior art keywords
output
input
power supply
crypto
microcontroller
Prior art date
Application number
RU2018125965U
Other languages
Russian (ru)
Inventor
Сергей Александрович Мосиенко
Original Assignee
Сергей Александрович Мосиенко
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сергей Александрович Мосиенко filed Critical Сергей Александрович Мосиенко
Priority to RU2018125965U priority Critical patent/RU186038U1/en
Application granted granted Critical
Publication of RU186038U1 publication Critical patent/RU186038U1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems

Abstract

Полезная модель относится к области автоматической бесконтактной идентификации объектов, а конкретно к считывателям данных с криптометок, содержащих: двухмерную матричную символику штрихового кода, выполненного по спецификации символики Data Matrix версии ЕСС200 и QR Code, национальный код лекарств США и серийный номер; металл-транспондер, состоящий из ферромагнитных, антиферромагнитных или ферримагнитных порошков, обладающих свойствами ядерного магнитного резонанса. Полезная модель может найти широкое применение при автоматической бесконтактной оптико-электронной аутентификации и идентификации упаковок в системе мониторинга движения лекарственных препаратов фармацевтической промышленности, технологии блокчейн (Blockchain).The utility model relates to the field of automatic non-contact identification of objects, and specifically to data readers from crypto labels containing: two-dimensional matrix bar code symbology, made according to the Data Matrix symbology specification version ECC200 and QR Code, US national drug code and serial number; a metal transponder consisting of ferromagnetic, antiferromagnetic or ferrimagnetic powders having the properties of nuclear magnetic resonance. The utility model can be widely used for automatic non-contact optoelectronic authentication and package identification in the pharmaceutical industry drug movement monitoring system, Blockchain technology.

Техническим результатом данной полезной модели является расширение функциональных возможностей считывателя криптометок.The technical result of this utility model is to expand the functionality of a crypto tag reader.

Указанный технический результат достигается за счет того, что считыватель криптометок содержит модем сотовой связи, антенну сотовой связи, устройство чтения SIM-карты, микроконтроллер, чип безопасной аутентификации (security chip), считыватель штрих-кода, ядерный магнитно-резонансный сканер, антенну, кнопку "Пуск", светодиоды индикации, дисплей, блок электропитания и порт внешнего электропитания.

Figure 00000001
The specified technical result is achieved due to the fact that the crypto tag reader contains a cellular communication modem, a cellular antenna, a SIM card reader, a microcontroller, a security authentication chip, a bar code reader, a nuclear magnetic resonance scanner, an antenna, a button "Start", indication LEDs, display, power supply unit and external power supply port.
Figure 00000001

Description

Полезная модель относится к области автоматической бесконтактной идентификации объектов, а конкретно к считывателям данных с криптометок, содержащих: двухмерную матричную символику штрихового кода выполненного по спецификации символики Data Matrix версии ЕСС200 и QR Code, национальный код лекарств США и серийный номер; металл-транспондер, состоящий из ферромагнитных, антиферромагнитных или ферримагнитных порошков, обладающих свойствами ядерного магнитного резонанса. Полезная модель может найти широкое применение при автоматической бесконтактной оптико-электронной аутентификации и идентификации упаковок в системе мониторинга движения лекарственных препаратов фармацевтической промышленности, технологии блокчейн (Blockchain).The utility model relates to the field of automatic non-contact identification of objects, and specifically to data readers from crypto labels containing: two-dimensional matrix bar code symbology made according to the Data Matrix symbology specification version ECC200 and QR Code, US national drug code and serial number; a metal transponder consisting of ferromagnetic, antiferromagnetic or ferrimagnetic powders having the properties of nuclear magnetic resonance. The utility model can be widely used for automatic non-contact optoelectronic authentication and package identification in the pharmaceutical industry drug movement monitoring system, Blockchain technology.

Известны ядерно-магнитные резонансные (ЯМР) сканеры, описанные в патентах США №5986550 от 16.11.1999 и №9696397 от 04.07.2017. ЯМР сканеры содержат антенну, передатчик и приемник, блок управления. Недостаток вышеописанных ЯМР сканеров заключается в том, что они работают только локально, не имеют возможности передачи полученных идентификационных данных в информационно-телекоммуникационные сети и серверы обработки баз данных.Known nuclear magnetic resonance (NMR) scanners are described in US patent No. 5986550 from 11.16.1999 and No. 9696397 from 04.07.2017. NMR scanners contain an antenna, a transmitter and a receiver, and a control unit. The disadvantage of the above NMR scanners is that they work only locally, do not have the ability to transfer the received identification data to information and telecommunication networks and database processing servers.

В патенте РФ на полезную модель №35935 от 20.10.2003, описано мобильное устройство, которое содержит: радиочастотный сканер, пассивный приемоответчик, антенну, модем сотовой связи, дисплей, микрофон, устройство считывания абонентной идентификационной карточки (SIM-карты), динамик, энергонезависимую память, порт ввода-вывода.In the patent of the Russian Federation for utility model No. 35935 dated 10/20/2003, a mobile device is described which comprises: a radio frequency scanner, a passive transponder, an antenna, a cellular communication modem, a display, a microphone, a subscriber ID card reader (SIM card), a speaker, non-volatile memory, input / output port.

Недостаток этого устройства является невозможность определения подлинности бесконтактного микрочипа, встроенного в документы или платежную карту и, как следствие, низкая функциональная возможность в процессе идентификации объектов.The disadvantage of this device is the impossibility of determining the authenticity of a contactless microchip embedded in documents or a payment card and, as a result, low functionality in the process of identifying objects.

Известен современный идентификационный беспроводный считыватель, описанный в патенте на полезную модель №72592 от 10.01.2008. Современный идентификационный беспроводный считыватель, описанный в патенте на полезную модель №72592 от 10.01.2008, содержит модем сотовой связи, первую антенну, устройство чтения SIM-карты, микроконтроллер, радиочастотный считыватель, вторую антенну, ЯМР сканер, третью антенну, кнопку "Пуск", светодиоды индикации, блок электропитания и порт внешнего электропитания. Описанный в патенте на полезную модель №72592 от 10.01.2008 современный идентификационный беспроводный считыватель выберем за прототип.Known modern identification wireless reader, described in the patent for utility model No. 72592 from 01/10/2008. The modern identification wireless reader described in the patent for utility model No. 72592 dated 01/10/2008 contains a cellular modem, a first antenna, a SIM card reader, a microcontroller, a radio frequency reader, a second antenna, an NMR scanner, a third antenna, and a Start button , indication LEDs, power supply unit and external power supply port. Described in the patent for utility model No. 72592 dated January 10, 2008, we will choose a modern identification wireless reader for the prototype.

