RU2714097C2 - Method of confirming objects origin legality - Google Patents

Method of confirming objects origin legality Download PDF

Info

Publication number
RU2714097C2
RU2714097C2 RU2018125473A RU2018125473A RU2714097C2 RU 2714097 C2 RU2714097 C2 RU 2714097C2 RU 2018125473 A RU2018125473 A RU 2018125473A RU 2018125473 A RU2018125473 A RU 2018125473A RU 2714097 C2 RU2714097 C2 RU 2714097C2
Authority
RU
Russia
Prior art keywords
microcontroller
certificate
memory
information
tag
Prior art date
Application number
RU2018125473A
Other languages
Russian (ru)
Other versions
RU2018125473A3 (en
RU2018125473A (en
Inventor
Василий Николаевич Волосов
Сергей Михайлович Героев
Олег Валерьевич Иващенко
Алексей Александрович Маркин
Александр Юрьевич Терентьев
Артур Валерьевич Темиров
Владимир Викторович Шелепов
Original Assignee
Общество с ограниченной ответственностью "СИТРОНИКС СМАРТ ТЕХНОЛОГИИ"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "СИТРОНИКС СМАРТ ТЕХНОЛОГИИ" filed Critical Общество с ограниченной ответственностью "СИТРОНИКС СМАРТ ТЕХНОЛОГИИ"
Priority to RU2018125473A priority Critical patent/RU2714097C2/en
Publication of RU2018125473A3 publication Critical patent/RU2018125473A3/ru
Publication of RU2018125473A publication Critical patent/RU2018125473A/en
Application granted granted Critical
Publication of RU2714097C2 publication Critical patent/RU2714097C2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns

Abstract

FIELD: physics.
SUBSTANCE: invention relates to radio frequency identification of objects. Such result is achieved due to identifying interface of a radio-frequency label containing a microcontroller and an antenna unit, to an object, assigning a unique number to the microcontroller at the stage of its production and reading the radio-frequency label using an electronic program-technical device, at that, in the microcontroller memory the certificate is recorded, which is processed by the stages of checks, as the certificate can be a set of symbols containing the information on the object in an encrypted form, in the certificate the unique number of the microcontroller for which the certificate is created is recorded, steps of checking include checking a unique number of a micro-controller of a radio-frequency label, checking includes reading information from memory of a micro-controller of a radio-frequency label, accessing either an information system, or to an application, depending on whether the verification steps are carried out using the Internet or without, wherein the information system or application checks the unique number of the microcontroller transmitted in use for presence in the list of prohibited unique numbers of microcontrollers.
EFFECT: technical result consists in improvement of reliability of confirmation of originality of objects.
4 cl, 2 dwg

Description

Изобретение относится к области радиочастотной идентификации объектов и может быть использовано для подтверждения легальности происхождения объектов.The invention relates to the field of radio-frequency identification of objects and can be used to confirm the legality of the origin of objects.

Известен способ подтверждения легальности происхождения объектов, включающий радиочастотную маркировку и присваивание уникального идентификационного номера каждому объекту (патент RU2292587).There is a method of confirming the legality of the origin of objects, including radio-frequency marking and assignment of a unique identification number to each object (patent RU2292587).

Недостатки этого способа заключаются в низкой достоверности подтверждения легальности происхождения объектов.The disadvantages of this method are the low reliability of the confirmation of the legality of the origin of objects.

Известен также способ подтверждения легальности происхождения объектов, включающий идентифицирующее сопряжение радиочастотной метки, содержащей микроконтроллер и антенный блок, с объектом, присвоение микроконтроллеру уникального номера на этапе его производства и считывание радиочастотной метки с помощью электронного программно-технического устройства, применяемый в решение по подтверждению подлинности продукции, представленный компанией Selinko (https://selinko.com/, https://www.youtube.com/watch?v=qH4oPAxolVU). Этот способ выбран в качестве прототипа предложенного решения.There is also a method of confirming the legality of the origin of objects, which includes identifying the coupling of a radio frequency tag containing a microcontroller and an antenna unit with an object, assigning a unique number to the microcontroller at the stage of its production, and reading the radio frequency tag using an electronic software and hardware device that is used in a decision to confirm the authenticity of products provided by Selinko (https://selinko.com/, https://www.youtube.com/watch?v=qH4oPAxolVU). This method is selected as a prototype of the proposed solution.

Недостатки этого способа заключаются также в низкой достоверности подтверждения легальности происхождения объектов, связанной с тем, что в нем отсутствует сертификат, а проверка легальности происхождения объектов осуществляется только через Интернет с помощью мобильного приложения.The disadvantages of this method are also the low reliability of confirming the legality of the origin of objects, due to the fact that it does not have a certificate, and the verification of the legality of the origin of objects is carried out only through the Internet using a mobile application.

Задача изобретения заключается в предоставлении участникам рынка возможности проверить легальность происхождения того или иного товара/объекта, промаркированного специальными радиочастотными метками, без наличия обязательного доступа в Интернет.The objective of the invention is to provide market participants with the opportunity to verify the legality of the origin of a product / object marked with special radio frequency tags, without the presence of mandatory Internet access.

Технический результат изобретения заключается в повышении достоверности подтверждения легальности происхождения объектов.The technical result of the invention is to increase the reliability of confirmation of the legality of the origin of objects.

Указанный технический результат достигается тем, что в способе подтверждения легальности происхождения объектов, включающем идентифицирующее сопряжение радиочастотной метки, содержащей микроконтроллер и антенный блок, с объектом, присвоение микроконтроллеру уникального номера на этапе его производства и считывание радиочастотной метки с помощью электронного программно-технического устройства, в память микроконтроллера записывают сертификат, который обрабатывается путем проведения этапов проверок.The specified technical result is achieved by the fact that in the method of confirming the legality of the origin of objects, including identifying pairing the RF tag containing the microcontroller and the antenna unit with the object, assigning the microcontroller a unique number at the stage of its production and reading the RF tag using an electronic software and hardware device, the microcontroller’s memory records a certificate, which is processed by conducting verification steps.

