EA002696B1 - Система маркировки и идентификации изделий - Google Patents

Система маркировки и идентификации изделий Download PDF

Info

Publication number
EA002696B1
EA002696B1 EA200100912A EA200100912A EA002696B1 EA 002696 B1 EA002696 B1 EA 002696B1 EA 200100912 A EA200100912 A EA 200100912A EA 200100912 A EA200100912 A EA 200100912A EA 002696 B1 EA002696 B1 EA 002696B1
Authority
EA
Eurasian Patent Office
Prior art keywords
input
output
control
database
digital signature
Prior art date
Application number
EA200100912A
Other languages
English (en)
Other versions
EA200100912A1 (ru
Inventor
Владимир Николаевич Богданов
Петр Сергеевич Вихлянцев
Борис Иванович Гиричев
Антон Сергеевич Калашников
Константин Вячеславович Костюк
Владимир Михайлович Пьянков
Михаил Владимирович Симонов
Петр Александрович Смирнов
Кирилл Вадимович Тэтянко
Юрий Петрович Филин
Original Assignee
Дочернее Государственное Унитарное Предприятие "Научно-Технический Центр "Атлас-Северо-Запад"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Дочернее Государственное Унитарное Предприятие "Научно-Технический Центр "Атлас-Северо-Запад" filed Critical Дочернее Государственное Унитарное Предприятие "Научно-Технический Центр "Атлас-Северо-Запад"
Publication of EA200100912A1 publication Critical patent/EA200100912A1/ru
Publication of EA002696B1 publication Critical patent/EA002696B1/ru

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Изобретение относится к системам маркировки и идентификации подлинности контролируемых объектов и может найти применение при маркировании и идентификации подакцизных товаров (алкоголя, табака, видеопродукции и т. п.). Целью изобретения является создание системы, позволяющей обеспечить учет и контроль производства и оборота подакцизной продукции, а также с высокой надежностью выявлять фальсифицированные изделия. Система маркировки и идентификации состоит из центра управления и контроля (ЦУК) 5, центральной базы данных (БД) 1, устройства 2 ввода данных, k периферийных БД 3, k периферийных автоматизированных рабочих мест (АРМ) 6 печати защитных знаков (ЗЗ) и k пунктов 10 ввода данных, n рабочих БД 4, n устройств 7 обращения к рабочим БД, n устройств 9 идентификации и m маркировочных устройств 8, где k, n и m могут быть любыми целыми неотрицательными числами. Первый вход ЦУК 5 является центральным входом системы. Четвертый выход ЦУК 5 - центральным выходом системы. Первый вход каждого из k периферийных АРМ 6 печати ЗЗ является соответствующим периферийным входом системы, а четвертый выход - периферийным выходом системы. Благодаря введенному ЦУК 5 и устройствам 9 идентификации в совокупности с другими признаками система позволяет учитывать и контролировать производство и оборот подакцизной продукции, а также выявлять с высокой надежностью фальсифицированные изделия.