Недостатки прототипа: возможность подделки (фальсификации) считывателя при массовом производстве на заводе-производителе, которая объясняется низкой защитой от копирования встроенного программного обеспечения (firmware или прошивка) микроконтроллера. Из литературы известно, что прошивкой (Firmware) называют содержимое энергонезависимой памяти микроконтроллера, микропроцессора или любого цифрового вычислительного устройства, в которой содержится его программа. Широко известным примером Firmware является BIOS, поставляемая вместе с материнской платой компьютера и обеспечивающая начальную подготовку компьютера к запуску операционной системы.Disadvantages of the prototype: the possibility of counterfeiting (falsification) of the reader during mass production at the manufacturing plant, which is explained by low copy protection of the firmware (firmware or firmware) of the microcontroller. From the literature it is known that Firmware refers to the contents of the non-volatile memory of a microcontroller, microprocessor, or any digital computing device that contains its program. A well-known example of Firmware is the BIOS, which comes with the motherboard of the computer and provides the initial preparation of the computer to start the operating system.

Другим существенным недостатком прототипа является то, что описанным в патенте на полезную модель №72592 от 10.01.2008 считывателем невозможно считывать двухмерную матричную символику штрихового кода выполненного по спецификации символики Data Matrix версии ЕСС200 и QR Code, национальный код лекарств США и серийный номе, т.е. считыватель имеет низкую функциональную возможность.Another significant disadvantage of the prototype is that the reader described in utility model patent No. 72592 dated January 10, 2008, cannot read two-dimensional matrix bar code symbology made according to the Data Matrix symbology specification version ECC200 and QR Code, the US national drug code and serial number, etc. e. The reader has low functionality.

Таким образом, техническим результатом данной полезной модели является расширение функциональных возможностей считывателя криптометок.Thus, the technical result of this utility model is to expand the functionality of the crypto tag reader.

Технический результат достигается за счет того, что считыватель криптометок, содержащий модем сотовой связи, выполненный с возможностью работы в глобальной системе мобильной связи, антенну сотовой связи, устройство чтения идентификационной карточки абонента (SIM-карты), микроконтроллер, предназначенный для подключения внешних устройств и управления работой всех элементов и блоков, ядерный магнитно-резонансный сканер, предназначенный для формирования импульса и индикации криптометок, содержащих порошок, обладающий свойствами ядерного магнитного резонанса, антенну, предназначенную для передачи импульса с частотой от 1 МГц до 1 ГГц и получения отклика от криптометок, кнопку "Пуск", светодиоды индикации, блок электропитания, порт внешнего электропитания, предназначенный для подключения внешнего источника электропитания, дополнительно содержит чип безопасной аутентификации, предназначенный для защиты от копирования встроенного программного обеспечения, сканер штрих-кодов, предназначенный для считывания и распознавания двухмерной матричной символики штрихового кода выполненной по спецификации символики Data Matrix версии ЕСС200 и QR Code, национального кода лекарств США и серийного номера, дисплей, предназначенный для отображения информационных данных, при этом первый вход-выход упомянутого модема сотовой связи соединен с первым входом-выходом антенны сотовой связи, второй вход-выход модема сотовой связи соединен с первым входом-выходом микроконтроллера, второй вход-выход которого соединен с первым входом-выходом упомянутого сканера штрих-кодов, третий вход упомянутого модема сотовой связи соединен со вторым выходом блока электропитания, четвертый вход-выход упомянутого модема сотовой связи соединен с первым входом-выходом устройства чтения SIM-карты, второй вход упомянутого сканера шрих-кода соединен с четвертым выходом блока электропитания, при этом ядерный магнитно-резонансный (ЯМР) сканер третьим входом-выходом соединен с антенной, третий вход-выход упомянутого микроконтроллера соединен с первым входом-выходом ЯМР-сканера, первый вход блока электропитания соединен с выходом порта внешнего электропитания, третий выход упомянутого блока электропитания соединен с четвертым входом микроконтроллера, пятый выход блока электропитания соединен со вторым входом ЯМР-сканером, при этом пятый вход микроконтроллера соединен с кнопкой "Пуск", а шестой выход упомянутого микроконтроллера соединен со светодиодами индикации, первый вход-выход чипа безопасной аутентификации (security chip), соединен с седьмым входом-выходом упомянутого микроконтроллера, восьмой выход которого соединен с первым входом дисплея, второй вход дисплея соединен с шестым выходом блока питания.The technical result is achieved due to the fact that a crypto tag reader containing a cellular communication modem configured to operate in a global mobile communication system, a cellular antenna, a subscriber’s ID card reader (SIM card), and a microcontroller designed to connect external devices and control the operation of all elements and blocks, a nuclear magnetic resonance scanner designed to generate a pulse and indicate crypto tags containing powder that has the properties of a nuclear magnetic resonance, an antenna designed to transmit a pulse with a frequency from 1 MHz to 1 GHz and receive a response from crypto tags, the Start button, indication LEDs, a power supply, an external power port for connecting an external power source, additionally contains a secure authentication chip , designed to protect against copying firmware, a barcode scanner designed to read and recognize two-dimensional matrix bar code symbols The ECC200 and QR Code version, performed according to the specification of Symbols, the US national drug code and serial number, a display designed to display information data, while the first input-output of the mentioned cellular modem is connected to the first input-output of the cellular antenna, the second input - the output of the cellular modem is connected to the first input-output of the microcontroller, the second input-output of which is connected to the first input-output of the said barcode scanner, the third input of the mentioned cellular modem is connected to the second the output of the power supply unit, the fourth input-output of the aforementioned cellular communication modem is connected to the first input-output of the SIM card reader, the second input of the said barcode scanner is connected to the fourth output of the power supply, while the third magnetic resonance (NMR) scanner input-output connected to the antenna, the third input-output of the mentioned microcontroller is connected to the first input-output of the NMR scanner, the first input of the power supply unit is connected to the output of the external power port, the third output of the mentioned block The power supply is connected to the fourth input of the microcontroller, the fifth output of the power supply is connected to the second input by an NMR scanner, while the fifth input of the microcontroller is connected to the Start button, and the sixth output of the mentioned microcontroller is connected to the indication LEDs, the first input-output of the secure authentication chip ( security chip), connected to the seventh input-output of the mentioned microcontroller, the eighth output of which is connected to the first input of the display, the second input of the display is connected to the sixth output of the power supply.

В частном варианте, упомянутый блок электропитания содержит аккумуляторную батарею, преобразователь напряжения и стабилизатор электропитания.In a particular embodiment, said power supply unit comprises a storage battery, a voltage converter, and a power supply stabilizer.

Заявленная полезная модель иллюстрируется следующим чертежом: фиг. 1, на которой показана структурная схема считывателя криптометок 1, и фиг. 2, на которой показан принцип работы считывателя 1.The claimed utility model is illustrated by the following drawing: FIG. 1, which shows a block diagram of a crypto tag reader 1, and FIG. 2, which shows the principle of operation of the reader 1.

Рассмотрим структуру и работу считывателя криптометок 1.Consider the structure and operation of the crypto tag reader 1.

