RU2183349C1 - Article marking and identification system - Google Patents
Article marking and identification system Download PDFInfo
- Publication number
- RU2183349C1 RU2183349C1 RU2000126549/09A RU2000126549A RU2183349C1 RU 2183349 C1 RU2183349 C1 RU 2183349C1 RU 2000126549/09 A RU2000126549/09 A RU 2000126549/09A RU 2000126549 A RU2000126549 A RU 2000126549A RU 2183349 C1 RU2183349 C1 RU 2183349C1
- Authority
- RU
- Russia
- Prior art keywords
- input
- output
- control
- database
- digital signature
- Prior art date
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
Изобретение относится к системам маркировки и идентификации подлинности контролируемых объектов и может найти применение при маркировании и идентификации подакцизных товаров (алкоголя, табака, видеопродукции и т.п.). The invention relates to systems for marking and identifying the authenticity of controlled objects and can find application in marking and identification of excisable goods (alcohol, tobacco, video products, etc.).
Известна автоматизированная система изготовления и учета водительских документов по патенту РФ 2128856, кл. G 06 F 17/60, 1999, содержащая блок формирования информационного вкладыша удостоверения, блок приема персональных данных, пульт оператора, монитор, принтер. A well-known automated system for the manufacture and registration of driver's documents according to the patent of the Russian Federation 2128856, class. G 06 F 17/60, 1999, comprising a unit for forming an information insert of an identity card, a unit for receiving personal data, an operator console, a monitor, a printer.
Недостатком данной системы является ограниченная область применения, высокая технологическая сложность получения идентификационных признаков, а также низкая достоверность идентификации подлинности документов в процессе их использования. The disadvantage of this system is the limited scope, high technological complexity of obtaining identification features, as well as low reliability of identification of the authenticity of documents in the process of their use.
Известна также автоматизированная система идентификации объекта и регистрация его состояния по патенту РФ 2107943, кл. G 06 F 17/60, 17/40, 1998, содержащая вычислительную машину основной базы информации, N каналов ввода и обработки информации, блок связи и коммутации, два блока регистрации. Also known is an automated system for identifying an object and registering its state according to the patent of the Russian Federation 2107943, class. G 06 F 17/60, 17/40, 1998, comprising a computer of the main information base, N channels for input and processing of information, a communication and switching unit, two recording units.
Недостатками данного устройства является сложность в формировании и использовании внешних информационных систем, а также высокая вероятность ошибок при идентификации из-за наличия субъективных факторов при формировании идентификационных характеристик оператором. The disadvantages of this device is the difficulty in the formation and use of external information systems, as well as the high probability of errors in identification due to the presence of subjective factors in the formation of identification characteristics by the operator.
Известна аналогичная система из заявки WO 91/10202, кл. G 06 F 15/46, 1991, включающая позицию нанесения маркировки на изделие, устройство занесения маркировки в базу данных, устройства считывания маркировки на удаленных позициях, линии связи между базой данных и устройствами считывания маркировки, устройство сравнения считанной маркировки с запомненной в базе данных и устройство принятия решения о дальнейшем перемещении изделия. A similar system is known from the application WO 91/10202, cl. G 06 F 15/46, 1991, including the marking position on the product, the marking device in the database, the marking device for reading at remote locations, the communication line between the database and the marking device, a device for comparing the read marking with that stored in the database and decision-making device for further product movement.
Данная система имеет недостатки, которые связаны с весьма ограниченной сферой ее применения, не дающей возможность ее использования для идентификации подакцизных изделий из-за отсутствия технических средств для идентификации подлинности изделий при их незаконном производстве и использовании. This system has drawbacks that are associated with a very limited scope of its application, which does not make it possible to use it to identify excisable goods due to the lack of technical means to identify the authenticity of products during their illegal production and use.
Известна также система (ЕР, заявка 0112944, кл. G 07 F 7/10, 1984), включающая центральный пункт с основной базой данных, сеть удаленных терминалов со своими базами данных, линии связи для соединения удаленных терминалов с центральным пунктом, совокупность кредитных карточек и устройств для их маркировки. Also known is a system (EP, application 0112944, class G 07 F 7/10, 1984), including a central point with a main database, a network of remote terminals with its own databases, communication lines for connecting remote terminals with a central point, a collection of credit cards and devices for marking them.
К недостаткам этой системы относится низкая достоверность определения законности использования кредитной карточки в случае, если ее незаконный обладатель вводит идентификационный номер, который совпадает с номером, хранящимся в базе данных центрального пункта. The disadvantages of this system include the low reliability of determining the legality of using a credit card if its illegal holder enters an identification number that matches the number stored in the database of the central point.
Наиболее близкой по технической сущности к заявленной является система для идентификации зарегистрированных изделий по патенту РФ 2106689, кл. G 06 К 17/00, G 06 F 17/60, 1998, которая выбрана за прототип. Известная система содержит эталонную базу данных, по меньшей мере одну рабочую базу данных, по меньшей мере одно устройство обращения к базам данных, линии связи, соединяющие эталонную базу данных с по меньшей мере одним устройством обращения к базам данных, по меньшей мере одно устройство сравнения, соединенное с соответствующим устройством обращения к базам данных, по меньшей мере одно маркировочное устройство, по меньшей мере одно устройство ввода данных, предназначенное для ввода сведений об изготовленном изделии в эталонную базу данных, по меньшей мере один пункт ввода данных для ввода сведений об изделии, вводимом в хозяйственный оборот, в по меньшей мере одну рабочую базу данных через соответствующее устройство обращения к базам данных и по меньшей мере одно устройство принятия решения. Closest to the technical nature of the claimed is a system for identifying registered products according to the patent of the Russian Federation 2106689, cl. G 06 K 17/00, G 06 F 17/60, 1998, which is selected for the prototype. The known system comprises a reference database, at least one working database, at least one database access device, communication lines connecting the reference database with at least one database access device, at least one comparison device, connected to the corresponding database access device, at least one marking device, at least one data input device for inputting information about the manufactured product into the reference base yes data, at least one data entry point for entering information about the product, put into economic circulation, in at least one working database through the appropriate device access to databases and at least one decision-making device.
Система-прототип в отличие от ранее рассмотренных аналогов позволяет маркировать и идентифицировать зарегистрированные изделия. The prototype system, in contrast to the previously considered analogues, allows marking and identification of registered products.
Однако система-прототип имеет недостатки:
- узкую область применения. Это объясняется тем, что в системе-прототипе отсутствуют функции, обеспечивающие централизованное изготовление и учет защитных знаков маркировки, поэтому маркировкой изделий невозможно определить (ограничить) количество и номенклатуру производимых изделий. Кроме этого, отсутствует возможность маркирования и учета изделий, произведенных вне данной системы, например импортированных из-за рубежа и также поступающих на рынок (в хозяйственный оборот). Это ограничивает область применения системы и не позволяет использовать ее для учета и контроля производства и оборота подакцизных изделий;
- невысокая достоверность идентификации подлинности промаркированных изделий из-за того, что маркировка на изделии, наносимая в виде индивидуального учетного номера, имеет большую уязвимость от подделки. Номер на изделии может быть фальсифицирован (изменен, подделан, использован повторно, например, при подпольном (незаконном) производстве и т.п.). В то же время в прототипе отсутствуют средства, обеспечивающие высокую устойчивость маркировки от подделки.However, the prototype system has disadvantages:
- narrow scope. This is due to the fact that the prototype system does not have functions that ensure centralized production and accounting of security labels, therefore, it is impossible to identify (limit) the number and nomenclature of manufactured products by product labeling. In addition, there is no possibility of labeling and accounting for products manufactured outside this system, for example, imported from abroad and also entering the market (for economic circulation). This limits the scope of the system and does not allow its use for accounting and control of the production and turnover of excisable goods;
- low reliability of identification of the authenticity of marked products due to the fact that the marking on the product, applied in the form of an individual account number, has great vulnerability to counterfeiting. The number on the product can be falsified (changed, tampered with, reused, for example, in clandestine (illegal) production, etc.). At the same time, in the prototype there are no tools that provide high marking stability from falsification.
Техническим результатом заявляемой системы является расширение области ее применения и повышение достоверности идентификации подлинности промаркированных изделий за счет обеспечения ею централизованного изготовления и учета защитных знаков маркировки и их высокой устойчивости от подделки. The technical result of the claimed system is to expand the scope of its application and increase the reliability of identification of the authenticity of marked products by providing it with a centralized manufacture and accounting for security marking marks and their high resistance to counterfeiting.