Description

Изобретение относится к системам маркировки и идентификации подлинности контролируемых объектов и может найти применение при маркировании и идентификации подакцизных товаров (алкоголя, табака, видеопродукции и т.п.).
Известна автоматизированная система изготовления и учета водительских документов по патенту РФ № 2128856, кл. 6 06 Р 17/60, 1999, содержащая блок формирования информационного вкладыша удостоверения, блок приема персональных данных, пульт оператора, монитор, принтер.
Недостатком данной системы является ограниченная область применения, высокая технологическая сложность получения идентификационных признаков, а также низкая достоверность идентификации подлинности документов в процессе их использования.
Известна также автоматизированная система идентификации объекта и регистрация его состояния по патенту РФ № 2107943, кл. 6 06 Р 17/60, 17/40, 1998, содержащая вычислительную машину основной базы информации, N каналов ввода и обработки информации, блок связи и коммутации, два блока регистрации.
Недостатками данного устройства является сложность в формировании и использовании внешних информационных систем, а также высокая вероятность ошибок при идентификации из-за наличия субъективных факторов при формировании идентификационных характеристик оператором.
Известна аналогичная система из заявки \\'О № 91,10202, кл. 6 06 Р 15/46, 1991, включающая позицию нанесения маркировки на изделие, устройство занесения маркировки в базу данных, устройства считывания маркировки на удаленных позициях, линии связи между базой данных и устройствами считывания маркировки, устройство сравнения считанной маркировки с запомненной в базе данных и устройство принятия решения о дальнейшем перемещении изделия.
Данная система имеет недостатки, которые связаны с весьма ограниченной сферой ее применения, не дающей возможность ее использования для идентификации подакцизных изделий из-за отсутствия технических средств для идентификации подлинности изделий при их незаконном производстве и использовании.
Известна также система (ЕР, заявка № 0112944, кл. 6 07 Р 7/10, 1984), включающая центральный пункт с основной базой данных, сеть удаленных терминалов со своими базами данных, линии связи для соединения удаленных терминалов с центральным пунктом, совокупность кредитных карточек и устройств для их маркировки.
К недостаткам этой системы относится низкая достоверность определения законности использования кредитной карточки в случае, если ее незаконный обладатель вводит идентификационный номер, который совпадает с номером, хранящимся в базе данных центрального пункта.
Наиболее близкой по технической сущности к заявленной является система для идентификации зарегистрированных изделий по патенту РФ № 2106689, кл. 6 06 К 17/00, 6 06 Р 17/60, 1998, которая выбрана за прототип. Известная система содержит эталонную базу данных, по меньшей мере, одну рабочую базу данных, по меньшей мере, одно устройство обращения к базам данных, линии связи, соединяющие эталонную базу данных, по меньшей мере, с одним устройством обращения к базам данных, по меньшей мере, одно устройство сравнения, соединенное с соответствующим устройством обращения к базам данных, по меньшей мере, одно маркировочное устройство, по меньшей мере, одно устройство ввода данных, предназначенное для ввода сведений об изготовленном изделии в эталонную базу данных, по меньшей мере, один пункт ввода данных для ввода сведений об изделии, вводимом в хозяйственный оборот, по меньшей мере, в одну рабочую базу данных через соответствующее устройство обращения к базам данных, и, по меньшей мере, одно устройство принятия решения.
Система-прототип в отличие от ранее рассмотренных аналогов позволяет маркировать и идентифицировать зарегистрированные изделия.
Однако система-прототип имеет следующие недостатки:
- узкая область применения. Это объясняется тем, что в системе-прототипе отсутствуют функции, обеспечивающие централизованное изготовление и учет защитных знаков маркировки, поэтому маркировкой изделий невозможно определить (ограничить) количество и номенклатуру производимых изделий. Кроме этого, отсутствует возможность маркирования и учета изделий, произведенных вне данной системы, например импортированных из-за рубежа и также поступающих на рынок (в хозяйственный оборот). Это ограничивает область применения системы и не позволяет использовать ее для учета и контроля производства и оборота подакцизных изделий;
- невысокая достоверность идентификации подлинности промаркированных изделий из-за того, что маркировка на изделии, наносимая в виде индивидуального учетного номера, имеет большую уязвимость в отношении подделки. Номер на изделии может быть фальсифицирован (изменен, подделан, использован повторно, например при подпольном (незаконном) производстве, и т.п.). В тоже время в прототипе отсутствуют средства, обеспечивающие высокую устойчивость маркировки от подделки.
Техническим результатом заявляемой системы является расширение области ее примене3 ния и повышение достоверности идентификации подлинности промаркированных изделий за счет обеспечения ею централизованного изготовления и учета защитных знаков маркировки и их высокой устойчивости от подделки.
Для достижения вышеуказанного технического результата в известной системе для идентификации зарегистрированных изделий, содержащей центральную базу данных, η рабочих баз данных, η устройств обращения к ним, где п=1, 2,... , первый выход каждого из них соединен с управляющим входом соответствующей рабочей базы данных, информационный выход которой соединен с первым входом устройства обращения к базе данных, устройство ввода данных, выход которого подключен к входу записи данных центральной базы данных, к пунктов ввода данных, где к=1, 2,... , т маркировочных устройств, где т=1, 2,... , дополнительно введены центр управления и контроля, к периферийных баз данных, к периферийных автоматизированных рабочих мест печати защитных знаков, η устройств идентификации. Выход каждого из η устройств идентификации соединен с третьим входом соответствующего устройства обращения к рабочей базе данных. Третий выход каждого из η устройств обращения к рабочей базе данных соединен с вторым входом соответствующего устройства идентификации. Первый выход центра управления и контроля подключен к входу устройства ввода данных. Первый выход каждого из к периферийных автоматизированных рабочих мест печати защитных знаков соединен с входом соответствующего пункта ввода данных, выход которого соединен с входом записи данных соответствующей периферийной базы данных. Второй выход центра управления и контроля подключен к второму входу каждого периферийного автоматизированного рабочего места печати защитных знаков и второму входу каждого устройства обращения к рабочей базе данных. Второй выход каждого устройства обращения к рабочей базе данных и второй выход каждого периферийного автоматизированного рабочего места печати защитных знаков подключены к второму входу центра управления и контроля. Третий выход и третий вход центра управления и контроля соединены соответственно с входом управления и информационным выходом центральной базы данных. Третий выход и третий вход каждого из к периферийных автоматизированных рабочих мест печати защитных знаков соединены соответственно с входом управления и информационным выходом соответствующей периферийной базы данных. Первый вход центра управления и контроля является центральным входом системы, а четвертый выход центра управления и контроля является центральным выходом системы. Первый вход каждого из к периферийных автоматизированных рабочих мест печати защитных знаков является соответ ствующим периферийным входом системы, а четвертый выход каждого из к периферийных автоматизированных рабочих мест печати защитных знаков является соответствующим периферийным выходом системы. Первый вход каждого из η устройств идентификации является соответствующим контрольным входом системы. Защитные знаки поступают на маркировочные устройства от центра управления и контроля и от периферийных автоматизированных рабочих мест печати защитных знаков.
Центр управления и контроля состоит из устройства обмена данными, пульта оператора управления, устройства обращения к базе данных, блока печати, монитора, устройства верификации и блока статистической обработки. Вход блока печати соединен с пятым выходом устройства обращения к базе данных. Первый выход устройства обращения к базе данных соединен с вторым входом устройства верификации, первый вход которого является входом считывания штрихового кода. Выход устройства верификации соединен с первым входом устройства обращения к базе данных. Второй вход устройства обращения к базе данных соединен с третьим выходом пульта оператора управления. Второй выход пульта оператора управления соединен с входом монитора. Первый вход пульта оператора управления является первым входом центра управления и контроля. Первый выход и второй вход пульта оператора управления соединены соответственно с вторым входом и первым выходом устройства обмена данными. Первый вход и третий выход устройства обмена данными являются соответственно вторым входом и вторым выходом центра управления и контроля. Второй выход и третий вход устройства обращения к базе данных являются соответственно третьим выходом и третьим входом центра управления и контроля. Третий выход устройства обращения к базе данных соединен с третьим входом устройства обмена данными, второй выход которого является первым выходом центра управления и контроля. Четвертый выход устройства обращения к базе данных соединен с входом блока статистической обработки, выход которого является четвертым выходом центра управления и контроля. Защитные знаки поступают с выхода блока печати.
Устройство верификации состоит из блока считывания, криптографического блока, блока сравнения, пульта оператора контроля и монитора. Вход монитора соединен с первым выходом пульта оператора контроля. Вход пульта оператора контроля соединен с выходом блока сравнения. Первый и второй входы блока сравнения соединены соответственно с первым и вторым выходами криптографического блока. Вход криптографического блока соединен с выходом блока считывания. Второй выход пульта оператора контроля является выходом устройства верификации, а первым и вторым входами устройства верификации являются соответственно вход блока считывания и третий вход блока сравнения.
