система маркировки и идентификации изделий
Классы МПК: | G06K1/12 маркировка иным способом, чем перфорирование G06K9/00 Способы и устройства для считывания и распознавания напечатанных или написанных знаков или распознавания образов, например отпечатков пальцев |
Автор(ы): | Богданов В.Н., Вихлянцев П.С., Гиричев Б.И., Калашников А.С., Костюк К.В., Пьянков В.М., Симонов М.В., Смирнов П.А., Тэтянко К.В., Филин Ю.П. |
Патентообладатель(и): | Дочернее государственное унитарное предприятие Научно- технический центр "Атлас-Северо-Запад" |
Приоритеты: |
подача заявки:
2000-10-16 публикация патента:
10.06.2002 |
Изобретение относится к системам маркировки и идентификации подлинности контролируемых объектов. Его использование для маркирования и идентификации подакцизных товаров (алкоголя, табака, видеопродукции и т.п.) позволяет получить технический результат в виде расширения области применения и повышения достоверности идентификации подлинности промаркированных изделий. Система содержит центральную базу 1 данных, устройство 2 ввода данных, n рабочих баз 4 данных (n= 1, 2,...), n устройств 7 обращения к рабочим базам данных, m маркировочных устройств 8 (m=1, 2,...), k пунктов 10 ввода данных (k=1, 2,.. .). Технический результат достигается благодаря тому, что дополнительно введены k периферийных баз 3 данных, центр 5 управления и контроля, k периферийных автоматизированных рабочих мест 6 печати защитных знаков, n устройств 9 идентификации. 6 з.п.ф-лы, 8 ил.
Рисунок 1, Рисунок 2, Рисунок 3, Рисунок 4, Рисунок 5, Рисунок 6, Рисунок 7, Рисунок 8
Формула изобретения
1. Система маркировки и идентификации зарегистрированных изделий, включающая центральную базу данных, n рабочих баз данных, n устройств обращения к ним, где n=1, 2,..., первый выход каждого из них соединен с управляющим входом соответствующей рабочей базы данных, информационный выход которой соединен с первым входом устройства обращения к рабочей базе данных, устройство ввода данных, выход которого подключен ко входу записи данных центральной базы данных, k пунктов ввода данных, где k=1, 2,..., m маркировочных устройств, где m=1, 2,..., отличающаяся тем, что дополнительно введены центр управления и контроля, k периферийных баз данных, k периферийных автоматизированных рабочих мест печати защитных знаков, n устройств идентификации, выход каждого из которых соединен с третьим входом соответствующего устройства обращения к рабочей базе данных, третий выход каждого из n устройств обращения к рабочей базе данных соединен со вторым входом соответствующего устройства идентификации, первый выход центра управления и контроля подключен ко входу устройства ввода данных, первый выход каждого из k периферийных автоматизированных рабочих мест печати защитных знаков соединен со входом соответствующего пункта ввода данных, выход которого соединен со входом записи данных соответствующей периферийной базы данных, второй выход центра управления и контроля подключен ко второму входу каждого периферийного автоматизированного рабочего места печати защитных знаков и второму входу каждого устройства обращения к рабочей базе данных, второй выход каждого устройства обращения к рабочей базе данных и второй выход каждого периферийного автоматизированного рабочего места печати защитных знаков подключены ко второму входу центра управления и контроля, третий выход и третий вход центра управления и контроля соединены соответственно с входом управления и информационным выходом центральной базы данных, третий выход и третий вход каждого из k периферийных автоматизированных рабочих мест печати защитных знаков соединены соответственно с входом управления и информационным выходом соответствующей периферийной базы данных, первый вход центра управления и контроля является центральным входом системы, а четвертый выход центра управления и контроля является центральным выходом системы, первый вход каждого из k периферийных автоматизированных рабочих мест печати защитных знаков является соответствующим периферийным входом системы, а четвертый выход каждого из k периферийных автоматизированных рабочих мест печати защитных знаков является соответствующим периферийным выходом системы, первый вход каждого из n устройств идентификации является соответствующим контрольным входом системы, причем защитные знаки поступают на маркировочные устройства от центра управления и контроля и от периферийных автоматизированных рабочих мест печати защитных знаков. 2. Система по п. 1, отличающаяся тем, что центр управления и контроля состоит из устройства обмена данными, пульта оператора управления, устройства обращения к базе данных, монитора, устройства верификации, блока статистической обработки и блока печати, вход которого соединен с пятым выходом устройства обращения к базе данных, первый выход которого соединен со вторым входом устройства верификации, первый вход которого является входом считывания штрихового кода, выход устройства верификации соединен с первым входом устройства обращения к базе данных, второй вход которого соединен с третьим выходом пульта оператора управления, второй выход которого соединен со входом монитора, первый вход пульта оператора управления является первым входом центра управления и контроля, первый выход и второй вход пульта оператора управления соединены соответственно со вторым входом и первым выходом устройства обмена данными, первый вход и третий выход которого являются соответственно вторым входом и вторым выходом центра управления и контроля, второй выход и третий вход устройства обращения к базе данных являются соответственно третьим выходом и третьим входом центра управления и контроля, третий выход устройства обращения к базе данных соединен с третьим входом устройства обмена данными, второй выход которого является первым выходом центра управления и контроля, четвертый выход устройства обращения к базе данных соединен со входом блока статистической обработки, выход которого является четвертым выходом центра управления и контроля, кроме этого защитные знаки поступают с выхода блока печати. 