RU2272320C1 - System for manufacturing, counting and verifying protective marks and protected documents - Google Patents
System for manufacturing, counting and verifying protective marks and protected documents Download PDFInfo
- Publication number
- RU2272320C1 RU2272320C1 RU2004123572/09A RU2004123572A RU2272320C1 RU 2272320 C1 RU2272320 C1 RU 2272320C1 RU 2004123572/09 A RU2004123572/09 A RU 2004123572/09A RU 2004123572 A RU2004123572 A RU 2004123572A RU 2272320 C1 RU2272320 C1 RU 2272320C1
- Authority
- RU
- Russia
- Prior art keywords
- input
- output
- control
- corporate
- verification
- Prior art date
Links
Images
Landscapes
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
Description
Изобретение относится к системам маркировки и идентификации подлинности контролируемых объектов и может найти применение при маркировании и идентификации изделий, ценных бумаг и документов.The invention relates to systems for marking and identifying the authenticity of controlled objects and may find application in the marking and identification of products, securities and documents.
Известна автоматизированная система изготовления и учета водительских документов (патент РФ №2128856, кл. G 06 F 17/60, 1999), содержащая блок формирования информационного вкладыша удостоверения, блок приема персональных данных, пульт оператора, монитор, принтер.A well-known automated system for the manufacture and registration of driver’s documents (RF patent No. 2128856, class G 06 F 17/60, 1999), comprising a unit for generating an information insert for identification, a unit for receiving personal data, an operator console, a monitor, a printer.
Недостатком данной системы является ограниченная область применения, высокая технологическая сложность получения идентификационных признаков объектов, а также низкая достоверность идентификации подлинности документов в процессе их использования.The disadvantage of this system is the limited scope, the high technological complexity of obtaining the identification features of objects, as well as the low reliability of identification of the authenticity of documents in the process of their use.
Известна также автоматизированная система идентификации объекта и регистрация его состояния по патенту РФ №2107943, кл. G 06 F 17/60, 17/40, 1998, содержащая вычислительную машину основной базы информации, N каналов ввода и обработки информации, блок связи и коммутации, два блока регистрации.Also known is an automated system for identifying an object and registering its state according to the patent of the Russian Federation No. 2107943, class. G 06 F 17/60, 17/40, 1998, comprising a computer of the main information base, N channels for input and processing of information, a communication and switching unit, two recording units.
Недостатками данного устройства является сложность в формировании и использовании внешних информационных систем, а также высокая вероятность ошибок при идентификации из-за наличия субъективных факторов при формировании идентификационных характеристик оператором.The disadvantages of this device are the complexity in the formation and use of external information systems, as well as the high probability of errors in identification due to the presence of subjective factors in the formation of identification characteristics by the operator.
Известна аналогичная система из заявки WO №91, 10202, кл. G 06 F 15/46, 1991, включающая позицию нанесения маркировки на изделие, устройство занесения маркировки в базу данных, устройства считывания маркировки на удаленных позициях, линии связи между базой данных и устройствами считывания маркировки, устройство сравнения считанной маркировки с запомненной в базе данных и устройство принятия решения о дальнейшем перемещении изделия.A similar system is known from the application WO No. 91, 10202, class. G 06 F 15/46, 1991, including the marking position on the product, the marking device in the database, marking reading devices at remote positions, the communication line between the database and marking reading devices, a device for comparing readable markings with those stored in the database and decision-making device for further product movement.
Данная система имеет недостатки, которые связаны с весьма ограниченной сферой ее применения, не дающей возможности ее использования для идентификации изделий из-за отсутствия технических средств для идентификации подлинности изделий при их незаконном производстве и использовании.This system has disadvantages that are associated with a very limited scope of its application, which makes it impossible to use it for product identification due to the lack of technical means for identifying the authenticity of products during their illegal production and use.
Известна также система (ЕР, заявка №0112944, кл. G 07 F 7/10, 1984), включающая центральный пункт с основной базой данных, сеть удаленных терминалов со своими базами данных, линии связи для соединения удаленных терминалов с центральным пунктом, совокупность кредитных карточек и устройств для их маркировки.The system is also known (EP, application No. 0112944, class G 07 F 7/10, 1984), including a central point with a main database, a network of remote terminals with its own databases, communication lines for connecting remote terminals with a central point, a set of credit cards and devices for their marking.
К недостаткам этой системы относится низкая достоверность определения законности использования кредитной карточки в случае, если ее незаконный обладатель вводит идентификационный номер, который совпадает с номером, хранящимся в базе данных центрального пункта.The disadvantages of this system include the low reliability of determining the legality of using a credit card if its illegitimate holder enters an identification number that matches the number stored in the database of the central point.
Известна система для идентификации зарегистрированных изделий по патенту РФ №2106689, кл. G 06 К 17/00, G 06 F 17/60, 1998, содержащая эталонную базу данных, по меньшей мере одну рабочую базу данных, по меньшей мере одно устройство обращения к базам данных, линии связи, соединяющие эталонную базу данных по меньшей мере с одним устройством обращения к базам данных, по меньшей мере одно устройство сравнения, соединенное с соответствующим устройством обращения к базам данных, по меньшей мере одно маркировочное устройство, по меньшей мере одно устройство ввода данных, предназначенное для ввода сведений об изготовленном изделии в эталонную базу данных, по меньшей мере один пункт ввода данных для ввода сведений об изделии, вводимом в хозяйственный оборот, в по меньшей мере одну рабочую базу данных через соответствующее устройство обращения к базам данных, и по меньшей мере одно устройство принятия решения.A known system for identifying registered products according to the patent of the Russian Federation No. 2106689, class. G 06 K 17/00, G 06 F 17/60, 1998, comprising a reference database, at least one working database, at least one database access device, communication lines connecting the reference database to at least one database access device, at least one comparison device connected to a corresponding database access device, at least one marking device, at least one data input device for inputting information about the manufactured product into the reference database data, at least one data entry point for entering information about the product entered into economic circulation, in at least one working database through a corresponding database access device, and at least one decision making device.
Данная система в отличие от ранее рассмотренных аналогов позволяет маркировать и идентифицировать зарегистрированные изделия, однако, имеет узкую область применения и не обеспечивает централизованное изготовление и учет защитных знаков маркировки. Кроме этого, отсутствует возможность маркирования и учета изделий, произведенных вне данной системы.This system, in contrast to the previously considered analogues, allows marking and identification of registered products, however, it has a narrow scope and does not provide a centralized production and registration of protective marking marks. In addition, there is no possibility of marking and accounting for products manufactured outside this system.
Наиболее близкой по технической сущности к заявленной является система для маркировки и идентификации изделий по евразийскому патенту №002696, кл. G 06 K 1/12, 9/00, 2002, которая выбрана за прототип. Известная система содержит центр управления и контроля, центральную базу данных, устройство ввода данных, k периферийных баз данных, k периферийных автоматизированных рабочих мест печати защитных знаков и k пунктов ввода данных, n рабочих баз данных, n устройств обращения к рабочим базам данных, n устройств идентификации и m маркировочных устройств, где k, n и m могут быть любыми целыми неотрицательными числами.Closest to the technical nature of the claimed is a system for marking and identification of products according to the Eurasian patent No. 002696, class. G 06
Система-прототип в отличие от ранее рассмотренных аналогов позволяет маркировать изделия защитными знаками и идентифицировать их в хозяйственном обороте. Однако система-прототип имеет недостатки:The prototype system, in contrast to the previously considered analogues, allows marking products with protective signs and identifying them in economic circulation. However, the prototype system has disadvantages:
- узкую область применения. В системе-прототипе учитываются защитные знаки маркировки, произведенные в рамках только одной системы. Отсутствуют средства для идентификации защитных знаков, произведенных в других аналогичных системах и находящихся в хозяйственном обороте;- narrow scope. In the prototype system, the protective signs of the marking produced within the framework of only one system are taken into account. There are no means for identifying security signs produced in other similar systems and in economic circulation;
- низкую защищенность информации, нанесенной на защитном знаке, из-за отсутствия в системе-прототипе механизмов централизованной выработки ключей подписи, гарантирующих их достоверность и доведение (доставку) до устройств верификации сертификатов ключей подписи, а также своевременной замены скомпрометированных ключей подписи. Не исключена возможность фальсификации (подмены) информации на защитном знаке и формирования ЭЦП с использованием ложного закрытого ключа подписи при включении в состав штрихового кода соответствующего открытого ключа, использование которого при проверке подтвердит подлинность ЭЦП и, следовательно, не обеспечит обнаружение факта подмены информации;- low security of information printed on the security sign due to the absence in the prototype system of mechanisms for centralized generation of signature keys that guarantee their reliability and delivery (delivery) to the verification devices of signature key certificates, as well as the timely replacement of compromised signature keys. The possibility of falsification (substitution) of information on a security sign and the formation of an electronic digital signature using a false private signature key when a corresponding public key is included in the bar code, the use of which during verification will confirm the authenticity of the electronic digital signature and, therefore, will not ensure detection of the fact of information substitution;
- отсутствие возможности надежного считывания и подтверждения учетного номера бланка защитного знака. В системе-прототипе буквенно-цифровой текст и штриховой код наносятся на неучтенный бланк защитного знака, а при верификации защитного знака отсутствует возможность надежного подтверждения учетного номера бланка. Система-прототип не исключает субъективных ошибок оператора при вводе учетного номера бланка защитного знака в состав штрихового кода.- the lack of the ability to reliably read and confirm the account number of the blank of the protective sign. In the prototype system, alphanumeric text and a bar code are applied to an unaccounted security sign form, and when verifying a security sign there is no possibility of reliable confirmation of the registration number of the form. The prototype system does not exclude subjective errors of the operator when entering the account number of the security sign form in the bar code.
Техническим результатом заявляемой системы является расширение области ее применения и повышение защищенности информации на защитном знаке за счет централизованного обеспечения элементов системы ключевой информацией и автоматизации ввода учетного номера бланка защитного знака в состав штрихового кода, исключающей субъективные ошибки оператора.The technical result of the claimed system is to expand the scope of its application and to increase the security of information on a security sign by centrally providing key elements of the system with key information and automating the input of the account number of a security sign form in a bar code that excludes subjective operator errors.
