RU182178U1 - Криптографическая метка - Google Patents
Криптографическая метка Download PDFInfo
- Publication number
- RU182178U1 RU182178U1 RU2018120280U RU2018120280U RU182178U1 RU 182178 U1 RU182178 U1 RU 182178U1 RU 2018120280 U RU2018120280 U RU 2018120280U RU 2018120280 U RU2018120280 U RU 2018120280U RU 182178 U1 RU182178 U1 RU 182178U1
- Authority
- RU
- Russia
- Prior art keywords
- antenna
- output
- integrated circuit
- cryptographic
- contactless
- Prior art date
Links
- 229910052751 metal Inorganic materials 0.000 abstract description 34
- 239000002184 metal Substances 0.000 abstract description 34
- 238000005481 NMR spectroscopy Methods 0.000 abstract description 22
- 229910045601 alloy Inorganic materials 0.000 abstract description 14
- 239000000956 alloy Substances 0.000 abstract description 14
- 238000005516 engineering process Methods 0.000 abstract description 13
- 230000005293 ferrimagnetic effect Effects 0.000 abstract description 12
- 238000002955 isolation Methods 0.000 abstract description 12
- 230000005290 antiferromagnetic effect Effects 0.000 abstract description 9
- 230000005294 ferromagnetic effect Effects 0.000 abstract description 9
- 239000000758 substrate Substances 0.000 abstract description 8
- 238000009413 insulation Methods 0.000 description 13
- 230000010267 cellular communication Effects 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 7
- 239000004698 Polyethylene Substances 0.000 description 6
- -1 polyethylene Polymers 0.000 description 6
- 229920000573 polyethylene Polymers 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 239000004831 Hot glue Substances 0.000 description 3
- 229910001030 Iron–nickel alloy Inorganic materials 0.000 description 3
- 230000005291 magnetic effect Effects 0.000 description 3
- 150000002739 metals Chemical class 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000001465 metallisation Methods 0.000 description 2
- 238000000034 method Methods 0.000 description 2
- 229910000859 α-Fe Inorganic materials 0.000 description 2
- 229910003321 CoFe Inorganic materials 0.000 description 1
- 101100513612 Microdochium nivale MnCO gene Proteins 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004146 energy storage Methods 0.000 description 1
- 230000005284 excitation Effects 0.000 description 1
- 239000003292 glue Substances 0.000 description 1
- 239000012943 hotmelt Substances 0.000 description 1
- 230000001678 irradiating effect Effects 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 229910000679 solder Inorganic materials 0.000 description 1
- 238000005476 soldering Methods 0.000 description 1
- 229910052596 spinel Inorganic materials 0.000 description 1
- 239000011029 spinel Substances 0.000 description 1
- 229910052566 spinel group Inorganic materials 0.000 description 1
- 238000005507 spraying Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 235000012431 wafers Nutrition 0.000 description 1
- 238000004804 winding Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Near-Field Transmission Systems (AREA)
Abstract
Полезная модель относится к области радиочастотной идентификации, а именно к устройствам для хранения и передачи конфиденциальных идентификационных данных в беспроводных сетях малого радиуса действия, выполненным в виде бесконтактного микроконтроллера или микропроцессора с встроенным криптопроцессором, антенной, изоляцией с металл-транспондером, которая может найти широкое применение при автоматической бесконтактной аутентификации и идентификации различных объектов, на которых могут быть размещены криптографические метки, в том числе на объектах используемых в авиационной, космической, фармацевтической или автомобильной отраслей промышленности, технологии блокчейн (Blockchain). Техническим результатом заявленной полезной модели является повышение защищенности от подделки (фальсификации) бесконтактного микроконтроллера или микропроцессора с встроенным криптопроцессором и, как следствие, повышение надежности аутентификации объекта. Указанный технический результат достигается за счет того, что криптографическая метка, содержит подложку, бесконтактный микроконтроллер или микропроцессор с встроенным криптопроцессором, антенну, первый вывод антенны, второй вывод антенны, изоляцию с металл-транспондером, состоящего из ферромагнитного, антиферромагнитного, или ферримагнитного сплава, обладающего свойствами ядерного магнитного резонанса.