3. Система по п.2, отличающаяся тем, что устройство верификации состоит из блока считывания, криптографического блока, пульта оператора контроля, блока сравнения и монитора, вход которого соединен с первым выходом пульта оператора контроля, вход которого соединен с выходом блока сравнения, первый и второй входы которого соединены соответственно с первым и вторым выходами криптографического блока, вход которого соединен с выходом блока считывания, второй выход пульта оператора контроля является выходом устройства верификации, а первым и вторым входами устройства верификации являются соответственно вход блока считывания и третий вход блока сравнения. 4. Система по одному из п.2 или 3, отличающаяся тем, что блок печати состоит из формирователя электронной цифровой подписи, носителя секретного ключа, формирователя текста, принтера и формирователя штрихового кода, первый вход которого соединен с выходом формирователя электронной цифровой подписи, второй вход которого соединен с выходом носителя секретного ключа, а первый вход соединен с входом формирователя текста и является входом блока печати, выход формирователя текста соединен со вторым входом формирователя штрихового кода, выход которого соединен со входом принтера, выход принтера является выходом блока печати. 5. Система по одному из п.2 или 3, отличающаяся тем, что блок печати состоит из формирователя электронной цифровой подписи, носителя секретного ключа, формирователя текста, носителя открытого ключа, принтера и формирователя штрихового кода, первый вход которого соединен с выходом формирователя электронной цифровой подписи, второй вход которого соединен с выходом носителя секретного ключа, а первый вход соединен с входом формирователя текста и является входом блока печати, выход носителя открытого ключа соединен с третьим входом формирователя штрихового кода, второй вход которого соединен с выходом формирователя текста, выход формирователя штрихового кода соединен со входом принтера, выход принтера является выходом блока печати. 6. Система по п.3, отличающаяся тем, что криптографический блок содержит выделитель электронной цифровой подписи, выделитель информации об изделии и идентификатор электронной цифровой подписи, первый вход которого соединен с выходом носителя открытого ключа, второй вход идентификатора электронной цифровой подписи соединен с выходом выделителя электронной цифровой подписи, вход которого соединен со входом выделителя информации об изделии и является входом криптографического блока, выход идентификатора электронной цифровой подписи является первым выходом криптографического блока, а выход выделителя информации об изделии соединен с третьим входом идентификатора электронной цифровой подписи и является вторым выходом криптографического блока. 7. Система по п.3, отличающаяся тем, что криптографический блок содержит носитель открытого ключа, выделитель открытого ключа, выделитель электронной цифровой подписи, выделитель информации об изделии и идентификатор электронной цифровой подписи, первый и второй входы которого соединены с выходами соответственно носителя открытого ключа и выделителя электронной цифровой подписи, вход которого соединен со входом выделителя открытого ключа и со входом выделителя информации об изделии и является входом криптографического блока, выход выделителя открытого ключа соединен с четвертым входом идентификатора электронной цифровой подписи, выход которого является первым выходом криптографического блока, а выход выделителя информации об изделии соединен с третьим входом идентификатора электронной цифровой подписи и является вторым выходом криптографического блока.Описание изобретения к патенту
Изобретение относится к системам маркировки и идентификации подлинности контролируемых объектов и может найти применение при маркировании и идентификации подакцизных товаров (алкоголя, табака, видеопродукции и т.п.). Известна автоматизированная система изготовления и учета водительских документов по патенту РФ 2128856, кл. G 06 F 17/60, 1999, содержащая блок формирования информационного вкладыша удостоверения, блок приема персональных данных, пульт оператора, монитор, принтер. Недостатком данной системы является ограниченная область применения, высокая технологическая сложность получения идентификационных признаков, а также низкая достоверность идентификации подлинности документов в процессе их использования. Известна также автоматизированная система идентификации объекта и регистрация его состояния по патенту РФ 2107943, кл. G 06 F 17/60, 17/40, 1998, содержащая вычислительную машину основной базы информации, N каналов ввода и обработки информации, блок связи и коммутации, два блока регистрации. Недостатками данного устройства является сложность в формировании и использовании внешних информационных систем, а также высокая вероятность ошибок при идентификации из-за наличия субъективных факторов при формировании идентификационных характеристик оператором. Известна аналогичная система из заявки WO 91/10202, кл. G 06 F 15/46, 1991, включающая позицию нанесения маркировки на изделие, устройство занесения маркировки в базу данных, устройства считывания маркировки на удаленных позициях, линии связи между базой данных и устройствами считывания маркировки, устройство сравнения считанной маркировки с запомненной в базе данных и устройство принятия