Для достижения вышеуказанного технического результата в известной системе изготовления, учета и верификации защитных знаков и защищенных документов, включающей k пунктов ввода данных, где k=1, 2, ..., k корпоративных баз данных, k корпоративных центров управления и контроля, первый выход каждого из k корпоративных центров управления и контроля соединен со входом соответствующего пункта ввода данных, выход которого соединен со входом записи данных соответствующей корпоративной базы данных. Третий выход и третий вход каждого из k корпоративных центров управления и контроля соединены соответственно с входом управления и информационным выходом соответствующей корпоративной базы данных. Первый вход каждого из k корпоративных центров управления и контроля является соответствующим входом системы. Четвертый выход каждого из k корпоративных центров управления и контроля является соответствующим выходом системы. Дополнительно введены удостоверяющий центр и n пунктов верификации, где n=1, 2, .... Выход удостоверяющего центра подключен ко второму входу каждого корпоративного центра управления и контроля и ко второму входу каждого пункта верификации. Вход удостоверяющего центра подключен ко второму выходу каждого корпоративного центра управления и контроля и ко второму выходу каждого пункта верификации. Первый вход каждого из п пунктов верификации является соответствующим контрольным входом системы. Бланки защитных знаков с нанесенными учетными номерами поступают в корпоративные центры управления и контроля, а защитные знаки поступают на контрольные входы системы.To achieve the above technical result in the well-known system of manufacturing, accounting and verification of security signs and security documents, including k data entry points, where k = 1, 2, ..., k corporate databases, k corporate control and monitoring centers, first exit each of k corporate control and control centers is connected to the input of the corresponding data entry point, the output of which is connected to the data record input of the corresponding corporate database. The third output and the third input of each of the k corporate control and control centers are connected respectively to the control input and the information output of the corresponding corporate database. The first input of each of the k corporate control and control centers is the corresponding input of the system. The fourth output of each of the k corporate control and monitoring centers is the corresponding output of the system. Additionally, a certification center and n verification points have been introduced, where n = 1, 2, .... The output of the certification center is connected to the second input of each corporate control and control center and to the second input of each verification point. The input of the certification center is connected to the second output of each corporate control and control center and to the second output of each verification point. The first input of each of the n verification points is the corresponding control input of the system. Forms of security signs with the registered numbers go to corporate control and control centers, and security signs go to the control inputs of the system.
Погашенные защитные знаки поступают в соответствующие корпоративные центры управления и контроля от пунктов верификации.The extinguished security signs enter the respective corporate control and control centers from verification points.
Корпоративный центр управления и контроля состоит из устройства обмена данными, пульта оператора управления, устройства обращения к корпоративной базе данных, монитора, устройства верификации, блока статистической обработки и блока печати, первый вход которого соединен с пятым выходом устройства обращения к корпоративной базе данных, первый выход которого соединен со вторым входом устройства верификации, первый вход которого является входом считывания штрихового кода. Выход устройства верификации соединен с первым входом устройства обращения к корпоративной базе данных, второй вход которого соединен с третьим выходом пульта оператора управления, второй выход которого соединен со входом монитора. Первый вход пульта оператора управления является первым входом корпоративного центра управления и контроля. Первый выход и второй вход пульта оператора управления соединены соответственно со вторым входом и первым выходом устройства обмена данными, первый вход и третий выход которого являются соответственно вторым входом и вторым выходом корпоративного центра управления и контроля. Второй выход и третий вход устройства обращения к корпоративной базе данных являются соответственно третьим выходом и третьим входом корпоративного центра управления и контроля. Третий выход устройства обращения к корпоративной базе данных соединен с третьим входом устройства обмена данными, второй выход которого является первым выходом корпоративного центра управления и контроля. Четвертый выход устройства обращения к корпоративной базе данных соединен со входом блока статистической обработки, выход которого является четвертым выходом корпоративного центра управления и контроля. Защитные знаки поступают с выхода блока печати. Четвертый выход устройства обмена данными подключен к третьему входу устройства верификации, а бланки защитных знаков с нанесенными учетными номерами поступают на второй вход блока печати.The corporate control and control center consists of a data exchange device, a control operator console, a corporate database access device, a monitor, a verification device, a statistical processing unit and a print unit, the first input of which is connected to the fifth output of the corporate database access device, the first output which is connected to the second input of the verification device, the first input of which is a barcode reader. The output of the verification device is connected to the first input of the device for accessing the corporate database, the second input of which is connected to the third output of the control panel, the second output of which is connected to the input of the monitor. The first input of the operator’s control panel is the first input of the corporate control and control center. The first output and the second input of the operator’s control panel are connected respectively to the second input and the first output of the data exchange device, the first input and third output of which are the second input and second output of the corporate control and monitoring center, respectively. The second output and third input of the corporate database access device are the third output and third input of the corporate control and control center, respectively. The third output of the corporate database access device is connected to the third input of the data exchange device, the second output of which is the first output of the corporate control and control center. The fourth output of the corporate database access device is connected to the input of the statistical processing unit, the output of which is the fourth output of the corporate control and control center. Security signs come from the output of the print unit. The fourth output of the data exchange device is connected to the third input of the verification device, and the blanks of security signs with registration numbers are sent to the second input of the print unit.
Погашенные защитные знаки поступают на вход считывания штрихового кода устройства верификации.The extinguished security signs are sent to the barcode reader of the verification device.
Пункт верификации содержит устройство верификации, устройство погашения, устройство обращения к рабочей базе данных, рабочую базу данных. Выход устройства верификации соединен с третьим входом устройства обращения к рабочей базе данных. Третий выход устройства обращения к рабочей базе данных соединен со вторым входом устройства верификации, третий вход которого соединен с четвертым выходом устройства обращения к рабочей базе данных. Вход устройства погашения соединен с первым входом устройства верификации и является первым входом пункта верификации. Второй выход и второй вход устройства обращения к рабочей базе данных являются соответственно первым выходом и вторым входом пункта верификации. Первый выход устройства обращения к рабочей базе данных соединен с управляющим входом рабочей базы данных, информационный выход которой соединен с первым входом устройства обращения к рабочей базе данных. Вторым выходом пункта верификации является выход устройства погашения. Погашенные защитные знаки поступают с выхода устройства погашения.The verification item contains a verification device, a redemption device, a device for accessing a working database, a working database. The output of the verification device is connected to the third input of the device for accessing the working database. The third output of the working database access device is connected to the second input of the verification device, the third input of which is connected to the fourth output of the working database access device. The input of the offset device is connected to the first input of the verification device and is the first input of the verification item. The second output and second input of the device for accessing the working database are, respectively, the first output and second input of the verification point. The first output of the working database access device is connected to the control input of the working database, the information output of which is connected to the first input of the working database access device. The second output of the verification point is the output of the repayment device. The extinguished security signs come from the output of the redemption device.
Пункт верификации содержит устройство верификации, устройство обращения к рабочей базе данных и рабочую базу данных. Выход устройства верификации соединен с третьим входом устройства обращения к рабочей базе данных. Третий выход устройства обращения к рабочей базе данных соединен со вторым входом устройства верификации, третий вход которого соединен с четвертым выходом устройства обращения к рабочей базе данных. Первый вход устройства верификации является первым входом пункта верификации. Второй выход и второй вход устройства обращения к рабочей базе данных являются соответственно выходом и вторым входом пункта верификации. Первый выход устройства обращения к рабочей базе данных соединен с управляющим входом рабочей базы данных, информационный выход которой соединен с первым входом устройства обращения к рабочей базе данных.The verification item contains a verification device, a device for accessing a working database and a working database. The output of the verification device is connected to the third input of the device for accessing the working database. The third output of the working database access device is connected to the second input of the verification device, the third input of which is connected to the fourth output of the working database access device. The first input of the verification device is the first input of the verification item. The second output and second input of the device for accessing the working database are the output and the second input of the verification point, respectively. The first output of the working database access device is connected to the control input of the working database, the information output of which is connected to the first input of the working database access device.
В качестве защитных знаков используют документы.As security signs use documents.
Система содержит m маркировочных устройств, где m целое неотрицательное число (m≥k), а защитные знаки поступают на маркировочные устройства от корпоративных центров управления и контроля.The system contains m marking devices, where m is a non-negative integer (m≥k), and the protective signs come to the marking devices from corporate control and monitoring centers.
Устройство верификации состоит из устройства считывания, криптографического блока, блока сравнения, пульта оператора контроля и монитора, вход которого соединен с первым выходом пульта оператора контроля, вход которого соединен с выходом блока сравнения, первый и второй входы которого соединены соответственно с первым и вторым выходами криптографического блока, первый вход которого соединен с выходом устройства считывания. Второй выход пульта оператора контроля является выходом устройства верификации. Первым и вторым входами устройства верификации являются соответственно вход блока считывания и третий вход устройства сравнения. Второй вход криптографического блока является третьим входом устройства верификации.The verification device consists of a reader, a cryptographic unit, a comparison unit, a control operator panel and a monitor, the input of which is connected to the first output of the control operator panel, the input of which is connected to the output of the comparison unit, the first and second inputs of which are connected to the first and second outputs of the cryptographic unit, the first input of which is connected to the output of the reader. The second output of the control operator panel is the output of the verification device. The first and second inputs of the verification device are respectively the input of the reader and the third input of the comparison device. The second input of the cryptographic block is the third input of the verification device.
Блок печати состоит из принтера, носителя ключа подписи, формирователя текста, формирователя служебной информации, формирователя контрольно-учетной информации, устройства считывания и формирователя электронной цифровой подписи, первый вход которого соединен с выходом носителя ключа подписи. Вход формирователя текста является первым входом блока печати. Выход принтера является выходом блока печати. Выход устройства считывания соединен со вторым входом формирователя служебной информации, первый вход которого соединен со входом формирователя текста. Выход формирователя служебной информации соединен со вторым входом формирователя электронной цифровой подписи, выход которого соединен с первым входом формирователя контрольно-учетной информации, второй вход которого соединен с выходом формирователя текста. Выход формирователя контрольно-учетной информации соединен с первым входом принтера. Второй вход принтера соединен входом устройства считывания и является вторым входом блока печати. Бланки защитных знаков с нанесенными учетными номерами поступают на второй вход блока печати. Защитные знаки поступают с выхода принтера.The print unit consists of a printer, a signature key carrier, a text shaper, a service information shaper, a control-account information shaper, a reader and an electronic digital signature shaper, the first input of which is connected to the output of the signature key carrier. The input of the shaper is the first input of the print block. The printer output is the output of the print unit. The output of the reader is connected to the second input of the overhead driver, the first input of which is connected to the input of the text driver. The output of the service information shaper is connected to the second input of the electronic digital signature shaper, the output of which is connected to the first input of the control and accounting information shaper, the second input of which is connected to the output of the text shaper. The output of the shaper control and accounting information is connected to the first input of the printer. The second input of the printer is connected to the input of the reader and is the second input of the print unit. Forms of security signs with printed account numbers are sent to the second input of the print unit. Security signs come from the printer.