Description
Полезная модель относится к области радиочастотной идентификации, а именно к устройствам для хранения и передачи конфиденциальных идентификационных данных в беспроводных сетях малого радиуса действия, выполненным в виде бесконтактного микроконтроллера или микропроцессора с встроенным криптопроцессором, антенной, изоляцией с металл-транспондером, которая может найти широкое применение при автоматической бесконтактной аутентификации и идентификации различных объектов, на которых могут быть размещены криптографические метки, в том числе на объектах используемых в авиационной, космической, фармацевтической или автомобильной отраслей промышленности, технологии блокчейн (Blockchain).
Под криптографической меткой понимаются: бесконтактный микроконтроллер или микропроцессор с встроенным криптопроцессором, антенной, изоляция с металл-транспондером.
Известны пассивные интегрированные приемоответчики (транспондеры), которые используются для идентификации, описанные в патентах США №5281855 от 25.01.1994 и №6400338 от 04.06.2002.
Термин "транспондер" образован путем объединения двух слов - transmitter - "передатчик" и responder - "ответчик". Другое название интегрированных приемоответчиков (транспондеров) - радиочастотные идентификаторы (Radio Frequency Identification - RFID), еще одно название -бесконтактный радиочастотный пассивный приемоответчик. Радиочастотный идентификатор (транспондер) состоит из следующих компонентов: конденсатор, антенна и интегральная микросхема (микрочип).
Недостатком описанных выше устройств является то, что микрочипы могут быть подделаны.
В бесконтактных интеллектуальных картах (смарт-картах) применяются бесконтактные смарт-карт микроконтроллеры, которые широко известны из уровня техники и описаны, например, в журнале «Электронные компоненты», №3 за 2002 г., стр. 46-51, в статье Александра Крахмалева «Электронные компоненты для систем идентификации».
Под термином "бесконтактный смарт-карт микроконтроллер" следует понимать следующие названия: микросхема, например, I-CODE 1 и I-CADE SLI, как описано в приведенной выше статье или микроконтроллер интеллектуальной карты, или микропроцессор, как описано в патентах США №611506 от 29.08.2000 и №6557754 от 06.05.2003.
Однако такие смарт-карт микроконтроллеры имеют недостаток - возможность модификации данных через интерфейс ввода-вывода, т.е. низкая защищенность от подделки.
Известен защищенный от подделки бесконтактный смарт-карт микроконтроллер, описанный в патенте на полезную модель №51256 от 16.09.2005 года. Защищенный от подделки бесконтактный смарт-карт микроконтроллер выполненный на подложке и содержащий память, своим входом-выходом связанную с информационным входом-выходом микроконтроллера, при этом подложка имеет порт ввода-вывода, состоящий из N контактов, одни концы которых соединены со вторым входом-выходом микроконтроллера, а вторые концы некоторых контактов порта ввода-вывода соединены с контактами антенны, предназначенной для бесконтактного приема энергии и передачи данных соответственно с/на внешний бесконтактный радиочастотный считыватель на частоте 13,56 МГц, а вторые концы других контактов порта ввода-вывода предназначены для соединения с внешним считывателем данных, предназначенным для считывания данных из упомянутого микроконтроллера, при этом второй конец каждого упомянутого контакта порта ввода-вывода выполнен из металл-транспондера, выбранного из следующей группы: ферромагнитные металлы и их сплавы; антиферромагнитные металлы и их сплавы; ферримагнитные металлы и их сплавы, при этом второй внешний считыватель частоты выполнен с возможностью подачи считывающего сигнала на, по меньшей мере, один из контактов порта ввода-вывода, который не соединен с контактом упомянутой антенны или контактом внешнего считывателя данных, и приема сигнала отклика с заданной частотой, который формируется металл-транспондером этого контакта подложки.
Недостаток описанного в патенте №51256 от 16.09.2005 года защищенного от подделки бесконтактного смарт-карт микроконтроллера состоит в том, что такой бесконтактный смарт-карт микроконтроллер сложно аутентифицировать из-за наличия многочисленных типов металл-транспондеров и наличия большого числа контактов, для считывания данных от различных типов металл-транспондеров требуется иметь сложный ядерный магнитно-резонансный сканер, что затрудняет его изготовление.
