RU2714097C2 - Method of confirming objects origin legality - Google Patents
Method of confirming objects origin legality Download PDFInfo
- Publication number
- RU2714097C2 RU2714097C2 RU2018125473A RU2018125473A RU2714097C2 RU 2714097 C2 RU2714097 C2 RU 2714097C2 RU 2018125473 A RU2018125473 A RU 2018125473A RU 2018125473 A RU2018125473 A RU 2018125473A RU 2714097 C2 RU2714097 C2 RU 2714097C2
- Authority
- RU
- Russia
- Prior art keywords
- microcontroller
- certificate
- memory
- information
- tag
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
Abstract
Description
Изобретение относится к области радиочастотной идентификации объектов и может быть использовано для подтверждения легальности происхождения объектов.The invention relates to the field of radio-frequency identification of objects and can be used to confirm the legality of the origin of objects.
Известен способ подтверждения легальности происхождения объектов, включающий радиочастотную маркировку и присваивание уникального идентификационного номера каждому объекту (патент RU2292587).There is a method of confirming the legality of the origin of objects, including radio-frequency marking and assignment of a unique identification number to each object (patent RU2292587).
Недостатки этого способа заключаются в низкой достоверности подтверждения легальности происхождения объектов.The disadvantages of this method are the low reliability of the confirmation of the legality of the origin of objects.
Известен также способ подтверждения легальности происхождения объектов, включающий идентифицирующее сопряжение радиочастотной метки, содержащей микроконтроллер и антенный блок, с объектом, присвоение микроконтроллеру уникального номера на этапе его производства и считывание радиочастотной метки с помощью электронного программно-технического устройства, применяемый в решение по подтверждению подлинности продукции, представленный компанией Selinko (https://selinko.com/, https://www.youtube.com/watch?v=qH4oPAxolVU). Этот способ выбран в качестве прототипа предложенного решения.There is also a method of confirming the legality of the origin of objects, which includes identifying the coupling of a radio frequency tag containing a microcontroller and an antenna unit with an object, assigning a unique number to the microcontroller at the stage of its production, and reading the radio frequency tag using an electronic software and hardware device that is used in a decision to confirm the authenticity of products provided by Selinko (https://selinko.com/, https://www.youtube.com/watch?v=qH4oPAxolVU). This method is selected as a prototype of the proposed solution.
Недостатки этого способа заключаются также в низкой достоверности подтверждения легальности происхождения объектов, связанной с тем, что в нем отсутствует сертификат, а проверка легальности происхождения объектов осуществляется только через Интернет с помощью мобильного приложения.The disadvantages of this method are also the low reliability of confirming the legality of the origin of objects, due to the fact that it does not have a certificate, and the verification of the legality of the origin of objects is carried out only through the Internet using a mobile application.
Задача изобретения заключается в предоставлении участникам рынка возможности проверить легальность происхождения того или иного товара/объекта, промаркированного специальными радиочастотными метками, без наличия обязательного доступа в Интернет.The objective of the invention is to provide market participants with the opportunity to verify the legality of the origin of a product / object marked with special radio frequency tags, without the presence of mandatory Internet access.
Технический результат изобретения заключается в повышении достоверности подтверждения легальности происхождения объектов.The technical result of the invention is to increase the reliability of confirmation of the legality of the origin of objects.
Указанный технический результат достигается тем, что в способе подтверждения легальности происхождения объектов, включающем идентифицирующее сопряжение радиочастотной метки, содержащей микроконтроллер и антенный блок, с объектом, присвоение микроконтроллеру уникального номера на этапе его производства и считывание радиочастотной метки с помощью электронного программно-технического устройства, в память микроконтроллера записывают сертификат, который обрабатывается путем проведения этапов проверок.The specified technical result is achieved by the fact that in the method of confirming the legality of the origin of objects, including identifying pairing the RF tag containing the microcontroller and the antenna unit with the object, assigning the microcontroller a unique number at the stage of its production and reading the RF tag using an electronic software and hardware device, the microcontroller’s memory records a certificate, which is processed by conducting verification steps.
Существует вариант, в котором в сертификат записывают уникальный номер микроконтроллера, для которого создан данный сертификат.There is an option in which a unique microcontroller number for which this certificate is created is recorded in the certificate.
Существуют также варианты, в которых информацию в сертификате хранят в зашифрованном виде, или в частично зашифрованном виде, или в незашифрованном виде.There are also options in which the information in the certificate is stored in encrypted form, or in partially encrypted form, or in unencrypted form.