Криптографический блок содержит выделитель электронной цифровой подписи, выделитель информации, накопитель сертификатов ключей подписи и идентификатор электронной цифровой подписи, второй вход которого соединен с выходом выделителя электронной цифровой подписи, вход которого соединен со входом выделителя информации и является первым входом криптографического блока. Выход идентификатора электронной цифровой подписи является первым выходом криптографического блока. Выход выделителя информации соединен с третьим входом идентификатора электронной цифровой подписи и является вторым выходом криптографического блока. Выход накопителя сертификатов ключей подписи соединен с первым входом идентификатора электронной цифровой подписи. Вход накопителя сертификатов ключей подписи является вторым входом криптографического блока.The cryptographic unit contains an electronic digital signature extractor, an information extractor, a signature key certificate storage device and an electronic digital signature identifier, the second input of which is connected to the output of the electronic digital signature extractor, the input of which is connected to the input of the information extractor and is the first input of the cryptographic block. The output of the electronic digital signature identifier is the first output of the cryptographic block. The output of the information extractor is connected to the third input of the identifier of the electronic digital signature and is the second output of the cryptographic block. The output of the signature key certificate store is connected to the first input of the electronic digital signature identifier. The input of the signature key certificate store is the second input of the cryptographic block.
Благодаря новой совокупности существенных признаков расширяется область применения системы и повышается защищенность информации на защитном знаке за счет централизованного обеспечения элементов системы ключевой информацией. Доведение до пунктов верификации сертификатов ключей подписи всех корпоративных центров управления и контроля позволяет надежно проверять электронную цифровую подпись и идентифицировать любой защитный знак, произведенный в любом корпоративном центре управления и контроля, а также выявлять с высокой надежностью фальсифицированные защитные знаки. Защищенность информации на защитном знаке повышается также благодаря введению в состав штрихового кода учетного номера бланка защитного знака. Автоматизация считывания и ввода учетного номера бланка защитного знака исключает субъективные ошибки оператора.Thanks to the new set of essential features, the scope of the system is expanding and the security of information on the security mark is increased due to the centralized provision of key information with system elements. Bringing the signature key certificates of all corporate control and control centers to verification points allows reliable verification of the electronic digital signature and identification of any security sign made in any corporate control and control center, as well as the detection of falsified security signs with high reliability. The security of the information on the security mark is also enhanced by the introduction of the account number of the security sign form in the barcode. Automation of reading and entering the account number of the security sign blank eliminates the subjective errors of the operator.
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, которые тождественны всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного устройства условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that analogues that are characterized by a combination of features that are identical to all the features of the claimed technical solution are absent, which indicates compliance of the claimed device with the patentability condition “novelty”.
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention, the transformations on the achievement of the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".
Заявленная система поясняется схемами:The claimed system is illustrated by schemes:
фиг.1 - блок-схема заявленной системы;figure 1 is a block diagram of the claimed system;
фиг.2 - блок-схема корпоративного центра управления и контроля (ЦУК);figure 2 is a block diagram of a corporate control and monitoring center (CMS);
фиг.3 - блок-схема пункта верификации (вариант 1);figure 3 is a block diagram of a verification item (option 1);
фиг.4 - блок-схема пункта верификации (вариант 2);figure 4 is a block diagram of a verification item (option 2);
фиг.5 - блок-схема устройства верификации;5 is a block diagram of a verification device;
фиг.6 - блок-схема блока печати;6 is a block diagram of a printing unit;
фиг.7 - блок-схема криптографического блока;7 is a block diagram of a cryptographic block;
фиг.8 - внешний вид бланка топливного талона (ТТ);Fig. 8 is an external view of a fuel coupon (TT) form;
фиг.9 - внешний вид топливного талона с контрольно-учетной информацией;Fig.9 is an external view of a fuel coupon with control and accounting information;
фиг.10 - внешний вид защищенного сертификата соответствия лекарственного средства;figure 10 - appearance of a protected certificate of conformity of the drug;
фиг.11 - внешний вид региональной специальной марки для маркировки алкогольной продукции;11 is an external view of a regional special brand for marking alcohol products;
фиг.12 - внешний вид бланка защитного знака для маркировки аудио- и видеопродукции;12 is an external view of a security sign form for marking audio and video products;
фиг.13 - внешний вид защитного знака для маркировки лекарственных средств.Fig - appearance of a protective sign for marking drugs.
Система изготовления, учета и верификации защитных знаков и защищенных документов, показанная на фиг.1, состоит из удостоверяющего центра 1, k пунктов ввода данных 21...2k, где k может быть любым целым неотрицательным числом, такого же числа корпоративных баз данных (БД) 31...3k, корпоративных центров управления и контроля (ЦУК) 41...4k, n пунктов верификации 51...5n, где n может быть любым целым неотрицательным числом. Кроме этого система содержит бланки защитных знаков с нанесенными учетными номерами, защитные знаки 81...8k и погашенные защитные знаки 91...9k, причем количество защитных знаков и погашенных защитных знаков может быть любым целым числом, а индексы 1...k указывают номер корпоративного ЦУК, изготовившего данные защитные знаки.The system of manufacturing, accounting and verification of security signs and security documents shown in Fig. 1 consists of a
Под защитным знаком понимается контрольно-учетный знак, идентификационная марка или документ, имеющий комплексную защиту от фальсификации и несущий контрольно-учетную информацию о защищаемом объекте. Бланк защитного знака - документ строгой отчетности с учетным номером и полем для нанесения контрольно-учетной информации, исполненный типографским способом и имеющий несколько степеней защиты.A security sign means a control-registration mark, identification mark or document that has comprehensive protection against falsification and carries control-accounting information about the protected object. A security sign form is a strict reporting document with an account number and a field for applying control and accounting information, performed in a typographical way and having several degrees of protection.
Первый выход каждого из k корпоративных ЦУК 41...4k соединен со входом соответствующего пункта ввода данных 21...2k, выход которого соединен со входом записи данных соответствующей корпоративной БД 31...3k. Третий выход и третий вход каждого из k корпоративных ЦУК 41...4k соединены соответственно с входом управления и информационным выходом соответствующей корпоративной БД 31...3k. Первый вход каждого из k корпоративных ЦУК 41...4k является соответствующим входом системы. Четвертый выход каждого из k корпоративных ЦУК 41...4k является соответствующим выходом системы. Выход удостоверяющего центра 1 подключен ко второму входу каждого корпоративного ЦУК 41...4k и ко второму входу каждого пункта 51...5n верификации. Вход удостоверяющего центра 1 подключен ко второму выходу каждого корпоративного ЦУК 41...4k и ко второму выходу каждого пункта 51...5n верификации. Первый вход каждого из n пунктов 51...5n верификации является соответствующим контрольным входом системы. Бланки 71...7k защитных знаков с нанесенными учетными номерами поступают в корпоративные ЦУК 41...4k. Защитные знаки 81...8k поступают на контрольные входы системы. Погашенные защитные знаки 91...9k поступают в соответствующие корпоративные центры управления и контроля со вторых выходов пунктов 51...5n верификации.The first output of each of k
В случае защиты объектов путем их маркирования система может включать в свой состав m маркировочных устройств 61...6m, где m целое неотрицательное число (m≥k). Маркировочные устройства 61...6m предназначены для нанесения защитных знаков на защищаемые (маркируемые) объекты, в том числе на документы, товарные упаковки, бутылки, компакт-диски и кассеты аудио- и видеопродукции, упаковки лекарственных средств и т.п. Защитные знаки 81...8k поступают на маркировочные устройства 61...6m от корпоративных ЦУК 41...4k.In the case of protecting objects by marking them, the system may include m marking devices 6 1 ... 6 m , where m is a non-negative integer (m≥k). Marking devices 6 1 ... 6 m are intended for applying protective signs to protected (marked) objects, including documents, commodity packaging, bottles, CDs and audio and video cassettes, pharmaceutical packaging, etc. Safety signs 8 1 ... 8 k are received on the marking devices 6 1 ... 6 m from the corporate
В системе могут изготавливаться, учитываться и проверяться защищенные документы.The system can produce, take into account and verify protected documents.
Корпоративные ЦУК 41...4k являются основными элементами системы и предназначены для управления вводом данных в корпоративные БД 31...3k, изготовления (печати) и учета защитных знаков, их верификации и приема погашенных защитных знаков. Корпоративный ЦУК 4 (фиг.2) состоит из устройства 4.1 обмена данными, пульта 4.2 оператора управления, устройства 4.3 обращения к корпоративной БД, блока 4.4 печати, монитора 4.5, устройства 4.6 верификации и блока 4.7 статистической обработки. Первый выход и первый вход устройства 4.3 обращения к корпоративной БД соединены соответственно со вторым входом и выходом устройства 4.6 верификации. Первый вход устройства 4.6 верификации является входом считывания штрихового кода. Четвертый и пятый выходы устройства 4.3 обращения к корпоративной БД соединены соответственно с входом блока 4.7 статистической обработки и с первым входом блока 4.4 печати. Третий выход устройства 4.3 обращения к корпоративной БД соединен с третьим входом устройства 4.1 обмена данными. Второй вход устройства 4.3 обращения к корпоративной БД соединен с третьим выходом пульта 4.2 оператора управления. Первый выход и второй вход пульта 4.2 оператора управления соединены соответственно со вторым входом и первым выходом устройства 4.1 обмена данными. Второй выход пульта 4.2 оператора управления соединен со входом монитора 4.5. Первый вход пульта 4.2 оператора управления является первым входом корпоративного ЦУК 4 и одновременно центральным входом системы. Второй выход устройства 4.1 обмена данными является первым выходом корпоративного ЦУК 4. Первый вход и третий выход устройства 4.1 обмена данными являются соответственно вторым входом и вторым выходом корпоративного ЦУК 4. Второй выход и третий вход устройства 4.3 обращения к корпоративной БД является соответственно третьим выходом и третьим входом корпоративного ЦУК 4. Выход блока 4.7 статистической обработки является четвертым выходом корпоративного ЦУК 4 и одновременно выходом системы. Четвертый выход устройства 4.1 обмена данными подключен к третьему входу устройства 4.6 верификации. На второй вход блока 4.4 печати поступают бланки защитных знаков с нанесенными учетными номерами. Защитные знаки поступают с выхода блока 4.4 печати на первый вход считывания штрихового кода устройства 4.6 верификации и на выход корпоративного ЦУК 4, как показано на фиг.2 пунктирной линией со стрелкой, аналогично на фиг.2 показано, что погашенные защитные знаки также поступают на первый вход считывания штрихового кода устройства 4.6 верификации от пунктов 51...5n верификации.
Удостоверяющий центр 1 предназначен для хранения регистрационных данных корпоративных ЦУК 4, формирования и хранения их ключей подписи, сертификатов открытых ключей, отозванных сертификатов, а также для взаимодействия с корпоративными ЦУК 41...4k и пунктами 51...5n верификации с целью обеспечения их ключевой информацией.