Под термином "металл-транспондер" в настоящей полезной модели понимается ферромагнитный, антиферромагнитный или ферримагнитный сплав обладающий свойствами ядерного магнитного резонанса благодаря электрическими/магнитными дипольными или туннельными переходами между Штарка-Зеемана уровнями, который имеет, по крайней мере, две частоты резонанса.
Известна бесконтактная смарт-карта, показанная на рисунке 7.11 на странице 370 монографии "Электронная идентификация. Бесконтактные электронные идентификаторы и смарт-карты". В.Л. Дшхунян, В.Ф. Шаньгин. - М.: ООО "Издательство ACT ":, Издательство "НТ Пресс", 2004 - 695.
Бесконтактная смарт-карта, содержит подложку, бесконтактный микроконтроллер, антенну, первый вывод антенны, второй вывод антенны, изоляцию. Данную бесконтактную смарт-карту выберем за прототип. Недостаток прототипа - низкая защищенность от подделок.
Техническим результатом заявленной полезной модели является повышение защищенности от подделки (фальсификации) бесконтактного микроконтроллера или микропроцессора с встроенным криптопроцессором и, как следствие, повышение надежности аутентификации объекта.
Этот результат достигается за счет того, криптографическая метка, выполненная на подложке и содержащая интегральную микросхему с встроенным криптопроцессором, антенну, предназначенную для бесконтактного приема энергии и передачи криптографических данных соответственно с/на внешний бесконтактный радиочастотный считыватель NFC (Near Field Communication) технологии беспроводной высокочастотной связи малого радиуса действия, первый вывод антенны, второй вывод антенны, предназначенные для соединения контактов входа-выхода интегральной микросхемы с антенной, дополнительно содержит изоляцию с металл-транспондером, состоящего из ферромагнитного, антиферромагнитного или ферримагнитного сплава, обладающего свойствами ядерного магнитного резонанса, при этом первые контакты входа-выхода интегральной микросхемы припаяны к первому выводу антенны, вторые контакты входа-выхода интегральной микросхемы припаяны к второму выводу антенны, между интегральной микросхемой и первым выводом антенны, и вторым выводом антенны приклеена изоляция с металл-транспондером.
В частном варианте, изоляция с металл-транспондером состоит из двухсторонней полиэтиленовой ленты, при этом на верхнюю и нижнюю стороны полиэтиленовой ленты нанесен термоклей, в состав термоклея входит металл-транспондер, состоящий из ферромагнитного, антиферромагнитного или ферримагнитного сплава, обладающего свойствами ядерного магнитного резонанса.
В другом частном варианте, упомянутая интегральная микросхема представляет бесконтактный микроконтроллер с встроенным криптопроцессором.
В другом частном варианте, упомянутая интегральная микросхема представляет бесконтактный микропроцессор с встроенным криптопроцессором.
Заявленная полезная модель поясняется следующими чертежами: фиг. 1, на которой показана общая структура заявленной криптографической метки; фиг. 2, на которой показана структура заявленной криптографической метки в сечении 8-8, фиг. 3, на которой показан принцип работы заявленной криптографической метки.
Как видно из фиг. 1 и 2 заявленная криптографическая метка 1, выполненная на подложке 2 содержит интегральную микросхему 3 с встроенным криптопроцессором (на чертеже не показано), антенну 6, предназначенную для бесконтактного приема энергии и передачи криптографических данных соответственно с/на внешний бесконтактный радиочастотный считыватель NFC (Near Field Communication) технологии беспроводной высокочастотной связи малого радиуса действия, первый вывод антенны 4, второй вывод антенны 5, предназначенные для соединения контактов входа-выхода интегральной микросхемы 3 с антенной 6, изоляцию с металл-транспондером 7, состоящего из ферромагнитного, антиферромагнитного или ферримагнитного сплава, обладающего свойствами ядерного магнитного резонанса.
Первые контакты 9 входа-выхода интегральной микросхемы 3 припаяны к первому выводу 4 антенны, вторые контакты 10 входа-выхода интегральной микросхемы 3 припаяны к второму выводу 5 антенны 6, между интегральной микросхемой 3 и первым выводом 4 антенны 6, и вторым выводом 5 антенны 6 приклеена изоляция с металл-транспондером 7.
