UA58402A - Method for authentication of a product - Google Patents

Method for authentication of a product Download PDF

Info

Publication number
UA58402A
UA58402A UA2003032182A UA200332182A UA58402A UA 58402 A UA58402 A UA 58402A UA 2003032182 A UA2003032182 A UA 2003032182A UA 200332182 A UA200332182 A UA 200332182A UA 58402 A UA58402 A UA 58402A
Authority
UA
Ukraine
Prior art keywords
product
code
individual
information
security
Prior art date
Application number
UA2003032182A
Other languages
Russian (ru)
Ukrainian (uk)
Inventor
Денис Петрович Залізняк
Олександр Петрович Рудой
Original Assignee
Денис Петрович Залізняк
Олександр Петрович Рудой
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Денис Петрович Залізняк, Олександр Петрович Рудой filed Critical Денис Петрович Залізняк
Priority to UA2003032182A priority Critical patent/UA58402A/en
Publication of UA58402A publication Critical patent/UA58402A/en

Links

Abstract

The proposed method for authentication of a product consists in applying an individual identification code to the product. The customer shall report the said identification code to the corresponding inspection service. The inspection service provides the authentication of the product by comparing the reported identification code with the recorded identification code of the product. Additionally, to the product, a protection code is applied.

Description

Опис винаходуDescription of the invention

Винахід відноситься до способів визначення автентичності контрольованих об'єктів і може бути застосований 2 для широкого спектра товарів, у першу чергу для деяких видів медикаментів і алкогольної продукції.The invention relates to methods of determining the authenticity of controlled objects and can be applied 2 for a wide range of goods, primarily for some types of medicines and alcoholic products.

Відомий спосіб визначення автентичності контрольованого об'єкта, що полягає в нанесенні на нього міток, що містять інформацію про об'єкт, з наступним зчитуванням цієї інформації і порівнянням отриманої в результаті зчитування інформації з базою даних інформації про справжні об'єкти. При цьому інформацію про об'єкт формують у цифровому вигляді, включаючи інформацію про тип об'єкта, виробника, даті виробництва, 70 унікальний номер об'єкта, супровідних документів до об'єкта, підписують її електронним цифровим підписом маркірувальника, перетворюють отриману інформацію з цифрової форми в штрих-код і наносять його на об'єкт чи етикетку, закріплену на об'єкті, а при зчитуванні інформації перетворюють штрих-код у цифрову форму, виділяють з неї електронний цифровий підпис і інформацію про об'єкт, після чого роблять перевірку електронного цифрового підпису, і якщо підпис справжній, то проводять перевірку автентичності об'єкта шляхом 12 порівняння зчитаної інформації про об'єкт із базою даних інформації про справжні об'єкти, і якщо інформація збігається, то об'єкт ідентифікують як справжній (КИ 2132569, 30707/00, 27.06.99).There is a known method of determining the authenticity of a controlled object, which consists in putting labels on it containing information about the object, followed by reading this information and comparing the information obtained as a result of reading with a database of information about real objects. At the same time, information about the object is formed in digital form, including information about the type of object, manufacturer, production date, 70 unique number of the object, accompanying documents to the object, signs it with an electronic digital signature of the marker, transforms the received information with digital form into a barcode and apply it to an object or a label attached to the object, and when reading the information, they convert the barcode into a digital form, extract from it an electronic digital signature and information about the object, after which they make verification of the electronic digital signature, and if the signature is genuine, then the verification of the authenticity of the object is carried out by 12 comparing the read information about the object with the database of information about real objects, and if the information matches, then the object is identified as genuine (CI 2132569, 30707/00, 27.06.99).

Недоліком даного способу є необхідність наявності в покупця пристрою, що зчитує штрих-код, пристрою порівняння електронних підписів, а також необхідність вести базу даних інформації про справжні об'єкти і недостатня захищеність штрих-коду, пов'язана з його візуальною відкритістю.The disadvantage of this method is the need for the buyer to have a device that reads a barcode, a device for comparing electronic signatures, as well as the need to maintain a database of information about real objects and insufficient security of the barcode, due to its visual openness.