решения о дальнейшем перемещении изделия. Данная система имеет недостатки, которые связаны с весьма ограниченной сферой ее применения, не дающей возможность ее использования для идентификации подакцизных изделий из-за отсутствия технических средств для идентификации подлинности изделий при их незаконном производстве и использовании. Известна также система (ЕР, заявка 0112944, кл. G 07 F 7/10, 1984), включающая центральный пункт с основной базой данных, сеть удаленных терминалов со своими базами данных, линии связи для соединения удаленных терминалов с центральным пунктом, совокупность кредитных карточек и устройств для их маркировки. К недостаткам этой системы относится низкая достоверность определения законности использования кредитной карточки в случае, если ее незаконный обладатель вводит идентификационный номер, который совпадает с номером, хранящимся в базе данных центрального пункта. Наиболее близкой по технической сущности к заявленной является система для идентификации зарегистрированных изделий по патенту РФ 2106689, кл. G 06 К 17/00, G 06 F 17/60, 1998, которая выбрана за прототип. Известная система содержит эталонную базу данных, по меньшей мере одну рабочую базу данных, по меньшей мере одно устройство обращения к базам данных, линии связи, соединяющие эталонную базу данных с по меньшей мере одним устройством обращения к базам данных, по меньшей мере одно устройство сравнения, соединенное с соответствующим устройством обращения к базам данных, по меньшей мере одно маркировочное устройство, по меньшей мере одно устройство ввода данных, предназначенное для ввода сведений об изготовленном изделии в эталонную базу данных, по меньшей мере один пункт ввода данных для ввода сведений об изделии, вводимом в хозяйственный оборот, в по меньшей мере одну рабочую базу данных через соответствующее устройство обращения к базам данных и по меньшей мере одно устройство принятия решения. Система-прототип в отличие от ранее рассмотренных аналогов позволяет маркировать и идентифицировать зарегистрированные изделия. Однако система-прототип имеет недостатки:- узкую область применения. Это объясняется тем, что в системе-прототипе отсутствуют функции, обеспечивающие централизованное изготовление и учет защитных знаков маркировки, поэтому маркировкой изделий невозможно определить (ограничить) количество и номенклатуру производимых изделий. Кроме этого, отсутствует возможность маркирования и учета изделий, произведенных вне данной системы, например импортированных из-за рубежа и также поступающих на рынок (в хозяйственный оборот). Это ограничивает область применения системы и не позволяет использовать ее для учета и контроля производства и оборота подакцизных изделий;
- невысокая достоверность идентификации подлинности промаркированных изделий из-за того, что маркировка на изделии, наносимая в виде индивидуального учетного номера, имеет большую уязвимость от подделки. Номер на изделии может быть фальсифицирован (изменен, подделан, использован повторно, например, при подпольном (незаконном) производстве и т.п.). В то же время в прототипе отсутствуют средства, обеспечивающие высокую устойчивость маркировки от подделки. Техническим результатом заявляемой системы является расширение области ее применения и повышение достоверности идентификации подлинности промаркированных изделий за счет обеспечения ею централизованного изготовления и учета защитных знаков маркировки и их высокой устойчивости от подделки. Для достижения вышеуказанного технического результата в известной системе для идентификации зарегистрированных изделий, содержащей центральную базу данных, n рабочих баз данных, n устройств обращения к ним, где n=1, 2,. . . , первый выход каждого из них соединен с управляющим входом соответствующей рабочей базы данных, информационный выход которой соединен с первым входом устройства обращения к базе данных, устройство ввода данных, выход которого подключен ко входу записи данных центральной базы данных, k пунктов ввода данных, где k=1, 2,..., m маркировочных устройств, где m=1, 2,..., дополнительно введены центр управления и контроля, k периферийных баз данных, k периферийных автоматизированных рабочих мест печати защитных знаков, n устройств идентификации. Выход каждого из n устройств идентификации соединен с третьим входом соответствующего устройства обращения к рабочей базе данных. Третий выход каждого из n устройств обращения к рабочей базе данных соединен со вторым входом соответствующего устройства идентификации. Первый выход центра управления и контроля подключен ко входу устройства ввода данных. Первый выход каждого из k периферийных автоматизированных рабочих мест печати защитных знаков соединен со входом соответствующего пункта ввода данных, выход которого соединен со входом записи данных соответствующей периферийной базы данных. Второй выход центра управления и контроля подключен ко второму входу каждого периферийного автоматизированного рабочего места печати защитных знаков и второму входу каждого устройства обращения к рабочей базе данных. Второй выход каждого устройства обращения к рабочей базе данных и второй выход каждого периферийного автоматизированного рабочего места печати защитных знаков подключены ко второму входу центра управления и контроля. Третий выход и третий вход центра управления и контроля соединены соответственно с входом управления и информационным выходом центральной базы данных. Третий выход и третий вход каждого из k периферийных автоматизированных рабочих мест печати защитных знаков соединены соответственно с входом управления и информационным выходом соответствующей периферийной базы данных. Первый вход центра управления и контроля является центральным входом