Как видно из чертежа фиг. 1, считыватель 1 содержит модем сотовой связи 3, антенну сотовой связи 2, устройство чтения идентификационной карточки абонента (SIM-карты) 4, микроконтроллер 5, ядерный магнитно-резонансный сканер 6, антенну 7, предназначенную для передачи импульса с частотой от 1 МГц до 1 ГГц и получения отклика от криптометок, кнопку "Пуск" 9, светодиоды индикации 10, блок электропитания 11, порт внешнего электропитания 12, предназначенный для подключения внешнего источника электропитания, чип безопасной аутентификации (security chip) 14, предназначенный для защиты от копирования встроенного программного обеспечения (firmware), сканер штрих-кодов 8, предназначенный для считывания и распознавания двухмерной матричной символики штрихового кода выполненной по спецификации символики Data Matrix версии ЕСС200 и QR Code, национального кода лекарств США и серийного номера, дисплей 13, предназначенный для отображения информационных данных. Антенна сотовой связи 2 и устройство чтения SIM-карты 4 подключены к модему сотовой связи 3, который соединен с микроконтроллером 5. Чип безопасной аутентификации (security chip) 14, ЯМР-сканер 6 и сканер штрих-кодов 8 соединены с входом-выходом упомянутого микроконтроллера 5, восьмой выход которого соединен с первым входом дисплея 13, второй выход дисплея 13 соединен с шестым выходом блока питания 11. Кнопка "Пуск" 9 и светодиоды индикации 10 соединены с микроконтроллером 5. Блок электропитания И соединен с модемом сотовой связи 3, микроконтроллером 5, ЯМР-сканером 6, сканером штрих кодов 8, дисплеем 13 и портом внешнего электропитания 12As can be seen from the drawing of FIG. 1, the reader 1 contains a cellular modem 3, a cellular antenna 2, a subscriber’s ID card reader (SIM card) 4, a microcontroller 5, a nuclear magnetic resonance scanner 6, an antenna 7 designed to transmit a pulse with a frequency from 1 MHz to 1 GHz and receiving a response from crypto tags, the Start button 9, indication LEDs 10, power supply 11, external power supply port 12, designed to connect an external power supply, security authentication chip 14, designed to protect against copy firmware version, barcode scanner 8, designed to read and recognize two-dimensional matrix bar code symbols made according to the Data Matrix symbol specification version ECC200 and QR Code, the US national drug code and serial number, display 13, intended for display information data. Cellular antenna 2 and a SIM card reader 4 are connected to a cellular modem 3, which is connected to the microcontroller 5. The security authentication chip 14, the NMR scanner 6 and the barcode scanner 8 are connected to the input-output of the mentioned microcontroller 5, the eighth output of which is connected to the first input of the display 13, the second output of the display 13 is connected to the sixth output of the power supply 11. The Start button 9 and the indication LEDs 10 are connected to the microcontroller 5. The power supply unit And is connected to the cellular modem 3, microcontroller 5 NMR ska number 6, barcode scanner 8, display 13 and external power port 12

Заявленный считыватель 1 работает следующим образом (фиг. 2). При включении кнопки "Пуск" 9 подается электропитание на все элементы считывателя 1.The claimed reader 1 operates as follows (Fig. 2). When you turn on the Start button 9, power is supplied to all elements of the reader 1.

Работа считывателя 1 будет начата только после запуска программы Firmware, которая находиться в микроконтроллере 5. Встроенная программа (Firmware), записанная в энергонезависимую память микроконтроллера 5, обращается к Security Chip (SC) 14.The reader 1 will only start working after starting the Firmware program, which is located in the microcontroller 5. The firmware (Firmware) recorded in the non-volatile memory of the microcontroller 5 refers to Security Chip (SC) 14.

SC 14 содержит ключи безопасности, генерируемые в кристалле физически-неклонируемой функцией (PUF). Ключ генерируется по изменениям порогового напряжения МОП-транзистора, что является случайным процессом. В этом же кристалле генерируется, так называемый, партнерский публичный ключ, необходимый для шифрования публичного ключа и исключения выдачи приватного ключа за пределы чипа. Firmware микроконтроллера 5 получив от SC 14 ключ, начинает работу. Таким образом, SC 14 обеспечивает схему защиты начальной загрузки микроконтроллера 5, аутентификации считывателя 1. Получить ключ можно лишь в лабораторных условиях, однако, пользы это не принесет намеревающимся взламывать SC 14. Даже SC 14, изготовленные из одной пластины, не имеют взаимосвязи по ключам. Само же извлечение ключа в лаборатории - довольно затратный процесс. Основной криптографический ключ не остается в памяти SC 14 или в каком-то статическом состоянии. Когда требуется, цепь генерирует уникальный для конкретного SC 14 ключ, который мгновенно исчезает, если больше не используется. При попытках жестких физических воздействий чувствительные электрические характеристики цепи меняются, что затрудняет проведение атаки на SC 14.SC 14 contains security keys generated in the chip by a physically nonclonable function (PUF). The key is generated by changes in the threshold voltage of the MOS transistor, which is a random process. In the same crystal, the so-called partner public key is generated, which is necessary to encrypt the public key and exclude the issuance of the private key outside the chip. Firmware of microcontroller 5 receives a key from SC 14 and starts working. Thus, SC 14 provides a bootstrap protection circuit for the microcontroller 5, reader authentication 1. The key can only be obtained in laboratory conditions, however, it does not bring any intention to crack SC 14. Even SC 14 made from one plate does not have a key relationship . Extracting the key in the laboratory itself is a rather costly process. The main cryptographic key does not remain in the SC 14 memory or in some static state. When required, the circuit generates a unique key for a specific SC 14, which instantly disappears if it is no longer used. When trying hard physical influences, the sensitive electrical characteristics of the circuit change, which makes it difficult to attack SC 14.

При ошибке выполнения процедуры аутентификации SC 14, никакой информации от SC 14 в микроконтроллер 5 не передается, микроконтроллер 5 включает красный светодиод "тревога" ("Alarm") индикации 10 и отключает все элементы считывателя 1 от блока электропитания 11. Таким образом, если SC 14, не поддельный, проходит аутентификация считывателя 1 и микроконтроллер 5 запускает дальнейшую работу.If the authentication procedure SC 14 fails, no information is transferred from SC 14 to the microcontroller 5, the microcontroller 5 turns on the red “Alarm” LED of indication 10 and disconnects all elements of the reader 1 from the power supply 11. Thus, if SC 14, not fake, authentication of reader 1 passes and microcontroller 5 starts further work.

Криптометка 15, выполненная на бумаге или другом печатном материале, содержит изображение в виде двухмерной матричной символики штрихового кода, предназначенная для отображения идентификационных данных товара и производителя. При этом металл-транспондер криптометки 15, состоящий из ферромагнитного, антиферромагнитного или ферримагнитных порошка, обладает свойствами ядерного магнитного резонанса. Вышеупомянутый металл-транспондер, добавлен в компоненты типографской краски и в процессе печати, нанесен на квадратные модули, образующие шаблон поиска и область кодирования двухмерной матричной символики штрихового кода криптометки 15, при этом область кодирования содержит информационные данные: информацию об идентификационном номере лекарственного препарата, серийный номер упаковки, номер лекарственного препарата в системе национального лекарственного обеспечения (если применяется), номер серии, срок годности и другие данные.The crypto tag 15, made on paper or other printed material, contains an image in the form of two-dimensional matrix bar code symbols designed to display the identification data of the goods and the manufacturer. In this case, the metal transponder of the crypto tag 15, consisting of a ferromagnetic, antiferromagnetic or ferrimagnetic powder, has the properties of nuclear magnetic resonance. The aforementioned metal transponder, added to the components of the printing ink and during printing, is applied to the square modules forming the search pattern and the coding region of the two-dimensional matrix symbolism of the bar code of the crypto tag 15, while the coding region contains information data: information about the identification number of the drug, serial packaging number, drug number in the national drug supply system (if applicable), batch number, expiration date and other data.