Відомі також технічні рішення, що використовують різні засоби, що маркірують, (МО 97/19821 АЇї, 05.06.97,There are also known technical solutions that use various marking tools (MO 97/19821 AIi, 05.06.97,

ОБ 5318326 А, 07.06.94, ЕК 2564782 АЇ, 29.11.85, ЕР 0773505 А2 14.05.97), однак їхнім недоліком є низька вірогідність інформації, зв'язана з можливістю підробки маркірування.ОБ 5318326 А, 07.06.94, ЕК 2564782 АЙ, 29.11.85, ЕР 0773505 А2 14.05.97), however, their drawback is the low reliability of information associated with the possibility of counterfeiting of the marking.

Найбільш близьким до заявленого винаходу є спосіб визначення автентичності контрольованого об'єкта, що полягає в нанесенні на виріб чи етикетку коду виду виробу й індивідуального коду виробу, що формується за 29 допомогою генератора випадкових чисел (КО 2181503, С5О06КОУ/00, 50707/00, 20.04.2002). Нанесені коди « покриваються непрозорою плівкою, що стирається. У базу даних служби контролю записують код виду виробу й індивідуальний код виробу. Після придбання товару покупець стирає непрозорий захисний шар і по одному з зазначених на виробі номерів телефону чи Інтернет-адресі передає код виду виробу й індивідуальний код виробу в службу контролю. У базі даних служби контролю виконується порівняння отриманого коду та коду, що с 30 зберігається в базі даних, і у випадку збігу приймається рішення про дійсність виробу. Недоліками даного Га») способу є: - необхідність зберігати в базі даних інформацію про всі коди виробів, що випускаються; З - необхідність захисту від несанкціонованого доступу до бази даних, що зберігає коди виробів, а також о необхідність захисту каналу інформаційного зв'язку, по якому інформація про коди виробів надходить від 3о виробника в службу контролю; о - використання генератора випадкових чисел для одержання індивідуальних кодів не дозволяє виключити збігу деяких кодів, і, отже, не дозволяє виключити можливість зловмиснику виробляти підроблену продукцію, коди якої збігаються з кодами одного з екземплярів оригінальної продукції. «The closest to the claimed invention is the method of determining the authenticity of the controlled object, which consists in applying to the product or label the code of the type of product and the individual code of the product, which is formed with the help of a random number generator (КО 2181503, С5О06КОУ/00, 50707/00, 20.04.2002). The applied codes are covered with an opaque, erasable film. The product type code and individual product code are recorded in the control service database. After purchasing the product, the buyer erases the opaque protective layer and sends the product type code and the product's individual code to the control service using one of the phone numbers or Internet addresses indicated on the product. In the database of the control service, a comparison of the received code and the code stored in the database from 30 is performed, and in the case of a match, a decision is made about the validity of the product. Disadvantages of this method are: - the need to store information about all product codes in the database; C - the need to protect against unauthorized access to the database that stores product codes, as well as the need to protect the information communication channel through which information about product codes is sent from the manufacturer to the control service; o - the use of a random number generator to obtain individual codes does not allow to exclude the coincidence of some codes, and, therefore, does not allow to exclude the possibility of an attacker producing counterfeit products, the codes of which coincide with the codes of one of the copies of the original product. "

Крім цього, прийняття рішення про автентичність виробу лежить цілком на службі контролю і залежить від З 40 людського фактора, так як інформація про автентичність надається у вигляді повідомлення, наприклад с "Телевізор фірми БОМУ справжній" або "Вид товару та фірма невідомі - підробка", що може привести до деякої з» недовіри до даного способу з боку споживача. Перераховані вище недоліки приводять до недостатньої захищеності цього способу, а також до його високої експлуатаційної вартості.In addition, making a decision about the authenticity of the product lies entirely with the control service and depends on the human factor, since information about authenticity is provided in the form of a message, for example, with "Television of the BOMU company is genuine" or "The type of product and the company are unknown - fake", which can lead to some distrust of this method on the part of the consumer. The disadvantages listed above lead to insufficient security of this method, as well as to its high operating cost.