Существует также вариант, в котором шифрование осуществляют с использованием ключей, а генерацию и хранение ключей осуществляют в аппаратном модуле безопасности.There is also an option in which encryption is performed using keys, and the generation and storage of keys is carried out in a hardware security module.
Существует также вариант, в котором этапы проверок с использованием Интернета включают проверку уникального номера микроконтроллера радиочастотной метки по списку запрещенных уникальных номеров микроконтроллеров меток.There is also an option in which the steps of checking using the Internet include checking the unique number of the microcontroller of the RFID tag from the list of prohibited unique numbers of the microcontroller tags.
Существует также вариант, в котором осуществляют расшифровку сертификата индивидуальным публичным ключом.There is also an option in which the decryption of the certificate is carried out with an individual public key.
Существует также вариант, в котором осуществляют проверку правильности и целостности сертификата, зашифрованного по алгоритмам RSA шифрования.There is also an option in which the validity and integrity of the certificate is encrypted using RSA encryption algorithms.
Существует также вариант, в котором осуществляют проверку принадлежности сертификата, зашифрованного по алгоритмам RSA шифрования, к данному NDEF сообщению.There is also an option in which they verify that the certificate encrypted using RSA encryption algorithms belongs to this NDEF message.
Существует также вариант, в котором осуществляют сравнение переданного значения со значением в базе данных из памяти микроконтроллера.There is also an option in which the transferred value is compared with the value in the database from the memory of the microcontroller.
Существует также вариант, в котором этапы проверок без использования Интернета включают проверку уникального номера микроконтроллера радиочастотной метки по списку запрещенных уникальных номеров радиочастотной микроконтроллеров меток.There is also an option in which the steps of checking without using the Internet include checking the unique number of the microcontroller of the RFID tag from the list of prohibited unique numbers of the radio-frequency microcontroller of tags.
Существует также вариант, в котором осуществляют проверку оригинальности микроконтроллера.There is also an option in which the originality of the microcontroller is checked.
На фиг. 1 изображена компоновочная схема способа подтверждения легальности происхождения объектов.In FIG. 1 shows a layout diagram of a method for confirming the legality of the origin of objects.
На фиг. 2 изображена блок-схема реализации способа подтверждения легальности происхождения объектов.In FIG. 2 shows a flowchart of a method for confirming the legality of the origin of objects.
Способ подтверждения легальности происхождения объектов включает идентифицирующее сопряжение радиочастотной метки 1 с объектом 2 (фиг. 1). В качестве объектов могут быть товары народного и промышленного потребления, объекты различных инфраструктур, а так же любые другие объекты, подтверждение легальности происхождения которых востребовано участниками рынка. При этом радиочастотная метка содержит микроконтроллер и антенный блок (не показаны). В качестве микроконтроллера можно использовать микросхему MIK215NDA производства ПАО "Микрон" (ссылка на спецификацию http://mikron.ru/upload/datasheet/MIK215ND_Russian.pdf). В качестве антенного блока можно использовать металлический контур, работающий на частоте 13,56 МГц. На этапе производства микроконтроллера ему присваивается уникальный номер, например, 12345678998765. А так же в память микроконтроллера записывают сертификат, который обрабатывается путем проведения этапов проверок. В качестве сертификата может быть набор символов, содержащий в себе в закодированном виде информацию об объекте 2. Считывание радиочастотной метки 1 осуществляют с помощью электронного программно-технического устройства 3, например, смартфон, планшетный компьютер, ручной терминал, стационарный терминал. При этом в памяти микроконтроллера (фиг. 2) прибавляется к текущему значению счетчика. В случае, если на электронном программно-техническом устройстве 3 запущенно мобильное приложение, происходит проверка доступа в Интернет. В случае его наличия, мобильное приложение производит расшифровку считанных параметров, проводит этапы проверок и в зависимости от результатов, выводит сообщение о возможной фальсификации товара или информацию о проверяемом товаре и подтверждении легальности его происхождения. В случае, если на электронном программно-техническом устройстве 3 не запущенно мобильное приложение или отсутствия у него доступа в Интернет, происходит открытие браузера и переход по ссылке в NDEF сообщении размещенном в памяти микроконтроллера радиочастотной метки 1.A method of confirming the legality of the origin of objects includes an identifying pairing of the RF tag 1 with object 2 (Fig. 1). The objects can be consumer goods and industrial goods, objects of various infrastructures, as well as any other objects, the confirmation of the legal origin of which is in demand by market participants. In this case, the radio frequency tag contains a microcontroller and an antenna unit (not shown). As a microcontroller, you can use the MIK215NDA chip manufactured by PJSC Mikron (link to the specification http://mikron.ru/upload/datasheet/MIK215ND_Russian.pdf). As the antenna unit, you can use a metal circuit operating at a frequency of 13.56 MHz. At the stage of production of the microcontroller, a unique number is assigned to it, for example, 12345678998765. Also, a certificate is recorded in the memory of the microcontroller, which is processed by conducting verification steps. As a certificate, there can be a character set containing encoded information about the
Существует вариант, в котором в сертификат записывают уникальный номер микроконтроллера, для которого создан данный сертификат. Это может быть осуществлено следующим образом: уникальный номер микроконтроллера считывают из памяти микроконтроллера на этапе формирования сертификата, после чего он размещается в сертификате с помощью программных средств.There is an option in which a unique microcontroller number for which this certificate is created is recorded in the certificate. This can be done as follows: the unique number of the microcontroller is read from the memory of the microcontroller at the stage of certificate formation, after which it is placed in the certificate using software tools.
