RU2183349C1 - Article marking and identification system - Google Patents

Article marking and identification system Download PDF

Info

Publication number
RU2183349C1
RU2183349C1 RU2000126549/09A RU2000126549A RU2183349C1 RU 2183349 C1 RU2183349 C1 RU 2183349C1 RU 2000126549/09 A RU2000126549/09 A RU 2000126549/09A RU 2000126549 A RU2000126549 A RU 2000126549A RU 2183349 C1 RU2183349 C1 RU 2183349C1
Authority
RU
Russia
Prior art keywords
input
output
control
database
digital signature
Prior art date
Application number
RU2000126549/09A
Other languages
Russian (ru)
Inventor
В.Н. Богданов
нцев П.С. Вихл
П.С. Вихлянцев
Б.И. Гиричев
А.С. Калашников
К.В. Костюк
нков В.М. Пь
В.М. Пьянков
М.В. Симонов
П.А. Смирнов
нко К.В. Тэт
К.В. Тэтянко
Ю.П. Филин
Original Assignee
Дочернее Государственное Унитарное Предприятие Научно-Технический Центр "Атлас-Северо-Запад"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Дочернее Государственное Унитарное Предприятие Научно-Технический Центр "Атлас-Северо-Запад" filed Critical Дочернее Государственное Унитарное Предприятие Научно-Технический Центр "Атлас-Северо-Запад"
Priority to RU2000126549/09A priority Critical patent/RU2183349C1/en
Priority to EA200100912A priority patent/EA002696B1/en
Application granted granted Critical
Publication of RU2183349C1 publication Critical patent/RU2183349C1/en

Links

Images

Abstract

FIELD: marking and authenticating controlled articles. SUBSTANCE: system used for marking and identifying excitable commodities such as alcohol, tobacco, video products, and the like has central data base 1, data input device 2, n working data bases 4 (n = 1, 2, Е), n working data base access devices 7, m marking devices 8 (m = 1, 2, ...), and k data input stations 10 (k = 1, 2, ...). Novelty is introduction of k peripheral data bases 3, monitoring and control center 5, k peripheral workstations 6 for printing protection marks, and n identification devices. EFFECT: enlarged functional capabilities, enhanced reliability of authenticating marked articles. 7 cl, 8 dwg

Description

Изобретение относится к системам маркировки и идентификации подлинности контролируемых объектов и может найти применение при маркировании и идентификации подакцизных товаров (алкоголя, табака, видеопродукции и т.п.). The invention relates to systems for marking and identifying the authenticity of controlled objects and can find application in marking and identification of excisable goods (alcohol, tobacco, video products, etc.).

Известна автоматизированная система изготовления и учета водительских документов по патенту РФ 2128856, кл. G 06 F 17/60, 1999, содержащая блок формирования информационного вкладыша удостоверения, блок приема персональных данных, пульт оператора, монитор, принтер. A well-known automated system for the manufacture and registration of driver's documents according to the patent of the Russian Federation 2128856, class. G 06 F 17/60, 1999, comprising a unit for forming an information insert of an identity card, a unit for receiving personal data, an operator console, a monitor, a printer.

Недостатком данной системы является ограниченная область применения, высокая технологическая сложность получения идентификационных признаков, а также низкая достоверность идентификации подлинности документов в процессе их использования. The disadvantage of this system is the limited scope, high technological complexity of obtaining identification features, as well as low reliability of identification of the authenticity of documents in the process of their use.

Известна также автоматизированная система идентификации объекта и регистрация его состояния по патенту РФ 2107943, кл. G 06 F 17/60, 17/40, 1998, содержащая вычислительную машину основной базы информации, N каналов ввода и обработки информации, блок связи и коммутации, два блока регистрации. Also known is an automated system for identifying an object and registering its state according to the patent of the Russian Federation 2107943, class. G 06 F 17/60, 17/40, 1998, comprising a computer of the main information base, N channels for input and processing of information, a communication and switching unit, two recording units.

Недостатками данного устройства является сложность в формировании и использовании внешних информационных систем, а также высокая вероятность ошибок при идентификации из-за наличия субъективных факторов при формировании идентификационных характеристик оператором. The disadvantages of this device is the difficulty in the formation and use of external information systems, as well as the high probability of errors in identification due to the presence of subjective factors in the formation of identification characteristics by the operator.

Известна аналогичная система из заявки WO 91/10202, кл. G 06 F 15/46, 1991, включающая позицию нанесения маркировки на изделие, устройство занесения маркировки в базу данных, устройства считывания маркировки на удаленных позициях, линии связи между базой данных и устройствами считывания маркировки, устройство сравнения считанной маркировки с запомненной в базе данных и устройство принятия решения о дальнейшем перемещении изделия. A similar system is known from the application WO 91/10202, cl. G 06 F 15/46, 1991, including the marking position on the product, the marking device in the database, the marking device for reading at remote locations, the communication line between the database and the marking device, a device for comparing the read marking with that stored in the database and decision-making device for further product movement.

Данная система имеет недостатки, которые связаны с весьма ограниченной сферой ее применения, не дающей возможность ее использования для идентификации подакцизных изделий из-за отсутствия технических средств для идентификации подлинности изделий при их незаконном производстве и использовании. This system has drawbacks that are associated with a very limited scope of its application, which does not make it possible to use it to identify excisable goods due to the lack of technical means to identify the authenticity of products during their illegal production and use.

Известна также система (ЕР, заявка 0112944, кл. G 07 F 7/10, 1984), включающая центральный пункт с основной базой данных, сеть удаленных терминалов со своими базами данных, линии связи для соединения удаленных терминалов с центральным пунктом, совокупность кредитных карточек и устройств для их маркировки. Also known is a system (EP, application 0112944, class G 07 F 7/10, 1984), including a central point with a main database, a network of remote terminals with its own databases, communication lines for connecting remote terminals with a central point, a collection of credit cards and devices for marking them.

К недостаткам этой системы относится низкая достоверность определения законности использования кредитной карточки в случае, если ее незаконный обладатель вводит идентификационный номер, который совпадает с номером, хранящимся в базе данных центрального пункта. The disadvantages of this system include the low reliability of determining the legality of using a credit card if its illegal holder enters an identification number that matches the number stored in the database of the central point.

Наиболее близкой по технической сущности к заявленной является система для идентификации зарегистрированных изделий по патенту РФ 2106689, кл. G 06 К 17/00, G 06 F 17/60, 1998, которая выбрана за прототип. Известная система содержит эталонную базу данных, по меньшей мере одну рабочую базу данных, по меньшей мере одно устройство обращения к базам данных, линии связи, соединяющие эталонную базу данных с по меньшей мере одним устройством обращения к базам данных, по меньшей мере одно устройство сравнения, соединенное с соответствующим устройством обращения к базам данных, по меньшей мере одно маркировочное устройство, по меньшей мере одно устройство ввода данных, предназначенное для ввода сведений об изготовленном изделии в эталонную базу данных, по меньшей мере один пункт ввода данных для ввода сведений об изделии, вводимом в хозяйственный оборот, в по меньшей мере одну рабочую базу данных через соответствующее устройство обращения к базам данных и по меньшей мере одно устройство принятия решения. Closest to the technical nature of the claimed is a system for identifying registered products according to the patent of the Russian Federation 2106689, cl. G 06 K 17/00, G 06 F 17/60, 1998, which is selected for the prototype. The known system comprises a reference database, at least one working database, at least one database access device, communication lines connecting the reference database with at least one database access device, at least one comparison device, connected to the corresponding database access device, at least one marking device, at least one data input device for inputting information about the manufactured product into the reference base yes data, at least one data entry point for entering information about the product, put into economic circulation, in at least one working database through the appropriate device access to databases and at least one decision-making device.

Система-прототип в отличие от ранее рассмотренных аналогов позволяет маркировать и идентифицировать зарегистрированные изделия. The prototype system, in contrast to the previously considered analogues, allows marking and identification of registered products.

Однако система-прототип имеет недостатки:
- узкую область применения. Это объясняется тем, что в системе-прототипе отсутствуют функции, обеспечивающие централизованное изготовление и учет защитных знаков маркировки, поэтому маркировкой изделий невозможно определить (ограничить) количество и номенклатуру производимых изделий. Кроме этого, отсутствует возможность маркирования и учета изделий, произведенных вне данной системы, например импортированных из-за рубежа и также поступающих на рынок (в хозяйственный оборот). Это ограничивает область применения системы и не позволяет использовать ее для учета и контроля производства и оборота подакцизных изделий;
- невысокая достоверность идентификации подлинности промаркированных изделий из-за того, что маркировка на изделии, наносимая в виде индивидуального учетного номера, имеет большую уязвимость от подделки. Номер на изделии может быть фальсифицирован (изменен, подделан, использован повторно, например, при подпольном (незаконном) производстве и т.п.). В то же время в прототипе отсутствуют средства, обеспечивающие высокую устойчивость маркировки от подделки.
However, the prototype system has disadvantages:
- narrow scope. This is due to the fact that the prototype system does not have functions that ensure centralized production and accounting of security labels, therefore, it is impossible to identify (limit) the number and nomenclature of manufactured products by product labeling. In addition, there is no possibility of labeling and accounting for products manufactured outside this system, for example, imported from abroad and also entering the market (for economic circulation). This limits the scope of the system and does not allow its use for accounting and control of the production and turnover of excisable goods;
- low reliability of identification of the authenticity of marked products due to the fact that the marking on the product, applied in the form of an individual account number, has great vulnerability to counterfeiting. The number on the product can be falsified (changed, tampered with, reused, for example, in clandestine (illegal) production, etc.). At the same time, in the prototype there are no tools that provide high marking stability from falsification.

Техническим результатом заявляемой системы является расширение области ее применения и повышение достоверности идентификации подлинности промаркированных изделий за счет обеспечения ею централизованного изготовления и учета защитных знаков маркировки и их высокой устойчивости от подделки. The technical result of the claimed system is to expand the scope of its application and increase the reliability of identification of the authenticity of marked products by providing it with a centralized manufacture and accounting for security marking marks and their high resistance to counterfeiting.

Для достижения вышеуказанного технического результата в известной системе для идентификации зарегистрированных изделий, содержащей центральную базу данных, n рабочих баз данных, n устройств обращения к ним, где n=1, 2,. . . , первый выход каждого из них соединен с управляющим входом соответствующей рабочей базы данных, информационный выход которой соединен с первым входом устройства обращения к базе данных, устройство ввода данных, выход которого подключен ко входу записи данных центральной базы данных, k пунктов ввода данных, где k=1, 2,..., m маркировочных устройств, где m=1, 2,..., дополнительно введены центр управления и контроля, k периферийных баз данных, k периферийных автоматизированных рабочих мест печати защитных знаков, n устройств идентификации. Выход каждого из n устройств идентификации соединен с третьим входом соответствующего устройства обращения к рабочей базе данных. Третий выход каждого из n устройств обращения к рабочей базе данных соединен со вторым входом соответствующего устройства идентификации. Первый выход центра управления и контроля подключен ко входу устройства ввода данных. Первый выход каждого из k периферийных автоматизированных рабочих мест печати защитных знаков соединен со входом соответствующего пункта ввода данных, выход которого соединен со входом записи данных соответствующей периферийной базы данных. Второй выход центра управления и контроля подключен ко второму входу каждого периферийного автоматизированного рабочего места печати защитных знаков и второму входу каждого устройства обращения к рабочей базе данных. Второй выход каждого устройства обращения к рабочей базе данных и второй выход каждого периферийного автоматизированного рабочего места печати защитных знаков подключены ко второму входу центра управления и контроля. Третий выход и третий вход центра управления и контроля соединены соответственно с входом управления и информационным выходом центральной базы данных. Третий выход и третий вход каждого из k периферийных автоматизированных рабочих мест печати защитных знаков соединены соответственно с входом управления и информационным выходом соответствующей периферийной базы данных. Первый вход центра управления и контроля является центральным входом системы, а четвертый выход центра управления и контроля является центральным выходом системы. Первый вход каждого из k периферийных автоматизированных рабочих мест печати защитных знаков является соответствующим периферийным входом системы, а четвертый выход каждого из k периферийных автоматизированных рабочих мест печати защитных знаков является соответствующим периферийным выходом системы. Первый вход каждого из n устройств идентификации является соответствующим контрольным входом системы. Защитные знаки поступают на маркировочные устройства от центра управления и контроля и от периферийных автоматизированных рабочих мест печати защитных знаков. To achieve the above technical result in a known system for identifying registered products containing a central database, n working databases, n devices for accessing them, where n = 1, 2 ,. . . , the first output of each of them is connected to the control input of the corresponding working database, the information output of which is connected to the first input of the database access device, the data input device, the output of which is connected to the data recording input of the central database, k data entry points, where k = 1, 2, ..., m marking devices, where m = 1, 2, ..., an additional control and monitoring center, k peripheral databases, k peripheral workstations for printing security signs, n identification devices have been introduced. The output of each of n identification devices is connected to the third input of the corresponding device for accessing the working database. The third output of each of the n devices accessing the working database is connected to the second input of the corresponding identification device. The first output of the control and monitoring center is connected to the input of the data input device. The first output of each of k peripheral workstations for printing security signs is connected to the input of the corresponding data entry point, the output of which is connected to the data recording input of the corresponding peripheral database. The second output of the control and monitoring center is connected to the second input of each peripheral workstation for printing security signs and the second input of each device for accessing the working database. The second output of each device for accessing the working database and the second output of each peripheral workstation for printing security signs are connected to the second input of the control and monitoring center. The third output and the third input of the control and monitoring center are connected respectively to the control input and the information output of the central database. The third output and the third input of each of k peripheral workstations for printing security signs are connected respectively to the control input and the information output of the corresponding peripheral database. The first input of the control and control center is the central input of the system, and the fourth output of the control and control center is the central output of the system. The first input of each of the k peripheral workstations for printing security signs is the corresponding peripheral input of the system, and the fourth output of each of the k peripheral workstations for printing security signs is the corresponding peripheral output of the system. The first input of each of the n identification devices is the corresponding control input of the system. Security signs are received on marking devices from the control and control center and from peripheral workstations for printing security signs.

