RU2787209C2 - Method and system for marking finished products to detect unauthorized refilling - Google Patents

Method and system for marking finished products to detect unauthorized refilling Download PDF

Info

Publication number
RU2787209C2
RU2787209C2 RU2019115357A RU2019115357A RU2787209C2 RU 2787209 C2 RU2787209 C2 RU 2787209C2 RU 2019115357 A RU2019115357 A RU 2019115357A RU 2019115357 A RU2019115357 A RU 2019115357A RU 2787209 C2 RU2787209 C2 RU 2787209C2
Authority
RU
Russia
Prior art keywords
code
container
marking
lid
finished product
Prior art date
Application number
RU2019115357A
Other languages
Russian (ru)
Other versions
RU2019115357A (en
Inventor
Эрван Пьер Мари ФРАДЕ
Патрик Шане
Филипп Шателен
Original Assignee
Инексто Са
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Инексто Са filed Critical Инексто Са
Publication of RU2019115357A publication Critical patent/RU2019115357A/en
Application granted granted Critical
Publication of RU2787209C2 publication Critical patent/RU2787209C2/en

Links

Images

Abstract

FIELD: marking.
SUBSTANCE: group of inventions relates to technologies of marking a finished product containing a container and a cover for a container. A method for marking a finished product is proposed, wherein the finished product contains a container and a removable cover for the container. The method contains a stage, at which the first code for the container is generated. Next, the second code for the cover is generated. In addition, the container is marked with the first code, and the cover is marked with the second code. Moreover, the first code and the second code are different but interconnected so that at least part of one of the first code and the second code can be derived from another one of the first code and the second code. During authentication, one of the first or the second code or part of the first or the second code, in an encrypted or unencrypted form, can be compared to a value derived as a result of reading another one of the first code and the second code.
EFFECT: provision of authentication of finished products.
14 cl, 4 dwg

Description

Данное изобретение относится к способу и устройству для маркировки готового изделия, содержащего контейнер и крышку для контейнера. В частности, изобретение направлено на решение проблемы обнаружения повторного заполнения контейнеров контрафактными продуктами.This invention relates to a method and apparatus for marking a finished product containing a container and a lid for the container. In particular, the invention addresses the problem of detecting the refilling of containers with counterfeit products.

Изготовление контрафактной продукции - это процесс мошеннического изготовления, замены или распространения продукта, который менее ценен, чем подлинный продукт. Все, что можно создать, может быть подделано. Поддельные товары включают в себя не только одежду, ювелирные изделия, дамские сумочки, компакт-диски и цифровые видеодиски, но и детское питание, лекарственные препараты, сигареты, электронное оборудование и его детали, детали самолетов и автомобилей, а также игрушки. Хотя некоторые уверены в том, что изготовление контрафактной продукции - это «преступление без жертв», оно имеет много далеко идущих последствий. Прежде всего, в зависимости от характера подделываемого продукта, возможны серьезные проблемы со здоровьем и безопасностью потребителей, такие, как в случаях поддельных смесей для детского питания, игрушек для детей, лекарственных препаратов, деталей автомобилей или электронных товаров. Почти в каждом случае, поддельные товары не изготовлены из столь же качественных материалов или по столь же жестким стандартам, как настоящие.Counterfeiting is the process of fraudulently manufacturing, replacing or distributing a product that is less valuable than the genuine product. Anything that can be created can be faked. Counterfeit goods include not only clothing, jewelry, handbags, CDs and DVDs, but also baby food, medicines, cigarettes, electronic equipment and parts, aircraft and automobile parts, and toys. While some believe that counterfeiting is a “victimless crime,” it has many far-reaching consequences. First of all, depending on the nature of the product being counterfeited, there may be serious consumer health and safety concerns, such as in cases of counterfeit infant formula, toys for children, pharmaceuticals, auto parts or electronic products. In almost every case, counterfeit goods are not made from the same quality materials or to the same exacting standards as the real thing.

Кроме того, изготовление контрафактной продукции наносит ущерб репутациям владельцев брендов и снижает уровень уверенности потребителей в брендах, страдающих от подделок. Изготовление контрафактной продукции также наносит ущерб владельцам брендов и операторам розничной торговли, продающим подлинные продукты, поскольку обуславливают вероятности упущенных продаж и реальные потери заказов изготовителями и операторами розничной торговли. Уверенность потребителей и значение товарно-знаковой политики могут пострадать, когда покупатели обнаруживают, что продукт, который они приобрели, веря, что он был продан под признанным брендом, на деле оказался не подлинным. На владельцах и потребителях брендов убытки не заканчиваются, потому что изготовление контрафактной продукции также лишает национальные экономики таможенных сборов и налоговых поступлений.In addition, the manufacture of counterfeit products damages the reputation of brand owners and reduces consumer confidence in brands that suffer from counterfeiting. Counterfeiting is also detrimental to brand owners and retailers selling genuine products, as it increases the likelihood of lost sales and actual lost orders by manufacturers and retailers. Consumer confidence and the value of branding can suffer when consumers discover that a product they have purchased, believing it was sold under a recognized brand name, is in fact not genuine. The losses do not end with brand owners and consumers, because the manufacture of counterfeit products also deprives national economies of customs duties and tax revenues.

Одна конкретная отрасль, в которой изготовление контрафактной продукции является проблемой, - это виноделие. Существует целый ряд решений для борьбы с изготовлением контрафактной продукции в виноделии. Один подход заключается в том, чтобы воспользоваться способом, который предусматривает анализ содержимого винной бутылки или другого контейнера с помощью спектрометрии или электрических полей с качающейся частотой. Однако этим подходы дороги и не подходят для всех типов крышек и продуктов, поскольку могут вызывать повреждения. Еще один подход заключается в том, чтобы воспользоваться специальными этикетками или акцизными марками на бутылке и/или крышке. Однако это не решает проблемы бутылок, используемых, а потом повторно заполняемых поддельным продуктом.One particular industry where counterfeiting is a problem is the wine industry. There are a number of solutions to combat counterfeiting in the wine industry. One approach is to use a method that analyzes the contents of a wine bottle or other container using spectrometry or swept electric fields. However, these approaches are expensive and not suitable for all types of closures and products as they can cause damage. Another approach is to use special labels or tax stamps on the bottle and/or cap. However, this does not solve the problem of bottles being used and then refilled with counterfeit product.

Как и изготовление контрафактной продукции, повторное дополнение контейнеров также можно использовать как средство уклонения от налогов. Повторное заполнение уже использованных контейнеров также может создавать риск для здоровья, потому что поддельные продукты могут быть низкого качества по сравнению с подлинными товарами.Like counterfeiting, container refilling can also be used as a means of tax avoidance. Refilling containers that have already been used can also pose a health risk because counterfeit products may be of poor quality compared to genuine goods.

Такие же проблемы существуют и в других отраслях, таких, как фармацевтическая промышленность.The same problems exist in other industries such as the pharmaceutical industry.

Поэтому необходимо разработать способ и устройство для маркировки готовых изделий, включая контейнеры и связанные с ними крышки, такие, как винные бутылки, чтобы обеспечить проверку подлинности этих изделий и обеспечить обнаружение контейнеров, которые подверглись несанкционированному повторному заполнению.Therefore, it is necessary to develop a method and apparatus for marking finished products, including containers and their associated closures, such as wine bottles, in order to verify the authenticity of these products and to enable the detection of containers that have been refilled without authorization.

В первом аспекте изобретения, предложен способ маркировки готового изделия, причем готовое изделие, содержит контейнер и съемную крышку для контейнера, при этом способ содержит этапы, на которых:In a first aspect of the invention, a method for marking a finished product is provided, wherein the finished product comprises a container and a removable lid for the container, the method comprising the steps of:

генерируют первый код для контейнера;generate the first code for the container;

генерируют второй код для крышки;generating a second code for the cap;

маркируют контейнер первым кодом; иmarking the container with the first code; and

маркируют крышку вторым кодом,mark the cover with a second code,

причем первый код и второй код являются разными, но взаимосвязанными так, что по меньшей мере участок одного из первого кода и второго кода можно вывести из другого из первого кода и второго кода.wherein the first code and the second code are different but related such that at least a portion of one of the first code and the second code can be derived from the other of the first code and the second code.

Первый код и второй код можно генерировать из одного и того же конкретного идентификатора изделия с помощью разных процессов генерирования кодов или с помощью разных ключей шифрования в идентичном процессе генерирования кодов.The first code and the second code may be generated from the same specific item ID by different code generation processes, or by different encryption keys in the same code generation process.