Для достижения вышеуказанного технического результата в известной системе для идентификации зарегистрированных изделий, содержащей центральную базу данных, n рабочих баз данных, n устройств обращения к ним, где n=1, 2,. . . , первый выход каждого из них соединен с управляющим входом соответствующей рабочей базы данных, информационный выход которой соединен с первым входом устройства обращения к базе данных, устройство ввода данных, выход которого подключен ко входу записи данных центральной базы данных, k пунктов ввода данных, где k=1, 2,..., m маркировочных устройств, где m=1, 2,..., дополнительно введены центр управления и контроля, k периферийных баз данных, k периферийных автоматизированных рабочих мест печати защитных знаков, n устройств идентификации. Выход каждого из n устройств идентификации соединен с третьим входом соответствующего устройства обращения к рабочей базе данных. Третий выход каждого из n устройств обращения к рабочей базе данных соединен со вторым входом соответствующего устройства идентификации. Первый выход центра управления и контроля подключен ко входу устройства ввода данных. Первый выход каждого из k периферийных автоматизированных рабочих мест печати защитных знаков соединен со входом соответствующего пункта ввода данных, выход которого соединен со входом записи данных соответствующей периферийной базы данных. Второй выход центра управления и контроля подключен ко второму входу каждого периферийного автоматизированного рабочего места печати защитных знаков и второму входу каждого устройства обращения к рабочей базе данных. Второй выход каждого устройства обращения к рабочей базе данных и второй выход каждого периферийного автоматизированного рабочего места печати защитных знаков подключены ко второму входу центра управления и контроля. Третий выход и третий вход центра управления и контроля соединены соответственно с входом управления и информационным выходом центральной базы данных. Третий выход и третий вход каждого из k периферийных автоматизированных рабочих мест печати защитных знаков соединены соответственно с входом управления и информационным выходом соответствующей периферийной базы данных. Первый вход центра управления и контроля является центральным входом системы, а четвертый выход центра управления и контроля является центральным выходом системы. Первый вход каждого из k периферийных автоматизированных рабочих мест печати защитных знаков является соответствующим периферийным входом системы, а четвертый выход каждого из k периферийных автоматизированных рабочих мест печати защитных знаков является соответствующим периферийным выходом системы. Первый вход каждого из n устройств идентификации является соответствующим контрольным входом системы. Защитные знаки поступают на маркировочные устройства от центра управления и контроля и от периферийных автоматизированных рабочих мест печати защитных знаков. To achieve the above technical result in a known system for identifying registered products containing a central database, n working databases, n devices for accessing them, where n = 1, 2 ,. . . , the first output of each of them is connected to the control input of the corresponding working database, the information output of which is connected to the first input of the database access device, the data input device, the output of which is connected to the data recording input of the central database, k data entry points, where k = 1, 2, ..., m marking devices, where m = 1, 2, ..., an additional control and monitoring center, k peripheral databases, k peripheral workstations for printing security signs, n identification devices have been introduced. The output of each of n identification devices is connected to the third input of the corresponding device for accessing the working database. The third output of each of the n devices accessing the working database is connected to the second input of the corresponding identification device. The first output of the control and monitoring center is connected to the input of the data input device. The first output of each of k peripheral workstations for printing security signs is connected to the input of the corresponding data entry point, the output of which is connected to the data recording input of the corresponding peripheral database. The second output of the control and monitoring center is connected to the second input of each peripheral workstation for printing security signs and the second input of each device for accessing the working database. The second output of each device for accessing the working database and the second output of each peripheral workstation for printing security signs are connected to the second input of the control and monitoring center. The third output and the third input of the control and monitoring center are connected respectively to the control input and the information output of the central database. The third output and the third input of each of k peripheral workstations for printing security signs are connected respectively to the control input and the information output of the corresponding peripheral database. The first input of the control and control center is the central input of the system, and the fourth output of the control and control center is the central output of the system. The first input of each of the k peripheral workstations for printing security signs is the corresponding peripheral input of the system, and the fourth output of each of the k peripheral workstations for printing security signs is the corresponding peripheral output of the system. The first input of each of the n identification devices is the corresponding control input of the system. Security signs are received on marking devices from the control and control center and from peripheral workstations for printing security signs.
Центр управления и контроля состоит из устройства обмена данными, пульта оператора управления, устройства обращения к базе данных, блока печати, монитора, устройства верификации и блока статистической обработки. Вход блока печати соединен с пятым выходом устройства обращения к базе данных. Первый выход устройства обращения к базе данных соединен со вторым входом устройства верификации, первый вход которого является входом считывания штрихового кода. Выход устройства верификации соединен с первым входом устройства обращения к базе данных. Второй вход устройства обращения к базе данных соединен с третьим выходом пульта оператора управления. Второй выход пульта оператора управления соединен со входом монитора. Первый вход пульта оператора управления является первым входом центра управления и контроля. Первый выход и второй вход пульта оператора управления соединены соответственно со вторым входом и первым выходом устройства обмена данными. Первый вход и третий выход устройства обмена данными являются соответственно вторым входом и вторым выходом центра управления и контроля. Второй выход и третий вход устройства обращения к базе данных являются соответственно третьим выходом и третьим входом центра управления и контроля. Третий выход устройства обращения к базе данных соединен с третьим входом устройства обмена данными, второй выход которого является первым выходом центра управления и контроля. Четвертый выход устройства обращения к базе данных соединен со входом блока статистической обработки, выход которого является четвертым выходом центра управления и контроля. Защитные знаки поступают с выхода блока печати. The control and control center consists of a data exchange device, a control operator console, a database access device, a print unit, a monitor, a verification device, and a statistical processing unit. The input of the print unit is connected to the fifth output of the database access device. The first output of the database access device is connected to the second input of the verification device, the first input of which is the barcode reader. The output of the verification device is connected to the first input of the database access device. The second input of the database access device is connected to the third output of the operator’s control panel. The second output of the control panel is connected to the input of the monitor. The first input of the operator’s control panel is the first input of the control and monitoring center. The first output and the second input of the control panel are connected respectively to the second input and the first output of the data exchange device. The first input and the third output of the communication device are respectively the second input and second output of the control and monitoring center. The second output and the third input of the database access device are the third output and third input of the control and monitoring center, respectively. The third output of the database access device is connected to the third input of the data exchange device, the second output of which is the first output of the control and monitoring center. The fourth output of the database access device is connected to the input of the statistical processing unit, the output of which is the fourth output of the control and monitoring center. Security signs come from the output of the print unit.
Устройство верификации состоит из блока считывания, криптографического блока, блока сравнения, пульта оператора контроля и монитора. Вход монитора соединен с первым выходом пульта оператора контроля. Вход пульта оператора контроля соединен с выходом блока сравнения. Первый и второй входы блока сравнения соединены соответственно с первым и вторым выходами криптографического блока. Вход криптографического блока соединен с выходом блока считывания. Второй выход пульта оператора контроля является выходом устройства верификации, а первым и вторым входами устройства верификации являются соответственно вход блока считывания и третий вход блока сравнения. The verification device consists of a reading unit, a cryptographic unit, a comparison unit, a control operator panel and a monitor. The monitor input is connected to the first output of the operator’s control panel. The input of the control operator panel is connected to the output of the comparison unit. The first and second inputs of the comparison block are connected respectively to the first and second outputs of the cryptographic block. The input of the cryptographic unit is connected to the output of the reader unit. The second output of the control operator panel is the output of the verification device, and the first and second inputs of the verification device are the input of the reader and the third input of the comparison unit, respectively.
Блок печати по первому варианту состоит из формирователя электронной цифровой подписи, носителя секретного ключа, формирователя текста, принтера и формирователя штрихового кода. Первый вход формирователя штрихового кода соединен с выходом формирователя электронной цифровой подписи. Второй вход формирователя электронной цифровой подписи соединен с выходом носителя секретного ключа, а первый вход соединен с входом формирователя текста и является входом блока печати. Выход формирователя текста соединен со вторым входом формирователя штрихового кода, выход которого соединен со входом принтера. Выход принтера является выходом блока печати. The print unit according to the first embodiment consists of an electronic digital signature shaper, a secret key carrier, a text shaper, a printer and a bar code shaper. The first input of the barcode generator is connected to the output of the electronic digital signature generator. The second input of the electronic digital signature driver is connected to the output of the secret key carrier, and the first input is connected to the input of the text driver and is the input of the print unit. The output of the text shaper is connected to the second input of the bar code shaper, the output of which is connected to the printer input. The printer output is the output of the print unit.
Блок печати по второму варианту состоит из формирователя электронной цифровой подписи, носителя секретного ключа, формирователя штрихового кода, формирователя текста, носителя открытого ключа и принтера. Первый вход формирователя штрихового кода соединен с выходом формирователя электронной цифровой подписи. Второй вход формирователя электронной цифровой подписи соединен с выходом носителя секретного ключа, а первый вход соединен с входом формирователя текста и является входом блока печати. Выход носителя открытого ключа соединен с третьим входом формирователя штрихового кода. Второй вход формирователя штрихового кода соединен с выходом формирователя текста. Выход формирователя штрихового кода соединен со входом принтера. Выход принтера является выходом блока печати. The print unit according to the second embodiment consists of an electronic digital signature shaper, a secret key carrier, a bar code shaper, a text shaper, a public key carrier and a printer. The first input of the barcode generator is connected to the output of the electronic digital signature generator. The second input of the electronic digital signature driver is connected to the output of the secret key carrier, and the first input is connected to the input of the text driver and is the input of the print unit. The output of the public key carrier is connected to the third input of the barcode driver. The second input of the barcode generator is connected to the output of the text generator. The output of the barcode driver is connected to the printer input. The printer output is the output of the print unit.
Криптографический блок по первому варианту содержит носитель открытого ключа, выделитель электронной цифровой подписи, выделитель информации об изделии и идентификатор электронной цифровой подписи. Первый вход и второй вход идентификатора электронной цифровой подписи соединены соответственно с выходом носителя открытого ключа и с выходом выделителя электронной цифровой подписи. Вход выделителя электронной цифровой подписи соединен со входом выделителя информации об изделии и является входом криптографического блока. Выход идентификатора электронной цифровой подписи является первым выходом криптографического блока. Выход выделителя информации об изделии соединен с третьим входом идентификатора электронной цифровой подписи и является вторым выходом криптографического блока. The cryptographic unit according to the first embodiment comprises a public key carrier, an electronic digital signature extractor, a product information extractor and an electronic digital signature identifier. The first input and the second input of the electronic digital signature identifier are connected respectively to the output of the public key carrier and to the output of the electronic digital signature allocator. The input of the digital signature extractor is connected to the input of the product information extractor and is the input of the cryptographic block. The output of the electronic digital signature identifier is the first output of the cryptographic block. The output of the product information extractor is connected to the third input of the electronic digital signature identifier and is the second output of the cryptographic unit.
Криптографический блок по второму варианту содержит носитель открытого ключа, выделитель открытого ключа, выделитель электронной цифровой подписи, выделитель информации об изделии и идентификатор электронной цифровой подписи, первый и второй входы которого соединены с выходами соответственно носителя открытого ключа и выделителя электронной цифровой подписи. Вход выделителя электронной цифровой подписи соединен со входом выделителя открытого ключа и со входом выделителя информации об изделии и является входом криптографического блока. Выход выделителя открытого ключа соединен с четвертым входом идентификатора электронной цифровой подписи. Выход идентификатора электронной цифровой подписи является первым выходом криптографического блока. Выход выделителя информации об изделии соединен с третьим входом идентификатора электронной цифровой подписи и является вторым выходом криптографического блока. The cryptographic unit according to the second embodiment comprises a public key carrier, a public key allocator, an electronic digital signature extractor, an item information extractor and an electronic digital signature identifier, the first and second inputs of which are connected to the outputs of the public key carrier and electronic digital signature isolator, respectively. The input of the digital signature extractor is connected to the input of the public key extractor and to the input of the product information extractor and is the input of the cryptographic block. The output of the public key allocator is connected to the fourth input of the electronic digital signature identifier. The output of the electronic digital signature identifier is the first output of the cryptographic block. The output of the product information extractor is connected to the third input of the electronic digital signature identifier and is the second output of the cryptographic unit.