Существуют также варианты, в которых информацию в сертификате хранят в зашифрованном виде, или в частично зашифрованном виде, или в незашифрованном виде. Это может быть осуществлено следующим образом. При формировании сертификата используют алгоритмы RSA шифрования.There are also options in which the information in the certificate is stored in encrypted form, or in partially encrypted form, or in unencrypted form. This can be done as follows. When generating a certificate, RSA encryption algorithms are used.
При этом в памяти микроконтроллера фиксируется каждое обращение к памяти микроконтроллера. Это может быть осуществлено следующим образом. На микроконтроллер программным способом отправляется команда, которая включает функцию счетчика.In this case, each access to the memory of the microcontroller is recorded in the memory of the microcontroller. This can be done as follows. A command is sent to the microcontroller programmatically, which includes the counter function.
Существует также вариант, в котором шифрование осуществляют с использованием ключей. Это может быть осуществлено следующим образом. Сертификат, представляющий из себя набор символов в определенной последовательности, шифруют с помощью одного ключа, а расшифровывают с помощью этого же или другого ключа.There is also an option in which encryption is performed using keys. This can be done as follows. A certificate, which is a set of characters in a certain sequence, is encrypted with one key, and decrypted with the same or another key.
Существует также вариант, в котором генерацию и хранение ключей осуществляют в аппаратном модуле безопасности. Это может быть осуществлено следующим образом. С помощью программного обеспечения в аппаратном модуле безопасности эмитируют и хранят ключи.There is also an option in which the generation and storage of keys is carried out in a hardware security module. This can be done as follows. Using software in the hardware security module, keys are emitted and stored.
В одном из вариантов идентифицирующее сопряжение радиочастотной метки 1 с объектом 2 осуществляют путем ее соединения с объектом 2. Для этого на объекте 2 закрепляют радиочастотную метку 1 посредством применения клеящих составов, бирок, содержащих в себе радиочастотную метку 1, сигнальных устройств типа «пломба», процесса вулканизации, процесса термоусадки, а так же различных крепежных элементов (саморезы, хомуты, винты, болты, проволочные соединения, веревки, шнуры, цепи, гвозди и прочее).In one embodiment, the identifying pairing of the RF tag 1 with the
Во втором варианте идентифицирующее сопряжения радиочастотной метки 1 с объектом 2 осуществляют путем ее соединения с упаковкой объекта 2. Для этого на упаковке объекта 2 закрепляют радиочастотную метку 1 посредством применения клеящих составов, бирок, содержащих в себе радиочастотную метку, сигнальных устройств типа «пломба», процесса вулканизации, процесса термоусадки, а так же различных крепежных элементов (саморезы, хомуты, винты, болты, проволочные соединения, веревки, шнуры, цепи, гвозди и прочее).In the second embodiment, the identifying pairing of the RF tag 1 with the
В третьем варианте идентифицирующее сопряжения радиочастотной метки 1 с объектом 2 осуществляют путем ее соединения с этикеткой объекта 2. Для этого на этикетке объект 2 закрепляют радиочастотную метку 1 посредством применения клеящих составов, бирок, содержащих в себе радиочастотную метку 1, сигнальных устройств типа «пломба», процесса вулканизации, процесса термоусадки, а так же различных крепежных элементов (саморезы, хомуты, винты, болты, проволочные соединения, веревки, шнуры, цепи, гвозди и прочее).In the third embodiment, the identifying pairing of the RF tag 1 with the
Существуют также другие варианты идентифицирующего сопряжения радиочастотной метки 1 с объектом 2, например, закрепление радиочастотной метки на групповой упаковке объектов 2, на транспортной таре объектов 2, на ценниках и элементах торгового оборудования.There are also other options for identifying pairing of the RF tag 1 with
При этом этапы проверок с использованием Интернета включают проверку уникального номера микроконтроллера радиочастотной метки по списку запрещенных уникальных номеров микроконтроллеров меток. Это может быть осуществлено следующим образом. После считывания информации из памяти микроконтроллера радиочастотной метки производится обращение к информационной системе, которая проверяет переданный в обращении уникальный номер микроконтроллера на предмет присутствия в списке запрещенных уникальных номеров микроконтроллеров.In this case, the stages of checks using the Internet include checking the unique number of the microcontroller of the RFID tag on the list of prohibited unique numbers of the microcontroller tags. This can be done as follows. After reading the information from the memory of the microcontroller of the RFID tag, an appeal is made to the information system, which checks the unique number of the microcontroller transmitted in the appeal for presence in the list of prohibited unique numbers of microcontrollers.