Вывод участка первого или второго кода возможен путем проведения криптографического процесса на другом из первого или второго кода. Криптографический процесс может включать в себя криптографическое хеширование, хеширование ключа, симметричное шифрование, асимметричное шифрование или любую комбинацию этих процессов. В альтернативном или дополнительном варианте, криптографический процесс может включать в себя объединение другого из первого или второго кода с секретной информацией. Секретную информацию можно вывести из по меньшей мере участка первого или второго кода.The derivation of a section of the first or second code is possible by carrying out a cryptographic process on another of the first or second code. The cryptographic process may include cryptographic hashing, key hashing, symmetric encryption, asymmetric encryption, or any combination of these processes. In an alternative or additional embodiment, the cryptographic process may include combining another of the first or second code with secret information. The secret information can be derived from at least a portion of the first or second code.

Первый или второй код, либо и первый, и второй код, могут кодировать подробности производства готового изделия. Подробности производства могут индивидуально идентифицировать готовое изделие из объема партии готовых изделий.The first or second code, or both the first and second codes, may encode details of the manufacture of the finished product. Production details can individually identify the finished product from the batch size of the finished products.

По меньшей мере участок одного из первого кода и второго кода можно вывести путем поиска данных, связанных с другим из первого и второго кодов, в электронной базе данных.At least a portion of one of the first code and the second code can be deduced by searching for data related to the other of the first and second codes in an electronic database.

Один из первого и второго кодов или их оба можно позиционировать так, что некоторый участок кода окажется на контейнере, а другой участок кода окажется на крышке. Тогда код нарушается при снятии крышки с контейнера.One or both of the first and second codes can be positioned such that some code is on the container and the other code is on the lid. Then the code is broken when the lid is removed from the container.

Способ можно осуществить в технологической линии, где множество контейнеров заполняют и закрывают крышками. Способ может включать в себя маркировку контейнеров первым средством маркировки и маркировку крышек вторым средством маркировки. Способ может включать в себя оперативный контроль контейнеров по всей технологической линии и управление первым и вторым средствами маркировки, чтобы гарантировать, что соответствующие первый и второй коды нанесены на одно и то же готовое изделие. Иными словами, первым и вторым средствами маркировки можно управлять, гарантируя, что первый и второй коды на каждом конечном готовом изделии соответствуют друг другу. Крышку можно маркировать вторым средством маркировки до и после установки крышки на контейнере.The process can be carried out in a production line where a plurality of containers are filled and capped. The method may include marking the containers with a first marking means and marking the lids with a second marking means. The method may include online monitoring of containers throughout the production line and managing the first and second marking means to ensure that the respective first and second codes are applied to the same finished product. In other words, the first and second marking means can be controlled to ensure that the first and second codes on each final finished product match. The lid can be marked with a second marking means before and after the lid is placed on the container.

Несанкционированные повторные заполнения обнаруживаются, поскольку воспроизведение обоих взаимозависимых кодов оказывается логистически невозможным для тех, кто занимается повторным заполнением. Способ в соответствии с изобретением обеспечивает непосредственную и оперативную стерилизацию контейнеров во время процесса первого заполнения. И ее можно легко внедрить в существующие системы отслеживания и контроля прохождения, выполненного с возможностью отслеживания партий продуктов по всей цепочке поставок (на предмет соблюдения нормативных требований, возврата продуктов, и т.д.). Это также весьма дешевое решение, поскольку оно не требует специальных аппаратных средств, либо печати или нанесения специальных этикеток, таких, как акцизные марки. Способ в соответствии с данным изобретением можно осуществить с помощью стандартных промышленных систем печати и технического зрения, что делает этот способ доступным для фирм-изготовителей, участвующих в среднесерийном производстве.Unauthorized refills are detected because reproducing both interdependent codes is logistically impossible for the refillers. The method according to the invention provides for the direct and on-line sterilization of the containers during the first filling process. And it can be easily integrated into existing track and trace systems, designed to track batches of products throughout the supply chain (for regulatory compliance, product returns, etc.). It is also a very low cost solution as it does not require special hardware or printing or application of special labels such as tax stamps. The method according to the present invention can be implemented using standard industrial printing and vision systems, making this method available to manufacturers involved in medium volume production.

Способ согласно данному изобретению также позволяет получить существенную экономию материалов и экологические выгоды по сравнению с некоторыми альтернативными решениями. За счет способа согласно данному изобретению устраняется необходимость перевозки, изготовления и согласования акцизных марок, а это означает сокращение потребления бумаги и ненужность химических ингредиентов, вредных для окружающей среды, которые используются в защитных типографских (маркировочных) красках.The method of the present invention also provides significant material savings and environmental benefits compared to some alternative solutions. The method of the invention eliminates the need to transport, manufacture and approve tax stamps, which means reducing paper consumption and eliminating environmentally harmful chemical ingredients used in security printing (marking) inks.

По меньшей мере один из первого и второго кодов может быть кодом, удобным для восприятия человеком. По меньшей мере один из первого и второго кодов может быть машиночитаемым кодом.At least one of the first and second codes may be a human readable code. At least one of the first and second codes may be a computer readable code.

Контейнер может включать в себя бутылку, а крышка может включать в себя пробку.The container may include a bottle and the cap may include a stopper.

Во втором аспекте изобретения, предложен способ проверки подлинности готового изделия, содержащего контейнер и съемную крышку для контейнера, причем готовое изделие маркировано в соответствии с первым аспектом, при этом способ содержит этапы, на которых:In a second aspect of the invention, a method is provided for authenticating a finished product comprising a container and a removable lid for the container, the finished product being marked in accordance with the first aspect, the method comprising the steps of:

осуществляют считывание одного из первого кода и второго кода и по меньшей мере участка другого из первого кода и второго кода;one of the first code and the second code and at least a portion of the other of the first code and the second code are read;

осуществляют вывод участка другого из первого кода и второго кода из упомянутого одного из первого кода и второго кода;outputting a section of another from the first code and a second code from said one of the first code and the second code;

сравнивают выведенный участок другого из первого кода и второго кода со считанным участком другого из первого кода и второго кода; иcomparing the deduced portion of the other from the first code and the second code with the read portion of the other from the first code and the second code; and

предоставляют указание, что готовое изделие является подлинным, если выведенный участок другого из первого кода и второго кода идентичен считанному участку другого из первого кода и второго кода.provide an indication that the finished product is genuine if the output section of the other from the first code and the second code is identical to the read section of the other from the first code and the second code.

В третьем аспекте изобретения, предложено устройство для маркировки готового изделия, причем это готовое изделие, содержит контейнер и съемную крышку для контейнера, а устройство содержит:In a third aspect of the invention, a device is provided for marking a finished product, the finished product comprising a container and a removable lid for the container, and the device comprising:

один или более процессоров компьютера для генерирования первого кода для контейнера и второго кода для крышки; иone or more computer processors for generating a first code for the container and a second code for the lid; and

по меньшей мере один блок маркировки, выполненный с возможностью маркировки контейнера первым кодом, а крышки - вторым кодом;at least one marking unit configured to mark the container with a first code and the lid with a second code;

причем конфигурация или программное обеспечение упомянутого одного или более процессоров компьютера обеспечивает генерирование первого кода и второго кода таким образом, что первый код и второй код оказываются разными, но взаимосвязанными так, что по меньшей мере участок одного из первого кода и второго кода может быть выведен из другого из первого кода и второго кода.moreover, the configuration or software of said one or more computer processors causes the generation of the first code and the second code in such a way that the first code and the second code are different, but interconnected so that at least a portion of one of the first code and the second code can be derived from the other from the first code and the second code.

Устройство может образовывать часть технологической линии, в множество контейнеров заполняют и закрывают крышкой для формирования готовых изделий. Устройство может включать в себя первое средство маркировки, предназначенное для маркировки контейнеров, и второе средство маркировки для маркировки крышек. Устройство может дополнительно содержать контроллер и один или более датчиков, выполненных с возможностью отслеживания контейнеров по всей технологической линии и управления первым и вторым средствами маркировки, чтобы гарантировать, что соответствующие первый и второй коды нанесены на одно и то же готовое изделие.The device may form part of a production line, a plurality of containers are filled and capped to form finished products. The device may include a first marking means for marking containers and a second marking means for marking lids. The device may further comprise a controller and one or more sensors configured to track containers throughout the production line and control the first and second marking means to ensure that the respective first and second codes are printed on the same finished product.

Контейнер может включать в себя бутылку, а крышка может включать в себя пробку.The container may include a bottle and the cap may include a stopper.

Первый или второй код можно позиционировать на крышке или контейнере таким образом, что код нарушается при снятии крышки с контейнера.The first or second code may be positioned on the lid or container such that the code is broken when the lid is removed from the container.