Благодаря новой совокупности существенных признаков за счет введения центра управления и контроля, периферийных автоматизированных рабочих мест печати защитных знаков, реализации централизованного изготовления и учета защитных знаков маркировки с нанесением на них информации, защищенной криптографическими средствами, введения устройств идентификации, реализующих алгоритм проверки подлинности электронной цифровой подписи при идентификации промаркированных изделий, расширяется область применения системы, позволяющая учитывать и контролировать производство и оборот подакцизной продукции, а также выявлять с высокой надежностью фальсифицированные изделия. Due to the new set of essential features due to the introduction of a control and control center, peripheral workstations for printing security signs, the implementation of centralized manufacturing and accounting of security marking signs with cryptographic information applied to them, the introduction of identification devices that implement an electronic digital signature authentication algorithm when identifying marked products, the scope of the system is expanding, allowing to take into account and to control the production and turnover of excisable products, as well as to identify counterfeit products with high reliability.
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, которые тождественны всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного устройства условию патентоспособности "новизна". The analysis of the prior art made it possible to establish that analogues that are characterized by a combination of features that are identical to all the features of the claimed technical solution are absent, which indicates compliance of the claimed device with the patentability condition of "novelty".
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень". Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention transformations to achieve the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".
Заявленная система поясняется схемами:
фиг.1 - блок-схема заявленной системы;
фиг.2 - блок-схема центра управления и контроля (ЦУК);
фиг.3 - блок-схема блока печати (вариант-1);
фиг.4 - блок-схема блока печати (вариант-2);
фиг.5 - блок-схема устройства верификации;
фиг.6 - блок-схема криптографического блока (вариант-1);
фиг.7 - блок-схема криптографического блока (вариант-2);
фиг.8 - внешний вид защитного знака для алкогольной продукции.The claimed system is illustrated by schemes:
figure 1 is a block diagram of the claimed system;
figure 2 is a block diagram of a control and monitoring center (CCU);
figure 3 is a block diagram of a printing unit (option-1);
figure 4 is a block diagram of a printing unit (option-2);
5 is a block diagram of a verification device;
6 is a block diagram of a cryptographic block (option-1);
7 is a block diagram of a cryptographic block (option-2);
Fig - the appearance of a protective sign for alcoholic beverages.
Система маркировки и идентификации изделий, показанная на фиг.1, состоит из центра управления и контроля (ЦУК) 5, центральной базы данных (БД) 1, устройства 2 ввода данных, k периферийных БД 31...3k, где k может быть любым целым неотрицательным числом, а также такого же числа периферийных автоматизированных рабочих мест (АРМ) 61...6k печати защитных знаков и пунктов 101. . .10k ввода данных. Кроме этого система содержит n рабочих БД 41...4n, такое же число устройств 71...7n обращения к ним и устройств 91...9n идентификации, а также m маркировочных устройств 81...8m, где n и m также могут быть любыми целыми неотрицательным числами.The product labeling and identification system shown in Fig. 1 consists of a control and monitoring center (CMS) 5, a central database (DB) 1, a
Выход устройства 2 ввода данных соединен со входом записи данных центральной БД 1. Выход каждого их пунктов 101...10k ввода данных соединен со входом записи данных соответствующей периферийной БД 31...3k. Первый выход ЦУК 5 соединен со входом устройства 2 ввода данных. Первый выход каждого периферийного АРМ 61. . . 6k печати защитных знаков соединен со входом соответствующего пункта 101...10k ввода данных. Третий выход и третий вход ЦУК 5 соединены соответственно с управляющим входом и информационным выходом центральной БД 1. Третий выход и третий вход каждого периферийного АРМ 61...6k печати защитных знаков соединены соответственно с управляющим входом и информационным выходом соответствующей периферийной БД 31...3k. Первый выход и первый вход каждого устройства 71. ..7n обращения к рабочей БД соединены соответственно с управляющим входом и информационным выходом соответствующей рабочей БД 41. ..4n. Третий выход и третий вход каждого устройства 71...7n обращения к рабочей БД соединены соответственно со вторым входом и выходом соответствующего устройства 91...9n идентификации. Первый вход каждого из n устройств 9 идентификации является соответствующим контрольным входом системы. Второй выход и второй вход каждого периферийного АРМ 61...6k печати защитных знаков и каждого устройства 71...7n обращения к рабочей БД соединены соответственно со вторым входом и вторым выходом ЦУК 5. Первый вход ЦУК 5 является центральным входом системы. Четвертый выход ЦУК 5 - центральным выходом системы. Первый вход каждого из k периферийных АРМ 61...6k печати защитных знаков является соответствующим периферийным входом системы, а четвертый выход каждого из k периферийных АРМ 61...6k печати защитных знаков является соответствующим периферийным выходом системы. Защитные знаки от ЦУК 5 и от периферийных АРМ 61...6k печати защитных знаков поступают на маркировочные устройства 81...8m.The output of the
Центр 5 управления и контроля (ЦУК 5) является основным элементом системы и предназначен для управления системой, ввода данных в центральную БД 1, печати защитных знаков маркировки и их верификации, показан на фиг.2 и состоит из устройства 5.1 обмена данными, пульта 5.2 оператора управления, устройства 5.3 обращения к БД, блока 5.4 печати, монитора 5.5, устройства 5.6 верификации и блока 5.7 статистической обработки. Первый выход и первый вход устройства 5.3 обращения к БД соединены соответственно со вторым входом и выходом устройства 5.6 верификации. Первый вход устройства 5.6 верификации является входом считывания штрихового кода. Четвертый и пятый выходы устройства 5.3 обращения к БД соединены с входами соответственно блока 5.7 статистической обработки и блока 5.4 печати. Третий выход устройства 5.3 обращения к БД соединен с третьим входом устройства 5.1 обмена данными. Второй вход устройства 5.3 обращения к БД соединен с третьим выходом пульта 5.2 оператора управления. Первый выход и второй вход пульта 5.2 оператора управления соединены соответственно со вторым входом и первым выходом устройства 5.1 обмена данными. Второй выход пульта 5.2 оператора управления соединен со входом монитора 5.5. Первый вход пульта 5.2 оператора управления является первым входом ЦУК 5 и одновременно центральным входом системы. Второй выход устройства 5.1 обмена данными является первым выходом ЦУК 5. Первый вход и третий выход устройства 5.1 обмена данными являются соответственно вторым входом и вторым выходом ЦУК 5. Второй выход и третий вход устройства 5.3 обращения к БД является соответственно третьим выходом и третьим входом ЦУК 5. Выход блока 5.7 статистической обработки является четвертым выходом ЦУК 5 и одновременно центральным выходом системы. Защитные знаки поступают с выхода блока 5.4 печати, как показано на фиг.2 пунктирной линией со стрелкой. The control and control center 5 (CCU 5) is the main element of the system and is designed to control the system, enter data into the
Периферийные АРМ 61...6k печати защитных знаков выполняют роль филиалов ЦУК 5 в пределах определенных территорий и предназначены для ввода заявок в систему, записи данных в периферийные БД 31...3k, а также печати защитных знаков и их верификации. Построение и состав каждого периферийного АРМ 61... 6k печати защитных знаков идентичны ЦУК 5, показанному на фиг.2. Вход 1 каждого периферийного АРМ 61...6k печати защитных знаков является соответствующим периферийным входом системы, а выход 4 - соответствующим периферийным выходом системы. Наличие в системе k периферийных АРМ 61...6k печати защитных знаков и k периферийных БД 31...3k повышает оперативность ввода заявок и печати защитных знаков на местах и тем самым повышает производительность системы в целом. Количество периферийных АРМ 61...6k печати защитных знаков и периферийных БД 31...3k в заявляемой системе определяется потребностями в объемах изготовления защитных знаков и зависит от количества заводов-изготовителей изделий (оптовых баз) и их производительности, емкости рынка изделий, наличия и состояния коммуникационных систем и т.п.Peripheral workstations 6 1 ... 6 k print security signs act as branches of the
Блок 5.4 печати предназначен для преобразования информации из цифровой формы в буквенно-цифровой текст и в штриховой код и нанесения их на специальный бланк защитного знака. Построение блока 5.4 печати может быть различным, например может выполняться по одному из двух вариантов. В блоке 5.4 печати, построенном по первому варианту, штриховой код формируется без введения в него информации, содержащей открытый ключ проверки ЭЦП. Блок 5.4 печати, построенный по второму варианту, обеспечивает включение в штриховой код информации, содержащей открытый ключ проверки ЭЦП. Block 5.4 printing is designed to convert information from digital form into alphanumeric text and bar code and applying them to a special form of a protective sign. The construction of the printing unit 5.4 may be different, for example, may be performed in one of two ways. In the block 5.4 printing, constructed according to the first embodiment, the bar code is generated without entering into it information containing the public key to verify the digital signature. The printing unit 5.4, constructed according to the second embodiment, provides for the inclusion in the barcode of information containing the public key to verify the digital signature.
Блок 5.4 печати (вариант-1) представлен на фиг.3 и состоит из формирователя 5.4.1 электронной цифровой подписи (ЭЦП), носителя 5.4.2 секретного ключа, формирователя 5.4.3 штрихового кода, формирователя 5.4.4 текста, принтера 5.4.5. Первый вход формирователя 5.4.1 ЭЦП и вход формирователя 5.4.4 текста объединены и являются входом блока 5.4 печати. Второй вход формирователя 5.4.1 ЭЦП соединен с выходом носителя 5.4.2 секретного ключа. Первый и второй входы формирователя 5.4.3 штрихового кода соединены с выходами соответственно формирователя 5.4.1 ЭЦП и формирователя 5.4.4 текста. Выход формирователя 5.4.3 штрихового кода соединен со входом принтера 5.4.5. Выход принтера 5.4.5 является выходом блока 5.4 печати. The printing unit 5.4 (option-1) is shown in FIG. 3 and consists of an electronic digital signature generator (EDS) 5.4.1, a secret key carrier 5.4.2, a barcode generator 5.4.3, a text generator 5.4.4, and a printer 5.4. 5. The first input of the shaper 5.4.1 EDS and the input of the shaper 5.4.4 text are combined and are the input of block 5.4 printing. The second input of the shaper 5.4.1 EDS is connected to the output of the medium 5.4.2 of the secret key. The first and second inputs of the bar code generator 5.4.3 are connected to the outputs of the digital signature generator 5.4.1 and the text generator 5.4.4, respectively. The output of the bar code driver 5.4.3 is connected to the printer input 5.4.5. The output of the printer 5.4.5 is the output of the printing unit 5.4.
