UA58402A - Method for authentication of a product - Google Patents
Method for authentication of a product Download PDFInfo
- Publication number
- UA58402A UA58402A UA2003032182A UA200332182A UA58402A UA 58402 A UA58402 A UA 58402A UA 2003032182 A UA2003032182 A UA 2003032182A UA 200332182 A UA200332182 A UA 200332182A UA 58402 A UA58402 A UA 58402A
- Authority
- UA
- Ukraine
- Prior art keywords
- product
- code
- individual
- information
- security
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 230000009466 transformation Effects 0.000 claims description 12
- 238000000844 transformation Methods 0.000 claims description 10
- 238000012876 topography Methods 0.000 claims 1
- 238000007689 inspection Methods 0.000 abstract description 3
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 5
- 235000020057 cognac Nutrition 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 239000011241 protective layer Substances 0.000 description 2
- 238000011179 visual inspection Methods 0.000 description 2
- 230000001476 alcoholic effect Effects 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000010410 layer Substances 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 239000003973 paint Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Abstract
Description
Опис винаходуDescription of the invention
Винахід відноситься до способів визначення автентичності контрольованих об'єктів і може бути застосований 2 для широкого спектра товарів, у першу чергу для деяких видів медикаментів і алкогольної продукції.The invention relates to methods of determining the authenticity of controlled objects and can be applied 2 for a wide range of goods, primarily for some types of medicines and alcoholic products.
Відомий спосіб визначення автентичності контрольованого об'єкта, що полягає в нанесенні на нього міток, що містять інформацію про об'єкт, з наступним зчитуванням цієї інформації і порівнянням отриманої в результаті зчитування інформації з базою даних інформації про справжні об'єкти. При цьому інформацію про об'єкт формують у цифровому вигляді, включаючи інформацію про тип об'єкта, виробника, даті виробництва, 70 унікальний номер об'єкта, супровідних документів до об'єкта, підписують її електронним цифровим підписом маркірувальника, перетворюють отриману інформацію з цифрової форми в штрих-код і наносять його на об'єкт чи етикетку, закріплену на об'єкті, а при зчитуванні інформації перетворюють штрих-код у цифрову форму, виділяють з неї електронний цифровий підпис і інформацію про об'єкт, після чого роблять перевірку електронного цифрового підпису, і якщо підпис справжній, то проводять перевірку автентичності об'єкта шляхом 12 порівняння зчитаної інформації про об'єкт із базою даних інформації про справжні об'єкти, і якщо інформація збігається, то об'єкт ідентифікують як справжній (КИ 2132569, 30707/00, 27.06.99).There is a known method of determining the authenticity of a controlled object, which consists in putting labels on it containing information about the object, followed by reading this information and comparing the information obtained as a result of reading with a database of information about real objects. At the same time, information about the object is formed in digital form, including information about the type of object, manufacturer, production date, 70 unique number of the object, accompanying documents to the object, signs it with an electronic digital signature of the marker, transforms the received information with digital form into a barcode and apply it to an object or a label attached to the object, and when reading the information, they convert the barcode into a digital form, extract from it an electronic digital signature and information about the object, after which they make verification of the electronic digital signature, and if the signature is genuine, then the verification of the authenticity of the object is carried out by 12 comparing the read information about the object with the database of information about real objects, and if the information matches, then the object is identified as genuine (CI 2132569, 30707/00, 27.06.99).
Недоліком даного способу є необхідність наявності в покупця пристрою, що зчитує штрих-код, пристрою порівняння електронних підписів, а також необхідність вести базу даних інформації про справжні об'єкти і недостатня захищеність штрих-коду, пов'язана з його візуальною відкритістю.The disadvantage of this method is the need for the buyer to have a device that reads a barcode, a device for comparing electronic signatures, as well as the need to maintain a database of information about real objects and insufficient security of the barcode, due to its visual openness.
Відомі також технічні рішення, що використовують різні засоби, що маркірують, (МО 97/19821 АЇї, 05.06.97,There are also known technical solutions that use various marking tools (MO 97/19821 AIi, 05.06.97,
ОБ 5318326 А, 07.06.94, ЕК 2564782 АЇ, 29.11.85, ЕР 0773505 А2 14.05.97), однак їхнім недоліком є низька вірогідність інформації, зв'язана з можливістю підробки маркірування.ОБ 5318326 А, 07.06.94, ЕК 2564782 АЙ, 29.11.85, ЕР 0773505 А2 14.05.97), however, their drawback is the low reliability of information associated with the possibility of counterfeiting of the marking.