В четвертом аспекте изобретения предложено готовое изделие, содержащее контейнер и крышку, причем контейнер маркирован первым кодом, а крышка маркирована вторым кодом, при этом первый код и второй код являются разными, но взаимосвязанными так, что по меньшей мере участок одного из первого кода и второго кода можно вывести из другого из первого кода и второго кодаIn a fourth aspect of the invention, a finished article is provided comprising a container and a lid, wherein the container is marked with a first code and the lid is marked with a second code, wherein the first code and the second code are different but related such that at least a portion of one of the first code and the second code can be deduced from another from the first code and the second code

Контейнер может включать в себя бутылку, а крышка может включать в себя пробку.The container may include a bottle and the cap may include a stopper.

Первый или второй код можно позиционировать на крышке или контейнере таким образом, что код нарушается при снятии крышки с контейнера.The first or second code may be positioned on the lid or container such that the code is broken when the lid is removed from the container.

Признаки, описываемые в связи с одним аспектом изобретения, применимы к другим аспектам изобретения. В частности, конфигурация и программные средства упомянутого одного или более процессоров компьютера согласно третьему аспекту изобретения могут обеспечивать генерирование первого и второго кодов в соответствии с первым аспектом изобретения.Features described in connection with one aspect of the invention are applicable to other aspects of the invention. In particular, the configuration and software of said one or more processors of a computer according to the third aspect of the invention may be capable of generating the first and second codes in accordance with the first aspect of the invention.

Теперь, лишь в качестве примера и со ссылками на прилагаемые чертежи, будут описаны варианты осуществления изобретения, при этом:Now, by way of example only and with reference to the accompanying drawings, embodiments of the invention will be described, wherein:

на фиг.1 представлено схематическое изображение контейнера и крышки, маркированных в соответствии с изобретением;figure 1 shows a schematic representation of the container and lid, marked in accordance with the invention;

на фиг.2 представлено схематическое изображение системы маркировки в соответствии с изобретением;figure 2 shows a schematic representation of the marking system in accordance with the invention;

на фиг.3 представлено схематическое изображение системы маркировки и проверки подлинности в соответствии с изобретением; иFig. 3 is a schematic representation of a marking and authentication system in accordance with the invention; and

на фиг.4 представлена блок-схема последовательности операций, иллюстрирующая процесс проверки подлинности в соответствии с изобретением.4 is a flowchart illustrating the authentication process in accordance with the invention.

На фиг.1 изображен контейнер 10 для продукта, такого, как лекарственный препарат или алкогольный напиток. Контейнер 10 представляет собой бутылку с открытым горлышком, которое закрывают крышкой 12. На контейнер 10 наклеена первая этикетка 14, включающая в себя первый код 16. Первый код имеет машиночитаемый участок и участок, удобный для восприятия человеком, кодирующие одну и ту же информацию. На обертке, уплотняющей крышку 12, напечатан второй код 18. Второй код представляет собой машиночитаемый код, выведенный из первого кода 16 или связанный с ним. Чтобы снять крышку, надо разорвать обертку, вследствие чего второй код окажется нечитаемым.Figure 1 shows a container 10 for a product, such as a drug or an alcoholic beverage. The container 10 is a bottle with an open neck, which is closed with a cap 12. A first label 14 is applied to the container 10, including a first code 16. The first code has a machine-readable area and a human-readable area encoding the same information. The wrapper sealing the lid 12 has a second code 18 printed on it. The second code is a machine-readable code derived from or associated with the first code 16. To remove the lid, the wrapper must be torn open, as a result of which the second code will be unreadable.

На фиг.2 представлено схематическое изображение системы для маркировки контейнера того типа, который изображен на фиг.1, в пределах производственного центра. Заполняют бутылку 10, а в процессоре 20 генерируют индивидуальный идентификатор продукта. Индивидуальный идентификатор продукта может охватывать подробности производства продукта, заключенного в бутылку. Подробности производства могут включать в себя время изготовления, особенности продукта, номер партии и особенности производства или линии заполнения. Индивидуальный идентификатор продукта (ИИП) посылают в генератор 22 кодов, который генерирует первый код с помощью ИИП и секретной информации, известной фирме-изготовителю. Первый код можно генерировать с помощью любого подходящего метода, и ниже приводится описание нескольких примеров.Fig. 2 is a schematic representation of a system for labeling a container of the type shown in Fig. 1 within a production center. The bottle 10 is filled and a unique product identifier is generated in the processor 20. The individual product identifier may cover the manufacturing details of the bottled product. Production details may include manufacturing time, product features, lot number, and manufacturing or filling line features. The Individual Product Identifier (PII) is sent to code generator 22 which generates a first code using the IPS and secret information known to the manufacturer. The first code can be generated using any suitable method, and a few examples are described below.

Первый код посылают в блок маркировки, в этом случае - принтер 24, и печатают этот код на этикетку 14, которую наносят на бутылку 10. Генератор 22 кодов генерирует второй код с помощью ИИП и другой секретной информации, известной только фирме-изготовителю. Второй код 18 наносят на крышку 12 посредством блока 26 маркировки.The first code is sent to a labeling unit, in this case a printer 24, and this code is printed on a label 14 which is applied to the bottle 10. The code generator 22 generates a second code using the SMPS and other secret information known only to the manufacturer. The second code 18 is applied to the cover 12 by means of the block 26 marking.

В качестве альтернативы, первый код или участок первого кода можно последовательно считывать посредством устройства считывания, такого, как оптический сканер, а потом декодировать. Затем генератор второго кода использует считанный и декодированный первый код для генерирования второго кода 18. Генератор второго кода может выполнять функцию хеширования на участке первого кода или может генерировать второй код иным способом, примеры чего описываются ниже.Alternatively, the first code or portion of the first code may be sequentially read by a reader such as an optical scanner and then decoded. The second code generator then uses the read and decoded first code to generate a second code 18. The second code generator may perform a hashing function on a portion of the first code, or may otherwise generate the second code, examples of which are described below.

Чтобы гарантировать, что на конечное готовое изделие наносятся соответственные первый и второй коды, используют блок 30 управления вместе с одним или более датчиками 32 для отслеживания контейнеров и крышек в переделах производственного центра. Блок управления управляет принтером 26, гарантируя, что на каждую крышку наносится правильный код.To ensure that the correct first and second codes are applied to the final finished product, the control unit 30 is used in conjunction with one or more sensors 32 to track containers and lids within the production center. The control unit controls the printer 26, ensuring that the correct code is printed on each cover.

Чтобы гарантировать проведение операций отслеживания и контроля прохождения, можно обеспечить хранение ИИП или другой информации локально - в производственном центре, или дистанционно - на расстоянии от него.To ensure that tracking and control operations are carried out, the SMPS or other information can be stored locally - in the production center, or remotely - at a distance from it.

Чтобы подтвердить, что контейнер является подлинным и не подвергался повторному заполнению, прибор подтверждения подлинности может восстановить второй код (или информацию, выведенную из второго кода) из первого кода сравнить восстановленный второй код со считанным вторым кодом. Если они не идентичны, то крышка и контейнер не совпадают, и можно сделать вывод, что контейнер заполнялся повторно. Кроме того, первый код или второй код, или их оба, можно проконтролировать, чтобы определить, являются ли они подлинными кодами, путем сравнения их или их участков с данными, хранимыми фирмой-изготовителем или посланными фирмой-изготовителем в центр проверки подлинности.To confirm that the container is genuine and has not been refilled, the validator may recover the second code (or information derived from the second code) from the first code and compare the recovered second code with the read second code. If they are not identical, then the lid and container do not match, and it can be concluded that the container has been refilled. In addition, the first code or the second code, or both, can be checked to determine if they are genuine codes by comparing them or portions thereof with data stored by the manufacturer or sent by the manufacturer to the authentication center.

В этом варианте осуществления, второй код выводят непосредственно из ИИП, а не из первого кода, однако в альтернативном варианте первый и второй коды могут быть взаимосвязаны иными способами. Например, второй код можно генерировать непосредственно из первого кода. В качестве альтернативы, второй код можно вывести из того же ИИП и дополнительной информации, но - с помощью другого метода шифрования или с помощью дополнительного процесса шифрования. Можно использовать любую взаимосвязь, которая позволяет прибору подтверждения подлинности вывести второй код из первого кода.In this embodiment, the second code is derived directly from the SMPS and not from the first code, however, in the alternative, the first and second codes may be related in other ways. For example, the second code can be generated directly from the first code. Alternatively, the second code can be derived from the same IIP and additional information, but with a different encryption method or with an additional encryption process. Any relationship that allows the validator to derive the second code from the first code can be used.