В основу винаходу покладено завдання створити такий спосіб визначення автентичності виробу, у якому 45 Шляхом використанню щонайменше двох кодів, пов'язаних між собою за допомогою криптографічних і-й перетворень досягається підвищення ступеню захисту продукції і об'єктивності оцінювання її автентичності. о Для вирішення завдання запропонований спосіб визначення автентичності виробу, що включає нанесення на товар індивідуального коду, повідомлення його покупцем після придбання покупки в службу інформації, т- визначення відповідного коду та ідентифікація виробу, у якому, згідно з винаходом, додатково на виріб о 20 наносять щонайменше один захисний код, що формується за допомогою алгоритмів криптографічних перетворень з індивідуального коду виробу, а визначення відповідного коду в службі інформації здійснюється за о тим же алгоритмом криптографічних перетворень і при збігу його з захисним кодом, проставленим на виробі ідентифікують останній як автентичний.The basis of the invention is the task of creating such a method of determining the authenticity of a product, in which 45 By using at least two codes connected to each other with the help of cryptographic transformations, an increase in the degree of product protection and the objectivity of assessing its authenticity is achieved. o In order to solve the problem, a method of determining the authenticity of the product is proposed, which includes applying an individual code to the product, reporting it to the information service by the buyer after purchasing the purchase, t - determining the appropriate code and identifying the product, in which, according to the invention, an additional 20 is applied to the product at least one security code formed using cryptographic transformation algorithms from the individual code of the product, and the determination of the corresponding code in the information service is carried out according to the same cryptographic transformation algorithm, and if it matches the security code affixed to the product, the latter is identified as authentic.

Для виключення можливості підробки, індивідуальний код та/або захисний код виконані як візуально недоступні до придбання виробу. Вони можуть бути прикриті акцизною маркою або іншим непрозорим шаром, в. або виконані фарбою, яка проявляється в певних умовах.To exclude the possibility of forgery, the individual code and/or security code are made visually inaccessible before purchasing the product. They can be covered with an excise stamp or another opaque layer, c. or made with paint that manifests itself in certain conditions.

На виріб можуть бути нанесені кілька захисних кодів.Several security codes may be applied to the product.

Технічний результат заявленого винаходу полягає в підвищенні захисту продукції завдяки використанню щонайменше двох кодів, пов'язаних між собою за допомогою криптографічних перетворень, що дозволяє 60 розцінювати їх як електронний цифровий підпис виробника та в наданні покупцю відомостей, достатніх для самостійного прийняття рішення про автентичність продукції, а також у можливості виявлення випадків поширення підробленої продукції.The technical result of the claimed invention consists in increasing the protection of products due to the use of at least two codes connected with each other by means of cryptographic transformations, which allows 60 to consider them as an electronic digital signature of the manufacturer and in providing the buyer with information sufficient to make an independent decision about the authenticity of the products. as well as in the possibility of detecting cases of distribution of counterfeit products.

Як індивідуальний код виробу використовують простий числовий або текстовий вираз, до якого можуть бути застосовані криптографічні перетворення. Наприклад, як алгоритм криптографічних перетворень може бути бо використаний стандарт Росії - ДСТ 28147-89. ДСТ 28147-89 - це блоковий шифр із 256-бітним ключем і 32 циклами перетворення, що оперує 64-бітними блоками. Силова атака на ДСТ абсолютно безперспективна.As an individual product code, a simple numerical or textual expression is used, to which cryptographic transformations can be applied. For example, the Russian standard DST 28147-89 can be used as an algorithm for cryptographic transformations. DST 28147-89 is a block cipher with a 256-bit key and 32 conversion cycles, operating on 64-bit blocks. A forceful attack on the DST is absolutely hopeless.

Також, завдяки великій кількості циклів перетворення, даний стандарт має високу стійкість до диференційного та лінійного криптоаналізу. Крім цього, алгоритм ДСТ 28147-89 добре підходить для програмної реалізації, що дозволяє його рекомендувати на використання в даному способі визначення автентичності виробу.Also, due to the large number of conversion cycles, this standard is highly resistant to differential and linear cryptanalysis. In addition, the DST 28147-89 algorithm is well suited for software implementation, which allows us to recommend it for use in this method of determining product authenticity.

Далі до індивідуального коду можуть бути включені код виду виробу, що дозволить при перевірці визначити вид товару, і відмітка часу. Як відмітка часу, наприклад, може використовуватися порядковий номер тижня, починаючи з якої-небудь фіксованої дати. Це дозволить змінювати ключ шифрування щотижня, і при розшифровці, знаходити його в збереженому списку ключів за допомогою відмітки часу. Індивідуальний код /о наноситься на виріб, етикетку чи упаковку, та може бути захищений від візуального перегляду до придбання виробу.Next, the code of the type of product can be included in the individual code, which will allow to determine the type of product during the inspection, and a time stamp. As a time stamp, for example, a sequential week number starting from some fixed date can be used. This will allow you to change the encryption key every week, and when decrypting, find it in the saved key list using a time stamp. The individual code /o is applied to the product, label or packaging, and can be protected from visual inspection until the purchase of the product.