Считыватель 1 содержит сканер штрих-кода 8 который, по сути, представляет оптический сканер распознавания символов или optical character recognition scanner (OCR Scanner).The reader 1 comprises a barcode scanner 8 which, in essence, represents an optical character recognition scanner or optical character recognition scanner (OCR Scanner).

Каждый считыватель 1 имеет уникальный идентификатор ID1. Считыватель 1, имея в своем составе модем сотовой связи 3, по каналу сотовой связи передает информационные данные на базовую станцию (на чертеже не показано), и далее в сеть сотовой связи 18. К сотовой сети связи 18, которая состоит из коммутационной системы и системы базовых станций (на чертеже не показано), через узел коммутации в сотовой сети связи (на чертеже не показано) подключается интернет сеть 19, к которой подключены пользователи блокчейн сети 20, и сервер 17. Сервера блокчейн технологии 20, по своей сути являются распределенной базой данных, где происходит хранение данных криптометок.Each reader 1 has a unique identifier ID1. The reader 1, having a cellular modem 3 in its composition, transmits information data to the base station (not shown) through the cellular communication channel, and then to the cellular communication network 18. To the cellular communication network 18, which consists of a switching system and a system base stations (not shown in the drawing), through the switching node in a cellular communication network (not shown in the drawing), an Internet network 19 is connected to which users of the blockchain network 20 are connected, and server 17. The blockchain server of technology 20, in essence, is a distributed base data where crypto-tag data is stored.

При включении считывателя 1, через сеть сотовой связи 18, происходит отправка данных идентификатора 21 (ID1) считывателя 1 на сервер 17. В составе сервера 17 имеется генератор открытых ключей (PKG). Сервер 17, получив ID1 данные идентификатора 21 (ID1) от считывателя 1, идентифицирует его в базе данных (на чертеже не показано).When you turn on the reader 1, through the cellular network 18, the data of the identifier 21 (ID1) of the reader 1 is sent to the server 17. The server 17 has a public key generator (PKG). Server 17, having received ID1 identifier data 21 (ID1) from the reader 1, identifies it in the database (not shown).

Если в базе данных сервера 17 не прошла идентификация данных идентификатора 21 (ID 1), то процесс идентификации останавливается.If the identification data of identifier 21 (ID 1) has not passed through the database of the server 17, then the identification process is stopped.

После положительной идентификации (ID1) считывателя 1 в базе данных, сервер 17 передает на считыватель 1 данные 22 открытого ключа РК1.After positive identification (ID1) of reader 1 in the database, server 17 transmits data 22 of public key PK1 to reader 1.

Получив данные 22 открытого ключа РК1, считыватель 1 автоматически включает ядерный магнитно-резонансный сканер 6 и передает данные 23 ключа РК2 на криптометку 15, содержащую металл-транспондер. Данные ключа 23 РК2 - это уникальная часта ядерного магнитного резонанса (ЯМР) для конкретного типа металл-транспондера криптометки 15.Having received the PK1 public key data 22, the reader 1 automatically turns on the nuclear magnetic resonance scanner 6 and transmits the PK2 key data 23 to the crypto tag 15 containing the metal transponder. Key data 23 PK2 is a unique part of nuclear magnetic resonance (NMR) for a particular type of metal transponder crypto tag 15.

Ядерный магнитно-резонансный (ЯМР) сканер (ЯМР-сканер) 6 содержит антенну 7, приемник и передатчик (на чертеже не показано), которые работают в диапазоне частот от 1 МГц до 1 ГГц. ЯМР-сканер, через антенну 7 передает данные 23 ключа РК2 и энергию на металл-транспондер криптометки 15. Благодаря электрическими/магнитными дипольными или туннельными переходами между Штарка-Зеемана уровнями в металл-транспондере криптометки 15 происходит ядерный магнитный резонанс (ЯМР), который позволяет получить отклик 24 (уникальную частоту), именно она является данными идентификатора 24 (ID2) криптометки 15. ЯМР-сканер 6, встроенный в считыватель 1, принимает уникальную частоту 24, или данные идентификатора 24 - ID2, от криптометки 15 с металл-транспондеромA nuclear magnetic resonance (NMR) scanner (NMR scanner) 6 includes an antenna 7, a receiver and a transmitter (not shown), which operate in the frequency range from 1 MHz to 1 GHz. An NMR scanner, through antenna 7, transmits data of the PK2 key and energy to the metal transponder of the crypto meter 15. Due to the electric / magnetic dipole or tunnel junctions between the Stark-Zeeman levels in the metal transponder of the crypto meter 15, nuclear magnetic resonance (NMR) occurs, which allows receive a response 24 (unique frequency), it is the identifier 24 (ID2) of the crypto tag 15. The NMR scanner 6, built into the reader 1, receives the unique frequency 24, or identifier 24 - ID2, from the crypto tag 15 with metal trans sponder

Рассмотрим описание физического эффекта для криптометки 15 с металл-транспондером, содержащим, например, ферримагнитный порошок MnFe204.Let us consider a description of the physical effect for a cryptometer 15 with a metal transponder containing, for example, a ferrimagnetic powder MnFe 2 0 4 .

При облучении 23 ЯМР-сканером 6 криптометки 15 с металл-транспондером на частоте 536 МГц, в слое ферримагнитного порошка MnFe204, на уровнях Штарка-Зеемана происходит ядерный магнитный резонансный эффект 24, который однозначно регистрируется ЯМР-сканером 6 считывателя 1. Для феррита-шпинели MnFe204 на частоте f1=536 МГц + 10,7 МГц = 546,7 МГц, где 10,7 МГц - частота резонанса феррита-шпинели MnFe204, а 536 МГц - частота возбуждения 23 полученная от ядерного магнитно-резонансного сканера 6 считывателя 1 через антенну 7.When a crypto tag 15 is irradiated with a 23 NMR scanner 6 with a metal transponder at a frequency of 536 MHz, in a layer of MnFe 2 04 ferrimagnetic powder, a nuclear magnetic resonance effect 24 occurs at the Stark-Zeeman levels, which is unambiguously detected by the NMR scanner 6 of reader 1. For ferrite MnFe 2 0 4 spinels at a frequency f1 = 536 MHz + 10.7 MHz = 546.7 MHz, where 10.7 MHz is the resonance frequency of the MnFe 2 0 4 spinel ferrite, and 536 MHz is the excitation frequency 23 obtained from nuclear magnetic -resonance scanner 6 of reader 1 through antenna 7.

