RU2787209C2 - Method and system for marking finished products to detect unauthorized refilling - Google Patents
Method and system for marking finished products to detect unauthorized refilling Download PDFInfo
- Publication number
- RU2787209C2 RU2787209C2 RU2019115357A RU2019115357A RU2787209C2 RU 2787209 C2 RU2787209 C2 RU 2787209C2 RU 2019115357 A RU2019115357 A RU 2019115357A RU 2019115357 A RU2019115357 A RU 2019115357A RU 2787209 C2 RU2787209 C2 RU 2787209C2
- Authority
- RU
- Russia
- Prior art keywords
- code
- container
- marking
- lid
- finished product
- Prior art date
Links
- 238000004519 manufacturing process Methods 0.000 claims description 33
- 238000000034 method Methods 0.000 claims description 33
- 239000000126 substance Substances 0.000 abstract description 2
- 230000003068 static Effects 0.000 description 50
- 230000004913 activation Effects 0.000 description 14
- 238000006467 substitution reaction Methods 0.000 description 4
- 230000000875 corresponding Effects 0.000 description 3
- 239000003814 drug Substances 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 3
- 150000003839 salts Chemical class 0.000 description 3
- 239000011780 sodium chloride Substances 0.000 description 3
- 230000017105 transposition Effects 0.000 description 3
- 229940079593 drugs Drugs 0.000 description 2
- 238000002372 labelling Methods 0.000 description 2
- 241001408627 Agriopis marginaria Species 0.000 description 1
- 101700066512 COGC Proteins 0.000 description 1
- 230000001070 adhesive Effects 0.000 description 1
- 239000000853 adhesive Substances 0.000 description 1
- 235000013334 alcoholic beverage Nutrition 0.000 description 1
- 235000008452 baby food Nutrition 0.000 description 1
- 235000019504 cigarettes Nutrition 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000001627 detrimental Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000005684 electric field Effects 0.000 description 1
- 239000011888 foil Substances 0.000 description 1
- 235000013350 formula milk Nutrition 0.000 description 1
- 239000004615 ingredient Substances 0.000 description 1
- 239000000976 ink Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006011 modification reaction Methods 0.000 description 1
- 230000003287 optical Effects 0.000 description 1
- 238000005020 pharmaceutical industry Methods 0.000 description 1
- 230000001105 regulatory Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000004611 spectroscopical analysis Methods 0.000 description 1
- 230000001954 sterilising Effects 0.000 description 1
- 238000004659 sterilization and disinfection Methods 0.000 description 1
Images
Abstract
Description
Данное изобретение относится к способу и устройству для маркировки готового изделия, содержащего контейнер и крышку для контейнера. В частности, изобретение направлено на решение проблемы обнаружения повторного заполнения контейнеров контрафактными продуктами.This invention relates to a method and apparatus for marking a finished product containing a container and a lid for the container. In particular, the invention addresses the problem of detecting the refilling of containers with counterfeit products.
Изготовление контрафактной продукции - это процесс мошеннического изготовления, замены или распространения продукта, который менее ценен, чем подлинный продукт. Все, что можно создать, может быть подделано. Поддельные товары включают в себя не только одежду, ювелирные изделия, дамские сумочки, компакт-диски и цифровые видеодиски, но и детское питание, лекарственные препараты, сигареты, электронное оборудование и его детали, детали самолетов и автомобилей, а также игрушки. Хотя некоторые уверены в том, что изготовление контрафактной продукции - это «преступление без жертв», оно имеет много далеко идущих последствий. Прежде всего, в зависимости от характера подделываемого продукта, возможны серьезные проблемы со здоровьем и безопасностью потребителей, такие, как в случаях поддельных смесей для детского питания, игрушек для детей, лекарственных препаратов, деталей автомобилей или электронных товаров. Почти в каждом случае, поддельные товары не изготовлены из столь же качественных материалов или по столь же жестким стандартам, как настоящие.Counterfeiting is the process of fraudulently manufacturing, replacing or distributing a product that is less valuable than the genuine product. Anything that can be created can be faked. Counterfeit goods include not only clothing, jewelry, handbags, CDs and DVDs, but also baby food, medicines, cigarettes, electronic equipment and parts, aircraft and automobile parts, and toys. While some believe that counterfeiting is a “victimless crime,” it has many far-reaching consequences. First of all, depending on the nature of the product being counterfeited, there may be serious consumer health and safety concerns, such as in cases of counterfeit infant formula, toys for children, pharmaceuticals, auto parts or electronic products. In almost every case, counterfeit goods are not made from the same quality materials or to the same exacting standards as the real thing.
Кроме того, изготовление контрафактной продукции наносит ущерб репутациям владельцев брендов и снижает уровень уверенности потребителей в брендах, страдающих от подделок. Изготовление контрафактной продукции также наносит ущерб владельцам брендов и операторам розничной торговли, продающим подлинные продукты, поскольку обуславливают вероятности упущенных продаж и реальные потери заказов изготовителями и операторами розничной торговли. Уверенность потребителей и значение товарно-знаковой политики могут пострадать, когда покупатели обнаруживают, что продукт, который они приобрели, веря, что он был продан под признанным брендом, на деле оказался не подлинным. На владельцах и потребителях брендов убытки не заканчиваются, потому что изготовление контрафактной продукции также лишает национальные экономики таможенных сборов и налоговых поступлений.In addition, the manufacture of counterfeit products damages the reputation of brand owners and reduces consumer confidence in brands that suffer from counterfeiting. Counterfeiting is also detrimental to brand owners and retailers selling genuine products, as it increases the likelihood of lost sales and actual lost orders by manufacturers and retailers. Consumer confidence and the value of branding can suffer when consumers discover that a product they have purchased, believing it was sold under a recognized brand name, is in fact not genuine. The losses do not end with brand owners and consumers, because the manufacture of counterfeit products also deprives national economies of customs duties and tax revenues.
Одна конкретная отрасль, в которой изготовление контрафактной продукции является проблемой, - это виноделие. Существует целый ряд решений для борьбы с изготовлением контрафактной продукции в виноделии. Один подход заключается в том, чтобы воспользоваться способом, который предусматривает анализ содержимого винной бутылки или другого контейнера с помощью спектрометрии или электрических полей с качающейся частотой. Однако этим подходы дороги и не подходят для всех типов крышек и продуктов, поскольку могут вызывать повреждения. Еще один подход заключается в том, чтобы воспользоваться специальными этикетками или акцизными марками на бутылке и/или крышке. Однако это не решает проблемы бутылок, используемых, а потом повторно заполняемых поддельным продуктом.One particular industry where counterfeiting is a problem is the wine industry. There are a number of solutions to combat counterfeiting in the wine industry. One approach is to use a method that analyzes the contents of a wine bottle or other container using spectrometry or swept electric fields. However, these approaches are expensive and not suitable for all types of closures and products as they can cause damage. Another approach is to use special labels or tax stamps on the bottle and/or cap. However, this does not solve the problem of bottles being used and then refilled with counterfeit product.