Блок 5.4 печати (вариант-2) представлен на фиг.4 и состоит из формирователя 5.4.1 ЭЦП, носителя 5.4.2 секретного ключа, формирователя 5.4.3 штрихового кода, формирователя 5.4.4 текста, принтера 5.4.5 и носителя 5.4.6 открытого ключа. Первый вход формирователя 5.4.1 ЭЦП и вход формирователя 5,4.4 текста объединены и являются входом блока 5.4 печати. Второй вход формирователя 5.4.1 ЭЦП соединен с выходом носителя 5.4.2 секретного ключа. Первый и третий входы формирователя 5.4.3 штрихового кода соединены с выходами соответственно формирователя 5.4.1 ЭЦП и носителя 5.4.6 открытого ключа. Второй вход формирователя 5.4.3 штрихового кода соединен с выходом формирователя 5.4.4 текста. Выход формирователя 5.4.3 штрихового кода соединен со входом принтера 5.4.5. Выход принтера 5.4.5 является выходом блока 5.4 печати. The printing unit 5.4 (option-2) is shown in FIG. 4 and consists of a digital signature generator 5.4.1, a secret key carrier 5.4.2, a barcode generator 5.4.3, a text generator 5.4.4, a printer 5.4.5 and a medium 5.4. 6 public keys. The first input of the shaper 5.4.1 EDS and the input of the shaper 5.4.4 text are combined and are the input of block 5.4 printing. The second input of the shaper 5.4.1 EDS is connected to the output of the medium 5.4.2 of the secret key. The first and third inputs of the barcode driver 5.4.3 are connected to the outputs of the digital signature generator 5.4.1 and the public key holder 5.4.6, respectively. The second input of the barcode generator 5.4.3 is connected to the output of the text generator 5.4.4. The output of the bar code driver 5.4.3 is connected to the printer input 5.4.5. The output of the printer 5.4.5 is the output of the printing unit 5.4.
Устройство 5.6 верификации, блок-схема которого представлена на фиг.5, предназначено для считывания информации с защитного знака, проверки подлинности ЭЦП и сравнения считанной информации с информацией, хранящейся в центральной БД 1. Устройство 5.6 верификации состоит из блока 5.6.1 считывания, криптографического блока 5.6.2, блока 5.6.3 сравнения, пульта 5.6.4 оператора контроля и монитора 5.6.5. Выход блока 5.6.1 считывания соединен со входом криптографического блока 5.6.2. Первый и второй выходы криптографического блока 5.6.2 соединены соответственно с первым и вторым входами блока 5.6.3 сравнения. Выход блока 5.6.3 сравнения соединен со входом пульта 5.6.4 оператора контроля. Первый выход пульта 5.6.4 оператора контроля соединен со входом монитора 5.6.5. Второй выход пульта 5.6.4 оператора контроля является выходом устройства 5.6 верификации. Вход блока 5.6.1 считывания является первым входом устройства 5.6 верификации и одновременно входом считывания штрихового кода. Третий вход блока 5.6.3 сравнения является вторым входом устройства 5.6 верификации. Verification device 5.6, the block diagram of which is shown in FIG. 5, is intended for reading information from a security sign, verifying EDS authenticity and comparing read information with information stored in the
Состав и построение каждого устройства 91...9n идентификации идентичны устройству 5.6 верификации, представленному на фиг.5. Вход 1 каждого устройства 91. . .9n идентификации является соответствующим контрольным входом системы.The composition and construction of each identification device 9 1 ... 9 n are identical to the verification device 5.6 shown in FIG.
Криптографический блок 5.6.2 предназначен для выделения ЭЦП и информации об изделии и для идентификации подлинности ЭЦП с использованием открытого ключа. Построение криптографического блока 5.6.2 возможно по одному из двух вариантов в зависимости от наличия или отсутствия в штриховом коде открытого ключа. В первом из них открытый ключ вводится только с выхода носителя открытого ключа, а во втором варианте открытый ключ может вводиться как с выхода носителя открытого ключа, так и с выхода выделителя открытого ключа. The cryptographic block 5.6.2 is designed to highlight EDS and product information and to identify the authenticity of EDS using a public key. The construction of a cryptographic block 5.6.2 is possible according to one of two options, depending on the presence or absence of a public key in the barcode. In the first of them, the public key is entered only from the output of the public key carrier, and in the second embodiment, the public key can be entered both from the output of the public key carrier and from the output of the public key allocator.
Криптографический блок 5.6.2, построенный по первому варианту, представлен на фиг. 6 и состоит из носителя 5.6.2.1 открытого ключа, выделителя 5.6.2.2 ЭЦП, выделителя 5.6.2.3 информации об изделии и идентификатора 5.6.2.4 ЭЦП. Выход носителя 5.6.2.1 открытого ключа соединен с первым входом идентификатора 5.6.2.4 ЭЦП. Входы выделителей 5.6.2.2 и 5.6.2.3 объединены и являются входом криптографического блока 5.6.2. Выход выделителя 5.6.2.2 ЭЦП соединен со вторым входом идентификатора 5.6.2.4 ЭЦП. Выход выделителя 5.6.2.3 информации об изделии соединен с третьим входом идентификатора 5.6.2.4 ЭЦП и является вторым выходом криптографического блока 5.6.2. Выход идентификатора 5.6.2.4 ЭЦП является первым выходом криптографического блока 5.6.2. The cryptographic unit 5.6.2 constructed according to the first embodiment is shown in FIG. 6 and consists of a public key carrier 5.6.2.1, an EDS allocator 5.6.2.2, an EDS extractor 5.6.2.3 and an EDS identifier 5.6.2.4. The output of the public key medium 5.6.2.1 is connected to the first input of the digital signature identifier 5.6.2.4. The inputs of the isolators 5.6.2.2 and 5.6.2.3 are combined and are the input of the cryptographic block 5.6.2. The output of the isolator 5.6.2.2 EDS is connected to the second input of the identifier 5.6.2.4 EDS. The output of the product information isolator 5.6.2.3 is connected to the third input of the identifier 5.6.2.4 EDS and is the second output of the cryptographic block 5.6.2. The output of the identifier 5.6.2.4 EDS is the first output of the cryptographic block 5.6.2.
Криптографический блок 5.6.2, построенный по второму варианту, представлен на фиг. 7 и состоит из выделителя 5.6.2.1 открытого ключа, выделителя 5.6.2.2 ЭЦП, выделителя 5.6.2.3 информации об изделии, выделителя 5.6.2.5 открытого ключа и идентификатора 5.6.2.4 ЭЦП. Входы выделителей 5.6.2.5, 5.6.2.2 и 5.6.2.3 объединены и являются входом криптографического блока 5.6.2. Выходы выделителей 5.6.2.5 и 5.6.2.2 соединены соответственно с четвертым и вторым входами идентификатора 5.6.2.4 ЭЦП. Выход выделителя 5.6.2.3 информации об изделии соединен с третьим входом идентификатора 5.6.2.4 ЭЦП и является вторым выходом криптографического блока 5.6.2. Выход идентификатора 5.6.2.4 ЭЦП является первым выходом криптографического блока 5.6.2. The cryptographic unit 5.6.2 constructed according to the second embodiment is shown in FIG. 7 and consists of a public key highlighter 5.6.2.1, EDS highlighter 5.6.2.2, product information highlighter 5.6.2.3, public key highlighter 5.6.2.5 and EDS identifier 5.6.2.4. The inputs of the isolators 5.6.2.5, 5.6.2.2 and 5.6.2.3 are combined and are the input of the cryptographic block 5.6.2. The outputs of the isolators 5.6.2.5 and 5.6.2.2 are connected respectively to the fourth and second inputs of the identifier 5.6.2.4 EDS. The output of the product information isolator 5.6.2.3 is connected to the third input of the identifier 5.6.2.4 EDS and is the second output of the cryptographic block 5.6.2. The output of the identifier 5.6.2.4 EDS is the first output of the cryptographic block 5.6.2.
Устройство 2 ввода данных может быть выполнено, как указано в прототипе, и содержать блок ввода данных, например клавиатуру, дисплей, например, на электронно-лучевой трубке и блок связи с центральной БД, играющий роль интерфейса. The
Центральная БД 1 реализуется на жестком диске компьютера с использованием соответствующего программного обеспечения, например SQL-server 7.0, разработанного фирмой Microsoft, опубл. в Шпеник М., Следж О. "Руководство администратора баз данных", пер. с англ., М., издательский дом "Вильямc", 1999. Данное программное обеспечение позволяет реализовать встроенную двухуровневую систему разграничения доступа по имени пользователя и по паролю. Аппаратная часть компьютера может представлять из себя двух- и более процессорную платформу с оперативной памятью 256 Мбайт и более, с набором жестких дисков и специальными контроллерами типа RAID. Периферийные БД 3 и рабочие БД 4 могут быть реализованы аналогично, с использованием соответствующего программного обеспечения, например SQL-server 7.0 версии deskop edition, опубл. там же, с. 833-861. The
Обмен данными между ЦУК 5 и периферийными АРМ 6 печати защитных знаков, а также между ЦУК 5 и устройствами 7 обращения к рабочим базам данных осуществляется через устройство 5.1 обмена данными по линиям связи, например по специально выделенным цифровым каналам связи или по сетям общего пользования, например INTERNET, INTRANET с поддержкой протоколов обмена TCP/IP. В качестве устройства 5.1 обмена данными может использоваться модем, соединенный с компьютером через сетевую карту. Для защиты информации, передаваемой по каналам связи, в устройстве обмена данными может использоваться средство криптографической защиты информации. Data exchange between the
Формирование ЭЦП осуществляется по стандартному криптографическому алгоритму, например по стандарту ГОСТ Р 34.10-94, допускающему как программную, так и аппаратную реализацию. В случае программной реализации формирователь 5.4.1 ЭЦП может быть реализован с использованием известных программных средств криптографической защиты информации, например "Верба-O", разработанного и серийно поставляемого Московским отделением Пензенского НИЭИ или CryptonArcMail, разработанного и серийно поставляемого фирмой АНКАД г. Москва, опубл. в Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. "Защита информации в компьютерных сетях", М.: Радио и связь, 1999, с.282. The formation of the digital signature is carried out according to the standard cryptographic algorithm, for example, according to the standard GOST R 34.10-94, which allows both software and hardware implementation. In the case of a software implementation, the shaper 5.4.1 EDS can be implemented using well-known software tools for cryptographic information protection, for example, Verba-O, developed and commercially supplied by the Moscow branch of the Penza Research Institute of Electronic Engineering or CryptonArcMail, developed and mass-supplied by ANKAD, Moscow, publ. . Romanets Yu.V., Timofeev P.A., Shangin V.F. "Information Protection in Computer Networks", M.: Radio and Communications, 1999, p. 282.