системы, а четвертый выход центра управления и контроля является центральным выходом системы. Первый вход каждого из k периферийных автоматизированных рабочих мест печати защитных знаков является соответствующим периферийным входом системы, а четвертый выход каждого из k периферийных автоматизированных рабочих мест печати защитных знаков является соответствующим периферийным выходом системы. Первый вход каждого из n устройств идентификации является соответствующим контрольным входом системы. Защитные знаки поступают на маркировочные устройства от центра управления и контроля и от периферийных автоматизированных рабочих мест печати защитных знаков. Центр управления и контроля состоит из устройства обмена данными, пульта оператора управления, устройства обращения к базе данных, блока печати, монитора, устройства верификации и блока статистической обработки. Вход блока печати соединен с пятым выходом устройства обращения к базе данных. Первый выход устройства обращения к базе данных соединен со вторым входом устройства верификации, первый вход которого является входом считывания штрихового кода. Выход устройства верификации соединен с первым входом устройства обращения к базе данных. Второй вход устройства обращения к базе данных соединен с третьим выходом пульта оператора управления. Второй выход пульта оператора управления соединен со входом монитора. Первый вход пульта оператора управления является первым входом центра управления и контроля. Первый выход и второй вход пульта оператора управления соединены соответственно со вторым входом и первым выходом устройства обмена данными. Первый вход и третий выход устройства обмена данными являются соответственно вторым входом и вторым выходом центра управления и контроля. Второй выход и третий вход устройства обращения к базе данных являются соответственно третьим выходом и третьим входом центра управления и контроля. Третий выход устройства обращения к базе данных соединен с третьим входом устройства обмена данными, второй выход которого является первым выходом центра управления и контроля. Четвертый выход устройства обращения к базе данных соединен со входом блока статистической обработки, выход которого является четвертым выходом центра управления и контроля. Защитные знаки поступают с выхода блока печати. Устройство верификации состоит из блока считывания, криптографического блока, блока сравнения, пульта оператора контроля и монитора. Вход монитора соединен с первым выходом пульта оператора контроля. Вход пульта оператора контроля соединен с выходом блока сравнения. Первый и второй входы блока сравнения соединены соответственно с первым и вторым выходами криптографического блока. Вход криптографического блока соединен с выходом блока считывания. Второй выход пульта оператора контроля является выходом устройства верификации, а первым и вторым входами устройства верификации являются соответственно вход блока считывания и третий вход блока сравнения. Блок печати по первому варианту состоит из формирователя электронной цифровой подписи, носителя секретного ключа, формирователя текста, принтера и формирователя штрихового кода. Первый вход формирователя штрихового кода соединен с выходом формирователя электронной цифровой подписи. Второй вход формирователя электронной цифровой подписи соединен с выходом носителя секретного ключа, а первый вход соединен с входом формирователя текста и является входом блока печати. Выход формирователя текста соединен со вторым входом формирователя штрихового кода, выход которого соединен со входом принтера. Выход принтера является выходом блока печати. Блок печати по второму варианту состоит из формирователя электронной цифровой подписи, носителя секретного ключа, формирователя штрихового кода, формирователя текста, носителя открытого ключа и принтера. Первый вход формирователя штрихового кода соединен с выходом формирователя электронной цифровой подписи. Второй вход формирователя электронной цифровой подписи соединен с выходом носителя секретного ключа, а первый вход соединен с входом формирователя текста и является входом блока печати. Выход носителя открытого ключа соединен с третьим входом формирователя штрихового кода. Второй вход формирователя штрихового кода соединен с выходом формирователя текста. Выход формирователя штрихового кода соединен со входом принтера. Выход принтера является выходом блока печати. Криптографический блок по первому варианту содержит носитель открытого ключа, выделитель электронной цифровой подписи, выделитель информации об изделии и идентификатор электронной цифровой подписи. Первый вход и второй вход идентификатора электронной цифровой подписи соединены соответственно с выходом носителя открытого ключа и с выходом выделителя электронной цифровой подписи. Вход выделителя электронной цифровой подписи соединен со входом выделителя информации об изделии и является входом криптографического блока. Выход идентификатора электронной цифровой подписи является первым выходом криптографического блока. Выход выделителя информации об изделии соединен с третьим входом идентификатора электронной цифровой подписи и является вторым выходом криптографического блока. Криптографический блок по второму варианту содержит носитель открытого ключа, выделитель открытого ключа, выделитель электронной цифровой подписи, выделитель информации об изделии и идентификатор электронной цифровой подписи, первый и второй входы которого соединены с выходами соответственно носителя открытого ключа и выделителя электронной цифровой подписи. Вход выделителя электронной цифровой подписи соединен со входом выделителя открытого ключа и со входом выделителя информации об изделии и является входом криптографического