Как и изготовление контрафактной продукции, повторное дополнение контейнеров также можно использовать как средство уклонения от налогов. Повторное заполнение уже использованных контейнеров также может создавать риск для здоровья, потому что поддельные продукты могут быть низкого качества по сравнению с подлинными товарами.Like counterfeiting, container refilling can also be used as a means of tax avoidance. Refilling containers that have already been used can also pose a health risk because counterfeit products may be of poor quality compared to genuine goods.
Такие же проблемы существуют и в других отраслях, таких, как фармацевтическая промышленность.The same problems exist in other industries such as the pharmaceutical industry.
Поэтому необходимо разработать способ и устройство для маркировки готовых изделий, включая контейнеры и связанные с ними крышки, такие, как винные бутылки, чтобы обеспечить проверку подлинности этих изделий и обеспечить обнаружение контейнеров, которые подверглись несанкционированному повторному заполнению.Therefore, it is necessary to develop a method and apparatus for marking finished products, including containers and their associated closures, such as wine bottles, in order to verify the authenticity of these products and to enable the detection of containers that have been refilled without authorization.
В первом аспекте изобретения, предложен способ маркировки готового изделия, причем готовое изделие, содержит контейнер и съемную крышку для контейнера, при этом способ содержит этапы, на которых:In a first aspect of the invention, a method for marking a finished product is provided, wherein the finished product comprises a container and a removable lid for the container, the method comprising the steps of:
генерируют первый код для контейнера;generate the first code for the container;
генерируют второй код для крышки;generating a second code for the cap;
маркируют контейнер первым кодом; иmarking the container with the first code; and
маркируют крышку вторым кодом,mark the cover with a second code,
причем первый код и второй код являются разными, но взаимосвязанными так, что по меньшей мере участок одного из первого кода и второго кода можно вывести из другого из первого кода и второго кода.wherein the first code and the second code are different but related such that at least a portion of one of the first code and the second code can be derived from the other of the first code and the second code.
Первый код и второй код можно генерировать из одного и того же конкретного идентификатора изделия с помощью разных процессов генерирования кодов или с помощью разных ключей шифрования в идентичном процессе генерирования кодов.The first code and the second code may be generated from the same specific item ID by different code generation processes, or by different encryption keys in the same code generation process.
Вывод участка первого или второго кода возможен путем проведения криптографического процесса на другом из первого или второго кода. Криптографический процесс может включать в себя криптографическое хеширование, хеширование ключа, симметричное шифрование, асимметричное шифрование или любую комбинацию этих процессов. В альтернативном или дополнительном варианте, криптографический процесс может включать в себя объединение другого из первого или второго кода с секретной информацией. Секретную информацию можно вывести из по меньшей мере участка первого или второго кода.The derivation of a section of the first or second code is possible by carrying out a cryptographic process on another of the first or second code. The cryptographic process may include cryptographic hashing, key hashing, symmetric encryption, asymmetric encryption, or any combination of these processes. In an alternative or additional embodiment, the cryptographic process may include combining another of the first or second code with secret information. The secret information can be derived from at least a portion of the first or second code.
Первый или второй код, либо и первый, и второй код, могут кодировать подробности производства готового изделия. Подробности производства могут индивидуально идентифицировать готовое изделие из объема партии готовых изделий.The first or second code, or both the first and second codes, may encode details of the manufacture of the finished product. Production details can individually identify the finished product from the batch size of the finished products.
По меньшей мере участок одного из первого кода и второго кода можно вывести путем поиска данных, связанных с другим из первого и второго кодов, в электронной базе данных.At least a portion of one of the first code and the second code can be deduced by searching for data related to the other of the first and second codes in an electronic database.
Один из первого и второго кодов или их оба можно позиционировать так, что некоторый участок кода окажется на контейнере, а другой участок кода окажется на крышке. Тогда код нарушается при снятии крышки с контейнера.One or both of the first and second codes can be positioned such that some code is on the container and the other code is on the lid. Then the code is broken when the lid is removed from the container.
Способ можно осуществить в технологической линии, где множество контейнеров заполняют и закрывают крышками. Способ может включать в себя маркировку контейнеров первым средством маркировки и маркировку крышек вторым средством маркировки. Способ может включать в себя оперативный контроль контейнеров по всей технологической линии и управление первым и вторым средствами маркировки, чтобы гарантировать, что соответствующие первый и второй коды нанесены на одно и то же готовое изделие. Иными словами, первым и вторым средствами маркировки можно управлять, гарантируя, что первый и второй коды на каждом конечном готовом изделии соответствуют друг другу. Крышку можно маркировать вторым средством маркировки до и после установки крышки на контейнере.The process can be carried out in a production line where a plurality of containers are filled and capped. The method may include marking the containers with a first marking means and marking the lids with a second marking means. The method may include online monitoring of containers throughout the production line and managing the first and second marking means to ensure that the respective first and second codes are applied to the same finished product. In other words, the first and second marking means can be controlled to ensure that the first and second codes on each final finished product match. The lid can be marked with a second marking means before and after the lid is placed on the container.
Несанкционированные повторные заполнения обнаруживаются, поскольку воспроизведение обоих взаимозависимых кодов оказывается логистически невозможным для тех, кто занимается повторным заполнением. Способ в соответствии с изобретением обеспечивает непосредственную и оперативную стерилизацию контейнеров во время процесса первого заполнения. И ее можно легко внедрить в существующие системы отслеживания и контроля прохождения, выполненного с возможностью отслеживания партий продуктов по всей цепочке поставок (на предмет соблюдения нормативных требований, возврата продуктов, и т.д.). Это также весьма дешевое решение, поскольку оно не требует специальных аппаратных средств, либо печати или нанесения специальных этикеток, таких, как акцизные марки. Способ в соответствии с данным изобретением можно осуществить с помощью стандартных промышленных систем печати и технического зрения, что делает этот способ доступным для фирм-изготовителей, участвующих в среднесерийном производстве.Unauthorized refills are detected because reproducing both interdependent codes is logistically impossible for the refillers. The method according to the invention provides for the direct and on-line sterilization of the containers during the first filling process. And it can be easily integrated into existing track and trace systems, designed to track batches of products throughout the supply chain (for regulatory compliance, product returns, etc.). It is also a very low cost solution as it does not require special hardware or printing or application of special labels such as tax stamps. The method according to the present invention can be implemented using standard industrial printing and vision systems, making this method available to manufacturers involved in medium volume production.