Блок печати по первому варианту состоит из формирователя электронной цифровой подписи, носителя секретного ключа, формирователя текста, принтера и формирователя штрихового кода. Первый вход формирователя штрихового кода соединен с выходом формирователя электронной цифровой подписи. Второй вход формирователя электронной цифровой подписи соединен с выходом носителя секретного ключа, а первый вход соединен с входом формирователя текста и является входом блока печати. Выход формирователя текста соединен с вторым входом формирователя штрихового кода, выход которого соединен с входом принтера. Выход принтера является выходом блока печати.
Блок печати по второму варианту состоит из формирователя электронной цифровой подписи, носителя секретного ключа, формирователя штрихового кода, формирователя текста, носителя открытого ключа и принтера. Первый вход формирователя штрихового кода соединен с выходом формирователя электронной цифровой подписи. Второй вход формирователя электронной цифровой подписи соединен с выходом носителя секретного ключа, а первый вход соединен с входом формирователя текста и является входом блока печати. Выход носителя открытого ключа соединен с третьим входом формирователя штрихового кода. Второй вход формирователя штрихового кода соединен с выходом формирователя текста. Выход формирователя штрихового кода соединен с входом принтера. Выход принтера является выходом блока печати.
Криптографический блок по первому варианту содержит носитель открытого ключа, выделитель электронной цифровой подписи, выделитель информации об изделии и идентификатор электронной цифровой подписи. Первый вход и второй вход идентификатора электронной цифровой подписи соединены соответственно с выходом носителя открытого ключа и с выходом выделителя электронной цифровой подписи. Вход выделителя электронной цифровой подписи соединен с входом выделителя информации об изделии и является входом криптографического блока. Выход идентификатора электронной цифровой подписи является первым выходом криптографического блока. Выход выделителя информации об изделии соединен с третьим входом идентификатора электронной цифровой подписи и является вторым выходом криптографического блока.
Криптографический блок по второму варианту содержит носитель открытого ключа, выделитель открытого ключа, выделитель электронной цифровой подписи, выделитель информации об изделии и идентификатор электронной цифровой подписи, первый и второй входы которого соединены с выходами соответственно носителя открытого ключа и выделителя электронной цифровой подписи. Вход выделителя электронной цифровой подписи соединен с входом выделителя открытого ключа и с входом выделителя информации об изделии и является входом криптографического блока. Выход выделителя открытого ключа соединен с четвертым входом идентификатора электронной цифровой подписи. Выход идентификатора электронной цифровой подписи является первым выходом криптографического блока. Выход выделителя информации об изделии соединен с третьим входом идентификатора электронной цифровой подписи и является вторым выходом криптографического блока.
Благодаря новой совокупности существенных признаков за счет введения центра управления и контроля, периферийных автоматизированных рабочих мест печати защитных знаков, реализации централизованного изготовления и учета защитных знаков маркировки с нанесением на них информации, защищенной криптографическими средствами, введения устройств идентификации, реализующих алгоритм проверки подлинности электронной цифровой подписи при идентификации промаркированных изделий, расширяется область применения системы, позволяющая учитывать и контролировать производство и оборот подакцизной продукции, а также выявлять с высокой надежностью фальсифицированные изделия.
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, которые тождественны всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного устройства условию патентоспособности «новизна».
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».
Заявленная система поясняется схемами. Фиг. 1 - блок-схема заявленной системы; фиг. 2 - блок-схема центра управления и контроля (ЦУК);
фиг. 3 - блок-схема блока печати (вариант 1);
фиг. 4 - блок-схема блока печати (вариант2);
фиг. 5 - блок-схема устройства верификации;
фиг. 6 - блок-схема криптографического блока (вариант-1);
фиг. 7 - блок-схема криптографического блока (вариант-2);
фиг. 8 - внешний вид защитного знака для алкогольной продукции.
Система маркировки и идентификации изделий, показанная на фиг. 1, состоит из центра управления и контроля (ЦУК) 5, центральной базы данных (БД) 1, устройства 2 ввода данных, к периферийных БД 31...3к, где к может быть любым целым неотрицательным числом, а также такого же числа периферийных автоматизированных рабочих мест (АРМ) 61...6к печати защитных знаков и пунктов 101...10к ввода данных. Кроме этого, система содержит η рабочих БД 41...4П, такое же число устройств 71...7П обращения к ним и устройств 91...9П идентификации, а также т маркировочных устройств
81.. .8т, где η и т также могут быть любыми целыми неотрицательным числами.
Выход устройства 2 ввода данных соединен с входом записи данных центральной БД 1. Выход каждого их пунктов 10ь..10к ввода данных соединен с входом записи данных соответствующей периферийной БД 31...3к. Первый выход ЦУК 5 соединен с входом устройства 2 ввода данных. Первый выход каждого периферийного АРМ 6|...6к печати защитных знаков соединен с входом соответствующего пункта 10!...10к ввода данных. Третий выход и третий вход ЦУК 5 соединены соответственно с управляющим входом и информационным выходом центральной БД 1. Третий выход и третий вход каждого периферийного АРМ 61...6к печати защитных знаков соединены соответственно с управляющим входом и информационным выходом соответствующей периферийной БД
31.. .3к. Первый выход и первый вход каждого устройства 7Ь..7П обращения к рабочей БД соединены соответственно с управляющим входом и информационным выходом соответствующей рабочей БД 41...4П. Третий выход и третий вход каждого устройства 71...7П обращения к рабочей БД соединены соответственно с вторым входом и выходом соответствующего устройства 9ι...9η идентификации. Первый вход каждого из η устройств 9 идентификации является соответствующим контрольным входом системы. Второй выход и второй вход каждого периферийного АРМ 6ь..6к печати защитных знаков и каждого устройства 71...7η обращения к рабочей БД соединены соответственно с вторым входом и вторым выходом ЦУК 5. Первый вход ЦУК 5 является центральным входом системы. Четвертый выход ЦУК 5 - центральным выходом системы. Первый вход каждого из к периферийных АРМ 61...6к печати защитных знаков является соответствующим периферийным входом системы, а четвертый выход каждого из к перифе рийных АРМ 61...6к печати защитных знаков является соответствующим периферийным выходом системы. Защитные знаки от ЦУК 5 и от периферийных АРМ 6ь..6к печати защитных знаков поступают на маркировочные устройства
81.. .8т.
Центр 5 управления и контроля (ЦУК 5) является основным элементом системы и предназначен для управления системой ввода данных в центральную БД 1, печати защитных знаков маркировки и их верификации, показан на фиг. 2 и состоит из устройства 5.1 обмена данными, пульта 5.2 оператора управления, устройства 5.3 обращения к БД, блока 5.4 печати, монитора 5.5, устройства 5.6 верификации и блока 5.7 статистической обработки. Первый выход и первый вход устройства 5.3 обращения к БД соединены соответственно с вторым входом и выходом устройства 5.6 верификации. Первый вход устройства 5.6 верификации является входом считывания штрихового кода. Четвертый и пятый выходы устройства 5.3 обращения к БД соединены с входами соответственно блока 5.7 статистической обработки и блока 5.4 печати. Третий выход устройства 5.3 обращения к БД соединен с третьим входом устройства 5.1 обмена данными. Второй вход устройства 5.3 обращения к БД соединен с третьим выходом пульта 5.2 оператора управления. Первый выход и второй вход пульта 5.2 оператора управления соединены соответственно с вторым входом и первым выходом устройства 5.1 обмена данными. Второй выход пульта 5.2 оператора управления соединен с входом монитора 5.5. Первый вход пульта 5.2 оператора управления является первым входом ЦУК 5 и одновременно центральным входом системы. Второй выход устройства 5.1 обмена данными является первым выходом ЦУК 5. Первый вход и третий выход устройства 5.1 обмена данными являются соответственно вторым входом и вторым выходом ЦУК 5. Второй выход и третий вход устройства
5.3 обращения к БД является соответственно третьим выходом и третьим входом ЦУК 5. Выход блока 5.7 статистической обработки является четвертым выходом ЦУК 5 и одновременно центральным выходом системы. Защитные знаки поступают с выхода блока 5.4 печати, как показано на фиг. 2 пунктирной линией со стрелкой.
Периферийные АРМ 6ь..6к печати защитных знаков выполняют роль филиалов ЦУК 5 в пределах определенных территорий и предназначены для ввода заявок в систему записи данных в периферийные БД 31...3к, а также печати защитных знаков и их верификации. Построение и состав каждого периферийного АРМ
61.. .6к печати защитных знаков идентичны ЦУК 5, показанному на фиг. 2. Вход 1 каждого периферийного АРМ 61...6к печати защитных знаков является соответствующим периферийным входом системы, а выход 4 - соответствующим пе риферийным выходом системы. Наличие в системе к периферийных АРМ 61...6к печати защитных знаков и к периферийных БД 31...3к повышает оперативность ввода заявок и печати защитных знаков на местах и, тем самым, повышает производительность системы в целом. Количество периферийных АРМ 61...6к печати защитных знаков и периферийных БД 31...3к в заявляемой системе определяется потребностями в объемах изготовления защитных знаков и зависит от количества заводов-изготовителей изделий (оптовых баз) и их производительности, емкости рынка изделий, наличия и состояния коммуникационных систем и т.п.