Центр управления и контроля состоит из устройства обмена данными, пульта оператора управления, устройства обращения к базе данных, блока печати, монитора, устройства верификации и блока статистической обработки. Вход блока печати соединен с пятым выходом устройства обращения к базе данных. Первый выход устройства обращения к базе данных соединен со вторым входом устройства верификации, первый вход которого является входом считывания штрихового кода. Выход устройства верификации соединен с первым входом устройства обращения к базе данных. Второй вход устройства обращения к базе данных соединен с третьим выходом пульта оператора управления. Второй выход пульта оператора управления соединен со входом монитора. Первый вход пульта оператора управления является первым входом центра управления и контроля. Первый выход и второй вход пульта оператора управления соединены соответственно со вторым входом и первым выходом устройства обмена данными. Первый вход и третий выход устройства обмена данными являются соответственно вторым входом и вторым выходом центра управления и контроля. Второй выход и третий вход устройства обращения к базе данных являются соответственно третьим выходом и третьим входом центра управления и контроля. Третий выход устройства обращения к базе данных соединен с третьим входом устройства обмена данными, второй выход которого является первым выходом центра управления и контроля. Четвертый выход устройства обращения к базе данных соединен со входом блока статистической обработки, выход которого является четвертым выходом центра управления и контроля. Защитные знаки поступают с выхода блока печати. The control and control center consists of a data exchange device, a control operator console, a database access device, a print unit, a monitor, a verification device, and a statistical processing unit. The input of the print unit is connected to the fifth output of the database access device. The first output of the database access device is connected to the second input of the verification device, the first input of which is the barcode reader. The output of the verification device is connected to the first input of the database access device. The second input of the database access device is connected to the third output of the operator’s control panel. The second output of the control panel is connected to the input of the monitor. The first input of the operator’s control panel is the first input of the control and monitoring center. The first output and the second input of the control panel are connected respectively to the second input and the first output of the data exchange device. The first input and the third output of the communication device are respectively the second input and second output of the control and monitoring center. The second output and the third input of the database access device are the third output and third input of the control and monitoring center, respectively. The third output of the database access device is connected to the third input of the data exchange device, the second output of which is the first output of the control and monitoring center. The fourth output of the database access device is connected to the input of the statistical processing unit, the output of which is the fourth output of the control and monitoring center. Security signs come from the output of the print unit.

Устройство верификации состоит из блока считывания, криптографического блока, блока сравнения, пульта оператора контроля и монитора. Вход монитора соединен с первым выходом пульта оператора контроля. Вход пульта оператора контроля соединен с выходом блока сравнения. Первый и второй входы блока сравнения соединены соответственно с первым и вторым выходами криптографического блока. Вход криптографического блока соединен с выходом блока считывания. Второй выход пульта оператора контроля является выходом устройства верификации, а первым и вторым входами устройства верификации являются соответственно вход блока считывания и третий вход блока сравнения. The verification device consists of a reading unit, a cryptographic unit, a comparison unit, a control operator panel and a monitor. The monitor input is connected to the first output of the operator’s control panel. The input of the control operator panel is connected to the output of the comparison unit. The first and second inputs of the comparison block are connected respectively to the first and second outputs of the cryptographic block. The input of the cryptographic unit is connected to the output of the reader unit. The second output of the control operator panel is the output of the verification device, and the first and second inputs of the verification device are the input of the reader and the third input of the comparison unit, respectively.

Блок печати по первому варианту состоит из формирователя электронной цифровой подписи, носителя секретного ключа, формирователя текста, принтера и формирователя штрихового кода. Первый вход формирователя штрихового кода соединен с выходом формирователя электронной цифровой подписи. Второй вход формирователя электронной цифровой подписи соединен с выходом носителя секретного ключа, а первый вход соединен с входом формирователя текста и является входом блока печати. Выход формирователя текста соединен со вторым входом формирователя штрихового кода, выход которого соединен со входом принтера. Выход принтера является выходом блока печати. The print unit according to the first embodiment consists of an electronic digital signature shaper, a secret key carrier, a text shaper, a printer and a bar code shaper. The first input of the barcode generator is connected to the output of the electronic digital signature generator. The second input of the electronic digital signature driver is connected to the output of the secret key carrier, and the first input is connected to the input of the text driver and is the input of the print unit. The output of the text shaper is connected to the second input of the bar code shaper, the output of which is connected to the printer input. The printer output is the output of the print unit.

Блок печати по второму варианту состоит из формирователя электронной цифровой подписи, носителя секретного ключа, формирователя штрихового кода, формирователя текста, носителя открытого ключа и принтера. Первый вход формирователя штрихового кода соединен с выходом формирователя электронной цифровой подписи. Второй вход формирователя электронной цифровой подписи соединен с выходом носителя секретного ключа, а первый вход соединен с входом формирователя текста и является входом блока печати. Выход носителя открытого ключа соединен с третьим входом формирователя штрихового кода. Второй вход формирователя штрихового кода соединен с выходом формирователя текста. Выход формирователя штрихового кода соединен со входом принтера. Выход принтера является выходом блока печати. The print unit according to the second embodiment consists of an electronic digital signature shaper, a secret key carrier, a bar code shaper, a text shaper, a public key carrier and a printer. The first input of the barcode generator is connected to the output of the electronic digital signature generator. The second input of the electronic digital signature driver is connected to the output of the secret key carrier, and the first input is connected to the input of the text driver and is the input of the print unit. The output of the public key carrier is connected to the third input of the barcode driver. The second input of the barcode generator is connected to the output of the text generator. The output of the barcode driver is connected to the printer input. The printer output is the output of the print unit.

Криптографический блок по первому варианту содержит носитель открытого ключа, выделитель электронной цифровой подписи, выделитель информации об изделии и идентификатор электронной цифровой подписи. Первый вход и второй вход идентификатора электронной цифровой подписи соединены соответственно с выходом носителя открытого ключа и с выходом выделителя электронной цифровой подписи. Вход выделителя электронной цифровой подписи соединен со входом выделителя информации об изделии и является входом криптографического блока. Выход идентификатора электронной цифровой подписи является первым выходом криптографического блока. Выход выделителя информации об изделии соединен с третьим входом идентификатора электронной цифровой подписи и является вторым выходом криптографического блока. The cryptographic unit according to the first embodiment comprises a public key carrier, an electronic digital signature extractor, a product information extractor and an electronic digital signature identifier. The first input and the second input of the electronic digital signature identifier are connected respectively to the output of the public key carrier and to the output of the electronic digital signature allocator. The input of the digital signature extractor is connected to the input of the product information extractor and is the input of the cryptographic block. The output of the electronic digital signature identifier is the first output of the cryptographic block. The output of the product information extractor is connected to the third input of the electronic digital signature identifier and is the second output of the cryptographic unit.

Криптографический блок по второму варианту содержит носитель открытого ключа, выделитель открытого ключа, выделитель электронной цифровой подписи, выделитель информации об изделии и идентификатор электронной цифровой подписи, первый и второй входы которого соединены с выходами соответственно носителя открытого ключа и выделителя электронной цифровой подписи. Вход выделителя электронной цифровой подписи соединен со входом выделителя открытого ключа и со входом выделителя информации об изделии и является входом криптографического блока. Выход выделителя открытого ключа соединен с четвертым входом идентификатора электронной цифровой подписи. Выход идентификатора электронной цифровой подписи является первым выходом криптографического блока. Выход выделителя информации об изделии соединен с третьим входом идентификатора электронной цифровой подписи и является вторым выходом криптографического блока. The cryptographic unit according to the second embodiment comprises a public key carrier, a public key allocator, an electronic digital signature extractor, an item information extractor and an electronic digital signature identifier, the first and second inputs of which are connected to the outputs of the public key carrier and electronic digital signature isolator, respectively. The input of the digital signature extractor is connected to the input of the public key extractor and to the input of the product information extractor and is the input of the cryptographic block. The output of the public key allocator is connected to the fourth input of the electronic digital signature identifier. The output of the electronic digital signature identifier is the first output of the cryptographic block. The output of the product information extractor is connected to the third input of the electronic digital signature identifier and is the second output of the cryptographic unit.

Благодаря новой совокупности существенных признаков за счет введения центра управления и контроля, периферийных автоматизированных рабочих мест печати защитных знаков, реализации централизованного изготовления и учета защитных знаков маркировки с нанесением на них информации, защищенной криптографическими средствами, введения устройств идентификации, реализующих алгоритм проверки подлинности электронной цифровой подписи при идентификации промаркированных изделий, расширяется область применения системы, позволяющая учитывать и контролировать производство и оборот подакцизной продукции, а также выявлять с высокой надежностью фальсифицированные изделия. Due to the new set of essential features due to the introduction of a control and control center, peripheral workstations for printing security signs, the implementation of centralized manufacturing and accounting of security marking signs with cryptographic information applied to them, the introduction of identification devices that implement an electronic digital signature authentication algorithm when identifying marked products, the scope of the system is expanding, allowing to take into account and to control the production and turnover of excisable products, as well as to identify counterfeit products with high reliability.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, которые тождественны всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного устройства условию патентоспособности "новизна". The analysis of the prior art made it possible to establish that analogues that are characterized by a combination of features that are identical to all the features of the claimed technical solution are absent, which indicates compliance of the claimed device with the patentability condition of "novelty".

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень". Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention transformations to achieve the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".

Заявленная система поясняется схемами:
фиг.1 - блок-схема заявленной системы;
фиг.2 - блок-схема центра управления и контроля (ЦУК);
фиг.3 - блок-схема блока печати (вариант-1);
фиг.4 - блок-схема блока печати (вариант-2);
фиг.5 - блок-схема устройства верификации;
фиг.6 - блок-схема криптографического блока (вариант-1);
фиг.7 - блок-схема криптографического блока (вариант-2);
фиг.8 - внешний вид защитного знака для алкогольной продукции.
The claimed system is illustrated by schemes:
figure 1 is a block diagram of the claimed system;
figure 2 is a block diagram of a control and monitoring center (CCU);
figure 3 is a block diagram of a printing unit (option-1);
figure 4 is a block diagram of a printing unit (option-2);
5 is a block diagram of a verification device;
6 is a block diagram of a cryptographic block (option-1);
7 is a block diagram of a cryptographic block (option-2);
Fig - the appearance of a protective sign for alcoholic beverages.

Система маркировки и идентификации изделий, показанная на фиг.1, состоит из центра управления и контроля (ЦУК) 5, центральной базы данных (БД) 1, устройства 2 ввода данных, k периферийных БД 31...3k, где k может быть любым целым неотрицательным числом, а также такого же числа периферийных автоматизированных рабочих мест (АРМ) 61...6k печати защитных знаков и пунктов 101. . .10k ввода данных. Кроме этого система содержит n рабочих БД 41...4n, такое же число устройств 71...7n обращения к ним и устройств 91...9n идентификации, а также m маркировочных устройств 81...8m, где n и m также могут быть любыми целыми неотрицательным числами.The product labeling and identification system shown in Fig. 1 consists of a control and monitoring center (CMS) 5, a central database (DB) 1, a data input device 2, k peripheral databases 3 1 ... 3 k , where k can be any non-negative integer, as well as the same number of peripheral workstations (AWS) 6 1 ... 6 k print security signs and paragraphs 10 1 . . .10 k data entry. In addition, the system contains n working databases 4 1 ... 4 n , the same number of devices 7 1 ... 7 n access to them and identification devices 9 1 ... 9 n , as well as m marking devices 8 1 ... 8 m , where n and m can also be any non-negative integers.

Выход устройства 2 ввода данных соединен со входом записи данных центральной БД 1. Выход каждого их пунктов 101...10k ввода данных соединен со входом записи данных соответствующей периферийной БД 31...3k. Первый выход ЦУК 5 соединен со входом устройства 2 ввода данных. Первый выход каждого периферийного АРМ 61. . . 6k печати защитных знаков соединен со входом соответствующего пункта 101...10k ввода данных. Третий выход и третий вход ЦУК 5 соединены соответственно с управляющим входом и информационным выходом центральной БД 1. Третий выход и третий вход каждого периферийного АРМ 61...6k печати защитных знаков соединены соответственно с управляющим входом и информационным выходом соответствующей периферийной БД 31...3k. Первый выход и первый вход каждого устройства 71. ..7n обращения к рабочей БД соединены соответственно с управляющим входом и информационным выходом соответствующей рабочей БД 41. ..4n. Третий выход и третий вход каждого устройства 71...7n обращения к рабочей БД соединены соответственно со вторым входом и выходом соответствующего устройства 91...9n идентификации. Первый вход каждого из n устройств 9 идентификации является соответствующим контрольным входом системы. Второй выход и второй вход каждого периферийного АРМ 61...6k печати защитных знаков и каждого устройства 71...7n обращения к рабочей БД соединены соответственно со вторым входом и вторым выходом ЦУК 5. Первый вход ЦУК 5 является центральным входом системы. Четвертый выход ЦУК 5 - центральным выходом системы. Первый вход каждого из k периферийных АРМ 61...6k печати защитных знаков является соответствующим периферийным входом системы, а четвертый выход каждого из k периферийных АРМ 61...6k печати защитных знаков является соответствующим периферийным выходом системы. Защитные знаки от ЦУК 5 и от периферийных АРМ 61...6k печати защитных знаков поступают на маркировочные устройства 81...8m.The output of the data input device 2 is connected to the data recording input of the central database 1. The output of each of their data entry points 10 1 ... 10 k is connected to the data recording input of the corresponding peripheral database 3 1 ... 3 k . The first output of the CCU 5 is connected to the input of the data input device 2. The first output of each peripheral AWP 6 1 . . . 6 k print security signs connected to the input of the corresponding paragraph 10 1 ... 10 k data entry. The third output and the third input of the MCC 5 are connected respectively to the control input and the information output of the central database 1. The third output and the third input of each peripheral workstation 6 1 ... 6 k print security signs are connected respectively to the control input and the information output of the corresponding peripheral database 3 1 ... 3 k . The first output and the first input of each device 7 1 . ..7 n accesses to the working database are connected respectively to the control input and information output of the corresponding working database 4 1 . ..4 n . The third output and the third input of each device 7 1 ... 7 n access to the working database are connected respectively with the second input and output of the corresponding identification device 9 1 ... 9 n . The first input of each of n identification devices 9 is the corresponding control input of the system. The second output and the second input of each peripheral AWP 6 1 ... 6 k print security signs and each device 7 1 ... 7 n access to the working database are connected respectively to the second input and second output of the CCM 5. The first input of the CCM 5 is the central input system. The fourth output of the central control unit 5 is the central output of the system. The first input of each of the k peripheral workstations 6 1 ... 6 k of printing security characters is the corresponding peripheral input of the system, and the fourth output of each of the k peripheral workstations 6 1 ... 6 k of printing security characters is the corresponding peripheral output of the system. Protective signs from the central control unit 5 and from peripheral workstations 6 1 ... 6 k of the printing of protective signs are sent to marking devices 8 1 ... 8 m .