Найбільш близьким до заявленого винаходу є спосіб визначення автентичності контрольованого об'єкта, що полягає в нанесенні на виріб чи етикетку коду виду виробу й індивідуального коду виробу, що формується за 29 допомогою генератора випадкових чисел (КО 2181503, С5О06КОУ/00, 50707/00, 20.04.2002). Нанесені коди « покриваються непрозорою плівкою, що стирається. У базу даних служби контролю записують код виду виробу й індивідуальний код виробу. Після придбання товару покупець стирає непрозорий захисний шар і по одному з зазначених на виробі номерів телефону чи Інтернет-адресі передає код виду виробу й індивідуальний код виробу в службу контролю. У базі даних служби контролю виконується порівняння отриманого коду та коду, що с 30 зберігається в базі даних, і у випадку збігу приймається рішення про дійсність виробу. Недоліками даного Га») способу є: - необхідність зберігати в базі даних інформацію про всі коди виробів, що випускаються; З - необхідність захисту від несанкціонованого доступу до бази даних, що зберігає коди виробів, а також о необхідність захисту каналу інформаційного зв'язку, по якому інформація про коди виробів надходить від 3о виробника в службу контролю; о - використання генератора випадкових чисел для одержання індивідуальних кодів не дозволяє виключити збігу деяких кодів, і, отже, не дозволяє виключити можливість зловмиснику виробляти підроблену продукцію, коди якої збігаються з кодами одного з екземплярів оригінальної продукції. «The closest to the claimed invention is the method of determining the authenticity of the controlled object, which consists in applying to the product or label the code of the type of product and the individual code of the product, which is formed with the help of a random number generator (КО 2181503, С5О06КОУ/00, 50707/00, 20.04.2002). The applied codes are covered with an opaque, erasable film. The product type code and individual product code are recorded in the control service database. After purchasing the product, the buyer erases the opaque protective layer and sends the product type code and the product's individual code to the control service using one of the phone numbers or Internet addresses indicated on the product. In the database of the control service, a comparison of the received code and the code stored in the database from 30 is performed, and in the case of a match, a decision is made about the validity of the product. Disadvantages of this method are: - the need to store information about all product codes in the database; C - the need to protect against unauthorized access to the database that stores product codes, as well as the need to protect the information communication channel through which information about product codes is sent from the manufacturer to the control service; o - the use of a random number generator to obtain individual codes does not allow to exclude the coincidence of some codes, and, therefore, does not allow to exclude the possibility of an attacker producing counterfeit products, the codes of which coincide with the codes of one of the copies of the original product. "
Крім цього, прийняття рішення про автентичність виробу лежить цілком на службі контролю і залежить від З 40 людського фактора, так як інформація про автентичність надається у вигляді повідомлення, наприклад с "Телевізор фірми БОМУ справжній" або "Вид товару та фірма невідомі - підробка", що може привести до деякої з» недовіри до даного способу з боку споживача. Перераховані вище недоліки приводять до недостатньої захищеності цього способу, а також до його високої експлуатаційної вартості.In addition, making a decision about the authenticity of the product lies entirely with the control service and depends on the human factor, since information about authenticity is provided in the form of a message, for example, with "Television of the BOMU company is genuine" or "The type of product and the company are unknown - fake", which can lead to some distrust of this method on the part of the consumer. The disadvantages listed above lead to insufficient security of this method, as well as to its high operating cost.
В основу винаходу покладено завдання створити такий спосіб визначення автентичності виробу, у якому 45 Шляхом використанню щонайменше двох кодів, пов'язаних між собою за допомогою криптографічних і-й перетворень досягається підвищення ступеню захисту продукції і об'єктивності оцінювання її автентичності. о Для вирішення завдання запропонований спосіб визначення автентичності виробу, що включає нанесення на товар індивідуального коду, повідомлення його покупцем після придбання покупки в службу інформації, т- визначення відповідного коду та ідентифікація виробу, у якому, згідно з винаходом, додатково на виріб о 20 наносять щонайменше один захисний код, що формується за допомогою алгоритмів криптографічних перетворень з індивідуального коду виробу, а визначення відповідного коду в службі інформації здійснюється за о тим же алгоритмом криптографічних перетворень і при збігу його з захисним кодом, проставленим на виробі ідентифікують останній як автентичний.The basis of the invention is the task of creating such a method of determining the authenticity of a product, in which 45 By using at least two codes connected to each other with the help of cryptographic transformations, an increase in the degree of product protection and the objectivity of assessing its authenticity is achieved. o In order to solve the problem, a method of determining the authenticity of the product is proposed, which includes applying an individual code to the product, reporting it to the information service by the buyer after purchasing the purchase, t - determining the appropriate code and identifying the product, in which, according to the invention, an additional 20 is applied to the product at least one security code formed using cryptographic transformation algorithms from the individual code of the product, and the determination of the corresponding code in the information service is carried out according to the same cryptographic transformation algorithm, and if it matches the security code affixed to the product, the latter is identified as authentic.