В частном варианте, изоляция с металл-транспондером 7 состоит из двухсторонней полиэтиленовой ленты (на чертеже не показано), при этом на верхнюю и нижнюю стороны полиэтиленовой ленты нанесен термоклей (на чертеже не показано), в состав термоклея входит металл-транспондер, состоящий из ферромагнитного, антиферромагнитного или ферримагнитного сплава, обладающего свойствами ядерного магнитного резонанса. В другом частном варианте, упомянутая интегральная микросхема 3 представляет бесконтактный микроконтроллер с встроенным криптопроцессором (на чертеже не показано). В другом частном варианте, упомянутая интегральная микросхема 3 представляет бесконтактный микропроцессор с встроенным криптопроцессором (на чертеже не показано).
Процесс изготовления криптографической метки 1 имеет простую технологию. На подложку 2 наноситься антенна 6, которая имеет обмотку с несколькими витками, которые имеют индуктивность около 4 мкГн и электрическое сопротивление несколько Ом.
На первый 4 и второй 5 вывод антенны наносится дозированный припой (на чертеже не показано), далее приклеивается изоляция с металл-транспондером 7. На изоляцию с металл-транспондером 7 размещается интегральная микросхема 3, при помощи пайки с оплавлением (на чертеже не показано), происходит соединение контактов: первые контакты 9 входа-выхода интегральной микросхемы 3 припаяны к первому выводу 4 антенны 6, вторые контакты 10 входа-выхода интегральной микросхемы 3 припаяны к второму выводу 5 антенны 6, между интегральной микросхемой 3 и первым выводом 4 антенны 6, и вторым выводом 5 антенны 6 приклеена изоляция с металл-транспондером 7.
Рассмотрим работу заявленной криптографической метки 1.
На фиг. 3 показан принцип работы заявленной криптографической метки 1. Считыватель 11 содержит в своем составе ядерный магнитно-резонансный сканер 13 и смартфон с встроенным NFC-считывателем 12 (на чертеже не показано). На дисплее смартфона 12, пользователь путем нажатия иконки "считыватель" включает считыватель 11.
Пользователь, путем нажатия иконки "ядерный магнитно-резонансный сканер" на дисплее смартфона 12 включает ядерный магнитно-резонансный сканер 13.
Ядерный магнитно-резонансный сканер 13 содержит антенну, приемник и передатчик (на чертеже не показано), которые работают в диапазоне частот от 1 МГц до 1 ГГц. Ядерный магнитно-резонансный сканер 13 через антенну (на чертеже не показано) передает энергию 14 на изоляцию с металл-транспондером 7 криптографической метки 1. Благодаря электрическими/магнитными дипольными или туннельными переходами между Штарка-Зеемана уровнями в изоляции с металл-транспондером 7 происходит ядерный магнитный резонанс, который позволяет получить отклик 15 (уникальную частоту). Ядерный магнитно-резонансный сканер 13 принимает уникальную частоту 15 от изоляции с металл-транспондером 7.
Рассмотрим пример для изоляции с металл-транспондером 7, содержащим ферримагнитный сплав MnFe2O4. При облучении 14 ядерным магнитно-резонансным сканером 13 изоляции с металл-транспондером 7 на частоте 536 МГц, в слое ферримагнитного сплава MnFe2O4, на уровнях Штарка-Зеемана происходит ядерный магнитный резонансный эффект 15, который однозначно регистрируется сканером 13, для феррита-шпинели MnFe2O4 на частоте f1=536 МГц + 10,7 МГц=546,7 МГц, где 10,7 МГц - частота резонанса феррита-шпинели MnFe2O4, а 536 МГц - частота возбуждения 14 полученная от сканера 13 через антенну (на чертеже не показано). Так как изоляция с металл-транспондером 7 может содержать несколько слоев (от одного до N) ферримагнитного сплава, например, первый слой - MgFe2O4, второй слой - NiFe2O4 и третий слой - LiFe2O4, то повторить комбинацию слоев, которым однозначно соответствуют уникальные частоты ядерного магнитного резонанса (ЯМР) 15, например, первый слой - MgFe204 имеет частоту f 1, второй слой - NiFe2O4 имеет частоту f2 и третий слой - LiFe2O4 имеет частоту fN, становиться невозможно, что повышает защищенность интегральной микросхемы 3 от подделки.