Формирователь 5.4.3 штрихового кода реализуется программно, например, с помощью программного модуля Anex Tools for PDF 417 ("Anx 417") версии 1.61, разработанного фирмой Anex Tecnologies Inc., Canada. The barcode generator 5.4.3 is implemented in software, for example, using the Anex Tools for PDF 417 ("Anx 417") software module version 1.61, developed by Anex Technologies Inc., Canada.
В качестве носителя 5.4.2 секретного ключа и носителей 5.4.6 и 5.6.2.1 открытых ключей могут быть использованы интеллектуальные карточки (smart-cards), или гибкие магнитные диски компьютера. Требуемый объем выделяемой памяти для хранения ключей - не менее двух килобайт. As a medium 5.4.2 of the private key and mediums 5.4.6 and 5.6.2.1 of the public keys, smart cards, or flexible magnetic disks of a computer, can be used. The required amount of allocated memory for storing keys is at least two kilobytes.
В качестве принтера 5.4.5 можно использовать специальный принтер штриховых кодов типа Data Max "Titan 6200", производства DataMax Inc. США, позволяющий печатать штриховой код и буквенно-цифровой текст на специальные бланки защитных знаков, скомплектованные в ленточные рулоны. As a printer 5.4.5, you can use a special barcode printer such as Data Max "Titan 6200", manufactured by DataMax Inc. The United States, which allows you to print barcodes and alphanumeric text on special forms of protective signs, completed in tape rolls.
В качестве блока 5.6.1 считывания может использоваться специализированное считывающее устройство, например сканер типа Scanteam 3400 PDF/HD, или Image Reader производства фирмы WelchAllyn, обеспечивающие считывание двумерного штрихового кода и преобразование его в цифровую форму. As a reading unit 5.6.1, a specialized reader can be used, for example, a Scanteam 3400 PDF / HD scanner or Image Reader manufactured by WelchAllyn, which can read a two-dimensional bar code and convert it to digital form.
Маркировочное устройство 8 может иметь любое исполнение, обеспечивающее надежное нанесение (закрепление) защитного знака на каждое изделие в процессе его изготовления или по завершении изготовления. В частности, для маркировки изделий в стеклянной таре маркировочное устройство может состоять из автоматического аппликатора типа LA 2015 RH ST, устройства крепления типа U-arm и специального сектора продукта для стекла типа Product sensor. The marking device 8 can be of any design, ensuring the reliable application (fixing) of a protective sign on each product during its manufacture or upon completion of manufacture. In particular, for marking products in glass containers, the marking device may consist of an automatic applicator like LA 2015 RH ST, a fastener like U-arm and a special product sector for glass like Product sensor.
Функции устройств 7 обращения к рабочим БД и устройства 5.3 обращения к БД, как и в прототипе, реализуются в компьютере с использованием программного интерфейса, например ADO (ActiveXData Objects), разработанного фирмой Microsoft опубл. в руководстве по созданию приложений " Microsoft SQL Server Building Applications", изд. Microsoft Corporation, 1998, c.379-419. The functions of devices 7 access to the working database and device 5.3 access to the database, as in the prototype, are implemented in a computer using a software interface, for example ADO (ActiveXData Objects), developed by Microsoft publ. in the Microsoft SQL Server Building Applications, ed. Microsoft Corporation, 1998, c. 379-419.
В заявленной системе количество n рабочих БД 4 и соответствующее им количество устройств 7 обращения к рабочим БД и устройств 9 идентификации может быть любым и зависит от количества выпущенных изделий и требуемой полноты контроля. Рабочая БД 4, устройство 7 обращения к рабочей БД и устройство 9 идентификации могут устанавливаться на мобильном пункте контроля и реализовываться на базе персонального компьютера, например notebook типа Roverbook, оборудованного сетевой картой для связи с ЦУК 5 и приема-передачи данных. В качестве сетевой карты может использоваться карта типа PCMCIA PC Curd, серийно поставляемая фирмой Cnet Technology Inc., США. Мобильный пункт является инструментом контроля уполномоченного должностного лица - инспектора. В том случае, если защитные знаки имеют голограммы со скрытыми изображениями, микротексты и т. п. , мобильный пункт контроля дополнительно может оснащаться оптическими средствами контроля, например прибором проверки скрытых изображений производства Государственного унитарного предприятия НТЦ "Атлас", г. Москва, а также прибором для чтения микротекстов, например микроскопом контактным 30-кратным производства фирмы Mikko. In the claimed system, the number n of working
Блок 5.7 статистической обработки предназначен для формирования отчетов и справок, реализуется в компьютере программно, например, с использованием прикладных программ OLAP-сервера и Microsoft Offic-2000, разработанных фирмой Microsoft и опубликованных в руководстве по созданию приложений "Microsoft SQL Server Building Applications", изд. Microsoft Corporation, 1998, c.883-1292. Для отображения и выводов результатов статистической обработки могут быть задействованы устройства вывода данных, например принтер и монитор, входящие в состав ЦУК 5. Block 5.7 of statistical processing is intended for generating reports and inquiries; it is implemented in a computer programmatically, for example, using OLAP server and Microsoft Offic-2000 application programs developed by Microsoft and published in the Microsoft SQL Server Building Applications, ed . Microsoft Corporation, 1998, c. 883-1292. To display and output the results of statistical processing, data output devices, for example, a printer and a monitor, which are part of the
Пульт 5.2 оператора управления и пульт 5.6.4 оператора контроля могут быть реализованы на основе автоматизированного рабочего места оператора ПЭВМ либо иметь в своем составе типовую клавиатуру для набора сигналов управления и ввода данных и/или панель набора формализованных команд, а также коммутационное оборудование для соединения с соответствующими блоками (устройствами). The control operator panel 5.2 and the control operator panel 5.6.4 can be implemented on the basis of the computer operator’s workstation or include a standard keyboard for dialing control and data input signals and / or a panel for formalized commands, as well as switching equipment for connecting to appropriate blocks (devices).
Выделители 5.6.2.2, 5.6.2.3, 5.6.2.5 и идентификатор 5.6.2.4 ЭЦП реализуется программно, на базе известных средств криптографической защиты информации, например CryptonArcMail фирмы АНКАД или "Верба-О". Selectors 5.6.2.2, 5.6.2.3, 5.6.2.5 and the identifier 5.6.2.4 EDS are implemented in software, based on well-known cryptographic information protection tools, for example, CryptonArcMail from ANKAD or Verba-O.
Заявленная система работает следующим образом. The claimed system operates as follows.
Маркирование положено в основу создания систем автоматизированного централизованного контроля за производством и оборотом сертифицированных изделий и включает изготовление защитных знаков, нанесение их на изделия и внесение в информационную систему сведений о защитных знаках и объектах маркирования. Сущность заявляемой системы состоит в создании упорядоченной совокупности технических средств и информационных технологий, использующих средства вычислительной техники и связи, реализующих информационную поддержку процесса изготовления и верификации защитных знаков, а также контроль за их движением и использованием. Marking is the basis for the creation of automated centralized control systems for the production and circulation of certified products and includes the manufacture of protective signs, applying them to products and entering information about security signs and marking objects into the information system. The essence of the claimed system is to create an ordered set of technical and information technologies using computer and communication tools that implement information support for the manufacturing and verification of security signs, as well as control over their movement and use.
Функционально работу системы можно разделить на следующие пять этапов:
- поступление и учет заявки на изготовление защитных знаков;
- печать защитных знаков и их верификация;
- маркировка изделий;
- идентификация подлинности промаркированных изделий;
- статистическая обработка данных.Functionally, the system can be divided into the following five stages:
- receipt and registration of applications for the manufacture of protective signs;
- printing of security signs and their verification;
- product labeling;
- identification of the authenticity of marked products;
- statistical data processing.
Заявка на изготовление защитных знаков от заводов-изготовителей или поставщиков (оптовых уполномоченных баз) изделий может поступить как на центральный вход системы (через ЦУК 5), так и на любой из k периферийных входов системы (на первый вход любого из k периферийных АРМ 6 печати защитных знаков) (фиг.1). Рассмотрим работу системы на примере поступления заявки на центральный вход системы. An application for the manufacture of security signs from manufacturers or suppliers (wholesale authorized bases) of products can be received both at the central entrance of the system (via CMS 5), and at any of the k peripheral inputs of the system (at the first input of any of k peripheral AWS 6 printing protective signs) (figure 1). Consider the operation of the system as an example of the receipt of an application for the central entrance of the system.