Пункт 5 верификации предназначен для считывания служебной информации, нанесенной в виде штрихового кода, проверки ЭЦП и сравнения считанной служебной информации с информацией, хранящейся в корпоративной БД 31...3k. В первом варианте пункта 5 верификации предусмотрено также погашение защитных знаков 81...8k.Verification paragraph 5 is intended for reading service information in the form of a bar code, checking digital signatures and comparing read service information with information stored in the
Пункт 5 верификации по первому варианту (фиг.3) состоит из устройства 5.1 верификации, устройства 5.2 обращения к рабочей БД, рабочей БД 5.3 и устройства 5.4 погашения. Выход и второй вход устройства 5.1 верификации соединены соответственно с третьим входом и третьим выходом устройства 5.2 обращения к рабочей базе данных. Третий вход устройства 5.1 верификации соединен с четвертым выходом устройства 5.2 обращения к рабочей базе данных. Вход устройства 5.4 погашения соединен с первым входом устройства 5.1 верификации и является первым входом пункта 5 верификации. Второй выход и второй вход устройства 5.2 обращения к рабочей базе данных являются соответственно первым выходом и вторым входом пункта 5 верификации. Первый выход устройства 5.2 обращения к рабочей базе данных соединен с управляющим входом рабочей базы данных 5.3, информационный выход которой соединен с первым входом устройства 5.2 обращения к рабочей базе данных. Вторым выходом пункта 5 верификации является выход устройства 5.4 погашения, а погашенные защитные знаки 91...9k поступают с выхода устройства 5.4 погашения.Paragraph 5 of the verification according to the first embodiment (Fig. 3) consists of a verification device 5.1, a device 5.2 for accessing a working database, a working database 5.3 and a payoff device 5.4. The output and the second input of the verification device 5.1 are connected respectively to the third input and the third output of the device 5.2 of accessing the working database. The third input of the verification device 5.1 is connected to the fourth output of the device 5.2 of access to the working database. The input of the cancellation device 5.4 is connected to the first input of the verification device 5.1 and is the first input of the verification item 5. The second output and the second input of the device 5.2 access to the working database are, respectively, the first output and second input of item 5 of verification. The first output of the device 5.2 accessing the working database is connected to the control input of the working database 5.3, the information output of which is connected to the first input of the device 5.2 accessing the working database. The second output of verification point 5 is the output of the redemption device 5.4, and the canceled security signs 9 1 ... 9 k come from the output of the redemption device 5.4.
Пункт 5 верификации по второму варианту (фиг.4) состоит из устройства 5.1 верификации, устройства 5.2 обращения к рабочей БД, рабочей БД 5.3. Выход и второй вход устройства 5.1 верификации соединены соответственно с третьим входом и третьим выходом устройства 5.2 обращения к рабочей базе данных. Третий вход устройства 5.1 верификации соединен с четвертым выходом устройства 5.2 обращения к рабочей базе данных. Первый вход устройства 5.1 верификации и является первым входом пункта 5 верификации. Второй выход и второй вход устройства 5.2 обращения к рабочей базе данных являются соответственно выходом и вторым входом пункта 5 верификации. Первый выход устройства 5.2 обращения к рабочей базе данных соединен с управляющим входом рабочей базы данных 5.3, информационный выход которой соединен с первым входом устройства 5.2 обращения к рабочей базе данных.Paragraph 5 of the verification according to the second embodiment (Fig. 4) consists of a verification device 5.1, a device 5.2 for accessing a working database, and a working database 5.3. The output and the second input of the verification device 5.1 are connected respectively to the third input and the third output of the device 5.2 of accessing the working database. The third input of the verification device 5.1 is connected to the fourth output of the device 5.2 of access to the working database. The first input of the verification device 5.1 is the first input of the verification item 5. The second output and the second input of the device 5.2 access to the working database are respectively the output and the second input of item 5 of verification. The first output of the device 5.2 accessing the working database is connected to the control input of the working database 5.3, the information output of which is connected to the first input of the device 5.2 accessing the working database.
Устройство 4.6 верификации предназначено для считывания служебной информации, нанесенной в виде штрихового кода, проверки ЭЦП, и сравнения 1 считанной служебной информации с информацией, хранящейся в корпоративной БД 31...3k. Устройство 4.6 верификации (фиг.5) состоит из устройства 4.6.1 считывания, криптографического блока 4.6.2, блока 4.6.3 сравнения, пульта 4.6.4 оператора контроля и монитора 4.6.5. Выход блока 4.6.1 считывания соединен с первым входом криптографического блока 4.6.2. Первый и второй выходы криптографического блока 4.6.2 соединены соответственно с первым и вторым входами блока 4.6.3 сравнения. Выход блока 4.6.3 сравнения соединен со входом пульта 4.6.4 оператора контроля. Первый выход пульта 4.6.4 оператора контроля соединен со входом монитора 4.6.5. Второй выход пульта 4.6.4 оператора контроля является выходом устройства 4.6 верификации. Вход устройства 4.6.1 считывания является входом считывания штрихового кода - первым входом устройства 4.6 верификации. Третий вход блока 4.6.3 сравнения является вторым входом устройства 4.6 верификации. Второй вход криптографического блока 4.6.2 одновременно является третьим входом устройства 4.6 верификации. Защитные знаки поступают на вход считывания устройства 4.6 верификации. Погашенные защитные знаки 91...9k поступают на вход считывания устройства 4.6 верификации, как показано на фиг.5 пунктирной линией.Verification device 4.6 is intended for reading service information in the form of a bar code, checking digital signatures, and comparing 1 service information read with information stored in the
Назначение и состав устройства 5.1 верификации идентично устройству 4.6 верификации.The purpose and composition of the verification device 5.1 is identical to the verification device 4.6.
Блок 4.4 печати предназначен для автоматического считывания учетного номера с бланка 7 защитного знака, формирования контрольно-учетной информации и ее нанесения на бланк 7 защитного знака. Контрольно-учетная информация представляет собой совокупность потребительской и служебной информации. Потребительская информация наносится на защитный знак 8 буквенно-цифровым текстом и содержит сведения о потребительских свойствах изделий (товаров) и кодо-цифровую нумерацию производителя (поставщика) и защищаемого экземпляра изделия (товара). К потребительским свойствам изделий (товаров) относятся параметры, контролируемые визуально, осязанием, на вес (объем), по цвету и запаху. Кодо-цифровая нумерация может содержать административный код региона, код производителя (поставщика), номер заявки на изготовление партии защитных знаков, номер защитного знака в партии и т.п.Block 4.4 printing is designed to automatically read the account number from
Служебная информация содержит потребительскую информацию и совокупность идентификаторов (кодов), определяющих учет изделий в корпоративной базе данных 3. Служебная информация наносится на защитный знак в виде двухмерного штрихового кода.Service information contains consumer information and a set of identifiers (codes) that determine the accounting of products in the
Блок 4.4 печати (фиг.6) состоит из устройства 4.4.1 считывания, формирователя 4.4.2 текста, формирователя 4.4.3 служебной информации, носителя 4.4.4 ключа подписи, формирователя 4.4.5 электронной цифровой подписи (ЭЦП), формирователя 4.4.6 контрольно-учетной информации, принтера 4.4.7. Первый вход формирователя 4.4.3 служебной информации соединен со входом формирователя 4.4.2 текста и является первым входом блока 4.4 печати. Второй вход формирователя 4.4.3 служебной информации соединен с выходом устройства 4.4.1 считывания. Первый и второй входы формирователя 4.4.5 ЭЦП соединены с выходами соответственно формирователя 4.4.3 служебной информации и носителя 4.4.4 ключа подписи. Выход формирователя 4.4.5 ЭЦП соединен с первым входом формирователя 4.4.6 контрольно-учетной информации. Выход формирователя 4.4.2 текста соединен со вторым входом формирователя 4.4.6 контрольно-учетной информации, выход которого соединен с первым входом принтера 4.4.7. Второй вход принтера 4.4.7 соединен входом устройства 4.4.1 считывания и является вторым входом блока 4.4 печати. Бланки 7 защитных знаков с нанесенными учетными номерами поступают на второй вход блока 4.4 печати. Выход принтера 4.4.7 является выходом блока 4.4 печати, с которого поступают защитные знаки 8.The printing unit 4.4 (Fig.6) consists of a reading device 4.4.1, a text shaper 4.4.2, a service information shaper 4.4.3, a signature key medium 4.4.4, an electronic digital signature shaper 4.4.5, a shaper 4.4. 6 control and accounting information, printer 4.4.7. The first input of the overhead driver 4.4.3 is connected to the input of the text driver 4.4.2 and is the first input of the printing unit 4.4. The second input of the overhead driver 4.4.3 is connected to the output of the reader 4.4.1. The first and second inputs of the shaper 4.4.5 EDS are connected to the outputs of the shaper 4.4.3 service information and the carrier 4.4.4 of the signature key. The output of the shaper 4.4.5 EDS is connected to the first input of the shaper 4.4.6 control and accounting information. The output of the shaper 4.4.2 of the text is connected to the second input of the shaper 4.4.6 of the control and accounting information, the output of which is connected to the first input of the printer 4.4.7. The second input of the printer 4.4.7 is connected to the input of the reader 4.4.1 and is the second input of the printing unit 4.4. The
Криптографический блок 4.6.2, предназначенный для проверки ЭЦП, состоит (фиг.7) из накопителя 4.6.2.1 сертификатов ключей подписи, выделителя 4.6.2.2 ЭЦП, выделителя 4.6.2.3 информации и идентификатора 4.6.2.4 ЭЦП. Входы выделителей 4.6.2.2 и 4.6.2.3 объединены и являются первым входом криптографического блока 5.6.2. Выход выделителя 4.6.2.2 ЭЦП соединен со вторым входом идентификатора 4.6.2.4 ЭЦП. Выход выделителя 4.6.2.3 информации соединен с третьим входом идентификатора 4.6.2.4 ЭЦП и является вторым выходом криптографического блока 4.6.2. Выход идентификатора 4.6.2.4 ЭЦП является первым выходом криптографического блока 5.6.2. Выход накопителя 4.6.2.1 сертификатов ключей подписи соединен с первым входом идентификатора 4.6.2.4 ЭЦП. Вход накопителя 4.6.2.1 сертификатов ключей подписи является вторым входом криптографического блока 4.6.2.The cryptographic unit 4.6.2, intended for verifying the digital signature, consists (Fig. 7) of the store 4.6.2.1 of the signature key certificates, the digital signature allocator 4.6.2.2, the information highlighter 4.6.2.3 and the digital signature identifier 4.6.2.4. The inputs of the extractors 4.6.2.2 and 4.6.2.3 are combined and are the first input of the cryptographic block 5.6.2. The output of the isolator 4.6.2.2 EDS is connected to the second input of the identifier 4.6.2.4 EDS. The output of the information separator 4.6.2.3 is connected to the third input of the identifier 4.6.2.4 EDS and is the second output of the cryptographic block 4.6.2. The output of the identifier 4.6.2.4 EDS is the first output of the cryptographic block 5.6.2. The output of the drive 4.6.2.1 of the signature key certificates is connected to the first input of the digital signature identifier 4.6.2.4. The input of the drive 4.6.2.1 of the signature key certificates is the second input of the cryptographic block 4.6.2.