Для виключення можливості підробки, індивідуальний код та/або захисний код виконані як візуально недоступні до придбання виробу. Вони можуть бути прикриті акцизною маркою або іншим непрозорим шаром, в. або виконані фарбою, яка проявляється в певних умовах.To exclude the possibility of forgery, the individual code and/or security code are made visually inaccessible before purchasing the product. They can be covered with an excise stamp or another opaque layer, c. or made with paint that manifests itself in certain conditions.
На виріб можуть бути нанесені кілька захисних кодів.Several security codes may be applied to the product.
Технічний результат заявленого винаходу полягає в підвищенні захисту продукції завдяки використанню щонайменше двох кодів, пов'язаних між собою за допомогою криптографічних перетворень, що дозволяє 60 розцінювати їх як електронний цифровий підпис виробника та в наданні покупцю відомостей, достатніх для самостійного прийняття рішення про автентичність продукції, а також у можливості виявлення випадків поширення підробленої продукції.The technical result of the claimed invention consists in increasing the protection of products due to the use of at least two codes connected with each other by means of cryptographic transformations, which allows 60 to consider them as an electronic digital signature of the manufacturer and in providing the buyer with information sufficient to make an independent decision about the authenticity of the products. as well as in the possibility of detecting cases of distribution of counterfeit products.
Як індивідуальний код виробу використовують простий числовий або текстовий вираз, до якого можуть бути застосовані криптографічні перетворення. Наприклад, як алгоритм криптографічних перетворень може бути бо використаний стандарт Росії - ДСТ 28147-89. ДСТ 28147-89 - це блоковий шифр із 256-бітним ключем і 32 циклами перетворення, що оперує 64-бітними блоками. Силова атака на ДСТ абсолютно безперспективна.As an individual product code, a simple numerical or textual expression is used, to which cryptographic transformations can be applied. For example, the Russian standard DST 28147-89 can be used as an algorithm for cryptographic transformations. DST 28147-89 is a block cipher with a 256-bit key and 32 conversion cycles, operating on 64-bit blocks. A forceful attack on the DST is absolutely hopeless.
Також, завдяки великій кількості циклів перетворення, даний стандарт має високу стійкість до диференційного та лінійного криптоаналізу. Крім цього, алгоритм ДСТ 28147-89 добре підходить для програмної реалізації, що дозволяє його рекомендувати на використання в даному способі визначення автентичності виробу.Also, due to the large number of conversion cycles, this standard is highly resistant to differential and linear cryptanalysis. In addition, the DST 28147-89 algorithm is well suited for software implementation, which allows us to recommend it for use in this method of determining product authenticity.
Далі до індивідуального коду можуть бути включені код виду виробу, що дозволить при перевірці визначити вид товару, і відмітка часу. Як відмітка часу, наприклад, може використовуватися порядковий номер тижня, починаючи з якої-небудь фіксованої дати. Це дозволить змінювати ключ шифрування щотижня, і при розшифровці, знаходити його в збереженому списку ключів за допомогою відмітки часу. Індивідуальний код /о наноситься на виріб, етикетку чи упаковку, та може бути захищений від візуального перегляду до придбання виробу.Next, the code of the type of product can be included in the individual code, which will allow to determine the type of product during the inspection, and a time stamp. As a time stamp, for example, a sequential week number starting from some fixed date can be used. This will allow you to change the encryption key every week, and when decrypting, find it in the saved key list using a time stamp. The individual code /o is applied to the product, label or packaging, and can be protected from visual inspection until the purchase of the product.
Над індивідуальним кодом виконуються криптографічні перетворення для одержання одного чи кількох захисних кодів. Захисний код являє собою інформацію, яку практично неможливо підробити без знання ключа шифрування та індивідуального коду. Захисний код наноситься на виріб чи етикетку, та також може бути /5 захищений від візуального перегляду до придбання виробу.Cryptographic transformations are performed on the individual code to obtain one or more security codes. The security code is information that is practically impossible to forge without knowledge of the encryption key and individual code. The security code is applied to the product or label, and may also be /5 protected from visual inspection until the product is purchased.
Таким чином, стійкість від підробки отриманої комбінації індивідуального коду та коду захисту буде визначатися криптостійкістю обраного алгоритму шифрування і використовуваною схемою керування ключами.Thus, the resistance against forgery of the received combination of individual code and security code will be determined by the cryptoresistance of the selected encryption algorithm and the used key management scheme.