Заявка от завода-изготовителя (поставщика) на изготовление партии защитных знаков в виде формализованного перечня данных (здесь и далее под заявкой понимаются данные, содержащие информацию о маркировщике (маркирующей организации), производителе, поставщике (названия, коды, юридические и фактические адреса, ИНН и т.п.), типе изделия, сертификате соответствия, дате изготовления, емкости упаковки, потребительских свойствах, запрашиваемом количестве защитных знаков) поступает на первый вход ЦУК 5, в котором принимается административное решение по изготовлению запрашиваемой партии защитных знаков. При положительном решении поступившей заявке присваивают текущий номер (номер партии защитных знаков) и определяют диапазон уникальных (индивидуальных) номеров защитных знаков (объем партии). Затем данные по заявке вводят в систему с пульта 5.2 оператора управления ЦУК 5 (фиг.2). Процесс обработки и ввода данных отображается на мониторе 5.5. С этого момента заявка получает статус "утвержденной". С выхода 1 пульта 5.2 оператора управления утвержденная заявка поступает на вход 2 устройства 5.1 обмена данными, в котором она преобразуется в форму, удобную для передачи по линиям связи. С выхода 2 устройства 5.1 обмена данными заявка записывается по входу записи данных в центральную БД 1 через устройство 2 ввода данных (фиг.2). Доступ к центральной БД 1 разрешен по паролю строго ограниченному кругу лиц и обеспечивается, двухуровневой системой разграничения доступа, ограничивающей доступ как компьютеру, так и к центральной БД 1. Application from the manufacturer (supplier) for the production of a batch of security signs in the form of a formalized list of data (hereinafter, the application refers to data containing information about the marker (marking organization), manufacturer, supplier (names, codes, legal and actual addresses, TIN etc.), type of product, certificate of conformity, production date, packaging capacity, consumer properties, the requested number of security signs) is received at the first input of the
Особенности прохождения и учета заявки, поступившей по одному из k периферийных входов системы, состоят в том, что заявка после ввода с пульта оператора управления передается через устройство обмена данными и с выхода 2 соответствующего периферийного АРМ 6 печати защитных знаков (фиг.1) поступает на вход 2 ЦУК 5, где преобразуется в цифровую форму в устройстве 5.1 обмена данными (фиг. 2), поступает на вход 2 пульта 5.2 оператора управления, утверждается и с выхода 1 пульта 5.2 оператора управления передается через устройство 5.1 обмена данными в устройство 2 ввода данных для записи в центральную БД 1. С выхода 3 устройства 5.1 обмена данными ЦУК 5 в соответствующее периферийное АРМ 6 печати защитных знаков поступает ответ-разрешение на печать защитных знаков по утвержденной заявке с указанием номера партии защитных знаков и выделенного диапазона уникальных (индивидуальных) номеров защитных знаков. Ответ-разрешение поступает на вход 2 соответствующего периферийного АРМ 6 печати защитных знаков, в котором преобразуется в цифровую форму в устройстве обмена данными, подается на пульт оператора управления, отображается на мониторе и по управляющему сигналу оператора управления записывается в соответствующую периферийную БД 3 через соответствующий пункт 10 ввода данных. Features of the passage and accounting of the application received through one of the k peripheral inputs of the system are that the application, after being entered from the operator’s control panel, is transmitted through the data exchange device and from the
Таким образом, решение на печать защитных знаков принимается только в ЦУК 5, данные по всем утвержденным заявкам заносятся в центральную БД 1, чем обеспечивается их централизованный учет. Местный (периферийный) учет заявок, утвержденных в ЦУК 5 и переданных в соответствующее периферийное АРМ 6 печати защитных знаков по ответу-разрешению, осуществляется путем записи информации в соответствующую периферийную БД 3. Thus, the decision to print security signs is taken only in the
Печать защитных знаков осуществляется в ЦУК 5 или в соответствующем периферийном АРМ 6 печати защитных знаков и производится только при наличии в БД 1 или в соответствующей периферийной БД 3 "утвержденной" заявки. Количество отпечатанных защитных знаков строго соответствует указанному в утвержденной заявке. The printing of security signs is carried out in the
Рассмотрим работу системы на данном этапе на примере печати защитных знаков в ЦУК 5. Печать начинается по управляющему сигналу, поступающему с выхода 3 пульта 5.2 оператора управления (фиг.2) на вход 2 устройства 5.3 обращения к БД. По сигналу с выхода 2 устройства 5.3 обращения к БД, поступающему на вход управления БД 1, информация в цифровой форме считывается по информационному выходу из центральной БД 1 и подается с выхода 5 устройства 5.3 обращения к БД на вход блока 5.4 печати. Здесь информация подписывается ЭЦП, преобразуется из цифровой формы в штриховой код и в буквенно-цифровой текст и наносится (печатается) на специальный бланк защитного знака. Рассмотрим работу блока 5.4 печати (вариант-1). Информация в цифровой форме поступает на вход формирователя 5.4.4 текста (фиг.3) и параллельно на вход формирователя 5.4.1 ЭЦП, где подписывается ЭЦП с использованием секретного ключа маркировщика (маркирующей организации), вводимого с носителя 5.4.2 секретного ключа. Криптографическая стойкость ЭЦП гарантируется известным алгоритмом ее формирования и длиной секретного ключа, которая может быть различной и составлять, например, 256, 512 или 1024 бит. Consider the operation of the system at this stage by the example of printing security signs in the
Формирователь 5.4.4 текста преобразует поступающую на его вход цифровую информацию в буквенно-цифровой текст на выходе. Буквенно-цифровой текст может содержать информацию о потребительских свойствах изделий и кодо-цифровые параметры производителя изделия, например, как показано на фиг.3. Информация о потребительских свойствах изделий определяет свойства изделий, определяемые визуально, по цвету и запаху, например, "Коньяк Юбилейный, 0,5л.", "Сигареты ментоловые, 20шт. " и т.п. Кодо-цифровые параметры производителя изделия могут содержать следующие данные: код региона, код (наименование) производителя (поставщика), номер партии изделий, уникальный (индивидуальный) номер изделия в партии. Наличие буквенно-цифрового текста позволяет контролировать подлинность изделия любым заинтересованным лицом на всех этапах продвижения промаркированных изделий от изготовителей (поставщиков) до потребителей без применения специальных технических средств. Информация в буквенно-цифровом тексте дублируется в штриховом коде, тем самым обеспечивается ее защищенность. Любое искажение, в том числе и попытка фальсификации буквенно-цифрового текста, будет выявлено при расшифровки штрихового кода и проверке подлинности ЭЦП. Shaper 5.4.4 text converts the digital information received at its input into alphanumeric text at the output. The alphanumeric text may contain information about the consumer properties of the products and the code-digital parameters of the manufacturer of the product, for example, as shown in Fig.3. Information on the consumer properties of products determines the properties of products, determined visually, by color and smell, for example, "Cognac Anniversary, 0.5l.", "Menthol cigarettes, 20pcs.", Etc. The code-digital parameters of the product manufacturer may contain the following data: region code, code (name) of the manufacturer (supplier), product batch number, unique (individual) product number in the batch. The presence of an alphanumeric text allows you to control the authenticity of the product by any interested person at all stages of the promotion of marked products from manufacturers (suppliers) to consumers without the use of special technical means. Information in alphanumeric text is duplicated in a bar code, thereby ensuring its security. Any distortion, including an attempt to falsify the alphanumeric text, will be detected by decoding the bar code and verifying the authenticity of the digital signature.
Информация в цифровой форме, подписанная ЭЦП, с выхода формирователя 5.4.1 ЭЦП (фиг.3) поступает на вход 1 формирователя 5.4.3 штрихового кода, в котором преобразуется в штриховой код, например в двумерный штриховой код типа Микро PDF-417, и объединяется с буквенно-цифровым текстом, поступающим с выхода формирователя 5.4.4 в единое изображение, которое наносится принтером 5.4.5 на специальный бланк защитного знака. Бланк для защиты от подделки и копирования может выполняться на специальной бумаге, имеющей защитные метки, например водяные знаки, голографические изображения, микротексты и т. п. и их комбинации. Специальные бланки защитных знаков могут выполняться с использованием элементов, обеспечивающих дополнительную защиту от их повторного использования путем снятия с изделий, например возможно применение просечек и/или перфораций, которые ведут к разрыву защитного знака при попытке его снятия. The information in digital form, signed by an electronic digital signature, from the output of the electronic signature generator 5.4.1 (Fig. 3) is fed to the
Для упрощения работы системы при идентификации подлинности промаркированных изделий возможно включение в штриховой код открытого ключа проверки ЭЦП. При идентификации (верификации) защитного знака открытый ключ проверки ЭЦП может выделяться из штрихового кода и тем самым исключается необходимость пересылки, хранения и ввода открытых ключей всех возможных маркировщиков в устройствах 9 идентификации. Для обеспечения такой возможности блок 5.4 печати строится по второму варианту, как показано на фиг.4. Особенность его работы состоит в том, что в формирователе 5.4.3 преобразованию в штриховой код подлежит также открытый ключ, поступающий в цифровой форме с выхода носителя 5.4.6 открытого ключа на вход 3 формирователя 5.4.3 штрихового кода. В остальном работа блока 5.4 печати (вариант-2) не отличается от работы блока 5.4 печати (вариант-1), рассмотренной выше. To simplify the operation of the system when identifying the authenticity of marked products, it is possible to include a digital signature check in the bar code of the public key. When identifying (verifying) the security sign, the public key for verifying the digital signature can be extracted from the bar code and thereby eliminates the need to send, store and enter public keys of all possible markers in identification devices 9. To ensure this, the printing unit 5.4 is constructed according to the second embodiment, as shown in FIG. 4. The peculiarity of his work is that in the former 5.4.3, the public key is also subject to conversion to the bar code, which comes in digital form from the output of the public key carrier 5.4.6 to the
Приборная верификация защитного знака осуществляется в устройстве 5.6 верификации (фиг. 5). Верификация защитного знака состоит в проверке возможности инструментального считывания штрихового кода, правильности формирования ЭЦП и открытого ключа. Положительный результат верификации гарантирует правильность нанесения (печати) штрихового кода и исключает поступление на маркировочные устройства 8 бракованных защитных знаков с погрешностями и ошибками печати. Нанесенная на защитный знак информация в штриховом коде считывается блоком 5.6.1 считывания, преобразуется в цифровую форму и поступает в криптографический блок 5.6.2 (вариант-1) (фиг.6), в котором выделяется ЭЦП, информация об изделии в цифровой форме и проверяется подлинность ЭЦП с использованием открытого ключа. Для этого криптографический блок 5.6.2 (вариант-1) имеет в своем составе носитель 5.6.2.1 открытого ключа, выделитель 5.6.2.2 ЭЦП, выделитель 5.6.2.3 информации об изделии, а также идентификатор 5.6.2.4 ЭЦП. В последнем, с использованием открытого ключа и информации об изделии в цифровой форме проверяется подлинность ЭЦП по известному алгоритму проверки, например по стандарту ГОСТ Р 34.10-94. Instrument verification of the security sign is carried out in the verification device 5.6 (Fig. 5). Verification of the security sign consists in checking the possibility of instrumental reading of the bar code, the correctness of the formation of the EDS and the public key. A positive verification result guarantees the correct application (printing) of the bar code and excludes the receipt on the marking device of 8 defective security signs with errors and printing errors. The information applied to the security sign in the bar code is read by the reading unit 5.6.1, converted to digital form and fed into the cryptographic unit 5.6.2 (option-1) (Fig. 6), in which the digital signature, information about the product in digital form and EDS is authenticated using the public key. For this, the cryptographic unit 5.6.2 (option-1) includes a public key carrier 5.6.2.1, an EDS allocator 5.6.2.2, an electronic information extractor 5.6.2.3, and an EDS identifier 5.6.2.4. In the latter, using the public key and product information in digital form, the authenticity of the electronic digital signature is verified using a known verification algorithm, for example, according to the standard GOST R 34.10-94.