Металл-транспондер в криптометке 15, может содержать несколько слоев (от одного до N) ферримагнитного порошка в области кодирования, например, первый слой - MgFe204, второй слой - NiFe204 и третий слой - LiFe204. Печатая металл-транспондер различными слоями, будет образована комбинация слоев в области кодирования криптометки 15: идентификационном номер лекарственного препарата, например, слой - MgFe204, серийный номер упаковки, например, второй слой - NiFe204, номер серии, например, третий слой - LiFe204.The metal transponder in crypto tag 15 may contain several layers (from one to N) of a ferrimagnetic powder in the coding region, for example, the first layer is MgFe 2 0 4 , the second layer is NiFe 2 0 4 and the third layer is LiFe 2 0 4 . By printing a metal transponder in different layers, a combination of layers will be formed in the coding area of the crypto label 15: the identification number of the drug, for example, the layer is MgFe 2 0 4 , the serial number of the package, for example, the second layer is NiFe 2 0 4 , the series number, for example, third layer - LiFe 2 0 4 .

Таким образом, злоумышленнику невозможно будет подделать комбинацию слоев в области кодирования криптометки 15, так как каждому значению информационных данных однозначно соответствуют уникальные частоты ядерного магнитного резонанса 24, например, первый слой - MgFe204 имеет частоту f1, второй слой - NiFe204 имеет частоту f2 и третий слой - LiFe204 имеет частоту fN, становиться невозможно, что повышает защищенность криптометки 15 с штриховым кодом Data Matrix версии ЕСС200 или QR Code от подделки.Thus, it will not be possible for an attacker to fake a combination of layers in the coding area of crypto tag 15, since each value of the information data uniquely corresponds to the unique frequencies of nuclear magnetic resonance 24, for example, the first layer, MgFe 2 0 4, has a frequency f1, the second layer, NiFe 2 0 4 has a frequency of f2 and the third layer - LiFe 2 0 4 has a frequency of fN, it is impossible to become, which increases the security of the crypto tag 15 with the Data Matrix barcode version ECC200 or QR Code from forgery.

Далее, считыватель 1, передает данные 25 идентификатора ID2 криптометки 15 на сервер 17.Further, the reader 1, transmits the data 25 of the identifier ID2 of the crypto tag 15 to the server 17.

В случае, если в базе данных сервера 17 не прошла идентификация данных 24 криптометки 15 (ID2), процесс идентификации останавливается, считыватель 1 отправляет на сервер 17 сообщение "alarm", на дисплее 13 считывателя 1 появляется сообщение "тревога".If the identification of data 24 of the crypto tag 15 (ID2) did not pass through in the database of the server 17, the identification process stops, the reader 1 sends an alarm message to the server 17, and an alarm message appears on the display 13 of the reader 1.

Как только аутентификация криптометки 1 будет завершена с положительным результатом на сервере 17, сервер 17 передаст на считыватель 1 данные 26 закрытого ключа РК2. Получив данные 26 закрытого ключа РК2, считыватель 1 автоматически включает сканер штрих-кода (OCR Scanner) 8. OCR Scanner 8 считывателя 1, считывает 27 и распознает двухмерную матричную символику штрихового кода выполненную по спецификации символики Data Matrix версии ЕСС200 или по спецификации символики QR Code на криптометке 15.As soon as the authentication of the crypto tag 1 is completed with a positive result on the server 17, the server 17 will transmit to the reader 1 data 26 of the PK2 private key. Having received data 26 of the PK2 private key, reader 1 automatically turns on the barcode scanner (OCR Scanner) 8. OCR Scanner 8 of reader 1, reads 27 and recognizes two-dimensional matrix barcode symbology made according to the Data Matrix symbology specification version ECC200 or the QR Code symbology specification on crypto tag 15.

Далее считыватель 1 передает серверу 17 данные 28 ключа РК3 криптометки 15, который содержит данные 26 закрытого ключа РК2, плюс данные серийного номера (SN) криптометки 15, считанный и распознанный OCR Scanner 8 из области кодирования двухмерной матричной символики штрихового кода криптометки 15.Next, the reader 1 transmits to the server 17 the data 28 of the PK3 key of the crypto tag 15, which contains the data 26 of the private key PK2, plus the serial number (SN) of the crypto tag 15, read and recognized by OCR Scanner 8 from the coding area of the two-dimensional matrix symbolism of the crypto tag 15 bar code.

Таким образом, данные 28 ключа РК3=РК2+SN.Thus, data 28 of the key PK3 = PK2 + SN.

После создания и распределения ключей РК1 и РК2, каждая криптометка 15 в блокчейн сети 20 будет обладать своим собственным ключом, который будет содержать ключ РК3=РК2+SN.After creating and distributing the PK1 and PK2 keys, each crypto tag 15 in the blockchain network 20 will have its own key, which will contain the PK3 = PK2 + SN key.

Этот РК3 ключ будет использоваться для создания шифрованного хэш-кода криптометки 15 на основе алгоритма криптографического хеширования SHA-1 (Secure Hash Algorithm 1). Потом сервер 17 зашифрует этот хэш-код, используя закрытый ключ РК3 криптометки 15, и сохранит серийный номер, информацию производителя и зашифрованный хэш-код в памяти считывателя 1.This PK3 key will be used to create the encrypted hash code of crypto tag 15 based on the SHA-1 (Secure Hash Algorithm 1) cryptographic hash algorithm. Then, the server 17 will encrypt this hash code using the private key PK3 of the crypto tag 15 and save the serial number, manufacturer information and the encrypted hash code in the memory of the reader 1.

Считыватель 1 имеет возможность отображать информационные данные, считанные из области кодирования криптометки 15 на дисплее 13: информацию об идентификационном номере лекарственного препарата, серийный номер упаковки, номер лекарственного препарата в системе национального лекарственного обеспечения (если применяется), номер серии, срок годности.The reader 1 has the ability to display information data read from the coding area of the crypto tag 15 on the display 13: information on the identification number of the drug, serial number of the package, number of the drug in the national drug supply system (if applicable), batch number, expiration date.

Информационные данные (идентификационный номер лекарственного препарата, серийный номер упаковки, номер лекарственного препарата в системе национального лекарственного обеспечения, номер серии, срок годности), полученные от криптометки 15, считыватель 1 передает в защищенном (криптографическом) режиме 29 на сервер 17. Сервер 17, зашифрует информационные данные, полученные от криптометки 15, далее передаст данные в сеть интернет 19, и далее в блокчейн сеть 20.Information data (drug identification number, package serial number, drug number in the national drug supply system, batch number, expiration date) received from crypto tag 15, reader 1 transmits in a secure (cryptographic) mode 29 to server 17. Server 17, encrypts the information data received from the crypto tag 15, then transfers the data to the Internet 19, and then to the blockchain network 20.

