RU2814089C2 - Methods and systems for automatic object recognition and authenticity verification - Google Patents

Methods and systems for automatic object recognition and authenticity verification Download PDF

Info

Publication number
RU2814089C2
RU2814089C2 RU2020138335A RU2020138335A RU2814089C2 RU 2814089 C2 RU2814089 C2 RU 2814089C2 RU 2020138335 A RU2020138335 A RU 2020138335A RU 2020138335 A RU2020138335 A RU 2020138335A RU 2814089 C2 RU2814089 C2 RU 2814089C2
Authority
RU
Russia
Prior art keywords
data
physical
authentication
group
objects
Prior art date
Application number
RU2020138335A
Other languages
Russian (ru)
Other versions
RU2020138335A (en
Inventor
Томас ЭНДРЕСС
Даниэль САБО
Фредерик БЕРКЕРМАН
Original Assignee
Мерк Патент Гмбх
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Мерк Патент Гмбх filed Critical Мерк Патент Гмбх
Publication of RU2020138335A publication Critical patent/RU2020138335A/en
Application granted granted Critical
Publication of RU2814089C2 publication Critical patent/RU2814089C2/en

Links

Images

Abstract

FIELD: authenticity.
SUBSTANCE: systems and methods for automatically recognizing and verifying the authenticity of objects. The technical result is achieved by performing the following stages: obtaining object data, which represents the distinctive characteristics of a physical object; processing object data through a machine learning-based object recognition process to produce distinctive data that is collision-resistant virtual representations of the physical object; comparing at least one parameter of the distinctive data and obtained therefrom by applying a predetermined encryption hash function thereto of the original hash value with corresponding reference data stored in one or more restricted data stores; issuing digitally signed identification data including a hash value if comparison with the reference data results in a match.
EFFECT: increasing the accuracy of recognition and establishing the authenticity of an object by taking into account the effects of aging when recognizing objects.
18 cl, 8 dwg

Description

Область изобретенияField of invention

Настоящее изобретение относится к области отслеживания и защиты от подделки объектов, таких как изделия, подобные, например, фармацевтическим изделиям или другим, связанным с поддержанием здоровья изделиям, и прежде всего к автоматическому распознаванию и проверке подлинности таких объектов. Прежде всего, изобретение направлено на создание способа и системы для автоматического распознавания объектов, способа обучения такой системы, способа проверки подлинности объекта с помощью устройства проверки подлинности объекта, находящегося в связи с указанной системой, а также такого устройства проверки подлинности объекта как таковой, равно как на создание связанных, соответствующих указанным способам компьютерных программ, сохраненных в соответствующих носителях информации. Кроме того, изобретение относится к системе для автоматической проверки подлинности объекта, которая содержит указанную систему для автоматического распознавания объектов и одно или несколько из указанных устройств проверки подлинности объекта, которая система для автоматической проверки подлинности объекта, прежде всего, может быть использована в качестве защиты от подделки и системы отслеживания изделий.The present invention relates to the field of tracking and anti-counterfeiting of objects such as products such as, for example, pharmaceuticals or other health-related products, and especially to the automatic recognition and authentication of such objects. First of all, the invention is directed to providing a method and system for automatic object recognition, a method for training such a system, a method for verifying the authenticity of an object using an object authentication device in communication with said system, as well as such an object authentication device as such, as well as to create computer programs associated with the specified methods, stored in appropriate storage media. The invention further relates to a system for automatic object authentication, which comprises said system for automatic object recognition and one or more of said object authentication devices, which system for automatic object authentication can primarily be used as protection against counterfeits and product tracking systems.

Уровень техникиState of the art

Во многих отраслях промышленности подделка изделий является существенной проблемой, которая значительно влияет не только на доходы изготовителей оригинальных изделий, но и может также представлять серьезную угрозу здоровью и также жизни потребителей или операторов сфальсифицированных, то есть поддельных изделий. Такие относящиеся к безопасности категории изделий прежде всего включают в себя части автомобилей и воздушных судов, компоненты конструкций зданий или другой инфраструктуры, продукты питания, а также медицинские устройства и фармацевтические препараты.In many industries, counterfeiting of products is a significant problem that significantly affects not only the income of manufacturers of original products, but can also pose a serious threat to the health and also the lives of consumers or operators of counterfeit, that is, counterfeit products. These safety-related product categories primarily include automotive and aircraft parts, structural components of buildings or other infrastructure, food products, and medical devices and pharmaceuticals.

Кроме того, в широком диапазоне различных отраслей промышленности отслеживаемость товаров и физических объектов является ключевым требованием. Это, прежде всего, приложимо к логистике и к инфраструктуре логистических цепей, а также к средам производственных процессов с высокой степенью регулирования/структурирования. Примерами являются рабочие места в отраслях промышленности, управляемых официальными регуляторами, такими как FDA (Управление по контролю над продуктами и лекарствами США) и/или сертифицируемыми, например, согласно GMP (Надлежащая производственная практика), GLP (Надлежащая лабораторная практика), GCP (Надлежащая клиническая практика), или DIN ISO или подобными другими стандартами и правилами. Каждая из этих регулируемых сред, прежде всего, требует использования контрольного следа и проверяемых технологий. Другим примером является отслеживаемость дорогостоящих изделий, таких как промышленные запасные части, с целью подтверждения их подлинности и предусмотренного применения этих частей на вторичных рынках.Additionally, across a wide range of different industries, traceability of goods and physical objects is a key requirement. This is particularly applicable to logistics and supply chain infrastructure, as well as highly regulated/structured production process environments. Examples are jobs in industries governed by official regulators such as the FDA and/or certified by, for example, GMP (Good Manufacturing Practices), GLP (Good Laboratory Practices), GCP (Good Manufacturing Practices). clinical practice), or DIN ISO or similar other standards and regulations. Each of these regulated environments primarily requires the use of an audit trail and verifiable technologies. Another example is the traceability of high-value items, such as industrial spare parts, to confirm their authenticity and the intended use of these parts in aftermarket markets.

С целью ограничения подделок и обеспечения целостности логистических цепей и производственных процессов, включающих в себя распознавание и проверку подлинности изделий в пределах производственных процессов и логистических цепей, в различных отраслях промышленности были развиты многочисленные разнообразные меры защиты и идентификационные решения. Широко используемые меры защиты предусматривают добавление к изделиям так называемого защитного признака, который признак может быть сфальсифицирован лишь с большими трудностями. Например, голограммы, оптически переменные краски, защитные нити и заделанные магнитные частицы являются известными защитными признаками, воспроизведение которых фальсификаторами является затруднительным. В то время как некоторые из этих защитных признаков являются "нескрываемыми", то есть могут быть легко замечены или иным образом распознаны пользователем изделия, другие защитные признаки являются "тайными", то есть они являются скрытыми, и могут быть обнаружены только при помощи специальных устройств, таких как источники УФ излучения, спектрометры, микроскопы, датчики магнитного поля или еще более сложное технико-криминалистическое оборудование. Примерами тайных защитных признаков, прежде всего, являются отпечатки, выполненные с помощью люминесцентных красок, или красок, которые являются видимыми только в инфракрасной части электромагнитного спектра, но не в его видимой части, а также специальные вещественные составы и магнитные пигменты.To limit counterfeiting and ensure the integrity of supply chains and manufacturing processes, including recognizing and verifying the authenticity of products within manufacturing processes and supply chains, numerous different security measures and identification solutions have been developed in various industries. Widely used security measures involve adding a so-called security feature to products, which feature can only be falsified with great difficulty. For example, holograms, optically variable inks, security threads and embedded magnetic particles are known security features that are difficult for counterfeiters to reproduce. While some of these security features are “overt”, meaning they can be easily seen or otherwise recognized by the user of the product, other security features are “covert”, meaning they are hidden and can only be detected by special devices. , such as UV radiation sources, spectrometers, microscopes, magnetic field sensors or even more complex forensic equipment. Examples of secret security features are primarily prints made with luminescent inks, or inks that are visible only in the infrared part of the electromagnetic spectrum, but not in the visible part, as well as special material compositions and magnetic pigments.

Специальная группа защитных признаков, которые, прежде всего, используются в криптографии, известна как "Физически неклонируемые функции" (Physical Unclonable Functions, PUF). PUF иногда также называют "Неклонируемыми физическими способами функциями" или "Физическими случайными функциями". PUF является физическим объектом, который воплощен в физической структуре и является легким для оценки, но трудным для предсказания, также для нападающей стороны с физическим доступом к PUF. PUF зависят от уникальности их физической микроструктуры, которая, как правило, включает в себя случайный компонент, который уже неустранимым образом присутствует в физическом объекте, или который явным образом вводят в физический объект или создают во время его изготовления, и который, по сути, не поддается контролю и является непредсказуемым. Соответственно, даже произведенные в рамках одного производственного процесса PUF отличаются, по меньшей мере, их случайными компонентами и, таким образом, могут быть различены. В то время как в большинстве случаев, PUF являются тайными признаками, это не является ограничением, и нескрываемые PUF также являются возможными. PUF, кроме того, являются идеальными в плане предоставления возможности пассивной (то есть без активного транслирования) идентификации физических объектов.A special group of security features that are primarily used in cryptography are known as Physical Unclonable Functions (PUFs). PUFs are sometimes also called "Physically Unclonable Functions" or "Physical Random Functions". A PUF is a physical object that is embodied in a physical structure and is easy to estimate but difficult to predict, also for an attacker with physical access to the PUF. PUFs depend on the uniqueness of their physical microstructure, which typically includes a random component that is already inherently present in the physical object, or that is explicitly introduced into the physical object or created during its manufacture, and which is essentially not controllable and unpredictable. Accordingly, even PUFs produced within the same manufacturing process differ in at least their random components and can thus be distinguished. While in most cases, PUFs are covert features, this is not a limitation, and uncloaked PUFs are also possible. PUFs are also ideal for allowing passive (i.e., without active translation) identification of physical objects.

Прежде всего, PUF известны в связи с их реализацией в интегральных электронных схемах за счет минимальных неизбежных изменений произведенных на микросхеме микроструктур в пределах заданных относящихся к процессу допусков и, конкретным образом, в качестве используемых для получения из них ключей к шифру, например, в микросхемах для платежных карт со встроенным микропроцессором или в других связанных с безопасностью микросхемах. Пример объяснения и применения таких относящихся к микросхемам PUF раскрыт в статье "Справочная информация о физически неклонируемых функциях, PUF", Политехнический институт и государственный университет Вирджинии, отдел электротехники и вычислительной техники, 11, которая доступна в Интернете по гиперссылке http://riindael.ece.vt.edu/Duf/backqround.html.First of all, PUFs are known in connection with their implementation in integrated electronic circuits through minimal unavoidable changes to the microstructures produced on the chip within specified process-related tolerances and, in particular, as used to derive encryption keys from them, for example, in microcircuits for payment cards with an embedded microprocessor or in other security-related chips. An example of the explanation and application of such chip-related PUFs is disclosed in the article “Reference to Physically Unclonable Functions, PUFs,” Virginia Polytechnic Institute and State University, Department of Electrical and Computer Engineering, 11, which is available on the Internet at the hyperlink http://riindael. ece.vt.edu/Duf/backqround.html.

Однако известны также и другие типы PUF, такие как случайные распределения волокон в бумаге, используемой в качестве основы для изготовления банкнотов, в которой распределение и ориентация волокон могут быть обнаружены специальными датчиками и могут быть использованы в качестве защитного признака банкнота. С целью оценки PUF используют так называемую схему проверки подлинности с запросом и подтверждением. "Запрос" является применяемым к PUF физическим входным сигналом, а "подтверждение" является ее реакцией на входной сигнал. Подтверждение зависит от неконтролируемого и непредсказуемого характера не поддающейся контролю физической микроструктуры и, таким образом, может быть использовано для проверки подлинности PUF, и тем самым, также и физического объекта, частью которого является PUF. Конкретный запрос и соответствующее ему подтверждение совместно формируют так называемую "пару запрос-подтверждение" (Challenge-response pair, CRP).However, other types of PUFs are also known, such as random distributions of fibers in paper used as a base for banknotes, in which the distribution and orientation of the fibers can be detected by special sensors and can be used as a security feature of the banknote. For the purpose of evaluating PUFs, a so-called challenge-and-confirm authentication scheme is used. "Request" is the physical input signal applied to the PUF, and "acknowledge" is its response to the input signal. The confirmation depends on the uncontrollable and unpredictable nature of the uncontrollable physical microstructure and thus can be used to verify the identity of the PUF, and thereby also the physical object of which the PUF is a part. A specific request and its corresponding confirmation together form a so-called “challenge-response pair” (CRP).

Основанная на использовании PUF для проверки подлинности изделий система защиты от подделки описана в каждой из двух европейских патентных заявок EP 165928.1 и EP 1659.8, каждая из которых полностью содержится в настоящем документе посредством отсылки.An anti-counterfeiting system based on the use of PUFs to verify the authenticity of products is described in each of two European patent applications EP 165928.1 and EP 1659.8, each of which is incorporated herein by reference in its entirety.

Асимметричная криптография, иногда также называемая "криптографией открытого ключа" или "криптографией открытого/личного ключа", является известной технологией на основании шифровальной системы, которая использует пары ключей, причем каждая пара ключей содержит открытый ключ и личный ключ. В то время как личные ключи держат в секрете, и обычно они известны только их владельцу или держателю, открытые ключи могут быть распространены широко, и обычно, также являются общедоступными. Асимметричная криптография обеспечивает возможность как (i) проверки подлинности, которая происходит, когда открытый ключ используют для проверки того, что держатель сопряженного личного ключа является источником конкретной информации, например сообщения или содержащих информацию сохраняемых данных, на основании произведенной с помощью его личного ключа цифровой подписи, так и (ii) защиты информации, например сообщения или сохраняемых данных, посредством шифрования, причем только владелец/держатель сопряженного личного ключа имеет возможность декодирования сообщения, зашифрованного кем-либо другим с помощью открытого ключа.Asymmetric cryptography, sometimes also called "public key cryptography" or "public/private key cryptography", is a well-known technology based encryption system that uses pairs of keys, each key pair containing a public key and a private key. While private keys are kept secret and are usually known only to their owner or holder, public keys can be widely distributed and are usually also publicly available. Asymmetric cryptography provides the ability to: (i) authenticate, which occurs when a public key is used to verify that the holder of the associated private key is the source of specific information, such as a message or stored data containing information, based on the digital signature generated using his private key , and (ii) protecting information, such as a message or stored data, through encryption, with only the owner/holder of the associated private key having the ability to decode a message encrypted by someone else using the public key.

В последнее время была разработана технология блочной цепи (блокчейна), причем блочная цепь является публичным реестром в виде распределенной базы данных, содержащей множество блоков данных, который ведет непрерывно растущий список записей данных, и который защищен от вмешательства и модификации посредством шифровальных средств. Известным приложением технологии блочной цепи является виртуальная валюта Биткойн, используемая для денежных транзакций в Интернете. Другая известная платформа блочной цепи представлена, например, проектом Эфириум. В сущности, блочная цепь может быть описана как децентрализованный протокол для регистрации транзакций между сторонами, который прозрачным образом захватывает и сохраняет любые модификации в своей распределенной базе данных, и сохраняет их "навсегда", то есть, на время существования блочной цепи. Сохранение информации в блочной цепи предусматривает цифровое подписание подлежащей сохранению в блоке блочной цепи информации. Кроме того, поддержание блочной цепи включает в себя процесс, называемый "майнингом блочной цепи", в рамках которого так называемые "майнеры", которые являются частью инфраструктуры блочной цепи, подтверждают и закрывают каждый блок таким образом, что содержащаяся в нем информация оказывается "навсегда" сохраненной, и блок более не может быть изменен.Recently, blockchain technology has been developed, where a blockchain is a public ledger in the form of a distributed database containing many blocks of data, which maintains an ever-growing list of data records, and which is protected from tampering and modification through encryption means. A well-known application of blockchain technology is the virtual currency Bitcoin, used for online monetary transactions. Another well-known blockchain platform is represented, for example, by the Ethereum project. In essence, a blockchain can be described as a decentralized protocol for recording transactions between parties, which transparently captures and stores any modifications in its distributed database, and stores them “forever”, that is, for the life of the blockchain. Storing information in a block chain involves digitally signing the information to be stored in a block of the block chain. Additionally, maintaining a blockchain involves a process called "blockchain mining" in which so-called "miners" who are part of the blockchain infrastructure validate and close each block in such a way that the information contained in it is "permanently " saved and the block can no longer be modified.

Другая новая технология реестра, которая известна под наименованием "Tangle", является безблоковой и общедоступной распределенной архитектурой реестра, которая отличается масштабируемостью, малым потреблением вычислительных ресурсов, и обеспечивает согласованность в децентрализованной одноранговой системе. Известная связанная, использующая в качестве технической основы Tangle, технология под названием "IOTA" является системой расчета по сделкам и уровнем целостности данных для Интернета вещей.Another new ledger technology, known as "Tangle", is a blockless and public distributed ledger architecture that is scalable, low-power, and provides consistency in a decentralized peer-to-peer system. A well-known related technology using Tangle as its technical basis, called “IOTA,” is a trade settlement system and data integrity layer for the Internet of Things.

Сущность изобретения The essence of the invention

Целью настоящего изобретения является предоставление улучшенного способа эффективного распознавания и проверки подлинности физического объекта, такого как изделие.An object of the present invention is to provide an improved method for efficiently recognizing and verifying the authenticity of a physical object, such as a product.

Решение этой проблемы предоставлено принципом в приложенных независимых пунктах формулы изобретения. Различные предпочтительные варианты настоящего изобретения предоставлены в зависимых пунктах формулы изобретения.The solution to this problem is provided by the principle in the appended independent claims. Various preferred embodiments of the present invention are provided in the dependent claims.

Кроме того, представленное в настоящем документе решение по проверке подлинности объекта включает в себя способ и систему для распознавания объектов, способ обучения такой системы и устройство для проверки подлинности объекта, а также связанные способы и носители информации с хранящимися в них соответствующими компьютерными программами, равно как различные аспекты, которые могут представлять собой части полного многокомпонентного решения по проверке подлинности объекта для проверки подлинности объекта для эффективной защиты физических объектов от подделки и вмешательства.In addition, the object authentication solution provided herein includes a method and system for recognizing objects, a method for training such a system, and an apparatus for verifying object authenticity, as well as associated methods and storage media with associated computer programs stored therein, as well as various aspects that may constitute parts of a complete multi-component object authentication solution for object authentication to effectively protect physical objects from tampering and tampering.

Первый аспект предоставленного в настоящем документе решения по проверке подлинности объекта направлен на способ автоматического распознавания объектов. Способ включает в себя (i) прием данных объекта, представляющих одну или несколько отличительных характеристик физического объекта или группы физических объектов, (ii) обработку данных объекта посредством основанного на машинном обучении процесса распознавания объектов для получения отличительных данных, представляющих одно или несколько устойчивых к коллизиям виртуальных представлений физического объекта или группы физических объектов, (iii) сравнение по меньшей мере одного параметра из числа отличительных данных и оригинального значения хеша, полученного из них посредством применения к ним предварительно заданной шифровальной хеш-функции, с соответствующими справочными данными, сохраненными в одном или нескольких хранилищах данных с ограниченным доступом, и (iv) выдачу включающих в себя значение хеша идентификационных данных с цифровой подписью, если сравнение со справочными данными имеет результатом совпадение, то есть соответствие относительно одного или нескольких предварительно заданных критериев совпадения.The first aspect of the object authentication solution provided herein is directed to a method for automatically recognizing objects. The method includes (i) receiving object data representing one or more distinctive characteristics of a physical object or group of physical objects, (ii) processing the object data through a machine learning-based object recognition process to obtain distinctive data representing one or more collision-resistant virtual representations of a physical object or group of physical objects, (iii) comparing at least one parameter of the distinctive data and the original hash value obtained from them by applying a predefined encryption hash function to them with the corresponding reference data stored in one or multiple data stores with limited access, and (iv) issuing a digitally signed identification data including a hash value if comparison with the reference data results in a match, that is, a match with respect to one or more predefined matching criteria.

Факультативно, идентификационные данные могут содержать дополнительную информацию, такую как данные по времени или по местоположению или другие метаданные, связанные с распознаваемым объектом или группой объектов и/или с обстоятельствами процесса распознавания.Optionally, the identification data may contain additional information, such as time or location data or other metadata associated with the object or group of objects being recognized and/or the circumstances of the recognition process.

Критерии совпадения, прежде всего, могут быть заданы таким образом, что "совпадение" заканчивается, если отличительные данные или оригинальное значение хеша, или оба эти параметра или предварительно заданный набор из 5 них, содержатся в справочных данных или представлены ими иным образом.The matching criteria may primarily be specified such that a "match" ends if the distinguishing data or the original hash value, or both, or a predefined set of 5 of them, is contained in or otherwise represented by the reference data.

Термин "физический объект", как он использован в настоящем документе, относится к любому виду физических объектов, прежде всего к любому виду изготовленного руками человека изделия, такого как, в качестве примера и без ограничения, фармацевтическое изделие или другое связанное со здоровьем изделие, либо к естественному объекту, такому как, в качестве примера и без ограничения, растение или предмет природного сырого материала; или к таре для любого из вышеупомянутых или иных объектов. Физический объект как таковой может содержать несколько частей, например, потребляемый продукт и его тару. The term "physical object" as used herein refers to any kind of physical object, primarily any kind of man-made product, such as, by way of example and without limitation, a pharmaceutical product or other health-related product, or to a natural object, such as, by way of example and without limitation, a plant or an object of natural raw material; or to containers for any of the above or other objects. A physical object as such may contain several parts, for example, a consumable product and its container.

Термин "проверка подлинности", как он использован в настоящем документе, относится к подтверждению истинности атрибута физического объекта, прежде всего, его вида и его происхождения, заявленных в качестве истинных посредством системы.The term "authentication", as used herein, refers to the confirmation of the truth of an attribute of a physical object, primarily its kind and its origin, claimed to be true by the system.

Термин "данные объекта", как он использован в настоящем документе, относится к данным, описывающим или иным образом представляющим соответствующий объект или группу объектов, и которые включают в себя одну или несколько его отличительных характеристик. В настоящем документе, термин "отличительные характеристики" относится по меньшей мере к одному характерному свойству объекта или группы объектов, которое подходит для различения объекта или группы объектов от других, по меньшей мере, существенно устойчивым к коллизиям или также взаимно однозначным образом.The term “object data” as used herein refers to data that describes or otherwise represents a corresponding object or group of objects, and which includes one or more of its distinguishing characteristics. As used herein, the term “distinguishing characteristics” refers to at least one characteristic property of an object or group of objects that is suitable for distinguishing the object or group of objects from others in at least a substantially collision-resistant or also one-to-one manner.

Термин "основанный на машинном обучении процесс распознавания объектов", как он использован в настоящем документе, относится к процессу, где один или несколько компьютеров применены для распознавания физического объекта или группы физических объектов на основании входных данных, таких как сенсорные данные (например, данные изображений или видеоданные, захваченные одной или несколькими служащими в качестве датчиков камерами), и для выявления характеристик объекта или группы объектов с помощью одного или нескольких основанных на машинном обучении алгоритмов. В контексте настоящего изобретения, в качестве входных данных используются упомянутые ранее "данные объекта". Машинное обучение является приложением искусственного интеллекта (ИИ), которое обеспечивает системам способность к автоматическому обучению и улучшению на основе 5 опыта, без программирования их явным образом. Без ограничения, машинное обучение может включать в себя (i) управляемое обучение, в рамках которого "учитель" представляет компьютеру типовые входные данные и требуемые для них выдаваемые данные, а целью является изучение общего правила, которое строит соответствие между входными данными и выдаваемыми данными, (ii) полу-управляемое обучение, в рамках которого компьютеру дают только неполный учебный сигнал: учебный набор с некоторыми (зачастую многими) отсутствующими целевыми выдаваемыми данными, (iii) активное обучение, в рамках которого компьютер имеет возможность получения только учебных меток для ограниченного набора реализаций (в зависимости от бюджета), а также должен производить оптимизацию своего выбора объектов для получения меток, (iv) стимулированное обучение, в рамках которого обучающие данные (в виде вознаграждений и наказаний) подают только в качестве обратной связи на действия программы в динамической среде, такой как перемещение транспортного средства или отработка игровых действий против противника, или (v) неконтролируемое обучение, в рамках которого алгоритм обучения не получает каких-либо меток, и должен самостоятельно находить структуру в его входных данных.The term “machine learning-based object recognition process,” as used herein, refers to a process where one or more computers are applied to recognize a physical object or group of physical objects based on input data, such as sensory data (for example, image data or video data captured by one or more cameras serving as sensors) and to identify characteristics of an object or group of objects using one or more machine learning-based algorithms. In the context of the present invention, the previously mentioned “object data” is used as input data. Machine learning is an application of artificial intelligence (AI) that provides systems with the ability to automatically learn and improve from experience without being explicitly programmed. Without limitation, machine learning may include (i) supervised learning, in which a "teacher" presents the computer with typical inputs and their required outputs, and the goal is to learn a general rule that maps the inputs to the outputs, (ii) semi-supervised learning, in which the computer is given only an incomplete training signal: a training set with some (often many) missing target outputs, (iii) active learning, in which the computer is only able to receive training labels for a limited set implementations (depending on the budget), and must also optimize its choice of objects to receive labels, (iv) incentive learning, in which training data (in the form of rewards and punishments) is provided only as feedback to the actions of the program in a dynamic environment , such as moving a vehicle or practicing game actions against an opponent, or (v) unsupervised learning, in which the learning algorithm is not given any labels and must independently find the structure in its input data.