Над індивідуальним кодом виконуються криптографічні перетворення для одержання одного чи кількох захисних кодів. Захисний код являє собою інформацію, яку практично неможливо підробити без знання ключа шифрування та індивідуального коду. Захисний код наноситься на виріб чи етикетку, та також може бути /5 захищений від візуального перегляду до придбання виробу.Cryptographic transformations are performed on the individual code to obtain one or more security codes. The security code is information that is practically impossible to forge without knowledge of the encryption key and individual code. The security code is applied to the product or label, and may also be /5 protected from visual inspection until the product is purchased.

Таким чином, стійкість від підробки отриманої комбінації індивідуального коду та коду захисту буде визначатися криптостійкістю обраного алгоритму шифрування і використовуваною схемою керування ключами.Thus, the resistance against forgery of the received combination of individual code and security code will be determined by the cryptoresistance of the selected encryption algorithm and the used key management scheme.

Після придбання виробу покупець може переглянути індивідуальний код і передати його за допомогою телекомунікаційних засобів зв'язку в службу інформації. Номера телефонів, адреси електронної пошти чиAfter purchasing the product, the buyer can view the individual code and transfer it to the information service using telecommunication means of communication. Phone numbers, email addresses or

Інтернет-адреса служби інформації наносяться на виріб чи етикетку або доводяться до відома покупців за допомогою засобів масової інформації. Служба інформації зберігає відомості про усі види продукції, що захищається, і про всі ключі шифрування, що використовувалися. По отриманим даним в службі інформації може бути визначена наступна інформація - вид виробу, приблизна дата його виготовлення та захисний код виробу.The Internet address of the information service is applied to the product or label or brought to the attention of buyers through mass media. The Information Service stores information about all protected products and all encryption keys used. Based on the received data, the following information can be determined in the information service - the type of product, the approximate date of its manufacture and the security code of the product.

Ця інформація за допомогою тих же телекомунікаційних засобів зв'язку повідомляється покупцю. У випадку якщо ов вона цілком збігається з зазначеної на виробі, покупець може бути упевнений у справжності виробу.This information is communicated to the buyer using the same telecommunication means of communication. If it completely matches the one indicated on the product, the buyer can be sure of the authenticity of the product.

Даний спосіб дозволяє формувати індивідуальні коди шляхом, наприклад, шифрування порядкових або « серійних номерів виробів, завдяки чому цілююом виключається збіг індивідуальних кодів для двох чи більш одиниць продукції. Також цілком виключається збіг захисних кодів виробів. Ця властивість виключає можливість генерації цих кодів зловмисником, але не виключає можливості копіювання кодів з оригінальних виробів на с зо підроблені. Для виявлення випадків продажу таких підроблених виробів кожен запит на перевірку дійсності фіксується в службі інформації. При повторному звертанні іншого покупця з перевіркою такого ж індивідуального о коду, що і раніше, робиться висновок про продаж підробленої продукції і можуть бути прийняті відповідні міри. «гThis method makes it possible to form individual codes by, for example, encryption of serial or "serial numbers" of products, thanks to which the coincidence of individual codes for two or more units of products is completely excluded. Coincidence of product security codes is also completely excluded. This property excludes the possibility of generating these codes by an attacker, but does not exclude the possibility of copying codes from original products to counterfeit ones. In order to identify cases of sale of such counterfeit products, each request for verification of validity is recorded in the information service. In case of repeated application of another buyer with verification of the same individual about the code as before, a conclusion is made about the sale of counterfeit products and appropriate measures can be taken. "Mr