Блок 5.4 печати предназначен для преобразования информации из цифровой формы в буквенно-цифровой текст и в штриховой код и нанесения их на специальный бланк защитного знака. Построение блока 5.4 печати может быть различным, например может выполняться по одному из двух вариантов. В блоке 5.4 печати, построенном по первому варианту, штриховой код формируется без введения в него информации, содержащей открытый ключ проверки ЭЦП. Блок 5.4 печати, построенный по второму варианту, обеспечивает включение в штриховой код информации, содержащей открытый ключ проверки ЭЦП.
Блок 5.4 печати (вариант-1) представлен на фиг. 3 и состоит из формирователя 5.4.1 электронной цифровой подписи (ЭЦП), носителя
5.4.2 секретного ключа, формирователя 5.4.3 штрихового кода, формирователя 5.4.4 текста, принтера 5.4.5. Первый вход формирователя
5.4.1 ЭЦП и вход формирователя 5.4.4 текста объединены и являются входом блока 5.4 печати. Второй вход формирователя 5.4.1 ЭЦП соединен с выходом носителя 5.4.2 секретного ключа. Первый и второй входы формирователя
5.4.3 штрихового кода соединены с выходами соответственно формирователя 5.4.1 ЭЦП и формирователя 5.4.4 текста. Выход формирователя 5.4.3 штрихового кода соединен с входом принтера 5.4.5. Выход принтера 5.4.5 является выходом блока 5.4 печати.
Блок 5.4 печати (вариант-2) представлен на фиг. 4 и состоит из формирователя 5.4.1 ЭЦП, носителя 5.4.2 секретного ключа, формирователя 5.4.3 штрихового кода, формирователя 5.4.4 текста, принтера 5.4.5 и носителя 5.4.6 открытого ключа. Первый вход формирователя 5.4.1 ЭЦП и вход формирователя 5.4.4 текста объединены и являются входом блока 5.4 печати. Второй вход формирователя 5.4.1 ЭЦП соединен с выходом носителя 5.4.2 секретного ключа. Первый и третий входы формирователя 5.4.3 штрихового кода соединены с выходами соответственно формирователя 5.4.1 ЭЦП и носителя 5.4.6 открытого ключа. Второй вход формирователя 5.4.3 штрихового кода соединен с выходом формирователя 5.4.4 текста. Выход формирователя 5.4.3 штрихового кода соединен с входом принтера 5.4.5. Выход принтера 5.4.5 является выходом блока 5.4 печати.
Устройство 5.6 верификации, блок-схема которого представлена на фиг. 5, предназначено для считывания информации с защитного знака, проверки подлинности ЭЦП и сравнения считанной информации с информацией, хранящейся в центральной БД 1. Устройство 5.6 верификации состоит из блока 5.6.1 считывания, криптографического блока 5.6.2, блока 5.6.3 сравнения, пульта 5.6.4 оператора контроля и монитора 5.6.5. Выход блока 5.6.1 считывания соединен с входом криптографического блока 5.6.2. Первый и второй выходы криптографического блока 5.6.2 соединены соответственно с первым и вторым входами блока 5.6.3 сравнения. Выход блока 5.6.3 сравнения соединен с входом пульта
5.6.4 оператора контроля. Первый выход пульта
5.6.4 оператора контроля соединен с входом монитора 5.6.5. Второй выход пульта 5.6.4 оператора контроля является выходом устройства 5.6 верификации. Вход блока 5.6.1 считывания является первым входом устройства 5.6 верификации и одновременно входом считывания штрихового кода. Третий вход блока 5.6.3 сравнения является вторым входом устройства 5.6 верификации.
Состав и построение каждого устройства
91...9П идентификации идентичны устройству 5.6 верификации, представленному на фиг. 5. Вход 1 каждого устройства 9!...9П идентификации является соответствующим контрольным входом системы.
Криптографический блок 5.6.2 предназначен для выделения ЭЦП и информации об изделии и для идентификации подлинности ЭЦП с использованием открытого ключа. Построение криптографического блока 5.6.2 возможно по одному из двух вариантов в зависимости от наличия или отсутствия в штриховом коде открытого ключа. В первом из них открытый ключ вводится только с выхода носителя открытого ключа, а во втором варианте открытый ключ может вводиться как с выхода носителя открытого ключа, так и с выхода выделителя открытого ключа.
Криптографический блок 5.6.2, построенный по первому варианту, представлен на фиг. 6 и состоит из носителя 5.6.2.1 открытого ключа, выделителя 5.6.2.2 ЭЦП, выделителя 5.6.2.3 информации об изделии и идентификатора 5.6.2.4 ЭЦП. Выход носителя 5.6.2.1 открытого ключа соединен с первым входом идентификатора
5.6.2.4 ЭЦП. Входы выделителей 5.6.2.2 и 5.6.2.3 объединены и являются входом криптографического блока 5.6.2. Выход выделителя
5.6.2.2 ЭЦП соединен с вторым входом идентификатора 5.6.2.4 ЭЦП. Выход выделителя
5.6.2.3 информации об изделии соединен с третьим входом идентификатора 5.6.2.4 ЭЦП и является вторым выходом криптографического блока 5.6.2. Выход идентификатора 5.6.2.4 ЭЦП является первым выходом криптографического блока 5.6.2.
Криптографический блок 5.6.2, построенный по второму варианту, представлен на фиг. 7 и состоит из выделителя 5.6.2.1 открытого ключа, выделителя 5.6.2.2 ЭЦП, выделителя 5.6.2.3 информации об изделии, выделителя 5.6.2.5 открытого ключа и идентификатора 5.6.2.4 ЭЦП. Входы выделителей 5.6.2.5, 5.6.2.2 и 5.6.2.3 объединены и являются входом криптографического блока 5.6.2. Выходы выделителей 5.6.2.5 и 5.6.2.2 соединены соответственно с четвертым и вторым входами идентификатора 5.6.2.4 ЭЦП. Выход выделителя 5.6.2.3 информации об изделии соединен с третьим входом идентификатора
5.6.2.4 ЭЦП и является вторым выходом криптографического блока 5.6.2. Выход идентификатора 5.6.2.4 ЭЦП является первым выходом криптографического блока 5.6.2.
Устройство 2 ввода данных может быть выполнено, как указано в прототипе, и содержать блок ввода данных, например клавиатуру, дисплей, например на электронно-лучевой трубке, и блок связи с центральной БД, играющий роль интерфейса.
Центральная БД 1 реализуется на жестком диске компьютера с использованием соответствующего программного обеспечения, например ЗОБ-кегуег 7.0, разработанного фирмой М1сгокой, опубл. в Шпеник М., Следж О. Руководство администратора баз данных, пер. с англ., М., издательский дом Вильямс, 1999. Данное программное обеспечение позволяет реализовать встроенную двухуровневую систему разграничения доступа по имени пользователя и по паролю. Аппаратная часть компьютера может представлять из себя двух- и более процессорную платформу с оперативной памятью 256 Мбайт и более, с набором жестких дисков и специальными контроллерами типа КАШ. Периферийные БД 3 и рабочие БД 4 могут быть реализованы аналогично, с использованием соответствующего программного обеспечения, например, ЗОБ-кегуег 7.0 версии беккор еббюп, опубл. там же, с.833-861.
Обмен данными между ЦУК 5 и периферийными АРМ 6 печати защитных знаков, а также между ЦУК 5 и устройствами 7 обращения к рабочим базам данных осуществляется через устройство 5.1 обмена данными по линиям связи, например по специально выделенным цифровым каналам связи или по сетям общего пользования, например ΙΝΤΕΡΝΕΤ, ΙΝΤΚΑΝΕΤ с поддержкой протоколов обмена ΤΟΡ/ΙΡ. В качестве устройства 5.1 обмена данными может использоваться модем, соединенный с компьютером через сетевую карту. Для защиты информации, передаваемой по каналам связи, в устройстве обмена данными может использоваться средство криптографической защиты информации.
Формирование ЭЦП осуществляется по стандартному криптографическому алгоритму, например по стандарту ГОСТ Р 34.10-94, допускающему как программную, так и аппаратную реализацию. В случае программной реализации формирователь 5.4.1 ЭЦП может быть реализован с использованием известных программных средств криптографической защиты информации, например «Верба-О», разработанного и серийно поставляемого Московским отделением Пензенского НИЭИ, или Сгур1опАгсМай, разработанного и серийно поставляемого фирмой АНКАД, г. Москва, см. публ. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. «Защита информации в компьютерных сетях», М.: Радио и связь, 1999, с.282.
Формирователь 5.4.3 штрихового кода реализуется программно, например с помощью программного модуля Апех Шо1к Гог ΡΌΓ 417 (Апх 417) версии 1.61, разработанного фирмой Апех Τесηο1οд^ек 1пс., Сапаба.
В качестве носителя 5.4.2 секретного ключа и носителей 5.4.6 и 5.6.2.1 открытых ключей могут быть использованы интеллектуальные карточки (ктай-сагбк) или гибкие магнитные диски компьютера. Требуемый объем выделяемой памяти для хранения ключей - не менее 2 кбайт.
В качестве принтера 5.4.5 можно использовать специальный принтер штриховых кодов типа Эа1а Мах Τί^Ηΐ 6200, производства Эа1аМах 1пс., США, позволяющий печатать штриховой код и буквенно-цифровой текст на специальные бланки защитных знаков, скомплектованные в ленточные рулоны.
В качестве блока 5.6.1 считывания может использоваться специализированное считывающее устройство, например сканер типа 8сап1еаш 3400 ΡΌΓ/ΗΌ или 1таде Кеабег производства фирмы Ае1сйА11уп, обеспечивающие считывание двумерного штрихового кода и преобразование его в цифровую форму.
Маркировочное устройство 8 может иметь любое исполнение, обеспечивающее надежное нанесение (закрепление) защитного знака на каждое изделие в процессе его изготовления или по завершении изготовления. В частности, для маркировки изделий в стеклянной таре маркировочное устройство может состоять из автоматического аппликатора типа ЬА 2015 КН 8Τ, устройства крепления типа И-агт и специального сектора продукта для стекла типа Ггобис! кепког.
Функции устройств 7 обращения к рабочим БД и устройства 5.3 обращения к БД, как и в прототипе, реализуются в компьютере с использованием программного интерфейса, например АЭО (Ас11уеХЭа1а 0Ь.)ес1к), разработанного фирмой Мюгокой, опубл. в руководстве по созданию приложений Мюгокой 80Ь 8егуег Вийбшд Аррйсайопк, изд. Мюгокой Согрогайоп, 1998, с.379-419.
В заявленной системе количество η рабочих БД 4 и соответствующее им количество устройств 7 обращения к рабочим БД и устройств 9 идентификации может быть любым и зависит от количества выпущенных изделий и требуемой полноты контроля. Рабочая БД 4, устройство 7 обращения к рабочей БД и устройство 9 идентификации могут устанавливаться на мобильном пункте контроля и реализовываться на базе персонального компьютера, например по1еЬоок типа РоусгЬоок. оборудованного сетевой картой для связи с ЦУК 5 и приема-передачи данных. В качестве сетевой карты может использоваться карта типа РСМС1А РС Ситй, серийно поставляемая фирмой Сие! ТесНпокду 1пс., США. Мобильный пункт является инструментом контроля уполномоченного должностного лица - инспектора. В том случае, если защитные знаки имеют голограммы со скрытыми изображениями, микротексты и т.п., мобильный пункт контроля дополнительно может оснащаться оптическими средствами контроля, например прибором проверки скрытых изображений производства Г осударственного унитарного предприятия НТЦ «Атлас», г. Москва, а также прибором для чтения микротекстов, например микроскопом контактным 30-кратным производства фирмы М1кко.