Термин "устойчивое к коллизиям виртуальное представление" физического объекта или группы физических объектов, как он использован в настоящем документе, относится к представлению данных этого объекта, которое задано таким образом, что является затруднительным, прежде всего, почти невозможным на практике, обнаружение двух, по меньшей мере, по существу различных объектов или групп объектов таким образом, что их соответствующие представления данных являются одинаковыми, то есть неразличимыми.The term "collision-resistant virtual representation" of a physical object or group of physical objects, as used herein, refers to a representation of the data of that object that is defined in such a way that it is difficult, in particular almost impossible in practice, to detect two at least substantially different objects or groups of objects such that their respective data representations are the same, that is, indistinguishable.

Термин "шифровальная хеш-функция", как он использован в настоящем документе, относится к специальному типу хеш-функции, то есть, к математической функции или алгоритму, который строит соответствие данных произвольного размера с битовой строкой фиксированного размера (значением хеша), которая также разработана в виде вычислительно необратимой функции, то есть, функции, которая поддается легкому вычислению для любых входных данных, но инвертирование которой для заданного образа случайных входных данных является затруднительным. Предпочтительно, шифровальная хеш-функция является так называемой устойчивой к коллизиям хеш-функцией, то 5 есть, хеш-функцией, которая разработана таким образом, что является затруднительным обнаружение таких двух различных наборов данных d1 и d2, что хеш (d1) = хеш (d2). Известными примерами таких хеш-функций являются хеш-функции семейства SHA, например функция SHA-3, или хеш-функции семейства BLAKE, например функция BLAKE2. Прежде всего, могут быть использованы так называемые "доказуемо безопасные шифровальные хеш-функции". Это хеш-функции, для которых может быть математически доказан определенный достаточный уровень безопасности. В решении по проверке подлинности объекта настоящего изобретения, безопасность шифровальной хеш-функции может быть далее улучшена в силу того обстоятельства, что анализ подлежащего исследованию изделия или группы изделий производят в конкретном месте и времени, когда физический объект или группа объектов фактически присутствуют в таком месте и времени. Это может быть использовано либо для повышения абсолютного уровня достижимой безопасности, либо для обеспечения возможности использования шифровальных хеш-функций, работающих с меньшими наборами данных, например, с более короткими последовательностями данных в качестве входных данных и/или выдаваемых данных, при обеспечении заданного требуемого уровня безопасности.The term "encryption hash function", as used herein, refers to a special type of hash function, that is, a mathematical function or algorithm that maps data of an arbitrary size to a fixed-size bit string (hash value) that also designed as a computationally irreversible function, that is, a function that can be easily calculated for any input data, but whose inversion for a given pattern of random input data is difficult. Preferably, the encryption hash function is a so-called collision-resistant hash function, that is, a hash function that is designed in such a way that it is difficult to detect two different data sets d1 and d2 such that hash (d1) = hash ( d2). Well-known examples of such hash functions are the SHA family of hash functions, such as the SHA-3 function, or the BLAKE family of hash functions, such as the BLAKE2 function. First of all, so-called “provably secure encryption hash functions” can be used. These are hash functions that can be mathematically proven to have a certain sufficient level of security. In the solution for verifying the authenticity of an object of the present invention, the security of the encryption hash function can be further improved due to the fact that the analysis of the item or group of items to be examined is carried out at a specific place and time when the physical object or group of objects is actually present at such place and time. This can be used to either increase the absolute level of security achievable, or to enable the use of encryption hash functions operating on smaller data sets, such as shorter data sequences as input and/or output data, while achieving a given required level security.

Термин "цифровая подпись", как он использован в настоящем документе, относится к (использованию) набора из одного или нескольких цифровых значений, который подтверждает личность отправителя или создателя цифровых данных, а также целостность этих данных. Для создания цифровой подписи значение хеша создают по подлежащим защите данным посредством применения подходящей шифровальной хеш-функции. Это значение хеша затем зашифровывают с помощью личного ключа (иногда также называемого "безопасным ключом") асимметричной шифровальной системы, например, на основании известной шифровальной системы RSA, причем личный ключ, как правило, известен только отправителю/создателю. Обычно, цифровая подпись содержит сами цифровые данные, а также полученное из них отправителем/создателем значение хеша. Получатель в этом случае имеет возможность применения той же шифровальной хеш-функции к принятым цифровым данным, используя при этом соответствующий указанному личному ключу открытый ключ для декодирования содержащегося в цифровой подписи 5 значения хеша и для сравнения декодированного значения хеша из цифровой подписи со значением хеша, созданного путем применения шифровальной хеш-функции к принятым цифровым данным. Если оба значения хеша совпадают, это указывает на то, что цифровая информация не была изменена и, таким образом, ее целостность не поставлена под угрозу. Кроме того, подлинность отправителя/создателя цифровых данных подтверждают посредством асимметричной шифровальной системы, которая обеспечивает функционирование шифрования с помощью открытого ключа только в том случае, когда зашифрованная информация была зашифрована с помощью личного ключа, который математическим образом сопряжен с открытым ключом. Представление цифровой подписи, прежде всего, может быть осуществлено с помощью передатчика радиочастотной идентификации, либо одномерного или многомерного штрих-кода, такого как QR-код или DATAMATRIX-код, или попросту с помощью многоразрядного числа.The term "digital signature", as used herein, refers to the use of a set of one or more digital values that verifies the identity of the sender or creator of digital data, as well as the integrity of that data. To create a digital signature, a hash value is created from the data to be protected by applying a suitable encryption hash function. This hash value is then encrypted using the private key (sometimes also called the "secure key") of an asymmetric encryption system, such as the well-known RSA encryption system, with the private key typically known only to the sender/creator. Typically, a digital signature contains the digital data itself, as well as the hash value obtained from it by the sender/creator. The recipient in this case has the opportunity to apply the same encryption hash function to the received digital data, using the public key corresponding to the specified private key to decode the hash value contained in the digital signature 5 and to compare the decoded hash value from the digital signature with the hash value created by applying an encryption hash function to the received digital data. If both hash values match, this indicates that the digital information has not been altered and thus its integrity is not compromised. In addition, the identity of the sender/creator of the digital data is verified through an asymmetric encryption system, which ensures that public key encryption only works when the encrypted information has been encrypted using a private key that is mathematically paired with the public key. The representation of a digital signature can primarily be done using an RFID transmitter, or a one-dimensional or multi-dimensional barcode such as a QR code or DATAMATRIX code, or simply using a multi-digit number.

Термин "хранилище данных с ограниченным доступом" относится к памяти данных, такой как база данных, в которой сохраняемые в ней данные могут быть доступными только по предварительному разрешению, прежде всего, после проверки подлинности совершающих попытку доступа системы или лица. Без ограничения, такой ограниченный доступ может быть осуществлен посредством защиты с помощью паролей, или также посредством двухфакторной или многофакторной проверки подлинности, например, посредством нескольких независимо предоставляемых паролей доступа или других средств идентификации, таких как цифровая подпись.The term "restricted data store" refers to a data store, such as a database, in which the data stored therein can only be accessed with prior permission, primarily after verifying the identity of the system or person attempting access. Without limitation, such limited access may be accomplished through password protection, or also through two-factor or multi-factor authentication, such as through multiple independently provided access passwords or other means of identification such as a digital signature.

Этот способ проверки подлинности объекта задает один из нескольких аспектов полного решения по проверке подлинности объекта. В пределах полного решения данный способ служит для распознавания того обстоятельства, что физический объект был идентифицирован на основании соответствующих данных объекта и посредством применения для этого основанного на машинном обучении процесса распознавания объектов, а также для возвращения хеш-кода, который, согласно, ранее сгенерированным и сохраненным справочным данным, соответствуют распознанному объекту и, таким образом, может быть использован для его идентификации. Данные объекта могут быть приняты, например, от устройства проверки подлинности объекта, как оно описано ниже, которое может формировать другой компонент решения по проверке 5 подлинности объекта, и может быть использовано, среди прочего, для сбора описывающей объект основанной на использовании датчиков характеристической информации. Возвращенный хеш-код может быть затем использован устройством проверки подлинности объекта для проверки подлинности объекта посредством сравнения, включающего в себя, с одной стороны, хеш-код или его производную, и с другой стороны, соответствующую, независимо полученную, имеющую отношение к объекту информацию, такую как информация об идентичности, предоставленную на объекте или группе объектов как таковых или в связи с ними.This object authentication method specifies one of several aspects of a complete object authentication solution. Within a complete solution, this method serves to recognize that a physical object has been identified based on the corresponding object data and by applying a machine learning-based object recognition process to this, and to return a hash code that, according to previously generated and stored reference data correspond to the recognized object and can thus be used to identify it. The object data may be received, for example, from an object authenticator as described below, which may form another component of the object authentication solution 5, and may be used, among other things, to collect sensor-based characteristic information describing the object. The returned hash code can then be used by an object authenticator to verify the identity of the object through a comparison including, on the one hand, the hash code or a derivative thereof, and, on the other hand, corresponding independently obtained information related to the object. such as identity information provided on or in connection with an object or group of objects as such.

В некоторых вариантах осуществления, которые также относятся к другим аспектам настоящего решения, физический объект содержит один или несколько из следующих объектов для потребления (потребительских товаров) или использования: фармацевтическое или косметическое соединение или состав; медицинское устройство; лабораторное оборудование; запасная часть или компонент устройства или системы; пестицид или гербицид; посевной материал; покрытие, чернила, красящий состав, краска, пигменты, лак, состав для пропитки, функциональная добавка; сырой материал для аддитивного изготовления изделий, изделия аддитивного производственного процесса, то есть созданные по технологии объемной печати изделия. Прежде всего, все эти объекты объединяет потребность в предотвращении подделок с целью предотвращения поломок, угроз здоровью или других опасностей.In some embodiments, which also relate to other aspects of the present solution, the physical object contains one or more of the following objects for consumption (consumer goods) or use: a pharmaceutical or cosmetic compound or composition; medical device; laboratory equipment; spare part or component of a device or system; pesticide or herbicide; seed; coating, ink, coloring composition, paint, pigments, varnish, impregnation composition, functional additive; raw material for additive manufacturing of products, products of the additive manufacturing process, that is, products created using 3D printing technology. Above all, all these objects have in common the need to prevent counterfeiting in order to prevent breakdowns, health hazards or other hazards.

Второй аспект решения по проверке подлинности объекта направлен на способ обучения системы для автоматического распознавания объектов. Способ включает в себя (i) прием данных объекта, представляющих одну или несколько отличительных характеристик физического объекта или группы физических объектов, (ii) обработку данных объекта посредством основанного на машинном обучении процесса распознавания объектов для получения оригинальных отличительных данных путем генерации, посредством осуществления одной или нескольких предварительно заданных модифицирующих операций, нескольких устойчивых к коллизиям виртуальных представлений физического объекта или группы физических объектов таким образом, что по меньшей мере два из этих виртуальных представлений представляют один и тот же физический объект или одну и ту же группу физических объектов, но каждое при своем (т.е. отличном от другого) условии, причем указанные различные условия относятся к 5 различным возрастным ступеням в сроке службы физического объекта или группы физических объектов, представляющим связанные со старением эффекты, и (iii) сохранение в одном или нескольких хранилищах данных с ограниченным доступом справочных данных, содержащих оригинальные отличительные данные и оригинальное значение хеша, полученное из них посредством применения к ним заданной шифровальной хеш-функции.The second aspect of an object authentication solution focuses on the way the system is trained to automatically recognize objects. The method includes (i) receiving object data representing one or more distinctive characteristics of a physical object or group of physical objects, (ii) processing the object data through a machine learning-based object recognition process to obtain original distinctive data by generating, by performing one or several predefined modifying operations, several collision-resistant virtual representations of a physical object or group of physical objects in such a way that at least two of these virtual representations represent the same physical object or the same group of physical objects, but each with its own (i.e., different from another) condition, wherein said different conditions relate to 5 different age steps in the lifespan of a physical object or group of physical objects representing aging-related effects, and (iii) storage in one or more limited data stores accessing reference data containing the original distinctive data and the original hash value obtained from it by applying a specified encryption hash function to it.

Этот способ обучения системы для автоматической проверки подлинности объекта задает другой аспект полного решения по проверке подлинности объекта. В пределах полного решения по проверке данный способ служит для генерации и сохранения справочных данных и, таким образом, для подготовки системы, и тем самым, для обеспечения ей возможности осуществления способа по первому аспекту в ходе проверки подлинности физического объекта или группы физических объектов.This method of training the system to automatically verify object authentication defines another aspect of a complete object authentication solution. Within the overall verification solution, the method serves to generate and store reference data and thereby prepare the system and thereby enable it to implement the method of the first aspect during the authentication of a physical object or group of physical objects.

В последующем изложении описаны избранные варианты осуществления этого способа обучения системы, которые могут быть произвольным образом объединены друг с другом или с другими аспектами описанного в настоящем документе решения по проверке, если такая комбинация не является явным образом исключенной, несогласованной или технически невозможной.The following discussion describes selected embodiments of this method of system training, which may be optionally combined with each other or with other aspects of the verification solution described herein, unless such combination is expressly excluded, inconsistent, or technically impossible.

В некоторых вариантах осуществления, сохранение справочных данных включает в себя сохранение оригинальных отличительных данных в первом из числа хранилищ данных, и сохранение идентификационных данных в отдельном втором из числа хранилищ данных таким образом, что ни первое, ни второе хранилище данных не сохраняют одновременно оригинальные отличительные данные и соответствующее оригинальное значение хеша. Такое разделение обеспечивает возможность сохранения оригинальных отличительных данных и оригинального значения хеша в различных пространственных местоположениях, например информационных центрах, тем самым обеспечивая возможность, например, распределенного вычисления и распределенного сохранения данных. Кроме того, доступ к хранилищам данных и управление ими тем самым могут быть разделены, что обеспечивает возможность, например, аутсорсинга функционирования одного из хранилищ данных, и достижения повышенного уровня защиты информации вследствие разделения оригинальных отличительных данных и соответствующего оригинального значения хеша.In some embodiments, storing the reference data includes storing the original signature data in a first of a number of data stores, and storing the identification data in a separate second of a number of data stores such that neither the first nor the second data store simultaneously stores the original signature data and the corresponding original hash value. Such separation allows the original distinctive data and the original hash value to be stored in different spatial locations, such as data centers, thereby enabling, for example, distributed computing and distributed data storage. In addition, access to and management of data stores can thereby be separated, making it possible, for example, to outsource the operation of one of the data stores, and achieve an increased level of information security due to the separation of the original distinctive data and the corresponding original hash value.

Как указано выше, обработка данных объекта для получения оригинальных отличительных данных включает в себя генерацию, посредством осуществления одной или нескольких предопределенных модифицирующих операций, нескольких устойчивых к коллизиям виртуальных представлений физического объекта или группы физических объектов таким образом, что по меньшей мере два из этих виртуальных представлений представляют тот же физический объект или группу физических объектов, но каждое при своем условии. Такие различные условия относятся к различным возрастным ступеням в сроке службы физического объекта или группы физических объектов, но могут относиться и к различным условиям окружающей среды, воздействию которых физический объект или группа физических объектов могут быть подвергнуты во время обнаружения соответственно одной или нескольких отличительных характеристик в ходе последующего процесса проверки подлинности объекта. Такие условия окружающей среды для объекта могут, например, прежде всего, относится к одному или нескольким из таких, как освещение, температура, давление воздуха или другие параметры среды, в которой объект или группа объектов могут быть расположены во время процесса проверки подлинности. Упомянутые выше различные возрастные ступени для объекта могут быть, прежде всего, использованы для создания соответствующих виртуальных представлений объекта или группы объектов, которые относятся к различным их возрастам и, таким образом, могут быть использованы для улучшения распознавания объектов, которые, как правило, оказываются подвержены воздействию старения. Эти варианты осуществления, прежде всего, могут быть использованы для повышения надежности распознавания объектов, прежде всего уровня успешности при распознавании объектов, поскольку оказывающие воздействие, связанные со старением или с различными условиями окружающей среды эффекты, тем самым оказываются включенными в процесс распознавания. В некоторых связанных вариантах осуществления по меньшей мере одна из предопределенных модифицирующих операций задана, по меньшей мере, частично, одним или несколькими тензорами, которые подлежат применению к векторному представлению данных объекта или данных, полученных из данных объекта. За счет этого обеспечена возможность особо эффективной и хорошо структурированной реализации, в рамках которой подлежат выполнению только линейные (и таким образом, простые и быстрые операции). В этом случае каждое из различных виртуальных представлений может быть использовано в 5 целях сравнения в качестве отличительных данных. Например, в случае различных виртуальных представлений того же объекта, но для различных возрастов, сравнение может быть выполнено для двух или более виртуальных представлений, что позволяет исследовать, приводит ли по меньшей мере один из них к совпадению и, таким образом, к успешному распознаванию объекта на основе связанных данных объекта.As stated above, processing object data to obtain original distinctive data includes generating, by performing one or more predefined modifying operations, multiple collision-resistant virtual representations of a physical object or group of physical objects such that at least two of these virtual representations represent the same physical object or group of physical objects, but each under its own condition. Such different conditions refer to different age stages in the life of a physical object or group of physical objects, but may also refer to different environmental conditions to which a physical object or group of physical objects may be exposed during the discovery of one or more distinctive characteristics, respectively, during subsequent object authentication process. Such environmental conditions for an object may, for example, primarily refer to one or more of lighting, temperature, air pressure, or other environmental parameters in which the object or group of objects may be located during the authentication process. The above-mentioned different age stages for an object can be primarily used to create appropriate virtual representations of an object or group of objects that relate to their different ages and thus can be used to improve the recognition of objects that tend to be susceptible to effects of aging. These embodiments can primarily be used to improve the reliability of object recognition, especially the level of success in object recognition, since aging-related or environmental effects are thereby included in the recognition process. In some related embodiments, at least one of the predefined modifying operations is defined, at least in part, by one or more tensors that are to be applied to a vector representation of the object data or data derived from the object data. This allows for a particularly efficient and well-structured implementation, in which only linear (and thus simple and fast) operations are carried out. In this case, each of the different virtual representations can be used for 5 comparison purposes as discriminative data. For example, in the case of different virtual representations of the same object but at different ages, comparisons can be made across two or more virtual representations, allowing one to examine whether at least one of them results in a match and thus successful recognition of the object based on associated object data.

В некоторых вариантах осуществления сохранение справочных данных включает в себя сохранение объединенных данных, которые сформированы как комбинация справочных данных и дополнительного прибавочного значения, которое задано как независимое от справочных данных в одном или нескольких хранилищах данных с ограниченным доступом. Прежде всего, этот подход может быть использован в тех случаях, когда используют два или более хранилища данных, и соответствующие подлежащие сохранению в них данные должны быть распределены между одним или несколькими из их числа посредством одной или нескольких соответствующих линий связи. Добавление прибавочного значения служит для увеличения энтропии подлежащих сообщению данных и, таким образом, для повышения достижимого уровня защиты от перехвата, такого как, например, нападение методом перебора на поток данных по линии связи или, когда прибавочное значение также сохранено в хранилище данных, на хранилище данных как таковое.In some embodiments, storing the reference data includes storing merged data that is formed as a combination of the reference data and an additional incremental value that is set to be independent of the reference data in one or more restricted data stores. First of all, this approach can be used in cases where two or more data stores are used and the corresponding data to be stored therein must be distributed among one or more of them via one or more corresponding communication lines. Adding an incremental value serves to increase the entropy of the data to be reported and thus increase the achievable level of protection against interception, such as, for example, a brute-force attack on the data stream over a communication line or, when the incremental value is also stored in a data store, on a storage data as such.

В некоторых связанных вариантах осуществления комбинированные данные сформированы посредством: (i) комбинирования оригинальных отличительных данных или полученного из них оригинального значения хеша (с одной стороны) с прибавочным значением (с другой стороны) предварительно заданным обратимым, то есть инъективным способом для получения комбинированного значения, которое представляет обе величины, и (ii) включения комбинированного значения в справочные данные. В качестве примера и без ограничения, в некоторых из этих вариантов осуществления комбинированные данные сформированы путем применения шифровальной хеш-функции для входных данных, содержащих как оригинальное значение хеша, так и прибавочное значение (факультативную дополнительную информацию) для получения комбинированного значения.In some related embodiments, the combined data is generated by: (i) combining the original distinctive data or the original hash value derived therefrom (on the one hand) with an incremental value (on the other hand) in a predefined reversible, i.e. injective, manner to produce the combined value, which represents both quantities, and (ii) including the combined value in the reference data. By way of example and without limitation, in some of these embodiments, the combined data is generated by applying an encryption hash function to the input data containing both the original hash value and an incremental value (optional additional information) to produce the combined value.

В некоторых вариантах осуществления обработка данных объекта включает в себя обработку данных, представляющих одно или несколько из следующих 5 свойств физического объекта или группы физических объектов, соответственно: (i) характерное биометрическое или физиологическое свойство живого организма или группы живых организмов, являющихся, по меньшей мере, частью физического объекта или группы физических объектов, соответственно, (ii) характерное электрическое, магнитное, или электромагнитное свойство, например цвет или длина волны, (iii) характерное акустическое свойство, (iv) характерное геометрическое свойство, (v) характерное химическое свойство, (vi) характерное механическое или термодинамическое свойство. Эти типы свойств имеют то преимущество, что, как правило, они могут быть автоматически обнаружены посредством соответствующих существующих типов датчиков без потребности в человеческом участии.In some embodiments, processing of object data includes processing of data representing one or more of the following 5 properties of a physical object or group of physical objects, respectively: (i) a characteristic biometric or physiological property of a living organism or group of living organisms that is at least , part of a physical object or group of physical objects, respectively, (ii) a characteristic electrical, magnetic, or electromagnetic property, such as color or wavelength, (iii) a characteristic acoustic property, (iv) a characteristic geometric property, (v) a characteristic chemical property, (vi) characteristic mechanical or thermodynamic property. These types of properties have the advantage that they can generally be automatically detected by corresponding existing types of sensors without the need for human intervention.

В некоторых вариантах осуществления способ, кроме того, включает в себя итеративное переобучение системы для автоматического распознавания объектов на основании дополнительных данных объекта, представляющих отличительные характеристики физического объекта или группы физических объектов, для которых соответствующие оригинальные справочные данные были уже ранее сгенерированы и сохранены в одном или нескольких хранилищах данных во время предшествующего итеративного шага обучения системы, причем дополнительные данные объекта служат входными данными для основанного на машинном обучении процесса распознавания объектов. Таким образом, система может быть эффективно обучена улучшению своих возможностей относительно распознавания данного физического объекта или группы объектов, таких как доля правильных распознаваний (истинные положительные, истинные отрицательные). Прежде всего, это может также включать в себя улучшение ее возможностей относительно распознавания объекта или группы объектов в (более широком) диапазоне различных условий до степени, когда соответствующие данные объекта различных итераций соответствуют различным ситуациям или условиям, при которых происходит основанное на использовании датчиков измерение соответствующего объекта или группы объектов в целях генерации соответствующих данных объекта.In some embodiments, the method further includes iteratively retraining the system to automatically recognize objects based on additional object data representing distinctive characteristics of a physical object or group of physical objects for which corresponding original reference data has previously been generated and stored in one or more multiple data stores during a previous iterative training step of the system, with additional object data serving as input to the machine learning-based object recognition process. In this way, the system can be effectively trained to improve its ability to recognize a given physical object or group of objects, such as the proportion of correct recognitions (true positives, true negatives). Primarily, this may also involve improving its ability to recognize an object or group of objects under a (wider) range of different conditions to the extent that the corresponding object data of different iterations correspond to different situations or conditions under which the sensor-based measurement of the corresponding object or group of objects in order to generate corresponding object data.