Для многофакторной аутентификации частоты ядерного магнитного резонанса 15, сканер 11, передает номер частоты ЯМР в смартфон 12, который по каналу сотовой связи 21 передает идентификационный номер частоты ЯМР 15 на базовую станцию 22, и далее в сеть сотовой связи 23. К сотовой сети связи 23, которая состоит из коммутационной системы и системы базовых станций (на чертеже не показано), через узел коммутации в сотовой сети связи 25 подключается интернет сеть 24, к которой подключены пользователи 26, 27, 28 блокчейн технологии. Благодаря технологии блокчейн может быть произведена многофакторная аутентификация изоляции с маталл-транспондером 7.
Как только аутентификация изоляции с маталл-транспондером 7 будет завершена с положительным результатом, автоматически будет включен NFC-считыватель (на чертеже не показан) смартфона 12.
На частоте 13, 56 МГц с антенны NFC считывателя (на чертеже не показан) смартфона 12 передается энергия 16 на антенну 6 криптографической метки 1. Принятая энергия 16 поступает на радиочастотный интерфейс (на чертеже не показано) интегральной микросхемы 3, который содержит устройство накопления энергии (на чертеже не показано), где происходит передача энергии 16 на модули интегральной микросхемы 3, которые считывают идентификационную информацию объекта, предварительно записанную в энергонезависимую электрическую перепрограммированную память (Electrically Erasable Programmable Read-Only Memory - EEPROM).
Для корректного выполнения аутентификации необходимо чтобы NFC-считыватель смартфона 12 и криптографическая метка 1 с интегральной микросхемой 3 использовали один и тот же ключ. Для своей идентификации криптографическая метка 1 отправляет на NFC-считыватель смартфона 12 свой код идентификации 17. После этого NFC-считыватель смартфона 12 может идентифицировать эту криптографическую метку 1 и определить, какой криптографический ключ необходимо использовать.
NFC-считыватель смартфона 12 генерирует случайное число R, которое является начальным значением алгоритма шифрования. Для повышения безопасности случайное число шифруется с помощью части криптоключа и получает значение R1. NFC-считыватель смартфона 12 переводит криптографическую метку 1 (интегральную микросхему 3) в криптографический режим, посылая на нее соответствующий код операции, за которым следует запрос R1 - 18.
Криптографическая метка 1 принимает зашифрованное число R1, далее она восстанавливает случайное число R, первоначально сгенерированное NFC-считывателем смартфона 12. Для проверки подлинности принятого запроса 18 криптографическая метка 1 циклически передает на NFC-считыватель смартфона 12 контрольную сумму 19. Если контрольная сумма 19 оказалась неправильной, криптографическая метка 1 выходит из криптографического режима и немедленно переходит в режим идентификации, передавая код идентификатора 17.
NFC-считыватель смартфона 12 и криптографическая метка 1 начинают шифрование числа R. Пока идет вычисление результатов шифрования числа R, криптографическая метка 1 циклически передает на NFC-считыватель смартфона 12 контрольную сумму запроса 19. Как только криптографическая метка 1 заканчивает вычисление, она прерывает передачу контрольной суммы 19, отправляя на NFC-считыватель смартфона 12 ответ на зарос 20. Криптографическая метка 1 отправляет ответ 20 обратно на NFC-считыватель смартфона 12 для сравнения. Если были использованы корректные ключи, результат, генерируемый внутри NFC-считывателя смартфона 12, должен быть идентичен результату, отправленному криптографической меткой 1. На основании сравнения этих результатов NFC-считыватель смартфона 12 может принять решение о том, прошла ли криптографическая метка 1 аутентификации (проверку на подлинность) или нет. Далее NFC-считыватель (на чертеже не показан) смартфона 12 передает данные через канал связи 21 в базовую станцию 22, и далее в сеть сотовой связи 23. К сотовой сети связи 23, которая состоит из коммутационной системы и системы базовых станций (на чертеже не показано), через узел коммутации сотовой сети связи 25 подключается интернет сеть 24, к которой подключены пользователи 26, 27, 28 блокчейн технологии.