Блок 5.7 статистической обработки предназначен для формирования отчетов и справок, реализуется в компьютере программно, например, с использованием прикладных программ ОЬАР-сервера и Мктокой Ойке-2000, разработанных фирмой Мктокой и опубликованных в руководстве по созданию приложений Мктокой 80Б 8егуег Виййтд Аррйсайопк, изд. М1стокой Сотротайоп, 1998, с.883-1292. Для отображения и выводов результатов статистической обработки могут быть задействованы устройства вывода данных, например принтер и монитор, входящие в состав ЦУК 5.
Пульт 5.2 оператора управления и пульт
5.6.4 оператора контроля могут быть реализованы на основе автоматизированного рабочего места оператора ПЭВМ либо иметь в своем составе типовую клавиатуру для набора сигналов управления и ввода данных и/или панель набора формализованных команд, а также коммутационное оборудование для соединения с соответствующими блоками (устройствами).
Выделители 5.6.2.2, 5.6.2.3, 5.6.2.5 и идентификатор 5.6.2.4 ЭЦП реализуется программно, на базе известных средств криптографической защиты информации, например СгурЮпАгсМаП фирмы АНКАД или «Верба-О».
Заявленная система работает следующим образом.
Маркирование положено в основу создания систем автоматизированного централизованного контроля за производством и оборотом сертифицированных изделий и включает изготовление защитных знаков, нанесение их на изделия и внесение в информационную систему сведений о защитных знаках и объектах маркирования. Сущность заявляемой системы состоит в создании упорядоченной совокупности технических средств и информационных технологий, использующих средства вычислительной техники и связи, реализующих информационную поддержку процесса изготовления и верификации защитных знаков, а также контроль за их движением и использованием.
Функционально работу системы можно разделить на следующие пять этапов:
поступление и учет заявки на изготовление защитных знаков;
печать защитных знаков и их верификация;
маркировка изделий;
идентификация подлинности промаркированных изделий;
статистическая обработка данных.
Заявка на изготовление защитных знаков от заводов-изготовителей или поставщиков (оптовых уполномоченных баз) изделий может поступить как на центральный вход системы (через ЦУК 5), так и на любой из к периферийных входов системы (на первый вход любого из к периферийных АРМ 6 печати защитных знаков) (фиг. 1). Рассмотрим работу системы на примере поступления заявки на центральный вход системы.
Заявка от завода-изготовителя (поставщика) на изготовление партии защитных знаков в виде формализованного перечня данных (здесь и далее под заявкой понимаются данные, содержащие информацию о маркировщике (маркирующей организации), производителе, поставщике (названия, коды, юридические и фактические адреса, ИНН, и т.п.), типе изделия, сертификате соответствия, дате изготовления, емкости упаковки, потребительских свойствах, запрашиваемом количестве защитных знаков) поступает на первый вход ЦУК 5, в котором принимается административное решение по изготовлению запрашиваемой партии защитных знаков. При положительном решении поступившей заявке присваивают текущий номер (номер партии защитных знаков) и определяют диапазон уникальных (индивидуальных) номеров защитных знаков (объем партии). Затем данные по заявке вводят в систему с пульта 5.2 оператора управления ЦУК 5 (фиг. 2). Процесс обработки и ввода данных отображается на мониторе 5.5. С этого момента заявка получает статус «утвержденной». С выхода 1 пульта 5.2 оператора управления утвержденная заявка поступает на вход 2 устройства 5.1 обмена данными, в котором она преобразуется в форму, удобную для передачи по линиям связи. С выхода 2 устройства 5.1 обмена данными заявка записывается по входу записи данных в центральную БД 1 через устройство 2 ввода данных (фиг. 2). Доступ к центральной БД 1 разрешен по паролю строго ограниченному кругу лиц и обеспечивается двухуровневой системой разграничения доступа, ограничивающей доступ как к компьютеру, так и к центральной БД 1.
Особенности прохождения и учета заявки, поступившей по одному из к периферийных входов системы, состоят в том, что заявка после ввода с пульта оператора управления передается через устройство обмена данными и с выхода 2 соответствующего периферийного АРМ 6 печати защитных знаков (фиг. 1) поступает на вход 2 ЦУК 5, где преобразуется в цифровую форму в устройстве 5.1 обмена данными (фиг. 2), поступает на вход 2 пульта 5.2 оператора управления, утверждается и с выхода 1 пульта 5.2 оператора управления передается через устройство 5.1 обмена данными в устройство 2 ввода данных для записи в центральную БД 1. С выхода 3 устройства 5.1 обмена данными ЦУК 5 в соответствующее периферийное АРМ 6 печати защитных знаков поступает ответ-разрешение на печать защитных знаков по утвержденной заявке с указанием номера партии защитных знаков и выделенного диапазона уникальных (индивидуальных) номеров защитных знаков. Ответразрешение поступает на вход 2 соответствующего периферийного АРМ 6 печати защитных знаков, в котором преобразуется в цифровую форму в устройстве обмена данными, подается на пульт оператора управления, отображается на мониторе и по управляющему сигналу оператора управления записывается в соответствующую периферийную БД 3 через соответствующий пункт 10 ввода данных.
Таким образом, решение на печать защитных знаков принимается только в ЦУК 5, данные по всем утвержденным заявкам заносятся в центральную БД 1, чем обеспечивается их централизованный учет. Местный (периферийный) учет заявок, утвержденных в ЦУК 5 и переданных в соответствующее периферийное АРМ 6 печати защитных знаков по ответу-разрешению, осуществляется путем записи информации в соответствующую периферийную БД 3.
Печать защитных знаков осуществляется в ЦУК 5 или в соответствующем периферийном АРМ 6 печати защитных знаков и производится только при наличии в БД 1 или в соответствующей периферийной БД 3 «утвержденной» заявки. Количество отпечатанных защитных знаков строго соответствует указанному в утвержденной заявке.
Рассмотрим работу системы на данном этапе на примере печати защитных знаков в ЦУК 5. Печать начинается по управляющему сигналу, поступающему с выхода 3 пульта 5.2 оператора управления (фиг. 2) на вход 2 устройства 5.3 обращения к БД. По сигналу с выхода 2 устройства 5.3 обращения к БД, поступающему на вход управления БД 1, информация в цифровой форме считывается по информационному выходу из центральной БД 1 и подается с выхо да 5 устройства 5.3 обращения к БД на вход блока 5.4 печати. Здесь информация подписывается ЭЦП, преобразуется из цифровой формы в штриховой код и в буквенно-цифровой текст и наносится (печатается) на специальный бланк защитного знака. Рассмотрим работу блока 5.4 печати (вариант-1). Информация в цифровой форме поступает на вход формирователя 5.4.4 текста (фиг. 3) и параллельно на вход формирователя 5.4.1 ЭЦП, где подписывается ЭЦП с использованием секретного ключа маркировщика (маркирующей организации), вводимого с носителя 5.4.2 секретного ключа. Криптографическая стойкость ЭЦП гарантируется известным алгоритмом ее формирования и длиной секретного ключа, которая может быть различной и составлять, например, 256, 512 или 1024 бит.
Формирователь 5.4.4 текста преобразует поступающую на его вход цифровую информацию в буквенно-цифровой текст на выходе. Буквенно-цифровой текст может содержать информацию о потребительских свойствах изделий и кодо-цифровые параметры производителя изделия, например, как показано на фиг. 8. Информация о потребительских свойствах изделий определяет свойства изделий, определяемые визуально, по цвету и запаху, например «Коньяк Юбилейный, 0,5 л», «Сигареты ментоловые, 20 шт.» и т.п. Кодо-цифровые параметры производителя изделия могут содержать следующие данные: код региона, код (наименование) производителя (поставщика), номер партии изделий, уникальный (индивидуальный) номер изделия в партии. Наличие буквенно-цифрового текста позволяет контролировать подлинность изделия любым заинтересованным лицом на всех этапах продвижения промаркированных изделий от изготовителей (поставщиков) до потребителей без применения специальных технических средств. Информация в буквенноцифровом тексте дублируется в штриховом коде, тем самым обеспечивается ее защищенность. Любое искажение, в том числе и попытка фальсификации буквенно-цифрового текста, будет выявлено при расшифровке штрихового кода и проверке подлинности ЭЦП.
Информация в цифровой форме, подписанная ЭЦП, с выхода формирователя 5.4.1 ЭЦП (фиг. 3) поступает на вход 1 формирователя 5.4.3 штрихового кода, в котором преобразуется в штриховой код, например в двумерный штриховой код типа Микро ΡΌΤ-417, и объединяется с буквенно-цифровым текстом, поступающим с выхода формирователя 5.4.4 в единое изображение, которое наносится принтером
5.4.5 на специальный бланк защитного знака. Бланк для защиты от подделки и копирования может выполняться на специальной бумаге, имеющей защитные метки, например водяные знаки, голографические изображения, микротексты и т.п. и их комбинации. Специальные бланки защитных знаков могут выполняться с использованием элементов, обеспечивающих дополнительную защиту от их повторного использования путем снятия с изделий, например, возможно применение просечек и/или перфораций, которые ведут к разрыву защитного знака при попытке его снятия.
Для упрощения работы системы при идентификации подлинности промаркированных изделий возможно включение в штриховой код открытого ключа проверки ЭЦП. При идентификации (верификации) защитного знака открытый ключ проверки ЭЦП может выделяться из штрихового кода, и тем самым исключается необходимость пересылки, хранения и ввода открытых ключей всех возможных маркировщиков в устройствах 9 идентификации. Для обеспечения такой возможности блок 5.4 печати строится по второму варианту, как показано на фиг. 4. Особенность его работы состоит в том, что в формирователе 5.4.3 преобразованию в штриховой код подлежит также открытый ключ, поступающий в цифровой форме с выхода носителя 5.4.6 открытого ключа на вход 3 формирователя 5.4.3 штрихового кода. В остальном работа блока 5.4 печати (вариант-2) не отличается от работы блока 5.4 печати (вариант-1), рассмотренной выше.