В некоторых вариантах осуществления сохранение справочных данных включает в себя одно или несколько из следующего: (i) сохранение справочных данных в форме с цифровой подписью по меньшей мере в одном из хранилищ 5 данных, (ii) сохранение или побуждение одного или нескольких узлов среды блочной цепи для сохранения идентификационных данных в форме с цифровой подписью в блоке блочной цепи, относящемся к указанной среде блочной цепи, (iii) сохранение или побуждение одного или нескольких узлов безблоковой распределенной среды реестра, такой как, например среда реестра Tangle, к сохранению идентификационных данных в форме с цифровой подписью по меньшей мере в одном узле безблоковой распределенной среды реестра, (iv) сохранение идентификационных данных в форме с цифровой подписью в запоминающем устройстве среды открытого/личного ключа. Цифровая подпись служит мерой защиты, на основании которой может быть проверена оригинальность сохраняемых данных. Прежде всего, аналогичные соображения применимы при извлечении сохраняемых данных и сообщении их по линии связи, например, устройству проверки подлинности объекта, как оно описано в настоящем документе. Кроме того, запоминающее устройство в среде открытого/личного ключа добавляет шифрование таким образом, что сохраняемые и/или сообщенные данные тем самым получают дополнительную защиту от перехвата.In some embodiments, storing the reference data includes one or more of the following: (i) storing the reference data in a digitally signed form in at least one of the data stores 5, (ii) storing or causing one or more nodes in the blockchain environment for storing the identity in a digitally signed form in a block chain associated with the specified blockchain environment, (iii) storing or causing one or more nodes of a blockless distributed ledger environment, such as, for example, a Tangle ledger environment, to store the identity in the form digitally signed in at least one node of the blockless distributed ledger environment, (iv) storing the identification data in digitally signed form in a public/private key environment storage device. A digital signature serves as a security measure against which the originality of the stored data can be verified. First of all, similar considerations apply when retrieving stored data and communicating it over a communication link, for example, to an entity authenticator as described herein. In addition, the storage device in the public/private key environment adds encryption such that the stored and/or communicated data is thereby further protected from interception.

Конкретным образом, сохранение идентификационных данных в блочной цепи или в безблоковом распределенном реестре, например, в основанном на Tangle реестре, обеспечивает возможность безопасного и надежного сохранения результатов считывания с весьма высокой целостностью данных, такой, что являются, по существу, невозможными манипулирование или стирание или иная фальсификация или уничтожение таких данных, например, вследствие непреднамеренного или преднамеренного удаления или вследствие повреждения данных. Таким образом, остается доступной полная история памяти. Кроме того, доступ к сохраняемой информации можно получить везде, где, соответственно, имеется доступ к блочной цепи или к безблоковому распределенному реестру. За счет этого обеспечена возможность надежного и распределенного сохранения и доступа к сохраненным идентификационным данным, например, для проверки целостности или для целей проверки подлинности, такой как проверка того, является ли заявленный поставщик изделия фактическим создателем изделия или нет. На основе одного или нескольких из этих вариантов осуществления, материальный мир, которому принадлежат подлежащие проверке подлинности объекты, может быть подсоединен к мощи технологии блочной цепи. Тем самым 5 может быть достигнута высокая степень отслеживаемости происхождения и логистической цепи физических объектов, таких как изделия.Specifically, storing identity data on a blockchain or in a blockless distributed ledger, such as a Tangle-based ledger, allows the results of a read to be securely and reliably stored with very high data integrity such that it is essentially impossible to manipulate or erase or other falsification or destruction of such data, for example due to unintentional or intentional deletion or due to data corruption. In this way, the complete memory history remains available. In addition, stored information can be accessed wherever there is access to a blockchain or a blockless distributed ledger, respectively. This makes it possible to securely and distributedly store and access stored identification data, for example, for integrity checks or for authentication purposes, such as checking whether the claimed supplier of an article is the actual creator of the article or not. Based on one or more of these embodiments, the material world to which the objects to be authenticated belong can be connected to the power of blockchain technology. In this way, 5 a high degree of traceability of the origin and supply chain of physical objects such as products can be achieved.

В некоторых вариантах осуществления способа согласно первому аспекту или второму аспекту, соответствующий способ может быть осуществлен системой, содержащей два или более отдельных устройств, которые совместно осуществляют способ, и которые соединены друг с другом с возможностью передачи данных посредством одного или нескольких защищенных от несанкционированного перехвата каналов связи. Обеспечение безопасности каналов связи, прежде всего, может включать в себя шифрование данных. Само собой разумеется, также и другие меры защиты являются возможными, например физическая защита (прежде всего, против перехвата или разрушения) в случае физических линий данных. Таким образом, безопасность системы и способа может быть повышена, прежде всего, относительно атак через посредника.In some embodiments of a method according to the first aspect or the second aspect, the corresponding method may be implemented by a system comprising two or more separate devices that jointly implement the method, and which are connected to each other with the ability to transmit data through one or more tamper-evident channels communications. Ensuring the security of communication channels, first of all, may include data encryption. It goes without saying that other security measures are also possible, for example physical protection (especially against interception or destruction) in the case of physical data lines. In this way, the security of the system and method can be increased, especially against man-in-the-middle attacks.

Третий аспект настоящего решения направлен на систему для автоматического распознавания объектов, причем система выполнена для осуществления способа по одному или нескольким из первого и второго аспектов настоящего решения, как описано в настоящем документе.A third aspect of the present solution is directed to a system for automatic object recognition, the system being configured to implement a method according to one or more of the first and second aspects of the present solution as described herein.

Четвертый аспект настоящего решения направлен на носитель информации с хранящейся в нем компьютерной программой, включающей в себя команды, которые, при их выполнении на одном или нескольких процессорах системы для автоматического распознавания объектов согласно третьему аспекту, побуждают систему к осуществлению способа согласно любому или обоим из числа первого и второго аспектов настоящего решения.A fourth aspect of the present solution is directed to a storage medium having a computer program stored therein including instructions that, when executed on one or more processors of a system for automatic object recognition according to the third aspect, cause the system to implement a method according to any or both of the first and second aspects of this decision.

Исходя из этого, предоставленные выше объяснения относительно этих способов могут быть, с необходимыми изменениями, применены к системе согласно третьему аспекту, а также к компьютерной программе согласно четвертому аспекту настоящего решения.Based on this, the explanations provided above regarding these methods can be, mutatis mutandis, applied to the system according to the third aspect as well as to the computer program according to the fourth aspect of the present solution.

Пятый аспект настоящего решения направлен на способ проверки подлинности объекта с помощью устройства проверки подлинности объекта, который способ включает в себя: (i) основанное на использовании датчиков обнаружение одной или нескольких отличительных характеристик физического объекта или группы физических объектов, (ii) генерацию данных объекта, представляющих одну или несколько отличительных характеристик физического объекта или группы физических объектов, (iii) сообщение данных объекта системе согласно третьему аспекту настоящего решения, (iv) прием идентификационных данных с цифровой подписью от системы в ответ на сообщение данных объекта, (v) считывание маркировки, предоставленной на физическом объекте или группе физических объектов или в сочетании с ними, соответственно, для получения по ней снабженной цифровой подписью, факультативно, также зашифрованной информации об идентичности, (vi) подтверждение правильности каждой цифровой подписи идентификационных данных и цифровой подписи информации об идентичности, (vii) сравнение принятых идентификационных данных с полученной информацией об идентичности для подтверждения подлинности объекта или группы объектов на основании результата этого сравнения, и (viii) выдачу информации о проверке подлинности, указывающей на то, был(-а) ли физический объект или группа физических объектов признан(-а) подлинным(-ой) по результату этой проверки. A fifth aspect of the present solution is directed to a method for verifying the authenticity of an object using an object authentication device, which method includes: (i) sensor-based detection of one or more distinctive characteristics of a physical object or group of physical objects, (ii) generating object data, representing one or more distinctive characteristics of a physical object or group of physical objects, (iii) communicating object data to the system according to the third aspect of this solution, (iv) receiving digitally signed identification data from the system in response to reporting the object data, (v) reading the marking, provided on or in combination with a physical object or group of physical objects, respectively, to obtain from it digitally signed, optionally also encrypted identity information, (vi) confirmation of the correctness of each digital signature of the identification data and digital signature of the identity information, ( vii) comparing the received identification data with the received identity information to confirm the identity of the object or group of objects based on the result of this comparison, and (viii) providing authentication information indicating whether the physical object or group of physical objects was found to be authentic as a result of this verification.

Конкретным образом, выявление подлинности может потребовать успешности обеих проверок, то есть проверки того, что цифровые подписи правильно определяют ожидаемого/заявленного создателя, например, правильную систему распознавания объектов и создателя объекта (например, изготовителя, в случае изделий), и сравнение принятых идентификационных данных с полученной информацией об идентичности имеет результатом совпадение по одному или нескольким предварительно заданным критериям совпадения. Термин "подтверждение правильности цифровой подписи", как он использован в настоящем документе, относится к общему подходу подтверждения оригинальности цифровой подписи и, прежде всего, подразумевает ее считывание путем применения связанного открытого ключа предполагаемого создателя с целью выявления его оригинальности, то есть наличия его подписи со связанным секретным личным ключом создателя.Specifically, authentication may require the success of both checks, i.e., verification that digital signatures correctly identify the expected/claimed creator, e.g., the correct object recognition system and the creator of the object (e.g., the manufacturer, in the case of products), and a comparison of the accepted identification data with the received identity information results in a match based on one or more predefined match criteria. The term “digital signature verification,” as used herein, refers to the general approach of verifying the originality of a digital signature and primarily involves reading it by applying the associated public key of the intended creator to determine its originality, i.e., the presence of its signature with associated with the creator's secret private key.

Прежде всего, устройство проверки подлинности объекта может быть представлено мобильным устройством, например устройством, специально предназначенным для выполнения проверки подлинности, или устройством общего назначения, таким как смартфон или переносной компьютер, прежде всего запрограммированный для осуществления способа проверки подлинности, и использующий один или несколько из его датчиков, например камеру, микрофон или РЧИ-считыватель, для обнаружения данных объекта. Устройство проверки подлинности объекта, тем самым, может быть представлено устройством, которое может быть использовано непостоянным образом в различных местоположениях, например, вдоль логистической цепи изделий. Оно служит, с одной стороны, в качестве устройства для генерации данных объекта, относящихся к объекту или группе объектов, которые подлежат проверке подлинности посредством основанного на использовании датчиков обнаружения одной или нескольких их отличительных характеристик. В этом случае данные объекта могут быть сообщены системе для распознавания объектов, которая, прежде всего, может быть представлена центральной системой, которая обслуживает несколько устройств проверки подлинности объекта, и которая обрабатывает данные объекта посредством основанного на машинном обучении процесса распознавания объектов для получения оригинальных отличительных данных, представляющих одно или несколько устойчивых к коллизиям виртуальных представлений физического объекта или группы физических объектов.First, the entity authentication device may be a mobile device, such as a device specifically designed to perform authentication, or a general purpose device, such as a smartphone or laptop computer, primarily programmed to perform the authentication method, and using one or more of its sensors, such as a camera, microphone or RFID reader, to detect object data. The object authentication device can thus be represented as a device that can be used in a non-permanent manner at different locations, for example, along a product supply chain. It serves, on the one hand, as a device for generating object data relating to an object or group of objects, which are subject to authentication through sensor-based detection of one or more of their distinctive characteristics. In this case, the object data may be communicated to an object recognition system, which may primarily be represented by a central system that maintains multiple object authentication devices, and which processes the object data through a machine learning-based object recognition process to obtain original distinctive data , representing one or more collision-resistant virtual representations of a physical object or group of physical objects.

Система для распознавания объектов, кроме того, сравнивает по меньшей мере один параметр из числа отличительных данных и оригинального значения хеша, полученного из них посредством применения к ним предварительно заданной шифровальной хеш-функции, со справочными данными, сохраненными в одном или нескольких хранилищах данных с ограниченным доступом. Если сравнение со справочными данными имеет результатом совпадение, то есть, если объект или группа объектов распознаны, система выдает, прежде всего сообщает соответствующему устройству проверки подлинности объекта, идентификационные данные с цифровой подписью, содержащие значение хеша, то есть идентификационные данные, относящиеся к распознанному объекту или группе объектов.The object recognition system further compares at least one of the signature data and an original hash value obtained therefrom by applying a predetermined encryption hash function thereto to reference data stored in one or more limited data stores. access. If the comparison with the reference data results in a match, that is, if an object or group of objects is recognized, the system issues, first of all informing the corresponding object authenticator, a digitally signed identification data containing a hash value, that is, an identification data related to the recognized object or a group of objects.

В этом случае устройство проверки подлинности объекта служит, с другой стороны, в качестве устройства для фактической проверки подлинности объекта или группы объектов, то есть для подтверждения их оригинальности путем сравнения принятых идентификационных данных с информацией об идентичности, полученной из объекта или группы объектов как таковых, например, по штрих-коду, чипу радиочастотной идентификации или любой другой подходящей маркировки, предоставленной на объекте/группе объектов или на таре или другом снабженном ею материале. Прежде всего, маркировка может содержать, опционально зашифрованное представление цифровой подписи информации об идентичности или представление указателя, указывающего на местоположение, где к указанной цифровой подписи может быть получен доступ.In this case, the object authentication device serves, on the other hand, as a device for actually verifying the authenticity of an object or group of objects, that is, to confirm its originality by comparing the received identification data with the identity information obtained from the object or group of objects as such, for example, by a bar code, radio frequency identification chip or any other suitable marking provided on the object/group of objects or on the container or other material provided with it. First, the marking may comprise, optionally, an encrypted digital signature representation of the identity information, or a pointer representation pointing to a location where said digital signature can be accessed.

Если применимо, шифрование представления цифровой подписи и/или представления указателя, указывающего на местоположение, где к указанной цифровой подписи может быть получен доступ, добавляет еще один уровень безопасности, поскольку прежде чем цифровая подпись может быть прочитана, соответствующие представления сначала должны быть декодированы, что требует знания схемы шифрования и знания правильного ключа к шифру. Шифрование, прежде всего, может быть основано на известной симметричной или асимметричной схеме шифрования, например, в соответствии с известными AES (симметричной) или RSA (асимметричной) шифровальными схемами.If applicable, encrypting the digital signature representation and/or the pointer representation pointing to the location where said digital signature can be accessed adds another layer of security because before the digital signature can be read, the corresponding representations must first be decoded, which requires knowledge of the encryption scheme and knowledge of the correct key to the cipher. The encryption may primarily be based on a known symmetric or asymmetric encryption scheme, for example in accordance with the known AES (symmetric) or RSA (asymmetric) encryption schemes.

Термин "указатель, показывающий местоположение, где к указанной цифровой подписи может быть получен доступ", как он использован в настоящем документе, прежде всего, может обозначать указатель на локальную или удаленную базу данных или на адрес сервера или интернет-адрес, например, гиперссылку или тому подобное, по которому может быть получен доступ к цифровой подписи, например, для ее загрузки. Прежде всего, указатель может быть реализован с использованием передатчика радиочастотной идентификации, либо одно- или многомерного штрих-кода, такого как QR-код или DATAMATRIX-код в качестве его представленияThe term "pointer indicating a location where a specified digital signature can be accessed" as used herein may primarily mean a pointer to a local or remote database or to a server address or Internet address, such as a hyperlink or the like, by which the digital signature can be accessed, for example, to download it. First of all, the indicator can be implemented using an RFID transmitter, or a single or multidimensional bar code such as a QR code or DATAMATRIX code as its representation

Прежде всего, в некоторых вариантах осуществления сравнение принятых идентификационных данных с информацией об идентичности осуществляется посредством сравнения двух соответствующих значений хеша, то есть оригинального значения хеша, представленного посредствомFirst, in some embodiments, comparison of the received identification data with the identity information is accomplished by comparing two corresponding hash values, i.e., the original hash value represented by

идентификационных данных и соответствующего, полученного из маркировки значения хеша. Если два значения хеша совпадают, это указывает на то, что физический объект является подлинным, и маркировка не была подвергнута вмешательству. В противном случае, то есть когда они не совпадают, это указывает на то, что после нанесения создателем маркировки на физический объект, возможно, было произведено некоторого рода мошенничество.identification data and the corresponding hash value obtained from the marking. If two hash values match, this indicates that the physical object is genuine and the marking has not been tampered with. Otherwise, that is, when they do not match, it indicates that some kind of fraud may have been committed after the creator applied the mark to the physical object.

В некоторых вариантах осуществления в случае, если проверка подлинности не удается или выявляет отсутствие подлинности, устройство проверки подлинности объекта может подать самостоятельно или побудить другую систему к подаче сигнала тревоги для указания на несрабатывание или на отсутствие подлинности, соответственно, например, пользователю-человеку или другому устройству.In some embodiments, in the event that the authentication fails or detects a lack of authenticity, the entity authentication device may issue itself or cause another system to issue an alarm to indicate the failure or lack of authentication, respectively, to, for example, a human user or other device.

Таким образом, в рамках настоящего решения устройство проверки подлинности объекта может взаимодействовать с системой распознавания объектов для надежной проверки подлинности объекта или группы объектов. Тем самым, в отличие от упомянутых выше, основанных на PUF решений, подлежащие проверке подлинности объекты не должны быть, прежде всего, отмечены с помощью PUF, и отличительные характеристики объектов не должны быть заданы и закреплены предварительно, но вместо этого, могут быть выявлены и подвергнуты непрерывному усовершенствованию посредством основанного на машинном обучении процесса распознавания, используемого системой распознавания объектов.Thus, as part of the present solution, an object authenticator may interact with an object recognition system to reliably verify the identity of an object or group of objects. Thus, in contrast to the PUF-based solutions mentioned above, the objects to be authenticated do not have to be primarily marked by the PUF, and the distinctive characteristics of the objects do not have to be predefined and assigned, but instead can be identified and subject to continuous improvement through the machine learning-based recognition process used by the object recognition system.

В последующем изложении описаны другие избранные варианты осуществления способа проверки подлинности объекта, которые могут быть произвольным образом объединены друг с другом или с другими описанными в настоящем документе аспектами настоящего решения, если такая комбинация не является явным образом исключенной, несогласованной или технически невозможной.The following discussion describes other selected embodiments of the object authentication method, which may be optionally combined with each other or with other aspects of the present solution described herein, unless such combination is expressly excluded, inconsistent, or technically impossible.

В некоторых вариантах осуществления основанное на использовании датчиков обнаружение одной или нескольких отличительных характеристик физического объекта или группы физических объектов включает в себя обнаружение по меньшей мере одной отличительной характеристики, которая, по меньшей мере по существу, инвариантна при изменениях условий окружающей среды, в которых обнаруживают по меньшей мере одну отличительную характеристику. Это может иметь место, например, когда отличительные характеристики предоставлены посредством специфического для объекта характеристического сигнала, испускаемого присоединенным к объекту ярлыком радиочастотной идентификации. Кроме того, специальные свойства материала объекта могут в некоторых обстоятельствах показывать такую 5 инвариантность. Тем самым может быть гарантирована надежность полного процесса проверки подлинности объекта.In some embodiments, sensor-based detection of one or more distinctive characteristics of a physical object or group of physical objects includes detecting at least one distinctive characteristic that is at least substantially invariant under changes in the environmental conditions in which the sensor is detected. at least one distinctive characteristic. This may be the case, for example, when distinctive characteristics are provided through an object-specific characteristic signal emitted by an RFID tag attached to the object. In addition, the special properties of an object's material may, in some circumstances, exhibit such 5 invariance. In this way, the reliability of the complete object authentication process can be guaranteed.

В некоторых вариантах осуществления способ, кроме того, включает в себя: включение оригинального значения хеша или другой специфической для объекта содержащейся в идентификационных данных информации в выдаваемую информацию о проверке подлинности. Это может служить нескольким целям. Прежде всего, это может быть использовано для информирования пользователя устройства проверки подлинности объекта относительно оригинального значения хеша или другой специфической для объекта информации, соответственно, если информацию о проверке подлинности выдают на интерфейс человек-машина, такой как дисплей. Кроме того, выдаваемые данные могут служить для подобного информирования другого автоматизированного процесса, например, посредством соответствующего интерфейса машина-машина.In some embodiments, the method further includes: including the original hash value or other entity-specific information contained in the identity in the output authentication information. This can serve several purposes. Primarily, this may be used to inform the user of the object authentication device regarding the original hash value or other object-specific information, respectively, if the authentication information is provided to a human-machine interface such as a display. In addition, the output data can serve to similarly inform another automated process, for example via a corresponding machine-to-machine interface.

Кроме того, в некоторых связанных вариантах осуществления способ, кроме того, включает в себя процесс сохранения, причем процесс сохранения включает в себя цифровое подписание и сохранение или побуждение другого устройства, такого как отдельный и, факультативно, также удаленно расположенный компьютер, сконфигурированный для выполнения (i) майнинга блочной цепи или (ii) записей в узле безблокового распределенного реестра, соответственно, к сохранению оригинального значения хеша или другой специфической для объекта информации или того и другого в форме с цифровой подписью в (i) блоке первой блочной цепи или в (ii) узле первого безблокового распределенного реестра, соответственно. Этим обеспечена возможность безопасного и надежного сохранения с весьма высокой целостностью данных таким образом, что являются по существу невозможными управление или стирание или иное вмешательство, или потеря таких данных, например, вследствие непреднамеренного или преднамеренного удаления или вследствие повреждения данных. Тем самым полная история проверки подлинности остается доступной. Кроме того, к сохраняемой информации доступ может быть получен везде, где имеется доступ к блочной цепи. За счет этого обеспечена возможность надежного и распределенного сохранения и доступа к сохраненным идентификационным данным, например, в целях проверки подлинности, таких как проверка того, является ли заявленный поставщик изделия (объекта) 5 фактическим создателем изделия или нет. На основании этого варианта осуществления, материальный мир, к которому принадлежат объекты, может быть связан с мощью технологии блочной цепи. Тем самым может быть достигнута высокая степень отслеживаемости происхождения и логистической цепи физических объектов, таких как изделия. Moreover, in some related embodiments, the method further includes a storage process, wherein the storage process includes digitally signing and storing or causing another device, such as a separate and optionally also remotely located computer, configured to perform ( i) mining the blockchain or (ii) entries in a blockless distributed ledger node, respectively, to storing the original hash value or other object-specific information or both in digitally signed form in (i) a block of the first blockchain or in (ii) ) node of the first blockless distributed registry, respectively. This allows data to be stored securely and reliably with very high integrity in such a way that it is essentially impossible to manipulate or erase or otherwise tamper with or lose such data, for example due to inadvertent or intentional deletion or due to data corruption. This ensures that the complete authentication history remains available. Additionally, stored information can be accessed wherever the blockchain is accessible. This makes it possible to securely and distributedly store and access stored identification data, for example for authentication purposes, such as checking whether the claimed supplier of the item 5 is the actual creator of the item or not. Based on this embodiment, the material world to which objects belong can be connected to the power of blockchain technology. In this way, a high degree of traceability of the origin and supply chain of physical objects such as products can be achieved.