Способ согласно данному изобретению также позволяет получить существенную экономию материалов и экологические выгоды по сравнению с некоторыми альтернативными решениями. За счет способа согласно данному изобретению устраняется необходимость перевозки, изготовления и согласования акцизных марок, а это означает сокращение потребления бумаги и ненужность химических ингредиентов, вредных для окружающей среды, которые используются в защитных типографских (маркировочных) красках.The method of the present invention also provides significant material savings and environmental benefits compared to some alternative solutions. The method of the invention eliminates the need to transport, manufacture and approve tax stamps, which means reducing paper consumption and eliminating environmentally harmful chemical ingredients used in security printing (marking) inks.
По меньшей мере один из первого и второго кодов может быть кодом, удобным для восприятия человеком. По меньшей мере один из первого и второго кодов может быть машиночитаемым кодом.At least one of the first and second codes may be a human readable code. At least one of the first and second codes may be a computer readable code.
Контейнер может включать в себя бутылку, а крышка может включать в себя пробку.The container may include a bottle and the cap may include a stopper.
Во втором аспекте изобретения, предложен способ проверки подлинности готового изделия, содержащего контейнер и съемную крышку для контейнера, причем готовое изделие маркировано в соответствии с первым аспектом, при этом способ содержит этапы, на которых:In a second aspect of the invention, a method is provided for authenticating a finished product comprising a container and a removable lid for the container, the finished product being marked in accordance with the first aspect, the method comprising the steps of:
осуществляют считывание одного из первого кода и второго кода и по меньшей мере участка другого из первого кода и второго кода;one of the first code and the second code and at least a portion of the other of the first code and the second code are read;
осуществляют вывод участка другого из первого кода и второго кода из упомянутого одного из первого кода и второго кода;outputting a section of another from the first code and a second code from said one of the first code and the second code;
сравнивают выведенный участок другого из первого кода и второго кода со считанным участком другого из первого кода и второго кода; иcomparing the deduced portion of the other from the first code and the second code with the read portion of the other from the first code and the second code; and
предоставляют указание, что готовое изделие является подлинным, если выведенный участок другого из первого кода и второго кода идентичен считанному участку другого из первого кода и второго кода.provide an indication that the finished product is genuine if the output section of the other from the first code and the second code is identical to the read section of the other from the first code and the second code.
В третьем аспекте изобретения, предложено устройство для маркировки готового изделия, причем это готовое изделие, содержит контейнер и съемную крышку для контейнера, а устройство содержит:In a third aspect of the invention, a device is provided for marking a finished product, the finished product comprising a container and a removable lid for the container, and the device comprising:
один или более процессоров компьютера для генерирования первого кода для контейнера и второго кода для крышки; иone or more computer processors for generating a first code for the container and a second code for the lid; and
по меньшей мере один блок маркировки, выполненный с возможностью маркировки контейнера первым кодом, а крышки - вторым кодом;at least one marking unit configured to mark the container with a first code and the lid with a second code;
причем конфигурация или программное обеспечение упомянутого одного или более процессоров компьютера обеспечивает генерирование первого кода и второго кода таким образом, что первый код и второй код оказываются разными, но взаимосвязанными так, что по меньшей мере участок одного из первого кода и второго кода может быть выведен из другого из первого кода и второго кода.moreover, the configuration or software of said one or more computer processors causes the generation of the first code and the second code in such a way that the first code and the second code are different, but interconnected so that at least a portion of one of the first code and the second code can be derived from the other from the first code and the second code.
Устройство может образовывать часть технологической линии, в множество контейнеров заполняют и закрывают крышкой для формирования готовых изделий. Устройство может включать в себя первое средство маркировки, предназначенное для маркировки контейнеров, и второе средство маркировки для маркировки крышек. Устройство может дополнительно содержать контроллер и один или более датчиков, выполненных с возможностью отслеживания контейнеров по всей технологической линии и управления первым и вторым средствами маркировки, чтобы гарантировать, что соответствующие первый и второй коды нанесены на одно и то же готовое изделие.The device may form part of a production line, a plurality of containers are filled and capped to form finished products. The device may include a first marking means for marking containers and a second marking means for marking lids. The device may further comprise a controller and one or more sensors configured to track containers throughout the production line and control the first and second marking means to ensure that the respective first and second codes are printed on the same finished product.
Контейнер может включать в себя бутылку, а крышка может включать в себя пробку.The container may include a bottle and the cap may include a stopper.
Первый или второй код можно позиционировать на крышке или контейнере таким образом, что код нарушается при снятии крышки с контейнера.The first or second code may be positioned on the lid or container such that the code is broken when the lid is removed from the container.
В четвертом аспекте изобретения предложено готовое изделие, содержащее контейнер и крышку, причем контейнер маркирован первым кодом, а крышка маркирована вторым кодом, при этом первый код и второй код являются разными, но взаимосвязанными так, что по меньшей мере участок одного из первого кода и второго кода можно вывести из другого из первого кода и второго кодаIn a fourth aspect of the invention, a finished article is provided comprising a container and a lid, wherein the container is marked with a first code and the lid is marked with a second code, wherein the first code and the second code are different but related such that at least a portion of one of the first code and the second code can be deduced from another from the first code and the second code
Контейнер может включать в себя бутылку, а крышка может включать в себя пробку.The container may include a bottle and the cap may include a stopper.
Первый или второй код можно позиционировать на крышке или контейнере таким образом, что код нарушается при снятии крышки с контейнера.The first or second code may be positioned on the lid or container such that the code is broken when the lid is removed from the container.
Признаки, описываемые в связи с одним аспектом изобретения, применимы к другим аспектам изобретения. В частности, конфигурация и программные средства упомянутого одного или более процессоров компьютера согласно третьему аспекту изобретения могут обеспечивать генерирование первого и второго кодов в соответствии с первым аспектом изобретения.Features described in connection with one aspect of the invention are applicable to other aspects of the invention. In particular, the configuration and software of said one or more processors of a computer according to the third aspect of the invention may be capable of generating the first and second codes in accordance with the first aspect of the invention.
Теперь, лишь в качестве примера и со ссылками на прилагаемые чертежи, будут описаны варианты осуществления изобретения, при этом:Now, by way of example only and with reference to the accompanying drawings, embodiments of the invention will be described, wherein:
на фиг.1 представлено схематическое изображение контейнера и крышки, маркированных в соответствии с изобретением;figure 1 shows a schematic representation of the container and lid, marked in accordance with the invention;
на фиг.2 представлено схематическое изображение системы маркировки в соответствии с изобретением;figure 2 shows a schematic representation of the marking system in accordance with the invention;
на фиг.3 представлено схематическое изображение системы маркировки и проверки подлинности в соответствии с изобретением; иFig. 3 is a schematic representation of a marking and authentication system in accordance with the invention; and
на фиг.4 представлена блок-схема последовательности операций, иллюстрирующая процесс проверки подлинности в соответствии с изобретением.4 is a flowchart illustrating the authentication process in accordance with the invention.