Существует также вариант, в котором этапы проверок с использованием Интернета включают проверку уникального номера микроконтроллера радиочастотной метки 1 по списку разрешенных уникальных номеров микроконтроллеров меток. Это может быть осуществлено следующим образом. После считывания информации из памяти микроконтроллера радиочастотной метки 1 производится обращение к информационной системе, которая проверяет переданный в обращении уникальный номер микроконтроллера на предмет присутствия в списке разрешенных уникальных номеров микроконтроллеров.There is also an option in which the steps of checking using the Internet include checking the unique number of the microcontroller of the RF tag 1 from the list of allowed unique numbers of the microcontroller tags. This can be done as follows. After reading the information from the memory of the microcontroller of the RFID tag 1, a call is made to the information system, which checks the unique number of the microcontroller transmitted in the call for presence in the list of allowed unique numbers of microcontrollers.
Существует также вариант, в котором осуществляют расшифровку сертификата индивидуальным публичным ключом. Это может быть осуществлено следующим образом. После считывания информации из памяти микроконтроллера радиочастотной метки 1 производится обращение к информационной системе, которая получает из обращения информацию о номере публичного ключа, определяет по номеру ключ и с его помощью производит расшифровку сертификата.There is also an option in which the decryption of the certificate is carried out with an individual public key. This can be done as follows. After reading the information from the memory of the microcontroller of the RFID tag 1, an information system is accessed, which obtains information about the public key number from the address, determines the key by the number and uses it to decrypt the certificate.
Существует также вариант, в котором осуществляют проверку правильности и целостности сертификата, зашифрованного по алгоритмам RSA шифрования. Это может быть осуществлено следующим образом. После расшифровки сертификата производят расчет хеш-суммы от данных в сертификате и сравнивают их с той хеш-суммой, которая записана в сертификате.There is also an option in which the validity and integrity of the certificate is encrypted using RSA encryption algorithms. This can be done as follows. After decrypting the certificate, the hash amount of the data in the certificate is calculated and compared with the hash amount recorded in the certificate.
Существует также вариант, в котором осуществляют проверку принадлежности сертификата, зашифрованного по алгоритмам RSA шифрования, к данному NDEF сообщению (подробно см. в Tom Igoe and Don Coleman; "Beginning NFC"; Media; 2014, p. 246). Это может быть осуществлено следующим образом. После расшифровки сертификата информационная система определяет уникальный номер микроконтроллера, полученный из обращения, и сравнивает его с уникальным номером микроконтроллера в сертификате.There is also an option in which they verify that the certificate encrypted using RSA encryption algorithms belongs to this NDEF message (for details, see Tom Igoe and Don Coleman; "Beginning NFC"; Media 2014, p. 246). This can be done as follows. After decrypting the certificate, the information system determines the unique number of the microcontroller obtained from the appeal and compares it with the unique number of the microcontroller in the certificate.
Существует также вариант, в котором осуществляют сравнение переданного значения со значением в базе данных из памяти микроконтроллера. Это может быть осуществлено следующим образом. После расшифровки сертификата производят считывание информации из сертификата и поиск соответствующей ей информации в информационной системе.There is also an option in which the transferred value is compared with the value in the database from the memory of the microcontroller. This can be done as follows. After decryption of the certificate, information is read from the certificate and the information corresponding to it is searched in the information system.