В этом варианте осуществления, маркировка первым и вторым кодами заключается в их нанесении на контейнер и крышку. Первый код печатают на клейкую этикетку, а второй код печатают на уплотнении крышки, таком, как фольга, или на горлышке бутылки. Вместе с тем, можно использовать любые подходящие средства маркировки, например - но не в ограничительном смысле - струйный принтер непрерывного действия, голографический принтер, лазерный принтер или любой другой принтер или блок маркировки, который обеспечивает печать генерируемых кодов или маркировку ими на отдельных контейнерах и крышках. Печать генерируемых кодов или маркировку ими можно проводить непосредственно на каждом изделии, на этикетках или любым другим удобным образом. В одном варианте осуществления, генерируемые коды печатают лазерным лучом на слое материала, чувствительного к лазерному излучению, осажденного на контейнере или крышке. Этот способ позволяет впечатывать код сквозь прозрачный оберточный слой.In this embodiment, marking with the first and second codes consists in applying them to the container and the lid. The first code is printed on an adhesive label and the second code is printed on a cap seal such as foil or on the neck of a bottle. However, any suitable marking means may be used, such as, but not limited to, a continuous inkjet printer, holographic printer, laser printer, or any other printer or marking unit that prints or marks generated codes on individual containers and lids. . The generated codes can be printed or marked directly on each product, on labels or in any other convenient way. In one embodiment, the generated codes are printed with a laser beam onto a layer of laser-sensitive material deposited on the container or lid. This method allows you to imprint the code through a transparent wrapping layer.

На фиг.3 представлено схематическое изображение системы, соответствующей одному варианту осуществления изобретения. В этом варианте осуществления, система 101 содержит один или более производственных центров 103, 105, 107 для производства контейнеров 109, которые заполняются. В предпочтительном варианте, производство осуществляют партиями, предназначая каждую партию для производства определенного количества индивидуальных контейнеров, которые заполняются. Если производственных центров два или больше, они физически могут находиться на одном и том же или разных производственных объектах. В этом предпочтительном варианте осуществления, система включает в себя производственные центры 103, 105, 107, но в действительности изобретение может быть осуществлено в пункте ввоза, пункте распределения, на территории фирмы-покупателя, на территории фирмы-оператора оптовой торговли или в любом другом месте в цепочке поставок.Figure 3 is a schematic representation of a system according to one embodiment of the invention. In this embodiment, the system 101 includes one or more production centers 103, 105, 107 for the production of containers 109 that are filled. Preferably, the production is carried out in batches, destining each batch to produce a certain number of individual containers, which are filled. If there are two or more production centers, they can physically be located at the same or different production facilities. In this preferred embodiment, the system includes manufacturing centers 103, 105, 107, but in reality the invention may be carried out at the point of entry, the distribution point, the buyer's premises, the wholesaler's premises, or any other location. in the supply chain.

Каждый производственный центр включает в себя генератор 111 кодов, предназначенный для генерирования кодов для готовых изделий 109, как описано со ссылками на фиг.2. В предпочтительном варианте, генераторы 111 кодов представляют собой полностью автономные компьютеры или микроконтроллеры, специально выделенные для конкретного производственного центра.Each manufacturing center includes a code generator 111 for generating codes for finished products 109 as described with reference to FIG. Preferably, the code generators 111 are completely stand-alone computers or microcontrollers dedicated to a particular production center.

Система 101 дополнительно содержит центр 114 удостоверения подлинности, который включает в себя генератор 115 ключей, предназначенный для генерирования ключей 209, 211 с целью использования при маркировке и удостоверения подлинности контейнеров, которые заполняются, и центральный сервер 117. В этом варианте осуществления, генераторы 111 кодов могут осуществлять связь с центром 114 удостоверения подлинности через защищенное Internet-соединение 119 и сервер 121 по месту нахождения производственного центра, или с помощью другого средства обмена данными. В альтернативном варианте, генераторы 111 кодов могли бы осуществлять связь с центром удостоверения подлинности через портал по изготовлению, специально выделенный для одного или более производственных центров.The system 101 further comprises an authentication center 114 which includes a key generator 115 for generating keys 209, 211 for use in marking and authenticating containers that are being filled, and a central server 117. In this embodiment, the code generators 111 may communicate with the authentication center 114 via a secure Internet connection 119 and a server 121 at the location of the manufacturing center, or using another means of communication. Alternatively, code generators 111 could communicate with an authentication center through a manufacturing portal dedicated to one or more manufacturing centers.

Генератор 115 ключей генерирует криптографический ключ, именуемый здесь статическим ключом. Генератор 115 ключей генерирует незашифрованную версию статического ключа и зашифрованную версию статического ключа. Незашифрованная версия статического ключа, именуемая здесь активным статическим ключом 209, показана со сплошной границей на фиг.3. Зашифрованная версия статического ключа, именуемая здесь неактивным статическим ключом 211, показана с пунктирной границей на фиг.3. Активный статический ключ 209, то есть, незашифрованная версия статического ключа, генерируется в генераторе 115 ключей и поэтому доступен центральному серверу 117. Генератор 115 ключей посылает неактивный статический ключ 211 в генераторы 111 кодов в производственных центрах 103, 105, 107.The key generator 115 generates a cryptographic key, referred to here as a static key. The key generator 115 generates an unencrypted version of the static key and an encrypted version of the static key. The unencrypted version of the static key, referred to here as the active static key 209, is shown with a solid border in FIG. The encrypted version of the static key, referred to here as the inactive static key 211, is shown with a dotted border in FIG. The active static key 209, that is, the unencrypted version of the static key, is generated in the key generator 115 and is therefore available to the central server 117. The key generator 115 sends the inactive static key 211 to the code generators 111 in the production centers 103, 105, 107.

Неактивный статический ключ 211 может быть послан из генератора 115 ключей в генераторы 111 кодов на энергонезависимом средстве информационной поддержки, например, постоянном запоминающем устройстве на компакт-диске (CD-ROM), постоянном запоминающем устройстве на цифровом видеодиске или съемном жестком диске. Средство информационной поддержки физически переносят в генератор 111 кодов в производственном центре 103, 105, 107. В альтернативном варианте, неактивный статический ключ 211 может быть послан из генератора 115 ключей в генератор 111 кодов чрез защищенное сетевое соединение, например - соединение, предусматривающее шифрование. Это может быть сделано по запросу из генератора 111 кодов. Это гарантирует подлинность, конфиденциальность и целостность статического ключа.An inactive static key 211 may be sent from the key generator 115 to the code generators 111 on a non-volatile media, such as a compact disc read only memory (CD-ROM), a digital video read only memory, or a removable hard drive. The mediator is physically transferred to the code generator 111 at the manufacturing center 103, 105, 107. Alternatively, the inactive static key 211 can be sent from the key generator 115 to the code generator 111 over a secure network connection, such as a connection that provides encryption. This can be done upon request from the code generator 111 . This guarantees the authenticity, confidentiality, and integrity of the static key.

Генератор 115 ключей также генерирует код 213 активации, который содержит ключ или код для дешифрования неактивного статического ключа 211 с целью формирования активного статического ключа 209. Этот код 213 активации также доступен центральному серверу 117. В предпочтительном варианте, активный статический ключ 209 и код 213 активации хранятся вместе с обозначением производственного центра 103, 105, 107, которому оно присвоено.The key generator 115 also generates an activation code 213 which contains a key or code for decrypting the inactive static key 211 to generate an active static key 209. This activation code 213 is also available to the central server 117. Preferably, the active static key 209 and the activation code 213 are stored together with the designation of the production center 103, 105, 107 to which it is assigned.

В одном варианте осуществления, статический ключ содержит некоторое количество участков. Главный участок может представлять собой множество секретных кодов, например матрицу соли. Матрица соли может представлять собой, например, длинную строку случайных или псевдослучайных цифр или букв. Количество участков может дополнительно включать в себя индивидуальный идентификатор для статического ключа, сериализованный код, определяющий, как нужно объединить статический ключ с динамическим ключом (о котором речь пойдет ниже), цифровой криптографический сертификат, связанный с индивидуальным идентификатором статического ключа, политику статического ключа или лицензию на него, которая содержит цифровой криптографический сертификат, генерированный ранее.In one embodiment, the static key contains a number of sections. The master site may be a plurality of secret codes, such as a salt matrix. The salt matrix can be, for example, a long string of random or pseudo-random numbers or letters. The number of regions may further include a unique identifier for the static key, a serialized code that specifies how the static key should be combined with the dynamic key (which will be discussed below), a digital cryptographic certificate associated with the individual static key identifier, a static key policy, or a license. on it, which contains the digital cryptographic certificate generated earlier.