блока. Выход выделителя открытого ключа соединен с четвертым входом идентификатора электронной цифровой подписи. Выход идентификатора электронной цифровой подписи является первым выходом криптографического блока. Выход выделителя информации об изделии соединен с третьим входом идентификатора электронной цифровой подписи и является вторым выходом криптографического блока. Благодаря новой совокупности существенных признаков за счет введения центра управления и контроля, периферийных автоматизированных рабочих мест печати защитных знаков, реализации централизованного изготовления и учета защитных знаков маркировки с нанесением на них информации, защищенной криптографическими средствами, введения устройств идентификации, реализующих алгоритм проверки подлинности электронной цифровой подписи при идентификации промаркированных изделий, расширяется область применения системы, позволяющая учитывать и контролировать производство и оборот подакцизной продукции, а также выявлять с высокой надежностью фальсифицированные изделия. Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, которые тождественны всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного устройства условию патентоспособности "новизна". Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень". Заявленная система поясняется схемами:
фиг.1 - блок-схема заявленной системы;
фиг.2 - блок-схема центра управления и контроля (ЦУК);
фиг.3 - блок-схема блока печати (вариант-1);
фиг.4 - блок-схема блока печати (вариант-2);
фиг.5 - блок-схема устройства верификации;
фиг.6 - блок-схема криптографического блока (вариант-1);
фиг.7 - блок-схема криптографического блока (вариант-2);
фиг.8 - внешний вид защитного знака для алкогольной продукции. Система маркировки и идентификации изделий, показанная на фиг.1, состоит из центра управления и контроля (ЦУК) 5, центральной базы данных (БД) 1, устройства 2 ввода данных, k периферийных БД 31...3k, где k может быть любым целым неотрицательным числом, а также такого же числа периферийных автоматизированных рабочих мест (АРМ) 61...6k печати защитных знаков и пунктов 101. . .10k ввода данных. Кроме этого система содержит n рабочих БД 41...4n, такое же число устройств 71...7n обращения к ним и устройств 91...9n идентификации, а также m маркировочных устройств 81...8m, где n и m также могут быть любыми целыми неотрицательным числами. Выход устройства 2 ввода данных соединен со входом записи данных центральной БД 1. Выход каждого их пунктов 101...10k ввода данных соединен со входом записи данных соответствующей периферийной БД 31...3k. Первый выход ЦУК 5 соединен со входом устройства 2 ввода данных. Первый выход каждого периферийного АРМ 61. . . 6k печати защитных знаков соединен со входом соответствующего пункта 101...10k ввода данных. Третий выход и третий вход ЦУК 5 соединены соответственно с управляющим входом и информационным выходом центральной БД 1. Третий выход и третий вход каждого периферийного АРМ 61...6k печати защитных знаков соединены соответственно с управляющим входом и информационным выходом соответствующей периферийной БД 31...3k. Первый выход и первый вход каждого устройства 71. ..7n обращения к рабочей БД соединены соответственно с управляющим входом и информационным выходом соответствующей рабочей БД 41. ..4n. Третий выход и третий вход каждого устройства 71...7n обращения к рабочей БД соединены соответственно со вторым входом и выходом соответствующего устройства 91...9n идентификации. Первый вход каждого из n устройств 9 идентификации является соответствующим контрольным входом системы. Второй выход и второй вход каждого периферийного АРМ 61...6k печати защитных знаков и каждого устройства 71...7n обращения к рабочей БД соединены соответственно со вторым входом и вторым выходом ЦУК 5. Первый вход ЦУК 5 является центральным входом системы. Четвертый выход ЦУК 5 - центральным выходом системы. Первый вход каждого из k периферийных АРМ 61...6k печати защитных знаков является соответствующим периферийным входом системы, а четвертый выход каждого из k периферийных АРМ 61...6k печати защитных знаков является соответствующим периферийным выходом системы. Защитные знаки от ЦУК 5 и от периферийных АРМ 61...6k печати защитных знаков поступают на маркировочные устройства 81...8m. Центр 5 управления и контроля (ЦУК 5) является основным элементом системы и предназначен для управления системой, ввода данных в центральную БД 1, печати защитных знаков маркировки и их верификации, показан на фиг.2 и состоит из устройства 5.1 обмена данными, пульта 5.2 оператора управления, устройства 5.3 обращения к БД, блока 5.4 печати, монитора 5.5, устройства 5.6 верификации и блока 5.7 статистической обработки. Первый выход и первый вход устройства 5.3 обращения к БД соединены соответственно со вторым входом и выходом устройства 5.6 верификации. Первый вход устройства 5.6 верификации является входом считывания штрихового кода. Четвертый и пятый выходы устройства 5.3 обращения к БД соединены с входами соответственно блока 5.7 статистической обработки и блока 5.4 печати. Третий выход устройства 5.3 обращения к БД соединен с третьим входом устройства 5.1 обмена данными. Второй вход устройства 5.3 обращения к БД соединен с третьим выходом пульта 5.2 оператора управления. Первый выход и второй вход пульта 5.2 оператора управления соединены соответственно со вторым входом и первым выходом устройства 5.1 обмена данными. Второй выход пульта 5.2 оператора управления соединен со входом монитора 5.5. Первый вход пульта 5.2 оператора управления является первым входом ЦУК 5 и одновременно центральным входом системы. Второй выход устройства 5.1 обмена данными является первым выходом ЦУК 5. Первый вход и третий выход устройства 5.1 обмена данными являются соответственно вторым входом и вторым выходом ЦУК 5. Второй выход и третий вход устройства 5.3 обращения к БД является соответственно третьим выходом и третьим входом ЦУК 5. Выход блока 5.7 статистической обработки является четвертым выходом ЦУК 5 и одновременно центральным выходом системы. Защитные знаки поступают с выхода блока 5.4 печати, как показано на фиг.2 пунктирной линией со стрелкой. Периферийные АРМ 61...6k печати защитных знаков выполняют роль филиалов ЦУК 5 в пределах определенных территорий и предназначены для ввода заявок в систему, записи данных в периферийные БД 31...3k, а также печати защитных знаков и их верификации. Построение и состав каждого периферийного АРМ 61... 