Центр 5 управления и контроля (ЦУК 5) является основным элементом системы и предназначен для управления системой, ввода данных в центральную БД 1, печати защитных знаков маркировки и их верификации, показан на фиг.2 и состоит из устройства 5.1 обмена данными, пульта 5.2 оператора управления, устройства 5.3 обращения к БД, блока 5.4 печати, монитора 5.5, устройства 5.6 верификации и блока 5.7 статистической обработки. Первый выход и первый вход устройства 5.3 обращения к БД соединены соответственно со вторым входом и выходом устройства 5.6 верификации. Первый вход устройства 5.6 верификации является входом считывания штрихового кода. Четвертый и пятый выходы устройства 5.3 обращения к БД соединены с входами соответственно блока 5.7 статистической обработки и блока 5.4 печати. Третий выход устройства 5.3 обращения к БД соединен с третьим входом устройства 5.1 обмена данными. Второй вход устройства 5.3 обращения к БД соединен с третьим выходом пульта 5.2 оператора управления. Первый выход и второй вход пульта 5.2 оператора управления соединены соответственно со вторым входом и первым выходом устройства 5.1 обмена данными. Второй выход пульта 5.2 оператора управления соединен со входом монитора 5.5. Первый вход пульта 5.2 оператора управления является первым входом ЦУК 5 и одновременно центральным входом системы. Второй выход устройства 5.1 обмена данными является первым выходом ЦУК 5. Первый вход и третий выход устройства 5.1 обмена данными являются соответственно вторым входом и вторым выходом ЦУК 5. Второй выход и третий вход устройства 5.3 обращения к БД является соответственно третьим выходом и третьим входом ЦУК 5. Выход блока 5.7 статистической обработки является четвертым выходом ЦУК 5 и одновременно центральным выходом системы. Защитные знаки поступают с выхода блока 5.4 печати, как показано на фиг.2 пунктирной линией со стрелкой. The control and control center 5 (CCU 5) is the main element of the system and is designed to control the system, enter data into the central database 1, print security labels and verify them, shown in figure 2 and consists of a device 5.1 for data exchange, operator panel 5.2 control, device 5.3 access to the database, block 5.4 print, monitor 5.5, device 5.6 verification and block 5.7 statistical processing. The first output and the first input of the database access device 5.3 are connected respectively to the second input and output of the verification device 5.6. The first input of the verification device 5.6 is a barcode reader input. The fourth and fifth outputs of the database access device 5.3 are connected to the inputs of the statistical processing unit 5.7 and the printing unit 5.4, respectively. The third output of the device 5.3 access to the database is connected to the third input of the device 5.1 data exchange. The second input of the device 5.3 access to the database is connected to the third output of the remote control 5.2 operator control. The first output and the second input of the console 5.2 of the control operator are connected respectively to the second input and the first output of the device 5.1 data exchange. The second output of the console 5.2 of the control operator is connected to the input of the monitor 5.5. The first input of the console 5.2 of the control operator is the first input of the Central Control Unit 5 and at the same time the central input of the system. The second output of the data exchange device 5.1 is the first output of the CCM 5. The first input and the third output of the data exchange device 5.1 are the second input and the second output of the CCM 5. The second output and the third input of the database access device 5.3 are the third output and the third input of the CCM 5, respectively The output of the statistical processing unit 5.7 is the fourth output of the CCM 5 and at the same time the central output of the system. The security signs come from the output of the printing unit 5.4, as shown in FIG. 2 with a dashed line with an arrow.

Периферийные АРМ 61...6k печати защитных знаков выполняют роль филиалов ЦУК 5 в пределах определенных территорий и предназначены для ввода заявок в систему, записи данных в периферийные БД 31...3k, а также печати защитных знаков и их верификации. Построение и состав каждого периферийного АРМ 61... 6k печати защитных знаков идентичны ЦУК 5, показанному на фиг.2. Вход 1 каждого периферийного АРМ 61...6k печати защитных знаков является соответствующим периферийным входом системы, а выход 4 - соответствующим периферийным выходом системы. Наличие в системе k периферийных АРМ 61...6k печати защитных знаков и k периферийных БД 31...3k повышает оперативность ввода заявок и печати защитных знаков на местах и тем самым повышает производительность системы в целом. Количество периферийных АРМ 61...6k печати защитных знаков и периферийных БД 31...3k в заявляемой системе определяется потребностями в объемах изготовления защитных знаков и зависит от количества заводов-изготовителей изделий (оптовых баз) и их производительности, емкости рынка изделий, наличия и состояния коммуникационных систем и т.п.Peripheral workstations 6 1 ... 6 k print security signs act as branches of the Central Control Commission 5 within certain territories and are designed to enter applications into the system, write data to peripheral databases 3 1 ... 3 k , as well as print security signs and their verification . The construction and composition of each peripheral AWP 6 1 ... 6 k print security signs identical to the Central Control Unit 5, shown in figure 2. Input 1 of each peripheral AWP 6 1 ... 6 k of printing security signs is the corresponding peripheral input of the system, and output 4 is the corresponding peripheral output of the system. The presence in the system of k peripheral workstations 6 1 ... 6 k of printing security signs and k of peripheral databases 3 1 ... 3 k increases the speed of entering applications and printing security signs in the field and thereby improves the performance of the system as a whole. The number of peripheral workstations 6 1 ... 6 k of printing security signs and peripheral databases 3 1 ... 3 k in the claimed system is determined by the requirements for the production of security signs and depends on the number of manufacturers of products (wholesale bases) and their productivity, capacity product market, availability and condition of communication systems, etc.

Блок 5.4 печати предназначен для преобразования информации из цифровой формы в буквенно-цифровой текст и в штриховой код и нанесения их на специальный бланк защитного знака. Построение блока 5.4 печати может быть различным, например может выполняться по одному из двух вариантов. В блоке 5.4 печати, построенном по первому варианту, штриховой код формируется без введения в него информации, содержащей открытый ключ проверки ЭЦП. Блок 5.4 печати, построенный по второму варианту, обеспечивает включение в штриховой код информации, содержащей открытый ключ проверки ЭЦП. Block 5.4 printing is designed to convert information from digital form into alphanumeric text and bar code and applying them to a special form of a protective sign. The construction of the printing unit 5.4 may be different, for example, may be performed in one of two ways. In the block 5.4 printing, constructed according to the first embodiment, the bar code is generated without entering into it information containing the public key to verify the digital signature. The printing unit 5.4, constructed according to the second embodiment, provides for the inclusion in the barcode of information containing the public key to verify the digital signature.

Блок 5.4 печати (вариант-1) представлен на фиг.3 и состоит из формирователя 5.4.1 электронной цифровой подписи (ЭЦП), носителя 5.4.2 секретного ключа, формирователя 5.4.3 штрихового кода, формирователя 5.4.4 текста, принтера 5.4.5. Первый вход формирователя 5.4.1 ЭЦП и вход формирователя 5.4.4 текста объединены и являются входом блока 5.4 печати. Второй вход формирователя 5.4.1 ЭЦП соединен с выходом носителя 5.4.2 секретного ключа. Первый и второй входы формирователя 5.4.3 штрихового кода соединены с выходами соответственно формирователя 5.4.1 ЭЦП и формирователя 5.4.4 текста. Выход формирователя 5.4.3 штрихового кода соединен со входом принтера 5.4.5. Выход принтера 5.4.5 является выходом блока 5.4 печати. The printing unit 5.4 (option-1) is shown in FIG. 3 and consists of an electronic digital signature generator (EDS) 5.4.1, a secret key carrier 5.4.2, a barcode generator 5.4.3, a text generator 5.4.4, and a printer 5.4. 5. The first input of the shaper 5.4.1 EDS and the input of the shaper 5.4.4 text are combined and are the input of block 5.4 printing. The second input of the shaper 5.4.1 EDS is connected to the output of the medium 5.4.2 of the secret key. The first and second inputs of the bar code generator 5.4.3 are connected to the outputs of the digital signature generator 5.4.1 and the text generator 5.4.4, respectively. The output of the bar code driver 5.4.3 is connected to the printer input 5.4.5. The output of the printer 5.4.5 is the output of the printing unit 5.4.

Блок 5.4 печати (вариант-2) представлен на фиг.4 и состоит из формирователя 5.4.1 ЭЦП, носителя 5.4.2 секретного ключа, формирователя 5.4.3 штрихового кода, формирователя 5.4.4 текста, принтера 5.4.5 и носителя 5.4.6 открытого ключа. Первый вход формирователя 5.4.1 ЭЦП и вход формирователя 5,4.4 текста объединены и являются входом блока 5.4 печати. Второй вход формирователя 5.4.1 ЭЦП соединен с выходом носителя 5.4.2 секретного ключа. Первый и третий входы формирователя 5.4.3 штрихового кода соединены с выходами соответственно формирователя 5.4.1 ЭЦП и носителя 5.4.6 открытого ключа. Второй вход формирователя 5.4.3 штрихового кода соединен с выходом формирователя 5.4.4 текста. Выход формирователя 5.4.3 штрихового кода соединен со входом принтера 5.4.5. Выход принтера 5.4.5 является выходом блока 5.4 печати. The printing unit 5.4 (option-2) is shown in FIG. 4 and consists of a digital signature generator 5.4.1, a secret key carrier 5.4.2, a barcode generator 5.4.3, a text generator 5.4.4, a printer 5.4.5 and a medium 5.4. 6 public keys. The first input of the shaper 5.4.1 EDS and the input of the shaper 5.4.4 text are combined and are the input of block 5.4 printing. The second input of the shaper 5.4.1 EDS is connected to the output of the medium 5.4.2 of the secret key. The first and third inputs of the barcode driver 5.4.3 are connected to the outputs of the digital signature generator 5.4.1 and the public key holder 5.4.6, respectively. The second input of the barcode generator 5.4.3 is connected to the output of the text generator 5.4.4. The output of the bar code driver 5.4.3 is connected to the printer input 5.4.5. The output of the printer 5.4.5 is the output of the printing unit 5.4.

Устройство 5.6 верификации, блок-схема которого представлена на фиг.5, предназначено для считывания информации с защитного знака, проверки подлинности ЭЦП и сравнения считанной информации с информацией, хранящейся в центральной БД 1. Устройство 5.6 верификации состоит из блока 5.6.1 считывания, криптографического блока 5.6.2, блока 5.6.3 сравнения, пульта 5.6.4 оператора контроля и монитора 5.6.5. Выход блока 5.6.1 считывания соединен со входом криптографического блока 5.6.2. Первый и второй выходы криптографического блока 5.6.2 соединены соответственно с первым и вторым входами блока 5.6.3 сравнения. Выход блока 5.6.3 сравнения соединен со входом пульта 5.6.4 оператора контроля. Первый выход пульта 5.6.4 оператора контроля соединен со входом монитора 5.6.5. Второй выход пульта 5.6.4 оператора контроля является выходом устройства 5.6 верификации. Вход блока 5.6.1 считывания является первым входом устройства 5.6 верификации и одновременно входом считывания штрихового кода. Третий вход блока 5.6.3 сравнения является вторым входом устройства 5.6 верификации. Verification device 5.6, the block diagram of which is shown in FIG. 5, is intended for reading information from a security sign, verifying EDS authenticity and comparing read information with information stored in the central database 1. Verification device 5.6 consists of a reading unit 5.6.1, a cryptographic block 5.6.2, comparison block 5.6.3, panel 5.6.4 of the control operator and monitor 5.6.5. The output of the read block 5.6.1 is connected to the input of the cryptographic block 5.6.2. The first and second outputs of the cryptographic block 5.6.2 are connected respectively with the first and second inputs of the comparison block 5.6.3. The output of the comparison unit 5.6.3 is connected to the input of the control operator panel 5.6.4. The first output of the control operator panel 5.6.4 is connected to the monitor input 5.6.5. The second output of the control operator panel 5.6.4 is the output of the verification device 5.6. The input of the reading unit 5.6.1 is the first input of the verification device 5.6 and, at the same time, the barcode reader. The third input of the comparison block 5.6.3 is the second input of the verification device 5.6.

Состав и построение каждого устройства 91...9n идентификации идентичны устройству 5.6 верификации, представленному на фиг.5. Вход 1 каждого устройства 91. . .9n идентификации является соответствующим контрольным входом системы.The composition and construction of each identification device 9 1 ... 9 n are identical to the verification device 5.6 shown in FIG. Input 1 of each device 9 1 . . .9 n identification is the corresponding control input of the system.

Криптографический блок 5.6.2 предназначен для выделения ЭЦП и информации об изделии и для идентификации подлинности ЭЦП с использованием открытого ключа. Построение криптографического блока 5.6.2 возможно по одному из двух вариантов в зависимости от наличия или отсутствия в штриховом коде открытого ключа. В первом из них открытый ключ вводится только с выхода носителя открытого ключа, а во втором варианте открытый ключ может вводиться как с выхода носителя открытого ключа, так и с выхода выделителя открытого ключа. The cryptographic block 5.6.2 is designed to highlight EDS and product information and to identify the authenticity of EDS using a public key. The construction of a cryptographic block 5.6.2 is possible according to one of two options, depending on the presence or absence of a public key in the barcode. In the first of them, the public key is entered only from the output of the public key carrier, and in the second embodiment, the public key can be entered both from the output of the public key carrier and from the output of the public key allocator.