На фиг.1 изображен контейнер 10 для продукта, такого, как лекарственный препарат или алкогольный напиток. Контейнер 10 представляет собой бутылку с открытым горлышком, которое закрывают крышкой 12. На контейнер 10 наклеена первая этикетка 14, включающая в себя первый код 16. Первый код имеет машиночитаемый участок и участок, удобный для восприятия человеком, кодирующие одну и ту же информацию. На обертке, уплотняющей крышку 12, напечатан второй код 18. Второй код представляет собой машиночитаемый код, выведенный из первого кода 16 или связанный с ним. Чтобы снять крышку, надо разорвать обертку, вследствие чего второй код окажется нечитаемым.Figure 1 shows a
На фиг.2 представлено схематическое изображение системы для маркировки контейнера того типа, который изображен на фиг.1, в пределах производственного центра. Заполняют бутылку 10, а в процессоре 20 генерируют индивидуальный идентификатор продукта. Индивидуальный идентификатор продукта может охватывать подробности производства продукта, заключенного в бутылку. Подробности производства могут включать в себя время изготовления, особенности продукта, номер партии и особенности производства или линии заполнения. Индивидуальный идентификатор продукта (ИИП) посылают в генератор 22 кодов, который генерирует первый код с помощью ИИП и секретной информации, известной фирме-изготовителю. Первый код можно генерировать с помощью любого подходящего метода, и ниже приводится описание нескольких примеров.Fig. 2 is a schematic representation of a system for labeling a container of the type shown in Fig. 1 within a production center. The
Первый код посылают в блок маркировки, в этом случае - принтер 24, и печатают этот код на этикетку 14, которую наносят на бутылку 10. Генератор 22 кодов генерирует второй код с помощью ИИП и другой секретной информации, известной только фирме-изготовителю. Второй код 18 наносят на крышку 12 посредством блока 26 маркировки.The first code is sent to a labeling unit, in this case a
В качестве альтернативы, первый код или участок первого кода можно последовательно считывать посредством устройства считывания, такого, как оптический сканер, а потом декодировать. Затем генератор второго кода использует считанный и декодированный первый код для генерирования второго кода 18. Генератор второго кода может выполнять функцию хеширования на участке первого кода или может генерировать второй код иным способом, примеры чего описываются ниже.Alternatively, the first code or portion of the first code may be sequentially read by a reader such as an optical scanner and then decoded. The second code generator then uses the read and decoded first code to generate a
Чтобы гарантировать, что на конечное готовое изделие наносятся соответственные первый и второй коды, используют блок 30 управления вместе с одним или более датчиками 32 для отслеживания контейнеров и крышек в переделах производственного центра. Блок управления управляет принтером 26, гарантируя, что на каждую крышку наносится правильный код.To ensure that the correct first and second codes are applied to the final finished product, the
Чтобы гарантировать проведение операций отслеживания и контроля прохождения, можно обеспечить хранение ИИП или другой информации локально - в производственном центре, или дистанционно - на расстоянии от него.To ensure that tracking and control operations are carried out, the SMPS or other information can be stored locally - in the production center, or remotely - at a distance from it.
Чтобы подтвердить, что контейнер является подлинным и не подвергался повторному заполнению, прибор подтверждения подлинности может восстановить второй код (или информацию, выведенную из второго кода) из первого кода сравнить восстановленный второй код со считанным вторым кодом. Если они не идентичны, то крышка и контейнер не совпадают, и можно сделать вывод, что контейнер заполнялся повторно. Кроме того, первый код или второй код, или их оба, можно проконтролировать, чтобы определить, являются ли они подлинными кодами, путем сравнения их или их участков с данными, хранимыми фирмой-изготовителем или посланными фирмой-изготовителем в центр проверки подлинности.To confirm that the container is genuine and has not been refilled, the validator may recover the second code (or information derived from the second code) from the first code and compare the recovered second code with the read second code. If they are not identical, then the lid and container do not match, and it can be concluded that the container has been refilled. In addition, the first code or the second code, or both, can be checked to determine if they are genuine codes by comparing them or portions thereof with data stored by the manufacturer or sent by the manufacturer to the authentication center.
В этом варианте осуществления, второй код выводят непосредственно из ИИП, а не из первого кода, однако в альтернативном варианте первый и второй коды могут быть взаимосвязаны иными способами. Например, второй код можно генерировать непосредственно из первого кода. В качестве альтернативы, второй код можно вывести из того же ИИП и дополнительной информации, но - с помощью другого метода шифрования или с помощью дополнительного процесса шифрования. Можно использовать любую взаимосвязь, которая позволяет прибору подтверждения подлинности вывести второй код из первого кода.In this embodiment, the second code is derived directly from the SMPS and not from the first code, however, in the alternative, the first and second codes may be related in other ways. For example, the second code can be generated directly from the first code. Alternatively, the second code can be derived from the same IIP and additional information, but with a different encryption method or with an additional encryption process. Any relationship that allows the validator to derive the second code from the first code can be used.
В этом варианте осуществления, маркировка первым и вторым кодами заключается в их нанесении на контейнер и крышку. Первый код печатают на клейкую этикетку, а второй код печатают на уплотнении крышки, таком, как фольга, или на горлышке бутылки. Вместе с тем, можно использовать любые подходящие средства маркировки, например - но не в ограничительном смысле - струйный принтер непрерывного действия, голографический принтер, лазерный принтер или любой другой принтер или блок маркировки, который обеспечивает печать генерируемых кодов или маркировку ими на отдельных контейнерах и крышках. Печать генерируемых кодов или маркировку ими можно проводить непосредственно на каждом изделии, на этикетках или любым другим удобным образом. В одном варианте осуществления, генерируемые коды печатают лазерным лучом на слое материала, чувствительного к лазерному излучению, осажденного на контейнере или крышке. Этот способ позволяет впечатывать код сквозь прозрачный оберточный слой.In this embodiment, marking with the first and second codes consists in applying them to the container and the lid. The first code is printed on an adhesive label and the second code is printed on a cap seal such as foil or on the neck of a bottle. However, any suitable marking means may be used, such as, but not limited to, a continuous inkjet printer, holographic printer, laser printer, or any other printer or marking unit that prints or marks generated codes on individual containers and lids. . The generated codes can be printed or marked directly on each product, on labels or in any other convenient way. In one embodiment, the generated codes are printed with a laser beam onto a layer of laser-sensitive material deposited on the container or lid. This method allows you to imprint the code through a transparent wrapping layer.