В некоторых связанных вариантах осуществления процесс сохранения, кроме того, включает в себя: (i) считывание маркировки, предоставленной на подлежащем проверке подлинности физическом объекте или группе объектов или в связи с ними, или обнаружение одного или нескольких выбранных свойств объекта или группы объектов для получения дополнительной относящейся к ним информации, и (ii) цифровое подписание и сохранение или побуждение другого устройства к сохранению этой дополнительной информации в форме с цифровой подписью в блоке второй блочной цепи, являющейся отдельной от первой блочной цепи, или в узле второго безблокового распределенного реестра, являющегося отдельным от первого безблокового распределенного реестра. Например, дополнительная информация может быть представлена информацией, связанной с логистической цепью и может, прежде всего, содержать одно или несколько из следующего: (i) информацию о местоположении, имеющую отношение к местоположению, в котором дополнительная информация была получена посредством устройства проверки подлинности объекта, (ii)информацию о проверке подлинности пользователя устройства проверки подлинности объекта, (iii) информацию о времени и/или дате, указывающую на момент времени, в который дополнительная информация была получена посредством устройства проверки подлинности объекта, (iv) идентификатор изделия, регистрационный номер и/или серийный номер промаркированного маркировкой объекта, (v) дату изготовления или срок годности промаркированного маркировкой объекта, (vi) информацию, которая идентифицирует место производства изделия и т.д.In some related embodiments, the storage process further includes: (i) reading a mark provided on or in connection with a physical object or group of objects to be authenticated, or detecting one or more selected properties of the object or group of objects to obtain additional information relating thereto, and (ii) digitally signing and storing or causing another device to store that additional information in digitally signed form in a block of a second blockchain that is separate from the first blockchain or in a node of a second blockless distributed ledger that is separate from the first blockless distributed ledger. For example, the additional information may be supply chain related information and may primarily comprise one or more of the following: (i) location information related to the location at which the additional information was obtained by the entity authenticator, (ii) Object Authenticator device user authentication information, (iii) time and/or date information indicating the point in time at which additional information was obtained by the Object Authenticator device, (iv) product identifier, registration number, and /or the serial number of the item marked with the marking, (v) the date of manufacture or expiration date of the item marked with the marking, (vi) information that identifies the place of production of the product, etc.

Эти варианты осуществления обеспечивают возможность дополнительного сохранения и, таким образом, сбережения дополнительной информации в соответствующей второй блочной цепи, и тем самым, предоставляют также относительно дополнительной информации преимущества, обсужденные в связи с непосредственно предшествующим вариантом осуществления. Использование 5 различных блочных цепей или безблоковых распределенных реестров для оригинального значения хеша или другой специфической для объекта информации, с одной стороны, и для получения дополнительной информации, с другой стороны, кроме того, обеспечивает преимущество легкой поддержки комбинирования существующих (вторых) блочной цепи или безблокового распределенного реестра, соответственно, для получения дополнительной информации с дополнительными первыми блочной цепью или безблоковым распределенным реестром, соответственно, для оригинального значения хеша или другой специфической для объекта информации.These embodiments provide the ability to further store and thus save additional information in a corresponding second blockchain, and thereby also provide the additional information benefits discussed in connection with the immediately preceding embodiment. Using 5 different blockchains or blockless distributed ledgers for the original hash value or other object-specific information on the one hand, and for additional information on the other hand, furthermore provides the advantage of easily supporting the combination of existing (second) blockchain or blockless distributed ledger, respectively, to obtain additional information with additional first blockchain or blockless distributed ledger, respectively, for the original hash value or other object-specific information.

Соответственно, могут быть легко обеспечены различные права доступа, и управление блочными цепями может осуществляться различными инстанциями. Прежде всего, эти варианты осуществления могут быть использованы для подтверждения соответствия поставщика изделия и его фактического создателя, а также соответствия логистической цепи ожидаемой. Кроме того, это может быть использовано как для (i) исследования маркировки/объекта на предмет наличия или отсутствия подделки или вмешательства, так и для (ii) считывания по маркировке и выдачи дополнительной информации, такой как информация о логистической цепи или о другой логистике. Кроме того, тем не менее, комбинация обоих способов использования (i) и (ii) может оказаться применимой для дальнейшего улучшения аспектов безопасности настоящего решения по проверке подлинности объекта, поскольку такая дополнительная информация, как информация о логистической цепи, обеспечивает возможность использования для обратной идентификации вовлеченных в логистическую цепь местоположений или лиц, а также возможно относящихся к ним дат или временных периодов в случае возможного осуществления потенциального мошенничества. Исходя из этого, выполненное для осуществления способа согласно этим вариантам осуществления устройство проверки подлинности объекта является устройством двойного назначения или также универсальным устройством, которое повышает простоту использования и уменьшает число различных устройств, необходимых для считывания полной комплексной защитной маркировки.Accordingly, different access rights can be easily provided, and the blockchain can be managed by different authorities. First of all, these embodiments can be used to confirm the conformity of the supplier of the product and its actual creator, as well as the conformity of the supply chain as expected. Additionally, it can be used to both (i) examine a mark/object for the presence or absence of tampering or tampering, and (ii) read from the mark and provide additional information such as supply chain or other logistics information. Additionally, however, a combination of both uses (i) and (ii) may be applicable to further improve the security aspects of the present entity authentication solution, since additional information such as supply chain information can be used for reverse identification the locations or persons involved in the supply chain, and possibly the dates or time periods associated with them, in the event that potential fraud may occur. Based on this, the object authentication device configured to implement the method according to these embodiments is a dual-use device or also a universal device, which increases ease of use and reduces the number of different devices required to read a complete complex security marking.

В некоторых связанных вариантах осуществления процесс сохранения, кроме того, включает в себя, в случае блочной цепи: (i) содержащийся в блоке первой блочной цепи межблокчейновый указатель, который строит логическое 5 соответствие между блоком первой блочной цепи и соответствующим блоком второй блочной цепи при сохранении оригинального значения хеша и/или другой специфической для объекта информации в блоке первой блочной цепи, и (ii) содержащийся в блоке второй блочной цепи межблокчейновый указатель, который строит логическое соответствие между блоком второй блочной цепи и соответствующим блоком первой блочной цепи при сохранении дополнительной информации в блоке второй блочной цепи.In some related embodiments, the saving process further includes, in the case of a blockchain: (i) contained within a block of the first blockchain, an inter-blockchain pointer that constructs a logical mapping between a block of the first blockchain and a corresponding block of the second blockchain when storing the original hash value and/or other entity-specific information in a block of the first blockchain, and (ii) contained in the block of the second blockchain, an inter-blockchain pointer that builds a logical correspondence between the block of the second blockchain and the corresponding block of the first blockchain while storing additional information in block of the second blockchain.

Подобным образом, процесс сохранения, кроме того, включает в себя в случае безблокового распределенного реестра: (i) содержащийся в узле первого безблокового распределенного реестра межреестровый указатель, который строит логическое соответствие между узлом первого безблокового распределенного реестра и соответствующим узлом второго безблокового распределенного реестра при сохранении по меньшей мере одного из значений хеша в узле первого безблокового распределенного реестра, и (ii) содержащийся в узле второго безблокового распределенного реестра межреестровый указатель, который строит логическое соответствие между узлом второго безблокового распределенного реестра и соответствующим узлом первого безблокового распределенного реестра при сохранении по меньшей мере одного из значений хеша в узле второго безблокового распределенного реестра.Likewise, the saving process further includes, in the case of a blockless distributed ledger: (i) an inter-ledger pointer contained in a node of the first blockless distributed ledger, which builds a logical mapping between the node of the first blockless distributed ledger and the corresponding node of the second blockless distributed ledger when saving at least one of the hash values in the node of the first blockless distributed ledger, and (ii) contained in the node of the second blockless distributed ledger, an inter-ledger pointer that builds a logical correspondence between the node of the second blockless distributed ledger and the corresponding node of the first blockless distributed ledger while maintaining at least one of the hash values in a node of the second blockless distributed ledger.

Таким образом, эти две блочные цепи или два безблоковых распределенных реестра, соответственно, могут быть связаны посредством межблокчейновых указателей или межреестровых указателей, соответственно, что может быть использовано для дальнейшего увеличения достижимого уровня безопасности настоящего решения по проверке подлинности объекта. Прежде всего, это может быть использовано для отслеживания попыток подделки промаркированных объектов или вмешательства в них в различных пунктах вдоль логистической цепи. Например, этот вариант осуществления обеспечивает возможность отслеживания местоположения и/или момента времени такой попытки или, в случае обязательной проверки подлинности в устройстве проверки подлинности объекта, идентификации пользователя или системы, связанных с такой попыткой.Thus, these two blockchains or two blockless distributed ledgers, respectively, can be linked through inter-blockchain pointers or inter-ledger pointers, respectively, which can be used to further increase the achievable level of security of the present object authentication solution. Primarily, it can be used to track attempts to tamper with or tamper with tagged items at various points along the supply chain. For example, this embodiment provides the ability to track the location and/or timing of such an attempt or, in the case of mandatory authentication to an entity authenticator, the identification of a user or system associated with such an attempt.

В некоторых вариантах осуществления информация о проверке подлинности может быть произведена, по меньшей мере, частично в виде одномерного или многомерного штрих-кода, такого как код DATAMATRIX или QR-код. Это обеспечивает возможность использования легкодоступных сканеров штрих-кода для последующей обработки выдаваемой информации о проверке подлинности, которая может быть, прежде всего, выгодной в том случае, когда устройство проверки подлинности объекта встроено в автоматизированную поточную линию или в другую линию обработки, или взаимодействует с ней, в том случае, когда ее выдаваемые данные должны быть далее обработаны посредством алгоритмов, отрабатываемых линией, но не пользователем-человеком.In some embodiments, the authentication information may be produced at least in part in the form of a one-dimensional or multi-dimensional bar code, such as a DATAMATRIX code or a QR code. This makes it possible to use readily available bar code scanners for subsequent processing of the issued authentication information, which may be particularly advantageous in the case where the object authentication device is integrated into or interacts with an automated production line or other processing line , in the case where its output data must be further processed through algorithms processed by the line, but not by the human user.

В некоторых вариантах осуществления способ, кроме того, включает в себя в случае невыявления согласно информации о проверке подлинности физического объекта или группы физических объектов их подлинности, повторение способа проверки подлинности объекта до наступления одного из двух событий: (i) успешной проверки подлинности или (ii) выполнения заданного критерия завершения. Например, критерий завершения может быть задан в терминах числа неудавшихся попыток проверки подлинности. In some embodiments, the method further includes, if the authentication information does not identify a physical object or group of physical objects as being authentic, repeating the method for authenticating the object until one of two events occurs: (i) successful authentication or (ii) ) fulfillment of the specified completion criterion. For example, the termination criterion may be specified in terms of the number of failed authentication attempts.

В некоторых вариантах осуществления способ, кроме того, включает в себя осуществление проверки подлинности пользователя, и выдачу или невыдачу пользователю разрешения на осуществление проверки подлинности объекта с помощью устройства проверки подлинности объекта на основании результата проверки подлинности пользователя. Это может быть выгодным образом использовано для дальнейшего повышения уровня безопасности решения путем предотвращения успешного взаимодействия неавторизованных пользователей с устройством проверки подлинности объекта и, таким образом, включения в предоставляемую настоящим решением цепь безопасности. Кроме того, это может быть использовано для получения идентификационной информации пользователя или другой соответствующей информации пользователя, которая может быть использована для повышения прозрачности потока физических объектов, прежде всего, подлежащих проверке подлинности вдоль логистической цепи изделий. В случае проблем безопасности, эта информация может быть использована для предоставляемого полным решением отслеживания потенциальных угроз для безопасности, и для идентификации местоположений или лиц, которые могут быть связаны с такими угрозами.In some embodiments, the method further includes performing authentication on the user, and granting or denying permission to the user to perform entity authentication by the entity authenticator based on the user's authentication result. This can be advantageously used to further enhance the security of the solution by preventing unauthorized users from successfully interacting with the entity authenticator and thus being included in the security chain provided by the solution. In addition, it can be used to obtain user identification information or other relevant user information, which can be used to increase transparency of the flow of physical objects, most notably those to be authenticated along the product supply chain. In the event of security concerns, this information can be used to provide complete solution tracking of potential security threats, and to identify locations or individuals that may be associated with such threats.

В некоторых вариантах осуществления способ, кроме того, включает в себя сообщение по линии связи противоположной стороне информации о проверке 5 подлинности и/или идентификационных данных, полностью или частично, и/или полученной из них дополнительной информации. Прежде всего, сообщение может быть приспособлено к отправке и получению данных по проводной линии, радиолинии или оптической линии связи, такой как, в качестве примера и без ограничения, линия связи, основанная на беспроводной локальной сети, Bluetooth, сотовой сети или классическая телефонная линия. Такая линия связи может быть использована для множества различных целей, включающих в себя отправку полученной информации, например выдаваемой информации о проверке подлинности противоположной стороне, которая может быть представлена, например, центральной инстанцией обеспечения безопасности, такой как центр управления безопасностью, который включает в себя центральный сервер безопасности, который может формировать собой компонент настоящего решения по проверке подлинности.In some embodiments, the method further includes communicating over the communication link to the opposing party the authentication and/or identification verification information 5, in whole or in part, and/or additional information derived therefrom. First, the message may be adapted to send and receive data over a wireline, radio link, or optical link, such as, by way of example and without limitation, a wireless LAN, Bluetooth, cellular, or classic telephone line. Such a communication link may be used for a variety of different purposes, including sending received information, such as issued authentication information, to an opposing party, which may be represented, for example, by a central security authority, such as a security operations center, which includes a central a security server that may form a component of the present authentication solution.

В некоторых связанных вариантах осуществления способ, кроме того, включает в себя захват и отправку связанной с безопасностью информации противоположной стороне по линии связи. Противоположная сторона может быть, например, представлена упомянутым выше центром управления безопасностью. Прежде всего, такая отправка связанной с безопасностью информации может происходить случайным образом или может быть особым образом приведена в действие согласно заданной триггерной схеме илиудаленным образом, например, посредством противоположной стороны. За счет этого обеспечена возможность удаленного контроля состояния безопасности устройства проверки подлинности объекта как такового и/или связанных с безопасностью событий, в которые вовлечено устройство проверки подлинности объекта. Таким связанным с безопасностью событием, например, может быть обнаружение маркировки/объекта, которые подверглись подделке или вмешательству согласно информации о проверке подлинности или другой связанной с безопасностью информации, предоставленной устройством проверки подлинности объекта.In some related embodiments, the method further includes capturing and sending security-related information to an opposing party over a communication link. The opposite party could, for example, be the security control center mentioned above. First of all, such sending of security-related information may occur randomly or may be specifically triggered according to a predetermined trigger pattern or remotely, for example, by an opposing party. This makes it possible to remotely monitor the security status of the object authenticator itself and/or security-related events in which the object authenticator is involved. Such a security-related event could, for example, be the detection of a mark/object that has been tampered with or tampered with according to authentication information or other security-related information provided by the object authenticator.

Прежде всего, согласно связанным вариантам осуществления, связанная с безопасностью информация содержит одно или несколько из следующего: (i) информацию о местоположении, характеризующую текущее или прошлое местоположение устройства проверки подлинности объекта, (ii) данные пользователя, характеризующие или идентифицирующие пользователя 5 устройства проверки подлинности объекта, (iii) сетевые данные, характеризующие линию связи, (iv) информацию, характеризующую попытку или фактическое действие, обнаруженные по меньшей мере одним датчиком устройства проверки подлинности объекта, или соответствующую реакцию устройства проверки подлинности объекта (например, как описано выше), (v)информацию о проверке подлинности, созданную устройством проверки подлинности объекта.First, according to related embodiments, the security-related information comprises one or more of the following: (i) location information characterizing the current or past location of the entity authentication device, (ii) user data characterizing or identifying the user 5 of the entity authentication device entity, (iii) network data characterizing the communication link, (iv) information characterizing the attempt or actual action detected by at least one sensor of the entity authenticator device, or the corresponding response of the entity authenticator device (e.g., as described above), ( v) authentication information generated by the entity authenticator.

В некоторых связанных вариантах осуществления способ, кроме того, включает в себя обнаружение события безопасности в информации, содержавшейся в сигнале, принятом от противоположной стороны по линии связи. Прежде всего, это может быть использовано для побуждения устройства проверки подлинности объекта к переходу в безопасный режим или также к его отключению в случае, когда уполномоченная противоположная сторона, например узловой центр безопасности, передает на устройство проверки подлинности объекта содержащую такое событие безопасности информацию с целью предотвращения какого-либо негативного воздействия, которое, в противном случае, устройство проверки подлинности объекта может оказать на систему проверки подлинности в ее совокупности. Такое негативное воздействие может быть распознано, например, в том случае, когда какое-либо угрожающее действие, такое как несанкционированное вторжение или модификация встроенного программного обеспечения/программного обеспечения в устройстве проверки подлинности объекта или использование посторонним человеком или в несанкционированном местоположении произошло, и было сообщено противоположной стороне или иным образом ею обнаружено.In some related embodiments, the method further includes detecting a security event in information contained in a signal received from an opposite party over a communication link. Primarily, this can be used to cause the entity authenticator to enter a secure mode or also to disable it in the event that an authorized counterparty, such as a security hub, transmits information containing such a security event to the entity authenticator in order to prevent any negative impact that the entity authentication device might otherwise have on the authentication system as a whole. Such a negative impact may be recognized, for example, when some threatening activity such as unauthorized intrusion or modification of firmware/software in the object authentication device or use by an unauthorized person or in an unauthorized location occurs and is reported to the opposite party or otherwise discovered by it.

В некоторых связанных вариантах осуществления способ, кроме того, включает в себя основанное на использовании датчиков обнаружение одного или нескольких из следующих событий безопасности: (i) попытка или фактическое действие физического вторжения в устройство проверки подлинности объекта, (ii) попытка или фактическое действие локального или удаленного получения доступа к функциям внутреннего контроля устройства проверки подлинности объекта, причем такой доступ не является разрешенным для пользователя устройства проверки подлинности объекта в ходе его нормального функционирования. Конкретным образом, такая попытка доступа может быть направлена на захват управления функциями устройства проверки подлинности 5 объекта или на их изменение. Вследствие этого, данный вариант осуществления предпочтительно может быть использован для дальнейшего повышения уровня безопасности настоящего решения по проверке подлинности объекта, и прежде всего для защиты от несанкционированного вторжения и вмешательства как в устройство проверки подлинности объекта, как таковое, так и в представленное в настоящем документе полное решение.In some related embodiments, the method further includes sensor-based detection of one or more of the following security events: (i) an attempted or actual act of physical intrusion into an entity authentication device, (ii) an attempted or actual act of local or remotely gaining access to the internal control functions of an object authenticator device, such access not being authorized by the user of the object authenticator device during the normal course of its operation. Specifically, such an access attempt may be aimed at seizing control of the functions of the entity authenticator 5 or modifying them. As a result, this embodiment can preferably be used to further enhance the security level of the present entity authentication solution, and primarily to protect against unauthorized intrusion and tampering with both the entity authentication device itself and the complete entity presented herein. solution.

В некоторых связанных вариантах осуществления способ, кроме того, включает в себя выполнение одной или нескольких из следующих мер безопасности в качестве реакции на обнаружение события безопасности: (i) блокировка устройства проверки подлинности объекта, например ограничение или предотвращение его дальнейшего использования, (ii) самоуничтожение по меньшей мере одной функциональной части устройства проверки подлинности объекта или уничтожение сохраняемых в нем данных с целью предотвращения их дальнейшего использования или доступа к ним пользователя, (iii) выдача сообщения об ошибке. Прежде всего, меры безопасности могут быть рассмотрены как специальные меры для перевода устройства проверки подлинности объекта в безопасный режим или для его отключения, как описано выше.In some related embodiments, the method further includes performing one or more of the following security measures in response to detection of a security event: (i) disabling the object authentication device, such as limiting or preventing its further use, (ii) self-destructing at least one functional part of the object authentication device or destroying the data stored therein in order to prevent its further use or access by the user, (iii) issuing an error message. First of all, security measures can be considered as special measures to put the object authentication device into a secure mode or to disable it, as described above.

Шестой аспект настоящего решения направлен на устройство проверки подлинности объекта, выполненное для осуществления способа согласно пятому аспекту.The sixth aspect of the present solution is directed to an object authentication device configured to implement the method according to the fifth aspect.

В некоторых вариантах осуществления устройство проверки подлинности объекта встроено в одно или несколько из следующих устройств или иным образом формирует их компонент: ручное устройство, например сканирующее устройство для продукции или штрих-кода; оборудование для производства, контроля качества или приемки в эксплуатацию; линия для производства или контроля качества или приемки в эксплуатацию; летающий объект, например дрон; робот, например сельскохозяйственный робот; сельскохозяйственная машина. Этим обеспечена интеграция функциональности устройства проверки подлинности объекта в систему, имеющую дополнительную или более широкую функциональность, прежде всего автоматизированным или полуавтоматическим способом. Например, в случае линии для производства или контроля качества или приемки в эксплуатацию, устройство проверки подлинности объекта может быть встроено в линию таким способом, что оно автоматически считывает 5 маркировки, прежде всего комплексные защитные маркировки, на перемещаемых вдоль линии изделиях с целью выполнения начального захвата соответствующих данных. Эти захваченные данные могут быть затем сохранены в соответствующей базе данных или подвергнуты сравнению с уже сохраняемыми данными с целью подтверждения того, что линия для производства или приемки в эксплуатацию, соответственно, производит или принимает в эксплуатацию намеченный набор изделий. Подобным образом, в одном или нескольких узлах логистической цепи, таких как логистические центры, такие устройства проверки подлинности объекта могут быть оперативно встроены в системы идентификации и транспортировки, например транспортеры, с целью автоматической или полуавтоматической (например, в случае ручного устройства) проверки и подтверждения подлинности продукции на основании ее маркировки, прежде ее отправки на следующий узел логистической цепи. То же относится к заключительному узлу, то есть получателю и/или конечному пользователю изделий. In some embodiments, the object authentication device is incorporated into or otherwise forms a component of one or more of the following devices: a hand-held device, such as a product or bar code scanning device; equipment for production, quality control or commissioning; line for production or quality control or commissioning; a flying object, such as a drone; a robot, such as an agricultural robot; agricultural machine. This ensures the integration of the functionality of the object authentication device into a system having additional or broader functionality, primarily in an automated or semi-automatic manner. For example, in the case of a production or quality control or commissioning line, an object authentication device can be integrated into the line in such a way that it automatically reads 5 markings, especially complex security markings, on products moved along the line in order to perform an initial capture relevant data. This captured data can then be stored in an appropriate database or compared with data already stored to confirm that the production or commissioning line, respectively, is producing or accepting the intended set of products. Similarly, at one or more nodes in the supply chain, such as logistics centers, such object authentication devices can be quickly integrated into identification and transportation systems, such as conveyors, for the purpose of automatic or semi-automatic (for example, in the case of a manual device) verification and confirmation authenticity of products based on their labeling, before they are sent to the next node in the logistics chain. The same applies to the final node, that is, the recipient and/or end user of the products.

Согласно другому предпочтительному варианту осуществления, устройство проверки подлинности объекта является переносным оконечным устройством электронной коммуникации. Без ограничения, устройство проверки подлинности объекта может быть представлено, например, смартфоном или переносным компьютером, например планшетным компьютером. В этом случае линия связи ссистемой для распознавания объектов может быть установлена с помощью коммуникационных возможностей, которые, так или иначе, присутствуют в оконечном устройстве электронной коммуникации, например, для сотовой связи.According to another preferred embodiment, the object authenticator is a portable electronic communication terminal device. Without limitation, the object authentication device may be, for example, a smartphone or a laptop computer, such as a tablet computer. In this case, the communication link with the object recognition system can be established using communication capabilities that are somehow present in the electronic communication terminal device, for example, for cellular communications.

Седьмой аспект настоящего решения направлен на носитель информации с хранящейся в нем компьютерной программой, включающей в себя команды, которые, при их выполнении на одном или нескольких процессорах устройства проверки подлинности объекта согласно шестому аспекту, побуждают устройство проверки подлинности объекта к осуществлению способа согласно пятому аспекту.A seventh aspect of the present solution is directed to a storage medium having a computer program stored therein including instructions that, when executed on one or more processors of an entity authenticator apparatus according to the sixth aspect, cause the entity authenticator apparatus to implement a method according to the fifth aspect.

Как указано выше, компьютерные программы согласно четвертому и/или седьмому аспектам реализованы в виде носителя информации, в котором сохранены одна или несколько программ для осуществления способа. Может оказаться выгодным, когда компьютерный программный продукт предназначен для продажи в виде отдельного продукта, независимого от процессорной платформы, на которой подлежат выполнению одна или несколько программ. В другом варианте осуществления, компьютерный программный продукт предоставлен в виде файла на вычислительном устройстве, прежде всего на сервере, причем он может быть загружен через информационное соединение, например Интернет, или специальное информационное соединение, такое как проприетарная или локальная сеть.As stated above, the computer programs according to the fourth and/or seventh aspects are implemented in a storage medium in which one or more programs for implementing the method are stored. It may be advantageous when a computer program product is intended to be sold as a separate product, independent of the processor platform on which one or more programs are to be executed. In another embodiment, the computer program product is provided as a file on a computing device, primarily a server, which may be downloaded over a data connection, such as the Internet, or a dedicated data connection, such as a proprietary or local network.