Существует также вариант, в котором этапы проверок без использования Интернета включают проверку уникального номера микроконтроллера радиочастотной метки 1 по списку запрещенных уникальных номеров микроконтроллеров меток. Это может быть осуществлено следующим образом. После считывания информации из памяти микроконтроллера радиочастотной метки 1 производится обращение к приложению (прикладная программа), установленному на электронном программно-техническом устройстве 3, после чего приложение проверяет переданный в обращении уникальный номер микроконтроллера на предмет присутствия в списке запрещенных уникальных номеров микроконтроллеров.There is also an option in which the steps of checking without using the Internet include checking the unique number of the microcontroller of the RF tag 1 from the list of prohibited unique numbers of the microcontroller tags. This can be done as follows. After reading the information from the memory of the microcontroller of the RFID tag 1, the application (application program) installed on the electronic software and
Существует также вариант, в котором осуществляют проверку оригинальности микроконтроллера. Это может быть осуществлено следующим образом. После считывания информации из памяти микроконтроллера радиочастотной метки 1 производится обращение к приложению, установленному на электронном программно-техническом устройстве 3, после чего приложение производит расшифровку сертификатов безопасности, записанных в память микроконтроллера в момент его производства.There is also an option in which the originality of the microcontroller is checked. This can be done as follows. After reading the information from the memory of the microcontroller of the RFID tag 1, an application is installed that is installed on the electronic software and
Существует также вариант, в котором осуществляют расшифровку сертификата индивидуальным публичным ключом. Это может быть осуществлено следующим образом. После считывания информации из памяти микроконтроллера радиочастотной метки 1 производится обращение к приложению, установленному на электронном программно-техническом устройстве 3, после чего приложение получает из обращения информацию о номере публичного ключа, определяет по номеру ключ и с его помощью производит расшифровку сертификата.There is also an option in which the decryption of the certificate is carried out with an individual public key. This can be done as follows. After reading the information from the memory of the microcontroller of the RFID tag 1, an application is installed that is installed on the electronic software and
Существует также вариант, в котором осуществляют проверку правильности и целостности сертификата, зашифрованного по алгоритмам RSA шифрования (подробно см. в Ян Сонг Й.; "Криптоанализ RSA"; Регулярная и хаотическая динамика, Институт компьютерных исследований; 2011, 312 с. 312). Это может быть осуществлено следующим образом. После считывания информации из памяти микроконтроллера радиочастотной метки 1 производится обращение к приложению, установленному на электронном программно-техническом устройстве 3, которое после расшифровки сертификата производит расчет хеш-суммы от данных в сертификате и сравнивают их с той хеш-суммой, которая записана в сертификате.There is also an option in which the validity and integrity of the certificate is encrypted using RSA encryption algorithms (for details, see Yang Song Y .; "RSA Cryptanalysis"; Regular and chaotic dynamics, Institute for Computer Research; 2011, 312 p. 312). This can be done as follows. After reading the information from the memory of the microcontroller of the RFID tag 1, the application is installed on the electronic software and
Существует также вариант, в котором осуществляют проверку принадлежности сертификата к микроконтроллеру радиочастотной метки 1. Это может быть осуществлено следующим образом. После считывания информации из памяти микроконтроллера радиочастотной метки 1 производят обращение к приложению, установленному на электронном программно-техническом устройстве 3, которое, определив уникальный номер микроконтроллера, сравнивает его с уникальным номером микроконтроллера в сертификате.There is also an option in which they verify that the certificate belongs to the microcontroller of the RF tag 1. This can be done as follows. After reading the information from the memory of the microcontroller of the RFID tag 1, an application is installed that is installed on the electronic software and
То, что в способе подтверждения легальности происхождения объектов 2, включающем идентифицирующее сопряжение радиочастотной метки 1, содержащей микроконтроллер и антенный блок, с объектом 2, присвоение микроконтроллеру уникального номера на этапе его производства и считывание радиочастотной метки 1 с помощью электронного программно-технического устройства, в память микроконтроллера записывают сертификат, который обрабатывается путем проведения этапов проверок приводит к тому, что повышается достоверность подтверждения легальности происхождения объектов 2. Это достигается благодаря тому, что объекты 2 маркируют радиочастотными метками 1, которые защищены от подделки специальной процедурой их проверки, состоящей из нескольких этапов.The fact that in the method of confirming the legality of the origin of