На фиг.3 представлено схематическое изображение системы, соответствующей одному варианту осуществления изобретения. В этом варианте осуществления, система 101 содержит один или более производственных центров 103, 105, 107 для производства контейнеров 109, которые заполняются. В предпочтительном варианте, производство осуществляют партиями, предназначая каждую партию для производства определенного количества индивидуальных контейнеров, которые заполняются. Если производственных центров два или больше, они физически могут находиться на одном и том же или разных производственных объектах. В этом предпочтительном варианте осуществления, система включает в себя производственные центры 103, 105, 107, но в действительности изобретение может быть осуществлено в пункте ввоза, пункте распределения, на территории фирмы-покупателя, на территории фирмы-оператора оптовой торговли или в любом другом месте в цепочке поставок.Figure 3 is a schematic representation of a system according to one embodiment of the invention. In this embodiment, the
Каждый производственный центр включает в себя генератор 111 кодов, предназначенный для генерирования кодов для готовых изделий 109, как описано со ссылками на фиг.2. В предпочтительном варианте, генераторы 111 кодов представляют собой полностью автономные компьютеры или микроконтроллеры, специально выделенные для конкретного производственного центра.Each manufacturing center includes a
Система 101 дополнительно содержит центр 114 удостоверения подлинности, который включает в себя генератор 115 ключей, предназначенный для генерирования ключей 209, 211 с целью использования при маркировке и удостоверения подлинности контейнеров, которые заполняются, и центральный сервер 117. В этом варианте осуществления, генераторы 111 кодов могут осуществлять связь с центром 114 удостоверения подлинности через защищенное Internet-соединение 119 и сервер 121 по месту нахождения производственного центра, или с помощью другого средства обмена данными. В альтернативном варианте, генераторы 111 кодов могли бы осуществлять связь с центром удостоверения подлинности через портал по изготовлению, специально выделенный для одного или более производственных центров.The
Генератор 115 ключей генерирует криптографический ключ, именуемый здесь статическим ключом. Генератор 115 ключей генерирует незашифрованную версию статического ключа и зашифрованную версию статического ключа. Незашифрованная версия статического ключа, именуемая здесь активным статическим ключом 209, показана со сплошной границей на фиг.3. Зашифрованная версия статического ключа, именуемая здесь неактивным статическим ключом 211, показана с пунктирной границей на фиг.3. Активный статический ключ 209, то есть, незашифрованная версия статического ключа, генерируется в генераторе 115 ключей и поэтому доступен центральному серверу 117. Генератор 115 ключей посылает неактивный статический ключ 211 в генераторы 111 кодов в производственных центрах 103, 105, 107.The
Неактивный статический ключ 211 может быть послан из генератора 115 ключей в генераторы 111 кодов на энергонезависимом средстве информационной поддержки, например, постоянном запоминающем устройстве на компакт-диске (CD-ROM), постоянном запоминающем устройстве на цифровом видеодиске или съемном жестком диске. Средство информационной поддержки физически переносят в генератор 111 кодов в производственном центре 103, 105, 107. В альтернативном варианте, неактивный статический ключ 211 может быть послан из генератора 115 ключей в генератор 111 кодов чрез защищенное сетевое соединение, например - соединение, предусматривающее шифрование. Это может быть сделано по запросу из генератора 111 кодов. Это гарантирует подлинность, конфиденциальность и целостность статического ключа.An inactive static key 211 may be sent from the
Генератор 115 ключей также генерирует код 213 активации, который содержит ключ или код для дешифрования неактивного статического ключа 211 с целью формирования активного статического ключа 209. Этот код 213 активации также доступен центральному серверу 117. В предпочтительном варианте, активный статический ключ 209 и код 213 активации хранятся вместе с обозначением производственного центра 103, 105, 107, которому оно присвоено.The
В одном варианте осуществления, статический ключ содержит некоторое количество участков. Главный участок может представлять собой множество секретных кодов, например матрицу соли. Матрица соли может представлять собой, например, длинную строку случайных или псевдослучайных цифр или букв. Количество участков может дополнительно включать в себя индивидуальный идентификатор для статического ключа, сериализованный код, определяющий, как нужно объединить статический ключ с динамическим ключом (о котором речь пойдет ниже), цифровой криптографический сертификат, связанный с индивидуальным идентификатором статического ключа, политику статического ключа или лицензию на него, которая содержит цифровой криптографический сертификат, генерированный ранее.In one embodiment, the static key contains a number of sections. The master site may be a plurality of secret codes, such as a salt matrix. The salt matrix can be, for example, a long string of random or pseudo-random numbers or letters. The number of regions may further include a unique identifier for the static key, a serialized code that specifies how the static key should be combined with the dynamic key (which will be discussed below), a digital cryptographic certificate associated with the individual static key identifier, a static key policy, or a license. on it, which contains the digital cryptographic certificate generated earlier.