Удостоверяющий центр (УЦ) 1 может быть реализован на известной архитектуре «КриптоПро УЦ» (опубл. «Удостоверяющий центр «КриптоПроУЦ», Формуляр, ЖТЯИ.00009-01 90 03 КриптоПроУЦ. Общее описание. http://www.CryptoPro.ru.») и включает в свой состав центр сертификации, по крайней мере один центр регистрации, по крайней мере одно автоматизированное рабочее место администратора, пользовательские средства взаимодействия с УЦ и программный интерфейс взаимодействия с УЦ. Элементы УЦ соединены между собой локальной вычислительной сетью. Кроме этого, в состав УЦ может входить модемное оборудование (модемный пул) для обеспечения обмена данными с пользователями. В УЦ может использоваться программный модуль поддержки сетевой аутентификации «КриптоПро TLS», реализующий протокол Transport Layer Security (TLS v.1.0, RFC 2246). Данный протокол обеспечивает криптографическими средствами аутентификацию отправителя (клиента) и адресата (сервера).Certification Authority (UC) 1 can be implemented on the well-known architecture "CryptoPro UTs" (publ. "Certification Authority" CryptoProTsU ", Formulary, ZHTIAI.00009-01 90 03 CryptoProUTs. General description. Http://www.CryptoPro.ru. ») And includes a certification center, at least one registration center, at least one administrator workstation, user interaction tools with CAs and a software interface for interaction with CAs. CA elements are interconnected by a local area network. In addition, the CA can include modem equipment (modem pool) to ensure data exchange with users. The CryptoPro TLS network authentication support program module that implements the Transport Layer Security protocol (TLS v.1.0, RFC 2246) can be used in the CA. This protocol provides cryptographic means of authentication of the sender (client) and destination (server).
Аналогичный удостоверяющий центр развернут в филиале ФГУП НТЦ «Атлас» (г. Санкт-Петербург) и обеспечивает работу системы обязательной сертификации лекарственных средств и корпоративных систем изготовления, учета и контроля топливных талонов.A similar certification center has been deployed in the branch of FSUE STC Atlas (St. Petersburg) and provides the operation of a system of mandatory certification of medicines and corporate systems for the manufacture, recording and control of fuel coupons.
Центр сертификации и центр регистрации удостоверяющего центра 1 могут реализовываться на компьютерах (серверах) и функционировать в операционной системе Microsoft Windows 2000/2003 Server. База данных центра регистрации может строиться на СУБД Microsoft SQL Server-2000.The certification center and the registration center of the
Автоматизированное рабочее место администратора УЦ предназначено для выполнения организационно-технических мероприятий, связанных с регистраций корпоративных ЦУК 41...4k, формированием ключей подписи и соответствуюших им сертификатов ключей подписи, а также для управления центром регистрации. Реализуется на персональном компьютере и может функционировать под управлением операционной системы Microsoft Windows 2000 Professional/XP.The automated workstation of the administrator of the CA is designed to carry out organizational and technical activities related to the registration of corporate
Взаимодействие УЦ 1 с корпоративными ЦУК 41...4k и постами 51...5n верификации может обеспечиваться за счет SOAP-интерфейса (Simple Object Access Protocol), предоставляемого пользователю центром регистрации. Указанный протокол может быть реализован, например, с помощью программного обеспечения Microsoft Internet Information Server 5.0.The interaction of
Корпоративные БД 31...3k реализуются на жестких дисках компьютеров (серверов) с использованием соответствующего программного обеспечения системы управления базами данных (СУБД), например SQL-server 7.0, разработанного фирмой Microsoft, опубл. в Шпеник М., Следж О. «Руководство администратора баз данных», пер. с англ., М., издательский дом «Вильямс», 1999, или СУБД Oracle. Указанные СУБД имеют программные средства разграничения прав пользователей и позволяют администрировать корпоративные базы данных в соответствии с принятой политикой безопасности. Для надежности и целостности баз данных аппаратная часть компьютера (сервера) может представлять из себя двух- и более процессорную платформу с оперативной памятью 256 Мбайт и более, с набором жестких дисков и специальными контроллерами типа RAID, обеспечивающими многократное дублирование хранящихся баз данных. Рабочая БД 5.3 может быть реализована с помощью СУБД, например SQL-server 7.0 версии deskop edition, опубл. там же, с.833-861.
Обмен данными между корпоративными ЦУК 41...4k и пунктами 51...5n верификации осуществляется через устройство 4.1 обмена данными по линиям связи, например по специально выделенным цифровым каналам связи в режиме dial-up или по сетям общего пользования, например INTERNET или INTRANET с поддержкой протоколов обмена TCP/IP. В качестве устройства 4.1 обмена данными может использоваться модем, соединенный с компьютером через сетевую карту. Для защиты информации, передаваемой по каналам связи, в устройстве обмена данными может использоваться программное средство криптографической защиты информации, например «КриптоПро CSP», серийно выпускаемое совместно ООО «КРИПТО-ПРО» и НТЦ «Атлас» (г. Москва).Data exchange between
Формирование ЭЦП осуществляется по стандартному криптографическому алгоритму, например по российскому стандарту ГОСТ Р 34.10-2001, допускающему как программную, так и аппаратную реализацию. В случае программной реализации формирователь 4.4.5 ЭЦП может быть реализован с использованием известных программных средств криптографической защиты информации, например «Крипто Про», «Верба-О» (разработка Пензенского НИЭИ) или «CryptonArcMail» (фирмы АНКАД, г. Москва).The digital signature is formed according to the standard cryptographic algorithm, for example, according to the Russian standard GOST R 34.10-2001, which allows both software and hardware implementation. In the case of software implementation, the shaper 4.4.5 EDS can be implemented using well-known software tools for cryptographic protection of information, for example, Crypto Pro, Verba-O (development of the Penza Research Institute) or CryptonArcMail (ANKAD, Moscow).
Формирователь 4.4.2 текста и формирователь 4.4.3 служебной информации реализуются программно путем обработки соответствующей информации в цифровой форме с последующим объединением в формирователе 4.4.6 контрольно-учетной информации в единое изображение. Формирователь 4.4.6 контрольно-учетной информации также реализуется программно, например, с помощью программного модуля Anex Tools for PDF 417 («Anx 417») версии 1.61, разработанного фирмой Anex Tecnologies Inc., Canada.Shaper 4.4.2 text and shaper 4.4.3 service information are implemented programmatically by processing the relevant information in digital form, followed by combining the control and accounting information in a shaper 4.4.6 into a single image. Shaper 4.4.6 control and accounting information is also implemented programmatically, for example, using the software module Anex Tools for PDF 417 ("Anx 417") version 1.61, developed by Anex Technologies Inc., Canada.
В качестве носителя 4.4.4 ключа подписи могут быть использованы интеллектуальные карточки (smart-cards) или носители типа USB-flash. Требуемый объем выделяемой памяти для хранения ключа подписи - не менее двух килобайт.As the carrier 4.4.4 of the signature key, smart cards or USB-flash media can be used. The required amount of allocated memory for storing the signature key is at least two kilobytes.
В качестве принтера 4.4.7 можно использовать промышленные термо-трансферные принтеры штриховых кодов типа Datamax I-4208, Datamax W-6208 (фирма DataMax Inc. США), или Zebra-105, -104, позволяющие печатать двухмерный штриховой код и буквенно-цифровой текст на бланки 71...7k защитных знаков, скомплектованные в ленточные рулоны.As a printer 4.4.7, you can use industrial thermal transfer barcode printers such as Datamax I-4208, Datamax W-6208 (DataMax Inc. USA), or Zebra-105, -104, which allow you to print a two-dimensional bar code and alphanumeric text on
В качестве принтера 4.4.7 может также использоваться лазерный принтер типа SOLD80e, серийно выпускаемый фирмой MICROPLEX и поставляемой предприятием POS GroupDistributor of Japan CBM Со. (г. Москва). Лазерный принтер обеспечивает высокое качество печати и быстродействия при печати на непрерывно подаваемой бумаге.A printer such as SOLD80e, commercially available from MICROPLEX and supplied by POS Group Distributor of Japan CBM Co., can also be used as a printer 4.4.7. (Moscow). The laser printer provides high quality prints and fast prints on continuously fed paper.
Для нанесения двухмерного штрихового кода и буквенно-цифрового текста на документы формата А4 или А5 может использоваться серийно выпускаемый лазерный принтер фирмы HEWLETT PACKARD (HP LaserJet 1100, -1300, -2100, -2200) или аналогичный принтер фирмы CANON. Допускается использование струйного принтера.For applying a two-dimensional bar code and alphanumeric text on A4 or A5 documents, a commercially available HEWLETT PACKARD laser printer (HP LaserJet 1100, -1300, -2100, -2200) or a similar printer from CANON can be used. Use of an inkjet printer is allowed.
В качестве устройств 4.6.1, 4.4.1 считывания может использоваться специализированное считывающее устройство, например сканеры фирмы Symbol или WelchAllyn, обеспечивающие считывание штрихового кода и преобразование его в цифровую форму. При считывании и распознавании учетных номеров, нанесенных в буквенно-цифровой форме, в качестве устройства считывания может применяться устройство OCR-Optical Character Recognition, поставляемое российской компанией ABBYY.As readers 4.6.1, 4.4.1, a specialized reader can be used, for example, Symbol or WelchAllyn scanners, which can read a bar code and convert it to digital form. When reading and recognizing account numbers printed in alphanumeric form, the OCR-Optical Character Recognition device supplied by the Russian company ABBYY can be used as a reader.
Маркировочное устройство 6, как и в прототипе, может иметь любое исполнение, обеспечивающее надежное нанесение (закрепление) защитного знака на каждое изделие (документ) в процессе его изготовления или по завершении изготовления. В частности, маркировочное устройство может состоять из автоматического аппликатора одного из типов LA 3115 СЕ, LA 2015 RH ST, LA 1015 СЕ и т.п. (производитель - корпорация LABEL-AIRE).The marking device 6, as in the prototype, can be of any design that provides reliable application (fixing) of a protective sign on each product (document) during its manufacture or upon completion of manufacture. In particular, the marking device may consist of an automatic applicator of one of the types LA 3115 CE, LA 2015 RH ST, LA 1015 CE, and the like. (manufacturer - LABEL-AIRE Corporation).
Функции устройства 5.2 обращения к рабочим БД и устройства 4.3 обращения к корпоративной БД реализуются в компьютере с использованием программного интерфейса, например ADO (ActiveXData Objects), разработанного фирмой Microsoft, опубл. в руководстве по созданию приложений «Microsoft SQL Server Building Applications», изд. Microsoft Corporation, 1998, c.379-419.The functions of the device 5.2 access to the working database and device 4.3 access to the corporate database are implemented in the computer using a software interface, for example ADO (ActiveXData Objects), developed by Microsoft, publ. Microsoft SQL Server Building Applications, ed. Microsoft Corporation, 1998, c. 379-419.