Существует вариант, в котором в сертификат записывают уникальный номер микроконтроллера, для которого создан данный сертификат.There is an option in which a unique microcontroller number for which this certificate is created is recorded in the certificate.

Существуют также варианты, в которых информацию в сертификате хранят в зашифрованном виде, или в частично зашифрованном виде, или в незашифрованном виде.There are also options in which the information in the certificate is stored in encrypted form, or in partially encrypted form, or in unencrypted form.

Существует также вариант, в котором шифрование осуществляют с использованием ключей, а генерацию и хранение ключей осуществляют в аппаратном модуле безопасности.There is also an option in which encryption is performed using keys, and the generation and storage of keys is carried out in a hardware security module.

Существует также вариант, в котором этапы проверок с использованием Интернета включают проверку уникального номера микроконтроллера радиочастотной метки по списку запрещенных уникальных номеров микроконтроллеров меток.There is also an option in which the steps of checking using the Internet include checking the unique number of the microcontroller of the RFID tag from the list of prohibited unique numbers of the microcontroller tags.

Существует также вариант, в котором осуществляют расшифровку сертификата индивидуальным публичным ключом.There is also an option in which the decryption of the certificate is carried out with an individual public key.

Существует также вариант, в котором осуществляют проверку правильности и целостности сертификата, зашифрованного по алгоритмам RSA шифрования.There is also an option in which the validity and integrity of the certificate is encrypted using RSA encryption algorithms.

Существует также вариант, в котором осуществляют проверку принадлежности сертификата, зашифрованного по алгоритмам RSA шифрования, к данному NDEF сообщению.There is also an option in which they verify that the certificate encrypted using RSA encryption algorithms belongs to this NDEF message.

Существует также вариант, в котором осуществляют сравнение переданного значения со значением в базе данных из памяти микроконтроллера.There is also an option in which the transferred value is compared with the value in the database from the memory of the microcontroller.

Существует также вариант, в котором этапы проверок без использования Интернета включают проверку уникального номера микроконтроллера радиочастотной метки по списку запрещенных уникальных номеров радиочастотной микроконтроллеров меток.There is also an option in which the steps of checking without using the Internet include checking the unique number of the microcontroller of the RFID tag from the list of prohibited unique numbers of the radio-frequency microcontroller of tags.

Существует также вариант, в котором осуществляют проверку оригинальности микроконтроллера.There is also an option in which the originality of the microcontroller is checked.

На фиг. 1 изображена компоновочная схема способа подтверждения легальности происхождения объектов.In FIG. 1 shows a layout diagram of a method for confirming the legality of the origin of objects.

На фиг. 2 изображена блок-схема реализации способа подтверждения легальности происхождения объектов.In FIG. 2 shows a flowchart of a method for confirming the legality of the origin of objects.

Способ подтверждения легальности происхождения объектов включает идентифицирующее сопряжение радиочастотной метки 1 с объектом 2 (фиг. 1). В качестве объектов могут быть товары народного и промышленного потребления, объекты различных инфраструктур, а так же любые другие объекты, подтверждение легальности происхождения которых востребовано участниками рынка. При этом радиочастотная метка содержит микроконтроллер и антенный блок (не показаны). В качестве микроконтроллера можно использовать микросхему MIK215NDA производства ПАО "Микрон" (ссылка на спецификацию http://mikron.ru/upload/datasheet/MIK215ND_Russian.pdf). В качестве антенного блока можно использовать металлический контур, работающий на частоте 13,56 МГц. На этапе производства микроконтроллера ему присваивается уникальный номер, например, 12345678998765. А так же в память микроконтроллера записывают сертификат, который обрабатывается путем проведения этапов проверок. В качестве сертификата может быть набор символов, содержащий в себе в закодированном виде информацию об объекте 2. Считывание радиочастотной метки 1 осуществляют с помощью электронного программно-технического устройства 3, например, смартфон, планшетный компьютер, ручной терминал, стационарный терминал. При этом в памяти микроконтроллера (фиг. 2) прибавляется к текущему значению счетчика. В случае, если на электронном программно-техническом устройстве 3 запущенно мобильное приложение, происходит проверка доступа в Интернет. В случае его наличия, мобильное приложение производит расшифровку считанных параметров, проводит этапы проверок и в зависимости от результатов, выводит сообщение о возможной фальсификации товара или информацию о проверяемом товаре и подтверждении легальности его происхождения. В случае, если на электронном программно-техническом устройстве 3 не запущенно мобильное приложение или отсутствия у него доступа в Интернет, происходит открытие браузера и переход по ссылке в NDEF сообщении размещенном в памяти микроконтроллера радиочастотной метки 1.A method of confirming the legality of the origin of objects includes an identifying pairing of the RF tag 1 with object 2 (Fig. 1). The objects can be consumer goods and industrial goods, objects of various infrastructures, as well as any other objects, the confirmation of the legal origin of which is in demand by market participants. In this case, the radio frequency tag contains a microcontroller and an antenna unit (not shown). As a microcontroller, you can use the MIK215NDA chip manufactured by PJSC Mikron (link to the specification http://mikron.ru/upload/datasheet/MIK215ND_Russian.pdf). As the antenna unit, you can use a metal circuit operating at a frequency of 13.56 MHz. At the stage of production of the microcontroller, a unique number is assigned to it, for example, 12345678998765. Also, a certificate is recorded in the memory of the microcontroller, which is processed by conducting verification steps. As a certificate, there can be a character set containing encoded information about the object 2. The RF tag 1 is read out using an electronic software and hardware device 3, for example, a smartphone, tablet computer, hand-held terminal, stationary terminal. Moreover, in the memory of the microcontroller (Fig. 2) is added to the current counter value. If a mobile application is running on the electronic software and hardware device 3, Internet access is checked. If available, the mobile application decrypts the read parameters, conducts verification steps and, depending on the results, displays a message about possible falsification of the product or information about the product being checked and confirmation of the legality of its origin. If the mobile application is not running on the electronic software and hardware device 3 or if it does not have Internet access, the browser opens and the link in the NDEF message is located in the memory of the microcontroller of the RF tag 1.