То, что в сертификат записывают уникальный номер микроконтроллера, для которого создан данный сертификат приводит к повышению достоверности подтверждения легальности происхождения объектов 2, благодаря тому, что при проверке радиочастотной метки 1 считывают уникальный номер микроконтроллера, записанного в память микроконтроллера, и сравнивают его с уникальным номером микроконтроллера, записанного в сертификат, для выявления совпадения.The fact that a unique microcontroller number is recorded in the certificate for which this certificate is created leads to an increase in the reliability of confirming the legality of the origin of
То, что информацию в сертификате хранят в зашифрованном виде, приводит к тому, что подделка сертификата для целей подделки радиочастотной метки 1 крайне затрудняется, что приводит к повышению достоверности подтверждения легальности происхождения объектов 2. То, что информацию в сертификате хранят в частично зашифрованном виде, приводит к тому, что подделка сертификата для целей подделки радиочастотной метки 1 затрудняется, что приводит к повышению достоверности подтверждения легальности происхождения объектов 2. То, что информацию в сертификате хранят незашифрованном виде, приводит к тому, что увеличивается скорость получения подтверждения легальности происхождения объектов 2.The fact that the information in the certificate is stored in encrypted form leads to the fact that forgery of the certificate for the purpose of falsifying the RF tag 1 is extremely difficult, which leads to an increase in the reliability of confirming the legality of the origin of
То, что шифрование осуществляют с использованием ключей приводит к тому, что на электронном программно-техническом устройстве 3 становится возможным получение подтверждения легальности происхождения объектов 2 без наличия обязательного доступа в Интернет. То, что генерацию и хранение ключей осуществляют в аппаратном модуле безопасности, приводит к тому, что снижается риск несанкционированного использования ключей для генерации сетрификатов в целях подделки радиочастотных меток, что повышает достоверность подтверждения легальности происхождения объектов 2.The fact that encryption is carried out using keys leads to the fact that on the electronic software and
То, что этапы проверок с использованием Интернета включают проверку уникального номера микроконтроллера радиочастотной метки 1 по списку запрещенных уникальных номеров микроконтроллеров меток, приводит к тому, что повышается достоверность подтверждения легальности происхождения объектов 2. Если ранее уникальный номер микроконтроллера радиочастотной метки 1 размещенной на объекте 2 был скомпрометирован, то он заносится в список запрещенных уникальных номеров микроконтроллеров меток.The fact that the stages of checks using the Internet include checking the unique number of the microcontroller of the RFID tag 1 from the list of forbidden unique numbers of the microcontroller of the tags, increases the reliability of confirming the legality of the origin of
То, что осуществляют расшифровку сертификата индивидуальным публичным ключом, приводит к тому, что повышается достоверность подтверждения легальности происхождения объектов 2. Это достигается благодаря тому, что взлом публичного ключа одной из меток не позволяет в дальнейшем использовать его для создания сертификатов на других метках 1.The fact that the decryption of the certificate by an individual public key leads to the fact that the reliability of confirming the legality of the origin of
То, что осуществляют проверку правильности и целостности сертификата, зашифрованного по алгоритмам RSA шифрования, приводит к тому, что повышается достоверность подтверждения легальности происхождения объектов 2 по причине увеличения криптографической стойкости всего решения.The fact that they verify the correctness and integrity of the certificate encrypted using RSA encryption algorithms leads to the fact that the reliability of confirming the legality of the origin of
То, что осуществляют проверку принадлежности сертификата, зашифрованного по алгоритмам RSA шифрования к данному NDEF сообщению, приводит к тому, что повышается достоверность подтверждения легальности происхождения объектов 2. Данная проверка убирает вероятность того, что сертификат с микроконтроллера радиочастотной метки 1, размещенной на объекте 2 легального происхождения, будет скопирован на микроконтроллеры меток, размещенных на нелегальных товарах, и после этого успешно сможет пройти проверку в информационной системе.The fact that they verify that the certificate is encrypted using RSA encryption algorithms for this NDEF message increases the reliability of confirming the legality of the origin of
То, что осуществляют сравнение переданного значения со значением в базе данных из памяти микроконтроллера, приводит к тому, что повышается достоверность подтверждения легальности происхождения объектов 2. Благодаря этому сравнению осуществляется дополнительный этап проверок.The fact that they compare the transferred value with the value in the database from the memory of the microcontroller leads to the fact that the reliability of confirming the legality of the origin of