В заявленной системе количество пунктов 51...5n верификации не меньше количества корпоративных ЦУК 41...4k (n≥k) и зависит от развитости клиентских сетей корпоративных систем, количества выпускаемых защитных знаков, а также от требуемой полноты их верификации (контроля) в процессе хозяйственного оборота.In the claimed system, the number of verification points 5 1 ... 5 n is not less than the number of
Пункт 5 верификации может иметь также портативный (мобильный) вариант исполнения и реализовываться на базе персонального компьютера, например notebook типа Roverbook, оборудованного встроенной сетевой картой и внутренним модемом для связи с УЦ 1 и корпоративными ЦУК 4, а также иметь в своем составе устройство считывания (сканер) двухмерного штрихового кода и устройство погашения защитных знаков. Мобильный пункт может являться инструментом контроля уполномоченного должностного лица - инспектора или поставляться заинтересованным организациям (физическим лицам). В том случае, если защитные знаки имеют топографический защитные элементы со скрытыми изображениями, микротексты, специальные метки, нанесенные с использованием вещества с антистоксовым соединением высокой разрешающей способности (АСВР), и видимые при ИК-облучении, мобильный пункт дополнительно может оснащаться комбинированными оптическими средствами контроля, например лазерно-инфракрасным визуализатором «Атлас 3/1» (производства ФГУП НТЦ «Атлас», г. Москва) и/или прибором для чтения микротекстов, например микроскопом контактным 30-кратным производства фирмы Mikko.Verification point 5 can also have a portable (mobile) version and can be implemented on the basis of a personal computer, for example, a Roverbook-type notebook equipped with an integrated network card and internal modem for communication with the
Блок 4.7 статистической обработки предназначен для формирования отчетов, справок и реализуется в компьютере программно, например с использованием прикладных программ OLAP-сервера и Microsoft Offic-2000, разработанных фирмой Microsoft и опубликованных в руководстве по созданию приложений «Microsoft SQL Server Building Applications», изд. Microsoft Corporation, 1998, c.883-1292. Для отображения и выводов результатов статистической обработки могут быть задействованы устройства вывода данных, например принтер и монитор, входящие в состав корпоративного ЦУК 4.The statistical processing unit 4.7 is intended for generating reports, inquiries and is implemented in a computer programmatically, for example, using the OLAP server and Microsoft Offic-2000 application programs developed by Microsoft and published in the Microsoft SQL Server Building Applications, ed. Microsoft Corporation, 1998, c. 883-1292. To display and output the results of statistical processing, data output devices, for example, a printer and a monitor, which are part of the
Пульт 4.2 оператора управления и пульт 4.6.4 оператора контроля могут быть реализованы на основе автоматизированного рабочего места оператора ПЭВМ либо иметь в своем составе типовую клавиатуру для набора сигналов управления и ввода данных и/или панель набора формализованных команд, а также коммутационное оборудование для соединения с соответствующими блоками (устройствами).Remote control 4.2 operator control and remote control 4.6.4 control operator can be implemented on the basis of a computer operator’s workstation or have a standard keyboard for a set of control and data input signals and / or a panel of a set of formalized commands, as well as switching equipment for connecting to appropriate blocks (devices).
Выделители 4.6.2.2, 4.6.2.3 и идентификатор 4.6.2.4 ЭЦП реализуется программно на базе известных средств криптографической защиты информации, например КриптоПро, CryptonArcMail или «Верба-О».Selectors 4.6.2.2, 4.6.2.3 and the identifier 4.6.2.4 EDS are implemented programmatically on the basis of well-known cryptographic information protection tools, for example CryptoPro, CryptonArcMail or Verba-O.
Накопитель 4.6.2.1 сертификатов ключей подписи может быть реализован на жестком диске компьютера с выделением необходимого ресурса памяти, оформленного в виде отдельного директории (папки). Объем выделяемой памяти зависит от количества хранимых сертификатов и может определяться из расчета 0,9...1,2 кБит на один сертификат ключа подписи.The drive 4.6.2.1 of the signature key certificates can be implemented on the hard disk of the computer with the allocation of the necessary memory resource, designed in the form of a separate directory (folder). The amount of allocated memory depends on the number of stored certificates and can be determined from the calculation of 0.9 ... 1.2 kBit per one signature key certificate.
Заявленная система работает следующим образом.The claimed system operates as follows.
Целью изобретения является создание единой системы, позволяющей маркировать объекты в нескольких корпоративных подсистемах и с высокой надежностью подтверждать подлинность промаркированных объектов, находящихся в хозяйственном обороте.The aim of the invention is the creation of a single system that allows marking objects in several corporate subsystems and with high reliability confirm the authenticity of marked objects in economic circulation.
В основу создания системы изготовления, учета и верификации защитных знаков положено комплексное использование штрихового кодирования, криптографических и информационных защитных технологий, а также объективного и автоматизированного учета и контроля подлинности защитных знаков на протяжении всего жизненного цикла (хозяйственного оборота) объектов защиты. Сущность заявляемой системы состоит в создании упорядоченной совокупности технических средств и информационных технологий, использующих средства вычислительной техники и связи и реализующих информационную поддержку процесса изготовления, учета и верификации защитных знаков, а также контроль за их движением и использованием в хозяйственном обороте.The creation of a system for manufacturing, accounting and verification of security signs is based on the integrated use of bar coding, cryptographic and information security technologies, as well as objective and automated accounting and control of the authenticity of security signs throughout the entire life cycle (economic turnover) of protection objects. The essence of the claimed system is to create an ordered set of technical and information technologies that use computer and communication tools and implement information support for the manufacturing, accounting and verification of security signs, as well as control over their movement and use in economic circulation.
Система применима для изготовления, учета и контроля топливных талонов, сертификатов соответствия лекарственных средств, защиты подакцизной продукции (алкогольной и табачной), аудио- и видеопродукции и других изделий (товаров) и ценных бумаг.The system is applicable for the manufacture, accounting and control of fuel coupons, certificates of conformity for medicines, protection of excisable products (alcohol and tobacco), audio and video products and other products (goods) and securities.
Проиллюстрируем работу системы на примере изготовления, учета и контроля (верификации) топливных талонов (ТТ), которые в заявленной системе выполняют функции защитных знаков.We illustrate the operation of the system by the example of manufacturing, accounting and control (verification) of fuel coupons (TT), which in the claimed system perform the functions of security signs.
В каждой из k корпоративных топливных компаний, где k может быть любым целым числом, развернут корпоративный ЦУК 4, корпоративная БД 3 и устройство 2 ввода данных. Топливные компании имеют сеть из n автозаправочных станций (АЭС), где n≥k и может быть любым целым числом. На каждой АЗС оборудуется пункт 5 верификации.In each of k corporate fuel companies, where k can be any integer, a
Топливные компании получают от изготовителей (типографий, фабрик) полуфабрикаты в виде бланков ТТ (фиг.7), наносят (печатают) на них контрольно-учетную информацию, учитывают в корпоративных БД 3 количество и ассортимент изготовленных ТТ 8, которые реализуют потребителям, например автотранспортным предприятиям. Последние используют ТТ при расчетах на АЗС за горючесмазочные материалы (ГСМ), в том числе бензин, дизельное топливо, моторное масло и т.п.Fuel companies receive semi-finished products in the form of TT forms from manufacturers (printers, factories) (Fig. 7), apply control and accounting information to them (print), take into account in
На АЗС отпуск ГСМ осуществляется после верификации ТТ 8 и в соответствии с количеством и видом ГСМ, указанным на ТТ в составе контрольно-учетной информации. Проверенный (верифицированный) и принятый ТТ 8 учитывается в пункте 5 верификации АЭС в рабочей БД 5.3, погашается с помощью устройства 5.4 погашения и возвращается (рассылается) по топливным компаниям для последующего бухгалтерского списания реализованного топлива, обработки и утилизации (архивации).Fuel and lubricants are dispensed to the gas station after verification of TT 8 and in accordance with the quantity and type of fuel and lubricants indicated on the TT as part of the control and accounting information. The verified (verified) and accepted TT 8 is taken into account in paragraph 5 of the verification of the NPP in the operational database 5.3, is repaid using the redemption device 5.4 and returned (sent) to the fuel companies for subsequent accounting writing off of the sold fuel, processing and disposal (archiving).
Работа каждого из корпоративных ЦУК 41...4k осуществляется независимо от других и начинаемся после поступления на его вход 1 заявки в виде формализованного перечня данных от потребителей на поставку соответствующего количества ТТ (по ассортименту ГСМ). Здесь и далее под заявкой понимаются данные, содержащие информацию о потребителе (наименование, код, юридический и фактический адреса, ИНН, и т.п.), ассортименте (марок) топлива и количестве запрашиваемых партий ТТ.The work of each of the corporate
Изготовление ТТ в корпоративном ЦУК 4 может также осуществляться по кредитным заявкам от собственных подразделений сбыта топливной компании в целях накопления неснижаемого запаса ТТ и повышения оперативности обслуживания заказчиков.Production of TT in the corporate
В корпоративном ЦУК 4 принимается административное решение по изготовлению запрашиваемой партии ТТ. При положительном решении поступившей заявке присваивают текущий номер (номер партии ТТ) и определяют диапазон уникальных (индивидуальных) номеров ТТ (объем партии). Затем данные по заявке вводят в систему с пульта 4.2 оператора управления корпоративного ЦУК 4 (фиг.2). Процесс обработки и ввода данных отображается на мониторе 4.5. С этого момента заявка получает статус «утвержденной». С выхода 1 пульта 4.2 оператора управления утвержденная заявка поступает на вход 2 устройства 4.1 обмена данными, в котором она преобразуется в форму, удобную для записи в корпоративную БД 3. С выхода 2 устройства 4.1 обмена данными заявка записывается по входу записи данных в корпоративную БД 3 через пункт 2 ввода данных. Доступ к корпоративной БД 3 разрешен по паролю строго ограниченному кругу лиц и обеспечивается двухуровневой системой разграничения доступа, ограничивающей доступ как компьютеру, так и к корпоративной БД 3.In
Печать (нанесение) контрольно-учетной информации на ТТ осуществляется в корпоративном ЦУК 4 только при наличии «утвержденной» заявки в корпоративной БД 3. Количество отпечатанных ТТ соответствует указанному в утвержденной заявке. Контрольно-учетная информация на топливном талоне содержит вид топлива, емкость заправки в литрах, дата выдачи талона, наименование топливной компании, выдавшей талон, срок годности талона, учетный номер бланка ТТ.The printing (applying) of control and accounting information on TTs is carried out in the
Печать начинается по управляющему сигналу, поступающему с выхода 3 пульта 4.2 оператора управления (фиг.2) на вход 2 устройства 4.3 обращения к БД. По сигналу с выхода 2 устройства 4.3 обращения к корпоративной БД, поступающему на вход управления корпоративной БД 3, информация в цифровой форме считывается по информационному выходу из корпоративной БД 3 и подается с выхода 5 устройства 4.3 обращения к корпоративной БД 3 на вход 1 блока 4.4 печати. На второй вход блока 4.4 печати поступают бланки 7 ТТ с нанесенными учетными номерами. Бланки 7 могут комплектоваться в рулоны по 2000 штук в каждом. Учетный номер на бланке ТТ (фиг.8) продублирован в линейном штриховом коде, который наносится на бланк ТТ при его изготовлении в типографии. Линейный штриховой код упрощает автоматическое считывание учетного номера бланка ТТ путем сканирования, снижает трудозатраты и позволяет исключить субъективные ошибки оператора при считывании и вводе учетного номера бланка.Printing starts with a control signal coming from the
Бланки 71...7k ТТ в целях защиты от подделки и копирования могут выполняться на специальной бумаге с использованием типографских способов защиты, например водяных знаков, микротекстов и т.п. Голографический защитный элемент и скрытые метки защищают топливный талон от копирования и подделки.