Существует вариант, в котором в сертификат записывают уникальный номер микроконтроллера, для которого создан данный сертификат. Это может быть осуществлено следующим образом: уникальный номер микроконтроллера считывают из памяти микроконтроллера на этапе формирования сертификата, после чего он размещается в сертификате с помощью программных средств.There is an option in which a unique microcontroller number for which this certificate is created is recorded in the certificate. This can be done as follows: the unique number of the microcontroller is read from the memory of the microcontroller at the stage of certificate formation, after which it is placed in the certificate using software tools.

Существуют также варианты, в которых информацию в сертификате хранят в зашифрованном виде, или в частично зашифрованном виде, или в незашифрованном виде. Это может быть осуществлено следующим образом. При формировании сертификата используют алгоритмы RSA шифрования.There are also options in which the information in the certificate is stored in encrypted form, or in partially encrypted form, or in unencrypted form. This can be done as follows. When generating a certificate, RSA encryption algorithms are used.

При этом в памяти микроконтроллера фиксируется каждое обращение к памяти микроконтроллера. Это может быть осуществлено следующим образом. На микроконтроллер программным способом отправляется команда, которая включает функцию счетчика.In this case, each access to the memory of the microcontroller is recorded in the memory of the microcontroller. This can be done as follows. A command is sent to the microcontroller programmatically, which includes the counter function.

Существует также вариант, в котором шифрование осуществляют с использованием ключей. Это может быть осуществлено следующим образом. Сертификат, представляющий из себя набор символов в определенной последовательности, шифруют с помощью одного ключа, а расшифровывают с помощью этого же или другого ключа.There is also an option in which encryption is performed using keys. This can be done as follows. A certificate, which is a set of characters in a certain sequence, is encrypted with one key, and decrypted with the same or another key.

Существует также вариант, в котором генерацию и хранение ключей осуществляют в аппаратном модуле безопасности. Это может быть осуществлено следующим образом. С помощью программного обеспечения в аппаратном модуле безопасности эмитируют и хранят ключи.There is also an option in which the generation and storage of keys is carried out in a hardware security module. This can be done as follows. Using software in the hardware security module, keys are emitted and stored.

В одном из вариантов идентифицирующее сопряжение радиочастотной метки 1 с объектом 2 осуществляют путем ее соединения с объектом 2. Для этого на объекте 2 закрепляют радиочастотную метку 1 посредством применения клеящих составов, бирок, содержащих в себе радиочастотную метку 1, сигнальных устройств типа «пломба», процесса вулканизации, процесса термоусадки, а так же различных крепежных элементов (саморезы, хомуты, винты, болты, проволочные соединения, веревки, шнуры, цепи, гвозди и прочее).In one embodiment, the identifying pairing of the RF tag 1 with the object 2 is carried out by connecting it to the object 2. For this purpose, the RF tag 1 is fixed on the object 2 by using adhesives, tags containing the RF tag 1, “seal” signal devices, vulcanization process, heat shrink process, as well as various fasteners (screws, clamps, screws, bolts, wire connections, ropes, cords, chains, nails, etc.).

Во втором варианте идентифицирующее сопряжения радиочастотной метки 1 с объектом 2 осуществляют путем ее соединения с упаковкой объекта 2. Для этого на упаковке объекта 2 закрепляют радиочастотную метку 1 посредством применения клеящих составов, бирок, содержащих в себе радиочастотную метку, сигнальных устройств типа «пломба», процесса вулканизации, процесса термоусадки, а так же различных крепежных элементов (саморезы, хомуты, винты, болты, проволочные соединения, веревки, шнуры, цепи, гвозди и прочее).In the second embodiment, the identifying pairing of the RF tag 1 with the object 2 is carried out by connecting it to the packaging of the object 2. For this purpose, the RF tag 1 is fixed on the packaging of the object 2 through the use of adhesives, tags containing the RF tag, “seal” signal devices, vulcanization process, heat shrink process, as well as various fasteners (screws, clamps, screws, bolts, wire connections, ropes, cords, chains, nails, etc.).

В третьем варианте идентифицирующее сопряжения радиочастотной метки 1 с объектом 2 осуществляют путем ее соединения с этикеткой объекта 2. Для этого на этикетке объект 2 закрепляют радиочастотную метку 1 посредством применения клеящих составов, бирок, содержащих в себе радиочастотную метку 1, сигнальных устройств типа «пломба», процесса вулканизации, процесса термоусадки, а так же различных крепежных элементов (саморезы, хомуты, винты, болты, проволочные соединения, веревки, шнуры, цепи, гвозди и прочее).In the third embodiment, the identifying pairing of the RF tag 1 with the object 2 is carried out by connecting it to the label of the object 2. For this purpose, the RF tag 1 is fixed on the label of the object 2 by using adhesives, tags containing the RF tag 1, “seal” signal devices , vulcanization process, heat shrink process, as well as various fasteners (screws, clamps, screws, bolts, wire connections, ropes, cords, chains, nails, etc.).