В предпочтительном варианте, неактивный статический ключ, то есть, зашифрованную версию статического ключа, а в частности - множество секретных кодов, шифруют с помощью криптостойкого шифра. Примером подходящего шифра является блочный шифр Triple DES (Data Encryption Standard - стандарт обработки данных) или блочный шифр Triple DES/Rijandel. В обоих кодах алгоритм шифрования, соответствующий стандарту шифрования данных, применяется трижды к каждому блоку данных, а шифр Triple DES/Rijandel представляет собой незначительное изменение шифра Triple DES, которое разработано корпорацией IBM. В таком случае, ключ на основе Triple DES или Triple Des/Rijandel содержит код 213 активации. Таким образом, в предпочтительном варианте осуществления, активный статический ключ 209 не зашифрован, неактивный ключ 211 зашифрован ключом на основе Triple DES или Triple DES/Rijandel, а код 213 активации содержит этот ключ на основе Triple DES или Triple DES/Rijandel.Preferably, the inactive static key, that is, the encrypted version of the static key, and in particular the set of secret codes, is encrypted with a strong cipher. An example of a suitable cipher is the Triple DES (Data Encryption Standard) block cipher or the Triple DES/Rijandel block cipher. In both codes, an encryption algorithm that complies with the data encryption standard is applied three times to each block of data, and the Triple DES/Rijandel cipher is a minor modification of the Triple DES cipher, which was developed by IBM. In such a case, a Triple DES or Triple Des/Rijandel based key contains an activation code 213. Thus, in the preferred embodiment, the active static key 209 is unencrypted, the inactive key 211 is encrypted with a Triple DES or Triple DES/Rijandel based key, and the activation code 213 contains that Triple DES or Triple DES/Rijandel based key.

Неактивный статический ключ 211, принимаемый генератором 111 кодов, регистрируется. Это делается генератором 111 кодов, посылающим в центр 114 удостоверения подлинности информацию 215 о принятом статическом ключе и любую релевантную машинную информацию (не показана). Упомянутую информацию в предпочтительном варианте посылают через защищенное Internet-соединение 119, как показано на фиг.3, но можно посылать и по другому подходящему маршруту. Центр 114 удостоверения подлинности посылает код 213 активации обратно в генератор 111 кодов. Код 213 активации обеспечивает активацию неактивного статического ключа 211, и это условно обозначено позицией 217. Код 213 активации в предпочтительном варианте также посылают через защищенное Internet-соединение 119, как показано на фиг.3. Процедура регистрации в предпочтительном варианте организована так, что активный статический ключ 209 никогда не передается через Internet.The inactive static key 211 received by the code generator 111 is registered. This is done by the code generator 111 sending to the authentication center 114 the received static key information 215 and any relevant machine information (not shown). Said information is preferably sent over a secure Internet connection 119 as shown in FIG. 3, but could be sent over another suitable route. The authentication center 114 sends an activation code 213 back to the code generator 111 . The activation code 213 enables the activation of the inactive static key 211, and this is conventionally indicated at 217. The activation code 213 is preferably also sent over a secure Internet connection 119, as shown in FIG. The registration procedure is preferably arranged so that the active static key 209 is never transmitted over the Internet.

Процедура регистрации может принимать форму обычного механизма обмена парой открытого и закрытого ключей. При этом возможно использование пары асимметричных ключей, связанной с цифровым криптографическим сертификатом, образующим часть статического ключа, как говорилось выше. В таком случае, открытый ключ пары асимметричных ключей может быть в форме ключа, выдаваемого третьей стороной, например, органом власти. Информация 215 о принятом статическом ключе, который послан из генератора 111 кодов в центр 114 удостоверения подлинности, может включать в себя индивидуальный идентификатор для статического ключа, образующий часть статического ключа, как говорилось выше. Релевантная машинная информация (не показана), которая также посылается из генератора 111 кодов в центр 114 удостоверения подлинности, может включать в себя индивидуальный идентификатор или сертификат для генератора 111 кодов или производственного центра. Этот индивидуальный идентификатор может включать в себя информацию о местонахождении и идентификации генератора кодов или производственного центра, производство с помощью которого заранее санкционировано. В предпочтительном варианте, индивидуальный идентификатор статических ключей и идентификатор генератора кодов или производственного центра шифруют с помощью открытого ключа пары асимметричных ключей, связанной с сертификатом статического ключа.The registration procedure may take the form of a conventional public/private key pair exchange mechanism. In this case, it is possible to use an asymmetric key pair associated with a digital cryptographic certificate that forms part of the static key, as mentioned above. In such a case, the public key of the asymmetric key pair may be in the form of a key issued by a third party, such as an authority. The received static key information 215 that is sent from the code generator 111 to the authentication center 114 may include a unique identifier for the static key forming part of the static key as discussed above. Relevant machine information (not shown), which is also sent from the code generator 111 to the authentication center 114, may include a unique identifier or certificate for the code generator 111 or manufacturing center. This individual identifier may include information about the location and identification of the code generator or production center, the production of which is pre-authorized. Preferably, the individual static key identifier and the identifier of the code generator or production center are encrypted using the public key of the asymmetric key pair associated with the static key certificate.

Как только центр 114 удостоверения подлинности принимает зашифрованный индивидуальный идентификатор статического ключа и идентификатор генератора кодов или производственного центра, центр 114 удостоверения подлинности может проводить дешифрование с помощью закрытого ключа пары асимметричных ключей, связанной с сертификатом статического ключа. Затем центр проверки подлинности может проконтролировать, действительны ли индивидуальный идентификатор статического ключа и идентификатор генератора кодов или производственного центра. Потом центр 114 удостоверения подлинности посылает код 213 активации обратно в генератор 111 кодов. Как уже упоминалось, в предпочтительном варианте код 213 активации представлен в форме шифра Triple DES или Triple DES/Rijandel. Центр подтверждения подлинности шифрует код активации (например, шифр Triple DES или Triple DES/Rijandel) закрытым ключом пары асимметричных ключей, связанной с сертификатом статического ключа. Это позволяет генератору кодов дешифровать код активации (например, шифр Triple DES или Triple DES/Rijandel) с помощью закрытого ключа пары асимметричных ключей связанной с сертификатом статического ключа. Затем можно активировать неактивный статический ключ 211 может быть активирован с помощью дешифрованного кода 213 активации, чтобы сформировать активный статический ключ 209.Once the CA 114 receives the encrypted static key unique identifier and the ID of the code generator or manufacturing center, the CA 114 may decrypt with the private key of the asymmetric key pair associated with the static key certificate. The Authentication Authority can then check whether the individual static key ID and the code generator or production center ID are valid. The authentication center 114 then sends an activation code 213 back to the code generator 111 . As already mentioned, in the preferred embodiment, the activation code 213 is in the form of a Triple DES or Triple DES/Rijandel cipher. The Authentication Authority encrypts the activation code (for example, a Triple DES or Triple DES/Rijandel cipher) with the private key of the asymmetric key pair associated with the static key certificate. This allows the code generator to decrypt an activation code (for example, a Triple DES or Triple DES/Rijandel cipher) using the private key of the asymmetric key pair associated with the static key certificate. The inactive static key 211 can then be activated with the decrypted activation code 213 to form the active static key 209.

Как только активирован неактивный статический ключ 211 в генераторе 111 кодов, производственный центр получает возможность создавать коды для контейнеров и крышек в генераторе 111 кодов.Once the inactive static key 211 is activated in the code generator 111, the manufacturing center is able to generate codes for containers and lids in the code generator 111.

Генератор 111 кодов генерирует новый ключ, именуемый здесь динамическим ключом 219, для каждой партии контейнеров. Динамический ключ в предпочтительном варианте представляет собой случайный секретный код, такой, как случайное число. Генератор кодов использует динамический ключ 219 для партии вместе с активным статическим ключом 209 для генерирования секретного ключа 223. Потом секретный ключ 223 используется в комбинации с индивидуальным идентификатором продукта (ИИП) для каждого изделия, чтобы генерировать коды 221 (например, буквенно-цифровые коды) для нанесения маркировки на готовые изделия в той партии. В этом варианте осуществления, ИИП для каждого изделия содержит подробности производства, идентифицирующие время изготовления вместе с нарастающим значением отсчета для различения изделий, изготавливаемых в пределах некоторого одного периода времени одним и тем же производственным центром.Code generator 111 generates a new key, referred to here as dynamic key 219, for each batch of containers. The dynamic key is preferably a random secret, such as a random number. The code generator uses the dynamic batch key 219 along with the active static key 209 to generate the secret key 223. The secret key 223 is then used in combination with the individual product identifier (PID) for each item to generate codes 221 (e.g. alphanumeric codes) for marking finished products in that batch. In this embodiment, the SMPS for each item contains production details identifying the time of manufacture along with an incremental count to distinguish between items manufactured within some one time period by the same manufacturing center.