Сервера 26, 27, 28 блокчейн технологии, по своей сути являются распределенной базой данных, где происходит сравнение идентификационных данных, предварительно записанных в EEPROM интегральной схемы 3 с учетными индивидуальными данными объекта, например, двигателя самолета или автомобиля, предварительно занесенными в базу данных серверов 26-28, т.е. осуществляется идентификация двигателя (объекта) на который приклеена криптографическая метка 1.
Интегральная микросхема 3 имеет EEPROM (на чертеже не показано). В EEPROM, программными и аппаратными средствами на заводе производителе заносится информация об объекте, например, двигателе: цифровая фотография, цифровые данные о составных частых двигателя, цифровые данные (дата выпуска и т.п.) [на чертеже не показано]. Центральный процессор (на чертеже не показано) интегральной микросхемы 3 обеспечивает управление всеми элементами периферии, выполняет вычислительные операции и криптографические преобразования. Центральный процессор при помощи устройства управления памятью (на чертеже не показано) обеспечивает распределение памяти и управление программами, записанными в однократно программируемую память (Read Only Memory - ROM), оперативную память (Random Access Memory - RAM) [на чертеже не показано], которые предназначены для хранения операционной системы и программ интегральной микросхемы 3. Память программы находится в области памяти ROM (на чертеже не показано) и программируется на заводе изготовителе интегральной микросхемы 3, а данный процесс называется маскированием кристалла. Он связан с технологическими операциями по изготовлению кремниевых пластин, поэтому стоит очень дорого. Программа интегральной микросхемы 3 создается в форме операционной системы.
Основные требования к операционной системе изложены в международном стандарте ISO 7816 часть 4. Кроме основного назначения, память EEPROM позволяет поместить часть выполняемого кода программ. Это дает возможность программировать нестандартные приложения без дорогостоящей операции маскирования. Последние достижения в технологии производства позволяют в микроконтроллерах и микропроцессорах 3 прежних размеров дополнительно разместить несколько криптопроцессоров (на чертеже не показано). Архитектура микроконтроллера и микропроцессора 3 и собственная операционная система позволяют эффективно реализовать аппаратную поддержку национальных криптоалгоритмов (например, российских ГОСТ Р 34.10-2001, ГОСТ 28147-89, ГОСТ Р 34.11 94) и представить эту реализацию вместе с исходными кодами на сертификацию в компетентные органы.
На различных стадиях производства микроконтроллеров и микропроцессоров 3 применяются технологические приемы, затрудняющие воссоздание структуры и получения секретной информации. Создаются многослойные структуры микроконтроллеров и микропроцессоров 3 (до 22 слоев), ответственные части схемы: память ROM и EEPROM помещаются во внутрь, вводятся дополнительные слои металлизации. Внутренняя напряженность и внешняя металлизация защищают микроконтроллер или микропроцессор 3 от оптического и электронного сканирования, обеспечивая его разрушение при послойном спиливании. Отсутствие общей шины и перемешивание структуры функциональных блоков микроконтроллера или микропроцессора 3, памяти RAM, ROM и EEPROM создают большие трудности при определении структуры микроконтроллера или микропроцессора 3. Совокупность применяемых в микроконтроллере или микропроцессоре 3 программных, аппаратных и технологических мер, а также криптографическая защита информации с использованием алгоритмов гарантированной стойкости, исключают возможность получения доступа к данным, хранящимся в памяти интегральной микросхемы 3, а применение изоляции с металл-транспондером 7 гарантированно защищают интегральную микросхему 3 от копирования, эмуляции и несанкционированного повторного применения.
В частном варианте, изоляция с металл-транспондером 7 состоит из двухсторонней полиэтиленовой ленты (на чертеже не показано), при этом на верхнюю и нижнюю стороны полиэтиленовой ленты нанесен термоклей (на чертеже не показано), в состав термоклея входит металл-транспондер, состоящий из ферромагнитного, антиферромагнитного или ферримагнитного сплава, обладающего свойствами ЯМР. В другом частном варианте, упомянутая интегральная микросхема 3 представляет бесконтактный микроконтроллер или микропроцессор с встроенным криптопроцессором (на чертеже не показано).