Существуют также другие варианты идентифицирующего сопряжения радиочастотной метки 1 с объектом 2, например, закрепление радиочастотной метки на групповой упаковке объектов 2, на транспортной таре объектов 2, на ценниках и элементах торгового оборудования.There are also other options for identifying pairing of the RF tag 1 with object 2, for example, fixing the RF tag on a group package of objects 2, on the transport packaging of objects 2, on price tags and items of commercial equipment.

При этом этапы проверок с использованием Интернета включают проверку уникального номера микроконтроллера радиочастотной метки по списку запрещенных уникальных номеров микроконтроллеров меток. Это может быть осуществлено следующим образом. После считывания информации из памяти микроконтроллера радиочастотной метки производится обращение к информационной системе, которая проверяет переданный в обращении уникальный номер микроконтроллера на предмет присутствия в списке запрещенных уникальных номеров микроконтроллеров.In this case, the stages of checks using the Internet include checking the unique number of the microcontroller of the RFID tag on the list of prohibited unique numbers of the microcontroller tags. This can be done as follows. After reading the information from the memory of the microcontroller of the RFID tag, an appeal is made to the information system, which checks the unique number of the microcontroller transmitted in the appeal for presence in the list of prohibited unique numbers of microcontrollers.

Существует также вариант, в котором этапы проверок с использованием Интернета включают проверку уникального номера микроконтроллера радиочастотной метки 1 по списку разрешенных уникальных номеров микроконтроллеров меток. Это может быть осуществлено следующим образом. После считывания информации из памяти микроконтроллера радиочастотной метки 1 производится обращение к информационной системе, которая проверяет переданный в обращении уникальный номер микроконтроллера на предмет присутствия в списке разрешенных уникальных номеров микроконтроллеров.There is also an option in which the steps of checking using the Internet include checking the unique number of the microcontroller of the RF tag 1 from the list of allowed unique numbers of the microcontroller tags. This can be done as follows. After reading the information from the memory of the microcontroller of the RFID tag 1, a call is made to the information system, which checks the unique number of the microcontroller transmitted in the call for presence in the list of allowed unique numbers of microcontrollers.

Существует также вариант, в котором осуществляют расшифровку сертификата индивидуальным публичным ключом. Это может быть осуществлено следующим образом. После считывания информации из памяти микроконтроллера радиочастотной метки 1 производится обращение к информационной системе, которая получает из обращения информацию о номере публичного ключа, определяет по номеру ключ и с его помощью производит расшифровку сертификата.There is also an option in which the decryption of the certificate is carried out with an individual public key. This can be done as follows. After reading the information from the memory of the microcontroller of the RFID tag 1, an information system is accessed, which obtains information about the public key number from the address, determines the key by the number and uses it to decrypt the certificate.

Существует также вариант, в котором осуществляют проверку правильности и целостности сертификата, зашифрованного по алгоритмам RSA шифрования. Это может быть осуществлено следующим образом. После расшифровки сертификата производят расчет хеш-суммы от данных в сертификате и сравнивают их с той хеш-суммой, которая записана в сертификате.There is also an option in which the validity and integrity of the certificate is encrypted using RSA encryption algorithms. This can be done as follows. After decrypting the certificate, the hash amount of the data in the certificate is calculated and compared with the hash amount recorded in the certificate.

Существует также вариант, в котором осуществляют проверку принадлежности сертификата, зашифрованного по алгоритмам RSA шифрования, к данному NDEF сообщению (подробно см. в Tom Igoe and Don Coleman; "Beginning NFC";

Figure 00000001
Media; 2014, p. 246). Это может быть осуществлено следующим образом. После расшифровки сертификата информационная система определяет уникальный номер микроконтроллера, полученный из обращения, и сравнивает его с уникальным номером микроконтроллера в сертификате.There is also an option in which they verify that the certificate encrypted using RSA encryption algorithms belongs to this NDEF message (for details, see Tom Igoe and Don Coleman; "Beginning NFC";
Figure 00000001
Media 2014, p. 246). This can be done as follows. After decrypting the certificate, the information system determines the unique number of the microcontroller obtained from the appeal and compares it with the unique number of the microcontroller in the certificate.

Существует также вариант, в котором осуществляют сравнение переданного значения со значением в базе данных из памяти микроконтроллера. Это может быть осуществлено следующим образом. После расшифровки сертификата производят считывание информации из сертификата и поиск соответствующей ей информации в информационной системе.There is also an option in which the transferred value is compared with the value in the database from the memory of the microcontroller. This can be done as follows. After decryption of the certificate, information is read from the certificate and the information corresponding to it is searched in the information system.

Существует также вариант, в котором этапы проверок без использования Интернета включают проверку уникального номера микроконтроллера радиочастотной метки 1 по списку запрещенных уникальных номеров микроконтроллеров меток. Это может быть осуществлено следующим образом. После считывания информации из памяти микроконтроллера радиочастотной метки 1 производится обращение к приложению (прикладная программа), установленному на электронном программно-техническом устройстве 3, после чего приложение проверяет переданный в обращении уникальный номер микроконтроллера на предмет присутствия в списке запрещенных уникальных номеров микроконтроллеров.There is also an option in which the steps of checking without using the Internet include checking the unique number of the microcontroller of the RF tag 1 from the list of prohibited unique numbers of the microcontroller tags. This can be done as follows. After reading the information from the memory of the microcontroller of the RFID tag 1, the application (application program) installed on the electronic software and hardware device 3 is accessed, after which the application checks the unique number of the microcontroller transmitted in the application for presence in the list of prohibited unique numbers of microcontrollers.