Особенность работы криптографического блока 5.6.2 по варианту-2 (фиг.7) заключается в возможности выделения открытого ключа из входной информации и его подачи с выхода выделителя 5.6.2.5 открытого ключа на вход 4 идентификатора 5.6.2.4 ЭЦП. Как и в первом варианте предусмотрена возможность поступления открытого ключа на вход 1 идентификатора 5.6.2.4 с выхода носителя 5.6.2.1 открытого ключа. Это позволяет проверять подлинность защитного знака независимо от наличия открытого ключа в штриховом коде. A feature of the operation of the cryptographic block 5.6.2 according to option-2 (Fig. 7) is the possibility of extracting the public key from the input information and supplying it from the output of the public key allocator 5.6.2.5 to
При подтверждении ЭЦП с выхода 1 криптографического блока 5.6.2 на вход 1 блока 5.6.3 сравнения (фиг.5) подается соответствующий сигнал. Одновременно с выхода 2 криптографического блока 5.6.2 информация об изделии в цифровой форме поступает на вход 2 блока 5.6.3 сравнения. При наличии сигнала подтверждения ЭЦП на входе 1 блока 5.6.3 сравнения в нем осуществляется сравнение информации, считанной из штрихового кода и поступающей по входу 2, с информацией на входе 3, поступающей из центральной БД 1. Сигнал о результатах сравнения с выхода блока 5.6.3 сравнения поступает на пульт 5.6.4 оператора контроля и отображается на мониторе 5.6.5. При положительном результате сравнения защитный знак считается отпечатанным правильно и с выхода 2 пульта 5.6 оператора контроля подается разрешающий сигнал на печать (верификацию) следующего защитного знака. When confirming the digital signature from the
При отсутствии сигнала о подтверждении ЭЦП на выходе 1 криптографического блока 5.6.2, или при наличии сигнала о подтверждении ЭЦП, но при несовпадении информации, поступающей по входу 2, с информацией, считанной из центральной БД 1 и поступающей по входу 3 блока 5.6.3 сравнения, на вход пульта 5.6.4 оператора контроля поступает сигнал о неподлинности отпечатанного защитного знака. По данному сигналу отпечатанный защитный знак с текущим номером бракуется. По сигналу с выхода 2 пульта 5.6.4 оператора контроля через устройство 5.3 обращения к БД (фиг.2), устройство 5.1 обмена данными и устройство 2 ввода данных в центральную БД 1 заносится отметка о номере забракованного знака и осуществляется повторная печать защитного знака под тем же номером. Повторная печать необходима для соблюдения непрерывности сквозной нумерации защитных знаков в партии. Данные о количестве и номерах забракованных защитных знаков хранятся в центральной БД 1 и используются персоналом в последующем, например при оформлении документов на уничтожение всех забракованных бланков. In the absence of a signal confirming the digital signature at the
Информация об окончании печати партии защитных знаков по утвержденной заявке также фиксируется в центральной БД 1 и, в частности, может содержать сведения о номере утвержденной заявки, месте и дате печати, а также о количестве отпечатанных знаков с указанием диапазона уникальных (индивидуальных) номеров. С этого момента заявка, хранящаяся в центральной БД 1, изменяет свой статус и считается "исполненной". Information about the end of printing of a batch of security signs for an approved application is also recorded in the
Особенность печати защитных знаков в периферийных АРМ 6 печати защитных знаков состоит в том, что данные для печати по утвержденной заявке считываются по информационному выходу из соответствующей периферийной БД 3, туда же заносится отметка об исполнении заявки (окончании печати партии защитных знаков), а также данные по забракованным защитным знакам. Кроме этого, отметка об исполнении заявки из периферийной БД 3 через устройство обмена данными (выход 3) (фиг.2) и устройство обмена данными (выход 3) соответствующего периферийного АРМ 6 печати защитных знаков передается в ЦУК 5 и записывается в центральную БД 1. В остальном процесс печати и верификации защитных знаков в периферийном АРМ 6 печати защитных знаков аналогичен процессу печати в ЦУК 5, рассмотренному выше. The peculiarity of printing security signs in peripheral AWP 6 of printing security signs is that the data for printing on the approved application is read by the information output from the corresponding
В ЦУК 5 и в каждом из периферийных АРМ 6 печати защитных знаков формирование ЭЦП осуществляется по собственному, уникальному, секретному ключу. Это позволяет при идентификации подлинности промаркированного изделия однозначно определить место (пункт) печати защитных знаков и производителя (поставщика) изделия. In
Отпечатанные защитные знаки от ЦУК 5 или от соответствующего периферийного АРМ 6 печати защитных знаков передают (доставляют, подвозят) на маркировочные устройства 8, которые размещают на заводах-изготовителях или на уполномоченных базах поставщиков. Количество маркировочных устройств не связано с количеством периферийных АРМ 6 печати защитных знаков и, исходя из потребностей производства (поставки), может быть любым. The printed security signs from the
В маркировочном устройстве 8 защитные знаки наносят (закрепляют) на изделия так, как это указано в прототипе, при этом основными требованиями являются надежность нанесения (закрепления) защитных знаков и возможность инструментального считывания штрихового кода. Надежность нанесения (закрепления) защитного знака на изделии должна быть такой, чтобы исключить снятие защитного знака без его повреждения. Наличие на защитном знаке буквенно-цифрового текста позволяет персоналу визуально контролировать соответствие типа маркируемых изделий информации, отраженной в буквенно-цифровом тексте. Количество и тип промаркированных изделий (объем выпускаемой партии) соответствует количеству защитных знаков, поступивших на маркировочное устройство 8. Промаркированные защитными знаками изделия поступают в оптовую (розничную) торговую сеть и реализуются потребителям. In the marking device 8, security signs are applied (fixed) to the products as indicated in the prototype, while the main requirements are the reliability of the application (fixing) of security signs and the possibility of instrumental reading of the bar code. The reliability of the application (fixing) of the protective sign on the product must be such as to exclude the removal of the protective sign without damaging it. The presence of an alphanumeric text on a security mark allows personnel to visually control the conformity of the type of marked products with the information reflected in the alphanumeric text. The number and type of marked products (volume of the batch produced) corresponds to the number of protective signs received by the marking device 8. The products marked with protective signs enter the wholesale (retail) distribution network and are sold to consumers.
Для защиты рынка от "левой" продукции и предотвращения реализации потребителям неучтенных (фальсифицированных) изделий осуществляется идентификация их подлинности и законности появления на рынке. При подготовке к проверочным мероприятиям информация об "исполненных" заявках из центральной БД 1 переписывается в рабочие БД 4 через устройства 7 обращения к рабочим БД (фиг.1). Идентификация может осуществляться на всем пути продвижения промаркированных изделий, вплоть до торговых точек, и проводится уполномоченным специалистом (инспектором). В ходе проверки информация с защитного знака промаркированного изделия поступает на контрольный вход 1 устройства 9 идентификации системы путем считывания устройством 9 идентификации, в котором выделяется ЭЦП, открытый ключ, проверяется подлинность ЭЦП и информации об изделии. Работа устройства 9 идентификации аналогична работе устройства 5.6 верификации, рассмотренной выше. Результаты идентификации с выхода устройства 9 идентификации через устройство 7 обращения к рабочей БД (фиг.1) фиксируются в рабочей БД 4, а с выхода 2 устройства 7 обращения к рабочей БД поступают на вход 2 ЦУК 5 и записываются в центральную БД 1 для учета и последующего использования при статистической обработке. Процесс идентификации штрихового кода автоматизирован, что исключает субъективный фактор и возможность подделки результатов. Считанная с защитного знака информация об изделии и о производителе (поставщике) может использоваться инспектором для сравнения с информацией, имеющейся в сопроводительных документах. Инспектор также имеет возможность визуально считать буквенно-цифровой текст с защитного знака и сравнить его с информацией, считанной из штрихового кода и поступающей из рабочей БД 4. Кроме этого, инспектор может проконтролировать наличие и соответствие защитных меток (водяных знаков, голограммы, скрытых изображений, микротекстов и т.п.) с использованием соответствующих оптических средств контроля. To protect the market from "left" products and prevent the sale of unaccounted (falsified) products to consumers, their authenticity and the legality of their appearance on the market are identified. In preparation for verification activities, information about "completed" applications from the
Идентификация подлинности промаркированного изделия может также осуществляться в стационарных условиях в ЦУК 5 или в любом из k периферийных АРМ 6 печати защитных знаков с помощью соответствующего устройства верификации, входящего в их состав. The identification of the authenticity of the marked product can also be carried out under stationary conditions in the
Система позволяет выполнять статистическую обработку и обобщение данных, которые могут представляться в форме отчетных документов, справочных таблиц и т. п. По управляющему сигналу с выхода 3 пульта 5.2 оператора управления (фиг.2) информация с информационного выхода центральной БД 1 считывается и с выхода 4 устройства 5.3 обращения к БД поступает на вход блока 5.7 статистической обработки, где обобщается, преобразовывается к виду, удобному для анализа, и поступает на центральный выход системы в виде отчетных документов, справочных таблиц, гистограмм и т.п. Состав отчетных документов и справок может быть различным и определяется оператором управления, исходя из административных требований. Аналогично обрабатываются данные по периферийным областям (районам, заводам-изготовителям) в периферийных АРМ 6 печати защитных знаков, с периферийных выходов системы также поступают данные в формализованном виде. The system allows you to perform statistical processing and synthesis of data that can be presented in the form of reporting documents, look-up tables, etc. According to the control signal from
Работа системы основана на общесистемных принципах логической и физической реализации аппаратных и программных средств, протоколов и интерфейсов, а также построения локальных и территориально распределенных информационных систем. The operation of the system is based on system-wide principles of logical and physical implementation of hardware and software, protocols and interfaces, as well as the construction of local and geographically distributed information systems.
Подобное техническое решение прошло апробацию в органах контроля за производством и оборотом сертифицированной алкогольной продукции в Ленинградской области и подтвердило возможность создания эффективной системы маркирования и идентификации изделий. A similar technical solution was tested in the bodies controlling the production and turnover of certified alcohol products in the Leningrad Region and confirmed the possibility of creating an effective system for labeling and identification of products.