В вышеописанной схеме, каждая криптометка 15 обладает своим собственным закрытым ключом РК3=РК2+SN, и эти ключи отличаются друг от друга. Если закрытый ключ РК3 криптометки 15 будет известен злоумышленнику, это не окажет большого влияния на блокчейн сеть 20 целиком, так как злоумышленник не может узнать закрытие ключи других криптометок 15 по этому ключу.In the above scheme, each crypto tag 15 has its own private key PK3 = PK2 + SN, and these keys are different from each other. If the private key PK3 of the crypto tag 15 is known to the attacker, this will not have a big impact on the blockchain network 20 as the attacker cannot recognize the closing keys of other crypto tags 15 using this key.

Из литературы (A. Shamir, Identity-based Cryptosystems and Signature Schemes. Advances in Cryptology: Proceeding of Crypto 84, LNCS, 1984. - PP. 47-53) известно, что криптографическая схема, базирующаяся на идентификации, - это один из методов криптографии, базирующихся на открытом ключе, который может использоваться двумя участниками для обмена сообщениями и эффективной проверки подписей.From the literature (A. Shamir, Identity-based Cryptosystems and Signature Schemes. Advances in Cryptology: Proceeding of Crypto 84, LNCS, 1984. - PP. 47-53), it is known that cryptographic scheme based on identification is one of the methods open-key cryptography that can be used by two participants to exchange messages and effectively verify signatures.

На рисунке фиг. 2 показана архитектура, которая позволяет производить информационный обмен данными от криптометки 15 в защищенном режиме, которая нанесена на упаковку 16, считывателя 1, сервера 17, сотовой сети связи 18, сети интернет 19 и блокчейн сети 20.In the figure of FIG. 2 shows an architecture that allows for the information exchange of data from a crypto tag 15 in a secure mode, which is applied to the packaging 16, reader 1, server 17, cellular communication network 18, Internet 19 and blockchain network 20.

За счет наличия металл-транспондера в криптометке 1, пользователь считывателем 1 может оценивать качество печати двухмерной матричной символики штрихового кода, которое осуществляется путем анализа частоты ЯМР 24, и расчета содержания металл-транспондера в черной краске на поверхности (площади и толщины) штрихового кода криптометки 15. Металл-транспондер криптометки 15, может состоять из ферромагнитных, антиферромагнитных или ферримагнитных порошков, например: MgFe204, NiFe204, LiFe204,CuFe204, ZnFe204, CoFe204, MnC03, MnFe204, обладающих свойствами ЯМР.Due to the presence of a metal transponder in crypto tag 1, the reader 1 can evaluate the print quality of two-dimensional matrix bar code symbology, which is carried out by analyzing the NMR frequency 24 and calculating the content of the metal transponder in black paint on the surface (area and thickness) of the crypto bar code 15. The metal transponder of the crypto tag 15 may consist of ferromagnetic, antiferromagnetic or ferrimagnetic powders, for example: MgFe 2 0 4 , NiFe 2 0 4 , LiFe 2 0 4 , CuFe 2 0 4 , ZnFe 2 0 4 , CoFe 2 0 4 , MnC0 3 , MnFe 2 0 4 with NM properties R.

Двухмерная матричная символика штрихового кода выполнена по спецификации символики Data Matrix версии ЕСС200, согласно требованиям стандарта ISO/IEC 16022:2006 или ГОСТ Р ИСО МЭК 16022-2008 или выполнена по спецификации символики QR Code, согласно требованиям стандарта ISOAEC 18004:2015 или ГОСТ Р ИСО МЭК 18004-2015.The two-dimensional matrix symbology of the bar code is made according to the specification of the Data Matrix symbol of the ECC200 version, according to the requirements of the standard ISO / IEC 16022: 2006 or GOST R ISO IEC 16022-2008, or is made according to the specification of the QR Code symbology, according to the requirements of the ISOAEC 18004: 2015 standard or GOST R ISO IEC 18004-2015.

Микроконтроллер 5 передает считанную сканером штрих-кодов 8 информацию из криптометки 15 в модем сотовой связи 3, который через антенну 2 передает информацию на базовую приемопередающую станцию сотового оператора связи (на чертеже не показано). Далее информация от базовой приемопередающая станция сотового оператора связи передается в контроллер базовой станции (на чертеже не показано). Далее сигнал от контроллера базовой станции сотового оператора связи поступает в центр коммутации мобильной связи и через маршрутизатор поступает в сеть передачи данных (TCP/IP), к которой подключен сервер получения и обработки данных 17. На сервере получения и обработки данных 17 происходит идентификация данных криптометки 17.The microcontroller 5 transmits the information read by the barcode scanner 8 from the crypto tag 15 to the cellular communication modem 3, which through the antenna 2 transmits information to the base transceiver station of the cellular communication operator (not shown). Further, information from the base transceiver station of the cellular communication operator is transmitted to the controller of the base station (not shown in the drawing). Next, the signal from the controller of the base station of the cellular communication operator enters the mobile switching center and through the router enters the data transmission network (TCP / IP), to which the data receiving and processing server 17 is connected. On the data receiving and processing server 17, the crypto-tag data is identified 17.

Модем сотовой связи 3 выполнен с возможностью работы в глобальной системе мобильной связи. Модем 3 имеет устройство чтения идентификационной карточки абонента (SIM-карты) 4 в которую вставляется SIM карта оператора сотовой связи, предварительно приобретенная пользователем.The cellular modem 3 is configured to operate in a global mobile communication system. The modem 3 has a device for reading a subscriber’s identification card (SIM card) 4 into which a SIM card of a mobile operator, previously purchased by the user, is inserted.

Микроконтроллер 5 предназначен для подключения внешних устройств, например, ЯМР-сканера 6 и сканера штрих-кода 8, кнопки "Пуск" 9 и чипа безопасной аутентификации (SC) 14.The microcontroller 5 is designed to connect external devices, for example, an NMR scanner 6 and a barcode scanner 8, the Start button 9 and the secure authentication chip (SC) 14.

Микроконтроллер 5 может иметь универсальный порт ввода-вывода (на чертеже не показано), для подключения внешних устройств. При подключении к порту микроконтроллера 5 внешних устройств (на чертеже не показано), например, компьютера, можно вводить программы и данные (частоты ЯМР металл-транспондеров и т.п.) в память считывателя 1 встроенную в микроконтроллер 5 (на чертеже не показано).The microcontroller 5 may have a universal input-output port (not shown in the drawing) for connecting external devices. When connecting external devices (for example, a computer) to the port of the microcontroller 5 (for example, a computer), you can enter programs and data (NMR frequencies of metal transponders, etc.) into the memory of the reader 1 built into the microcontroller 5 (not shown) .

Микроконтроллер 5 управляет работой внутренних и внешних устройств подключенных к считывателю 1: ЯМР-сканером 6 и сканером 8, модемом 3 и SC 14.The microcontroller 5 controls the operation of internal and external devices connected to the reader 1: NMR scanner 6 and scanner 8, modem 3 and SC 14.

SC 14 содержит ключи безопасности и обеспечивает схему защиты начальной загрузки микроконтроллера 5. Основной криптографический ключ не остается в памяти SC 14. Когда требуется, цепь генерирует уникальный для конкретного SC 14 ключ, который мгновенно исчезает, если больше не используется.SC 14 contains security keys and provides a bootstrap protection circuit for the microcontroller 5. The main cryptographic key does not remain in SC 14. When required, the circuit generates a unique key for a specific SC 14, which instantly disappears if it is no longer used.