В предпочтительном варианте, неактивный статический ключ, то есть, зашифрованную версию статического ключа, а в частности - множество секретных кодов, шифруют с помощью криптостойкого шифра. Примером подходящего шифра является блочный шифр Triple DES (Data Encryption Standard - стандарт обработки данных) или блочный шифр Triple DES/Rijandel. В обоих кодах алгоритм шифрования, соответствующий стандарту шифрования данных, применяется трижды к каждому блоку данных, а шифр Triple DES/Rijandel представляет собой незначительное изменение шифра Triple DES, которое разработано корпорацией IBM. В таком случае, ключ на основе Triple DES или Triple Des/Rijandel содержит код 213 активации. Таким образом, в предпочтительном варианте осуществления, активный статический ключ 209 не зашифрован, неактивный ключ 211 зашифрован ключом на основе Triple DES или Triple DES/Rijandel, а код 213 активации содержит этот ключ на основе Triple DES или Triple DES/Rijandel.Preferably, the inactive static key, that is, the encrypted version of the static key, and in particular the set of secret codes, is encrypted with a strong cipher. An example of a suitable cipher is the Triple DES (Data Encryption Standard) block cipher or the Triple DES/Rijandel block cipher. In both codes, an encryption algorithm that complies with the data encryption standard is applied three times to each block of data, and the Triple DES/Rijandel cipher is a minor modification of the Triple DES cipher, which was developed by IBM. In such a case, a Triple DES or Triple Des/Rijandel based key contains an
Неактивный статический ключ 211, принимаемый генератором 111 кодов, регистрируется. Это делается генератором 111 кодов, посылающим в центр 114 удостоверения подлинности информацию 215 о принятом статическом ключе и любую релевантную машинную информацию (не показана). Упомянутую информацию в предпочтительном варианте посылают через защищенное Internet-соединение 119, как показано на фиг.3, но можно посылать и по другому подходящему маршруту. Центр 114 удостоверения подлинности посылает код 213 активации обратно в генератор 111 кодов. Код 213 активации обеспечивает активацию неактивного статического ключа 211, и это условно обозначено позицией 217. Код 213 активации в предпочтительном варианте также посылают через защищенное Internet-соединение 119, как показано на фиг.3. Процедура регистрации в предпочтительном варианте организована так, что активный статический ключ 209 никогда не передается через Internet.The inactive static key 211 received by the
Процедура регистрации может принимать форму обычного механизма обмена парой открытого и закрытого ключей. При этом возможно использование пары асимметричных ключей, связанной с цифровым криптографическим сертификатом, образующим часть статического ключа, как говорилось выше. В таком случае, открытый ключ пары асимметричных ключей может быть в форме ключа, выдаваемого третьей стороной, например, органом власти. Информация 215 о принятом статическом ключе, который послан из генератора 111 кодов в центр 114 удостоверения подлинности, может включать в себя индивидуальный идентификатор для статического ключа, образующий часть статического ключа, как говорилось выше. Релевантная машинная информация (не показана), которая также посылается из генератора 111 кодов в центр 114 удостоверения подлинности, может включать в себя индивидуальный идентификатор или сертификат для генератора 111 кодов или производственного центра. Этот индивидуальный идентификатор может включать в себя информацию о местонахождении и идентификации генератора кодов или производственного центра, производство с помощью которого заранее санкционировано. В предпочтительном варианте, индивидуальный идентификатор статических ключей и идентификатор генератора кодов или производственного центра шифруют с помощью открытого ключа пары асимметричных ключей, связанной с сертификатом статического ключа.The registration procedure may take the form of a conventional public/private key pair exchange mechanism. In this case, it is possible to use an asymmetric key pair associated with a digital cryptographic certificate that forms part of the static key, as mentioned above. In such a case, the public key of the asymmetric key pair may be in the form of a key issued by a third party, such as an authority. The received static key information 215 that is sent from the
Как только центр 114 удостоверения подлинности принимает зашифрованный индивидуальный идентификатор статического ключа и идентификатор генератора кодов или производственного центра, центр 114 удостоверения подлинности может проводить дешифрование с помощью закрытого ключа пары асимметричных ключей, связанной с сертификатом статического ключа. Затем центр проверки подлинности может проконтролировать, действительны ли индивидуальный идентификатор статического ключа и идентификатор генератора кодов или производственного центра. Потом центр 114 удостоверения подлинности посылает код 213 активации обратно в генератор 111 кодов. Как уже упоминалось, в предпочтительном варианте код 213 активации представлен в форме шифра Triple DES или Triple DES/Rijandel. Центр подтверждения подлинности шифрует код активации (например, шифр Triple DES или Triple DES/Rijandel) закрытым ключом пары асимметричных ключей, связанной с сертификатом статического ключа. Это позволяет генератору кодов дешифровать код активации (например, шифр Triple DES или Triple DES/Rijandel) с помощью закрытого ключа пары асимметричных ключей связанной с сертификатом статического ключа. Затем можно активировать неактивный статический ключ 211 может быть активирован с помощью дешифрованного кода 213 активации, чтобы сформировать активный статический ключ 209.Once the
Как только активирован неактивный статический ключ 211 в генераторе 111 кодов, производственный центр получает возможность создавать коды для контейнеров и крышек в генераторе 111 кодов.Once the inactive static key 211 is activated in the
Генератор 111 кодов генерирует новый ключ, именуемый здесь динамическим ключом 219, для каждой партии контейнеров. Динамический ключ в предпочтительном варианте представляет собой случайный секретный код, такой, как случайное число. Генератор кодов использует динамический ключ 219 для партии вместе с активным статическим ключом 209 для генерирования секретного ключа 223. Потом секретный ключ 223 используется в комбинации с индивидуальным идентификатором продукта (ИИП) для каждого изделия, чтобы генерировать коды 221 (например, буквенно-цифровые коды) для нанесения маркировки на готовые изделия в той партии. В этом варианте осуществления, ИИП для каждого изделия содержит подробности производства, идентифицирующие время изготовления вместе с нарастающим значением отсчета для различения изделий, изготавливаемых в пределах некоторого одного периода времени одним и тем же производственным центром.
Генератор кодов использует криптографическую хеш-функцию на комбинации ИИП с секретным ключом. Это создает цифровой «отпечаток пальца», именуемый здесь «значением шума», для контейнера или крышки, а эти значения используются для генерирования кодов 221, которые наносят при маркировке на контейнерах и крышках. В дополнение к обычно используемым криптографическим хеш-функциям, имеется ряд методов для генерирования значений хеша или значений шума, включая - но не в ограничительном смысле - транспозицию, подстановку, табличную подстановку и индексирование.The code generator uses a cryptographic hash function on the combination of the SMPS with the secret key. This creates a digital "fingerprint", here referred to as a "noise value", for the container or lid, and these values are used to generate 221 codes that are marked on containers and lids. In addition to commonly used cryptographic hash functions, there are a number of methods for generating hash values or noise values, including, but not limited to, transposition, substitution, table substitution, and indexing.