Приборная верификация защитного знака осуществляется в устройстве 5.6 верификации (фиг. 5). Верификация защитного знака состоит в проверке возможности инструментального считывания штрихового кода, правильности формирования ЭЦП и открытого ключа. Положительный результат верификации гарантирует правильность нанесения (печати) штрихового кода и исключает поступление на маркировочные устройства 8 бракованных защитных знаков с погрешностями и ошибками печати. Нанесенная на защитный знак информация в штриховом коде считывается блоком 5.6.1 считывания, преобразуется в цифровую форму и поступает в криптографический блок 5.6.2 (вариант-1) (фиг. 6), в котором выделяется ЭЦП, информация об изделии в цифровой форме и проверяется подлинность ЭЦП с использованием открытого ключа. Для этого криптографический блок 5.6.2 (вариант-1) имеет в своем составе носитель 5.6.2.1 открытого ключа, выделитель 5.6.2.2 ЭЦП, выделитель
5.6.2.3 информации об изделии, а также идентификатор 5.6.2.4 ЭЦП. В последнем с использованием открытого ключа и информации об изделии в цифровой форме проверяется подлинность ЭЦП по известному алгоритму проверки, например по стандарту ГОСТ Р 34.10-94.
Особенность работы криптографического блока 5.6.2 по варианту-2 (фиг. 7) заключается в возможности выделения открытого ключа из входной информации и его подачи с выхода выделителя 5.6.2.5 открытого ключа на вход 4 идентификатора 5.6.2.4 ЭЦП. Как и в первом варианте, предусмотрена возможность поступления открытого ключа на вход 1 идентификатора 5.6.2.4 с выхода носителя 5.6.2.1 открытого ключа. Это позволяет проверять подлинность защитного знака независимо от наличия открытого ключа в штриховом коде.
При подтверждении ЭЦП с выхода 1 криптографического блока 5.6.2 на вход 1 блока 5.6.3 сравнения (фиг. 5) подается соответствующий сигнал. Одновременно с выхода 2 криптографического блока 5.6.2 информация об изделии в цифровой форме поступает на вход 2 блока 5.6.3 сравнения. При наличии сигнала подтверждения ЭЦП на входе 1 блока 5.6.3 сравнения в нем осуществляется сравнение информации, считанной из штрихового кода и поступающей по входу 2, с информацией на входе 3, поступающей из центральной БД 1. Сигнал о результатах сравнения с выхода блока 5.6.3 сравнения поступает на пульт 5.6.4 оператора контроля и отображается на мониторе 5.6.5. При положительном результате сравнения защитный знак считается отпечатанным правильно и с выхода 2 пульта 5.6 оператора контроля подается разрешающий сигнал на печать (верификацию) следующего защитного знака.
При отсутствии сигнала о подтверждении ЭЦП на выходе 1 криптографического блока
5.6.2 или при наличии сигнала о подтверждении ЭЦП, но при несовпадении информации, поступающей по входу 2, с информацией, считанной из центральной БД 1 и поступающей по входу 3 блока 5.6.3 сравнения, на вход пульта 5.6.4 оператора контроля поступает сигнал о неподлинности отпечатанного защитного знака. По данному сигналу отпечатанный защитный знак с текущим номером бракуется. По сигналу с выхода 2 пульта 5.6.4 оператора контроля через устройство 5.3 обращения к БД (фиг. 2), устройство 5.1 обмена данными и устройство 2 ввода данных в центральную БД 1 заносится отметка о номере забракованного знака и осуществляется повторная печать защитного знака под тем же номером. Повторная печать необходима для соблюдения непрерывности сквозной нумерации защитных знаков в партии. Данные о количестве и номерах забракованных защитных знаков хранятся в центральной БД 1 и используются персоналом в последующем, например при оформлении документов на уничтожение всех забракованных бланков.
Информация об окончании печати партии защитных знаков по утвержденной заявке также фиксируется в центральной БД 1 и, в частности, может содержать сведения о номере утвержденной заявки, месте и дате печати, а также о количестве отпечатанных знаков с указанием диапазона уникальных (индивидуальных) номеров. С этого момента заявка, хранящаяся в центральной БД 1, изменяет свой статус и считается «исполненной».
Особенность печати защитных знаков в периферийных АРМ 6 печати защитных знаков состоит в том, что данные для печати по утвер19 жденной заявке считываются по информационному выходу из соответствующей периферийной БД 3, туда же заносится отметка об исполнении заявки (окончании печати партии защитных знаков), а также данные по забракованным защитным знакам. Кроме этого, отметка об исполнении заявки из периферийной БД 3 через устройство обмена данными (выход 3) (фиг. 2) и устройство обмена данными (выход 3) соответствующего периферийного АРМ 6 печати защитных знаков передается в ЦУК 5 и записывается в центральную БД 1. В остальном процесс печати и верификации защитных знаков в периферийном АРМ 6 печати защитных знаков аналогичен процессу печати в ЦУК 5, рассмотренному выше.
В ЦУК 5 ив каждом из периферийных АРМ 6 печати защитных знаков формирование ЭЦП осуществляется по собственному уникальному, секретному ключу. Это позволяет при идентификации подлинности промаркированного изделия однозначно определить место (пункт) печати защитных знаков и производителя (поставщика) изделия.
Отпечатанные защитные знаки от ЦУК 5 или от соответствующего периферийного АРМ 6 печати защитных знаков передают (доставляют, подвозят) на маркировочные устройства 8, которые размещают на заводах-изготовителях или на уполномоченных базах поставщиков. Количество маркировочных устройств не связано с количеством периферийных АРМ 6 печати защитных знаков и, исходя из потребностей производства (поставки), может быть любым.
В маркировочном устройстве 8 защитные знаки наносят (закрепляют) на изделия так, как это указано в прототипе, при этом основными требованиями являются надежность нанесения (закрепления) защитных знаков и возможность инструментального считывания штрихового кода. Надежность нанесения (закрепления) защитного знака на изделии должна быть такой, чтобы исключить снятие защитного знака без его повреждения. Наличие на защитном знаке буквенно-цифрового текста позволяет персоналу визуально контролировать соответствие типа маркируемых изделий информации, отраженной в буквенно-цифровом тексте. Количество и тип промаркированных изделий (объем выпускаемой партии) соответствует количеству защитных знаков, поступивших на маркировочное устройство 8. Промаркированные защитными знаками изделия поступают в оптовую (розничную) торговую сеть и реализуются потребителям.
Для защиты рынка от «левой» продукции и предотвращения реализации потребителям неучтенных (фальсифицированных) изделий осуществляется идентификация их подлинности и законности появления на рынке. При подготовке к проверочным мероприятиям информация об «исполненных» заявках из центральной БД 1 переписывается в рабочие БД 4 через устройства 7 обращения к рабочим БД (фиг. 1 ). Идентификация может осуществляться на всем пути продвижения промаркированных изделий, вплоть до торговых точек и проводится уполномоченным специалистом (инспектором). В ходе проверки информация с защитного знака промаркированного изделия поступает на контрольный вход 1 устройства 9 идентификации системы путем считывания устройством 9 идентификации, в котором выделяется ЭЦП, открытый ключ, проверяется подлинность ЭЦП и информации об изделии. Работа устройства 9 идентификации аналогична работе устройства 5.6 верификации, рассмотренной выше. Результаты идентификации с выхода устройства 9 идентификации через устройство 7 обращения к рабочей БД (фиг. 1 ) фиксируются в рабочей БД 4, а с выхода 2 устройства 7 обращения к рабочей БД поступают на вход 2 ЦУК 5 и записываются в центральную БД 1 для учета и последующего использования при статистической обработке. Процесс идентификации штрихового кода автоматизирован, что исключает субъективный фактор и возможность подделки результатов. Считанная с защитного знака информация об изделии и о производителе (поставщике) может использоваться инспектором для сравнения с информацией, имеющейся в сопроводительных документах. Инспектор также имеет возможность визуально считать буквенно-цифровой текст с защитного знака и сравнить его с информацией, считанной из штрихового кода и поступающей из рабочей БД 4. Кроме этого, инспектор может проконтролировать наличие и соответствие защитных меток (водяных знаков, голограммы, скрытых изображений, микротекстов и т. п.) с использованием соответствующих оптических средств контроля.
Идентификация подлинности промаркированного изделия может также осуществляться в стационарных условиях в ЦУК 5 или в любом из к периферийных АРМ 6 печати защитных знаков с помощью соответствующего устройства верификации, входящего в их состав.
Система позволяет выполнять статистическую обработку и обобщение данных, которые могут представляться в форме отчетных документов, справочных таблиц и т. п. По управляющему сигналу с выхода 3 пульта 5.2 оператора управления (фиг. 2) информация с информационного выхода центральной БД 1 считывается и с выхода 4 устройства 5.3 обращения к БД поступает на вход блока 5.7 статистической обработки, где обобщается, преобразовывается к виду, удобному для анализа, и поступает на центральный выход системы в виде отчетных документов, справочных таблиц, гистограмм и т. п. Состав отчетных документов и справок может быть различным и определяется оператором управления, исходя из административных требований. Аналогично обрабатываются данные по периферийным областям (районам, заводамизготовителям) в периферийных АРМ 6 печати защитных знаков, с периферийных выходов системы также поступают данные в формализованном виде.
Работа системы основана на общесистемных принципах логической и физической реализации аппаратных и программных средств, протоколов и интерфейсов, а также построения локальных и территориально распределенных информационных систем.
Подобное техническое решение прошло апробацию в органах контроля за производством и оборотом сертифицированной алкогольной продукции в Ленинградской области и подтвердило возможность создания эффективной системы маркирования и идентификации изделий.