Розглянемо дію способу більш детально на прикладі виробництва коньячної продукції. По-перше визначається індивідуальний код. Для цього береться код виду товару, наприклад 01, до нього додається со відмітка часу, наприклад 17, що означає 17-й тиждень виробництва від початку впровадження способу. Далі ю береться порядковий номер виробу, наприклад 123456, шифрується за допомогою ключа, який відомий лише виробнику та інформаційному центру. Одержуємо, наприклад номер 98АЗ5В. Код виду товару, відмітка часу та зашифрований порядковий номер разом складають індивідуальний код, у нашому випадку це - 01 17 98АЗ5В, який наноситься на кришечку виробу, та при необхідності закривається від перегляду захисним шаром або « акцизною маркою. Код захисту отримується за допомогою криптографічних перетворень, де номер виробу є або 7) с ключем шифрування або текстом для шифрування. . Отриманий код захисту, наприклад 465А85674, розцінюється як цифровий підпис виробника, та наноситься а на етикетку виробу.Let's consider the effect of the method in more detail on the example of cognac production. First, the individual code is determined. For this, the product type code is taken, for example 01, and a time stamp is added to it, for example 17, which means the 17th week of production from the beginning of the method implementation. Next, the serial number of the product is taken, for example 123456, encrypted using a key that is known only to the manufacturer and the information center. We receive, for example, number 98АЗ5В. The product type code, time stamp and encrypted serial number together make up an individual code, in our case it is 01 17 98АЗ5В, which is applied to the lid of the product and, if necessary, closed from view with a protective layer or an excise stamp. The security code is obtained using cryptographic transformations, where the product number is either 7) with the encryption key or the ciphertext. . The received security code, for example 465А85674, is considered as a digital signature of the manufacturer, and is applied to the product label.

Після придбання виробу покупець відкриває номер виробу - 01 17 98АЗ5В, та повідомляє його за допомогою ЗМ5-повідомлення до обчислювального центру. В обчислювальному центрі до отриманого індивідуального коду с застосовують ті ж самі криптографічні перетворення, що й при виготовленні виробу, та отримують відповідний захисний код. Далі, по коду 01, з допомогою бази даних визначають вид товару та інформують покупця бо повідомленням виду: "Коньяк Шустов, 0.5л., виготовлений - Липень 2003, код захисту - 465А85674". Якщо ця їх інформація цілком збігається з реальною, покупець визнає автентичність виробу.After purchasing the product, the buyer opens the product number - 01 17 98АЗ5В, and reports it to the computer center using a ЗМ5 message. In the computing center, the same cryptographic transformations are applied to the received individual code c as during the production of the product, and the corresponding security code is obtained. Next, by code 01, the type of product is determined using the database and the buyer is informed by the message of the type: "Cognac Shustov, 0.5 l., manufactured - July 2003, security code - 465А85674". If their information completely matches the real one, the buyer recognizes the authenticity of the product.

Усі запити покупців про перевірку автентичності фіксуються в службі інформації. При повторному отриманні о службою інформації індивідуального коду 011798А358, покупцю повідомляється наприклад: "Коньяк Шустов,All buyers' requests for verification of authenticity are recorded in the information service. When the service receives information about the individual code 011798A358 again, the buyer is informed, for example: "Cognac Shustov,

Ге 0.Бл., виготовлений - Липень 2003, код захисту - 465А85674, повторний запит". Це дає змогу покупцю виявити підробку, у випадку, якщо він повідомляє цей індивідуальний код вперше.Ge 0.Bl., manufactured - July 2003, protection code - 465А85674, repeated request". This allows the buyer to detect a fake, in case he reports this individual code for the first time.

Широке впровадження даного способу дозволить звести до мінімуму виробництво і поширення підробленої ов продукції.The widespread implementation of this method will minimize the production and distribution of counterfeit products.

Claims (4)