Исходя из этого, предоставленные выше объяснения относительно способа согласно пятому аспекту могут быть, с необходимыми изменениями, применены к устройству проверки подлинности объекта согласно шестому аспекту, а также к компьютерной программе согласно седьмому аспекту настоящего решения. Based on this, the above explanations regarding the method according to the fifth aspect can be, mutatis mutandis, applied to the object authentication device according to the sixth aspect as well as to the computer program according to the seventh aspect of the present solution.

Восьмой аспект настоящего решения направлен на систему для автоматической проверки подлинности объекта, включающую в себя:The eighth aspect of the present solution is directed to a system for automatically verifying the authenticity of an object, including:

- первое устройство, выполненное с возможностью: получения данных объекта, представляющих одну или несколько отличительных характеристик физического объекта или группы физических объектов; обработки данных объекта посредством основанного на машинном обучении процесса распознавания объектов для получения отличительных данных, представляющих одно или несколько устойчивых к коллизиям виртуальных представлений физического объекта или группы физических объектов; сравнения по меньшей мере одного параметра из числа отличительных данных и оригинального значения хеша, полученного из них посредством применения к ним предварительно заданной шифровальной хеш-функции, с соответствующими справочными данными, сохраненными в одном или нескольких хранилищах данных с ограниченным доступом; и выдачи включающих в себя значение хеша идентификационных данных с цифровой подписью, если сравнение со справочными данными имеет результатом совпадение; и- a first device configured to: receive object data representing one or more distinctive characteristics of a physical object or group of physical objects; processing the object data through a machine learning-based object recognition process to obtain distinctive data representing one or more collision-resistant virtual representations of a physical object or group of physical objects; comparing at least one of the signature data and an original hash value obtained therefrom by applying a predetermined encryption hash function thereto with corresponding reference data stored in one or more restricted data stores; and issuing digitally signed identification data including the hash value if comparison with the reference data results in a match; And

- второе устройство, выполненное с возможностью: основанного на использовании датчиков обнаружения одной или нескольких отличительных характеристик физического объекта или группы физических объектов;- a second device configured to: based on the use of sensors, detect one or more distinctive characteristics of a physical object or group of physical objects;

генерации данных объекта, представляющих одну или несколько отличительных характеристик физического объекта или группы физических объектов; сообщения данных объекта первому устройству; приема идентификационных данных с цифровой подписью от первого устройства в ответ на сообщение данных объекта; считывания маркировки, предоставленной на физическом 5 объекте или группе физических объектов или в сочетании с ними, соответственно, для получения по ней снабженной цифровой подписью информации об идентичности; подтверждения правильности каждой цифровой подписи идентификационных данных и цифровой подписи информации об идентичности; сравнения принятых идентификационных данных с полученной информацией об идентичности для подтверждения подлинности объекта или группы объектов на основании результата этого сравнения; и выдачи информации о проверке подлинности, указывающей на то, был(-а) ли физический объект или группа физических объектов признан(-а) подлинным(-ой) по результату этой проверки. generating object data representing one or more distinctive characteristics of a physical object or group of physical objects; reporting the object data to the first device; receiving digitally signed identification data from the first device in response to the object data message; reading markings provided on or in combination with a physical object or group of physical objects, respectively, to obtain digitally signed identity information therefrom; confirming the correctness of each digital signature of identification data and digital signature of identity information; comparing the received identification data with the received identity information to confirm the authenticity of an object or group of objects based on the result of this comparison; and providing authentication information indicating whether a physical object or group of physical objects has been found to be authentic by that verification.

Краткое описание чертежейBrief description of drawings

Прочие преимущества, признаки и применения настоящего решения по проверке подлинности объекта предоставлены в нижеследующем подробном описании и приложенных чертежах, на которых:Other advantages, features and applications of this object authentication solution are provided in the following detailed description and accompanying drawings, in which:

Фиг. 1 схематично показывает обзор предпочтительного варианта настоящего решения по проверке подлинности объекта, включающего в себя систему для автоматической проверки подлинности объекта,Fig. 1 schematically shows an overview of a preferred embodiment of the present entity authentication solution including a system for automatically verifying entity authentication,

Фиг. 2 схематично показывает способ обучения показанной на фиг. 1 системы согласно предпочтительному варианту настоящего решения по проверке подлинности объекта и его применения к физическим объектам, таким как потребительские товары, комплекты фармацевтических таблеток, размещенных в блистерных упаковках и в связанной таре для блистерных упаковок,Fig. 2 schematically shows the teaching method shown in FIG. 1 systems according to a preferred embodiment of the present solution for object authentication and its application to physical objects such as consumer goods, pharmaceutical tablet kits housed in blister packs and associated blister pack containers,

Фиг. 3А схематично показывает способ автоматического распознавания объектов и проверки их подлинности с помощью показанной на фиг. 1 системы согласно предпочтительному варианту настоящего решения по проверке подлинности объекта в том случае, когда исследуемый объект был успешно распознан,Fig. 3A schematically shows a method for automatically recognizing objects and verifying their authenticity using the device shown in FIG. 1 of a system according to a preferred embodiment of the present solution for verifying the authenticity of an object in the case where the object under examination has been successfully recognized,

Фиг. 3Б схематично показывает тот же, что на фиге. 3 А способ автоматической проверки подлинности объекта, но в случае, когда исследуемый объект не был успешно распознан,Fig. 3B schematically shows the same as in Fig. 3 A method for automatically verifying the authenticity of an object, but in the case when the object under study was not successfully recognized,

Фиг. 4А и 4Б показывают блок-схему, иллюстрирующую способ автоматического проверки подлинности объекта с помощью устройства 5 проверки подлинности объекта согласно предпочтительному варианту настоящего решения по проверке подлинности объекта,Fig. 4A and 4B are flowcharts illustrating a method for automatically verifying object authentication using the object authentication device 5 according to a preferred embodiment of the present object authentication solution.

Фиг.5 показывает схематический обзор предпочтительного варианта настоящего решения по проверке подлинности объекта, включающего в себя среду инфраструктуры открытых ключей, и FIG. 5 shows a schematic overview of a preferred embodiment of the present entity authentication solution including a public key infrastructure environment, and

Фиг. 6 схематично показывает развитие комплекса в составе двух поперечно связанных блочных цепей вдоль логистической цепи для промаркированного защитной маркировкой изделия согласно предпочтительным вариантам настоящего решения по проверке подлинности объекта.Fig. 6 schematically shows the development of a complex of two cross-linked blockchains along the supply chain for a security-marked item in accordance with preferred embodiments of the present item authentication solution.

На чертежах идентичные ссылочные обозначения использованы для одинаковых или взаимно соответствующих элементов описанного в настоящем документе решения.In the drawings, identical reference numerals are used for the same or mutually corresponding elements of the solution described herein.

Подробное описаниеDetailed description

Фиг. 1 показывает системные аспекты полного решения 1 по проверке подлинности объекта согласно предпочтительному варианту настоящего изобретения. Аспекты способа решения 1 описаны ниже с отсылками на другие чертежи. Решение 1 содержит систему 2 для автоматической проверки подлинности объекта, которая, в свою очередь, содержит одно или несколько устройств 4 проверки подлинности объекта (показано только одно из них), каждое из которых может быть, прежде всего, представлено мобильным устройством, таким как мобильное устройство проверки подлинности объекта или также мобильный компьютер, например планшетный компьютер или смартфон, имеющий по меньшей мере один датчик для захвата или измерения свойств подлежащего проверке подлинности физического объекта A или группы физических объектов. Каждое из устройств 4 проверки подлинности объекта содержит узел 4a датчиков, вычислительный узел 4b и память 4c. Память 4c сохраняет компьютерную программу, сконфигурированную для выполнения на вычислительным узле 4b с целью управления соответствующим включающим в себя узел 4a датчиков устройством 4 проверки подлинности объекта, и прежде всего, для побуждения соответствующего устройства 4 проверки подлинности объекта к осуществлению способа проверки подлинности объекта, например, как описано ниже с отсылками на фиг. 4A/4Б и 5A/5Б. Устройство 4 проверки подлинности объекта может, кроме того, включать в себя защитное устройство 4d, включающее в себя один или несколько датчиков для обнаружения события 5 безопасности, таких как попытка или фактическое действие физического вторжения в устройство 4 проверки подлинности объекта, или попытка или фактическое действие локального или удаленного получения доступа без разрешения к функциям внутреннего контроля устройства 4 проверки подлинности объекта. Предпочтительно, защитное устройство 4d взаимодействует с приспособлением 4e защиты безопасности или также содержит таковое для защиты устройства 4 проверки подлинности объекта в случае обнаружения события безопасности. Прежде всего, приспособление 4e защиты безопасности может быть адаптировано для выполнения шага, подобного шагу S5 на фиг. 4А, который более подробно описан ниже. Например, приспособление 4e защиты безопасности может быть сконфигурировано для блокировки пользовательского интерфейса устройства 4 проверки подлинности объекта в случае обнаружения события безопасности, или для активации самоуничтожения содержащейся в устройстве 4 проверки подлинности объекта микросхемы безопасности с целью защиты сохраняемых в нем данных, включая сюда, например, личный ключ к шифру или другие данные, важные для безопасности, такие как данные по проверке подлинности. В дополнение к защитному устройству 4d или вместо него, устройство 4 проверки подлинности объекта может содержать контрольное устройство 4f, которое выполнено для обнаружения события безопасности, указанного в информации, которая содержится в принятом от противоположной стороны по линии связи сигнале. Например, в случае, когда такая противоположная сторона, например центр управления безопасностью, узнает о широкомасштабной попытке нападения на безопасность и целостность размещенных на местах, например, на протяжении данной логистической цепи устройств 4 проверки подлинности объекта, такой сигнал может быть использован для превентивного инициирования блокировки (по меньшей мере, временной) дальнейшего использования устройств 4 проверки подлинности объекта на местах с целью предотвращения вмешательства в устройства 4 проверки подлинности объекта в результате таких нападений.Fig. 1 shows system aspects of a complete object authentication solution 1 according to a preferred embodiment of the present invention. Aspects of Solution Method 1 are described below with reference to other drawings. Solution 1 comprises a system 2 for automatic entity authentication, which in turn comprises one or more entity authentication devices 4 (only one of which is shown), each of which may be primarily represented by a mobile device, such as a mobile an object authentication device or also a mobile computer, for example a tablet computer or a smartphone, having at least one sensor for capturing or measuring properties of the physical object A or group of physical objects to be authenticated. Each of the object authentication devices 4 includes a sensor node 4a, a computing node 4b and a memory 4c. The memory 4c stores a computer program configured to be executed on the computing node 4b for the purpose of controlling the corresponding object authentication device 4 including the sensor node 4a, and primarily for causing the corresponding object authentication device 4 to implement an object authentication method, for example, as described below with reference to FIGS. 4A/4B and 5A/5B. The object authentication device 4 may further include a security device 4d including one or more sensors for detecting a security event 5, such as an attempted or actual act of physical intrusion into the object authentication device 4, or an attempt or actual act local or remote access without permission to the internal control functions of the object authentication device 4. Preferably, the security device 4d cooperates with or also includes a security protection device 4e to protect the object authentication device 4 in the event of detection of a security event. First of all, the safety protection device 4e can be adapted to perform a step similar to step S5 in FIG. 4A, which is described in more detail below. For example, the security protection device 4e may be configured to block the user interface of the object authentication device 4 if a security event is detected, or to cause the security chip contained in the object authentication device 4 to self-destruct in order to protect data stored therein, including, for example, private cipher key or other security-sensitive data such as authentication information. In addition to or instead of the security device 4d, the object authentication device 4 may include a control device 4f that is configured to detect a security event indicated in information contained in a signal received from the opposite party over a communication link. For example, in the event that such an opposing party, such as a security control center, becomes aware of a large-scale attempt to attack the security and integrity of site authentication devices 4 located in the field, for example, along a given supply chain, such a signal can be used to proactively initiate a block. (at least temporarily) continued use of site authentication devices 4 in the field to prevent interference with site authentication devices 4 as a result of such attacks.

Кроме того, система 2 для проверки подлинности объекта, включает в себя систему 3 для распознавания объектов, которая может быть, прежде всего, реализована как центральная система серверного уровня, действующая 5 совместно с одним или несколькими устройствами 4 проверки подлинности объекта. Кроме того, система 3 может, служить в качестве противоположной стороны или упомянутого выше центра управления безопасностью в связи с аспектами безопасности устройства 4 проверки подлинности объекта.In addition, the object authentication system 2 includes an object recognition system 3, which can primarily be implemented as a central server-level system operating 5 in conjunction with one or more object authentication devices 4. In addition, the system 3 may serve as the counterparty or security control center mentioned above in connection with the security aspects of the entity authentication device 4.

Система 3 для распознавания объектов включает в себя подсистему 3a распознавания, которая, в свою очередь, включает в себя модуль 5 анализа данных, который выполнен для анализа данных объекта, предоставляемых посредством одного или нескольких из устройств 4 проверки подлинности объекта, с использованием одного или нескольких основанных на машинном обучении алгоритмов (например, одной или нескольких нейронных сетей), и которые могут, прежде всего, включать в себя алгоритмы для распознавания образов и т.п. С этой целью, модуль 5 анализа данных включает в себя вычислительный узел 5a с одним или несколькими ЦП и памятью 5b. Память 5b сохраняет одну или несколько компьютерных программ, сконфигурированных для выполнения на вычислительном узле 5a (или альтернативно, на платформе распределенной обработки (не показано)) и для реализации одного или нескольких алгоритмов. Подсистема 3a распознавания, кроме того, включает в себя модуль 6 обработки данных, выполненный для дальнейшей обработки данных, выдаваемых модулем 5 анализа данных, как более подробно описано ниже. Для этой цели модуль 6 обработки данных включает в себя вычислительный узел 6a с одним или несколькими ЦП и памятью 6b. Память 6b сохраняет одну или несколько компьютерных программ, сконфигурированных для выполнения на модуле 6 обработки данных и для осуществления обработки данных. Модуль 5 анализа данных и модуль 6 обработки данных совместно формируют платформу 3b обработки данных подсистемы 3a распознавания. Фактически, в некоторых вариантах осуществления, модуль 5 анализа данных и модуль 6 обработки данных могут быть реализованы совместно в виде единственного модуля, формирующего платформу 3b обработки данных, которая может, прежде всего и без ограничения, содержать только единственный вычислительный узел и единственную память.The object recognition system 3 includes a recognition subsystem 3a, which in turn includes a data analysis module 5, which is configured to analyze object data provided by one or more of the object authentication devices 4 using one or more machine learning-based algorithms (for example, one or more neural networks), and which may primarily include algorithms for pattern recognition, etc. To this end, the data analysis module 5 includes a computing node 5a with one or more CPUs and a memory 5b. Memory 5b stores one or more computer programs configured to run on compute node 5a (or alternatively, a distributed processing platform (not shown)) and to implement one or more algorithms. The recognition subsystem 3a further includes a data processing module 6 configured to further process the data output by the data analysis module 5, as described in more detail below. For this purpose, the data processing module 6 includes a computing node 6a with one or more CPUs and a memory 6b. The memory 6b stores one or more computer programs configured to run on the data processing unit 6 and to carry out the data processing. The data analysis module 5 and the data processing module 6 together form the data processing platform 3b of the recognition subsystem 3a. In fact, in some embodiments, the data analysis module 5 and the data processing module 6 may be implemented together as a single module forming a data processing platform 3b, which may, first and foremost, and without limitation, comprise only a single computing node and a single memory.

Подсистема 3a распознавания, кроме того, включает в себя первое хранилище 7 данных, которое, прежде всего, может быть реализовано в виде базы данных. Как будет более подробно объяснено ниже, первое хранилище 7 данных выполнено для сохранения и предоставления справочных данных, получаемых в результате обработки данных, выполняемой посредством модуля 6 обработки данных на основе результатов анализа, выдаваемых модулем 5 анализа данных в ходе обучения системы 3 для распознавания объектов.The recognition subsystem 3a further includes a first data store 7, which in particular can be implemented as a database. As will be explained in more detail below, the first data store 7 is configured to store and provide reference data obtained as a result of data processing performed by the data processing unit 6 based on the analysis results output by the data analysis unit 5 during training of the object recognition system 3.

Кроме того, система 3 для распознавания объектов включает в себя второе хранилище 8 данных, которое реализовано отдельно от подсистемы 3a распознавания. Второе хранилище 8 данных выполнено для сохранения и предоставления подмножества справочных данных, получаемого в результате обработки данных, выполняемой посредством модуля 6 обработки данных, как будет подробно объяснено ниже. Внешнее по отношению к системе 2 для автоматической проверки подлинности объекта решение 1 по проверке подлинности объекта может содержать внешний реестр 9 данных, который, прежде всего, может быть реализован посредством среды блочной цепи, среды безблокового распределенного реестра, или среды инфраструктуры открытых ключей или комбинации одной или нескольких из вышеупомянутых сред. Каждый из вышеупомянутых компонентов 4-9 присоединен друг к другу, как показано на фиг. 1, посредством комплекта безопасных каналов L1-L6 связи. Для каждого из каналов L1-L5 связи в индивидуальном порядке может быть выбрана его реализация в виде проводной линии, беспроводного или оптического типа канала или любого другого подходящего типа канала передачиданных. Обеспечение безопасности каналов связи может включать в себя, прежде всего, шифрование данных. Само собой разумеется, кроме того, другие меры защиты также являются возможными, например, физическая защита (прежде всего, от перехвата или разрушения) в случае физических линий данных. 30In addition, the object recognition system 3 includes a second data store 8, which is implemented separately from the recognition subsystem 3a. The second data store 8 is configured to store and provide a subset of reference data resulting from data processing performed by the data processing unit 6, as will be explained in detail below. External to the automatic entity authentication system 2, the entity authentication solution 1 may comprise an external data registry 9, which may primarily be implemented through a blockchain environment, a blockless distributed ledger environment, or a public key infrastructure environment, or a combination of one. or more of the above environments. Each of the above components 4-9 is connected to each other as shown in FIG. 1, through a set of secure communication channels L1-L6. For each of the communication channels L1-L5, its implementation in the form of a wired line, a wireless or optical channel type, or any other suitable type of data transmission channel can be individually selected. Ensuring the security of communication channels may include, first of all, data encryption. It goes without saying that, in addition, other security measures are also possible, for example physical protection (primarily against interception or destruction) in the case of physical data lines. thirty

Фиг. 2 схематично показывает способ обучения показанной на фиг. 1 системы 3 согласно предпочтительному варианту решения 1 по проверке подлинности объекта. В ходе подготовки обучения, устройство 4 проверки подлинности объекта, которое в этом случае, как правило, является центральным устройством 4-1 проверки подлинности объекта, предоставленным на местоположении системы 3, использует свой узел 4a датчиков для захвата, прежде всего измерения, свойств известного физического объекта A, а также для выдачи соответствующих результатов в виде данных OD объекта. Прежде всего, объект A может быть представлен изделием, которое подлежит последующей 5 поставке, и которое, таким образом, используют в обучении для обеспечения системе 3 возможности проверки его подлинности по окончанию обучения. Обучение, как правило, выполняют как часть производственного или постпроизводственного процесса соответствующего изделия A перед его поставкой в логистическую цепь. Fig. 2 schematically shows the teaching method shown in FIG. 1 of the system 3 according to the preferred object authentication solution 1. During training preparation, the object authentication device 4, which in this case is typically the central object authentication device 4-1 provided at the location of the system 3, uses its sensor node 4a to capture, primarily measure, the properties of a known physical object A, as well as to produce the corresponding results in the form of object OD data. First of all, object A can be represented by a product that is subject to subsequent delivery, and which is thus used in training to enable the system 3 to verify its authenticity at the end of training. Training is typically carried out as part of the production or post-production process of the relevant product A before it is delivered into the supply chain.

Обучение может быть или направлено на специальный единственный экземпляр объекта A или альтернативно, только на его тип изделия таким образом, что различные экземпляры того же типа изделия дают те же результаты обучения и, таким образом, эти результаты обучения могут быть использованы для последующей проверки подлинности любого экземпляра изделий такого типа изделия, а не только специального отдельного изделия A. В качестве представленного на фиг. 2 неограничивающего примера, изделие A является многокомпонентным изделием, содержащим несколько потребительских товаров A1 в виде комплекта фармацевтических таблеток, размещенных во множественных блистерных упаковках, а также соответствующую продуктовую тару A2 для блистерных упаковок A1.Training can either be directed at a special single instance of object A or, alternatively, only at its item type such that different instances of the same item type produce the same learning results and thus these learning results can be used to subsequently verify the authenticity of any instance of products of this type of product, and not just a special individual product A. As shown in FIG. 2 non-limiting examples, item A is a multi-component item containing multiple consumer goods A1 in the form of a set of pharmaceutical tablets housed in multiple blister packs, as well as corresponding product packaging A2 for blister packs A1.

В ходе процесса обучения модуль 5 анализа данных принимает данные OD объекта в качестве входных данных, и использует один или несколько основанных на машинном обучении алгоритмов для анализа данных объекта с целью получения на основании принятых данных OD объекта отличительных данных, представляющих одно или несколько устойчивых к коллизиям виртуальных представлений физического объекта A. Эти полученные отличительные данные в последующем изложении названы "оригинальными" отличительными данными ODD с целью различения их с подобными отличительными данными DD, генерируемыми в ходе более позднего процесса проверки подлинности. Оригинальные отличительные данные ODD затем отправляют на модуль 6 обработки данных, где их обрабатывают для получения справочных данных, которые могут быть использованы в последующем распознавании объектов/процессе проверки подлинности в качестве эталона.During the learning process, the data analysis module 5 receives the object OD data as input, and uses one or more machine learning-based algorithms to analyze the object data to obtain, based on the received object OD data, distinctive data representing one or more collision-resistant data. virtual representations of physical object A. This resulting signature data is referred to in the following discussion as "original" ODD signature data to distinguish it from similar DD signature data generated during a later authentication process. The original ODD distinctive data is then sent to the data processing module 6, where it is processed to obtain reference data that can be used in the subsequent object recognition/authentication process as a reference.

Обработка, прежде всего, может включать в себя генерацию, посредством осуществления одной или нескольких предварительно заданных модифицирующих операций, нескольких устойчивых к коллизиям виртуальных представлений физического объекта A, таких, что по меньшей мере два из этих виртуальных представлений представляют тот же физический объект A, но 5 каждое при своем условии. Соответствующие различные условия, прежде всего, могут быть отнесены к различным возрастным ступеням в сроке службы объекта A или к различным условиям окружающей среды, которым объект может быть подвергнут в будущем, таким как различные условия освещения, температуры или давления. За счет этого обеспечена возможность создания справочных данных, которые предоставляют хорошую базу сравнения для различения полученных из захваченного объекта данных в ходе более позднего процесса распознавания объектов, также и в том случае, когда возрастные характеристики или условия окружающей среды существенно отличаются от таковых во время обучения. The processing may primarily include generating, by performing one or more predetermined modifying operations, multiple collision-resistant virtual representations of the physical object A such that at least two of the virtual representations represent the same physical object A, but 5 each on its own terms. The corresponding different conditions may primarily be attributed to different age stages in the life of object A or to different environmental conditions to which the object may be subjected in the future, such as different lighting, temperature or pressure conditions. This makes it possible to create reference data that provides a good basis of comparison for distinguishing data obtained from a captured object during a later object recognition process, also in the case where age characteristics or environmental conditions differ significantly from those during training.