Після придбання виробу покупець може переглянути індивідуальний код і передати його за допомогою телекомунікаційних засобів зв'язку в службу інформації. Номера телефонів, адреси електронної пошти чиAfter purchasing the product, the buyer can view the individual code and transfer it to the information service using telecommunication means of communication. Phone numbers, email addresses or
Інтернет-адреса служби інформації наносяться на виріб чи етикетку або доводяться до відома покупців за допомогою засобів масової інформації. Служба інформації зберігає відомості про усі види продукції, що захищається, і про всі ключі шифрування, що використовувалися. По отриманим даним в службі інформації може бути визначена наступна інформація - вид виробу, приблизна дата його виготовлення та захисний код виробу.The Internet address of the information service is applied to the product or label or brought to the attention of buyers through mass media. The Information Service stores information about all protected products and all encryption keys used. Based on the received data, the following information can be determined in the information service - the type of product, the approximate date of its manufacture and the security code of the product.
Ця інформація за допомогою тих же телекомунікаційних засобів зв'язку повідомляється покупцю. У випадку якщо ов вона цілком збігається з зазначеної на виробі, покупець може бути упевнений у справжності виробу.This information is communicated to the buyer using the same telecommunication means of communication. If it completely matches the one indicated on the product, the buyer can be sure of the authenticity of the product.
Даний спосіб дозволяє формувати індивідуальні коди шляхом, наприклад, шифрування порядкових або « серійних номерів виробів, завдяки чому цілююом виключається збіг індивідуальних кодів для двох чи більш одиниць продукції. Також цілком виключається збіг захисних кодів виробів. Ця властивість виключає можливість генерації цих кодів зловмисником, але не виключає можливості копіювання кодів з оригінальних виробів на с зо підроблені. Для виявлення випадків продажу таких підроблених виробів кожен запит на перевірку дійсності фіксується в службі інформації. При повторному звертанні іншого покупця з перевіркою такого ж індивідуального о коду, що і раніше, робиться висновок про продаж підробленої продукції і можуть бути прийняті відповідні міри. «гThis method makes it possible to form individual codes by, for example, encryption of serial or "serial numbers" of products, thanks to which the coincidence of individual codes for two or more units of products is completely excluded. Coincidence of product security codes is also completely excluded. This property excludes the possibility of generating these codes by an attacker, but does not exclude the possibility of copying codes from original products to counterfeit ones. In order to identify cases of sale of such counterfeit products, each request for verification of validity is recorded in the information service. In case of repeated application of another buyer with verification of the same individual about the code as before, a conclusion is made about the sale of counterfeit products and appropriate measures can be taken. "Mr
Розглянемо дію способу більш детально на прикладі виробництва коньячної продукції. По-перше визначається індивідуальний код. Для цього береться код виду товару, наприклад 01, до нього додається со відмітка часу, наприклад 17, що означає 17-й тиждень виробництва від початку впровадження способу. Далі ю береться порядковий номер виробу, наприклад 123456, шифрується за допомогою ключа, який відомий лише виробнику та інформаційному центру. Одержуємо, наприклад номер 98АЗ5В. Код виду товару, відмітка часу та зашифрований порядковий номер разом складають індивідуальний код, у нашому випадку це - 01 17 98АЗ5В, який наноситься на кришечку виробу, та при необхідності закривається від перегляду захисним шаром або « акцизною маркою. Код захисту отримується за допомогою криптографічних перетворень, де номер виробу є або 7) с ключем шифрування або текстом для шифрування. . Отриманий код захисту, наприклад 465А85674, розцінюється як цифровий підпис виробника, та наноситься а на етикетку виробу.Let's consider the effect of the method in more detail on the example of cognac production. First, the individual code is determined. For this, the product type code is taken, for example 01, and a time stamp is added to it, for example 17, which means the 17th week of production from the beginning of the method implementation. Next, the serial number of the product is taken, for example 123456, encrypted using a key that is known only to the manufacturer and the information center. We receive, for example, number 98АЗ5В. The product type code, time stamp and encrypted serial number together make up an individual code, in our case it is 01 17 98АЗ5В, which is applied to the lid of the product and, if necessary, closed from view with a protective layer or an excise stamp. The security code is obtained using cryptographic transformations, where the product number is either 7) with the encryption key or the ciphertext. . The received security code, for example 465А85674, is considered as a digital signature of the manufacturer, and is applied to the product label.