Таким образом, за счет введения в криптографическую метку 1 изоляции с металл-транспондером 7, решается задача полезной модели: повышение защищенности от подделки интегральной микросхемы 3 и, как следствие, повышение надежности аутентификации объекта.
Изготовление устройства 1, изображенного на фиг. 1-3, осуществляют из типовых элементов. Сканер 11 изготовлен и описан в патенте №72592 от 10.01.2008 года. Металл-транспондер, может состоять из ферромагнитного, антиферромагнитного или ферримагнитного сплава, например: MgFe2O4, NiFe2O4, LiFe2O4, CuFe2O4, ZnFe2O4, CoFe2O4, MnCO3, MnFe2O4, обладающих свойствами ЯМР. Технология изготовления металлов-транспондеров позволяет получать субстанции в диаметре от 2цш (микрон), размещение их на изоляции или термоклее осуществляется известными из литературы методами вакуумного напыления или иными технологиями. Опытные образцы криптографической метки 1 изготовлены. Испытания показали, что они соответствует тем требованиям, которые предъявляются к требованиям стандарта ISO/IEC 14443-2 и технологии радиочастотной идентификации NFC.
Claims (4)
1. Криптографическая метка, выполненная на подложке и содержащая интегральную микросхему с встроенным криптопроцессором, антенну, предназначенную для бесконтактного приема энергии и передачи криптографических данных соответственно с/на внешний бесконтактный радиочастотный считыватель NFC (Near Field Communication) технологии беспроводной высокочастотной связи малого радиуса действия, первый вывод антенны, второй вывод антенны, предназначенные для соединения контактов входа-выхода интегральной микросхемы с антенной, отличающейся тем, что дополнительно содержит изоляцию с металл-транспондером, состоящего из ферромагнитного, антиферромагнитного или ферримагнитного сплава, обладающего свойствами ядерного магнитного резонанса, при этом первые контакты входа-выхода интегральной микросхемы припаяны к первому выводу антенны, вторые контакты входа-выхода интегральной микросхемы припаяны к второму выводу антенны, между интегральной микросхемой и первым выводом антенны, и вторым выводом антенны приклеена изоляция с металл-транспондером.
2. Криптографическая метка по п. 1, отличающийся тем, что изоляция с металл-транспондером состоит из двухсторонней полиэтиленовой ленты, при этом на верхнюю и нижнюю стороны полиэтиленовой ленты нанесен термоклей, в состав термоклея входит металл-транспондер, состоящий из ферромагнитного, антиферромагнитного или ферримагнитного сплава, обладающего свойствами ядерного магнитного резонанса.
3. Криптографическая метка по п. 1, отличающийся тем, что упомянутая интегральная микросхема представляет бесконтактный микроконтроллер с встроенным криптопроцессором.
4. Криптографическая метка по п. 1, отличающийся тем, что упомянутая интегральная микросхема представляет бесконтактный микропроцессор с встроенным криптопроцессором.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018120280U RU182178U1 (ru) | 2018-05-31 | 2018-05-31 | Криптографическая метка |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018120280U RU182178U1 (ru) | 2018-05-31 | 2018-05-31 | Криптографическая метка |
Publications (1)
Publication Number | Publication Date |
---|---|
RU182178U1 true RU182178U1 (ru) | 2018-08-06 |
Family
ID=63142128
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018120280U RU182178U1 (ru) | 2018-05-31 | 2018-05-31 | Криптографическая метка |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU182178U1 (ru) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2759259C1 (ru) * | 2020-08-19 | 2021-11-11 | Акционерное общество "ЦентрИнформ" | Система маркировки и проверки подлинности объекта |
WO2022072525A1 (en) * | 2020-09-29 | 2022-04-07 | Hewlett-Packard Development Company, L.P. | Inductive electric unlock |