Рассмотрим работу блока 4.4 печати. С очередного бланка 7 топливного талона линейный штриховой код с учетным номером считывается устройством 4.4.1 считывания, преобразуется в цифровую форму и подается на второй вход формирователя 4.4.3 служебной информации (фиг.6) и вместе с данными из корпоративной БД, поступающими на первый вход формирователя 4.4.3, включается в состав служебной информации. Затем служебная информация подписывается ЭЦП в формирователе 4.4.5 ЭЦП с использованием ключа подписи, вводимого с носителя 4.4.4 ключа подписи.Consider the operation of block 4.4 printing. From the
Введение в состав служебной информации (штрихового кода) учетного номера бланка ТТ повышает защищенность ТТ и препятствует использованию неучтенных (фальсифицированных) бланков.The introduction of the account number of the TT form into the service information (bar code) increases the security of the TT and prevents the use of unaccounted (falsified) forms.
Криптографическая стойкость ЭЦП гарантируется известным алгоритмом ее формирования и длиной ключа подписи, которая может быть различной и составлять, например, 512 или 1024 бит.The cryptographic strength of the EDS is guaranteed by the well-known algorithm for its formation and the signature key length, which can be different and, for example, be 512 or 1024 bits.
Служебная информация в цифровой форме, подписанная ЭЦП, с выхода формирователя 4.4.5 ЭЦП (фиг.6) поступает на вход 1 формирователя 4.4.6 контрольно-учетной информации, в котором преобразуется в двумерный штриховой код типа PDF417 и объединяется с буквенно-цифровым текстом, поступающим на вход 2 с выхода формирователя 4.4.2 текста в единое изображение, которое наносится термотрансферным принтером 4.4.7 на бланк ТТ. Внешний вид изготовленного таким образом защищенного топливного талона приведен на фиг.9.Service information in digital form, signed by an electronic digital signature, from the output of the electronic signature generator 4.4.5 (Fig. 6) is fed to the
Топливная компания реализует топливные талоны автопредприятиям и другим потребителям. На АЗС отпускается соответствующее количество топлива по данному талону после подтверждения его подлинности в пункте 5 верификации. Искажение или фальсификация любого, хотя бы одного знака защищаемой информации или штрихового кода на топливном талоне будет гарантированно выявлено после считывания двухмерного штрихового кода и проверки ЭЦП.The fuel company sells fuel coupons to auto companies and other consumers. The corresponding amount of fuel for this coupon is dispensed to the gas station after confirming its authenticity in paragraph 5 of the verification. Distortion or falsification of any, at least one character of the protected information or barcode on the fuel coupon will be guaranteed to be detected after reading the two-dimensional barcode and checking the digital signature.
Буквенно-цифровой текст позволяет потребителю считывать с ТТ необходимую информацию без применения специальных технических средств и контролировать подлинность ТТ. Информация в буквенно-цифровом тексте дублируется в двухмерном штриховом коде, защищенным ЭЦП, тем самым также обеспечивается ее защищенность. Любое искажение, в том числе и попытка фальсификации буквенно-цифрового текста, также будет выявлено в пункте 5 верификации после считывания двухмерного штрихового кода, проверки ЭЦП и сравнении считанной информации с буквенно-цифровым текстом на топливном талоне.The alphanumeric text allows the consumer to read the necessary information from the CT without the use of special technical means and to control the authenticity of the CT. The information in the alphanumeric text is duplicated in a two-dimensional bar code protected by an electronic digital signature, thereby ensuring its security. Any distortion, including an attempt to falsify the alphanumeric text, will also be revealed in paragraph 5 of the verification after reading the two-dimensional bar code, checking the digital signature and comparing the read information with the alphanumeric text on the fuel ticket.
Качество нанесения на ТТ двухмерного штрихового кода проверяется в устройстве 4.6 верификации (фиг.5). Верификация ТТ состоит в инструментальной проверке считывания двухмерного штрихового кода и правильности формирования ЭЦП. Положительный результат верификации гарантирует правильность нанесения (печати) двухмерного штрихового кода и исключает выпуск ТТ с некачественно нанесенной контрольно-учетной информацией. Двухмерный штриховой код считывается устройством 4.6.1 считывания преобразуется в цифровую форму и поступает в криптографический блок 4.6.2 (фиг.7), в котором выделяется ЭЦП, контрольно-учетная информация и проверяется ЭЦП с использованием сертификата ключа подписи. Для этого криптографический блок 4.6.2 имеет в своем составе накопитель 4.6.2.1 сертификатов ключей подписи, выделитель 4.6.2.2 ЭЦП, выделитель 4.6.2.3 контрольно-учетной информации, а также идентификатор 4.6.2.4 ЭЦП. В последнем с использованием сертификата ключа подписи и контрольно-учетной информации в цифровой форме проверяется ЭЦП по известному алгоритму проверки, например по стандарту ГОСТ Р 34.10-2001. Результат проверки ЭЦП и правильности нанесения штрихового кода отображается на мониторе оператора контроля. Управление устройством верификации осуществляется с пульта 4.6.4 оператора контроля.The quality of applying to the CT two-dimensional bar code is checked in the device 4.6 verification (figure 5). TT verification consists in instrumental checking the reading of a two-dimensional bar code and the correctness of the formation of the digital signature. A positive verification result guarantees the correct application (printing) of a two-dimensional bar code and excludes the release of TT with poorly applied control and accounting information. A two-dimensional bar code is read by the reader 4.6.1, converted to digital form and supplied to the cryptographic unit 4.6.2 (Fig. 7), in which the digital signature, control and accounting information are highlighted and the digital signature is verified using the signature key certificate. For this, the cryptographic block 4.6.2 includes a storage device 4.6.2.1 of signature key certificates, a separator 4.6.2.2 EDS, a separator 4.6.2.3 of control and accounting information, and an identifier 4.6.2.4 EDS. In the latter, using the signature key certificate and control and accounting information in digital form, the digital signature is verified using a well-known verification algorithm, for example, according to the standard GOST R 34.10-2001. The result of checking the digital signature and the correct application of the bar code is displayed on the monitor of the control operator. The verification device is controlled from the remote control 4.6.4 of the control operator.
Функции по централизованной выработке ключей подписи и соответствующих им сертификатов ключей подписи выполняются в удостоверяющем центре 1. В удостоверяющий центре 1, функционирующим по известным алгоритмам, обеспечивается регистрация корпоративных ЦУК 41...4k, выработка А ключей подписи и рассылка сертификатов ключей подписи зарегистрированных корпоративных ЦУК 41...4k по запросам пунктов 51...5n верификации. Регистрация корпоративных ЦУК 41...4k осуществляется путем передачи данных с их вторых выходов с использованием устройств 4.1 обмена данными. При этом может обеспечиваться как модемная связь, так и передача данных по сети общего пользования Internet. Централизованное обеспечение системы ключевой информацией позволяет расширить область применения системы и исключает фальсификацию контрольно-учетной информации путем использования ложной пары «ключ подписи - сертификат ключа подписи». На любой АЭС могут верифицироваться топливные талоны, изготовленные в любой из k топливных компаний (корпоративных ЦУК).The functions for the centralized generation of signature keys and their corresponding signature key certificates are performed in
При подтверждении ЭЦП с выхода 1 криптографического блока 4.6.2 на вход 1 блока 4.6.3 сравнения (фиг.5) подается соответствующий сигнал. Одновременно с выхода 2 криптографического блока 4.6.2 контрольно-учетная информация в цифровой форме поступает на вход 2 блока 4.6.3 сравнения. При наличии сигнала подтверждения ЭЦП на входе 1 блока 4.6.3 сравнения в нем осуществляется сравнение информации, считанной из штрихового кода и поступающей по входу 2, с информацией на входе 3, поступающей из корпоративной БД 3. Сигнал о результатах сравнения с выхода блока 4.6.3 сравнения поступает на пульт 4.6.4 оператора контроля и отображается на мониторе 4.6.5. При положительном результате сравнения талон считается отпечатанным правильно и с выхода 2 пульта 4.6.4 оператора контроля через устройство 4.3 обращения к БД (фиг.2), устройство 4.1 обмена данными и устройство 2 ввода данных в корпоративную БД 3 заносится отметка об изготовленном талоне, что является разрешающим сигналом на печать (верификацию) следующего талона.When confirming the digital signature from the
При отсутствии сигнала о подтверждении ЭЦП на выходе 1 криптографического блока 4.6.2, или при наличии сигнала о подтверждении ЭЦП, но при несовпадении информации, поступающей по входу 2, с информацией, считанной из центральной БД 1 и поступающей по входу 3 блока 4.6.3 сравнения, на вход пульта 4.6.4 оператора контроля поступает сигнал о неподлинности контрольно-учетной информации на талоне. По данному сигналу отпечатанный талон бракуется. По сигналу с выхода 2 пульта 4.6.4 оператора контроля через устройство 4.3 обращения к БД (фиг.2), устройство 4.1 обмена данными и устройство 2 ввода данных в корпоративную БД 3 заносится отметка о номере забракованного бланка и осуществляется повторная печать талона. Данные о количестве и номерах забракованных бланков хранятся в корпоративной БД 3 и используются персоналом в последующем, например, при оформлении документов на уничтожение забракованных бланков.In the absence of a signal confirming the digital signature at the
Информация об окончании печати партии ТТ по утвержденной заявке также фиксируется в корпоративной БД 3 и, в частности, может содержать сведения о номере утвержденной заявки, месте и дате печати, а также о количестве отпечатанных талонов с указанием учетных номеров бланков. С этого момента заявка, хранящаяся в корпоративной БД 3, изменяет свой статус и считается «исполненной».Information about the end of printing of the consignment of TTs for the approved application is also recorded in the
При поступлении ТТ на АЗС осуществляется его проверка в пункте 5 верификации и запись в рабочую БД 5.3 считанной контрольно-учетной информации. В пункте 5 верификации (фиг.3) осуществляются операции по считыванию двухмерного штрихового кода, выделению контрольно-учетной информации и ЭЦП, а также ее проверка по криптографическому алгоритму. Работа устройства 5.1 верификации аналогична работе устройства 4.6 корпоративного ЦУК 4. На АЗС в пункте 5 верификации осуществляется проверка подлинности любого топливного талона 81...8k, выпущенного любым из k корпоративных ЦУК 41...4k. Идентификация подлинности талонов 81...8k может проводиться по всей совокупности защитных элементов (топографических, типографских и физико-химических) с использованием соответствующих приборов, например «Атлас 3/1», микроскопов и т.п.Upon receipt of the TT at the gas station, it is checked in paragraph 5 of the verification and written to the working database 5.3 read control and accounting information. In paragraph 5 of verification (Fig. 3), operations are carried out to read a two-dimensional bar code, extract control and accounting information and EDS, as well as verify it using a cryptographic algorithm. The operation of the verification device 5.1 is similar to the operation of the device 4.6 of the corporate
После отпуска ГСМ топливный талон подлежит гашению в устройстве 5.4 погашения путем механической просечки талона в установленном месте. Устройство 5.4 погашения может быть реализовано в виде автоматического или ручного компостера. Отметка (просечка, компостер) не должны нарушать целостность штрихового кода на ТТ и затруднять его считывание в последующем.After the fuels and lubricants are dispensed, the fuel coupon is subject to cancellation in the redemption device 5.4 by mechanically cutting the coupon in a fixed place. The redemption device 5.4 may be implemented as an automatic or manual composter. The mark (notch, composter) should not violate the integrity of the barcode on the TT and make it difficult to read it later.