Существует также вариант, в котором осуществляют проверку оригинальности микроконтроллера. Это может быть осуществлено следующим образом. После считывания информации из памяти микроконтроллера радиочастотной метки 1 производится обращение к приложению, установленному на электронном программно-техническом устройстве 3, после чего приложение производит расшифровку сертификатов безопасности, записанных в память микроконтроллера в момент его производства.There is also an option in which the originality of the microcontroller is checked. This can be done as follows. After reading the information from the memory of the microcontroller of the RFID tag 1, an application is installed that is installed on the electronic software and hardware device 3, after which the application decrypts the security certificates recorded in the memory of the microcontroller at the time of its production.

Существует также вариант, в котором осуществляют расшифровку сертификата индивидуальным публичным ключом. Это может быть осуществлено следующим образом. После считывания информации из памяти микроконтроллера радиочастотной метки 1 производится обращение к приложению, установленному на электронном программно-техническом устройстве 3, после чего приложение получает из обращения информацию о номере публичного ключа, определяет по номеру ключ и с его помощью производит расшифровку сертификата.There is also an option in which the decryption of the certificate is carried out with an individual public key. This can be done as follows. After reading the information from the memory of the microcontroller of the RFID tag 1, an application is installed that is installed on the electronic software and hardware device 3, after which the application receives information about the public key number from the application, determines the key by the number, and uses it to decrypt the certificate.

Существует также вариант, в котором осуществляют проверку правильности и целостности сертификата, зашифрованного по алгоритмам RSA шифрования (подробно см. в Ян Сонг Й.; "Криптоанализ RSA"; Регулярная и хаотическая динамика, Институт компьютерных исследований; 2011, 312 с. 312). Это может быть осуществлено следующим образом. После считывания информации из памяти микроконтроллера радиочастотной метки 1 производится обращение к приложению, установленному на электронном программно-техническом устройстве 3, которое после расшифровки сертификата производит расчет хеш-суммы от данных в сертификате и сравнивают их с той хеш-суммой, которая записана в сертификате.There is also an option in which the validity and integrity of the certificate is encrypted using RSA encryption algorithms (for details, see Yang Song Y .; "RSA Cryptanalysis"; Regular and chaotic dynamics, Institute for Computer Research; 2011, 312 p. 312). This can be done as follows. After reading the information from the memory of the microcontroller of the RFID tag 1, the application is installed on the electronic software and hardware device 3, which, after decrypting the certificate, calculates the hash sum of the data in the certificate and compares them with the hash sum recorded in the certificate.

Существует также вариант, в котором осуществляют проверку принадлежности сертификата к микроконтроллеру радиочастотной метки 1. Это может быть осуществлено следующим образом. После считывания информации из памяти микроконтроллера радиочастотной метки 1 производят обращение к приложению, установленному на электронном программно-техническом устройстве 3, которое, определив уникальный номер микроконтроллера, сравнивает его с уникальным номером микроконтроллера в сертификате.There is also an option in which they verify that the certificate belongs to the microcontroller of the RF tag 1. This can be done as follows. After reading the information from the memory of the microcontroller of the RFID tag 1, an application is installed that is installed on the electronic software and hardware device 3, which, having determined the unique number of the microcontroller, compares it with the unique number of the microcontroller in the certificate.

То, что в способе подтверждения легальности происхождения объектов 2, включающем идентифицирующее сопряжение радиочастотной метки 1, содержащей микроконтроллер и антенный блок, с объектом 2, присвоение микроконтроллеру уникального номера на этапе его производства и считывание радиочастотной метки 1 с помощью электронного программно-технического устройства, в память микроконтроллера записывают сертификат, который обрабатывается путем проведения этапов проверок приводит к тому, что повышается достоверность подтверждения легальности происхождения объектов 2. Это достигается благодаря тому, что объекты 2 маркируют радиочастотными метками 1, которые защищены от подделки специальной процедурой их проверки, состоящей из нескольких этапов.The fact that in the method of confirming the legality of the origin of objects 2, including identifying the pairing of the RF tag 1 containing the microcontroller and the antenna unit with object 2, assigning the microcontroller a unique number at the stage of its production and reading the RF tag 1 using an electronic software and hardware device, the microcontroller’s memory records a certificate that is processed by conducting verification steps, which increases the reliability of confirmation of legality roiskhozhdeniya objects 2. This is achieved thanks to the fact that the two objects labeled RFID tags 1 which are protected against forgery verification of their special procedure consisting of several steps.

То, что в сертификат записывают уникальный номер микроконтроллера, для которого создан данный сертификат приводит к повышению достоверности подтверждения легальности происхождения объектов 2, благодаря тому, что при проверке радиочастотной метки 1 считывают уникальный номер микроконтроллера, записанного в память микроконтроллера, и сравнивают его с уникальным номером микроконтроллера, записанного в сертификат, для выявления совпадения.The fact that a unique microcontroller number is recorded in the certificate for which this certificate is created leads to an increase in the reliability of confirming the legality of the origin of objects 2, due to the fact that when checking the RF tag 1, the unique number of the microcontroller recorded in the memory of the microcontroller is read and compared with a unique number a microcontroller recorded in the certificate to detect a match.

То, что информацию в сертификате хранят в зашифрованном виде, приводит к тому, что подделка сертификата для целей подделки радиочастотной метки 1 крайне затрудняется, что приводит к повышению достоверности подтверждения легальности происхождения объектов 2. То, что информацию в сертификате хранят в частично зашифрованном виде, приводит к тому, что подделка сертификата для целей подделки радиочастотной метки 1 затрудняется, что приводит к повышению достоверности подтверждения легальности происхождения объектов 2. То, что информацию в сертификате хранят незашифрованном виде, приводит к тому, что увеличивается скорость получения подтверждения легальности происхождения объектов 2.The fact that the information in the certificate is stored in encrypted form leads to the fact that forgery of the certificate for the purpose of falsifying the RF tag 1 is extremely difficult, which leads to an increase in the reliability of confirming the legality of the origin of objects 2. That the information in the certificate is stored in partially encrypted form, leads to the fact that the falsification of the certificate for the purpose of falsifying the RF tag 1 is difficult, which leads to an increase in the reliability of confirmation of the legality of the origin of objects 2. That the information in ifikate stored unencrypted, leads to the fact that increases the speed of the confirmation the legal origin of the objects 2.