То, что этапы проверок без использования Интернета включают проверку уникального номера микроконтроллера радиочастотной метки 1 по списку запрещенных уникальных номеров микроконтроллеров меток, приводит к тому, что повышается достоверность подтверждения легальности происхождения объектов 2. Поскольку снижается необходимость постоянной связи с информационной системой для подтверждения того, что проверяемый сейчас уникальный номер микроконтроллера радиочастотной метки 1, размещенной на объекте 2, ранее не был скомпрометирован.The fact that the stages of checks without using the Internet include checking the unique number of the microcontroller of the RFID tag 1 from the list of prohibited unique numbers of the microcontroller tags, increases the reliability of confirming the legality of the origin of
То, что осуществляют проверку оригинальности микроконтроллера приводит к тому, что повышается достоверность подтверждения легальности происхождения объектов 2. Проверка оригинальности микроконтроллера - это дополнительный этап проверок, который осуществляется, с помощью того, что производители микроконтроллеров меток на этапе их производства записывают в них свой, для каждого производителя уникальный, сертификат безопасности и шифруют его с помощью приватных ключей, доступ к которым есть только у них. Далее для проверки оригинальности происхождения микроконтроллера другие компании используют публичный ключ, полученный ими от производителя микроконтроллера и распространяемый открыто. С помощью этого ключа, расшифровывают сертификат, подтверждая легальность происхождения микроконтроллера.The fact that they verify the originality of the microcontroller leads to the fact that the reliability of confirming the legality of the origin of objects is increased 2. Verification of the originality of the microcontroller is an additional stage of checks, which is carried out by means of the fact that the manufacturers of microcontroller labels write their own in them at the production stage Each manufacturer has a unique, security certificate and encrypt it using private keys, access to which only they have. Further, to verify the originality of the origin of the microcontroller, other companies use the public key that they received from the manufacturer of the microcontroller and distributed openly. Using this key, the certificate is decoded, confirming the legality of the origin of the microcontroller.
Практическое внедрение Изобретения обеспечит следующие важнейшие тренды в Российской Федерации:The practical implementation of the Invention will provide the following major trends in the Russian Federation:
• Повышение средней продолжительности жизни населения РФ за счет уменьшения вероятности покупки фальсифицированных товаров, опасных для здоровья. Благодаря изобретению потребители любой продукции смогут легко идентифицировать подделки и не покупать их.• Increasing the average life expectancy of the population of the Russian Federation by reducing the likelihood of buying counterfeit goods that are hazardous to health. Thanks to the invention, consumers of any product can easily identify fakes and not buy them.
• Увеличение доходной части бюджета РФ за счет увеличения налогооблагаемой базы легальных производителей товаров народного и промышленного потребления. Благодаря изобретению потребители будут покупать легальный товар, что приведет к росту доходов легальных производителей, и к увеличению объемов налоговых сборов.• An increase in the revenue side of the RF budget due to an increase in the tax base of legal producers of consumer and industrial goods. Thanks to the invention, consumers will buy legal goods, which will lead to an increase in the income of legal producers, and to an increase in tax revenues.
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018125473A RU2714097C2 (en) | 2018-07-11 | 2018-07-11 | Method of confirming objects origin legality |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018125473A RU2714097C2 (en) | 2018-07-11 | 2018-07-11 | Method of confirming objects origin legality |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2018125473A3 RU2018125473A3 (en) | 2020-01-13 |
RU2018125473A RU2018125473A (en) | 2020-01-13 |
RU2714097C2 true RU2714097C2 (en) | 2020-02-11 |
Family
ID=69171119
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018125473A RU2714097C2 (en) | 2018-07-11 | 2018-07-11 | Method of confirming objects origin legality |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2714097C2 (en) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030234718A1 (en) * | 2002-06-24 | 2003-12-25 | Hiromichi Fujisawa | Method and system for identifying and managing RF-ID attached objects |
US20060072762A1 (en) * | 2004-10-01 | 2006-04-06 | Mark Buer | Stateless hardware security module |
US20070017987A1 (en) * | 2005-07-25 | 2007-01-25 | Silverbrook Research Pty Ltd | Product item having first coded data and RFID tag identifying a unique identity |