Криптографический блок 5.6.2, построенный по первому варианту, представлен на фиг. 6 и состоит из носителя 5.6.2.1 открытого ключа, выделителя 5.6.2.2 ЭЦП, выделителя 5.6.2.3 информации об изделии и идентификатора 5.6.2.4 ЭЦП. Выход носителя 5.6.2.1 открытого ключа соединен с первым входом идентификатора 5.6.2.4 ЭЦП. Входы выделителей 5.6.2.2 и 5.6.2.3 объединены и являются входом криптографического блока 5.6.2. Выход выделителя 5.6.2.2 ЭЦП соединен со вторым входом идентификатора 5.6.2.4 ЭЦП. Выход выделителя 5.6.2.3 информации об изделии соединен с третьим входом идентификатора 5.6.2.4 ЭЦП и является вторым выходом криптографического блока 5.6.2. Выход идентификатора 5.6.2.4 ЭЦП является первым выходом криптографического блока 5.6.2. The cryptographic unit 5.6.2 constructed according to the first embodiment is shown in FIG. 6 and consists of a public key carrier 5.6.2.1, an EDS allocator 5.6.2.2, an EDS extractor 5.6.2.3 and an EDS identifier 5.6.2.4. The output of the public key medium 5.6.2.1 is connected to the first input of the digital signature identifier 5.6.2.4. The inputs of the isolators 5.6.2.2 and 5.6.2.3 are combined and are the input of the cryptographic block 5.6.2. The output of the isolator 5.6.2.2 EDS is connected to the second input of the identifier 5.6.2.4 EDS. The output of the product information isolator 5.6.2.3 is connected to the third input of the identifier 5.6.2.4 EDS and is the second output of the cryptographic block 5.6.2. The output of the identifier 5.6.2.4 EDS is the first output of the cryptographic block 5.6.2.

Криптографический блок 5.6.2, построенный по второму варианту, представлен на фиг. 7 и состоит из выделителя 5.6.2.1 открытого ключа, выделителя 5.6.2.2 ЭЦП, выделителя 5.6.2.3 информации об изделии, выделителя 5.6.2.5 открытого ключа и идентификатора 5.6.2.4 ЭЦП. Входы выделителей 5.6.2.5, 5.6.2.2 и 5.6.2.3 объединены и являются входом криптографического блока 5.6.2. Выходы выделителей 5.6.2.5 и 5.6.2.2 соединены соответственно с четвертым и вторым входами идентификатора 5.6.2.4 ЭЦП. Выход выделителя 5.6.2.3 информации об изделии соединен с третьим входом идентификатора 5.6.2.4 ЭЦП и является вторым выходом криптографического блока 5.6.2. Выход идентификатора 5.6.2.4 ЭЦП является первым выходом криптографического блока 5.6.2. The cryptographic unit 5.6.2 constructed according to the second embodiment is shown in FIG. 7 and consists of a public key highlighter 5.6.2.1, EDS highlighter 5.6.2.2, product information highlighter 5.6.2.3, public key highlighter 5.6.2.5 and EDS identifier 5.6.2.4. The inputs of the isolators 5.6.2.5, 5.6.2.2 and 5.6.2.3 are combined and are the input of the cryptographic block 5.6.2. The outputs of the isolators 5.6.2.5 and 5.6.2.2 are connected respectively to the fourth and second inputs of the identifier 5.6.2.4 EDS. The output of the product information isolator 5.6.2.3 is connected to the third input of the identifier 5.6.2.4 EDS and is the second output of the cryptographic block 5.6.2. The output of the identifier 5.6.2.4 EDS is the first output of the cryptographic block 5.6.2.

Устройство 2 ввода данных может быть выполнено, как указано в прототипе, и содержать блок ввода данных, например клавиатуру, дисплей, например, на электронно-лучевой трубке и блок связи с центральной БД, играющий роль интерфейса. The data input device 2 can be performed, as indicated in the prototype, and comprise a data input unit, for example, a keyboard, a display, for example, on a cathode ray tube and a communication unit with a central database, which plays the role of an interface.

Центральная БД 1 реализуется на жестком диске компьютера с использованием соответствующего программного обеспечения, например SQL-server 7.0, разработанного фирмой Microsoft, опубл. в Шпеник М., Следж О. "Руководство администратора баз данных", пер. с англ., М., издательский дом "Вильямc", 1999. Данное программное обеспечение позволяет реализовать встроенную двухуровневую систему разграничения доступа по имени пользователя и по паролю. Аппаратная часть компьютера может представлять из себя двух- и более процессорную платформу с оперативной памятью 256 Мбайт и более, с набором жестких дисков и специальными контроллерами типа RAID. Периферийные БД 3 и рабочие БД 4 могут быть реализованы аналогично, с использованием соответствующего программного обеспечения, например SQL-server 7.0 версии deskop edition, опубл. там же, с. 833-861. The central database 1 is implemented on the computer’s hard drive using appropriate software, for example, SQL-server 7.0, developed by Microsoft, publ. in Shpenik M., Sledge O. "Database Administrator Guide", trans. from English., M., publishing house "Williams", 1999. This software allows you to implement a built-in two-level system of access control by user name and password. The hardware of a computer can be a two or more processor platform with 256 MB or more RAM, with a set of hard drives and special RAID-type controllers. Peripheral databases 3 and operational databases 4 can be implemented in the same way, using the appropriate software, for example, SQL-server 7.0 deskop edition, publ. in the same place, with. 833-861.

Обмен данными между ЦУК 5 и периферийными АРМ 6 печати защитных знаков, а также между ЦУК 5 и устройствами 7 обращения к рабочим базам данных осуществляется через устройство 5.1 обмена данными по линиям связи, например по специально выделенным цифровым каналам связи или по сетям общего пользования, например INTERNET, INTRANET с поддержкой протоколов обмена TCP/IP. В качестве устройства 5.1 обмена данными может использоваться модем, соединенный с компьютером через сетевую карту. Для защиты информации, передаваемой по каналам связи, в устройстве обмена данными может использоваться средство криптографической защиты информации. Data exchange between the central control center 5 and peripheral workstations 6 for printing security signs, as well as between the central control center 5 and devices 7 for accessing working databases is carried out through the device 5.1 for exchanging data via communication lines, for example, via dedicated digital communication channels or via public networks, for example INTERNET, INTRANET with support for TCP / IP communication protocols. As a device 5.1 data exchange can be used a modem connected to a computer via a network card. To protect information transmitted over communication channels, a cryptographic information protection tool can be used in the data exchange device.

Формирование ЭЦП осуществляется по стандартному криптографическому алгоритму, например по стандарту ГОСТ Р 34.10-94, допускающему как программную, так и аппаратную реализацию. В случае программной реализации формирователь 5.4.1 ЭЦП может быть реализован с использованием известных программных средств криптографической защиты информации, например "Верба-O", разработанного и серийно поставляемого Московским отделением Пензенского НИЭИ или CryptonArcMail, разработанного и серийно поставляемого фирмой АНКАД г. Москва, опубл. в Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. "Защита информации в компьютерных сетях", М.: Радио и связь, 1999, с.282. The formation of the digital signature is carried out according to the standard cryptographic algorithm, for example, according to the standard GOST R 34.10-94, which allows both software and hardware implementation. In the case of a software implementation, the shaper 5.4.1 EDS can be implemented using well-known software tools for cryptographic information protection, for example, Verba-O, developed and commercially supplied by the Moscow branch of the Penza Research Institute of Electronic Engineering or CryptonArcMail, developed and mass-supplied by ANKAD, Moscow, publ. . Romanets Yu.V., Timofeev P.A., Shangin V.F. "Information Protection in Computer Networks", M.: Radio and Communications, 1999, p. 282.

Формирователь 5.4.3 штрихового кода реализуется программно, например, с помощью программного модуля Anex Tools for PDF 417 ("Anx 417") версии 1.61, разработанного фирмой Anex Tecnologies Inc., Canada. The barcode generator 5.4.3 is implemented in software, for example, using the Anex Tools for PDF 417 ("Anx 417") software module version 1.61, developed by Anex Technologies Inc., Canada.

В качестве носителя 5.4.2 секретного ключа и носителей 5.4.6 и 5.6.2.1 открытых ключей могут быть использованы интеллектуальные карточки (smart-cards), или гибкие магнитные диски компьютера. Требуемый объем выделяемой памяти для хранения ключей - не менее двух килобайт. As a medium 5.4.2 of the private key and mediums 5.4.6 and 5.6.2.1 of the public keys, smart cards, or flexible magnetic disks of a computer, can be used. The required amount of allocated memory for storing keys is at least two kilobytes.

В качестве принтера 5.4.5 можно использовать специальный принтер штриховых кодов типа Data Max "Titan 6200", производства DataMax Inc. США, позволяющий печатать штриховой код и буквенно-цифровой текст на специальные бланки защитных знаков, скомплектованные в ленточные рулоны. As a printer 5.4.5, you can use a special barcode printer such as Data Max "Titan 6200", manufactured by DataMax Inc. The United States, which allows you to print barcodes and alphanumeric text on special forms of protective signs, completed in tape rolls.

В качестве блока 5.6.1 считывания может использоваться специализированное считывающее устройство, например сканер типа Scanteam 3400 PDF/HD, или Image Reader производства фирмы WelchAllyn, обеспечивающие считывание двумерного штрихового кода и преобразование его в цифровую форму. As a reading unit 5.6.1, a specialized reader can be used, for example, a Scanteam 3400 PDF / HD scanner or Image Reader manufactured by WelchAllyn, which can read a two-dimensional bar code and convert it to digital form.

Маркировочное устройство 8 может иметь любое исполнение, обеспечивающее надежное нанесение (закрепление) защитного знака на каждое изделие в процессе его изготовления или по завершении изготовления. В частности, для маркировки изделий в стеклянной таре маркировочное устройство может состоять из автоматического аппликатора типа LA 2015 RH ST, устройства крепления типа U-arm и специального сектора продукта для стекла типа Product sensor. The marking device 8 can be of any design, ensuring the reliable application (fixing) of a protective sign on each product during its manufacture or upon completion of manufacture. In particular, for marking products in glass containers, the marking device may consist of an automatic applicator like LA 2015 RH ST, a fastener like U-arm and a special product sector for glass like Product sensor.

Функции устройств 7 обращения к рабочим БД и устройства 5.3 обращения к БД, как и в прототипе, реализуются в компьютере с использованием программного интерфейса, например ADO (ActiveXData Objects), разработанного фирмой Microsoft опубл. в руководстве по созданию приложений " Microsoft SQL Server Building Applications", изд. Microsoft Corporation, 1998, c.379-419. The functions of devices 7 access to the working database and device 5.3 access to the database, as in the prototype, are implemented in a computer using a software interface, for example ADO (ActiveXData Objects), developed by Microsoft publ. in the Microsoft SQL Server Building Applications, ed. Microsoft Corporation, 1998, c. 379-419.

В заявленной системе количество n рабочих БД 4 и соответствующее им количество устройств 7 обращения к рабочим БД и устройств 9 идентификации может быть любым и зависит от количества выпущенных изделий и требуемой полноты контроля. Рабочая БД 4, устройство 7 обращения к рабочей БД и устройство 9 идентификации могут устанавливаться на мобильном пункте контроля и реализовываться на базе персонального компьютера, например notebook типа Roverbook, оборудованного сетевой картой для связи с ЦУК 5 и приема-передачи данных. В качестве сетевой карты может использоваться карта типа PCMCIA PC Curd, серийно поставляемая фирмой Cnet Technology Inc., США. Мобильный пункт является инструментом контроля уполномоченного должностного лица - инспектора. В том случае, если защитные знаки имеют голограммы со скрытыми изображениями, микротексты и т. п. , мобильный пункт контроля дополнительно может оснащаться оптическими средствами контроля, например прибором проверки скрытых изображений производства Государственного унитарного предприятия НТЦ "Атлас", г. Москва, а также прибором для чтения микротекстов, например микроскопом контактным 30-кратным производства фирмы Mikko. In the claimed system, the number n of working databases 4 and the corresponding number of devices 7 for accessing working databases and identification devices 9 can be any and depends on the number of manufactured products and the required completeness of control. A working database 4, a device 7 for accessing a working database and an identification device 9 can be installed on a mobile monitoring station and implemented on the basis of a personal computer, for example, a notebook of the Roverbook type, equipped with a network card for communicating with the central control center 5 and receiving and transmitting data. A PCMCIA PC Curd type card, commercially available from Cnet Technology Inc., USA, can be used as a network card. A mobile point is a control tool of an authorized official - inspector. In the event that the security signs have holograms with hidden images, microtexts, etc., the mobile control center can additionally be equipped with optical monitoring tools, for example, a hidden image verification device manufactured by Atlas State Unitary Enterprise, Moscow, and a microtext reader, for example a contact microscope 30 times manufactured by Mikko.

Блок 5.7 статистической обработки предназначен для формирования отчетов и справок, реализуется в компьютере программно, например, с использованием прикладных программ OLAP-сервера и Microsoft Offic-2000, разработанных фирмой Microsoft и опубликованных в руководстве по созданию приложений "Microsoft SQL Server Building Applications", изд. Microsoft Corporation, 1998, c.883-1292. Для отображения и выводов результатов статистической обработки могут быть задействованы устройства вывода данных, например принтер и монитор, входящие в состав ЦУК 5. Block 5.7 of statistical processing is intended for generating reports and inquiries; it is implemented in a computer programmatically, for example, using OLAP server and Microsoft Offic-2000 application programs developed by Microsoft and published in the Microsoft SQL Server Building Applications, ed . Microsoft Corporation, 1998, c. 883-1292. To display and output the results of statistical processing, data output devices, for example, a printer and a monitor, which are part of the CCU 5, can be used.