То, что шифрование осуществляют с использованием ключей приводит к тому, что на электронном программно-техническом устройстве 3 становится возможным получение подтверждения легальности происхождения объектов 2 без наличия обязательного доступа в Интернет. То, что генерацию и хранение ключей осуществляют в аппаратном модуле безопасности, приводит к тому, что снижается риск несанкционированного использования ключей для генерации сетрификатов в целях подделки радиочастотных меток, что повышает достоверность подтверждения легальности происхождения объектов 2.The fact that encryption is carried out using keys leads to the fact that on the electronic software and hardware device 3 it becomes possible to obtain confirmation of the legality of the origin of objects 2 without the obligatory access to the Internet. The fact that the generation and storage of keys is carried out in a hardware security module leads to the fact that the risk of unauthorized use of keys for generating certificates is reduced in order to fake RF tags, which increases the reliability of confirming the legality of the origin of objects 2.

То, что этапы проверок с использованием Интернета включают проверку уникального номера микроконтроллера радиочастотной метки 1 по списку запрещенных уникальных номеров микроконтроллеров меток, приводит к тому, что повышается достоверность подтверждения легальности происхождения объектов 2. Если ранее уникальный номер микроконтроллера радиочастотной метки 1 размещенной на объекте 2 был скомпрометирован, то он заносится в список запрещенных уникальных номеров микроконтроллеров меток.The fact that the stages of checks using the Internet include checking the unique number of the microcontroller of the RFID tag 1 from the list of forbidden unique numbers of the microcontroller of the tags, increases the reliability of confirming the legality of the origin of objects 2. If previously the unique number of the microcontroller of the RF tag 1 located on object 2 was compromised, it is recorded in the list of prohibited unique numbers of microcontrollers labels.

То, что осуществляют расшифровку сертификата индивидуальным публичным ключом, приводит к тому, что повышается достоверность подтверждения легальности происхождения объектов 2. Это достигается благодаря тому, что взлом публичного ключа одной из меток не позволяет в дальнейшем использовать его для создания сертификатов на других метках 1.The fact that the decryption of the certificate by an individual public key leads to the fact that the reliability of confirming the legality of the origin of objects 2 is increased. This is due to the fact that breaking the public key of one of the labels does not allow it to be further used to create certificates on other labels 1.

То, что осуществляют проверку правильности и целостности сертификата, зашифрованного по алгоритмам RSA шифрования, приводит к тому, что повышается достоверность подтверждения легальности происхождения объектов 2 по причине увеличения криптографической стойкости всего решения.The fact that they verify the correctness and integrity of the certificate encrypted using RSA encryption algorithms leads to the fact that the reliability of confirming the legality of the origin of objects 2 is increased due to an increase in the cryptographic strength of the entire solution.

То, что осуществляют проверку принадлежности сертификата, зашифрованного по алгоритмам RSA шифрования к данному NDEF сообщению, приводит к тому, что повышается достоверность подтверждения легальности происхождения объектов 2. Данная проверка убирает вероятность того, что сертификат с микроконтроллера радиочастотной метки 1, размещенной на объекте 2 легального происхождения, будет скопирован на микроконтроллеры меток, размещенных на нелегальных товарах, и после этого успешно сможет пройти проверку в информационной системе.The fact that they verify that the certificate is encrypted using RSA encryption algorithms for this NDEF message increases the reliability of confirming the legality of the origin of objects 2. This check removes the likelihood that the certificate is from the microcontroller of the RF tag 1 located on object 2 of the legal origin, will be copied to the microcontrollers tags placed on illegal goods, and after that will be able to successfully pass the check in the information system.

То, что осуществляют сравнение переданного значения со значением в базе данных из памяти микроконтроллера, приводит к тому, что повышается достоверность подтверждения легальности происхождения объектов 2. Благодаря этому сравнению осуществляется дополнительный этап проверок.The fact that they compare the transferred value with the value in the database from the memory of the microcontroller leads to the fact that the reliability of confirming the legality of the origin of objects 2 is increased. Due to this comparison, an additional stage of checks is carried out.

То, что этапы проверок без использования Интернета включают проверку уникального номера микроконтроллера радиочастотной метки 1 по списку запрещенных уникальных номеров микроконтроллеров меток, приводит к тому, что повышается достоверность подтверждения легальности происхождения объектов 2. Поскольку снижается необходимость постоянной связи с информационной системой для подтверждения того, что проверяемый сейчас уникальный номер микроконтроллера радиочастотной метки 1, размещенной на объекте 2, ранее не был скомпрометирован.The fact that the stages of checks without using the Internet include checking the unique number of the microcontroller of the RFID tag 1 from the list of prohibited unique numbers of the microcontroller tags, increases the reliability of confirming the legality of the origin of objects 2. Since the need for constant communication with the information system to confirm that The unique number of the microcontroller of the RFID tag 1 located at Object 2, which is being checked, has not been previously compromised.