Claims (7)

1. Система маркировки и идентификации зарегистрированных изделий, включающая центральную базу данных, η рабочих баз данных, η устройств обращения к ним, где η =1, 2, ... , первый выход каждого из них соединен с управляющим входом соответствующей рабочей базы данных, информационный выход которой соединен с первым входом устройства обращения к рабочей базе данных, устройство ввода данных, выход которого подключен к входу записи данных центральной базы данных, к пунктов ввода данных, где к =1, 2, ..., т маркировочных устройств, где т=1, 2, ... , отличающаяся тем, что дополнительно введены центр управления и контроля, к периферийных баз данных, к периферийных автоматизированных рабочих мест печати защитных знаков, η устройств идентификации, выход каждого из которых соединен с третьим входом соответствующего устройства обращения к рабочей базе данных, третий выход каждого из η устройств обращения к рабочей базе данных соединен с вторым входом соответствующего устройства идентификации, первый выход центра управления и контроля подключен к входу устройства ввода данных, первый выход каждого из к периферийных автоматизированных рабочих мест печати защитных знаков соединен с входом соответствующего пункта ввода данных, выход которого соединен с входом записи данных соответствующей периферийной базы данных, второй выход центра управления и контроля подключен к второму входу каждого периферийного автоматизированного рабочего места печати защитных знаков и второму входу каждого устройства обращения к рабочей базе данных, второй выход каждого устройства обращения к рабочей базе данных и второй выход каждого периферийного автоматизированного рабочего места печати защитных знаков подключены к второму входу центра управления и контроля, третий выход и третий вход центра управления и контроля соединены соответственно с входом управления и информационным выходом центральной базы данных, третий выход и третий вход каждого из к периферийных автоматизированных рабочих мест печати защитных знаков соединены соответственно с входом управления и информационным выходом соответствующей периферийной базы данных, первый вход центра управления и контроля является центральным входом системы, а четвертый выход центра управления и контроля является центральным выходом системы, первый вход каждого из к периферийных автоматизированных рабочих мест печати защитных знаков является соответствующим периферийным входом системы, а четвертый выход каждого из к периферийных автоматизированных рабочих мест печати защитных знаков является соответствующим периферийным выходом системы, первый вход каждого из η устройств идентификации является соответствующим контрольным входом системы, причем защитные знаки поступают на маркировочные устройства от центра управления и контроля и от периферийных автоматизированных рабочих мест печати защитных знаков.
2. Система по п. 1, отличающаяся тем, что центр управления и контроля состоит из устройства обмена данными, пульта оператора управления, устройства обращения к базе данных, монитора, устройства верификации, блока статистической обработки и блока печати, вход которого соединен с пятым выходом устройства обращения к базе данных, первый выход которого соединен с вторым входом устройства верификации, первый вход которого является входом считывания штрихового кода, выход устройства верификации соединен с первым входом устройства обращения к базе данных, второй вход которого соединен с третьим выходом пульта оператора управления, второй выход которого соединен с входом монитора, первый вход пульта оператора управления является первым входом центра управления и контроля, первый выход и второй вход пульта оператора управления соединены соответственно с вторым входом и первым выходом устройства обмена данными, первый вход и третий выход которого являются соответственно вторым входом и вторым выходом центра управления и контроля, второй выход и третий вход устройства обращения к базе данных являются соответственно третьим выходом и третьим входом центра управления и контроля, третий выход устройства обращения к базе данных соединен с третьим входом устройства обмена данными, второй выход которого является первым выходом центра управления и контроля, четвертый выход устройства обращения к базе данных соединен с входом блока статистической обработки, выход которого является четвертым выходом центра управления и контроля, кроме этого защитные знаки поступают с выхода блока печати.
3. Система по п.2, отличающаяся тем, что устройство верификации состоит из блока считывания, криптографического блока, пульта оператора контроля, блока сравнения и монитора, вход которого соединен с первым выходом пульта оператора контроля, вход которого соединен с выходом блока сравнения, первый и второй входы которого соединены соответственно с первым и вторым выходами криптографического блока, вход которого соединен с выходом блока считывания, второй выход пульта оператора контроля является выходом устройства верификации, а первым и вторым входами устройства верификации являются соответственно вход блока считывания и третий вход блока сравнения.
4. Система по одному из пп.2 или 3, отличающаяся тем, что блок печати состоит из формирователя электронной цифровой подписи, носителя секретного ключа, формирователя текста, принтера и формирователя штрихового кода, первый вход которого соединен с выходом формирователя электронной цифровой подписи, второй вход которого соединен с выходом носителя секретного ключа, а первый вход соединен с входом формирователя текста и является входом блока печати, выход формирователя текста соединен с вторым входом формирователя штрихового кода, выход которого соединен с входом принтера, выход принтера является выходом блока печати.
5. Система по одному из пп.2 или 3, отличающаяся тем, что блок печати состоит из формирователя электронной цифровой подписи, носителя секретного ключа, формирователя текста, носителя открытого ключа, принтера и формирователя штрихового кода, первый вход которого соединен с выходом формирователя электронной цифровой подписи, второй вход которого соединен с выходом носителя секретного ключа, а первый вход соединен с входом формирователя текста и является входом блока печати, выход носителя открытого ключа соединен с третьим входом формирователя штрихового кода, второй вход которого соединен с выходом формирователя текста, выход формирователя штрихового кода соединен с входом принтера, выход принтера является выходом блока печати.
6. Система по п.3, отличающаяся тем, что криптографический блок содержит выделитель электронной цифровой подписи, выделитель информации об изделии и идентификатор электронной цифровой подписи, первый вход которого соединен с выходом носителя открытого ключа, второй вход идентификатора электронной цифровой подписи соединен с выходом выделителя электронной цифровой подписи, вход которого соединен с входом выделителя информации об изделии и является входом криптографического блока, выход идентификатора электронной цифровой подписи является первым выходом криптографического блока, а выход выделителя информации об изделии соединен с третьим входом идентификатора электронной цифровой подписи и является вторым выходом криптографического блока.
7. Система по п.3, отличающаяся тем, что криптографический блок содержит носитель открытого ключа, выделитель открытого ключа, выделитель электронной цифровой подписи, выделитель информации об изделии и идентификатор электронной цифровой подписи, первый и второй входы которого соединены с выходами соответственно носителя открытого ключа и выделителя электронной цифровой подписи, вход которого соединен с входом выделителя открытого ключа и с входом выделителя информации об изделии и является входом криптографического блока, выход выделителя открытого ключа соединен с четвертым входом идентификатора электронной цифровой подписи, выход которого является первым выходом криптографического блока, а выход выделителя информации об изделии соединен с третьим входом идентификатора электронной цифровой подписи и является вторым выходом криптографического блока.
EA200100912A 2000-10-16 2001-09-24 Система маркировки и идентификации изделий EA002696B1 (ru)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2000126549/09A RU2183349C1 (ru) 2000-10-16 2000-10-16 Система маркировки и идентификации изделий