Пульт 5.2 оператора управления и пульт 5.6.4 оператора контроля могут быть реализованы на основе автоматизированного рабочего места оператора ПЭВМ либо иметь в своем составе типовую клавиатуру для набора сигналов управления и ввода данных и/или панель набора формализованных команд, а также коммутационное оборудование для соединения с соответствующими блоками (устройствами). The control operator panel 5.2 and the control operator panel 5.6.4 can be implemented on the basis of the computer operator’s workstation or include a standard keyboard for dialing control and data input signals and / or a panel for formalized commands, as well as switching equipment for connecting to appropriate blocks (devices).

Выделители 5.6.2.2, 5.6.2.3, 5.6.2.5 и идентификатор 5.6.2.4 ЭЦП реализуется программно, на базе известных средств криптографической защиты информации, например CryptonArcMail фирмы АНКАД или "Верба-О". Selectors 5.6.2.2, 5.6.2.3, 5.6.2.5 and the identifier 5.6.2.4 EDS are implemented in software, based on well-known cryptographic information protection tools, for example, CryptonArcMail from ANKAD or Verba-O.

Заявленная система работает следующим образом. The claimed system operates as follows.

Маркирование положено в основу создания систем автоматизированного централизованного контроля за производством и оборотом сертифицированных изделий и включает изготовление защитных знаков, нанесение их на изделия и внесение в информационную систему сведений о защитных знаках и объектах маркирования. Сущность заявляемой системы состоит в создании упорядоченной совокупности технических средств и информационных технологий, использующих средства вычислительной техники и связи, реализующих информационную поддержку процесса изготовления и верификации защитных знаков, а также контроль за их движением и использованием. Marking is the basis for the creation of automated centralized control systems for the production and circulation of certified products and includes the manufacture of protective signs, applying them to products and entering information about security signs and marking objects into the information system. The essence of the claimed system is to create an ordered set of technical and information technologies using computer and communication tools that implement information support for the manufacturing and verification of security signs, as well as control over their movement and use.

Функционально работу системы можно разделить на следующие пять этапов:
- поступление и учет заявки на изготовление защитных знаков;
- печать защитных знаков и их верификация;
- маркировка изделий;
- идентификация подлинности промаркированных изделий;
- статистическая обработка данных.
Functionally, the system can be divided into the following five stages:
- receipt and registration of applications for the manufacture of protective signs;
- printing of security signs and their verification;
- product labeling;
- identification of the authenticity of marked products;
- statistical data processing.

Заявка на изготовление защитных знаков от заводов-изготовителей или поставщиков (оптовых уполномоченных баз) изделий может поступить как на центральный вход системы (через ЦУК 5), так и на любой из k периферийных входов системы (на первый вход любого из k периферийных АРМ 6 печати защитных знаков) (фиг.1). Рассмотрим работу системы на примере поступления заявки на центральный вход системы. An application for the manufacture of security signs from manufacturers or suppliers (wholesale authorized bases) of products can be received both at the central entrance of the system (via CMS 5), and at any of the k peripheral inputs of the system (at the first input of any of k peripheral AWS 6 printing protective signs) (figure 1). Consider the operation of the system as an example of the receipt of an application for the central entrance of the system.

Заявка от завода-изготовителя (поставщика) на изготовление партии защитных знаков в виде формализованного перечня данных (здесь и далее под заявкой понимаются данные, содержащие информацию о маркировщике (маркирующей организации), производителе, поставщике (названия, коды, юридические и фактические адреса, ИНН и т.п.), типе изделия, сертификате соответствия, дате изготовления, емкости упаковки, потребительских свойствах, запрашиваемом количестве защитных знаков) поступает на первый вход ЦУК 5, в котором принимается административное решение по изготовлению запрашиваемой партии защитных знаков. При положительном решении поступившей заявке присваивают текущий номер (номер партии защитных знаков) и определяют диапазон уникальных (индивидуальных) номеров защитных знаков (объем партии). Затем данные по заявке вводят в систему с пульта 5.2 оператора управления ЦУК 5 (фиг.2). Процесс обработки и ввода данных отображается на мониторе 5.5. С этого момента заявка получает статус "утвержденной". С выхода 1 пульта 5.2 оператора управления утвержденная заявка поступает на вход 2 устройства 5.1 обмена данными, в котором она преобразуется в форму, удобную для передачи по линиям связи. С выхода 2 устройства 5.1 обмена данными заявка записывается по входу записи данных в центральную БД 1 через устройство 2 ввода данных (фиг.2). Доступ к центральной БД 1 разрешен по паролю строго ограниченному кругу лиц и обеспечивается, двухуровневой системой разграничения доступа, ограничивающей доступ как компьютеру, так и к центральной БД 1. Application from the manufacturer (supplier) for the production of a batch of security signs in the form of a formalized list of data (hereinafter, the application refers to data containing information about the marker (marking organization), manufacturer, supplier (names, codes, legal and actual addresses, TIN etc.), type of product, certificate of conformity, production date, packaging capacity, consumer properties, the requested number of security signs) is received at the first input of the central control unit 5, in which the administrative decision is made ie for the production of the requested party protective marks. If the decision is positive, the application is assigned the current number (batch number of security signs) and a range of unique (individual) numbers of security signs (batch volume) is determined. Then, the data on the application is entered into the system from the remote control 5.2 of the control operator of the central control unit 5 (figure 2). The processing and data entry is displayed on the monitor 5.5. From this moment, the application receives the status of "approved". From the output 1 of the console 5.2 of the control operator, the approved application arrives at input 2 of the device 5.1 for data exchange, in which it is converted into a form convenient for transmission via communication lines. From the output 2 of the device 5.1 data exchange application is recorded at the input of data recording in the Central database 1 through the device 2 data input (figure 2). Access to the central database 1 is allowed with a password to a strictly limited circle of persons and is provided by a two-level access control system restricting access to both the computer and the central database 1.

Особенности прохождения и учета заявки, поступившей по одному из k периферийных входов системы, состоят в том, что заявка после ввода с пульта оператора управления передается через устройство обмена данными и с выхода 2 соответствующего периферийного АРМ 6 печати защитных знаков (фиг.1) поступает на вход 2 ЦУК 5, где преобразуется в цифровую форму в устройстве 5.1 обмена данными (фиг. 2), поступает на вход 2 пульта 5.2 оператора управления, утверждается и с выхода 1 пульта 5.2 оператора управления передается через устройство 5.1 обмена данными в устройство 2 ввода данных для записи в центральную БД 1. С выхода 3 устройства 5.1 обмена данными ЦУК 5 в соответствующее периферийное АРМ 6 печати защитных знаков поступает ответ-разрешение на печать защитных знаков по утвержденной заявке с указанием номера партии защитных знаков и выделенного диапазона уникальных (индивидуальных) номеров защитных знаков. Ответ-разрешение поступает на вход 2 соответствующего периферийного АРМ 6 печати защитных знаков, в котором преобразуется в цифровую форму в устройстве обмена данными, подается на пульт оператора управления, отображается на мониторе и по управляющему сигналу оператора управления записывается в соответствующую периферийную БД 3 через соответствующий пункт 10 ввода данных. Features of the passage and accounting of the application received through one of the k peripheral inputs of the system are that the application, after being entered from the operator’s control panel, is transmitted through the data exchange device and from the output 2 of the corresponding peripheral AWP 6 the printing of security signs (Fig. 1) is sent to input 2 of the central control unit 5, where it is converted to digital form in the device 5.1 for data exchange (Fig. 2), is fed to input 2 of the panel 5.2 of the control operator, it is approved and output 1 of the panel 5.2 of the control operator is transmitted through the device 5.1 data exchange in the device Data entry 2 for recording to the central database 1. From the output 3 of the CCU 5 data exchange device 5, the corresponding peripheral security workstation 6 receives a response-permission to print security signs according to the approved application, indicating the lot number of the security signs and the selected unique range ( individual) numbers of protective signs. The response-permission is received at input 2 of the corresponding peripheral AWP 6 for printing security characters, which is converted to digital form in a data exchange device, fed to the control operator’s panel, displayed on the monitor and, by the control signal of the control operator, recorded in the corresponding peripheral database 3 through the appropriate item 10 data entry.

Таким образом, решение на печать защитных знаков принимается только в ЦУК 5, данные по всем утвержденным заявкам заносятся в центральную БД 1, чем обеспечивается их централизованный учет. Местный (периферийный) учет заявок, утвержденных в ЦУК 5 и переданных в соответствующее периферийное АРМ 6 печати защитных знаков по ответу-разрешению, осуществляется путем записи информации в соответствующую периферийную БД 3. Thus, the decision to print security signs is taken only in the Central Control Commission 5, data on all approved applications are entered in the central database 1, which ensures their centralized accounting. Local (peripheral) accounting of applications approved in the Central Control Commission 5 and transferred to the corresponding peripheral AWP 6 for printing security signs by response-permission is carried out by recording information in the corresponding peripheral database 3.

Печать защитных знаков осуществляется в ЦУК 5 или в соответствующем периферийном АРМ 6 печати защитных знаков и производится только при наличии в БД 1 или в соответствующей периферийной БД 3 "утвержденной" заявки. Количество отпечатанных защитных знаков строго соответствует указанному в утвержденной заявке. The printing of security signs is carried out in the Central Control Commission 5 or in the corresponding peripheral AWP 6 of the printing of security signs and is carried out only if there is an "approved" application in DB 1 or in the corresponding peripheral DB 3. The number of printed security signs strictly corresponds to that indicated in the approved application.

Рассмотрим работу системы на данном этапе на примере печати защитных знаков в ЦУК 5. Печать начинается по управляющему сигналу, поступающему с выхода 3 пульта 5.2 оператора управления (фиг.2) на вход 2 устройства 5.3 обращения к БД. По сигналу с выхода 2 устройства 5.3 обращения к БД, поступающему на вход управления БД 1, информация в цифровой форме считывается по информационному выходу из центральной БД 1 и подается с выхода 5 устройства 5.3 обращения к БД на вход блока 5.4 печати. Здесь информация подписывается ЭЦП, преобразуется из цифровой формы в штриховой код и в буквенно-цифровой текст и наносится (печатается) на специальный бланк защитного знака. Рассмотрим работу блока 5.4 печати (вариант-1). Информация в цифровой форме поступает на вход формирователя 5.4.4 текста (фиг.3) и параллельно на вход формирователя 5.4.1 ЭЦП, где подписывается ЭЦП с использованием секретного ключа маркировщика (маркирующей организации), вводимого с носителя 5.4.2 секретного ключа. Криптографическая стойкость ЭЦП гарантируется известным алгоритмом ее формирования и длиной секретного ключа, которая может быть различной и составлять, например, 256, 512 или 1024 бит. Consider the operation of the system at this stage by the example of printing security signs in the central control center 5. Printing begins with a control signal from output 3 of the console 5.2 of the control operator (figure 2) to input 2 of the device 5.3 access to the database. According to the signal from the output 2 of the database access device 5.3 to the DB control input 1, information is digitally read out from the information output from the central database 1 and fed from the output of the database access device 5.3 to the input of the printing unit 5.4. Here, the information is signed with an electronic digital signature, converted from a digital form into a bar code and into alphanumeric text and applied (printed) to a special form of a protective sign. Consider the operation of block 5.4 printing (option-1). Information in digital form is fed to the input of the shaper 5.4.4 of the text (Fig. 3) and in parallel to the input of the shaper 5.4.1 EDS, where the EDS is signed using the secret key of the marker (marking organization), entered from the medium 5.4.2 of the secret key. The cryptographic strength of the digital signature is guaranteed by the well-known algorithm for its formation and the length of the secret key, which can be different and can be, for example, 256, 512 or 1024 bits.

Формирователь 5.4.4 текста преобразует поступающую на его вход цифровую информацию в буквенно-цифровой текст на выходе. Буквенно-цифровой текст может содержать информацию о потребительских свойствах изделий и кодо-цифровые параметры производителя изделия, например, как показано на фиг.3. Информация о потребительских свойствах изделий определяет свойства изделий, определяемые визуально, по цвету и запаху, например, "Коньяк Юбилейный, 0,5л.", "Сигареты ментоловые, 20шт. " и т.п. Кодо-цифровые параметры производителя изделия могут содержать следующие данные: код региона, код (наименование) производителя (поставщика), номер партии изделий, уникальный (индивидуальный) номер изделия в партии. Наличие буквенно-цифрового текста позволяет контролировать подлинность изделия любым заинтересованным лицом на всех этапах продвижения промаркированных изделий от изготовителей (поставщиков) до потребителей без применения специальных технических средств. Информация в буквенно-цифровом тексте дублируется в штриховом коде, тем самым обеспечивается ее защищенность. Любое искажение, в том числе и попытка фальсификации буквенно-цифрового текста, будет выявлено при расшифровки штрихового кода и проверке подлинности ЭЦП. Shaper 5.4.4 text converts the digital information received at its input into alphanumeric text at the output. The alphanumeric text may contain information about the consumer properties of the products and the code-digital parameters of the manufacturer of the product, for example, as shown in Fig.3. Information on the consumer properties of products determines the properties of products, determined visually, by color and smell, for example, "Cognac Anniversary, 0.5l.", "Menthol cigarettes, 20pcs.", Etc. The code-digital parameters of the product manufacturer may contain the following data: region code, code (name) of the manufacturer (supplier), product batch number, unique (individual) product number in the batch. The presence of an alphanumeric text allows you to control the authenticity of the product by any interested person at all stages of the promotion of marked products from manufacturers (suppliers) to consumers without the use of special technical means. Information in alphanumeric text is duplicated in a bar code, thereby ensuring its security. Any distortion, including an attempt to falsify the alphanumeric text, will be detected by decoding the bar code and verifying the authenticity of the digital signature.