Генератор кодов использует криптографическую хеш-функцию на комбинации ИИП с секретным ключом. Это создает цифровой «отпечаток пальца», именуемый здесь «значением шума», для контейнера или крышки, а эти значения используются для генерирования кодов 221, которые наносят при маркировке на контейнерах и крышках. В дополнение к обычно используемым криптографическим хеш-функциям, имеется ряд методов для генерирования значений хеша или значений шума, включая - но не в ограничительном смысле - транспозицию, подстановку, табличную подстановку и индексирование.The code generator uses a cryptographic hash function on the combination of the SMPS with the secret key. This creates a digital "fingerprint", here referred to as a "noise value", for the container or lid, and these values are used to generate 221 codes that are marked on containers and lids. In addition to commonly used cryptographic hash functions, there are a number of methods for generating hash values or noise values, including, but not limited to, transposition, substitution, table substitution, and indexing.

Чтобы генерировать значение шума, соответствующее контейнеру, сначала выводят секретный ключ из активного статического ключа, динамического ключа для контейнера и ИИП. Динамический ключ 219 и активный статический ключ 209 известны только центру 114 удостоверения подлинности и генератору 111 кодов. Динамический ключ и ИИП используются для извлечения секретного ключа из матрицы соли, содержащейся в статическом ключе, в соответствии с сериализованным кодом в пределах статического ключа. Затем хешируют секретный ключ 223 и ИИП 221, чтобы получить значение шума для контейнера. Тот же самый процесс, но с отличающимся динамическим ключом, проводят для крышки. Хеш-функция, используемая с целью генерирования значения шума для контейнера, может быть такой же, как хеш-функция, используемая с целью генерирования значения шума для крышки.To generate a noise value corresponding to a container, the secret key is first derived from the active static key, the dynamic key for the container, and the IIP. The dynamic key 219 and the active static key 209 are known only to the authentication center 114 and the code generator 111 . The dynamic key and IPS are used to extract the secret key from the salt matrix contained in the static key according to the serialized code within the static key. The secret key 223 and the SMPS 221 are then hashed to obtain the noise value for the container. The same process, but with a different dynamic key, is carried out for the lid. The hash function used to generate the noise value for the container may be the same as the hash function used to generate the noise value for the lid.

Чтобы генерировать первый код, который размещают на контейнере, значение шума для контейнера и ИИП объединяют, а затем шифруют ключом 231 обфускации генератора кодов (КОГК), получая первый идентификатор. КОГК предназначается конкретно для генератора кодов и предварительно загружается в генератор кодов. Затем можно объединить первый идентификатор с идентификатором генератора кодов. Идентификатор генератора кодов (ИГК) дает возможность получить КОГК во время проверки подлинности. Потом комбинацию первого идентификатора и ИГК шифруют с помощью глобального ключа, получая первый код 16. Глобальный ключ 235 является общим для всех производственных центров и может быть частью пары симметричных или асимметричных ключей, известных центру удостоверения подлинности. Затем наносят первый код, маркируя контейнер с помощью блока маркировки 113.To generate the first code that is placed on the container, the noise value for the container and the SMPS are combined and then encrypted with a code generator obfuscation key (COGC) 231 to obtain a first identifier. KOGC is designed specifically for the code generator and is pre-loaded into the code generator. You can then combine the first identifier with the identifier of the code generator. The Code Generator Identifier (CGI) makes it possible to obtain a COGC during authentication. The combination of the first identifier and the GCI is then encrypted with the global key, yielding the first code 16. The global key 235 is common to all manufacturing centers and may be part of a symmetric or asymmetric key pair known to the CA. Then the first code is applied, marking the container with the marking block 113.

Чтобы генерировать второй код, который размещают на контейнере, значение шума для крышки и ИИП объединяют, а затем шифруют ключом 231 обфускации генератора кодов (КОГК), получая второй идентификатор. КОГК предназначается конкретно для генератора кодов и предварительно загружается в генератор кодов. Потом второй идентификатор объединяют с ИГК. Затем комбинацию второго идентификатора и ИГК шифруют с помощью глобального ключа, получая второй код 18. Глобальный ключ 235 является общим для всех производственных центров и может быть частью пары симметричных или асимметричных ключей, известных центру проверки подлинности. Затем наносят второй первый код, маркируя контейнер.To generate a second code that is placed on the container, the noise value for the lid and the SMPS are combined and then encrypted with a code generator obfuscation key (COGC) 231 to obtain a second identifier. KOGC is designed specifically for the code generator and is pre-loaded into the code generator. Then the second identifier is combined with the GCI. The combination of the second identifier and the GCI is then encrypted with the global key, resulting in a second code 18. The global key 235 is common to all manufacturing centers and may be part of a symmetric or asymmetric key pair known to the authentication center. Then the second first code is applied, marking the container.

Генератор 111 кодов или производственный центр 103, 105, 107 поддерживает отсчет кодов, которые наносят на контейнеры и/или крышки, маркируя их. Кроме того, генератор 111 кодов посылает динамический ключ 219 для каждой партии вместе с информацией об этой партии (не показана) в центр 114 удостоверения подлинности. Это можно сделать через защищенное Internet-соединение 119. Информация о партии может включать в себя различные фрагменты информации, например - но не в ограничительном смысле - бренд, предписываемое место торговли или назначения. Динамический ключ 219 не обязательно посылать в центр 114 удостоверения подлинности в реальном масштабе времени, а можно передавать в центр удостоверения подлинности в любой подходящий момент времени, например, ежемесячно. Динамические ключи 219, посланные в центр 114 удостоверения подлинности, хранятся в базе данных (например, на центральном сервере 117), находящейся в центе 114 удостоверения подлинности или доступной из него. Динамический ключ 219 для каждой партии в предпочтительном варианте хранится вместе с информацией о партии, одновременно посланной в центр 114 удостоверения подлинности.Code generator 111 or manufacturing center 103, 105, 107 maintains a count of codes that are applied to containers and/or lids by marking them. In addition, the code generator 111 sends a dynamic key 219 for each lot along with information about that lot (not shown) to the authentication center 114 . This can be done over a secure Internet connection 119. The batch information may include various pieces of information such as, but not limited to, brand, intended place of sale or destination. The dynamic key 219 does not need to be sent to the real time authentication center 114, but can be sent to the authentication center at any suitable time, such as monthly. The dynamic keys 219 sent to the authentication center 114 are stored in a database (eg, on a central server 117) located in or accessible from the authentication center 114 . The dynamic key 219 for each batch is preferably stored along with the batch information simultaneously sent to the authentication center 114 .

В предпочтительном варианте, активный статический ключ 209 стирают, когда генератор 111 кодов в конкретном производственном центре 103, 105, 107 выводят из эксплуатации. Это предотвращает получение злоумышляющим пользователем доступа к активному статическому ключу 209 без надлежащей регистрации. Можно предусмотреть дополнительные средства для отключения генератора 111 кодов и предотвращения несанкционированного использования генератора 111 кодов и производственного центра.Preferably, the active static key 209 is erased when the code generator 111 at a particular manufacturing center 103, 105, 107 is taken out of service. This prevents a malicious user from gaining access to the active static key 209 without proper registration. Additional means may be provided to disable the code generator 111 and prevent unauthorized use of the code generator 111 and the production center.

В описанном варианте осуществления, коды для контейнера и соответствующей крышки основаны на одном и том же ИИП, но предусматривают использование разных динамическим ключей. Существуют и многие альтернативные способы генерирования первого и второго кодов на основе одного и того же ИИП. Например, второй код можно генерировать с помощью того же динамического ключа, что и первый код, но с помощью другой хеш-функции или другого метода обфускации. В альтернативном варианте, второй код может быть основан на том же ИИП и том же секретном ключе, что и первый код, иди другом секретном ключе, но может быть генерирован с помощью совершенно другого процесса шифрования. В альтернативном варианте, второй код можно генерировать непосредственно из первого кода с помощью дополнительного этапа шифрования или обфускации. В альтернативном варианте, второй код может соответствовать первому идентификатору, т.е., второй код может быть версией первого кода, которая подвергнута меньшему количеству стадий шифрования.In the described embodiment, the codes for the container and the corresponding lid are based on the same SMPS, but use different dynamic keys. There are many alternative ways to generate the first and second codes based on the same SMPS. For example, the second code can be generated using the same dynamic key as the first code, but using a different hash function or a different obfuscation method. Alternatively, the second code may be based on the same SIP and the same secret key as the first code, or a different secret key, but may be generated using a completely different encryption process. Alternatively, the second code may be generated directly from the first code with an additional encryption or obfuscation step. Alternatively, the second code may correspond to the first identifier, ie, the second code may be a version of the first code that has undergone fewer encryption steps.