6k печати защитных знаков идентичны ЦУК 5, показанному на фиг.2. Вход 1 каждого периферийного АРМ 61...6k печати защитных знаков является соответствующим периферийным входом системы, а выход 4 - соответствующим периферийным выходом системы. Наличие в системе k периферийных АРМ 61...6k печати защитных знаков и k периферийных БД 31...3k повышает оперативность ввода заявок и печати защитных знаков на местах и тем самым повышает производительность системы в целом. Количество периферийных АРМ 61...6k печати защитных знаков и периферийных БД 31...3k в заявляемой системе определяется потребностями в объемах изготовления защитных знаков и зависит от количества заводов-изготовителей изделий (оптовых баз) и их производительности, емкости рынка изделий, наличия и состояния коммуникационных систем и т.п. Блок 5.4 печати предназначен для преобразования информации из цифровой формы в буквенно-цифровой текст и в штриховой код и нанесения их на специальный бланк защитного знака. Построение блока 5.4 печати может быть различным, например может выполняться по одному из двух вариантов. В блоке 5.4 печати, построенном по первому варианту, штриховой код формируется без введения в него информации, содержащей открытый ключ проверки ЭЦП. Блок 5.4 печати, построенный по второму варианту, обеспечивает включение в штриховой код информации, содержащей открытый ключ проверки ЭЦП. Блок 5.4 печати (вариант-1) представлен на фиг.3 и состоит из формирователя 5.4.1 электронной цифровой подписи (ЭЦП), носителя 5.4.2 секретного ключа, формирователя 5.4.3 штрихового кода, формирователя 5.4.4 текста, принтера 5.4.5. Первый вход формирователя 5.4.1 ЭЦП и вход формирователя 5.4.4 текста объединены и являются входом блока 5.4 печати. Второй вход формирователя 5.4.1 ЭЦП соединен с выходом носителя 5.4.2 секретного ключа. Первый и второй входы формирователя 5.4.3 штрихового кода соединены с выходами соответственно формирователя 5.4.1 ЭЦП и формирователя 5.4.4 текста. Выход формирователя 5.4.3 штрихового кода соединен со входом принтера 5.4.5. Выход принтера 5.4.5 является выходом блока 5.4 печати. Блок 5.4 печати (вариант-2) представлен на фиг.4 и состоит из формирователя 5.4.1 ЭЦП, носителя 5.4.2 секретного ключа, формирователя 5.4.3 штрихового кода, формирователя 5.4.4 текста, принтера 5.4.5 и носителя 5.4.6 открытого ключа. Первый вход формирователя 5.4.1 ЭЦП и вход формирователя 5,4.4 текста объединены и являются входом блока 5.4 печати. Второй вход формирователя 5.4.1 ЭЦП соединен с выходом носителя 5.4.2 секретного ключа. Первый и третий входы формирователя 5.4.3 штрихового кода соединены с выходами соответственно формирователя 5.4.1 ЭЦП и носителя 5.4.6 открытого ключа. Второй вход формирователя 5.4.3 штрихового кода соединен с выходом формирователя 5.4.4 текста. Выход формирователя 5.4.3 штрихового кода соединен со входом принтера 5.4.5. Выход принтера 5.4.5 является выходом блока 5.4 печати. Устройство 5.6 верификации, блок-схема которого представлена на фиг.5, предназначено для считывания информации с защитного знака, проверки подлинности ЭЦП и сравнения считанной информации с информацией, хранящейся в центральной БД 1. Устройство 5.6 верификации состоит из блока 5.6.1 считывания, криптографического блока 5.6.2, блока 5.6.3 сравнения, пульта 5.6.4 оператора контроля и монитора 5.6.5. Выход блока 5.6.1 считывания соединен со входом криптографического блока 5.6.2. Первый и второй выходы криптографического блока 5.6.2 соединены соответственно с первым и вторым входами блока 5.6.3 сравнения. Выход блока 5.6.3 сравнения соединен со входом пульта 5.6.4 оператора контроля. Первый выход пульта 5.6.4 оператора контроля соединен со входом монитора 5.6.5. Второй выход пульта 5.6.4 оператора контроля является выходом устройства 5.6 верификации. Вход блока 5.6.1 считывания является первым входом устройства 5.6 верификации и одновременно входом считывания штрихового кода. Третий вход блока 5.6.3 сравнения является вторым входом устройства 5.6 верификации. Состав и построение каждого устройства 91...9n идентификации идентичны устройству 5.6 верификации, представленному на фиг.5. Вход 1 каждого устройства 91. . .9n идентификации является соответствующим контрольным входом системы. Криптографический блок 5.6.2 предназначен для выделения ЭЦП и информации об изделии и для идентификации подлинности ЭЦП с использованием открытого ключа. Построение криптографического блока 5.6.2 возможно по одному из двух вариантов в зависимости от наличия или отсутствия в штриховом коде открытого ключа. В первом из них открытый ключ вводится только с выхода носителя открытого ключа, а во втором варианте открытый ключ может вводиться как с выхода носителя открытого ключа, так и с выхода выделителя открытого ключа. Криптографический блок 5.6.2, построенный по первому варианту, представлен на фиг. 6 и состоит из носителя 5.6.2.1 открытого ключа, выделителя 5.6.2.2 ЭЦП, выделителя 5.6.2.3 информации об изделии и идентификатора 