Информация в цифровой форме, подписанная ЭЦП, с выхода формирователя 5.4.1 ЭЦП (фиг.3) поступает на вход 1 формирователя 5.4.3 штрихового кода, в котором преобразуется в штриховой код, например в двумерный штриховой код типа Микро PDF-417, и объединяется с буквенно-цифровым текстом, поступающим с выхода формирователя 5.4.4 в единое изображение, которое наносится принтером 5.4.5 на специальный бланк защитного знака. Бланк для защиты от подделки и копирования может выполняться на специальной бумаге, имеющей защитные метки, например водяные знаки, голографические изображения, микротексты и т. п. и их комбинации. Специальные бланки защитных знаков могут выполняться с использованием элементов, обеспечивающих дополнительную защиту от их повторного использования путем снятия с изделий, например возможно применение просечек и/или перфораций, которые ведут к разрыву защитного знака при попытке его снятия. The information in digital form, signed by an electronic digital signature, from the output of the electronic signature generator 5.4.1 (Fig. 3) is fed to the input 1 of the bar code generator 5.4.3, which is converted into a bar code, for example, a two-dimensional bar code of type Micro PDF-417, and combined with alphanumeric text coming from the output of the former 5.4.4 into a single image, which is applied by the printer 5.4.5 on a special form of a protective sign. The form for protection against counterfeiting and copying can be performed on special paper that has security labels, such as watermarks, holographic images, microtexts, etc., and combinations thereof. Special forms of protective signs can be made using elements that provide additional protection against reuse by removing them from products, for example, it is possible to use notches and / or perforations that lead to rupture of the protective sign when trying to remove it.

Для упрощения работы системы при идентификации подлинности промаркированных изделий возможно включение в штриховой код открытого ключа проверки ЭЦП. При идентификации (верификации) защитного знака открытый ключ проверки ЭЦП может выделяться из штрихового кода и тем самым исключается необходимость пересылки, хранения и ввода открытых ключей всех возможных маркировщиков в устройствах 9 идентификации. Для обеспечения такой возможности блок 5.4 печати строится по второму варианту, как показано на фиг.4. Особенность его работы состоит в том, что в формирователе 5.4.3 преобразованию в штриховой код подлежит также открытый ключ, поступающий в цифровой форме с выхода носителя 5.4.6 открытого ключа на вход 3 формирователя 5.4.3 штрихового кода. В остальном работа блока 5.4 печати (вариант-2) не отличается от работы блока 5.4 печати (вариант-1), рассмотренной выше. To simplify the operation of the system when identifying the authenticity of marked products, it is possible to include a digital signature check in the bar code of the public key. When identifying (verifying) the security sign, the public key for verifying the digital signature can be extracted from the bar code and thereby eliminates the need to send, store and enter public keys of all possible markers in identification devices 9. To ensure this, the printing unit 5.4 is constructed according to the second embodiment, as shown in FIG. 4. The peculiarity of his work is that in the former 5.4.3, the public key is also subject to conversion to the bar code, which comes in digital form from the output of the public key carrier 5.4.6 to the input 3 of the bar code former 5.4.3. Otherwise, the operation of the printing unit 5.4 (option-2) does not differ from the operation of the printing unit 5.4 (option-1), discussed above.

Приборная верификация защитного знака осуществляется в устройстве 5.6 верификации (фиг. 5). Верификация защитного знака состоит в проверке возможности инструментального считывания штрихового кода, правильности формирования ЭЦП и открытого ключа. Положительный результат верификации гарантирует правильность нанесения (печати) штрихового кода и исключает поступление на маркировочные устройства 8 бракованных защитных знаков с погрешностями и ошибками печати. Нанесенная на защитный знак информация в штриховом коде считывается блоком 5.6.1 считывания, преобразуется в цифровую форму и поступает в криптографический блок 5.6.2 (вариант-1) (фиг.6), в котором выделяется ЭЦП, информация об изделии в цифровой форме и проверяется подлинность ЭЦП с использованием открытого ключа. Для этого криптографический блок 5.6.2 (вариант-1) имеет в своем составе носитель 5.6.2.1 открытого ключа, выделитель 5.6.2.2 ЭЦП, выделитель 5.6.2.3 информации об изделии, а также идентификатор 5.6.2.4 ЭЦП. В последнем, с использованием открытого ключа и информации об изделии в цифровой форме проверяется подлинность ЭЦП по известному алгоритму проверки, например по стандарту ГОСТ Р 34.10-94. Instrument verification of the security sign is carried out in the verification device 5.6 (Fig. 5). Verification of the security sign consists in checking the possibility of instrumental reading of the bar code, the correctness of the formation of the EDS and the public key. A positive verification result guarantees the correct application (printing) of the bar code and excludes the receipt on the marking device of 8 defective security signs with errors and printing errors. The information applied to the security sign in the bar code is read by the reading unit 5.6.1, converted to digital form and fed into the cryptographic unit 5.6.2 (option-1) (Fig. 6), in which the digital signature, information about the product in digital form and EDS is authenticated using the public key. For this, the cryptographic unit 5.6.2 (option-1) includes a public key carrier 5.6.2.1, an EDS allocator 5.6.2.2, an electronic information extractor 5.6.2.3, and an EDS identifier 5.6.2.4. In the latter, using the public key and product information in digital form, the authenticity of the electronic digital signature is verified using a known verification algorithm, for example, according to the standard GOST R 34.10-94.

Особенность работы криптографического блока 5.6.2 по варианту-2 (фиг.7) заключается в возможности выделения открытого ключа из входной информации и его подачи с выхода выделителя 5.6.2.5 открытого ключа на вход 4 идентификатора 5.6.2.4 ЭЦП. Как и в первом варианте предусмотрена возможность поступления открытого ключа на вход 1 идентификатора 5.6.2.4 с выхода носителя 5.6.2.1 открытого ключа. Это позволяет проверять подлинность защитного знака независимо от наличия открытого ключа в штриховом коде. A feature of the operation of the cryptographic block 5.6.2 according to option-2 (Fig. 7) is the possibility of extracting the public key from the input information and supplying it from the output of the public key allocator 5.6.2.5 to input 4 of the digital signature identifier 5.6.2.4. As in the first embodiment, it is possible to receive the public key at input 1 of identifier 5.6.2.4 from the output of the public key carrier 5.6.2.1. This allows you to verify the authenticity of the security sign, regardless of the presence of the public key in the barcode.

При подтверждении ЭЦП с выхода 1 криптографического блока 5.6.2 на вход 1 блока 5.6.3 сравнения (фиг.5) подается соответствующий сигнал. Одновременно с выхода 2 криптографического блока 5.6.2 информация об изделии в цифровой форме поступает на вход 2 блока 5.6.3 сравнения. При наличии сигнала подтверждения ЭЦП на входе 1 блока 5.6.3 сравнения в нем осуществляется сравнение информации, считанной из штрихового кода и поступающей по входу 2, с информацией на входе 3, поступающей из центральной БД 1. Сигнал о результатах сравнения с выхода блока 5.6.3 сравнения поступает на пульт 5.6.4 оператора контроля и отображается на мониторе 5.6.5. При положительном результате сравнения защитный знак считается отпечатанным правильно и с выхода 2 пульта 5.6 оператора контроля подается разрешающий сигнал на печать (верификацию) следующего защитного знака. When confirming the digital signature from the output 1 of the cryptographic block 5.6.2, the corresponding signal is supplied to the input 1 of the comparison block 5.6.3 (Fig. 5). Simultaneously with the output 2 of the cryptographic block 5.6.2, information about the product in digital form is fed to the input 2 of the comparison block 5.6.3. If there is a confirmation signal of the digital signature at the input 1 of the comparison block 5.6.3, it compares the information read from the bar code and received at the input 2 with the information at the input 3 coming from the central database 1. The signal on the results of the comparison from the output of the block 5.6. 3 comparisons are sent to the operator control panel 5.6.4 and displayed on the monitor 5.6.5. If the comparison result is positive, the security sign is considered printed correctly and an output signal for printing (verification) of the next security sign is sent from the output 2 of the control panel 5.6 of the control operator.

При отсутствии сигнала о подтверждении ЭЦП на выходе 1 криптографического блока 5.6.2, или при наличии сигнала о подтверждении ЭЦП, но при несовпадении информации, поступающей по входу 2, с информацией, считанной из центральной БД 1 и поступающей по входу 3 блока 5.6.3 сравнения, на вход пульта 5.6.4 оператора контроля поступает сигнал о неподлинности отпечатанного защитного знака. По данному сигналу отпечатанный защитный знак с текущим номером бракуется. По сигналу с выхода 2 пульта 5.6.4 оператора контроля через устройство 5.3 обращения к БД (фиг.2), устройство 5.1 обмена данными и устройство 2 ввода данных в центральную БД 1 заносится отметка о номере забракованного знака и осуществляется повторная печать защитного знака под тем же номером. Повторная печать необходима для соблюдения непрерывности сквозной нумерации защитных знаков в партии. Данные о количестве и номерах забракованных защитных знаков хранятся в центральной БД 1 и используются персоналом в последующем, например при оформлении документов на уничтожение всех забракованных бланков. In the absence of a signal confirming the digital signature at the output 1 of the cryptographic block 5.6.2, or if there is a signal confirming the digital signature, but if the information received at input 2 does not match the information read from the central database 1 and received at the input 3 of block 5.6.3 comparison, the input of the control panel 5.6.4 of the control operator receives a signal about the authenticity of the printed protective sign. Based on this signal, a printed security mark with the current number is rejected. By the signal from the output 2 of the console 5.6.4 of the control operator through the device 5.3 access to the database (figure 2), the device 5.1 data exchange and device 2 data input in the central database 1 is entered a mark on the number of the rejected sign and re-print a protective sign under that same number. Reprinting is necessary to maintain continuity in the continuous numbering of security signs in the lot. Data on the number and numbers of rejected security signs are stored in the central database 1 and are used by personnel in the future, for example, when preparing documents for the destruction of all rejected forms.

Информация об окончании печати партии защитных знаков по утвержденной заявке также фиксируется в центральной БД 1 и, в частности, может содержать сведения о номере утвержденной заявки, месте и дате печати, а также о количестве отпечатанных знаков с указанием диапазона уникальных (индивидуальных) номеров. С этого момента заявка, хранящаяся в центральной БД 1, изменяет свой статус и считается "исполненной". Information about the end of printing of a batch of security signs for an approved application is also recorded in the central database 1 and, in particular, may contain information about the number of the approved application, the place and date of printing, as well as the number of signs printed with an indication of the range of unique (individual) numbers. From this moment on, the application stored in the central database 1 changes its status and is considered “executed”.

Особенность печати защитных знаков в периферийных АРМ 6 печати защитных знаков состоит в том, что данные для печати по утвержденной заявке считываются по информационному выходу из соответствующей периферийной БД 3, туда же заносится отметка об исполнении заявки (окончании печати партии защитных знаков), а также данные по забракованным защитным знакам. Кроме этого, отметка об исполнении заявки из периферийной БД 3 через устройство обмена данными (выход 3) (фиг.2) и устройство обмена данными (выход 3) соответствующего периферийного АРМ 6 печати защитных знаков передается в ЦУК 5 и записывается в центральную БД 1. В остальном процесс печати и верификации защитных знаков в периферийном АРМ 6 печати защитных знаков аналогичен процессу печати в ЦУК 5, рассмотренному выше. The peculiarity of printing security signs in peripheral AWP 6 of printing security signs is that the data for printing on the approved application is read by the information output from the corresponding peripheral database 3, there is also a note on the execution of the application (end of printing of the batch of security signs), as well as data defective safety signs. In addition, the mark on the execution of the application from the peripheral database 3 through the data exchange device (output 3) (Fig. 2) and the data exchange device (output 3) of the corresponding peripheral security workstation 6 for printing security characters is transmitted to the central control unit 5 and is recorded in the central database 1. Otherwise, the process of printing and verifying security signs in the peripheral AWP 6 of printing security signs is similar to the printing process in CCU 5, discussed above.

В ЦУК 5 и в каждом из периферийных АРМ 6 печати защитных знаков формирование ЭЦП осуществляется по собственному, уникальному, секретному ключу. Это позволяет при идентификации подлинности промаркированного изделия однозначно определить место (пункт) печати защитных знаков и производителя (поставщика) изделия. In TSUK 5 and in each of the peripheral AWP 6 of printing security signs, the digital signature is generated using its own, unique, secret key. This allows, when identifying the authenticity of the marked product, to uniquely determine the place (point) of printing of protective signs and the manufacturer (supplier) of the product.

Отпечатанные защитные знаки от ЦУК 5 или от соответствующего периферийного АРМ 6 печати защитных знаков передают (доставляют, подвозят) на маркировочные устройства 8, которые размещают на заводах-изготовителях или на уполномоченных базах поставщиков. Количество маркировочных устройств не связано с количеством периферийных АРМ 6 печати защитных знаков и, исходя из потребностей производства (поставки), может быть любым. The printed security signs from the Central Control Unit 5 or from the corresponding peripheral AWP 6 the security seal printing is transferred (delivered, delivered) to the marking devices 8, which are placed at manufacturing plants or at authorized suppliers' bases. The number of marking devices is not related to the number of peripheral workstations 6 of printing security signs and, based on the needs of production (delivery), it can be any.

В маркировочном устройстве 8 защитные знаки наносят (закрепляют) на изделия так, как это указано в прототипе, при этом основными требованиями являются надежность нанесения (закрепления) защитных знаков и возможность инструментального считывания штрихового кода. Надежность нанесения (закрепления) защитного знака на изделии должна быть такой, чтобы исключить снятие защитного знака без его повреждения. Наличие на защитном знаке буквенно-цифрового текста позволяет персоналу визуально контролировать соответствие типа маркируемых изделий информации, отраженной в буквенно-цифровом тексте. Количество и тип промаркированных изделий (объем выпускаемой партии) соответствует количеству защитных знаков, поступивших на маркировочное устройство 8. Промаркированные защитными знаками изделия поступают в оптовую (розничную) торговую сеть и реализуются потребителям. In the marking device 8, security signs are applied (fixed) to the products as indicated in the prototype, while the main requirements are the reliability of the application (fixing) of security signs and the possibility of instrumental reading of the bar code. The reliability of the application (fixing) of the protective sign on the product must be such as to exclude the removal of the protective sign without damaging it. The presence of an alphanumeric text on a security mark allows personnel to visually control the conformity of the type of marked products with the information reflected in the alphanumeric text. The number and type of marked products (volume of the batch produced) corresponds to the number of protective signs received by the marking device 8. The products marked with protective signs enter the wholesale (retail) distribution network and are sold to consumers.