Сгенерированные справочные данные затем группируют в первое подмножество RD1 и в отличное от него второе подмножество RD2 справочных данных, каждое из которых снабжают цифровой подписью и сохраняют в двух различных хранилищах данных. Прежде всего, первое подмножество RD1 задано таким образом, что оно включает в себя выдаваемые данные CD (ID, AV1) функции комбинирования данных CD (), которая сконфигурирована для принятия идентификационных данных ID и предварительно заданного первого прибавочного значения AV1 в качестве входных данных, и для выполнения операции комбинирования данных, такой как объединение в цепочку, микширование и перестановка элементов, или иное математическое комбинирование заданным обратимым способом с целью генерации выдаваемых данных. Идентификационные данные ID содержат, по меньшей мере, значение хеша OH, получаемое из оригинальных отличительных данных ODD или их части посредством применения предварительно заданной шифровальной хеш-функции и, факультативно, метаданные MD, содержащие дополнительную, имеющую отношение к изделию или обучению информацию. Прежде всего, метаданные MD могут содержать информацию, указывающую время или место проведения обучения, идентификационную информацию пользователя, работающего с устройством 4 проверки подлинности объекта, или идентификатор аппаратуры этого устройства 4, регистрационный номер и/или дату или место изготовления или одно или несколько предпочтительных инвариантных свойств объекта A. Прибавочное значение AV1, с другой стороны, может быть представлено произвольным известным значением, или также случайным значением, которое добавляют в качестве дополнительных входных 5 данных к функции CD () комбинирования с целью увеличения энтропии получаемого первого подмножества RD1 и, таким образом, для повышения уровня безопасности, который может быть достигнут путем шифрования или цифрового подписания RD1. Кроме того, первое подмножество RD1 может быть сохранено во внешнем реестре 9, прежде всего, в целях создания избыточности и снижения риска потери данных, а также для увеличения доступности данных RD1. Подобным образом, второе подмножество справочных данных RD2 генерируют посредством модуля 6 обработки данных, причем RD2, прежде всего, содержит информацию, получаемую в результате применения той же или отличной функции CD () комбинирования к оригинальным отличительным данным ODD, или их частям, а также содержит второе прибавочное значение AV2, причем последнее служит той же цели, что и AV1 относительно RD1.The generated reference data is then grouped into a first subset RD1 and a different second subset of reference data RD2, each of which is digitally signed and stored in two different data stores. First of all, the first subset RD1 is defined such that it includes the output data CD (ID, AV1) of a data combining function CD(), which is configured to receive the identification data ID and the predetermined first incremental value AV1 as input data, and to perform a data combination operation, such as chaining, mixing and rearranging, or other mathematical combination in a specified reversible manner to generate output data. The ID data comprises at least an OH hash value derived from the original ODD signature data or a portion thereof by applying a predefined encryption hash function, and optionally MD metadata containing additional product or training related information. First, the MD metadata may contain information indicating the time or location of the training, the identification of the user operating the object authentication device 4 or the hardware identifier of the device 4, a registration number and/or date or place of manufacture, or one or more preferred invariants properties of object A. The incremental value AV1, on the other hand, can be represented by an arbitrary known value, or also a random value that is added as additional input to the combination function CD() in order to increase the entropy of the resulting first subset RD1 and thus , to enhance the level of security that can be achieved by encrypting or digitally signing RD1. In addition, the first subset of RD1 may be stored in an external registry 9, primarily for the purpose of creating redundancy and reducing the risk of data loss, as well as increasing the availability of RD1 data. Likewise, a second subset of reference data RD2 is generated by the data processing unit 6, wherein RD2 primarily contains information obtained by applying the same or different combination function CD() to the original ODD signature data, or parts thereof, and also contains the second increment is AV2, the latter serving the same purpose as AV1 relative to RD1.

Прежде всего, процесс обучения может быть задан как итеративный, в этом случае модуль 5 анализа данных при обработке данных OD объекта принимает предшествующее второе подмножество PRD2 справочных данных, которое было сгенерировано в ходе предшествующей итерации обучения, и относится к тому же объекту A, что и последующие входные данные. Вслед за процессом обучения или также как его часть, первое подмножество справочных данных RD1, которое включает в себя идентификатор идентификационных данных, отправляют на устройство 4-1 проверки подлинности объекта и/или используют для создания маркировки M, (прежде всего, соответственно, MA для изделия A), такой как одномерный или многомерный штрих-код, (например, QR-код или двумерный матричный штрих-код) или метка радиочастотной идентификации, которую прикрепляют или иным образом присоединяют к объекту A или объединяют с ним. Маркировка M, MA включает в себя кодирование данных RD1. Отмеченное таким образом изделие A в этом случае является готовым к поставке в логистическую цепь, и система 3 обучена для распознавания его снова в более позднем случае на основании данных OD объекта, захваченных от изделия в более поздний момент времени, и возможно, в ином месте.First of all, the training process can be specified as iterative, in which case the data analysis module 5, when processing the object OD data, receives the previous second subset of reference data PRD2, which was generated during the previous training iteration, and refers to the same object A as subsequent inputs. Following the learning process or also as part thereof, a first subset of reference data RD1, which includes the identity identifier, is sent to the object authentication device 4-1 and/or used to create a mark M, (primarily, respectively, MA for item A), such as a one-dimensional or multi-dimensional bar code, (for example, a QR code or two-dimensional matrix bar code) or radio frequency identification tag that is attached or otherwise attached to or combined with the item A. The M, MA marking includes the RD1 data encoding. The thus marked item A is then ready for delivery into the supply chain, and the system 3 is trained to recognize it again at a later time based on the object OD data captured from the item at a later point in time, and possibly at a different location.

Фиг. 3А и 3Б схематично показывают способ автоматического распознавания объектов и проверки подлинности с помощью системы, показанной на фиг. 1 согласно предпочтительному варианту настоящего решения по проверке подлинности. Фиг. 3А относится к случаю, когда исследованный объект A был успешно распознан, в то время как фиг. 3Б 5 относится к случаю, когда исследованный объект B не был успешно распознан.Fig. 3A and 3B schematically show a method for automatic object recognition and authentication using the system shown in FIG. 1 according to a preferred embodiment of the present authentication solution. Fig. 3A refers to the case where the investigated object A was successfully recognized, while FIG. 3B 5 refers to the case where the examined object B was not successfully recognized.

Согласно фиг. 3А, устройство 4 проверки подлинности объекта вновь используют для захвата/измерения характеристической информации, относящейся к физическому объекту A, такому как подлежащее исследованию изделие, и для генерации соответствующих данных OD объекта. Однако теперь, устройство 4 проверки подлинности объекта, как правило, представлено устройством 4-2 проверки подлинности объекта, которое специально предназначено для использования на местах, а не на фабричном уровне, например на узле логистической цепи, или в ходе таможенного контроля, или где-либо еще, где является желательным отслеживание и/или проверка подлинности изделия в целях обнаружения подделки. Соответственно, устройство 4-2 проверки подлинности объекта, как правило, отличается от устройства 4-1 проверки подлинности объекта, используемого во время процесса обучения, описанного выше с отсылками на фиг. 2, который процесс, как правило, проводят на фабричном уровне. According to FIG. 3A, the object authentication device 4 is again used to capture/measure characteristic information related to a physical object A, such as an article to be examined, and to generate corresponding object OD data. However, now, the object authentication device 4 is typically represented by the object authentication device 4-2, which is specifically intended for use in the field rather than at the factory level, for example at a supply chain node, or during customs control, or where- or where else it is desirable to track and/or verify the authenticity of the product in order to detect counterfeiting. Accordingly, the object authentication device 4-2 is generally different from the object authentication device 4-1 used during the training process described above with reference to FIGS. 2, which process is usually carried out at the factory level.

В этом случае данные объекта передают по показанному на фиг. 1 каналу L1 передачи данных на систему 3 для автоматического распознавания объектов. Подобным образом, как описано выше для процесса обучения, модуль 5 анализа данных генерирует отличительные данные DD и направляет их на модуль 6 обработки данных. Модуль 6 обработки данных получает доступ к первому хранилищу 7 данных для извлечения справочных данных RD2, сохраняемых там во время процесса обучения, и сравнивает их с отличительными данными DD, принятыми от модуля 5 анализа данных. Это сравнение может быть, прежде всего, выполнено на основе (i) содержащихся в справочных данных RD2 оригинальных хеш-кодов OH, обычно, в относящихся к различным объектам наборах данных, каждый для одного из, обычно, большого числа различных объектов, для которых ранее было выполнено обучение, и (ii) соответствующего хеш-кода, получаемого из отличительных данных DD. Если сравнение имеет результатом совпадение по некоторым предварительно заданным критериям совпадения для одного из содержащихся в справочных данных RD2 относящихся к объектам набора данных, критерии совпадения которых, в простом случае, могут потребовать математического равенства двух сравниваемых хеш-кодов, модуль 6 обработки данных направляет относящееся к объекту значение индекса IN к соответствующему набору данных, для которого было обнаружено 5 совпадение.In this case, the object data is transmitted as shown in FIG. 1 channel L1 data transmission to system 3 for automatic object recognition. Similarly, as described above for the learning process, the data analysis module 5 generates DD distinctive data and forwards it to the data processing module 6. The data processing unit 6 accesses the first data store 7 to retrieve the reference data RD2 stored there during the learning process and compares it with the distinctive data DD received from the data analysis unit 5. This comparison can be primarily made on the basis of (i) the original OH hash codes contained in the RD2 reference data, typically across different object datasets, each for one of a typically large number of different objects for which previously training has been performed, and (ii) the corresponding hash code obtained from the distinctive DD data. If the comparison results in a match according to some predefined match criteria for one of the data set object-related items contained in the reference data RD2, the match criteria of which, in a simple case, may require mathematical equality of the two hash codes being compared, the data processing module 6 sends the corresponding object index value IN to the corresponding data set for which 5 matches were found.

В этом случае второе хранилище 8 данных производит выборку и отправку на устройство 4-2 проверки подлинности объекта подмножества RD1 справочных данных, соответствующего объекту согласно индексу IN. Как упомянуто выше, снабженные цифровой подписью данные RD1 содержат относящиеся к объекту A идентификационные данные. Процесс, как он описан до сих пор, может быть назван процессом распознавания объектов, поскольку он возвращает в итоге, в качестве результата, идентификационные данные распознанного объекта A.In this case, the second data store 8 retrieves and sends to the object authentication device 4-2 a subset of reference data RD1 corresponding to the object according to the index IN. As mentioned above, the digitally signed data RD1 contains identification data related to the object A. The process as described so far can be called an object recognition process because it ultimately returns as a result the identity of the recognized object A.

Этот процесс, может, однако, быть расширен до его преобразования в процесс проверки подлинности объекта, как подробно описано ниже с отсылками на фиг. 4А и 4Б. В результате процесса проверки подлинности объекта данные AD по проверке подлинности выдает устройство 4-2 проверки подлинности объекта, причем на шаге сохранения принятые от второго хранилища 8 данных данные RD1 с цифровой подписью, или, по меньшей мере, содержащуюся в RD1 выбранную идентификационную информацию ID сохраняют во внешнем реестре 9 данных, например первой блочной цепи. Факультативно, также дополнительная информация SI может быть сохранена в том же или ином реестре 9 данных, например, второй блочной цепи, как описано ниже более подробно. Дополнительная информация SI, прежде всего, может включать в себя информацию относительно одного или нескольких из следующих аспектов: время и/или место проведения проверки подлинности объекта, выполненной посредством устройства 4-2 проверки подлинности объекта, идентификационную информацию пользователя, работающего с устройством 4-2 проверки подлинности объекта, идентификатор аппаратуры этого устройства 4-2, регистрационный номер и/или дату или место изготовления, одно или несколько предпочтительных инвариантных свойств объекта A, а также идентичность успешно проверенного на подлинность объекта A, которая идентичность извлечена из содержащихся в данных RD1 идентификационных данных ID или произведена на их основе.This process can, however, be extended to transform it into an entity authentication process, as described in detail below with reference to FIG. 4A and 4B. As a result of the object authentication process, the authentication data AD is issued by the object authentication device 4-2, and in the storage step, the digitally signed data RD1 received from the second data store 8, or at least the selected identification information ID contained in RD1, is stored there are 9 data in the external registry, for example the first blockchain. Optionally, additional SI information may also be stored in the same or another data registry 9, for example, a second blockchain, as described below in more detail. The additional information SI may primarily include information regarding one or more of the following aspects: the time and/or location of the object authentication check performed by the object authentication device 4-2, the identification information of the user operating the device 4-2 object authentication, the hardware identifier of this device 4-2, the registration number and/or date or place of manufacture, one or more preferred invariant properties of the object A, and the identity of the successfully authenticated object A, which identity is derived from the identification data contained in the RD1 ID data or produced on the basis thereof.

Фиг. 3Б относится к случаю, когда, в отличие от показанного на фиг. 3А, исследованный объект B не был успешно распознан. Это может, например, иметь место, когда относительно объекта B не было выполнено какого-либо 5 предшествующего обучения, или вследствие таких проблем, как ошибки обнаружения или потеря данных, или также вследствие возникновения ошибок во время процесса проверки подлинности. В то время как первая часть процесса может быть подобна таковой на фиг. 3А, при распознавании неудачной проверки подлинности, например, посредством модуля 6 обработки данных, на второе хранилище 8 данных вместо индекса IN отправляют сигнал ERR ошибки, а на устройство 4-2 проверки подлинности объекта, для информирования его о неудавшейся проверке подлинности, передают соответствующее сообщение ERM об ошибке. Устройство 4-2 проверки подлинности объекта может в этом случае либо повторить процесс, либо выдать данные AD по проверке подлинности, указывающие на неудачную попытку проверки подлинности. Кроме того, сообщение об ошибке ERM или другая эквивалентная информация может быть сохранена во внешнем реестре данных, факультативно, вновь наряду с соответствующей дополнительной информацией SI, как описано выше с отсылками на фиг. 3А. Fig. 3B refers to the case where, unlike shown in FIG. 3A, the examined object B was not successfully recognized. This may, for example, be the case when no prior learning has been performed on entity B, or due to problems such as detection errors or data loss, or also due to errors occurring during the authentication process. While the first part of the process may be similar to that in FIG. 3A, when an authentication failure is detected, for example, by the data processing unit 6, an error signal ERR is sent to the second data store 8 instead of the index IN, and a corresponding message is sent to the object authentication device 4-2 to inform it of the authentication failure. ERM error. The entity authenticator 4-2 may then either repeat the process or output AD authentication data indicating a failed authentication attempt. In addition, the ERM error message or other equivalent information may be stored in an external data register, optionally again along with corresponding additional information SI, as described above with reference to FIGS. 3A.

Фиг. 4А и 4Б совместно показывают блок-схему (разделенную на две части, соединенные посредством соединителя "C"), иллюстрирующую предпочтительный вариант способа автоматической проверки подлинности объекта с помощью устройства 4 проверки подлинности объекта (такого как, например, обсужденное выше устройство 4-2, на которое сделана отсылка в последующем описании способа) согласно предпочтительному варианту настоящего изобретения. Способ содержит, факультативно, первую фазу, включающую в себя шаги S1-S7, которые служат для повышения безопасности выполняющего способ устройства проверки подлинности объекта как такового.Fig. 4A and 4B together show a flow diagram (divided into two parts connected via connector "C") illustrating a preferred embodiment of a method for automatically verifying object authentication using an object authentication device 4 (such as, for example, the device 4-2 discussed above, which is referred to in the following description of the method) according to a preferred embodiment of the present invention. The method optionally comprises a first phase including steps S1 to S7, which serve to enhance the security of the object authenticator performing the method as such.

Шаг S1 является шагом контроля доступа, на котором выдаваемые данные от датчиков в пределах устройства проверки подлинности объекта подвергают оценке с целью обнаружения события безопасности, такого как попытка или фактическое действие физического вторжения в устройство проверки подлинности объекта, или попытка или фактическое действие получения локального или удаленного доступа к функциям внутреннего контроля в устройстве обработки или в коммуникационном устройстве в составе устройства проверки подлинности объекта. Если на следующем шаге S2 выявляют, что на шаге S1 было обнаружено событие безопасности (S2; да), способ выполняет шаг S5 защиты безопасности в качестве заключительного шага, причем указывающее 5 на событие безопасности сообщение об ошибке выдают на пользовательский интерфейс и/или передают по линии связи противоположной стороне, такой как предварительно заданный центр управления безопасностью, который, прежде всего, может быть идентичным с показанной на фиг. 1 системой 3 для автоматического распознавания объектов или может составлять ее часть. Прежде всего, это может быть осуществлено в виде части модуля 5 анализа данных или модуля 6 обработки данных или в виде отдельного модуля центра управления безопасностью (не показано), например сервера безопасности в пределах системы 3. Кроме того, устройство проверки подлинности объекта может быть блокировано и/или устройство проверки подлинности объекта или, по меньшей мере, сохраняемые в нем данные могут быть самоуничтожены с целью предотвращения несанкционированного доступа к данным или любым функциям устройства проверки подлинности объекта. В противном случае (S2; нет), способ переходит к шагу S3 контроля информации.Step S1 is an access control step in which output data from sensors within the entity authentication device is evaluated to detect a security event, such as an attempted or actual act of physical intrusion into the entity authenticator, or an attempted or actual act of obtaining local or remote access to internal control functions in a processing device or in a communication device as part of an object authentication device. If it is determined in the next step S2 that a security event (S2; yes) was detected in step S1, the method performs the security protection step S5 as a final step, wherein an error message indicating the security event is output to the user interface and/or transmitted over communication link to the opposite party, such as a predefined security control center, which, first of all, may be identical to that shown in FIG. 1 system 3 for automatic object recognition or may form part of it. First of all, this may be implemented as part of the data analysis module 5 or data processing module 6, or as a separate security control center module (not shown), for example a security server within the system 3. In addition, the entity authentication device may be blocked and/or the object authentication device, or at least the data stored therein, may self-destruct to prevent unauthorized access to the data or any functions of the object authentication device. Otherwise (S2; no), the method proceeds to information monitoring step S3.

На шаге S3 контроля информации принимают сигнал по линии связи (например, линии L1 или L6 связи на фиг. 1) от центрального узла решения по проверке подлинности объекта, такого как центр управления безопасностью, который предоставляет сервер безопасности (например, в пределах системы 3), и подвергают его оценке с целью обнаружения, указывает ли содержащаяся в сигнале информация на событие безопасности. Если на следующем шаге S4 выявляют, что на шаге S3 в информации было указано на событие безопасности (S4; да), способ переходит, в качестве заключительного шага, к шагу S5 защиты безопасности, и выполняет его. В противном случае (S4; нет), способ переходит к шагу 6 проверки подлинности.In the information control step S3, a signal is received over a communication link (for example, communication link L1 or L6 in FIG. 1) from a central entity authentication solution node, such as a security control center, that provides a security server (for example, within system 3) , and evaluate it to determine whether the information contained in the signal indicates a safety event. If it is determined in the next step S4 that the information in step S3 indicated a security event (S4; yes), the method proceeds, as a final step, to the security protection step S5 and executes it. Otherwise (S4; no), the method proceeds to authentication step 6.

На шаге S6 проверки подлинности подвергают идентификации пользователя устройства проверки подлинности объекта, например, посредством подходящего пользовательского интерфейса, такого как клавиатура для введения пароля или дактилоскопический датчик и т.д. Если на следующем шаге S7 выявляют, что проверка подлинности на шаге S6 не удалась (S7; нет), способ возвращается к шагу S7 или, альтернативно (не показано), к шагу S6 проверки подлинности. В противном случае (S7; да), способ переходит к второй фазе, на которой подлежащий исследованию объект А (или B) подвергают обследованию датчиками для генерации данных OD объекта и выдачи их системе 3.In step S6, the authentication tests subject the user of the object authentication device to identification, for example, through a suitable user interface such as a password keyboard or a fingerprint sensor, etc. If it is determined in the next step S7 that the authentication in step S6 has failed (S7; no), the method returns to step S7 or, alternatively (not shown), to the authentication step S6. Otherwise (S7; yes), the method proceeds to the second phase, in which the object A (or B) to be examined is subjected to inspection by sensors to generate object OD data and output it to system 3.

Соответственно, эта вторая фаза содержит шаг S8 обнаружения объекта, 5 причем одну или несколько отличительных характеристик исследуемого объекта (или группы объектов, в зависимости от обстоятельств) обнаруживают посредством узла 4c датчиков устройства 4-2 проверки подлинности объекта, и генерируют соответствующие данные OD объекта, представляющие эти характеристики. Accordingly, this second phase comprises an object detection step S8, 5 wherein one or more distinctive characteristics of the object under investigation (or group of objects, as the case may be) is detected by the sensor node 4c of the object authentication device 4-2, and corresponding object OD data is generated, representing these characteristics.

На последующем коммуникационном шаге S9 сгенерированные данные OD объекта сообщают по каналу L1 передачи данных системе 3 распознавания объектов с целью обеспечения ей возможности для осуществления способа распознавания объектов, описанного выше с отсылками на фиг. 3A/3Б. Шаг S9, кроме того, включает в себя получение по линии L6 связи от системы 3, в ответ на сообщение OD идентификационных данных с цифровой подписью, включенных в подмножество справочных данных RD1, получаемых в результате осуществления способа распознавания объектов.In the subsequent communication step S9, the generated object OD data is communicated via data link L1 to the object recognition system 3 to enable it to carry out the object recognition method described above with reference to FIG. 3A/3B. Step S9 further includes receiving, via communication link L6, from the system 3, in response to the message OD, digitally signed identification data included in the subset of reference data RD1 obtained by implementing the object recognition method.

Способ, кроме того, включает в себя шаг S считывания и проверки подписи, на котором считывают маркировку M (прежде всего, маркировку МА для объекта A), которая размещена на подлежащем проверке подлинности объекте. Маркировка M может либо сама как таковая содержать относящуюся к объекту A информацию об идентичности с цифровой подписью, или, альтернативно, может содержать указатель на источник данных, такой как сервер в Интернете, где можно получить доступ к такой информации. Шаг S, кроме того, включает в себя подтверждение правильности каждой из цифровых подписей принятых идентификационных данных, а также информации об идентичности, считанной по маркировке M с целью подтверждения оригинальности соответствующих данных с цифровой подписью.The method further includes a signature reading and verification step S, in which the mark M (primarily the mark MA for the object A) which is placed on the object to be authenticated is read. The mark M may either itself contain digitally signed identity information relating to the object A, or alternatively may contain a pointer to a data source, such as a server on the Internet, where such information can be accessed. Step S further includes validating each of the digital signatures of the received identification data as well as the identity information read from the mark M to confirm the originality of the corresponding digitally signed data.

Если проверка подписи на шаге S не удается (S – да), способ переходит к шагу S12b, на котором подлежащие последующей выдаче данные по проверке подлинности задают таким образом, что они указывают на то, что подлинность исследованного объекта не могла быть подтверждена. В противном случае (S – нет), способ переходит к шагу S11 проверки подлинности, на котором принятые идентификационные данные (в RD1) сравнивают с информацией об идентичности, полученной по маркировке M. Если в результате этого сравнения, было выявлено, согласно соответствующим предварительно заданным критериям совпадения, что идентификационные данные совпадают с информацией об идентичности (S11 – да), подлежащие последующей выдаче 5 данные по проверке подлинности задают на шаге S12a таким образом, что они указывают на то, что подлинность исследованного объекта была подтверждена. В противном случае (S11 – нет), способ переходит к шагу S12b, который уже описан выше.If the signature verification in step S fails (S is yes), the method proceeds to step S12b, in which the authentication data to be subsequently issued is set to indicate that the authenticity of the examined object could not be verified. Otherwise (S - no), the method proceeds to authentication step S11, in which the received identification data (in RD1) is compared with the identity information obtained from the mark M. If, as a result of this comparison, it has been identified, according to the corresponding predefined matching criteria that the identification data matches the identity information (S11 - yes), the authentication data to be subsequently issued 5 is set in step S12a so that it indicates that the authenticity of the examined object has been confirmed. Otherwise (S11 - no), the method proceeds to step S12b, which is already described above.