Claims (7)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2000126549/09A RU2183349C1 (en) | 2000-10-16 | 2000-10-16 | Article marking and identification system |
EA200100912A EA002696B1 (en) | 2000-10-16 | 2001-09-24 | System of marking and identification of articles |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2000126549/09A RU2183349C1 (en) | 2000-10-16 | 2000-10-16 | Article marking and identification system |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2183349C1 true RU2183349C1 (en) | 2002-06-10 |
Family
ID=20241274
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2000126549/09A RU2183349C1 (en) | 2000-10-16 | 2000-10-16 | Article marking and identification system |
Country Status (2)
Country | Link |
---|---|
EA (1) | EA002696B1 (en) |
RU (1) | RU2183349C1 (en) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007011254A1 (en) * | 2005-06-21 | 2007-01-25 | Mikhail Mikhailovich Skobelev | Method for controlling authenticity of alcohol products and the transportation thereof (variants) and a system for carrying out methods |
WO2007136239A1 (en) * | 2006-05-18 | 2007-11-29 | Oleg Mikhailovich Lee | System for identifying commodities products |
EA013452B1 (en) * | 2007-09-06 | 2010-04-30 | Михаил Михайлович СКОБЕЛЕВ | Automated system of routing, control and management of product life and method for functioning thereof |
MD3962C2 (en) * | 2007-01-22 | 2010-04-30 | ШКИЛЁВ Думитру | Individual marking and process for application thereof |
WO2010090503A1 (en) * | 2009-02-03 | 2010-08-12 | Li Oleg Mikhailovich | Method for identifying goods and articles |
MD327Z (en) * | 2010-03-23 | 2011-08-31 | Институт Прикладной Физики Академии Наук Молдовы | Method for identifying a hollow cylindrical electrically conducting object and tool electrode for applying an individual pattern by the electrochemical method |
WO2012016572A1 (en) * | 2010-08-05 | 2012-02-09 | Matiyev Igor Vasilyevitch | Method and automated system for identifying the authenticity of labelling on goods for sale |
EA017178B1 (en) * | 2010-06-08 | 2012-10-30 | Олег Михайлович ЛИ | Uniform system of identification of articles, production or services "original" and method for identification thereof |
RU2481628C1 (en) * | 2011-12-30 | 2013-05-10 | Общество с ограниченной ответственностью "Чайка-НН" | Method to generate information media flows when accounting production of commercial special purpose vehicles on car factory |
RU2500019C1 (en) * | 2012-06-19 | 2013-11-27 | Закрытое акционерное общество "Современные беспроводные технологии" | Method and apparatus for automated serialisation for mass production of radioelectronic devices |
RU2534430C2 (en) * | 2012-11-01 | 2014-11-27 | Виктор Львович Леохин | Method for real time authentication of commodities, monitoring distribution, selling commodities and stimulating purchase of commodities |
WO2015174947A1 (en) * | 2014-05-15 | 2015-11-19 | Андрей Анатольевич ДРУЗЕНКО | System and method for the counterfeit protection and identification of goods |
RU2580989C1 (en) * | 2014-10-03 | 2016-04-10 | ООО "Интелком АйДи" | Self-contained mobile universal device, providing simultaneous reading of bar codes and rfid labels and simultaneous measurement of real time and geographical coordinates of scanning point |
RU2580442C2 (en) * | 2014-02-24 | 2016-04-10 | Общество с Ограниченной Ответственностью "Научно-производственный центр "ИНТЕЛКОМ" | Method of reading and decoding bar codes with recording of date, time and coordinates of point scanning |
RU2608240C2 (en) * | 2015-06-03 | 2017-01-17 | Роман Леонидович Пушко | Method of protecting products from forgery and checking authenticity of counterfeit-protected products |
RU2622840C2 (en) * | 2012-03-27 | 2017-06-20 | Сикпа Холдинг Са | Object management in supply chain with use of protected identifier |
US9721260B2 (en) | 2010-12-30 | 2017-08-01 | Inexto Sa | Method and apparatus for marking manufactured items |
RU2639015C1 (en) * | 2017-01-26 | 2017-12-19 | Игорь Сан-Сенович Дю | Authenticity and quality control procedure of production in the process of manufacture and implementation |
RU2651167C2 (en) * | 2012-12-21 | 2018-04-18 | Сикпа Холдинг Са | Method and system for marking item, item so marked and method and system for authenticating marked item |
RU2773429C1 (en) * | 2021-10-07 | 2022-06-03 | Дмитрий Алексеевич Данков | Automation system for the exchange of marking codes |
-
2000
- 2000-10-16 RU RU2000126549/09A patent/RU2183349C1/en active
-
2001
- 2001-09-24 EA EA200100912A patent/EA002696B1/en not_active IP Right Cessation
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EA011785B1 (en) * | 2005-06-21 | 2009-06-30 | Михаил Михайлович СКОБЕЛЕВ | Method for controlling authenticity of alcohol products and transportation thereof (variants) and a system for carrying out method |
WO2007011254A1 (en) * | 2005-06-21 | 2007-01-25 | Mikhail Mikhailovich Skobelev | Method for controlling authenticity of alcohol products and the transportation thereof (variants) and a system for carrying out methods |
WO2007136239A1 (en) * | 2006-05-18 | 2007-11-29 | Oleg Mikhailovich Lee | System for identifying commodities products |
MD3962C2 (en) * | 2007-01-22 | 2010-04-30 | ШКИЛЁВ Думитру | Individual marking and process for application thereof |
EA013452B1 (en) * | 2007-09-06 | 2010-04-30 | Михаил Михайлович СКОБЕЛЕВ | Automated system of routing, control and management of product life and method for functioning thereof |
WO2010090503A1 (en) * | 2009-02-03 | 2010-08-12 | Li Oleg Mikhailovich | Method for identifying goods and articles |
MD327Z (en) * | 2010-03-23 | 2011-08-31 | Институт Прикладной Физики Академии Наук Молдовы | Method for identifying a hollow cylindrical electrically conducting object and tool electrode for applying an individual pattern by the electrochemical method |
EA017178B1 (en) * | 2010-06-08 | 2012-10-30 | Олег Михайлович ЛИ | Uniform system of identification of articles, production or services "original" and method for identification thereof |
WO2012016572A1 (en) * | 2010-08-05 | 2012-02-09 | Matiyev Igor Vasilyevitch | Method and automated system for identifying the authenticity of labelling on goods for sale |
US9721260B2 (en) | 2010-12-30 | 2017-08-01 | Inexto Sa | Method and apparatus for marking manufactured items |
RU2481628C1 (en) * | 2011-12-30 | 2013-05-10 | Общество с ограниченной ответственностью "Чайка-НН" | Method to generate information media flows when accounting production of commercial special purpose vehicles on car factory |
RU2622840C2 (en) * | 2012-03-27 | 2017-06-20 | Сикпа Холдинг Са | Object management in supply chain with use of protected identifier |
RU2500019C1 (en) * | 2012-06-19 | 2013-11-27 | Закрытое акционерное общество "Современные беспроводные технологии" | Method and apparatus for automated serialisation for mass production of radioelectronic devices |
RU2534430C2 (en) * | 2012-11-01 | 2014-11-27 | Виктор Львович Леохин | Method for real time authentication of commodities, monitoring distribution, selling commodities and stimulating purchase of commodities |
RU2651167C2 (en) * | 2012-12-21 | 2018-04-18 | Сикпа Холдинг Са | Method and system for marking item, item so marked and method and system for authenticating marked item |
RU2580442C2 (en) * | 2014-02-24 | 2016-04-10 | Общество с Ограниченной Ответственностью "Научно-производственный центр "ИНТЕЛКОМ" | Method of reading and decoding bar codes with recording of date, time and coordinates of point scanning |
RU2580442C9 (en) * | 2014-02-24 | 2016-06-20 | Общество с Ограниченной Ответственностью "Научно-производственный центр "ИНТЕЛКОМ" | Method of reading and decoding bar codes with recording of date, time and coordinates of point scanning |
WO2015174947A1 (en) * | 2014-05-15 | 2015-11-19 | Андрей Анатольевич ДРУЗЕНКО | System and method for the counterfeit protection and identification of goods |
RU2580989C1 (en) * | 2014-10-03 | 2016-04-10 | ООО "Интелком АйДи" | Self-contained mobile universal device, providing simultaneous reading of bar codes and rfid labels and simultaneous measurement of real time and geographical coordinates of scanning point |
RU2608240C2 (en) * | 2015-06-03 | 2017-01-17 | Роман Леонидович Пушко | Method of protecting products from forgery and checking authenticity of counterfeit-protected products |
RU2639015C1 (en) * | 2017-01-26 | 2017-12-19 | Игорь Сан-Сенович Дю | Authenticity and quality control procedure of production in the process of manufacture and implementation |
RU2773429C1 (en) * | 2021-10-07 | 2022-06-03 | Дмитрий Алексеевич Данков | Automation system for the exchange of marking codes |
Also Published As
Publication number | Publication date |
---|---|
EA200100912A1 (en) | 2002-04-25 |
EA002696B1 (en) | 2002-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2183349C1 (en) | Article marking and identification system | |
US8317098B2 (en) | Item having a data tag | |
US8123124B2 (en) | Magnetic stripe card anti-fraud security system | |
CN110288354A (en) | It is a kind of that realization method and system server, program storage device are traced based on the commodity counterfeit prevention anti-channeling hundred million of block chain and RFID | |
EP2101300B1 (en) | Individual certification method | |
US20190347888A1 (en) | Document authentication system | |
EP2006796A2 (en) | Product verification and authentication system and method | |
US20180240129A1 (en) | Method and a system of electronic verification of reliability of goods introduced to the trade turnover and of transmission of data concerning the origin of goods | |
US20190228420A1 (en) | Method and system for verifying merchandise authenticity | |
RU2199781C1 (en) | Method for branding commodity, or part, or structure for its identification (alternatives) and system for identifying commodity, of part, or structure branded by this method (alternatives) | |
RU2216776C2 (en) | Method and system for identifying and accounting marked objects | |
RU2181503C1 (en) | Procedure of identification of product | |
US20100211488A1 (en) | License enforcement | |
RU2281552C2 (en) | Method for marking and identification of object (variants) and system for performing identification of object with given marking (variants) | |
RU2165643C1 (en) | Information authenticating method | |
RU2322692C1 (en) | Method for identification and accounting of movement of marked objects and informational system for realization of the method | |
RU19190U1 (en) | PRODUCT LABELING AND IDENTIFICATION SYSTEM | |
US20130185217A1 (en) | Feature specification for authentication feature | |
CN1283829A (en) | Method for checking antiforge bar code of commodities over network | |
RU2272320C1 (en) | System for manufacturing, counting and verifying protective marks and protected documents | |
WO2018130464A1 (en) | System and method for authenticating security certificates | |
RU42118U1 (en) | SYSTEM OF PRODUCTION, ACCOUNTING AND VERIFICATION OF PROTECTED SIGNS AND PROTECTED DOCUMENTS | |
RU2223544C1 (en) | System for identifying marked product and device for verifying genuineness of mark | |
RU24025U1 (en) | MARKING AND IDENTIFICATION SYSTEM OF THE OBJECT WITH THE SPECIFIED LABELING (OPTIONS) | |
RU22715U1 (en) | LABELING AND IDENTIFICATION SYSTEM WITH LABELING (OPTIONS) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PD4A | Correction of name of patent owner | ||
HK4A | Changes in a published invention | ||
PC43 | Official registration of the transfer of the exclusive right without contract for inventions |
Effective date: 20170322 |