Після придбання виробу покупець відкриває номер виробу - 01 17 98АЗ5В, та повідомляє його за допомогою ЗМ5-повідомлення до обчислювального центру. В обчислювальному центрі до отриманого індивідуального коду с застосовують ті ж самі криптографічні перетворення, що й при виготовленні виробу, та отримують відповідний захисний код. Далі, по коду 01, з допомогою бази даних визначають вид товару та інформують покупця бо повідомленням виду: "Коньяк Шустов, 0.5л., виготовлений - Липень 2003, код захисту - 465А85674". Якщо ця їх інформація цілком збігається з реальною, покупець визнає автентичність виробу.After purchasing the product, the buyer opens the product number - 01 17 98АЗ5В, and reports it to the computer center using a ЗМ5 message. In the computing center, the same cryptographic transformations are applied to the received individual code c as during the production of the product, and the corresponding security code is obtained. Next, by code 01, the type of product is determined using the database and the buyer is informed by the message of the type: "Cognac Shustov, 0.5 l., manufactured - July 2003, security code - 465А85674". If their information completely matches the real one, the buyer recognizes the authenticity of the product.
Усі запити покупців про перевірку автентичності фіксуються в службі інформації. При повторному отриманні о службою інформації індивідуального коду 011798А358, покупцю повідомляється наприклад: "Коньяк Шустов,All buyers' requests for verification of authenticity are recorded in the information service. When the service receives information about the individual code 011798A358 again, the buyer is informed, for example: "Cognac Shustov,
Ге 0.Бл., виготовлений - Липень 2003, код захисту - 465А85674, повторний запит". Це дає змогу покупцю виявити підробку, у випадку, якщо він повідомляє цей індивідуальний код вперше.Ge 0.Bl., manufactured - July 2003, protection code - 465А85674, repeated request". This allows the buyer to detect a fake, in case he reports this individual code for the first time.
Широке впровадження даного способу дозволить звести до мінімуму виробництво і поширення підробленої ов продукції.The widespread implementation of this method will minimize the production and distribution of counterfeit products.
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
UA2003032182A UA58402A (en) | 2003-03-12 | 2003-03-12 | Method for authentication of a product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
UA2003032182A UA58402A (en) | 2003-03-12 | 2003-03-12 | Method for authentication of a product |
Publications (1)
Publication Number | Publication Date |
---|---|
UA58402A true UA58402A (en) | 2003-07-15 |
Family
ID=74212061
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
UA2003032182A UA58402A (en) | 2003-03-12 | 2003-03-12 | Method for authentication of a product |
Country Status (1)
Country | Link |
---|---|
UA (1) | UA58402A (en) |
-
2003
- 2003-03-12 UA UA2003032182A patent/UA58402A/en unknown
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8421593B2 (en) | Apparatus, systems and methods for authentication of objects having multiple components | |
US7387249B2 (en) | Product verification and authentication system and method | |
US6996543B1 (en) | System for protection of goods against counterfeiting | |
US8578162B2 (en) | Unique identifier, method for providing the unique identifier and use of the unique identifier | |
US8155313B2 (en) | Systems and methods for employing duo codes for product authentication | |
US20050234823A1 (en) | Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution. | |
IL270443B2 (en) | A system for virtual currency based on blockchain architecture and physical marking | |
CN104854642A (en) | Method and apparatus for marking manufactured items using physical characteristic | |
CN112424781B (en) | Digital document anti-counterfeit protection | |
WO2019229554A1 (en) | Authentication of packaged products | |
CN104680226A (en) | Method For Protecting The Authenticity Of An Article From Imitation And Counterfeit | |
US8300806B2 (en) | Duo codes for product authentication | |
KR20210023994A (en) | Double substance-digital anti-counterfeiting protection of goods | |
RU2181503C1 (en) | Procedure of identification of product | |
US8649512B2 (en) | Duo codes for product authentication | |
JP2018528732A (en) | Forgery prevention | |
RU2608240C2 (en) | Method of protecting products from forgery and checking authenticity of counterfeit-protected products | |
RU2281552C2 (en) | Method for marking and identification of object (variants) and system for performing identification of object with given marking (variants) | |
US11869019B2 (en) | System for protection against counterfeiting and forgery | |
UA58402A (en) | Method for authentication of a product | |
US20040051298A1 (en) | Method for authenticating correspondence between primary and secondary packages of a product | |
EA002518B1 (en) | Method of confirmation of information authenticity | |
HU226286B1 (en) | Attestation label system for marking and checking the legally correct nature of products and method for indicating the legalized status of such products brought into commerce | |
CN112308683A (en) | Block chain-based steel quality guarantee book generation and management method and system | |
RU2223544C1 (en) | System for identifying marked product and device for verifying genuineness of mark |