Чтобы генерировать значение шума, соответствующее контейнеру, сначала выводят секретный ключ из активного статического ключа, динамического ключа для контейнера и ИИП. Динамический ключ 219 и активный статический ключ 209 известны только центру 114 удостоверения подлинности и генератору 111 кодов. Динамический ключ и ИИП используются для извлечения секретного ключа из матрицы соли, содержащейся в статическом ключе, в соответствии с сериализованным кодом в пределах статического ключа. Затем хешируют секретный ключ 223 и ИИП 221, чтобы получить значение шума для контейнера. Тот же самый процесс, но с отличающимся динамическим ключом, проводят для крышки. Хеш-функция, используемая с целью генерирования значения шума для контейнера, может быть такой же, как хеш-функция, используемая с целью генерирования значения шума для крышки.To generate a noise value corresponding to a container, the secret key is first derived from the active static key, the dynamic key for the container, and the IIP. The
Чтобы генерировать первый код, который размещают на контейнере, значение шума для контейнера и ИИП объединяют, а затем шифруют ключом 231 обфускации генератора кодов (КОГК), получая первый идентификатор. КОГК предназначается конкретно для генератора кодов и предварительно загружается в генератор кодов. Затем можно объединить первый идентификатор с идентификатором генератора кодов. Идентификатор генератора кодов (ИГК) дает возможность получить КОГК во время проверки подлинности. Потом комбинацию первого идентификатора и ИГК шифруют с помощью глобального ключа, получая первый код 16. Глобальный ключ 235 является общим для всех производственных центров и может быть частью пары симметричных или асимметричных ключей, известных центру удостоверения подлинности. Затем наносят первый код, маркируя контейнер с помощью блока маркировки 113.To generate the first code that is placed on the container, the noise value for the container and the SMPS are combined and then encrypted with a code generator obfuscation key (COGC) 231 to obtain a first identifier. KOGC is designed specifically for the code generator and is pre-loaded into the code generator. You can then combine the first identifier with the identifier of the code generator. The Code Generator Identifier (CGI) makes it possible to obtain a COGC during authentication. The combination of the first identifier and the GCI is then encrypted with the global key, yielding the
Чтобы генерировать второй код, который размещают на контейнере, значение шума для крышки и ИИП объединяют, а затем шифруют ключом 231 обфускации генератора кодов (КОГК), получая второй идентификатор. КОГК предназначается конкретно для генератора кодов и предварительно загружается в генератор кодов. Потом второй идентификатор объединяют с ИГК. Затем комбинацию второго идентификатора и ИГК шифруют с помощью глобального ключа, получая второй код 18. Глобальный ключ 235 является общим для всех производственных центров и может быть частью пары симметричных или асимметричных ключей, известных центру проверки подлинности. Затем наносят второй первый код, маркируя контейнер.To generate a second code that is placed on the container, the noise value for the lid and the SMPS are combined and then encrypted with a code generator obfuscation key (COGC) 231 to obtain a second identifier. KOGC is designed specifically for the code generator and is pre-loaded into the code generator. Then the second identifier is combined with the GCI. The combination of the second identifier and the GCI is then encrypted with the global key, resulting in a
Генератор 111 кодов или производственный центр 103, 105, 107 поддерживает отсчет кодов, которые наносят на контейнеры и/или крышки, маркируя их. Кроме того, генератор 111 кодов посылает динамический ключ 219 для каждой партии вместе с информацией об этой партии (не показана) в центр 114 удостоверения подлинности. Это можно сделать через защищенное Internet-соединение 119. Информация о партии может включать в себя различные фрагменты информации, например - но не в ограничительном смысле - бренд, предписываемое место торговли или назначения. Динамический ключ 219 не обязательно посылать в центр 114 удостоверения подлинности в реальном масштабе времени, а можно передавать в центр удостоверения подлинности в любой подходящий момент времени, например, ежемесячно. Динамические ключи 219, посланные в центр 114 удостоверения подлинности, хранятся в базе данных (например, на центральном сервере 117), находящейся в центе 114 удостоверения подлинности или доступной из него. Динамический ключ 219 для каждой партии в предпочтительном варианте хранится вместе с информацией о партии, одновременно посланной в центр 114 удостоверения подлинности.
В предпочтительном варианте, активный статический ключ 209 стирают, когда генератор 111 кодов в конкретном производственном центре 103, 105, 107 выводят из эксплуатации. Это предотвращает получение злоумышляющим пользователем доступа к активному статическому ключу 209 без надлежащей регистрации. Можно предусмотреть дополнительные средства для отключения генератора 111 кодов и предотвращения несанкционированного использования генератора 111 кодов и производственного центра.Preferably, the active static key 209 is erased when the
В описанном варианте осуществления, коды для контейнера и соответствующей крышки основаны на одном и том же ИИП, но предусматривают использование разных динамическим ключей. Существуют и многие альтернативные способы генерирования первого и второго кодов на основе одного и того же ИИП. Например, второй код можно генерировать с помощью того же динамического ключа, что и первый код, но с помощью другой хеш-функции или другого метода обфускации. В альтернативном варианте, второй код может быть основан на том же ИИП и том же секретном ключе, что и первый код, иди другом секретном ключе, но может быть генерирован с помощью совершенно другого процесса шифрования. В альтернативном варианте, второй код можно генерировать непосредственно из первого кода с помощью дополнительного этапа шифрования или обфускации. В альтернативном варианте, второй код может соответствовать первому идентификатору, т.е., второй код может быть версией первого кода, которая подвергнута меньшему количеству стадий шифрования.In the described embodiment, the codes for the container and the corresponding lid are based on the same SMPS, but use different dynamic keys. There are many alternative ways to generate the first and second codes based on the same SMPS. For example, the second code can be generated using the same dynamic key as the first code, but using a different hash function or a different obfuscation method. Alternatively, the second code may be based on the same SIP and the same secret key as the first code, or a different secret key, but may be generated using a completely different encryption process. Alternatively, the second code may be generated directly from the first code with an additional encryption or obfuscation step. Alternatively, the second code may correspond to the first identifier, ie, the second code may be a version of the first code that has undergone fewer encryption steps.
На фиг.4 представлена блок-схема последовательности операций процесса проверки подлинности в соответствии с изобретением. На этапе 400 пользователь 601 (показанный на фиг.3) считывает первый код с контейнера и посылает его в центр 114 удостоверения подлинности. Пользователь 601 может посылать код в центр 114 удостоверения подлинности с помощью любого подходящего средства, такого, как защищенное или незащищенное Internet-соединение.Fig. 4 is a flow diagram of an authentication process in accordance with the invention. In
Центр проверки подлинности принимает первый код. Первый код дешифруют с помощью глобального ключа (или соответствующего ключа в паре ключей, если используют асимметричные ключи) на этапе 410, выявляя первый идентификатор. Также выявляют ИГК. Затем, с помощью таблицы соответствия получают КОГК из ИГК. Потом дешифруют первый идентификатор с помощью КОГК, выявляя первый шум и ИИП. На этапе 420 осуществляют поиск и выборку активного статического ключом 209 и динамического ключа 219, как для контейнера, так и для крышки, на основе ИИП. На этапе 430 можно воссоздать первый шум, а на этапе 440 можно воссоздать второй шум. Чтобы проверить подлинность изделия, восстановленный первый шум можно сравнить с первым шумом, найденным и выбранным из считанного первого кода, на этапе 480. Кроме того, с целью обнаружения несанкционированного повторного заполнения, второй шум, восстановленный из считанного первого кода, можно сравнить со считанным значением второго шума. На этапе 450 в процессе подтверждения подлинности происходит прием считанного значения для второго кода от пользователя. Затем осуществляют поиск и выборку второго шума из считанного значения второго шума с помощью глобального ключа и КОГК. Если значение второго шума, полученное в результате считывания из второго кода, совпадает со значением второго шума, генерированным из первого кода, то контейнер и крышку можно считать совпавшими, а повторное заполнение - не производившимся.The authentication authority accepts the first code. The first code is decrypted with the global key (or the corresponding key in the key pair if asymmetric keys are used) in
Конечно, можно использовать и другие процессы проверки подлинности, а используемый процесс зависит от примененного процесса маркировки.Of course, other authentication processes can be used, and the process used depends on the marking process applied.