На фиг.4 представлена блок-схема последовательности операций процесса проверки подлинности в соответствии с изобретением. На этапе 400 пользователь 601 (показанный на фиг.3) считывает первый код с контейнера и посылает его в центр 114 удостоверения подлинности. Пользователь 601 может посылать код в центр 114 удостоверения подлинности с помощью любого подходящего средства, такого, как защищенное или незащищенное Internet-соединение.Fig. 4 is a flow diagram of an authentication process in accordance with the invention. In step 400, the user 601 (shown in FIG. 3) reads the first code from the container and sends it to the authentication center 114 . The user 601 may send a code to the authentication center 114 by any suitable means, such as a secure or unsecured Internet connection.

Центр проверки подлинности принимает первый код. Первый код дешифруют с помощью глобального ключа (или соответствующего ключа в паре ключей, если используют асимметричные ключи) на этапе 410, выявляя первый идентификатор. Также выявляют ИГК. Затем, с помощью таблицы соответствия получают КОГК из ИГК. Потом дешифруют первый идентификатор с помощью КОГК, выявляя первый шум и ИИП. На этапе 420 осуществляют поиск и выборку активного статического ключом 209 и динамического ключа 219, как для контейнера, так и для крышки, на основе ИИП. На этапе 430 можно воссоздать первый шум, а на этапе 440 можно воссоздать второй шум. Чтобы проверить подлинность изделия, восстановленный первый шум можно сравнить с первым шумом, найденным и выбранным из считанного первого кода, на этапе 480. Кроме того, с целью обнаружения несанкционированного повторного заполнения, второй шум, восстановленный из считанного первого кода, можно сравнить со считанным значением второго шума. На этапе 450 в процессе подтверждения подлинности происходит прием считанного значения для второго кода от пользователя. Затем осуществляют поиск и выборку второго шума из считанного значения второго шума с помощью глобального ключа и КОГК. Если значение второго шума, полученное в результате считывания из второго кода, совпадает со значением второго шума, генерированным из первого кода, то контейнер и крышку можно считать совпавшими, а повторное заполнение - не производившимся.The authentication authority accepts the first code. The first code is decrypted with the global key (or the corresponding key in the key pair if asymmetric keys are used) in step 410, revealing the first identifier. Also detect IGK. Then, using the lookup table, COGCs are obtained from the IGCs. Then the first identifier is decrypted using the COGC, revealing the first noise and the SMPS. At 420, the active static key 209 and the dynamic key 219 are searched and fetched for both the container and the lid based on the IIP. At 430, the first noise may be recreated, and at 440, the second noise may be recreated. To verify the authenticity of the product, the recovered first noise may be compared with the first noise found and selected from the read first code, at step 480. In addition, in order to detect unauthorized refilling, the second noise recovered from the read first code may be compared with the read value second noise. At 450, the authentication process receives a read value for the second code from the user. The second noise is then searched for and sampled from the read value of the second noise using the global key and COGC. If the value of the second noise, obtained as a result of reading from the second code, matches the value of the second noise, generated from the first code, then the container and the lid can be considered matched, and refilling is not performed.

Конечно, можно использовать и другие процессы проверки подлинности, а используемый процесс зависит от примененного процесса маркировки.Of course, other authentication processes can be used, and the process used depends on the marking process applied.

В том смысле, в каком он употребляется здесь, термин «шифрование» означает процесс преобразования информации с помощью некоторого алгоритма, делающего эту информацию нечитабельной для любого, за исключением тех, кто обладает конкретным знанием в форме ключа шифрования. Дешифрование представляет собой обратный процесс. «Ключ шифрования» - это фрагмент информации, используемый вместе с алгоритмом шифрования с целью шифрования или дешифрования информации. Ключ шифрования, как правило, представляет собой цифровую или буквенно-цифровую последовательность, либо цифровое или буквенно-цифровое значение.As used here, the term "encryption" means the process of converting information using some algorithm to make the information unreadable to anyone except those with specific knowledge in the form of an encryption key. Decryption is the reverse process. An "encryption key" is a piece of information used in conjunction with an encryption algorithm to encrypt or decrypt information. The encryption key is typically a numeric or alphanumeric string, or a numeric or alphanumeric value.

В том смысле, в каком он употребляется здесь, термин «секретный ключ» используется для описания ключа, применяемого в защищаемом ключами хеше, генерируемом с помощью индивидуального идентификатора продукта и одного или более дополнительных ключей или фрагментов данных. В момент, когда он генерируется, секретный ключ неизвестен никому другому кроме того, кто этот секретный ключ создал. Термин «секретный ключ» в этом контексте не ограничивается закрытым ключом в контексте алгоритма асимметричного шифрования.As used herein, the term "secret key" is used to describe the key used in a keyed hash generated using a unique product identifier and one or more additional keys or pieces of data. At the time it is generated, the secret key is not known to anyone other than the person who created the secret key. The term "secret key" in this context is not limited to a private key in the context of an asymmetric encryption algorithm.

В том смысле, в каком он употребляется здесь, термин «хеш-функция» означает функцию, которая отображает входные данные в выходные данные фиксированного размера (обычно меньшего, чем у входных данных), называемые значением хеша. Хеш-функция в типичном случае обеспечивает подстановку или транспозицию, либо подстановку и транспозицию, информации для создания значения хеша или значения шума. В предпочтительном варианте, хеш-функция представляет собой криптографическую хеш-функцию. Криптографическая хеш-функция дает «отпечаток пальца» или контрольную сумму входных данных. Два фрагмента данных можно полагать идентичными, если при использовании одной и той же криптографической хеш-функции они дают одно и то же значение хеша. Хеш-функция преимущественно представляет собой одностороннюю хеш-функцию, и это значит, что вычислительными средствами невозможно вывести входные данные из значения хеша. Этими свойствами можно воспользоваться в процессе проверки подлинности, который будет описан. Хеш-функцию может защищать секретным ключом и входным сообщением, чтобы создать защищенное ключами значение хеша или шум.As used here, the term "hash function" means a function that maps an input to an output of a fixed size (usually smaller than the input), called a hash value. A hash function typically provides substitution or transposition, or substitution and transposition, of information to create a hash value or noise value. In a preferred embodiment, the hash function is a cryptographic hash function. A cryptographic hash function gives a "fingerprint" or checksum of the input. Two pieces of data can be considered identical if, when using the same cryptographic hash function, they give the same hash value. The hash function is predominantly a one-way hash function, which means that it is not possible to compute the input from the hash value. These properties can be used in the authentication process that will be described. The hash function can be protected with a secret key and an input message to create a keyed hash value or noise.

В том смысле, в каком он употребляется здесь, термин «значение шума» имеет смысл значения хеша или защищенного ключами значения хеша, либо последовательности значений или букв, выведенной непосредственно из значения хеша и секретного ключа.In the sense in which it is used here, the term "noise value" has the meaning of a hash value or a hash value protected by keys, or a sequence of values or letters derived directly from a hash value and a secret key.

Claims (26)