Таким образом, введением в схему считывателя криптометок 1 чипа SC 14, достигается повышение защиты от копирования встроенного программного обеспечения (firmware) микроконтроллера 5 считывателя 1. Микроконтроллер 5 имеет возможность шифровать передаваемые данные 29 от/к считывателя 1. Архитектура современных микроконтроллеров 5 позволяют эффективно реализовать аппаратную поддержку национальных алгоритмов шифрования и представить эту реализацию вместе с исходными кодами на сертификацию. При этом микроконтроллер 5 может поддерживать как имеющиеся западные алгоритмы шифрования данных и, соответственно, обеспечивает совместимость с имеющимися приложениями, так и национальные алгоритмы шифрования данных.Thus, by introducing the SC 14 chip in the crypto tag reader 1 circuit, the copy protection of the firmware of the microcontroller 5 of the reader 1 is improved. The microcontroller 5 has the ability to encrypt the transmitted data 29 from / to the reader 1. The architecture of modern microcontrollers 5 allows you to effectively implement hardware support for national encryption algorithms and present this implementation along with the source code for certification. At the same time, microcontroller 5 can support both existing western data encryption algorithms and, accordingly, ensures compatibility with existing applications, as well as national data encryption algorithms.

Электропитание считывателя 1 осуществляется от блока электропитания 11, через который происходит электропитание всех элементов устройства: модема 3, микроконтроллера 5, ЯМР-сканера 6 и сканера штрих-кодов 8, SC 14, дисплея 13. В частном случае, блок электролитания 12 содержит аккумуляторную батарею, преобразователь напряжения и стабилизатор электропитания (на чертеже не показано). Через порт внешнего электропитания 12 осуществляется зарядка аккумуляторной батареи (на чертеже не показано) блока электропитания 11.The reader 1 is supplied with power from the power supply unit 11, through which all the elements of the device are supplied with power: modem 3, microcontroller 5, NMR scanner 6 and barcode scanner 8, SC 14, display 13. In the particular case, power supply unit 12 contains a battery , voltage converter and power supply stabilizer (not shown in the drawing). Through the external power port 12, the battery (not shown) of the power supply 11 is charged.

Таким образом, введением в схему считывателя 1 чипа SC 14, сканера штрих-кодов 8 и дисплея 13, достигается технический результат полезной модели: расширение функциональных возможностей считывателя криптометок 1. Дополнительные функциональные возможности считывателя криптометок 1, в отличии от прототипа: возможность проведения дополнительной безопасной аутентификации за счет введения SC 14; считывание национального кода лекарств США (NDC) и серийного номера (SN), согласно закона о безопасности поставок лекарственных препаратов (Drug Supply Chain Security Act) США; считывание двухмерной матричной символики штрихового кода выполненной по спецификации Data Matrix версии ЕСС200, согласно требованиям стандарта ISO/IEC 16022:2006 и спецификации QR Code, согласно требованиям стандарта ISO/IEC 18004:2015; отображение идентификационных данных на дисплее 13.Thus, by introducing the SC 14 chip, the barcode scanner 8 and the display 13 into the reader 1 circuit, the technical result of the utility model is achieved: expanding the functionality of the crypto tag reader 1. Additional features of the crypto tag reader 1, unlike the prototype: the possibility of additional safe authentication through the introduction of SC 14; reading the US National Drug Code (NDC) and serial number (SN) according to the US Drug Supply Chain Security Act; reading two-dimensional matrix bar code symbology made in accordance with the Data Matrix specification version ECC200, according to the requirements of ISO / IEC 16022: 2006 and the QR Code specification, according to the requirements of ISO / IEC 18004: 2015; display of identification data on the display 13.

Изготовление считывателя 1, изображенного на фиг. 1, осуществляют из типовых радиоэлектронных компонентов (РЭК). РЭК могут быть: микроконтроллер 5, например, MEGA AVR ATMEGA 128L-8AU компании ATMEL, модем сотовой связи 3 типа G20 компании Motorola, Security Chip 14 типа DS28E38 компании Maxim. Остальные элементы - типовые РЭК, широко используемые в промышленности.The manufacture of the reader 1 shown in FIG. 1, is carried out from a typical electronic components (REC). RECs can be: microcontroller 5, for example, MEGA AVR ATMEGA 128L-8AU from ATMEL, a cellular modem 3 of type G20 from Motorola, Security Chip 14 of type DS28E38 from Maxim. The remaining elements are typical RECs widely used in industry.

Опытные образцы считывателя криптометок 1 были изготовлены. Испытания показали, что они соответствует тем требованиям, которые предъявляются к средствам идентификации лекарственных препаратов.Prototypes of crypto-tag reader 1 were made. Tests have shown that they meet the requirements for identification of drugs.

Claims (2)