В том смысле, в каком он употребляется здесь, термин «шифрование» означает процесс преобразования информации с помощью некоторого алгоритма, делающего эту информацию нечитабельной для любого, за исключением тех, кто обладает конкретным знанием в форме ключа шифрования. Дешифрование представляет собой обратный процесс. «Ключ шифрования» - это фрагмент информации, используемый вместе с алгоритмом шифрования с целью шифрования или дешифрования информации. Ключ шифрования, как правило, представляет собой цифровую или буквенно-цифровую последовательность, либо цифровое или буквенно-цифровое значение.As used here, the term "encryption" means the process of converting information using some algorithm to make the information unreadable to anyone except those with specific knowledge in the form of an encryption key. Decryption is the reverse process. An "encryption key" is a piece of information used in conjunction with an encryption algorithm to encrypt or decrypt information. The encryption key is typically a numeric or alphanumeric string, or a numeric or alphanumeric value.
В том смысле, в каком он употребляется здесь, термин «секретный ключ» используется для описания ключа, применяемого в защищаемом ключами хеше, генерируемом с помощью индивидуального идентификатора продукта и одного или более дополнительных ключей или фрагментов данных. В момент, когда он генерируется, секретный ключ неизвестен никому другому кроме того, кто этот секретный ключ создал. Термин «секретный ключ» в этом контексте не ограничивается закрытым ключом в контексте алгоритма асимметричного шифрования.As used herein, the term "secret key" is used to describe the key used in a keyed hash generated using a unique product identifier and one or more additional keys or pieces of data. At the time it is generated, the secret key is not known to anyone other than the person who created the secret key. The term "secret key" in this context is not limited to a private key in the context of an asymmetric encryption algorithm.
В том смысле, в каком он употребляется здесь, термин «хеш-функция» означает функцию, которая отображает входные данные в выходные данные фиксированного размера (обычно меньшего, чем у входных данных), называемые значением хеша. Хеш-функция в типичном случае обеспечивает подстановку или транспозицию, либо подстановку и транспозицию, информации для создания значения хеша или значения шума. В предпочтительном варианте, хеш-функция представляет собой криптографическую хеш-функцию. Криптографическая хеш-функция дает «отпечаток пальца» или контрольную сумму входных данных. Два фрагмента данных можно полагать идентичными, если при использовании одной и той же криптографической хеш-функции они дают одно и то же значение хеша. Хеш-функция преимущественно представляет собой одностороннюю хеш-функцию, и это значит, что вычислительными средствами невозможно вывести входные данные из значения хеша. Этими свойствами можно воспользоваться в процессе проверки подлинности, который будет описан. Хеш-функцию может защищать секретным ключом и входным сообщением, чтобы создать защищенное ключами значение хеша или шум.As used here, the term "hash function" means a function that maps an input to an output of a fixed size (usually smaller than the input), called a hash value. A hash function typically provides substitution or transposition, or substitution and transposition, of information to create a hash value or noise value. In a preferred embodiment, the hash function is a cryptographic hash function. A cryptographic hash function gives a "fingerprint" or checksum of the input. Two pieces of data can be considered identical if, when using the same cryptographic hash function, they give the same hash value. The hash function is predominantly a one-way hash function, which means that it is not possible to compute the input from the hash value. These properties can be used in the authentication process that will be described. The hash function can be protected with a secret key and an input message to create a keyed hash value or noise.
В том смысле, в каком он употребляется здесь, термин «значение шума» имеет смысл значения хеша или защищенного ключами значения хеша, либо последовательности значений или букв, выведенной непосредственно из значения хеша и секретного ключа.In the sense in which it is used here, the term "noise value" has the meaning of a hash value or a hash value protected by keys, or a sequence of values or letters derived directly from a hash value and a secret key.
Claims (26)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14173470.7 | 2014-06-23 | ||
EP14173470 | 2014-06-23 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017101823A Division RU2698768C2 (en) | 2014-06-23 | 2015-06-19 | Method and system for marking finished products in order to detect unauthorized repeated filling |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2019115357A RU2019115357A (en) | 2019-06-27 |
RU2787209C2 true RU2787209C2 (en) | 2022-12-29 |
Family
ID=
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2199781C1 (en) * | 2001-07-20 | 2003-02-27 | Ямилев Ильгиз Амирович | Method for branding commodity, or part, or structure for its identification (alternatives) and system for identifying commodity, of part, or structure branded by this method (alternatives) |
RU2225641C2 (en) * | 2002-01-24 | 2004-03-10 | Слепов Анатолий Алексеевич | Method for protecting quantity produced items against counterfeiting |
WO2010063909A3 (en) * | 2008-12-04 | 2010-07-29 | Advanced Track & Trace (Sas) | Method and device for protecting a container, and tag for implementing same |
US20110093113A1 (en) * | 2004-10-08 | 2011-04-21 | Philip Morris Usa Inc. | Methods and systems for making, tracking and authentication of products |
US20120310848A1 (en) * | 2011-05-31 | 2012-12-06 | Gao Zeming M | Anti-counterfeiting marking with asymmetrical concealment |
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2199781C1 (en) * | 2001-07-20 | 2003-02-27 | Ямилев Ильгиз Амирович | Method for branding commodity, or part, or structure for its identification (alternatives) and system for identifying commodity, of part, or structure branded by this method (alternatives) |
RU2225641C2 (en) * | 2002-01-24 | 2004-03-10 | Слепов Анатолий Алексеевич | Method for protecting quantity produced items against counterfeiting |
US20110093113A1 (en) * | 2004-10-08 | 2011-04-21 | Philip Morris Usa Inc. | Methods and systems for making, tracking and authentication of products |
WO2010063909A3 (en) * | 2008-12-04 | 2010-07-29 | Advanced Track & Trace (Sas) | Method and device for protecting a container, and tag for implementing same |
US20120310848A1 (en) * | 2011-05-31 | 2012-12-06 | Gao Zeming M | Anti-counterfeiting marking with asymmetrical concealment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6883676B2 (en) | Methods and systems for marking manufactured items to detect unauthorized refills | |
KR102194421B1 (en) | Method and apparatus for marking manufactured items using physical characteristic | |
US20220309517A1 (en) | Methods and systems for making, tracking and authentication of products | |
US9076188B2 (en) | Method and system for shipment authentication | |
RU2787209C2 (en) | Method and system for marking finished products to detect unauthorized refilling | |
BR112016029881B1 (en) | METHOD FOR MARKING A MANUFACTURED ITEM, METHOD OF AUTHENTICATION OF A MANUFACTURED ITEM, APPARATUS FOR MARKING A MANUFACTURED ITEM, AND MANUFACTURED ITEM COMPRISING A CONTAINER AND A LID | |
RU2463656C1 (en) | Method for authenticating product in container, and associated method for verifying authenticity of product and container thereof |