Publications (2)

Publication Number Publication Date
EA200100912A1 EA200100912A1 (ru) 2002-04-25
EA002696B1 true EA002696B1 (ru) 2002-08-29

Family

ID=20241274

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200100912A EA002696B1 (ru) 2000-10-16 2001-09-24 Система маркировки и идентификации изделий

Country Status (2)

Country Link
EA (1) EA002696B1 (ru)
RU (1) RU2183349C1 (ru)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2292587C1 (ru) * 2005-06-21 2007-01-27 Михаил Михайлович Скобелев Способ контроля подлинности и перемещения алкогольной продукции (варианты)
WO2007136239A1 (fr) * 2006-05-18 2007-11-29 Oleg Mikhailovich Lee Système d'identification de marchandises et articles
MD3962C2 (ru) * 2007-01-22 2010-04-30 ШКИЛЁВ Думитру Индивидуальная маркировка и способ её нанесения
EA013452B1 (ru) * 2007-09-06 2010-04-30 Михаил Михайлович СКОБЕЛЕВ Автоматизированная система сопровождения, контроля и управления жизненным циклом товаров и способ ее функционирования
EA200900695A1 (ru) * 2009-02-03 2010-04-30 Олег Михайлович ЛИ Способ идентификации товаров и изделий
MD327Z (ru) * 2010-03-23 2011-08-31 Институт Прикладной Физики Академии Наук Молдовы Способ идентификации полого цилиндрического электропроводящего объекта и электрод-инструмент для нанесения индивидуальной картинки электрохимическим способом
EA017178B1 (ru) * 2010-06-08 2012-10-30 Олег Михайлович ЛИ Единая система идентификации изделий, продукции или услуг original и способ идентификации изделий, продукции или услуг
RU2010132719A (ru) * 2010-08-05 2012-02-10 Игорь Васильевич Матиев (RU) Способ и автоматизированная система идентификации подлинности маркировки реализуемой продукции
EP2472451A1 (en) 2010-12-30 2012-07-04 Philip Morris Products S.A. Method and apparatus for marking manufactured items
RU2481628C1 (ru) * 2011-12-30 2013-05-10 Общество с ограниченной ответственностью "Чайка-НН" Способ формирования потоков носителей информации при учете изготовления коммерческих спецавтомобилей на автозаводе
CA2866338A1 (en) * 2012-03-27 2013-10-03 Sicpa Holding Sa Managing objects in a supply chain using a secure identifier
RU2500019C1 (ru) * 2012-06-19 2013-11-27 Закрытое акционерное общество "Современные беспроводные технологии" Способ и устройство автоматизированной сериализации для массового производства радиоэлектронных устройств
RU2534430C2 (ru) * 2012-11-01 2014-11-27 Виктор Львович Леохин Способ определения подлинности товаров в режиме реального времени, контроля распространении, продажи товаров и стимулирования покупки товаров
TW201443802A (zh) * 2012-12-21 2014-11-16 Sicpa Holding Sa 用於對物品進行標記的方法和系統、如此標記的物品以及用於對標記物品進行認證的方法和系統
RU2580442C9 (ru) * 2014-02-24 2016-06-20 Общество с Ограниченной Ответственностью "Научно-производственный центр "ИНТЕЛКОМ" Способ считывания и декодирования штриховых кодов с фиксацией даты, времени и координат места сканирования
UA108053C2 (en) * 2014-05-15 2015-03-10 Andrii Anatoliiovych Druzenko System and method of anti-counterfeiting and product authentication
RU2580989C1 (ru) * 2014-10-03 2016-04-10 ООО "Интелком АйДи" Автономное мобильное универсальное устройство, обеспечивающее одновременно считывание штриховых кодов и rfid-меток и одновременную фиксацию реального времени и географических координат места сканирования
RU2608240C2 (ru) * 2015-06-03 2017-01-17 Роман Леонидович Пушко Способ защиты продукции от подделки и контроля подлинности защищаемой от подделки продукции
RU2639015C1 (ru) * 2017-01-26 2017-12-19 Игорь Сан-Сенович Дю Способ контроля подлинности и качества продукции в процессе производства и реализации

Also Published As

Publication number Publication date
EA200100912A1 (ru) 2002-04-25
RU2183349C1 (ru) 2002-06-10

Similar Documents

Publication Publication Date Title
EA002696B1 (ru) Система маркировки и идентификации изделий
US5768384A (en) System for identifying authenticating and tracking manufactured articles
US7277601B2 (en) Remote authentication system
US8317098B2 (en) Item having a data tag
US6442276B1 (en) Verification of authenticity of goods by use of random numbers
US7387249B2 (en) Product verification and authentication system and method
CN110288354A (zh) 一种基于区块链和rfid的商品防伪防窜亿追溯实现方法及系统服务器、程序存储设备
EP2101300B1 (en) Individual certification method
US20180240129A1 (en) Method and a system of electronic verification of reliability of goods introduced to the trade turnover and of transmission of data concerning the origin of goods
CN105678369A (zh) 一种基于防伪标签的商品防伪方法
CN112534775B (zh) 数字文件防伪保护
US20190228420A1 (en) Method and system for verifying merchandise authenticity
RU2199781C1 (ru) Способ маркировки товара, или изделия, или конструкции с последующей идентификацией (варианты) и система проведения идентификации товара или изделия, или конструкции с указанной маркировкой (варианты)
RU2015129856A (ru) Способ и система для маркировки изделия, изделие, промаркированное таким образом, и способ и система для аутентификации промаркированного изделия
RU2181503C1 (ru) Способ идентификации подлинности изделия
RU2216776C2 (ru) Способ идентификации и учета маркированных объектов и система для его осуществления
WO2005083644A1 (en) Method and system for verifying the authenticity of goods
RU2281552C2 (ru) Способ маркировки и идентификации объекта (варианты) и система проведения идентификации объекта с указанной маркировкой (варианты)
RU2165643C1 (ru) Способ подтверждения подлинности информации
RU2322692C1 (ru) Способ идентификации и учета движения маркированных объектов и информационная система для его осуществления
CN105005905A (zh) 带有可追溯防伪团花版纹印刷品的生成检验方法及系统
RU19190U1 (ru) Система маркировки и идентификации изделий
CN1283829A (zh) 商品防伪条形码网络作业的检测方法
RU2272320C1 (ru) Система изготовления, учета и верификации защитных знаков и защищенных документов
RU2223544C1 (ru) Система идентификации объектов с идентификатором и устройство проверки подлинности идентификатора

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): TM

PD4A Registration of transfer of a eurasian patent in accordance with the succession in title
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): KZ

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ KG TJ

PD4A Registration of transfer of a eurasian patent in accordance with the succession in title
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): BY

PD4A Registration of transfer of a eurasian patent in accordance with the succession in title
MK4A Patent expired

Designated state(s): RU