То, что осуществляют проверку оригинальности микроконтроллера приводит к тому, что повышается достоверность подтверждения легальности происхождения объектов 2. Проверка оригинальности микроконтроллера - это дополнительный этап проверок, который осуществляется, с помощью того, что производители микроконтроллеров меток на этапе их производства записывают в них свой, для каждого производителя уникальный, сертификат безопасности и шифруют его с помощью приватных ключей, доступ к которым есть только у них. Далее для проверки оригинальности происхождения микроконтроллера другие компании используют публичный ключ, полученный ими от производителя микроконтроллера и распространяемый открыто. С помощью этого ключа, расшифровывают сертификат, подтверждая легальность происхождения микроконтроллера.The fact that they verify the originality of the microcontroller leads to the fact that the reliability of confirming the legality of the origin of objects is increased 2. Verification of the originality of the microcontroller is an additional stage of checks, which is carried out by means of the fact that the manufacturers of microcontroller labels write their own in them at the production stage Each manufacturer has a unique, security certificate and encrypt it using private keys, access to which only they have. Further, to verify the originality of the origin of the microcontroller, other companies use the public key that they received from the manufacturer of the microcontroller and distributed openly. Using this key, the certificate is decoded, confirming the legality of the origin of the microcontroller.

Практическое внедрение Изобретения обеспечит следующие важнейшие тренды в Российской Федерации:The practical implementation of the Invention will provide the following major trends in the Russian Federation:

• Повышение средней продолжительности жизни населения РФ за счет уменьшения вероятности покупки фальсифицированных товаров, опасных для здоровья. Благодаря изобретению потребители любой продукции смогут легко идентифицировать подделки и не покупать их.• Increasing the average life expectancy of the population of the Russian Federation by reducing the likelihood of buying counterfeit goods that are hazardous to health. Thanks to the invention, consumers of any product can easily identify fakes and not buy them.

• Увеличение доходной части бюджета РФ за счет увеличения налогооблагаемой базы легальных производителей товаров народного и промышленного потребления. Благодаря изобретению потребители будут покупать легальный товар, что приведет к росту доходов легальных производителей, и к увеличению объемов налоговых сборов.• An increase in the revenue side of the RF budget due to an increase in the tax base of legal producers of consumer and industrial goods. Thanks to the invention, consumers will buy legal goods, which will lead to an increase in the income of legal producers, and to an increase in tax revenues.

Claims (4)

1. Способ подтверждения легальности происхождения объектов, включающий идентифицирующее сопряжение радиочастотной метки, содержащей микроконтроллер и антенный блок, с объектом, присвоение микроконтроллеру уникального номера на этапе его производства и считывание радиочастотной метки с помощью электронного программно-технического устройства, отличающийся тем, что в память микроконтроллера записывают сертификат, который обрабатывается путем проведения этапов проверок, в качестве сертификата может быть набор символов, содержащий в себе в зашифрованном виде информацию об объекте, в сертификат записывают уникальный номер микроконтроллера для которого создан сертификат, этапы проверок включают проверку уникального номера микроконтроллера радиочастотной метки, проверка включает в себя считывание информации из памяти микроконтроллера радиочастотной метки, обращение либо к информационной системе, либо к приложению в зависимости от того, производятся этапы проверки с использованием Интернета или без, причем информационной системой или приложением проверяется переданный в обращении уникальный номер микроконтроллера на предмет присутствия в списке запрещенных уникальных номеров микроконтроллеров.1. A method of confirming the legality of the origin of objects, including identifying pairing the RF tag containing the microcontroller and the antenna unit with the object, assigning a unique number to the microcontroller at the stage of its production, and reading the RF tag using an electronic software and hardware device, characterized in that the memory of the microcontroller write a certificate, which is processed by conducting verification steps, a certificate can be a character set containing The information about the object is encrypted, the unique number of the microcontroller for which the certificate is created is recorded in the certificate, the verification steps include checking the unique number of the microcontroller of the RF tag, the verification includes reading information from the memory of the microcontroller of the RF tag, accessing either the information system or the application depending on whether the verification steps are performed using the Internet or without, and the information system or application is checked before the unique microcontroller number in circulation for the presence of unique microcontroller numbers in the list of prohibited. 2. Способ по п. 1, отличающийся тем, что осуществляют проверку принадлежности сертификата, зашифрованного по алгоритмам RSA шифрования, к данному NDEF сообщению, заключающуюся в том, что после расшифровки сертификата информационная система определяет уникальный номер микроконтроллера и сравнивает его с уникальным номером микроконтроллера в сертификате.2. The method according to p. 1, characterized in that they verify that the certificate, encrypted using RSA encryption algorithms, belongs to this NDEF message, namely, after decrypting the certificate, the information system determines the unique number of the microcontroller and compares it with the unique number of the microcontroller in certificate. 3. Способ по п. 2, отличающийся тем, что осуществляют сравнение переданного значения, полученного из памяти микроконтроллера, а именно значение счетчика, фиксирующего каждое обращение к памяти микроконтроллера, сертификата и номера публичного ключа со значением в базе данных, при этом после получения информации из памяти микроконтроллера происходит их передача в информационную систему и поиск, а также сравнение с соответствующей информацией, записанной в базе данных.3. The method according to p. 2, characterized in that they compare the transmitted value obtained from the microcontroller’s memory, namely, the counter value that fixes each access to the microcontroller’s memory, certificate and public key number with the value in the database, and after receiving the information from the microcontroller’s memory, they are transferred to the information system and searched, as well as compared with the corresponding information recorded in the database. 4. Способ по п. 1, отличающийся тем, что осуществляют проверку оригинальности микроконтроллера, заключающуюся в том, что после считывания информации из памяти микроконтроллера радиочастотной метки производят обращение к приложению, установленному на электронном программно-техническом устройстве, после чего приложение производит расшифровку сертификатов безопасности, записанных в память микроконтроллера в момент его производства.4. The method according to p. 1, characterized in that they verify the originality of the microcontroller, which consists in the fact that after reading the information from the memory of the microcontroller of the RF tag, an application is installed on the electronic software and hardware device, after which the application decrypts the security certificates recorded in the memory of the microcontroller at the time of its production.
RU2018125473A 2018-07-11 2018-07-11 Method of confirming objects origin legality RU2714097C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2018125473A RU2714097C2 (en) 2018-07-11 2018-07-11 Method of confirming objects origin legality