Для защиты рынка от "левой" продукции и предотвращения реализации потребителям неучтенных (фальсифицированных) изделий осуществляется идентификация их подлинности и законности появления на рынке. При подготовке к проверочным мероприятиям информация об "исполненных" заявках из центральной БД 1 переписывается в рабочие БД 4 через устройства 7 обращения к рабочим БД (фиг.1). Идентификация может осуществляться на всем пути продвижения промаркированных изделий, вплоть до торговых точек, и проводится уполномоченным специалистом (инспектором). В ходе проверки информация с защитного знака промаркированного изделия поступает на контрольный вход 1 устройства 9 идентификации системы путем считывания устройством 9 идентификации, в котором выделяется ЭЦП, открытый ключ, проверяется подлинность ЭЦП и информации об изделии. Работа устройства 9 идентификации аналогична работе устройства 5.6 верификации, рассмотренной выше. Результаты идентификации с выхода устройства 9 идентификации через устройство 7 обращения к рабочей БД (фиг.1) фиксируются в рабочей БД 4, а с выхода 2 устройства 7 обращения к рабочей БД поступают на вход 2 ЦУК 5 и записываются в центральную БД 1 для учета и последующего использования при статистической обработке. Процесс идентификации штрихового кода автоматизирован, что исключает субъективный фактор и возможность подделки результатов. Считанная с защитного знака информация об изделии и о производителе (поставщике) может использоваться инспектором для сравнения с информацией, имеющейся в сопроводительных документах. Инспектор также имеет возможность визуально считать буквенно-цифровой текст с защитного знака и сравнить его с информацией, считанной из штрихового кода и поступающей из рабочей БД 4. Кроме этого, инспектор может проконтролировать наличие и соответствие защитных меток (водяных знаков, голограммы, скрытых изображений, микротекстов и т.п.) с использованием соответствующих оптических средств контроля. To protect the market from "left" products and prevent the sale of unaccounted (falsified) products to consumers, their authenticity and the legality of their appearance on the market are identified. In preparation for verification activities, information about "completed" applications from the central database 1 is copied to the working database 4 through the device 7 access to the working database (figure 1). Identification can be carried out along the entire path of promotion of marked products, up to retail outlets, and is carried out by an authorized specialist (inspector). During the verification, the information from the protective sign of the marked product enters the control input 1 of the system identification device 9 by reading the identification device 9, in which the digital signature, the public key are allocated, the authenticity of the digital signature and product information is verified. The operation of the identification device 9 is similar to the operation of the verification device 5.6 discussed above. The results of identification from the output of identification device 9 through the device 7 access to the working database (Fig. 1) are recorded in the working database 4, and from the output 2 of the device 7, access to the working database are fed to input 2 of the central control unit 5 and are recorded in the central database 1 for accounting and subsequent use in statistical processing. The process of barcode identification is automated, which eliminates the subjective factor and the possibility of falsification of results. The information about the product and the manufacturer (supplier), read from the protective sign, can be used by the inspector to compare with the information available in the accompanying documents. The inspector also has the ability to visually read the alphanumeric text from the security mark and compare it with the information read from the bar code and coming from the working database 4. In addition, the inspector can check the presence and compliance of the security marks (watermarks, holograms, hidden images, microtexts, etc.) using appropriate optical controls.

Идентификация подлинности промаркированного изделия может также осуществляться в стационарных условиях в ЦУК 5 или в любом из k периферийных АРМ 6 печати защитных знаков с помощью соответствующего устройства верификации, входящего в их состав. The identification of the authenticity of the marked product can also be carried out under stationary conditions in the central control center 5 or in any of the k peripheral workstations 6 of printing security signs using the corresponding verification device included in them.

Система позволяет выполнять статистическую обработку и обобщение данных, которые могут представляться в форме отчетных документов, справочных таблиц и т. п. По управляющему сигналу с выхода 3 пульта 5.2 оператора управления (фиг.2) информация с информационного выхода центральной БД 1 считывается и с выхода 4 устройства 5.3 обращения к БД поступает на вход блока 5.7 статистической обработки, где обобщается, преобразовывается к виду, удобному для анализа, и поступает на центральный выход системы в виде отчетных документов, справочных таблиц, гистограмм и т.п. Состав отчетных документов и справок может быть различным и определяется оператором управления, исходя из административных требований. Аналогично обрабатываются данные по периферийным областям (районам, заводам-изготовителям) в периферийных АРМ 6 печати защитных знаков, с периферийных выходов системы также поступают данные в формализованном виде. The system allows you to perform statistical processing and synthesis of data that can be presented in the form of reporting documents, look-up tables, etc. According to the control signal from output 3 of panel 5.2 of the control operator (Fig. 2), information from the information output of the central database 1 is also read from the output 4 devices 5.3 access to the database goes to the input of block 5.7 of statistical processing, where it is generalized, converted to a form convenient for analysis, and goes to the central output of the system in the form of reporting documents, look-up tables, hist grams, etc. The composition of reporting documents and certificates may be different and is determined by the operator of management, based on administrative requirements. The data on peripheral areas (districts, manufacturing plants) are processed in the peripheral AWP 6 for printing security signs in a similar way, and formalized data is also received from the peripheral outputs of the system.

Работа системы основана на общесистемных принципах логической и физической реализации аппаратных и программных средств, протоколов и интерфейсов, а также построения локальных и территориально распределенных информационных систем. The operation of the system is based on system-wide principles of logical and physical implementation of hardware and software, protocols and interfaces, as well as the construction of local and geographically distributed information systems.

Подобное техническое решение прошло апробацию в органах контроля за производством и оборотом сертифицированной алкогольной продукции в Ленинградской области и подтвердило возможность создания эффективной системы маркирования и идентификации изделий. A similar technical solution was tested in the bodies controlling the production and turnover of certified alcohol products in the Leningrad Region and confirmed the possibility of creating an effective system for labeling and identification of products.

Claims (7)

1. Система маркировки и идентификации зарегистрированных изделий, включающая центральную базу данных, n рабочих баз данных, n устройств обращения к ним, где n= 1, 2, . . . , первый выход каждого из них соединен с управляющим входом соответствующей рабочей базы данных, информационный выход которой соединен с первым входом устройства обращения к рабочей базе данных, устройство ввода данных, выход которого подключен ко входу записи данных центральной базы данных, k пунктов ввода данных, где k= 1, 2, . . . , m маркировочных устройств, где m= 1, 2, . . . , отличающаяся тем, что дополнительно введены центр управления и контроля, k периферийных баз данных, k периферийных автоматизированных рабочих мест печати защитных знаков, n устройств идентификации, выход каждого из которых соединен с третьим входом соответствующего устройства обращения к рабочей базе данных, третий выход каждого из n устройств обращения к рабочей базе данных соединен со вторым входом соответствующего устройства идентификации, первый выход центра управления и контроля подключен ко входу устройства ввода данных, первый выход каждого из k периферийных автоматизированных рабочих мест печати защитных знаков соединен со входом соответствующего пункта ввода данных, выход которого соединен со входом записи данных соответствующей периферийной базы данных, второй выход центра управления и контроля подключен ко второму входу каждого периферийного автоматизированного рабочего места печати защитных знаков и второму входу каждого устройства обращения к рабочей базе данных, второй выход каждого устройства обращения к рабочей базе данных и второй выход каждого периферийного автоматизированного рабочего места печати защитных знаков подключены ко второму входу центра управления и контроля, третий выход и третий вход центра управления и контроля соединены соответственно с входом управления и информационным выходом центральной базы данных, третий выход и третий вход каждого из k периферийных автоматизированных рабочих мест печати защитных знаков соединены соответственно с входом управления и информационным выходом соответствующей периферийной базы данных, первый вход центра управления и контроля является центральным входом системы, а четвертый выход центра управления и контроля является центральным выходом системы, первый вход каждого из k периферийных автоматизированных рабочих мест печати защитных знаков является соответствующим периферийным входом системы, а четвертый выход каждого из k периферийных автоматизированных рабочих мест печати защитных знаков является соответствующим периферийным выходом системы, первый вход каждого из n устройств идентификации является соответствующим контрольным входом системы, причем защитные знаки поступают на маркировочные устройства от центра управления и контроля и от периферийных автоматизированных рабочих мест печати защитных знаков. 1. A system for marking and identification of registered products, including a central database, n working databases, n devices for accessing them, where n = 1, 2,. . . , the first output of each of them is connected to the control input of the corresponding working database, the information output of which is connected to the first input of the device for accessing the working database, the data input device, the output of which is connected to the data recording input of the central database, k data entry points, where k = 1, 2,. . . , m marking devices, where m = 1, 2,. . . characterized in that an additional control and monitoring center, k peripheral databases, k peripheral workstations for printing security signs, n identification devices, the output of each of which is connected to the third input of the corresponding device for accessing the working database, and the third output of each of n devices for accessing the working database is connected to the second input of the corresponding identification device, the first output of the control and monitoring center is connected to the input of the data input device, the first the output of each of k peripheral workstations for printing security signs is connected to the input of the corresponding data entry point, the output of which is connected to the data recording input of the corresponding peripheral database, the second output of the control and monitoring center is connected to the second input of each peripheral workstation for printing security signs and the second input of each access device to the working database, the second output of each access device to the working database and the second output of each the peripheral workstation for printing security signs is connected to the second input of the control and monitoring center, the third output and the third input of the control and monitoring center are connected respectively to the control input and the information output of the central database, the third output and the third input of each of k peripheral printing workstations security signs are connected respectively to the control input and the information output of the corresponding peripheral database, the first input of the control center and to Control is the central input of the system, and the fourth output of the control and monitoring center is the central output of the system, the first input of each of k peripheral workstations for printing security characters is the corresponding peripheral input of the system, and the fourth output of each of k peripheral workstations for printing security characters is the corresponding peripheral output of the system, the first input of each of n identification devices is the corresponding control input of the system, when than security signs come to marking devices from the control and control center and from peripheral workstations for printing security signs. 2. Система по п. 1, отличающаяся тем, что центр управления и контроля состоит из устройства обмена данными, пульта оператора управления, устройства обращения к базе данных, монитора, устройства верификации, блока статистической обработки и блока печати, вход которого соединен с пятым выходом устройства обращения к базе данных, первый выход которого соединен со вторым входом устройства верификации, первый вход которого является входом считывания штрихового кода, выход устройства верификации соединен с первым входом устройства обращения к базе данных, второй вход которого соединен с третьим выходом пульта оператора управления, второй выход которого соединен со входом монитора, первый вход пульта оператора управления является первым входом центра управления и контроля, первый выход и второй вход пульта оператора управления соединены соответственно со вторым входом и первым выходом устройства обмена данными, первый вход и третий выход которого являются соответственно вторым входом и вторым выходом центра управления и контроля, второй выход и третий вход устройства обращения к базе данных являются соответственно третьим выходом и третьим входом центра управления и контроля, третий выход устройства обращения к базе данных соединен с третьим входом устройства обмена данными, второй выход которого является первым выходом центра управления и контроля, четвертый выход устройства обращения к базе данных соединен со входом блока статистической обработки, выход которого является четвертым выходом центра управления и контроля, кроме этого защитные знаки поступают с выхода блока печати. 2. The system according to claim 1, characterized in that the control and monitoring center consists of a data exchange device, a control operator console, a database access device, a monitor, a verification device, a statistical processing unit and a print unit, the input of which is connected to the fifth output a database access device, the first output of which is connected to the second input of the verification device, the first input of which is the barcode reader input, the output of the verification device is connected to the first input of the access device The data base, the second input of which is connected to the third output of the control panel, the second output of which is connected to the monitor input, the first input of the control panel is the first input of the control and monitoring center, the first output and the second input of the control panel are connected to the second input and the first the output of the data exchange device, the first input and the third output of which are respectively the second input and the second output of the control and monitoring center, the second output and the third input of the device are generally The database is connected to the third input of the data exchange device, the second output of which is the first output of the control and monitoring center, and the fourth output of the database access device is connected with the input of the statistical processing unit, the output of which is the fourth output of the control and monitoring center, in addition, the security signs come from the output of the print unit. 3. Система по п. 2, отличающаяся тем, что устройство верификации состоит из блока считывания, криптографического блока, пульта оператора контроля, блока сравнения и монитора, вход которого соединен с первым выходом пульта оператора контроля, вход которого соединен с выходом блока сравнения, первый и второй входы которого соединены соответственно с первым и вторым выходами криптографического блока, вход которого соединен с выходом блока считывания, второй выход пульта оператора контроля является выходом устройства верификации, а первым и вторым входами устройства верификации являются соответственно вход блока считывания и третий вход блока сравнения. 3. The system according to claim 2, characterized in that the verification device consists of a reading unit, a cryptographic unit, a control operator panel, a comparison unit and a monitor, the input of which is connected to the first output of the control operator panel, the input of which is connected to the output of the comparison unit, the first and the second inputs of which are connected respectively to the first and second outputs of the cryptographic block, the input of which is connected to the output of the reader, the second output of the control operator panel is the output of the verification device, and the first and torym verification apparatus inputs are respectively read input and a third input of the comparator unit. 4. Система по одному из п. 2 или 3, отличающаяся тем, что блок печати состоит из формирователя электронной цифровой подписи, носителя секретного ключа, формирователя текста, принтера и формирователя штрихового кода, первый вход которого соединен с выходом формирователя электронной цифровой подписи, второй вход которого соединен с выходом носителя секретного ключа, а первый вход соединен с входом формирователя текста и является входом блока печати, выход формирователя текста соединен со вторым входом формирователя штрихового кода, выход которого соединен со входом принтера, выход принтера является выходом блока печати. 4. The system according to one of p. 2 or 3, characterized in that the printing unit consists of an electronic digital signature generator, a secret key carrier, a text generator, a printer and a bar code generator, the first input of which is connected to the output of the electronic digital signature generator, the second the input of which is connected to the output of the secret key carrier, and the first input is connected to the input of the text shaper and is the input of the print unit, the output of the text shaper is connected to the second input of the bar code shaper, the output to connected to the printer input, the printer output is the output of the print unit. 5. Система по одному из п. 2 или 3, отличающаяся тем, что блок печати состоит из формирователя электронной цифровой подписи, носителя секретного ключа, формирователя текста, носителя открытого ключа, принтера и формирователя штрихового кода, первый вход которого соединен с выходом формирователя электронной цифровой подписи, второй вход которого соединен с выходом носителя секретного ключа, а первый вход соединен с входом формирователя текста и является входом блока печати, выход носителя открытого ключа соединен с третьим входом формирователя штрихового кода, второй вход которого соединен с выходом формирователя текста, выход формирователя штрихового кода соединен со входом принтера, выход принтера является выходом блока печати. 5. The system according to one of p. 2 or 3, characterized in that the printing unit consists of an electronic digital signature shaper, a secret key carrier, a text shaper, a public key carrier, a printer and a bar code shaper, the first input of which is connected to the output of the electronic shaper digital signature, the second input of which is connected to the output of the private key carrier, and the first input is connected to the input of the text driver and is the input of the printing unit, the output of the public key carrier is connected to the third input of the bar code generator, the second input of which is connected to the output of the text shaper, the output of the bar code shaper is connected to the printer input, the printer output is the output of the print unit. 6. Система по п. 3, отличающаяся тем, что криптографический блок содержит выделитель электронной цифровой подписи, выделитель информации об изделии и идентификатор электронной цифровой подписи, первый вход которого соединен с выходом носителя открытого ключа, второй вход идентификатора электронной цифровой подписи соединен с выходом выделителя электронной цифровой подписи, вход которого соединен со входом выделителя информации об изделии и является входом криптографического блока, выход идентификатора электронной цифровой подписи является первым выходом криптографического блока, а выход выделителя информации об изделии соединен с третьим входом идентификатора электронной цифровой подписи и является вторым выходом криптографического блока. 6. The system of claim 3, wherein the cryptographic unit comprises an electronic digital signature extractor, a product information extractor and an electronic digital signature identifier, the first input of which is connected to the output of the public key carrier, the second input of the electronic digital signature identifier is connected to the output of the extractor electronic digital signature, the input of which is connected to the input of the product information selector and is the input of the cryptographic block, the output of the identifier of the electronic digital signature is is the first output of the cryptographic block, and the output of the product information extractor is connected to the third input of the digital signature ID and is the second output of the cryptographic block. 7. Система по п. 3, отличающаяся тем, что криптографический блок содержит носитель открытого ключа, выделитель открытого ключа, выделитель электронной цифровой подписи, выделитель информации об изделии и идентификатор электронной цифровой подписи, первый и второй входы которого соединены с выходами соответственно носителя открытого ключа и выделителя электронной цифровой подписи, вход которого соединен со входом выделителя открытого ключа и со входом выделителя информации об изделии и является входом криптографического блока, выход выделителя открытого ключа соединен с четвертым входом идентификатора электронной цифровой подписи, выход которого является первым выходом криптографического блока, а выход выделителя информации об изделии соединен с третьим входом идентификатора электронной цифровой подписи и является вторым выходом криптографического блока. 7. The system according to claim 3, characterized in that the cryptographic unit comprises a public key carrier, a public key allocator, an electronic digital signature isolator, a product information extractor and an electronic digital signature identifier, the first and second inputs of which are connected to the outputs of the public key carrier, respectively and an electronic digital signature extractor, the input of which is connected to the input of the public key extractor and to the input of the product information extractor and is the input of the cryptographic block, the output is the public key divider is connected to the fourth input of the electronic digital signature identifier, the output of which is the first output of the cryptographic block, and the output of the product information extractor is connected to the third input of the electronic digital signature identifier and is the second output of the cryptographic block.
RU2000126549/09A 2000-10-16 2000-10-16 Article marking and identification system RU2183349C1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
RU2000126549/09A RU2183349C1 (en) 2000-10-16 2000-10-16 Article marking and identification system
EA200100912A EA002696B1 (en) 2000-10-16 2001-09-24 System of marking and identification of articles