5.6.2.4 ЭЦП. Выход носителя 5.6.2.1 открытого ключа соединен с первым входом идентификатора 5.6.2.4 ЭЦП. Входы выделителей 5.6.2.2 и 5.6.2.3 объединены и являются входом криптографического блока 5.6.2. Выход выделителя 5.6.2.2 ЭЦП соединен со вторым входом идентификатора 5.6.2.4 ЭЦП. Выход выделителя 5.6.2.3 информации об изделии соединен с третьим входом идентификатора 5.6.2.4 ЭЦП и является вторым выходом криптографического блока 5.6.2. Выход идентификатора 5.6.2.4 ЭЦП является первым выходом криптографического блока 5.6.2. Криптографический блок 5.6.2, построенный по второму варианту, представлен на фиг. 7 и состоит из выделителя 5.6.2.1 открытого ключа, выделителя 5.6.2.2 ЭЦП, выделителя 5.6.2.3 информации об изделии, выделителя 5.6.2.5 открытого ключа и идентификатора 5.6.2.4 ЭЦП. Входы выделителей 5.6.2.5, 5.6.2.2 и 5.6.2.3 объединены и являются входом криптографического блока 5.6.2. Выходы выделителей 5.6.2.5 и 5.6.2.2 соединены соответственно с четвертым и вторым входами идентификатора 5.6.2.4 ЭЦП. Выход выделителя 5.6.2.3 информации об изделии соединен с третьим входом идентификатора 5.6.2.4 ЭЦП и является вторым выходом криптографического блока 5.6.2. Выход идентификатора 5.6.2.4 ЭЦП является первым выходом криптографического блока 5.6.2. Устройство 2 ввода данных может быть выполнено, как указано в прототипе, и содержать блок ввода данных, например клавиатуру, дисплей, например, на электронно-лучевой трубке и блок связи с центральной БД, играющий роль интерфейса. Центральная БД 1 реализуется на жестком диске компьютера с использованием соответствующего программного обеспечения, например SQL-server 7.0, разработанного фирмой Microsoft, опубл. в Шпеник М., Следж О. "Руководство администратора баз данных", пер. с англ., М., издательский дом "Вильямc", 1999. Данное программное обеспечение позволяет реализовать встроенную двухуровневую систему разграничения доступа по имени пользователя и по паролю. Аппаратная часть компьютера может представлять из себя двух- и более процессорную платформу с оперативной памятью 256 Мбайт и более, с набором жестких дисков и специальными контроллерами типа RAID. Периферийные БД 3 и рабочие БД 4 могут быть реализованы аналогично, с использованием соответствующего программного обеспечения, например SQL-server 7.0 версии deskop edition, опубл. там же, с. 833-861. Обмен данными между ЦУК 5 и периферийными АРМ 6 печати защитных знаков, а также между ЦУК 5 и устройствами 7 обращения к рабочим базам данных осуществляется через устройство 5.1 обмена данными по линиям связи, например по специально выделенным цифровым каналам связи или по сетям общего пользования, например INTERNET, INTRANET с поддержкой протоколов обмена TCP/IP. В качестве устройства 5.1 обмена данными может использоваться модем, соединенный с компьютером через сетевую карту. Для защиты информации, передаваемой по каналам связи, в устройстве обмена данными может использоваться средство криптографической защиты информации. Формирование ЭЦП осуществляется по стандартному криптографическому алгоритму, например по стандарту ГОСТ Р 34.10-94, допускающему как программную, так и аппаратную реализацию. В случае программной реализации формирователь 5.4.1 ЭЦП может быть реализован с использованием известных программных средств криптографической защиты информации, например "Верба-O", разработанного и серийно поставляемого Московским отделением Пензенского НИЭИ или CryptonArcMail, разработанного и серийно поставляемого фирмой АНКАД г. Москва, опубл. в Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. "Защита информации в компьютерных сетях", М.: Радио и связь, 1999, с.282. Формирователь 5.4.3 штрихового кода реализуется программно, например, с помощью программного модуля Anex Tools for PDF 417 ("Anx 417") версии 1.61, разработанного фирмой Anex Tecnologies Inc., Canada. В качестве носителя 5.4.2 секретного ключа и носителей 5.4.6 и 5.6.2.1 открытых ключей могут быть использованы интеллектуальные карточки (smart-cards), или гибкие магнитные диски компьютера. Требуемый объем выделяемой памяти для хранения ключей - не менее двух килобайт. В качестве принтера 5.4.5 можно использовать специальный принтер штриховых кодов типа Data Max "Titan 6200", производства DataMax Inc. США, позволяющий печатать штриховой код и буквенно-цифровой текст на специальные бланки защитных знаков, скомплектованные в ленточные рулоны. В качестве блока 5.6.1 считывания может использоваться специализированное считывающее устройство, например сканер типа Scanteam 3400 PDF/HD, или Image Reader производства фирмы WelchAllyn, обеспечивающие считывание двумерного штрихового кода и преобразование его в цифровую форму. Маркировочное устройство 8 может иметь любое исполнение, обеспечивающее надежное нанесение (закрепление) защитного знака на каждое изделие в процессе его изготовления или по завершении изготовления. В частности, для маркировки изделий в стеклянной таре маркировочное устройство может состоять из автоматического аппликатора типа LA 2015 RH ST, устройства крепления типа U-arm и специального сектора продукта для стекла типа Product sensor. Функции устройств 7 обращения к рабочим БД и устройства 5.3 обращения к БД, как и в прототипе, реализуются в компьютере с использованием программного интерфейса, например ADO (ActiveXData Objects), разработанного фирмой Microsoft опубл. в руководстве по созданию приложений " Microsoft SQL Server Building Applications", изд. Microsoft Corporation, 1998, c.379-419. В заявленной системе количество n рабочих БД 4 и соответствующее им количество устройств 7 обращения к рабочим БД и устройств 9 идентификации может быть любым и зависит от количества выпущенных изделий и требуемой полноты