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018125473A RU2714097C2 (en) 2018-07-11 2018-07-11 Method of confirming objects origin legality

Publications (3)

Publication Number Publication Date
RU2018125473A3 RU2018125473A3 (en) 2020-01-13
RU2018125473A RU2018125473A (en) 2020-01-13
RU2714097C2 true RU2714097C2 (en) 2020-02-11

Family

ID=69171119

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018125473A RU2714097C2 (en) 2018-07-11 2018-07-11 Method of confirming objects origin legality

Country Status (1)

Country Link
RU (1) RU2714097C2 (en)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030234718A1 (en) * 2002-06-24 2003-12-25 Hiromichi Fujisawa Method and system for identifying and managing RF-ID attached objects
US20060072762A1 (en) * 2004-10-01 2006-04-06 Mark Buer Stateless hardware security module
US20070017987A1 (en) * 2005-07-25 2007-01-25 Silverbrook Research Pty Ltd Product item having first coded data and RFID tag identifying a unique identity
RU80255U1 (en) * 2008-10-13 2009-01-27 Борис Алексеевич Хозяинов LABEL FOR IDENTIFICATION OF OBJECTS WITH RADIO INTERFACE
US20090169019A1 (en) * 2006-03-31 2009-07-02 Frederic Bauchot Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
US20100083001A1 (en) * 2008-04-09 2010-04-01 Shah Mehul A Auditor Assisted Extraction And Verification Of Client Data Returned From A Storage Provided While Hiding Client Data From The Auditor
US20110040970A1 (en) * 2008-03-25 2011-02-17 Robert Bosch Gmbh Method for verifying the certification of a recording apparatus
US20120017084A1 (en) * 2010-07-14 2012-01-19 Hutton Henry R Storage Device and Method for Providing a Partially-Encrypted Content File to a Host Device
US20120154111A1 (en) * 2009-09-02 2012-06-21 Angela Schattleitner Method for inspecting a product as an original product of a product producer
CN105631690A (en) * 2015-06-05 2016-06-01 南京普尚信息科技有限公司 Product forgery prevention and management system based on radio frequency identification (RFID) chip and method thereof

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030234718A1 (en) * 2002-06-24 2003-12-25 Hiromichi Fujisawa Method and system for identifying and managing RF-ID attached objects
US20060072762A1 (en) * 2004-10-01 2006-04-06 Mark Buer Stateless hardware security module
US20070017987A1 (en) * 2005-07-25 2007-01-25 Silverbrook Research Pty Ltd Product item having first coded data and RFID tag identifying a unique identity
US20090169019A1 (en) * 2006-03-31 2009-07-02 Frederic Bauchot Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
US20110040970A1 (en) * 2008-03-25 2011-02-17 Robert Bosch Gmbh Method for verifying the certification of a recording apparatus
US20100083001A1 (en) * 2008-04-09 2010-04-01 Shah Mehul A Auditor Assisted Extraction And Verification Of Client Data Returned From A Storage Provided While Hiding Client Data From The Auditor
RU80255U1 (en) * 2008-10-13 2009-01-27 Борис Алексеевич Хозяинов LABEL FOR IDENTIFICATION OF OBJECTS WITH RADIO INTERFACE
US20120154111A1 (en) * 2009-09-02 2012-06-21 Angela Schattleitner Method for inspecting a product as an original product of a product producer
US20120017084A1 (en) * 2010-07-14 2012-01-19 Hutton Henry R Storage Device and Method for Providing a Partially-Encrypted Content File to a Host Device
CN105631690A (en) * 2015-06-05 2016-06-01 南京普尚信息科技有限公司 Product forgery prevention and management system based on radio frequency identification (RFID) chip and method thereof

Also Published As

Publication number Publication date
RU2018125473A3 (en) 2020-01-13
RU2018125473A (en) 2020-01-13

Similar Documents

Publication Publication Date Title
EP3917075B1 (en) Method and apparatus for encrypting and decrypting product information
CN106529969B (en) Method and system for checking fake source by NFC
US8941469B1 (en) RFID tag authentication with public-key cryptography
CN102831529B (en) A kind of commodity information identification method based on radio frequency and system
CN101369306B (en) Electronic label security system
EP2453398A1 (en) Product authentication system
US10640273B2 (en) Authentication of packaged products
US8789746B2 (en) Product authentication using integrated circuits
US20180047032A1 (en) Merchandise anti-counterfeiting and authentication method and the non-transitory computer readable medium thereof
WO2016145705A1 (en) Time-based encrypted nfc cell phone terminal anti-counterfeit system and method
CN104794626B (en) A kind of method for anti-counterfeit and device based on hardware information
US20090315686A1 (en) Rfid tag using encrypted value
EA008280B1 (en) Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
CN110598433B (en) Block chain-based anti-fake information processing method and device
CN104941302A (en) Water purification device, filter core as well as anti-counterfeit device and method of filter core
CN110969445A (en) Anti-counterfeiting method based on NFC
CN101527021A (en) RFID electronic tag reading and writing device used for product truth verification
CN202870900U (en) NFC (Near Field Communication)-based commodity information identification system
KR100512064B1 (en) contactless type communication tag and portable tag reader for verifying a genuine article
Shaik Preventing counterfeit products using cryptography, qr code and webservice
CN108082723B (en) Anti-counterfeiting bottle cap based on CPU (Central processing Unit) password chip and working method thereof
US20180205714A1 (en) System and Method for Authenticating Electronic Tags
EP3432179A1 (en) Security tag and electronic system usable with molded case circuit breakers
CN202870898U (en) Radio frequency-based commodity information identification system
CN103971245B (en) A kind of combined ciphering system false proof for electronic article