Способ, кроме того, включает в себя шаг S13 сохранения, на котором представляющие оригинальное значение хеша OH данные принимают как часть идентификационных данных (в RD1) в блок первой блочной цепи внешнего реестра 9 данных, а представляющие информацию об идентичности данные, по меньшей мере, частично – в блок второй, отдельной блочной цепи, которая, прежде всего, может принадлежать тому же внешнему реестру 9 данных. Как часть процесса сохранения, соответствующие межблокчейновые указатели добавляют в каждую из этих двух блочных цепей. Межблокчейновые указатели соответствуют друг другу в том смысле, что они содержат данные, созданные и сохраненные в ходе одного события проверки подлинности. Прежде всего, вторая блочная цепь может быть соотнесена с информацией о логистической цепи, такой как время, местоположение и идентификация пользователя текущего события проверки подлинности. С другой стороны, первая блочная цепь используется для отслеживания информации о проверке подлинности, прежде всего об успешности проверки подлинности, в ходе текущего события проверки подлинности имеющего маркировку M физического объекта в качестве оригинального (то есть, не подвергнутого подделке или вмешательству). В альтернативных вариантах осуществления блочные цепи могут быть заменены безблоковыми распределенными реестрами или средами инфраструктуры открытых/личных ключей (PKI).The method further includes a storage step S13, in which data representing the original hash value OH is received as part of the identification data (in RD1) into a first blockchain block of the external data register 9, and data representing identity information is at least partially - into a block of a second, separate blockchain, which, first of all, may belong to the same external data registry 9. As part of the persistence process, the corresponding cross-blockchain pointers are added to each of the two blockchains. Cross-blockchain pointers are consistent in the sense that they contain data created and stored during a single authentication event. First, the second blockchain can be correlated with supply chain information such as the time, location, and user identity of the current authentication event. On the other hand, the first blockchain is used to track authentication information, primarily authentication success, during the current authentication event of a physical object being marked M as original (i.e., not tampered with or tampered with). In alternative embodiments, blockchains may be replaced by blockless distributed ledgers or public/private key infrastructure (PKI) environments.

Способ, кроме того, включает в себя шаг S14 выдачи данных, который может быть выполнен прежде, одновременно или (как показано) после шага S13 сохранения, причем данные AD по проверке подлинности, заданные на шаге S12a или S12b, соответственно, выдают, например на пользовательский интерфейс устройства 4 проверки подлинности объекта или в поток данных, или в файл, предоставляемый на электронном или оптическом интерфейсе устройства 4 проверки подлинности объекта. Выдаваемые на шаге S14 данные AD могут, кроме того, включать в себя, полностью или частично, идентификационную информацию в RD1 и/или информацию об идентичности, считываемую по маркировке M. Выдаваемые данные AD могут быть 5 использованы в целях проверки подлинности на местах (например, в различных узлах вдоль логистической цепи промаркированных изделий), или также первоначально, на производственной площадке для изготовления или приемки в эксплуатацию, когда физический объект подвергают первоначальной маркировке, с целью подтверждения маркировки и с целью захвата ее содержимого для последующего использования, например, для сохранения ее в базе данных в целях последующих проверок подлинности.The method further includes a data output step S14, which may be performed before, simultaneously with, or (as shown) after the storage step S13, wherein the authentication data AD specified in step S12a or S12b, respectively, is output to, for example, the user interface of the object authentication device 4 into either a data stream or a file provided on the electronic or optical interface of the object authentication device 4. The AD data output in step S14 may further include, in whole or in part, identification information in RD1 and/or identity information read from the mark M. The AD data output may be used for on-site authentication purposes (eg , at various points along the supply chain of marked products), or also initially, at a production site for manufacturing or commissioning, when a physical object is initially marked, in order to confirm the marking and to capture its contents for later use, for example, for storage it in the database for subsequent authentication purposes.

Кроме того, способ может факультативно включать в себя шаг S отслеживания безопасности, на котором данные по проверке подлинности, выданные на шаге S14 выдачи данных и, факультативно, также метку времени и/или текущего местоположения события считывания, соответствующие устройству проверки подлинности объекта (все из которых можно считать связанными с безопасностью элементами информации SI), передают по линии связи с предварительно заданным центральным сервером, который может, например, быть представлен частью центра управления безопасностью, который, в свою очередь, может, опять-таки, быть представлен частью системы 3 для распознавания объектов, как уже описано выше.In addition, the method may optionally include a security tracking step S, in which the authentication data issued in the data issuing step S14 and, optionally, also a time stamp and/or current location of the read event corresponding to the object authenticator device (all of which may be considered security-related information elements SI) are transmitted over a communication link to a predetermined central server, which may, for example, be part of a security control center, which in turn may again be part of a system 3 for object recognition, as already described above.

Фиг. 5 и 6, кроме того, показывают предпочтительные связанные с безопасностью аспекты обсужденного выше полного решения по проверке подлинности объекта. Прежде всего, фиг. 5 показывает альтернативный схематический обзор основного варианта осуществления полного решения по проверке 1 подлинности объекта, которое обеспечивает возможность подтверждения для участвующего в логистической цепи получателя Р оригинальности отмеченного маркировкой M изделия A (например, согласно фиг. 2) и его фактической поставки предполагаемым оригинальным изготовителем OM, расположенным вверх по потоку в логистической цепи.Fig. 5 and 6 further illustrate preferred security-related aspects of the overall entity authentication solution discussed above. First of all, FIG. 5 shows an alternative schematic overview of a basic embodiment of a complete object verification solution 1, which enables the supply chain recipient P to confirm the originality of the M-marked product A (for example, according to FIG. 2) and its actual delivery by the intended original manufacturer OM, located upstream in the supply chain.

С этой целью, оригинальный изготовитель OM снабжен устройством для нанесения маркировки МА на изделие A, которое подлежит последующей отправке вдоль логистической цепи описанным выше с отсылками на фиг. 2 образом, которое устройство включает в себя подобное показанному на фиг. 1 устройство 4 (4-1) проверки подлинности объекта или может быть использовано в связи с ним. Маркировка МА содержит информацию об идентичности, которая совпадает со связанным с изделием подмножеством RD1 справочных данных или получено из него, которое подмножество предоставлено системой 3 в ходе 5 осуществления способа обучения на фиг. 2. Представляемая маркировкой МА информация, прежде всего, включает в себя информацию об идентичности, и снабжена цифровой подписью с личным ключом изготовителя OM.For this purpose, the original manufacturer OM is equipped with a device for applying the MA marking to the product A, which is to be subsequently sent along the logistics chain described above with reference to FIGS. 2 in a manner which includes a device similar to that shown in FIG. 1 device 4 (4-1) for verifying the authenticity of an object or can be used in connection with it. The marking MA contains identity information that matches or is derived from the product-related reference data subset RD1, which subset is provided by the system 3 during learning method implementation 5 in FIG. 2. The information represented by the MA marking, first of all, includes information about identity, and is digitally signed with the personal key of the manufacturer OM.

Исходя из этого, устройство 4-2 проверки подлинности объекта выполнено для обнаружения отличительных характеристик изделия A и для получения доступа к информации об идентичности, содержащейся в маркировке МА. Кроме того, устройство 4-2 проверки подлинности объекта выполнено для генерации пары открытого/личного ключа асимметричной системы криптографии, сохранения личного ключа (безопасного ключа, SK) в безопасной области памяти устройства 4-2 проверки подлинности объекта и для предоставления открытого ключа (PUK), наряду с информацией об идентичности и, факультативно, другой связанной с безопасностью информацией, такой как текущее время и/или местоположение, на центральный сервер безопасности, расположенный в центре управления безопасностью, который поддерживает доверенная третья сторона. Исходя из этого, центр управления безопасностью играет роль регистрационного узла, где зарегистрированы и сохранены открытые ключи одного или нескольких устройств 4 проверки подлинности объекта. Предпочтительно, любая коммуникация к центру управления безопасностью и от него защищена шифрованием, прежде всего, для предотвращения "атаки через посредника". В некоторых вариантах осуществления центр управления безопасностью может быть представлен частью системы 3 для распознавания объектов, описанной с отсылками на фиг. 1-3, и может, прежде всего, быть реализован как часть ее платформы 3b обработки данных. Альтернативно, центр управления безопасностью может быть представлен частью или функцией внешнего реестра 9 данных.Based on this, the object authentication device 4-2 is configured to detect the distinctive characteristics of the product A and to access the identity information contained in the mark MA. In addition, the object authenticator 4-2 is configured to generate a public/private key pair of the asymmetric cryptography system, store the private key (secure key, SK) in a secure memory area of the object authenticator 4-2, and provide a public key (PUK) , along with identity information and optionally other security-related information such as current time and/or location, to a central security server located in a security command center maintained by a trusted third party. Based on this, the security control center plays the role of a registration node where the public keys of one or more object authentication devices 4 are registered and stored. Preferably, any communication to and from the security control center is protected by encryption, primarily to prevent "man in the middle" attacks. In some embodiments, the security control center may be a portion of the object recognition system 3 described with reference to FIG. 1-3, and can primarily be implemented as part of its data processing platform 3b. Alternatively, the security control center may be represented as part or function of the external data registry 9.

С целью повышения доступного уровня безопасности, открытый ключ может быть предоставлен сертифицирующему узлу инфраструктуры открытых ключей (PKI), прежде всего, связанному серверу 12 сертифицирующего узла, где открытый ключ подвергают сертификации и включению его в состав криптографического сертификата, который является доступным для изготовителя OM и санкционирующего узла (сервера) 11. Теперь любой другой узел в логистической цепи, оборудованный устройством 4 (4-2) проверки подлинности объекта, как оно описано в настоящем документе, такой как получатель Р, имеет возможность запроса сертификата от санкционирующего 5 узла 11 для использования его для исследования промаркированного изделия, предположительно происходящего от изготовителя OM, на предмет его подлинности. С этой целью, устройство 4-2 проверки подлинности объекта у получателя Р выполняет способ проверки подлинности согласно фиг. 3A/3Б и/или фиг. 4A/4Б для генерации данных AD по проверке подлинности и для подтверждения на их основе, что OM был фактическим создателем изделия A или, в противном случае, что исследованное изделие A или его маркировки МА были подвергнуты подделке или иному вмешательству.In order to increase the level of security available, the public key may be provided to a public key infrastructure (PKI) certifying node, primarily the associated certifying node server 12, where the public key is certified and included in a cryptographic certificate that is available to the OM manufacturer and authorizing node (server) 11. Now any other node in the supply chain equipped with an entity authentication device 4 (4-2) as described herein, such as recipient P, has the ability to request a certificate from authorizing node 11 5 for use him to examine a marked item believed to be from the OM manufacturer to determine its authenticity. For this purpose, the object authentication device 4-2 at the recipient P carries out the authentication method according to FIG. 3A/3B and/or figs. 4A/4B to generate authentication data AD and to confirm from it that OM was the actual creator of item A or, failing that, that item A examined or its MA markings were tampered with or otherwise tampered with.

Результат этого процесса проверки подлинности, то есть данные по проверке подлинности, которые факультативно могут, кроме того, включать в себя связанную с безопасностью информацию, такую как время и местоположение процесса проверки подлинности и/или личность пользователя осуществляющего проверку подлинности устройства 4-2 проверки подлинности объекта, отправляют на центральный сервер безопасности центра управления безопасностью и сохраняют на нем. За счет этого обеспечена возможность централизованного контроля над логистической цепью и ранней идентификации каких-либо возникающих вдоль логистической цепи проблем с подделкой или вмешательством. Центральный сервер безопасности, кроме того, может быть выполнен для генерации или консолидации и обеспечения, посредством интерфейса передачи данных API, доступности данных по отслеживанию и контролю над прохождением, отображающих обработку изделия вдоль логистической цепи на основании результатов сравнения и связанной с безопасностью информации, предоставляемых любыми задействованными в логистической цепи устройствами 4 проверки подлинности объекта.The result of this authentication process, that is, authentication data, which may optionally further include security-related information such as the time and location of the authentication process and/or the identity of the user of the authenticator of the authentication device 4-2 object, sent to the central security server of the security control center and stored there. This allows for centralized control of the supply chain and early identification of any counterfeit or tampering issues along the supply chain. The central security server may further be configured to generate or consolidate and provide, through an API data interface, the availability of tracking and traceability data showing the processing of an item along the supply chain based on comparison results and security-related information provided by any devices 4 involved in the logistics chain verify the authenticity of the object.

Фиг. 6 относится к другому предпочтительному варианту осуществления настоящего решения по проверке подлинности объекта, в котором технология блочной цепи использована с целью безопасного сохранения и обеспечения доступности данных AD по проверке подлинности, генерируемых вдоль логистической цепи. Конкретным образом, фиг. 6 схематично показывает развитие комплекса в составе двух поперечно связанных блочных цепей в режиме параллельного с логистической цепью для промаркированного соответствующей маркировкой MA изделия A выполнения согласно предпочтительным вариантам настоящего решения по проверке подлинности объекта. Прежде всего, варианты осуществления на фиг. 5 и 6 могут быть объединены в пределах единственного решения 1 по проверке.Fig. 6 relates to another preferred embodiment of the present entity authentication solution in which blockchain technology is used to securely store and make available AD authentication data generated along the supply chain. Specifically, FIG. 6 schematically shows the development of a complex consisting of two cross-linked blockchains in parallel with the supply chain for an MA-labeled product A implementation according to preferred embodiments of the present solution for verifying the authenticity of an object. First of all, the embodiments of FIGS. 5 and 6 can be combined within a single verification solution 1.

Решение на фиг. 6 содержит первую блочную цепь BC-PUF, которая сконфигурирована для безопасного сохранения и обеспечения доступности информации о проверке подлинности, прежде всего оригинальных значений хеша OH, полученный из различных изделий посредством процесса обучения нафиг. 2, как он описан в настоящем документе. Кроме того, предоставлена вторая блочная цепь BC-SCM, которая сконфигурирована для безопасного сохранения и обеспечения доступности информации о логистической цепи, такой как регистрационные номера изделий, даты и местоположения проверок подлинности изделий, а также их маркировки и т.д. Прежде всего, такие данные по логистической цепи могут быть сохранены во второй блочной цепи BC-SCM в форме соответствующих значений хеша, или в виде дополнения к ним, которые значения хеша создают из таких данных посредством применения к ним подходящей хеш-функции. Эти две блочные цепи BC-PUF и BC-SCM сконфигурированы для отслеживания перемещения изделий по логистической цепи и имеют свои связанные блоки, то есть блоки, содержащие данные, имеющие отношение к той же контрольной точке на логистической цепи, которые блоки связаны посредством поперечных межблокчейновых указателей, что обеспечивает предоставление связи от соответствующих блоков и к ним.The solution in Fig. 6 comprises a first blockchain BC-PUF that is configured to securely store and make available authentication information, primarily original OH hash values, obtained from various items through the learning process of FIG. 2 as described herein. In addition, a second BC-SCM blockchain is provided that is configured to securely store and make available supply chain information such as product registration numbers, product authentication dates and locations, product markings, etc. First, such supply chain data may be stored in the second BC-SCM blockchain in the form of corresponding hash values, or as a complement thereto, which hash values are created from such data by applying a suitable hash function to them. These two blockchains BC-PUF and BC-SCM are configured to track the movement of products through the supply chain and have their own linked blocks, that is, blocks containing data related to the same control point in the supply chain, which blocks are linked through cross-blockchain pointers , which ensures the provision of communications from and to the corresponding blocks.

В первом узле логистической цепи, который принадлежит оригинальному изготовителю OM изделия A, это изделие A помечают маркировкой МА, как это описано в настоящем документе, например, такого вида, который показан на фиг. 2. Опять-таки, для этой цели может быть использовано устройство 4 (4-1) проверки подлинности объекта, как описано выше с отсылками на фиг. 1. В ходе этого процесса маркировки отличительные характеристики изделия A подвергают обнаружению посредством устройства 4-2 проверки подлинности объекта и с использованием способа проверки подлинности согласно фиг. 3A/3Б и/или фиг. 4A/4B, причем справочные данные RD1 включающие в себя, прежде всего, оригинальное значение OH хеша успешно распознанного изделия (или альтернативно, сообщение об ошибке ERM), принимают от системы 3. Факультативно, это оригинальное значение OH хеша подтверждают путем сравнения его с соответствующим значением хеша, предоставляемым маркировкой МА. Затем значение OH хеша сохраняют в первом блоке блочной цепи BC-RD1 в качестве начального оригинального значения хеша, как часть 5 первой сохраненной транзакции #1, источником которой является изготовитель OM.At the first node in the supply chain, which belongs to the original manufacturer OM of item A, that item A is marked with an MA marking as described herein, for example of the type shown in FIG. 2. Again, the object authentication device 4 (4-1) may be used for this purpose, as described above with reference to FIG. 1. In this marking process, the distinctive characteristics of the article A are subjected to detection by the object authentication device 4-2 and using the authentication method according to FIG. 3A/3B and/or figs. 4A/4B, wherein reference data RD1 including primarily the original OH hash value of the successfully recognized item (or alternatively, an ERM error message) is received from system 3. Optionally, this original OH hash value is confirmed by comparing it with the corresponding the hash value provided by the MA marking. The hash value OH is then stored in the first block of the blockchain BC-RD1 as the initial original hash value as part 5 of the first stored transaction #1 whose origin is the manufacturer OM.

Кроме того, маркировка МА изделия содержит вторую цифровую подпись, которая включает в себя второе значение хеша, получаемое по связанными с логистической цепью данным, имеющим отношение к изготовителю OM. Это второе значение хеша считывают с маркировки МА с помощью устройства 4-2 проверки подлинности объекта, и сохраняют в первом блоке второй блочной цепи BC-SCM в качестве части первой транзакции #1, источником которой является изготовитель OM, факультативно, наряду с другими относящимися к логистической цепи данными. Оба из этих двух первых блоков содержат данные, соответствующие начальному, принадлежащему изготовителю OM шагу логистической цепи, и соответственно, в каждый из двух блоков, с целью обеспечения взаимной связи, добавлен межблокчейновый указатель на соответственно соотнесенный блок в другой блочной цепи.In addition, the product mark MA contains a second digital signature, which includes a second hash value derived from supply chain-related data related to the manufacturer OM. This second hash value is read from the MA token by the object authenticator 4-2, and stored in the first block of the second blockchain BC-SCM as part of the first transaction #1, the origin of which is the manufacturer OM, optionally, along with other related supply chain data. Both of these first two blocks contain data corresponding to the initial OM step of the supply chain, and accordingly, in each of the two blocks, in order to ensure mutual communication, an inter-blockchain pointer to a correspondingly related block in the other block chain is added.

На следующем шаге вдоль логистической цепи изделие A достигает второго, промежуточного узла C, который может, например, принадлежать логистической компании, являющейся ответственной за дальнейшую транспортировку изделия вдоль логистической цепи. Узел C оборудован другим устройством 4-2-C проверки подлинности объекта и, таким образом, выполняет исследование изделия путем осуществления способа согласно фиг. 3A/3Б и/или фиг. 4A/4Б на устройстве 4-2-C проверки подлинности объекта относительно маркировки МА изделия A. Если это исследование подтверждает изготовителя OM как создателя изделия A, соответствующую, подтверждающую положительный исход обследования транзакцию #2 сохраняют во втором блоке первой блочной цепи BC-RD1. В противном случае, сохраненная транзакция #2 указывает на отрицательный результат обследования, тем самым указывая на мошенничество относительно продукции А или же относительно ее маркировки МА. Кроме того, с целью указания на отрицательный результат, сообщение об аварийной ситуации или об ошибке может быть выдано, например, на пользовательский интерфейс устройства 4-2-C проверки подлинности объекта, или сообщение об аварийной ситуации или об ошибке может быть передано в центр управления безопасностью через линию связи.At the next step along the logistics chain, product A reaches a second, intermediate node C, which may, for example, belong to a logistics company that is responsible for the further transportation of the product along the logistics chain. Node C is equipped with another object authentication device 4-2-C and thus performs product examination by implementing the method according to FIG. 3A/3B and/or figs. 4A/4B on the object authentication device 4-2-C regarding the MA marking of item A. If this examination confirms the manufacturer OM as the creator of item A, the corresponding positive examination transaction #2 is stored in the second block of the first blockchain BC-RD1. Otherwise, saved transaction #2 indicates a negative test result, thereby indicating fraud regarding Product A or its MA labeling. In addition, for the purpose of indicating a negative result, an alarm or error message may be output, for example, to the user interface of the object authentication device 4-2-C, or an alarm or error message may be transmitted to a control center security through the communication line.

Второй блок перекрестно связан с предшествующим, то есть первым блоком блочной цепи посредством добавления хеша блока предшествующего блока. Эта запись в первой блочной цепи BC-RD1 подтверждает, что изделие A было исследовано в узле C с соответствующим результатом. Начальное оригинальное значение OH хеша остается доступным посредством перекрестной связи с первым блоком. Подобным с предшествующим узлом образом, информация о логистической цепи сгенерирована по второй цифровой подписи маркировки МА и по другим относящимся к узлу данным, и сохранена во второй блочной цепи как транзакция #2. Кроме того, в этой второй блочной цепи второй блок перекрестно связан с предшествующим первым блоком путем сохранения хеша блока предшествующего блока во втором блоке. Опять-таки, поперечный межблокчейновый указатель добавляют в каждый из вторых блоков для обеспечения возможности взаимной связи между ними.The second block is cross-linked with the previous one, that is, the first block of the blockchain by adding the block hash of the previous block. This entry in the first blockchain BC-RD1 confirms that Item A was examined at Node C with the corresponding result. The initial original OH hash value remains available through cross-linking with the first block. In a similar manner to the previous node, supply chain information is generated from the second digital signature of the MA mark and other node-related data, and stored in the second blockchain as transaction #2. Additionally, in this second blockchain, the second block is cross-linked to the preceding first block by storing the block hash of the preceding block in the second block. Again, a cross-blockchain pointer is added to each of the second blocks to enable mutual communication between them.

На следующем шаге вдоль логистической цепи изделие A достигает третьего, промежуточного узла d, который может быть представлен, например, отдаленной логистической станцией, которая не оборудована устройством 4 проверки подлинности объекта, но вместо этого, только обычным сканером 13, который способен только к считыванию второй цифровой подписи, содержащейся в маркировке МА изделия A. В отличие от предшествующих узлов, в узле d, подобным образом, как это сделано в узле C, в третьем блоке второй блочной цепи BC-SCM в качестве транзакции #3 записывают только относящиеся к логистической цепи данные. Однако в первой блочной цепи BC-25 RD1 не сохраняют каких-либо данных, поскольку сканер не способен к считыванию отличительных характеристик изделия А и к генерации связанных данных OD объекта.In the next step along the logistics chain, product A reaches a third, intermediate node d, which can be represented, for example, by a remote logistics station that is not equipped with an object authentication device 4, but instead, only with a conventional scanner 13, which is only capable of reading the second digital signature contained in the MA marking of product A. Unlike previous nodes, in node d, in the same way as in node C, in the third block of the second block chain BC-SCM, only those related to the logistics chain are recorded as transaction #3 data. However, in the first blockchain, BC-25 RD1 does not store any data because the scanner is not capable of reading the distinctive characteristics of item A and generating associated item OD data.

Наконец, на четвертом шаге вдоль логистической цепи изделие A достигает узла E, который может быть представлен, например, конечным местом назначения или местным ритейлером изделия A. В этом узле E подобную процедуру выполняют с помощью другого устройства 4-2-E проверки подлинности объекта, как в предшествующем узле C, и соответственно, к соответствующим дальнейшим блокам обеих блочных цепей PC-RD1 и BC-SCM добавляют подобные записи.Finally, in the fourth step along the supply chain, item A reaches node E, which can be, for example, the final destination or local retailer of item A. At this node E, a similar procedure is performed by another object authentication device 4-2-E, as in the preceding node C, and accordingly, similar entries are added to the corresponding further blocks of both the PC-RD1 and BC-SCM block chains.

Эти две блочных цепи служат надежным реестром общего пользования для всех транзакций, которые когда-либо были произведены, и были сохранены, начиная с инициации этих блочных цепей. Кроме того, блочные цепи 5 предоставляют чрезвычайно высокий уровень сохранения целостности, поскольку отсутствует (практически) возможность манипулирования ими и, таким образом, их использование еще более повышает безопасность представленного в настоящем документе полного решения по проверке подлинности объекта. Прежде всего, сохраняемые в этих двух блочных цепях данные могут быть использованы для исследования как на предмет того, является ли изготовитель А фактическим создателем изделия А, так и на предмет соответствия логистической цепи ее ожидаемому виду. Такое исследование может быть проделано в каждом узле OM, C, E вдоль логистической цепи, которая оборудована устройством 4 проверки подлинности объекта и, таким образом, имеется возможность исследования как изделия A, так и его маркировки МА, а также получения доступа к данным, сохраняемым в двух блочных цепях.These two blockchains serve as a secure public ledger for all transactions that have ever been made and have been stored since the initiation of these blockchains. In addition, blockchains 5 provide an extremely high level of integrity since they are (virtually) unmanipulable and thus their use further enhances the security of the complete entity authentication solution presented herein. First of all, the data stored on these two blockchains can be used to investigate both whether manufacturer A is the actual creator of product A and whether the supply chain is as expected. Such an investigation can be carried out at each node OM, C, E along the logistics chain, which is equipped with an object authentication device 4 and, thus, it is possible to examine both the product A and its marking MA, as well as gain access to the data stored on two blockchains.