1. Считыватель криптометок, содержащий модем сотовой связи, выполненный с возможностью работы в глобальной системе мобильной связи, антенну сотовой связи, устройство чтения идентификационной карточки абонента (SIM-карты), микроконтроллер, предназначенный для подключения внешних устройств и управления работой всех элементов и блоков, ядерный магнитно-резонансный сканер, предназначенный для формирования импульса и индикации криптометок, содержащих порошок, обладающий свойствами ядерного магнитного резонанса, антенну, предназначенную для передачи импульса с частотой от 1 МГц до 1 ГГц и получения отклика от криптометок, кнопку "Пуск", светодиоды индикации, блок электропитания, порт внешнего электропитания, предназначенный для подключения внешнего источника электропитания, отличающийся тем, что дополнительно содержит чип безопасной аутентификации, предназначенный для защиты от копирования встроенного программного обеспечения, сканер штрих-кодов, предназначенный для считывания и распознавания двухмерной матричной символики штрихового кода, выполненной по спецификации символики Data Matrix версии ЕСС200 и QR Code, национального кода лекарств США и серийного номера, дисплей, предназначенный для отображения информационных данных, при этом первый вход-выход упомянутого модема сотовой связи соединен с первым входом-выходом антенны сотовой связи, второй вход-выход модема сотовой связи соединен с первым входом-выходом микроконтроллера, второй вход-выход которого соединен с первым входом-выходом упомянутого сканера штрих-кодов, третий вход упомянутого модема сотовой связи соединен со вторым выходом блока электропитания, четвертый вход-выход упомянутого модема сотовой связи соединен с первым входом-выходом устройства чтения SIM-карты, второй вход упомянутого сканера шрих-кода соединен с четвертым выходом блока электропитания, при этом ядерный магнитно-резонансный (ЯМР) сканер третьим входом-выходом соединен с антенной, третий вход-выход упомянутого микроконтроллера соединен с первым входом-выходом ЯМР-сканера, первый вход блока электропитания соединен с выходом порта внешнего электропитания, третий выход упомянутого блока электропитания соединен с четвертым входом микроконтроллера, пятый выход блока электропитания соединен со вторым входом ЯМР-сканером, при этом пятый вход микроконтроллера соединен с кнопкой "Пуск", а шестой выход упомянутого микроконтроллера соединен со светодиодами индикации, первый вход-выход чипа безопасной аутентификации соединен с седьмым входом-выходом упомянутого микроконтроллера, восьмой выход которого соединен с первым входом дисплея, второй вход дисплея соединен с шестым выходом блока питания.1. A crypto tag reader containing a cellular communication modem configured to operate in a global mobile communication system, a cellular antenna, a subscriber’s ID card reader (SIM card), a microcontroller designed to connect external devices and control the operation of all elements and blocks, a nuclear magnetic resonance scanner designed to generate a pulse and indicate crypto tags containing a powder having the properties of nuclear magnetic resonance, an antenna designed to I transmit a pulse with a frequency from 1 MHz to 1 GHz and receive a response from crypto tags, the Start button, indication LEDs, a power supply unit, an external power supply port, designed to connect an external power supply, characterized in that it additionally contains a secure authentication chip, designed for protection against copying of embedded software, a barcode scanner designed to read and recognize two-dimensional matrix barcode symbols made to specification Symbols of Data Matrix versions ECC200 and QR Code, the national drug code of the United States and serial number, a display designed to display information data, while the first input-output of the mentioned cellular modem is connected to the first input-output of the cellular antenna, the second input-output of the modem the cellular communication is connected to the first input-output of the microcontroller, the second input-output of which is connected to the first input-output of the aforementioned barcode scanner, the third input of the said cellular modem is connected to the second output of the power supply unit At the same time, the fourth input-output of the said cellular modem is connected to the first input-output of the SIM card reader, the second input of the said barcode scanner is connected to the fourth output of the power supply unit, while the nuclear magnetic resonance (NMR) scanner is the third input-output connected to the antenna, the third input-output of the mentioned microcontroller is connected to the first input-output of the NMR scanner, the first input of the power supply unit is connected to the output of the external power port, the third output of the power supply unit is connected with the fourth input of the microcontroller, the fifth output of the power supply unit is connected to the second input by an NMR scanner, the fifth input of the microcontroller is connected to the Start button, and the sixth output of the mentioned microcontroller is connected to the indication LEDs, the first input-output of the secure authentication chip is connected to the seventh input - the output of said microcontroller, the eighth output of which is connected to the first input of the display, the second input of the display is connected to the sixth output of the power supply. 2. Считыватель криптометок по п. 1, отличающийся тем, что упомянутый блок электропитания содержит аккумуляторную батарею, преобразователь напряжения и стабилизатор электропитания.2. The crypto tag reader according to claim 1, characterized in that said power supply unit comprises a storage battery, a voltage converter and a power supply stabilizer.
RU2018125965U 2018-07-13 2018-07-13 CRYPTO METER READER RU186038U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2018125965U RU186038U1 (en) 2018-07-13 2018-07-13 CRYPTO METER READER

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018125965U RU186038U1 (en) 2018-07-13 2018-07-13 CRYPTO METER READER

Publications (1)

Publication Number Publication Date
RU186038U1 true RU186038U1 (en) 2018-12-26

Family

ID=64754116

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018125965U RU186038U1 (en) 2018-07-13 2018-07-13 CRYPTO METER READER

Country Status (1)

Country Link
RU (1) RU186038U1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111564885A (en) * 2020-06-01 2020-08-21 东莞市创明福兴电子科技有限公司 Controllable power supply device
RU2778689C1 (en) * 2021-06-29 2022-08-23 Федеральное государственное бюджетное образовательное учреждение высшего образования "Московский государственный университет имени М.В. Ломоносова" (МГУ) Method for magnetic cryptography and a device for its implementation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2293372C1 (en) * 2005-07-06 2007-02-10 Федеральное Государственное Унитарное Предприятие "Гознак" (Фгуп "Гознак") System for controlling authenticity of detected product with resonance protective means
RU72592U1 (en) * 2008-01-10 2008-04-20 Сергей Александрович Мосиенко MODERN IDENTIFICATION WIRELESS READER
US20130013839A1 (en) * 1997-07-12 2013-01-10 Kia Silverbrook Multi-core image processor for portable device
EP2549443A2 (en) * 2004-09-16 2013-01-23 Fortress GB Ltd. An off-line/on-line access control system with buy-back functionality for controlling access to an enclosed area housing a mass attended event

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130013839A1 (en) * 1997-07-12 2013-01-10 Kia Silverbrook Multi-core image processor for portable device
EP2549443A2 (en) * 2004-09-16 2013-01-23 Fortress GB Ltd. An off-line/on-line access control system with buy-back functionality for controlling access to an enclosed area housing a mass attended event
RU2293372C1 (en) * 2005-07-06 2007-02-10 Федеральное Государственное Унитарное Предприятие "Гознак" (Фгуп "Гознак") System for controlling authenticity of detected product with resonance protective means
RU72592U1 (en) * 2008-01-10 2008-04-20 Сергей Александрович Мосиенко MODERN IDENTIFICATION WIRELESS READER

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111564885A (en) * 2020-06-01 2020-08-21 东莞市创明福兴电子科技有限公司 Controllable power supply device
RU2778689C1 (en) * 2021-06-29 2022-08-23 Федеральное государственное бюджетное образовательное учреждение высшего образования "Московский государственный университет имени М.В. Ломоносова" (МГУ) Method for magnetic cryptography and a device for its implementation

Similar Documents

Publication Publication Date Title
US9928390B1 (en) Network-enabled RFID tag endorsement
Chothia et al. A traceability attack against e-passports
Juels " Yoking-proofs" for RFID tags
US9565022B1 (en) RFID tags with dynamic key replacement
Juels Strengthening EPC tags against cloning
Peris-Lopez et al. RFID systems: A survey on security threats and proposed solutions
US9773133B2 (en) RFID tag and reader characteristic determination using group keys
US10169625B1 (en) Proxy-based reader authentication by trusted authority
US10043046B1 (en) Tag-to-tag communication using RFID readers
US9501675B1 (en) RFID tag and reader authentication by trusted authority
US10664670B1 (en) RFID tag and reader authentication by trusted authority
US9607286B1 (en) RFID tags with brand protection and loss prevention
Xiao et al. RFID technology, security vulnerabilities, and countermeasures
CN102594550A (en) RFID internal mutual authentication safety protocol based on secret key array
RU182969U1 (en) CRYPOGRAPHIC METER READER
RU72592U1 (en) MODERN IDENTIFICATION WIRELESS READER
RU186038U1 (en) CRYPTO METER READER
CN110276423A (en) A kind of RFID Verification System for chip finger print of high encryption
CN108694344A (en) A kind of cryptography electronic label
RU182178U1 (en) CRYPTOGRAPHIC LABEL
Kim et al. MARP: Mobile agent for RFID privacy protection
Kim et al. Secure EPCglobal Class-1 Gen-2 RFID system against security and privacy problems
RU185376U1 (en) Crypto tag
Peris López Lightweight cryptography in radio frequency identification (RFID) systems
RU183728U1 (en) CRYPOGRAPHIC METER READER