RU80255U1 (en) * | 2008-10-13 | 2009-01-27 | Борис Алексеевич Хозяинов | LABEL FOR IDENTIFICATION OF OBJECTS WITH RADIO INTERFACE |
US20090169019A1 (en) * | 2006-03-31 | 2009-07-02 | Frederic Bauchot | Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects |
US20100083001A1 (en) * | 2008-04-09 | 2010-04-01 | Shah Mehul A | Auditor Assisted Extraction And Verification Of Client Data Returned From A Storage Provided While Hiding Client Data From The Auditor |
US20110040970A1 (en) * | 2008-03-25 | 2011-02-17 | Robert Bosch Gmbh | Method for verifying the certification of a recording apparatus |
US20120017084A1 (en) * | 2010-07-14 | 2012-01-19 | Hutton Henry R | Storage Device and Method for Providing a Partially-Encrypted Content File to a Host Device |
US20120154111A1 (en) * | 2009-09-02 | 2012-06-21 | Angela Schattleitner | Method for inspecting a product as an original product of a product producer |
CN105631690A (en) * | 2015-06-05 | 2016-06-01 | 南京普尚信息科技有限公司 | Product forgery prevention and management system based on radio frequency identification (RFID) chip and method thereof |
-
2018
- 2018-07-11 RU RU2018125473A patent/RU2714097C2/en active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030234718A1 (en) * | 2002-06-24 | 2003-12-25 | Hiromichi Fujisawa | Method and system for identifying and managing RF-ID attached objects |
US20060072762A1 (en) * | 2004-10-01 | 2006-04-06 | Mark Buer | Stateless hardware security module |
US20070017987A1 (en) * | 2005-07-25 | 2007-01-25 | Silverbrook Research Pty Ltd | Product item having first coded data and RFID tag identifying a unique identity |
US20090169019A1 (en) * | 2006-03-31 | 2009-07-02 | Frederic Bauchot | Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects |
US20110040970A1 (en) * | 2008-03-25 | 2011-02-17 | Robert Bosch Gmbh | Method for verifying the certification of a recording apparatus |
US20100083001A1 (en) * | 2008-04-09 | 2010-04-01 | Shah Mehul A | Auditor Assisted Extraction And Verification Of Client Data Returned From A Storage Provided While Hiding Client Data From The Auditor |
RU80255U1 (en) * | 2008-10-13 | 2009-01-27 | Борис Алексеевич Хозяинов | LABEL FOR IDENTIFICATION OF OBJECTS WITH RADIO INTERFACE |
US20120154111A1 (en) * | 2009-09-02 | 2012-06-21 | Angela Schattleitner | Method for inspecting a product as an original product of a product producer |
US20120017084A1 (en) * | 2010-07-14 | 2012-01-19 | Hutton Henry R | Storage Device and Method for Providing a Partially-Encrypted Content File to a Host Device |
CN105631690A (en) * | 2015-06-05 | 2016-06-01 | 南京普尚信息科技有限公司 | Product forgery prevention and management system based on radio frequency identification (RFID) chip and method thereof |
Also Published As
Publication number | Publication date |
---|---|
RU2018125473A3 (en) | 2020-01-13 |
RU2018125473A (en) | 2020-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3917075B1 (en) | Method and apparatus for encrypting and decrypting product information | |
CN106529969B (en) | Method and system for checking fake source by NFC | |
US8941469B1 (en) | RFID tag authentication with public-key cryptography | |
CN102831529B (en) | A kind of commodity information identification method based on radio frequency and system | |
CN101369306B (en) | Electronic label security system | |
EP2453398A1 (en) | Product authentication system | |
US10640273B2 (en) | Authentication of packaged products | |
US8789746B2 (en) | Product authentication using integrated circuits | |
US20180047032A1 (en) | Merchandise anti-counterfeiting and authentication method and the non-transitory computer readable medium thereof | |
WO2016145705A1 (en) | Time-based encrypted nfc cell phone terminal anti-counterfeit system and method | |
CN104794626B (en) | A kind of method for anti-counterfeit and device based on hardware information | |
US20090315686A1 (en) | Rfid tag using encrypted value | |
EA008280B1 (en) | Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not | |
CN110598433B (en) | Block chain-based anti-fake information processing method and device | |
CN104941302A (en) | Water purification device, filter core as well as anti-counterfeit device and method of filter core | |
CN110969445A (en) | Anti-counterfeiting method based on NFC | |
CN101527021A (en) | RFID electronic tag reading and writing device used for product truth verification | |
CN202870900U (en) | NFC (Near Field Communication)-based commodity information identification system | |
KR100512064B1 (en) | contactless type communication tag and portable tag reader for verifying a genuine article | |
Shaik | Preventing counterfeit products using cryptography, qr code and webservice | |
CN108082723B (en) | Anti-counterfeiting bottle cap based on CPU (Central processing Unit) password chip and working method thereof | |
US20180205714A1 (en) | System and Method for Authenticating Electronic Tags | |
EP3432179A1 (en) | Security tag and electronic system usable with molded case circuit breakers | |
CN202870898U (en) | Radio frequency-based commodity information identification system | |
CN103971245B (en) | A kind of combined ciphering system false proof for electronic article |