В то время как выше описан по меньшей мере один иллюстративный вариант осуществления настоящего решения по проверке подлинности объекта, следует отметить, что для него имеется большое число модификаций. Кроме того, следует понимать, что описанные иллюстративные варианты осуществления показывают только неограничивающие примеры того, как настоящее решение по проверке подлинности объекта может быть осуществлено, и, что они не предназначены для ограничения объема, применения или конфигурации описанных в настоящем документе аппаратуры и способов. Скорее, предшествующее описание предоставляет специалистам в данной области техники конструкции для осуществления по меньшей мере одного иллюстративного варианта осуществления решения, причем подразумевается, что различные изменения функциональности и устройства элементов иллюстративного варианта осуществления могут быть сделаны без отклонения от предмета рассмотрения, заданного прилагаемой формулой изобретения и ее законными эквивалентами.While at least one exemplary embodiment of the present object authentication solution has been described above, it should be noted that there are a large number of modifications thereto. In addition, it should be understood that the described illustrative embodiments show only non-limiting examples of how the present object authentication solution may be implemented, and that they are not intended to limit the scope, application, or configuration of the apparatus and methods described herein. Rather, the foregoing description provides those skilled in the art with designs for implementing at least one illustrative embodiment of the solution, it being understood that various changes in the functionality and arrangement of elements of the illustrative embodiment can be made without departing from the scope of the appended claims and their legal equivalents.

СПИСОК ССЫЛОЧНЫХ ОБОЗНАЧЕНИЙLIST OF REFERENCE SYMBOLS

1 – решение по проверке подлинности объекта1 – object authentication solution

2 – система для автоматической проверки подлинности объекта2 – system for automatic object authentication

3 – система для автоматического распознавания объектов 53 – system for automatic object recognition 5

3a – подсистема распознавания3a – recognition subsystem

3b – платформа обработки данных3b – data processing platform

4 – устройство проверки подлинности объекта4 – object authentication device

4-1 – центральное устройство проверки подлинности объекта системы 24-1 – central object authentication device of system 2

4-2 – полевое устройство проверки подлинности объекта 4-2 – field object authentication device

4a – узел датчиков устройства проверки подлинности объекта4a – sensor node of the object authentication device

4b – вычислительный узел устройства проверки подлинности объекта4b – object authentication device computing node

4c – память устройства проверки подлинности объекта4c – object authentication device memory

4d – защитное устройство4d – protective device

14e – приспособление защиты безопасности 14e – safety protection device

4f – контрольное устройство4f – control device

5 – основанный на машинном обучении модуль анализа данных5 – machine learning based data analysis module

5a – вычислительный узел модуля анализа данных5a – computing node of the data analysis module

5b – память модуля анализа данных5b – data analysis module memory

6 – модуль обработки данных 6 – data processing module

6a – вычислительный узел модуля обработки данных6a – computing node of the data processing module

6b – память модуля обработки данных6b – data processing module memory

7 – первое хранилище данных7 – first data store

8 – второе хранилище данных8 – second data storage

9 – внешний реестр, например, блочная цепь или безблоковый распределенный реестр или среда инфраструктуры открытых ключей9 – external ledger, such as a blockchain or blockless distributed ledger or public key infrastructure environment

– центральный сервер безопасности – central security server

11 – санкционирующий узел (сервер)11 – authorizing node (server)

12 – сервер сертифицирующего узла12 – server of the certification node

13 – сканер 3013 – scanner 30

A, B – подлежащие проверке подлинности (физические) объектыA, B – (physical) objects to be authenticated

A1 – потребительские товары, например, комплект фармацевтических таблеток, размещенных в блистерных упаковкахA1 – consumer goods, for example, a set of pharmaceutical tablets placed in blister packs

A2 – продуктовая тара, прежде всего тара для блистерных упаковок A1A2 – food containers, primarily containers for blister packs A1

API – интерфейс данных центра управления безопасностьюAPI – Security Operations Center Data Interface

AV1 – первое прибавочное значениеAV1 – first incremental value

AV2 – второе прибавочное значениеAV2 – second incremental value

BC-RD1 – первая блочная цепь для справочных данныхBC-RD1 – First Blockchain for Reference Data

BC-SCN – вторая блочная цепь для данных по логистической цепи 5BC-SCN – second blockchain for supply chain data 5

C, d, E – узлы логистической цепиC, d, E – nodes of the logistics chain

CD () – функция комбинирования данныхCD() – data combining function

DD - отличительные данныеDD - distinctive data

ERR – сигнал ошибкиERR – error signal

ERM – сообщение об ошибке ERM - Error Message

ID – идентификационные данныеID – identification data

В – индексB – index

L1-L6 – безопасные каналы связиL1-L6 – secure communication channels

M, МА MB – маркировкиM, MA MB – markings

MD – метаданные MD - metadata

OD – данные объектаOD – object data

ODD – оригинальные отличительные данныеODD – original distinctive data

ОН – оригинальное значение хешаOH – original hash value

OM – оригинальный изготовительOM – original manufacturer

PUK – открытый ключ PUK – public key

PRD2 – предшествующее второе подмножество справочных данныхPRD2 – previous second subset of reference data

R – получатель, например, клиент, вдоль логистической цепиR – recipient, e.g. customer, along the supply chain

RD1 – первое подмножество справочных данных, содержащееRD1 – the first subset of reference data containing

идентификационные данныеidentification data

RD2 – второе подмножество справочных данныхRD2 – second subset of reference data

SI – дополнительная информацияSI - additional information

SK – безопасный (личный) ключ.SK – secure (private) key.

Claims (48)

1. Способ обучения системы для автоматического распознавания объектов, включающий в себя:1. A method for training a system for automatic object recognition, including: получение данных объекта, представляющих одну или несколько отличительных характеристик физического объекта или группы физических объектов,obtaining object data representing one or more distinctive characteristics of a physical object or group of physical objects, обработку данных объекта посредством основанного на машинном обучении процесса распознавания объектов для получения оригинальных отличительных данных путем генерации, посредством осуществления одной или нескольких предварительно заданных модифицирующих операций, нескольких устойчивых к коллизиям виртуальных представлений физического объекта или группы физических объектов таким образом, что по меньшей мере два из этих виртуальных представлений представляют один и тот же физический объект или одну и ту же группу физических объектов, но каждое при своем условии, причем указанные различные условия относятся к различным возрастным ступеням в сроке службы физического объекта или группы физических объектов, представляющим связанные со старением эффекты,processing object data through a machine learning-based object recognition process to obtain original distinctive data by generating, through one or more predefined modifying operations, multiple collision-resistant virtual representations of a physical object or group of physical objects such that at least two of these virtual representations represent the same physical object or the same group of physical objects, but each under its own condition, these different conditions referring to different age stages in the life of the physical object or group of physical objects, representing aging-related effects, сохранение справочных данных, включающих в себя оригинальные отличительные данные и оригинальное значение хеша, полученное из них посредством применения к ним предварительно заданной шифровальной хеш-функции, в одном или нескольких хранилищах данных с ограниченным доступом.storing the reference data, including the original distinctive data and the original hash value obtained therefrom by applying a predetermined encryption hash function thereto, in one or more restricted data stores. 2. Способ по п. 1, причем сохранение справочных данных включает в себя сохранение оригинальных отличительных данных в первом из хранилищ данных, и сохранение идентификационных данных, включающих в себя оригинальное значение хеша, в отдельном втором хранилище данных таким образом, что ни первое, ни второе хранилище данных не сохраняют одновременно как оригинальные отличительные данные, так и соответствующее оригинальное значение хеша.2. The method according to claim 1, wherein storing the reference data includes storing the original distinctive data in a first of the data stores, and storing the identification data including the original hash value in a separate second data store such that neither the first nor the second data store does not simultaneously store both the original distinctive data and the corresponding original hash value. 3. Способ по п. 1 или 2, причем сохранение справочных данных включает в себя сохранение объединенных данных, которые сформированы как комбинация справочных данных и дополнительного прибавочного значения, которое задано как независимое от справочных данных в одном или нескольких хранилищах данных с ограниченным доступом.3. The method of claim 1 or 2, wherein storing the reference data includes storing merged data that is formed as a combination of the reference data and an additional incremental value that is set to be independent of the reference data in one or more restricted data stores. 4. Способ по одному из пп. 1-3, который, кроме того, включает в себя итеративное переобучение системы для автоматического распознавания объектов на основании дополнительных данных объекта, представляющих отличительные характеристики физического объекта или группы физических объектов, для которых соответствующие оригинальные справочные данные были уже ранее сгенерированы и сохранены в одном или нескольких хранилищах данных во время предшествующего итеративного шага обучения системы, причем дополнительные данные объекта служат входными данными для основанного на машинном обучении процесса распознавания объектов.4. Method according to one of paragraphs. 1-3, which further includes iterative retraining of the system for automatic object recognition based on additional object data representing the distinctive characteristics of a physical object or group of physical objects for which the corresponding original reference data has already been previously generated and stored in one or multiple data stores during a previous iterative training step of the system, with additional object data serving as input to the machine learning-based object recognition process. 5. Способ по одному из пп. 1-4, причем сохранение справочных данных включает в себя один или несколько из следующих шагов:5. Method according to one of paragraphs. 1-4, wherein storing the reference data includes one or more of the following steps: сохранение справочных данных в форме с цифровой подписью по меньшей мере в одном из хранилищ данных,storing the reference data in a digitally signed form in at least one of the data stores, сохранение или побуждение одного или нескольких узлов среды блочной цепи к сохранению идентификационных данных в форме с цифровой подписью в блоке блочной цепи, относящемся к указанной среде блочной цепи,storing or causing one or more nodes of the blockchain environment to store identification data in digitally signed form in a block chain associated with said blockchain environment, сохранение или побуждение одного или нескольких узлов безблоковой распределенной среды реестра к сохранению идентификационных данных в форме с цифровой подписью по меньшей мере в одном узле безблоковой распределенной среды реестра,storing or causing one or more nodes of the blockless distributed ledger environment to store identification data in digitally signed form in at least one node of the blockless distributed ledger environment, сохранение идентификационных данных в форме с цифровой подписью в запоминающем устройстве среды открытого/личного ключа.storing the identification data in digitally signed form in a public/private key environment storage device. 6. Способ по одному из пп. 1-5, осуществляемый системой, содержащей два или более отдельных устройств, которые совместно осуществляют способ, и которые соединены друг с другом с возможностью передачи данных посредством одного или нескольких защищенных от несанкционированного перехвата каналов связи.6. Method according to one of paragraphs. 1-5, carried out by a system containing two or more separate devices that jointly implement the method, and which are connected to each other with the ability to transmit data through one or more communications channels protected from unauthorized interception. 7. Система для автоматического распознавания объектов, выполненная для осуществления способа по одному из пп. 1-6.7. A system for automatic object recognition, designed to implement the method according to one of claims. 1-6. 8. Носитель информации, в котором сохранена компьютерная программа, включающая в себя команды, которые, при их выполнении на одном или нескольких процессорах системы для автоматического распознавания объектов, побуждают эту систему к осуществлению способа по одному из пп. 1-6.8. A storage medium in which a computer program is stored, including commands that, when executed on one or more processors of a system for automatic object recognition, cause this system to implement the method according to one of claims. 1-6. 9. Способ проверки подлинности объекта с помощью устройства проверки подлинности объекта, включающий в себя:9. A method for verifying the authenticity of an object using an object authentication device, including: основанное на использовании датчиков обнаружение одной или нескольких отличительных характеристик физического объекта или группы физических объектов,sensor-based detection of one or more distinctive characteristics of a physical object or group of physical objects, генерацию данных объекта, представляющих одну или несколько отличительных характеристик физического объекта или группы физических объектов,generating object data representing one or more distinctive characteristics of a physical object or group of physical objects, сообщение данных объекта системе по п. 7,message of object data to the system according to clause 7, прием идентификационных данных с цифровой подписью от системы в ответ на сообщение данных объекта,receiving identification data with a digital signature from the system in response to a message of object data, считывание маркировки, предоставленной на физическом объекте или группе физических объектов или в сочетании с ними, соответственно, для получения по ней снабженной цифровой подписью информации об идентичности,reading the markings provided on or in combination with a physical object or group of physical objects, respectively, to obtain digitally signed identity information from it, подтверждение правильности каждой цифровой подписи идентификационных данных и цифровой подписи информации об идентичности,confirmation of the correctness of each digital signature of identification data and digital signature of identity information, сравнение принятых идентификационных данных с полученной информацией об идентичности для подтверждения подлинности объекта или группы объектов на основании результата этого сравнения, иcomparing the received identification data with the received identity information to confirm the identity of an object or group of objects based on the result of this comparison, and выдачу информации о проверке подлинности, указывающей на то, был(-а) ли физический объект или группа физических объектов признан(-а) подлинным(-ой) по результату этой проверки.providing authentication information indicating whether a physical object or group of physical objects has been verified as authentic. 10. Способ по п. 9, причем основанное на использовании датчиков обнаружение одной или нескольких отличительных характеристик физического объекта или группы физических объектов включает в себя обнаружение по меньшей мере одной отличительной характеристики, которая, по меньшей мере10. The method of claim 9, wherein the sensor-based detection of one or more distinctive characteristics of a physical object or group of physical objects includes detecting at least one distinctive characteristic that is at least по существу, инвариантна при изменениях условий окружающей среды, в которых обнаруживают по меньшей мере одну отличительную характеристику.essentially invariant under changes in environmental conditions in which at least one distinctive characteristic is found. 11. Способ по п. 9 или 10, который, кроме того, включает в себя:11. The method according to claim 9 or 10, which, in addition, includes: включение оригинального значения хеша или другой специфической для объекта содержащейся в идентификационных данных информации в выдаваемую информацию о проверке подлинности.including the original hash value or other entity-specific information contained in the identity in the authentication information issued. 12. Способ по п. 11, который, кроме того, включает в себя процесс сохранения, причем процесс сохранения включает в себя цифровое подписание и сохранение или побуждение другого устройства к сохранению оригинального значения хеша или другой специфической для объекта информации в форме с цифровой подписью в блоке первой блочной цепи или в узле первого безблокового распределенного реестра.12. The method of claim 11, which further includes a storage process, wherein the storage process includes digitally signing and storing or causing another device to store the original hash value or other object-specific information in a digitally signed form in a block of the first blockchain or a node of the first blockless distributed ledger. 13. Способ по п. 12, причем процесс сохранения, кроме того, включает в себя:13. The method according to claim 12, wherein the storage process also includes: считывание маркировки, предоставленной на подлежащем проверке подлинности физическом объекте или группе объектов или в связи с ними или обнаружение одного или нескольких выбранных свойств объекта или группы объектов для получения дополнительной относящейся к ним информации, иreading markings provided on or in connection with a physical object or group of objects to be authenticated or detecting one or more selected properties of the object or group of objects to obtain additional information relating thereto, and цифровое подписание и сохранение или побуждение другого устройства к сохранению этой дополнительной информации в форме с цифровой подписью в блоке второй блочной цепи, являющейся отдельной от первой блочной цепи, или в узле второго безблокового распределенного реестра, являющегося отдельным от первого безблокового распределенного реестра.digitally signing and storing or causing another device to store this additional information in digitally signed form in a block of a second blockchain that is separate from the first blockchain or in a node of a second blockless distributed ledger that is separate from the first blockless distributed ledger. 14. Способ по одному из пп. 9-13, который, кроме того, включает в себя одно или несколько из следующего:14. Method according to one of paragraphs. 9-13, which further includes one or more of the following: осуществление проверки подлинности пользователя, и выдачу или невыдачу пользователю разрешения на осуществление проверки подлинности объекта с помощью устройства проверки подлинности объекта на основании результата проверки подлинности пользователя,performing user authentication, and granting or not granting permission to the user to perform object authentication using the object authentication device based on the result of user authentication, сообщение по линии связи противоположной стороне информации о проверке подлинности и/или идентификационных данных, полностью или частично, и/или полученной из них дополнительной информации,communication via communication line to the opposite party of information about authentication and/or identification data, in whole or in part, and/or additional information obtained from them, захват и отправка связанной с безопасностью информации противоположной стороне по линии связи,capturing and sending security-related information to the opposite party over the communication line, обнаружение события безопасности в информации, содержавшейся в сигнале, принятом от противоположной стороны по линии связи.detecting a security event in the information contained in a signal received from the opposite party over a communication line. 15. Способ по одному из пп. 9-14, который, кроме того, включает в себя основанное на использовании датчиков обнаружение одного или нескольких из следующих событий безопасности:15. Method according to one of paragraphs. 9-14, which further includes sensor-based detection of one or more of the following security events: - попытка или фактическое действие физического вторжения в устройство проверки подлинности объекта,- an attempt or actual act of physical intrusion into an entity's authentication device, - попытка или фактическое действие локального или удаленного получения доступа к функциям внутреннего контроля устройства проверки подлинности объекта, причем такой доступ не является разрешенным для пользователя устройства проверки подлинности объекта в ходе его нормального функционирования.- an attempt or actual act of gaining local or remote access to the internal control functions of an entity authentication device, such access not being authorized by the user of the entity authentication device during its normal operation. 16. Способ по одному из пп. 9-15, который, кроме того, включает в себя осуществление одного или нескольких из следующих мер безопасности в качестве реакции на обнаружение события безопасности:16. Method according to one of paragraphs. 9-15, which further includes implementing one or more of the following security measures in response to the detection of a security event: - блокировка устройства проверки подлинности объекта, например ограничение или предотвращение его дальнейшего использования,- blocking the object's authentication device, for example limiting or preventing its further use, - самоуничтожение по меньшей мере одной функциональной части устройства проверки подлинности объекта или уничтожение сохраняемых в нем данных с целью предотвращения их дальнейшего использования или доступа к ним пользователя,- self-destruction of at least one functional part of the object authentication device or destruction of data stored in it in order to prevent its further use or access by the user, - выдача сообщения об ошибке.- displaying an error message. 17. Носитель информации, в котором сохранена компьютерная программа, включающая в себя команды, которые при их выполнении на одном или нескольких процессорах устройства проверки подлинности объекта побуждают устройство проверки подлинности объекта к осуществлению способа по одному из пп. 9-16.17. A storage medium in which a computer program is stored, including commands that, when executed on one or more processors of the object authentication device, cause the object authentication device to implement the method according to one of claims. 9-16. 18. Система для автоматической проверки подлинности объекта, включающая в себя:18. A system for automatically verifying the authenticity of an object, including: - первое устройство, выполненное с возможностью: получения данных объекта, представляющих одну или несколько отличительных характеристик физического объекта или группы физических объектов; обработки данных объекта посредством основанного на машинном обучении процесса распознавания объектов для получения отличительных данных, представляющих одно или несколько устойчивых к коллизиям виртуальных представлений физического объекта или группы физических объектов; сравнения по меньшей мере одного параметра из числа отличительных данных и оригинального значения хеша, полученного из них посредством применения к ним предварительно заданной шифровальной хеш-функции, с соответствующими справочными данными, сохраненными в одном или нескольких хранилищах данных с ограниченным доступом; и выдачи включающих в себя значение хеша идентификационных данных с цифровой подписью, если сравнение со справочными данными имеет результатом совпадение; и- a first device configured to: receive object data representing one or more distinctive characteristics of a physical object or group of physical objects; processing the object data through a machine learning-based object recognition process to obtain distinctive data representing one or more collision-resistant virtual representations of a physical object or group of physical objects; comparing at least one of the signature data and an original hash value obtained therefrom by applying a predetermined encryption hash function thereto with corresponding reference data stored in one or more restricted data stores; and issuing digitally signed identification data including the hash value if comparison with the reference data results in a match; And - второе устройство, выполненное с возможностью: основанного на использовании датчиков обнаружения одной или нескольких отличительных характеристик физического объекта или группы физических объектов; генерации данных объекта, представляющих одну или несколько отличительных характеристик физического объекта или группы физических объектов; сообщения данных объекта первому устройству; приема идентификационных данных с цифровой подписью от первого устройства в ответ на сообщение данных объекта; считывания маркировки, предоставленной на физическом объекте или группе физических объектов или в сочетании с ними, соответственно, для получения по ней снабженной цифровой подписью информации об идентичности; подтверждения правильности каждой цифровой подписи идентификационных данных и цифровой подписи информации об идентичности; сравнения принятых идентификационных данных с полученной информацией об идентичности для подтверждения подлинности объекта или группы объектов на основании результата этого сравнения; и выдачи информации о проверке подлинности, указывающей на то, был(-а) ли физический объект или группа физических объектов признан(-а) подлинным(-ой) по результату этой проверки.- a second device configured to: based on the use of sensors, detect one or more distinctive characteristics of a physical object or group of physical objects; generating object data representing one or more distinctive characteristics of a physical object or group of physical objects; reporting the object data to the first device; receiving digitally signed identification data from the first device in response to the object data message; reading markings provided on or in combination with a physical object or group of physical objects, respectively, to obtain digitally signed identity information therefrom; confirming the correctness of each digital signature of identification data and digital signature of identity information; comparing the received identification data with the received identity information to confirm the authenticity of an object or group of objects based on the result of this comparison; and providing authentication information indicating whether a physical object or group of physical objects has been found to be authentic by that verification.
RU2020138335A 2018-04-30 2019-04-26 Methods and systems for automatic object recognition and authenticity verification RU2814089C2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP18170047.7 2018-04-30

Publications (2)

Publication Number Publication Date
RU2020138335A RU2020138335A (en) 2022-05-30
RU2814089C2 true RU2814089C2 (en) 2024-02-22

Family

ID=

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130266195A1 (en) * 2012-04-10 2013-10-10 Derek Shiell Hash-Based Face Recognition System
CN103426140A (en) * 2012-05-25 2013-12-04 索尼公司 Method and apparatus for image tamper-proofing verification, and image tamper-proofing method and system
WO2015139848A1 (en) * 2014-03-17 2015-09-24 Universite De Geneve Method for object recognition and/or verification on portable devices
RU2639620C2 (en) * 2013-10-11 2017-12-21 Сикпа Холдинг Са Portable device and method of authenticating marking
US20180041484A1 (en) * 2016-08-03 2018-02-08 KryptCo, Inc. Systems and methods for delegated cryptography

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130266195A1 (en) * 2012-04-10 2013-10-10 Derek Shiell Hash-Based Face Recognition System
CN103426140A (en) * 2012-05-25 2013-12-04 索尼公司 Method and apparatus for image tamper-proofing verification, and image tamper-proofing method and system
RU2639620C2 (en) * 2013-10-11 2017-12-21 Сикпа Холдинг Са Portable device and method of authenticating marking
WO2015139848A1 (en) * 2014-03-17 2015-09-24 Universite De Geneve Method for object recognition and/or verification on portable devices
US20180041484A1 (en) * 2016-08-03 2018-02-08 KryptCo, Inc. Systems and methods for delegated cryptography

Similar Documents

Publication Publication Date Title
TWI813677B (en) Methods and systems for automatic object recognition and authentication
JP7348207B2 (en) Composite security markings and methods and apparatus for providing and reading composite security markings
KR102255548B1 (en) PF-based complex security marking to prevent counterfeiting
Juels Strengthening EPC tags against cloning
US8334757B2 (en) Controlling data access to and from an RFID device
AU2006203517B2 (en) Using Promiscuous and Non-Promiscuous Data to Verify Card and Reader Identity
Choi et al. RFID tag data processing in manufacturing for track-and-trace anti-counterfeiting
JP2022514784A (en) Methods and systems for preparing and performing object authentication
KR20190094441A (en) Composite based security marking for anti-counterfeiting
Lehtonen et al. Trust and security in RFID-based product authentication systems
CN105849739B (en) Authentication system and authentication method
CN103281189A (en) Light weight class safe protocol certification system and method for radio frequency identification equipment
US20240056438A1 (en) Using globally-unique numbers for all secure unique transactions, authentications, verifications, and messaging identities
US20240022403A1 (en) Delivering random number keys securely for one-time pad symmetric key encryption
RU2814089C2 (en) Methods and systems for automatic object recognition and authenticity verification
EP2770663A1 (en) Encryption Key-Based Product Authentication System and Method
TW201503005A (en) A system and method for authentication
US20240054494A1 (en) Pufduf methods and systems for authenticating identity
Li et al. RFID product authentication in EPCglobal network