» Формула винаходу во 1. Спосіб визначення автентичності виробу, що включає нанесення на товар індивідуального коду, повідомлення його покупцем після придбання покупки в службу інформації, визначення відповідного коду та ідентифікацію виробу, який відрізняється тим, що додатково на виріб наносять щонайменше один захисний код, що формується за допомогою алгоритмів криптографічних перетворень з індивідуального коду виробу, а визначення відповідного коду в службі інформації здійснюють за тим же алгоритмом криптографічних б5 перетворень і при збігу його з захисним кодом, проставленим на виробі, ідентифікують останній як автентичний.» The formula of the invention in 1. The method of determining the authenticity of the product, which includes applying an individual code to the product, reporting it to the information service by the buyer after purchasing the purchase, determining the appropriate code and identifying the product, which is distinguished by the fact that at least one security code is additionally applied to the product, which is formed with the help of algorithms of cryptographic transformations from the individual code of the product, and the determination of the corresponding code in the information service is carried out according to the same algorithm of cryptographic b5 transformations, and if it coincides with the security code placed on the product, the latter is identified as authentic. 2. Спосіб за п. 1, який відрізняється тим, що як індивідуальний код виробу використовують простий числовий або текстовий вираз, або вираз, до якого були застосовані криптографічні перетворення.2. The method according to claim 1, which differs in that a simple numerical or textual expression, or an expression to which cryptographic transformations were applied, is used as an individual product code. З. Спосіб за п. 1 або п. 2, який відрізняється тим, що індивідуальний код та/або захисний код виконані як візуально недоступні до придбання виробу.Q. The method according to claim 1 or claim 2, which differs in that the individual code and/or the security code are made visually inaccessible before purchasing the product. 4. Спосіб за будь-яким з пп. 1-3, який відрізняється тим, що на виріб наносять кілька захисних кодів. Офіційний бюлетень "Промислоава власність". Книга 1 "Винаходи, корисні моделі, топографії інтегральних мікросхем", 2003, М 7, 15.07.2003. Державний департамент інтелектуальної власності Міністерства освіти і науки України. « с Зо о « (ее) ІС о) -4. The method according to any of claims 1-3, which differs in that several security codes are applied to the product. Official bulletin "Industrial Property". Book 1 "Inventions, useful models, topographies of integrated microcircuits", 2003, M 7, 15.07.2003. State Department of Intellectual Property of the Ministry of Education and Science of Ukraine. « with Zo o « (ee) IS o) - с . и? 1 (ее) щ» Ге Шо Ко) бо б5with . and? 1 (ee) sh» Ge Sho Ko) bo b5
UA2003032182A 2003-03-12 2003-03-12 Method for authentication of a product UA58402A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
UA2003032182A UA58402A (en) 2003-03-12 2003-03-12 Method for authentication of a product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
UA2003032182A UA58402A (en) 2003-03-12 2003-03-12 Method for authentication of a product

Publications (1)

Publication Number Publication Date
UA58402A true UA58402A (en) 2003-07-15

Family

ID=74212061

Family Applications (1)

Application Number Title Priority Date Filing Date
UA2003032182A UA58402A (en) 2003-03-12 2003-03-12 Method for authentication of a product

Country Status (1)

Country Link
UA (1) UA58402A (en)

Similar Documents

Publication Publication Date Title
US8421593B2 (en) Apparatus, systems and methods for authentication of objects having multiple components
US7387249B2 (en) Product verification and authentication system and method
US6996543B1 (en) System for protection of goods against counterfeiting
US8578162B2 (en) Unique identifier, method for providing the unique identifier and use of the unique identifier
US8155313B2 (en) Systems and methods for employing duo codes for product authentication
US20050234823A1 (en) Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.
IL270443B2 (en) A system for virtual currency based on blockchain architecture and physical marking
CN104854642A (en) Method and apparatus for marking manufactured items using physical characteristic
CN112424781B (en) Digital document anti-counterfeit protection
WO2019229554A1 (en) Authentication of packaged products
CN104680226A (en) Method For Protecting The Authenticity Of An Article From Imitation And Counterfeit
US8300806B2 (en) Duo codes for product authentication
KR20210023994A (en) Double substance-digital anti-counterfeiting protection of goods
RU2181503C1 (en) Procedure of identification of product
US8649512B2 (en) Duo codes for product authentication
JP2018528732A (en) Forgery prevention
RU2608240C2 (en) Method of protecting products from forgery and checking authenticity of counterfeit-protected products
RU2281552C2 (en) Method for marking and identification of object (variants) and system for performing identification of object with given marking (variants)
US11869019B2 (en) System for protection against counterfeiting and forgery
UA58402A (en) Method for authentication of a product
US20040051298A1 (en) Method for authenticating correspondence between primary and secondary packages of a product
EA002518B1 (en) Method of confirmation of information authenticity
HU226286B1 (en) Attestation label system for marking and checking the legally correct nature of products and method for indicating the legalized status of such products brought into commerce
CN112308683A (en) Block chain-based steel quality guarantee book generation and management method and system
RU2223544C1 (en) System for identifying marked product and device for verifying genuineness of mark