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2000126549/09A RU2183349C1 (en) 2000-10-16 2000-10-16 Article marking and identification system

Publications (1)

Publication Number Publication Date
RU2183349C1 true RU2183349C1 (en) 2002-06-10

Family

ID=20241274

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2000126549/09A RU2183349C1 (en) 2000-10-16 2000-10-16 Article marking and identification system

Country Status (2)

Country Link
EA (1) EA002696B1 (en)
RU (1) RU2183349C1 (en)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007011254A1 (en) * 2005-06-21 2007-01-25 Mikhail Mikhailovich Skobelev Method for controlling authenticity of alcohol products and the transportation thereof (variants) and a system for carrying out methods
WO2007136239A1 (en) * 2006-05-18 2007-11-29 Oleg Mikhailovich Lee System for identifying commodities products
EA013452B1 (en) * 2007-09-06 2010-04-30 Михаил Михайлович СКОБЕЛЕВ Automated system of routing, control and management of product life and method for functioning thereof
MD3962C2 (en) * 2007-01-22 2010-04-30 ШКИЛЁВ Думитру Individual marking and process for application thereof
WO2010090503A1 (en) * 2009-02-03 2010-08-12 Li Oleg Mikhailovich Method for identifying goods and articles
MD327Z (en) * 2010-03-23 2011-08-31 Институт Прикладной Физики Академии Наук Молдовы Method for identifying a hollow cylindrical electrically conducting object and tool electrode for applying an individual pattern by the electrochemical method
WO2012016572A1 (en) * 2010-08-05 2012-02-09 Matiyev Igor Vasilyevitch Method and automated system for identifying the authenticity of labelling on goods for sale
EA017178B1 (en) * 2010-06-08 2012-10-30 Олег Михайлович ЛИ Uniform system of identification of articles, production or services "original" and method for identification thereof
RU2481628C1 (en) * 2011-12-30 2013-05-10 Общество с ограниченной ответственностью "Чайка-НН" Method to generate information media flows when accounting production of commercial special purpose vehicles on car factory
RU2500019C1 (en) * 2012-06-19 2013-11-27 Закрытое акционерное общество "Современные беспроводные технологии" Method and apparatus for automated serialisation for mass production of radioelectronic devices
RU2534430C2 (en) * 2012-11-01 2014-11-27 Виктор Львович Леохин Method for real time authentication of commodities, monitoring distribution, selling commodities and stimulating purchase of commodities
WO2015174947A1 (en) * 2014-05-15 2015-11-19 Андрей Анатольевич ДРУЗЕНКО System and method for the counterfeit protection and identification of goods
RU2580442C2 (en) * 2014-02-24 2016-04-10 Общество с Ограниченной Ответственностью "Научно-производственный центр "ИНТЕЛКОМ" Method of reading and decoding bar codes with recording of date, time and coordinates of point scanning
RU2580989C1 (en) * 2014-10-03 2016-04-10 ООО "Интелком АйДи" Self-contained mobile universal device, providing simultaneous reading of bar codes and rfid labels and simultaneous measurement of real time and geographical coordinates of scanning point
RU2608240C2 (en) * 2015-06-03 2017-01-17 Роман Леонидович Пушко Method of protecting products from forgery and checking authenticity of counterfeit-protected products
RU2622840C2 (en) * 2012-03-27 2017-06-20 Сикпа Холдинг Са Object management in supply chain with use of protected identifier
US9721260B2 (en) 2010-12-30 2017-08-01 Inexto Sa Method and apparatus for marking manufactured items
RU2639015C1 (en) * 2017-01-26 2017-12-19 Игорь Сан-Сенович Дю Authenticity and quality control procedure of production in the process of manufacture and implementation
RU2651167C2 (en) * 2012-12-21 2018-04-18 Сикпа Холдинг Са Method and system for marking item, item so marked and method and system for authenticating marked item
RU2773429C1 (en) * 2021-10-07 2022-06-03 Дмитрий Алексеевич Данков Automation system for the exchange of marking codes

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EA011785B1 (en) * 2005-06-21 2009-06-30 Михаил Михайлович СКОБЕЛЕВ Method for controlling authenticity of alcohol products and transportation thereof (variants) and a system for carrying out method
WO2007011254A1 (en) * 2005-06-21 2007-01-25 Mikhail Mikhailovich Skobelev Method for controlling authenticity of alcohol products and the transportation thereof (variants) and a system for carrying out methods
WO2007136239A1 (en) * 2006-05-18 2007-11-29 Oleg Mikhailovich Lee System for identifying commodities products
MD3962C2 (en) * 2007-01-22 2010-04-30 ШКИЛЁВ Думитру Individual marking and process for application thereof
EA013452B1 (en) * 2007-09-06 2010-04-30 Михаил Михайлович СКОБЕЛЕВ Automated system of routing, control and management of product life and method for functioning thereof
WO2010090503A1 (en) * 2009-02-03 2010-08-12 Li Oleg Mikhailovich Method for identifying goods and articles
MD327Z (en) * 2010-03-23 2011-08-31 Институт Прикладной Физики Академии Наук Молдовы Method for identifying a hollow cylindrical electrically conducting object and tool electrode for applying an individual pattern by the electrochemical method
EA017178B1 (en) * 2010-06-08 2012-10-30 Олег Михайлович ЛИ Uniform system of identification of articles, production or services "original" and method for identification thereof
WO2012016572A1 (en) * 2010-08-05 2012-02-09 Matiyev Igor Vasilyevitch Method and automated system for identifying the authenticity of labelling on goods for sale
US9721260B2 (en) 2010-12-30 2017-08-01 Inexto Sa Method and apparatus for marking manufactured items
RU2481628C1 (en) * 2011-12-30 2013-05-10 Общество с ограниченной ответственностью "Чайка-НН" Method to generate information media flows when accounting production of commercial special purpose vehicles on car factory
RU2622840C2 (en) * 2012-03-27 2017-06-20 Сикпа Холдинг Са Object management in supply chain with use of protected identifier
RU2500019C1 (en) * 2012-06-19 2013-11-27 Закрытое акционерное общество "Современные беспроводные технологии" Method and apparatus for automated serialisation for mass production of radioelectronic devices
RU2534430C2 (en) * 2012-11-01 2014-11-27 Виктор Львович Леохин Method for real time authentication of commodities, monitoring distribution, selling commodities and stimulating purchase of commodities
RU2651167C2 (en) * 2012-12-21 2018-04-18 Сикпа Холдинг Са Method and system for marking item, item so marked and method and system for authenticating marked item
RU2580442C2 (en) * 2014-02-24 2016-04-10 Общество с Ограниченной Ответственностью "Научно-производственный центр "ИНТЕЛКОМ" Method of reading and decoding bar codes with recording of date, time and coordinates of point scanning
RU2580442C9 (en) * 2014-02-24 2016-06-20 Общество с Ограниченной Ответственностью "Научно-производственный центр "ИНТЕЛКОМ" Method of reading and decoding bar codes with recording of date, time and coordinates of point scanning
WO2015174947A1 (en) * 2014-05-15 2015-11-19 Андрей Анатольевич ДРУЗЕНКО System and method for the counterfeit protection and identification of goods
RU2580989C1 (en) * 2014-10-03 2016-04-10 ООО "Интелком АйДи" Self-contained mobile universal device, providing simultaneous reading of bar codes and rfid labels and simultaneous measurement of real time and geographical coordinates of scanning point
RU2608240C2 (en) * 2015-06-03 2017-01-17 Роман Леонидович Пушко Method of protecting products from forgery and checking authenticity of counterfeit-protected products
RU2639015C1 (en) * 2017-01-26 2017-12-19 Игорь Сан-Сенович Дю Authenticity and quality control procedure of production in the process of manufacture and implementation
RU2773429C1 (en) * 2021-10-07 2022-06-03 Дмитрий Алексеевич Данков Automation system for the exchange of marking codes

Also Published As

Publication number Publication date
EA002696B1 (en) 2002-08-29
EA200100912A1 (en) 2002-04-25

Similar Documents

Publication Publication Date Title
RU2183349C1 (en) Article marking and identification system
US8317098B2 (en) Item having a data tag
US8123124B2 (en) Magnetic stripe card anti-fraud security system
CN110288354A (en) It is a kind of that realization method and system server, program storage device are traced based on the commodity counterfeit prevention anti-channeling hundred million of block chain and RFID
EP2101300B1 (en) Individual certification method
CN100576942C (en) A kind of mobile antifogery method and system thereof based on mobile phone
EP2006796A2 (en) Product verification and authentication system and method
US20190347888A1 (en) Document authentication system
US20180240129A1 (en) Method and a system of electronic verification of reliability of goods introduced to the trade turnover and of transmission of data concerning the origin of goods
CN101009014A (en) Secure anti-counterfeiting method and system thereof
US20190228420A1 (en) Method and system for verifying merchandise authenticity
RU2199781C1 (en) Method for branding commodity, or part, or structure for its identification (alternatives) and system for identifying commodity, of part, or structure branded by this method (alternatives)
RU2216776C2 (en) Method and system for identifying and accounting marked objects
RU2181503C1 (en) Procedure of identification of product
US20210090011A1 (en) Identifying and Tracking System for Searching Items
RU2281552C2 (en) Method for marking and identification of object (variants) and system for performing identification of object with given marking (variants)
RU2165643C1 (en) Information authenticating method
RU2322692C1 (en) Method for identification and accounting of movement of marked objects and informational system for realization of the method
RU19190U1 (en) PRODUCT LABELING AND IDENTIFICATION SYSTEM
US20130185217A1 (en) Feature specification for authentication feature
CN1283829A (en) Method for checking antiforge bar code of commodities over network
RU2272320C1 (en) System for manufacturing, counting and verifying protective marks and protected documents
RU42118U1 (en) SYSTEM OF PRODUCTION, ACCOUNTING AND VERIFICATION OF PROTECTED SIGNS AND PROTECTED DOCUMENTS
RU2223544C1 (en) System for identifying marked product and device for verifying genuineness of mark
RU24025U1 (en) MARKING AND IDENTIFICATION SYSTEM OF THE OBJECT WITH THE SPECIFIED LABELING (OPTIONS)

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner
HK4A Changes in a published invention
PC43 Official registration of the transfer of the exclusive right without contract for inventions

Effective date: 20170322