Погашенные талоны 91...9k с выходов пунктов 51...5n верификации поступают в корпоративные ЦУК 41...4k и после считывания штрихового кода и записи данных в соответствующую корпоративную БД 31...3k утилизируются (архивируются). Тем самым замыкается цикл от изготовления топливного талона до его погашения и списания.Redeemed coupons 9 1 ... 9 k from the outputs of paragraphs 5 1 ... 5 n of verification go to the corporate
Система позволяет выполнять статистическую обработку и обобщение данных, которые могут представляться в форме отчетных документов, справочных таблиц и т.п. По управляющему сигналу с выхода 3 пульта 4.2 оператора управления (фиг.2) информация с информационного выхода корпоративной БД 3 считывается и с выхода 4 устройства 4.3 обращения к корпоративной БД поступает на вход блока 4.7 статистической обработки, где обобщается, преобразовывается к виду, удобному для анализа, и поступает на выход системы в виде отчетных документов, справочных таблиц, гистограмм и т.п. Состав отчетных документов и справок может быть различным и определяется оператором управления, исходя из административных требований. В распоряжение топливной компании поступает вся статистическая информация о выпущенных, погашенных талонах и о количестве и типе реализованных ГСМ за любой интервал времени (неделю, месяц, квартал и т.д.). С помощью блока 4.7 статистической обработки на выходе системы можно получить все необходимые формы отчетов об обороте ТТ и о реализации ГСМ как на каждой АЭС, так и в топливной компании в целом. Исчерпывающая оперативная информация о ходе реализации ГСМ может использоваться службами менеджмента и маркетинга топливной компании с целью повышения эффективности управления бизнес-процессами.The system allows performing statistical processing and synthesis of data that can be presented in the form of reporting documents, look-up tables, etc. According to the control signal from the
Подобное техническое решение прошло апробацию в топливной компании в г. Санкт-Петербурге и подтвердило свою эффективность.A similar technical solution was tested at a fuel company in St. Petersburg and proved to be effective.
Особенности работы системы при изготовлении, учете и верификации сертификатов соответствия лекарственных средств состоят в следующем. Сертификаты соответствия исполняются на бумажном носителе формата А4 (фиг.10). Бланки сертификатов исполняются типографским способом с применением соответствующих степеней защиты и имеют учетные номера. Защищается переменная часть информации сертификата, которая преобразуется в цифровую форму, подписывается ЭЦП и преобразуется в двухмерный штриховой код. На бланк сертификата двухмерный штриховой код печатается принтером 4.4.7 одновременно с переменной информацией. В данном случае в качестве принтера 4.4.7 может использоваться лазерный принтер, например, фирмы HEWLETT PACKARD. Пункты 51...5n верификации, выполненные по варианту 2, могут развертываться на предприятиях оптовой и розничной продажи лекарственных средств или в мобильном варианте использоваться работниками инспекций или других заинтересованных организаций.Features of the system in the manufacture, accounting and verification of certificates of compliance of medicines are as follows. Certificates of conformity are executed on A4 paper (Fig. 10). Certificate forms are executed in a printing way using the appropriate degrees of protection and have account numbers. The variable part of the certificate information is protected, which is converted to digital form, signed with an electronic digital signature and converted into a two-dimensional bar code. On the certificate form, a two-dimensional barcode is printed by the printer 4.4.7 simultaneously with the variable information. In this case, a laser printer, for example, from HEWLETT PACKARD, can be used as a printer 4.4.7. Verification points 5 1 ... 5 n , performed according to
Защита подакцизных товаров (алкоголя, табака), аудио- и видеопродукции, лекарственных средств осуществляется методом маркирования изделий соответствующими защитными знаками (фиг.11-13). Нанесение защитных знаков осуществляется маркировочными устройствами 61...6m. При этом защитные знаки 81...8k от корпоративных ЦУК 41...4k передают (доставляют, подвозят) на маркировочные устройства 61...6m, которые размещают на заводах-изготовителях или на уполномоченных базах поставщиков. Количество m маркировочных устройств не меньше k и зависит из потребностей производства (поставки). В маркировочном устройстве 8 защитные знаки наносят (закрепляют) на изделия так, как это указано в прототипе, при этом основными требованиями являются надежность нанесения (закрепления) защитных знаков и возможность инструментального считывания штрихового кода. Надежность нанесения (закрепления) защитного знака на изделии должна быть такой, чтобы исключить снятие защитного знака без его повреждения. Наличие на защитном знаке буквенно-цифрового текста позволяет персоналу визуально контролировать соответствие типа маркируемых изделий информации, отраженной в буквенно-цифровом тексте. Количество и тип промаркированных изделий (объем выпускаемой партии) соответствует количеству защитных знаков, поступивших на маркировочные устройства 61...6m. Промаркированные защитными знаками изделия поступают в оптовую (розничную) торговую сеть и реализуются потребителям. Система позволяет посредством учета выпущенных защитных знаков вести учет промаркированных изделий, поступающих на рынок (в хозяйственный оборот).Protection of excisable goods (alcohol, tobacco), audio and video products, medicines is carried out by marking products with appropriate protective signs (11-13). Protective signs are applied by marking devices 6 1 ... 6 m . At the same time, the protective signs 8 1 ... 8 k from the corporate
Работа системы основана на общесистемных принципах логической и физической реализации аппаратных и программных средств, протоколов и интерфейсов, а также построения локальных и территориально распределенных информационных систем.The operation of the system is based on system-wide principles of logical and physical implementation of hardware and software, protocols and interfaces, as well as the construction of local and geographically distributed information systems.
Claims (11)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2004123572/09A RU2272320C1 (en) | 2004-07-26 | 2004-07-26 | System for manufacturing, counting and verifying protective marks and protected documents |
UAA200504227A UA79642C2 (en) | 2004-07-26 | 2005-05-04 | System for producing, recording, and verifying security marks and protected documents |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2004123572/09A RU2272320C1 (en) | 2004-07-26 | 2004-07-26 | System for manufacturing, counting and verifying protective marks and protected documents |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004123572A RU2004123572A (en) | 2006-01-27 |
RU2272320C1 true RU2272320C1 (en) | 2006-03-20 |
Family
ID=36047340
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004123572/09A RU2272320C1 (en) | 2004-07-26 | 2004-07-26 | System for manufacturing, counting and verifying protective marks and protected documents |
Country Status (2)
Country | Link |
---|---|
RU (1) | RU2272320C1 (en) |
UA (1) | UA79642C2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007136239A1 (en) * | 2006-05-18 | 2007-11-29 | Oleg Mikhailovich Lee | System for identifying commodities products |
RU2608684C2 (en) * | 2011-03-30 | 2017-01-23 | Фишер-Роузмаунт Системз, Инк. | Device description files transmitting to main computer method and device |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DK3340212T3 (en) * | 2016-12-21 | 2020-02-17 | Merck Patent Gmbh | READER UNIT FOR READING A COMPOSITION MARKING INCLUDING A PHYSICAL NON-CLONABLE FUNCTION FOR THE FIGHT AGAINST FALSE |
-
2004
- 2004-07-26 RU RU2004123572/09A patent/RU2272320C1/en active
-
2005
- 2005-05-04 UA UAA200504227A patent/UA79642C2/en unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007136239A1 (en) * | 2006-05-18 | 2007-11-29 | Oleg Mikhailovich Lee | System for identifying commodities products |
RU2608684C2 (en) * | 2011-03-30 | 2017-01-23 | Фишер-Роузмаунт Системз, Инк. | Device description files transmitting to main computer method and device |
Also Published As
Publication number | Publication date |
---|---|
UA79642C2 (en) | 2007-07-10 |
RU2004123572A (en) | 2006-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7387249B2 (en) | Product verification and authentication system and method | |
US20180350180A1 (en) | Computerized voting system | |
US20070192176A1 (en) | Computerized voting system | |
US20150012339A1 (en) | Computerized voting system | |
US20140365281A1 (en) | Computerized voting system | |
US7739499B2 (en) | Check anti-fraud security system | |
US20140025443A1 (en) | Computerized voting system | |
US20090167489A1 (en) | Anti-forgery method and apparatus based on cpk electronic tag | |
US20070234058A1 (en) | System and method for authenticating products | |
US20070007341A1 (en) | Automated postal voting system and method | |
US20110145150A1 (en) | Computerized voting system | |
US20100241493A1 (en) | Computerized voting system | |
RU2183349C1 (en) | Article marking and identification system | |
US20060081706A1 (en) | Computerized voting system | |
GB2448245A (en) | Authentication, database structure and search client | |
KR20080008417A (en) | Authenticity verification by means of optical scattering | |
US5926552A (en) | System and process for guaranteeing signatures on securities | |
US20040162831A1 (en) | Document handling system and method | |
CN103124974A (en) | Method for securing digital data and identities in particular in a process using information and communication technologies | |
CA3038506A1 (en) | Computerized voting system | |
CN202736110U (en) | Stamp management system | |
CN101385037A (en) | Optical authentication | |
RU2272320C1 (en) | System for manufacturing, counting and verifying protective marks and protected documents | |
RU42118U1 (en) | SYSTEM OF PRODUCTION, ACCOUNTING AND VERIFICATION OF PROTECTED SIGNS AND PROTECTED DOCUMENTS | |
CN107534553A (en) | The re-authentication of certificate |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC4A | Invention patent assignment |
Effective date: 20080711 |
|
PC4A | Invention patent assignment |
Effective date: 20090917 |
|
PC43 | Official registration of the transfer of the exclusive right without contract for inventions |
Effective date: 20170322 |