1. Способ маркировки готового изделия, содержащего контейнер и съемную крышку для контейнера, содержащий этапы, на которых1. A method for marking a finished product containing a container and a removable lid for the container, containing the steps at which генерируют первый код для контейнера;generate the first code for the container; генерируют второй код для крышки;generating a second code for the cap; маркируют контейнер первым кодом; иmarking the container with the first code; and маркируют крышку вторым кодом,mark the cover with a second code, причем первый код и второй код являются разными, но взаимосвязанными так, что по меньшей мере участок одного из первого кода и второго кода можно вывести из другого из первого кода и второго кода, и первый код и второй код генерируют из одного и того же конкретного идентификатора изделия с помощью разных процессов генерирования кодов или с помощью разных ключей шифрования в идентичном процессе генерирования кодов.wherein the first code and the second code are different but related such that at least a portion of one of the first code and the second code can be derived from the other of the first code and the second code, and the first code and the second code are generated from the same specific identifier products using different code generation processes or using different encryption keys in an identical code generation process. 2. Способ по п.1, в котором участок первого или второго кода выводят путем проведения криптографического процесса на другом из первого или второго кода.2. The method of claim 1, wherein a portion of the first or second code is derived by performing a cryptographic process on another of the first or second code. 3. Способ по п.2, в котором криптографический процесс включает в себя криптографическое хеширование, хеширование ключа, симметричное шифрование, асимметричное шифрование или любую комбинацию этих процессов.3. The method of claim 2, wherein the cryptographic process includes cryptographic hashing, key hashing, symmetric encryption, asymmetric encryption, or any combination of these processes. 4. Способ по п.2 или 3, в котором криптографический процесс включает в себя объединение другого из первого или второго кода с секретной информацией.4. The method of claim 2 or 3, wherein the cryptographic process includes combining another of the first or second code with secret information. 5. Способ по п.4, в котором секретную информацию выводят из по меньшей мере участка первого или второго кода.5. The method of claim 4, wherein secret information is derived from at least a portion of the first or second code. 6. Способ по п.1, в котором либо первый или второй код, либо и первый, и второй код кодируют подробности производства готового изделия.6. The method of claim 1, wherein either the first or second code, or both the first and second codes encode details of the manufacture of the finished product. 7. Способ по п.6, в котором подробности производства уникально идентифицируют готовое изделие из партии готовых изделий.7. The method of claim 6, wherein the manufacturing details uniquely identify a finished product from a batch of finished products. 8. Способ по п.1, в котором по меньшей мере участок одного из первого кода и второго кода можно вывести путем поиска данных, связанных с другим из первого и второго кодов, в электронной базе данных.8. The method of claim 1, wherein at least a portion of one of the first code and the second code can be deduced by searching for data related to the other of the first and second codes in an electronic database. 9. Способ по п.1, в котором контейнер содержит бутылку, а крышка содержит пробку.9. The method of claim 1, wherein the container comprises a bottle and the cap comprises a stopper. 10. Способ проверки подлинности готового изделия, содержащего контейнер и съемную крышку для контейнера, причем готовое изделие маркировано в соответствии с любым из предыдущих пунктов, при этом способ содержит этапы, на которых:10. A method for verifying the authenticity of a finished product comprising a container and a removable lid for the container, the finished product being marked in accordance with any of the preceding paragraphs, the method comprising the steps of: считывают один из первого кода и второго кода и по меньшей мере участок другого из первого кода и второго кода;reading one of the first code and the second code and at least a portion of the other from the first code and the second code; выводят участок другого из первого кода и второго кода из одного из первого кода и второго кода;outputting a portion of the other from the first code and the second code from one of the first code and the second code; сравнивают выведенный участок другого из первого кода и второго кода со считанным участком другого из первого кода и второго кода; иcomparing the deduced portion of the other from the first code and the second code with the read portion of the other from the first code and the second code; and предоставляют указание, что готовое изделие является подлинным, если выведенный участок другого из первого кода и второго кода идентичен считанному участку другого из первого кода и второго кода.provide an indication that the finished product is genuine if the output section of the other from the first code and the second code is identical to the read section of the other from the first code and the second code. 11. Устройство для маркировки готового изделия, содержащего контейнер и съемную крышку для контейнера, содержащее:11. A device for marking a finished product containing a container and a removable lid for the container, containing: один или более процессоров компьютера для генерирования первого кода для контейнера и второго кода для крышки;one or more computer processors for generating a first code for the container and a second code for the lid; по меньшей мере один блок маркировки, выполненный с возможностью маркировки контейнера первым кодом, а крышки - вторым кодом,at least one marking unit configured to mark the container with the first code, and the lid with the second code, причем первый код и второй код являются разными, но взаимосвязанными так, что по меньшей мере участок одного из первого кода и второго кода может быть выведен из другого из первого кода и второго кода, и при этом первый код и второй код генерируются из одного и того же конкретного идентификатора изделия с помощью разных процессов генерирования кодов или с помощью разных ключей шифрования в идентичном процессе генерирования кодов.wherein the first code and the second code are different but related such that at least a portion of one of the first code and the second code can be derived from the other of the first code and the second code, and wherein the first code and the second code are generated from the same the same specific product identifier using different code generation processes or using different encryption keys in an identical code generation process. 12. Устройство по п.11, при этом устройство образует часть технологической линии, в которой множество контейнеров заполняют и закрывают крышкой для формирования готовых изделий, и содержит первое средство маркировки для маркировки контейнеров и второе средство маркировки для маркировки крышек, контроллер и один или более датчиков, выполненных с возможностью отслеживания контейнеров по всей технологической линии и управления первым и вторым средствами маркировки, чтобы гарантировать, что соответствующие первый и второй коды нанесены на одно и то же готовое изделие.12. The device according to claim 11, wherein the device forms part of a production line in which a plurality of containers are filled and closed with a lid to form finished products, and contains a first marking means for marking containers and a second marking means for marking lids, a controller and one or more sensors configured to track containers throughout the production line and control the first and second marking means to ensure that the respective first and second codes are printed on the same finished product. 13. Готовое изделие, содержащее контейнер и крышку, причем контейнер маркирован первым кодом, а крышка маркирована вторым кодом, при этом первый код и второй код являются разными, но взаимосвязанными так, что по меньшей мере участок одного из первого кода и второго кода можно вывести из другого из первого кода и второго кода, и при этом первый код и второй код сгенерированы из одного и того же конкретного идентификатора изделия с помощью разных процессов генерирования кодов или с помощью разных ключей шифрования в идентичном процессе генерирования кодов.13. A finished product comprising a container and a lid, wherein the container is marked with a first code and the lid is marked with a second code, wherein the first code and the second code are different but related such that at least a portion of one of the first code and the second code can be deduced from the other from the first code and the second code, and wherein the first code and the second code are generated from the same specific item identifier by different code generation processes or by different encryption keys in the same code generation process. 14. Готовое изделие по п.13, в котором первый или второй код расположен на крышке или контейнере таким образом, что код должен нарушаться при снятии крышки с контейнера.14. The finished product according to claim 13, in which the first or second code is located on the lid or container in such a way that the code should be violated when the lid is removed from the container.
RU2019115357A 2014-06-23 2015-06-19 Method and system for marking finished products to detect unauthorized refilling RU2787209C2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP14173470.7 2014-06-23
EP14173470 2014-06-23

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
RU2017101823A Division RU2698768C2 (en) 2014-06-23 2015-06-19 Method and system for marking finished products in order to detect unauthorized repeated filling

Publications (2)

Publication Number Publication Date
RU2019115357A RU2019115357A (en) 2019-06-27
RU2787209C2 true RU2787209C2 (en) 2022-12-29

Family

ID=

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2199781C1 (en) * 2001-07-20 2003-02-27 Ямилев Ильгиз Амирович Method for branding commodity, or part, or structure for its identification (alternatives) and system for identifying commodity, of part, or structure branded by this method (alternatives)
RU2225641C2 (en) * 2002-01-24 2004-03-10 Слепов Анатолий Алексеевич Method for protecting quantity produced items against counterfeiting
WO2010063909A3 (en) * 2008-12-04 2010-07-29 Advanced Track & Trace (Sas) Method and device for protecting a container, and tag for implementing same
US20110093113A1 (en) * 2004-10-08 2011-04-21 Philip Morris Usa Inc. Methods and systems for making, tracking and authentication of products
US20120310848A1 (en) * 2011-05-31 2012-12-06 Gao Zeming M Anti-counterfeiting marking with asymmetrical concealment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2199781C1 (en) * 2001-07-20 2003-02-27 Ямилев Ильгиз Амирович Method for branding commodity, or part, or structure for its identification (alternatives) and system for identifying commodity, of part, or structure branded by this method (alternatives)
RU2225641C2 (en) * 2002-01-24 2004-03-10 Слепов Анатолий Алексеевич Method for protecting quantity produced items against counterfeiting
US20110093113A1 (en) * 2004-10-08 2011-04-21 Philip Morris Usa Inc. Methods and systems for making, tracking and authentication of products
WO2010063909A3 (en) * 2008-12-04 2010-07-29 Advanced Track & Trace (Sas) Method and device for protecting a container, and tag for implementing same
US20120310848A1 (en) * 2011-05-31 2012-12-06 Gao Zeming M Anti-counterfeiting marking with asymmetrical concealment

Similar Documents

Publication Publication Date Title
JP6883676B2 (en) Methods and systems for marking manufactured items to detect unauthorized refills
KR102194421B1 (en) Method and apparatus for marking manufactured items using physical characteristic
US20220309517A1 (en) Methods and systems for making, tracking and authentication of products
US9076188B2 (en) Method and system for shipment authentication
RU2787209C2 (en) Method and system for marking finished products to detect unauthorized refilling
BR112016029881B1 (en) METHOD FOR MARKING A MANUFACTURED ITEM, METHOD OF AUTHENTICATION OF A MANUFACTURED ITEM, APPARATUS FOR MARKING A MANUFACTURED ITEM, AND MANUFACTURED ITEM COMPRISING A CONTAINER AND A LID
RU2463656C1 (en) Method for authenticating product in container, and associated method for verifying authenticity of product and container thereof