RU2778689C1 (ru) * | 2021-06-29 | 2022-08-23 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Московский государственный университет имени М.В. Ломоносова" (МГУ) | Способ магнитной криптографии и устройство для ее осуществления |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6400338B1 (en) * | 2000-01-11 | 2002-06-04 | Destron-Fearing Corporation | Passive integrated transponder tag with unitary antenna core |
RU51256U1 (ru) * | 2005-09-16 | 2006-01-27 | Сергей Александрович Мосиенко | Защищенный от подделки бесконтактный смарт-карт микроконтроллер (варианты) |
RU92558U1 (ru) * | 2009-12-18 | 2010-03-20 | Закрытое акционерное общество "МФ Тариф" | Бесконтактная смарт-карта |
RU2607725C1 (ru) * | 2015-08-06 | 2017-01-10 | Общество с ограниченной ответственностью "Интеллектуальные Системы Управления Бизнесом" | Смарт-карта с двойным интерфейсом и способ ее изготовления |
-
2018
- 2018-05-31 RU RU2018120280U patent/RU182178U1/ru not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6400338B1 (en) * | 2000-01-11 | 2002-06-04 | Destron-Fearing Corporation | Passive integrated transponder tag with unitary antenna core |
RU51256U1 (ru) * | 2005-09-16 | 2006-01-27 | Сергей Александрович Мосиенко | Защищенный от подделки бесконтактный смарт-карт микроконтроллер (варианты) |
RU92558U1 (ru) * | 2009-12-18 | 2010-03-20 | Закрытое акционерное общество "МФ Тариф" | Бесконтактная смарт-карта |
RU2607725C1 (ru) * | 2015-08-06 | 2017-01-10 | Общество с ограниченной ответственностью "Интеллектуальные Системы Управления Бизнесом" | Смарт-карта с двойным интерфейсом и способ ее изготовления |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2759259C1 (ru) * | 2020-08-19 | 2021-11-11 | Акционерное общество "ЦентрИнформ" | Система маркировки и проверки подлинности объекта |
WO2022072525A1 (en) * | 2020-09-29 | 2022-04-07 | Hewlett-Packard Development Company, L.P. | Inductive electric unlock |
RU2778689C1 (ru) * | 2021-06-29 | 2022-08-23 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Московский государственный университет имени М.В. Ломоносова" (МГУ) | Способ магнитной криптографии и устройство для ее осуществления |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lozano-Nieto | RFID design fundamentals and applications | |
US10916114B1 (en) | Exit-code-based RFID loss-prevention system | |
US10650201B1 (en) | RFID tags with port-dependent functionality | |
US9911018B1 (en) | RFID tags with digital signature subportions | |
JP2010504580A (ja) | Rfid装置の拡張機能 | |
US11455504B2 (en) | Memristor based storage of asset events | |
US8441342B2 (en) | Pseudo-random authentification code altering scheme for a transponder and a base station | |
RU182178U1 (ru) | Криптографическая метка | |
RU72592U1 (ru) | Современный идентификационный беспроводный считыватель | |
CN103516517A (zh) | 制作方法、rfid应答器、认证方法、和阅读器设备 | |
Ralston et al. | Defeating counterfeiters with microscopic dielets embedded in electronic components | |
Chabanne et al. | RFID and the Internet of Things | |
CN101303740B (zh) | 数据控制系统、控制服务器和数据控制方法 | |
CN108427982A (zh) | 一种数据读写方法及装置 | |
RU186038U1 (ru) | Считыватель криптометок | |
CN204204002U (zh) | 无线射频识别组件及无线射频识别标签 | |
US9542632B2 (en) | IC card, portable electronic device, and reader/writer | |
RU51256U1 (ru) | Защищенный от подделки бесконтактный смарт-карт микроконтроллер (варианты) | |
RU2754036C1 (ru) | Система обеспечения подлинности продукции, способ идентификации подлинной продукции и радиочастотная идентификационная метка, используемая при этом | |
US20170053292A1 (en) | Method of checking the authenticity of an object | |
RU184423U1 (ru) | Мобильный криптотерминал | |
Chirico | Smart card programming | |
Schilling et al. | Secured miniaturized system-in-package contactless and passive authentication devices featuring NFC | |
RU183605U1 (ru) | Мобильный крипто-терминал | |
RU183728U1 (ru) | Считыватель криптографических меток |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM9K | Utility model has become invalid (non-payment of fees) |
Effective date: 20200601 |