контроля. Рабочая БД 4, устройство 7 обращения к рабочей БД и устройство 9 идентификации могут устанавливаться на мобильном пункте контроля и реализовываться на базе персонального компьютера, например notebook типа Roverbook, оборудованного сетевой картой для связи с ЦУК 5 и приема-передачи данных. В качестве сетевой карты может использоваться карта типа PCMCIA PC Curd, серийно поставляемая фирмой Cnet Technology Inc., США. Мобильный пункт является инструментом контроля уполномоченного должностного лица - инспектора. В том случае, если защитные знаки имеют голограммы со скрытыми изображениями, микротексты и т. п. , мобильный пункт контроля дополнительно может оснащаться оптическими средствами контроля, например прибором проверки скрытых изображений производства Государственного унитарного предприятия НТЦ "Атлас", г. Москва, а также прибором для чтения микротекстов, например микроскопом контактным 30-кратным производства фирмы Mikko. Блок 5.7 статистической обработки предназначен для формирования отчетов и справок, реализуется в компьютере программно, например, с использованием прикладных программ OLAP-сервера и Microsoft Offic-2000, разработанных фирмой Microsoft и опубликованных в руководстве по созданию приложений "Microsoft SQL Server Building Applications", изд. Microsoft Corporation, 1998, c.883-1292. Для отображения и выводов результатов статистической обработки могут быть задействованы устройства вывода данных, например принтер и монитор, входящие в состав ЦУК 5. Пульт 5.2 оператора управления и пульт 5.6.4 оператора контроля могут быть реализованы на основе автоматизированного рабочего места оператора ПЭВМ либо иметь в своем составе типовую клавиатуру для набора сигналов управления и ввода данных и/или панель набора формализованных команд, а также коммутационное оборудование для соединения с соответствующими блоками (устройствами). Выделители 5.6.2.2, 5.6.2.3, 5.6.2.5 и идентификатор 5.6.2.4 ЭЦП реализуется программно, на базе известных средств криптографической защиты информации, например CryptonArcMail фирмы АНКАД или "Верба-О". Заявленная система работает следующим образом. Маркирование положено в основу создания систем автоматизированного централизованного контроля за производством и оборотом сертифицированных изделий и включает изготовление защитных знаков, нанесение их на изделия и внесение в информационную систему сведений о защитных знаках и объектах маркирования. Сущность заявляемой системы состоит в создании упорядоченной совокупности технических средств и информационных технологий, использующих средства вычислительной техники и связи, реализующих информационную поддержку процесса изготовления и верификации защитных знаков, а также контроль за их движением и использованием. Функционально работу системы можно разделить на следующие пять этапов:
- поступление и учет заявки на изготовление защитных знаков;
- печать защитных знаков и их верификация;
- маркировка изделий;
- идентификация подлинности промаркированных изделий;
- статистическая обработка данных. Заявка на изготовление защитных знаков от заводов-изготовителей или поставщиков (оптовых уполномоченных баз) изделий может поступить как на центральный вход системы (через ЦУК 5), так и на любой из k периферийных входов системы (на первый вход любого из k периферийных АРМ 6 печати защитных знаков) (фиг.1). Рассмотрим работу системы на примере поступления заявки на центральный вход системы. Заявка от завода-изготовителя (поставщика) на изготовление партии защитных знаков в виде формализованного перечня данных (здесь и далее под заявкой понимаются данные, содержащие информацию о маркировщике (маркирующей организации), производителе, поставщике (названия, коды, юридические и фактические адреса, ИНН и т.п.), типе изделия, сертификате соответствия, дате изготовления, емкости упаковки, потребительских свойствах, запрашиваемом количестве защитных знаков) поступает на первый вход ЦУК 5, в котором принимается административное решение по изготовлению запрашиваемой партии защитных знаков. При положительном решении поступившей заявке присваивают текущий номер (номер партии защитных знаков) и определяют диапазон уникальных (индивидуальных) номеров защитных знаков (объем партии). Затем данные по заявке вводят в систему с пульта 5.2 оператора управления ЦУК 5 (фиг.2). Процесс обработки и ввода данных отображается на мониторе 5.5. С этого момента заявка получает статус "утвержденной". С выхода 1 пульта 5.2 оператора управления утвержденная заявка поступает на вход 2 устройства 5.1 обмена данными, в котором она преобразуется в форму, удобную для передачи по линиям связи. С выхода 2 устройства 5.1 обмена данными заявка записывается по входу записи данных в центральную БД 1 через устройство 2 ввода данных (фиг.2). Доступ к центральной БД 1 разрешен по паролю строго ограниченному кругу лиц и обеспечивается, двухуровневой системой разграничения доступа, ограничивающей доступ как компьютеру, так и к центральной БД 1. Особенности прохождения и учета заявки, поступившей по одному из k периферийных входов системы, состоят в том, что заявка после ввода с пульта оператора управления передается через устройство обмена данными и с выхода 2 соответствующего периферийного АРМ 6 печати защитных знаков (фиг.1) поступает на вход 2 ЦУК 5, где преобразуется в цифровую форму в устройстве 5.1 обмена данными (фиг. 2), поступает на вход 2 пульта 5.2 оператора управления, утверждается и с выхода 1 пульта 5.2 оператора управления передается через устройство 5.1 обмена данными в устройство 2 ввода данных для записи в центральную БД 1. С выхода 3 устройства 5.1 обмена данными ЦУК 5 в соответствующее периферийное АРМ 6 печати защитных знаков поступает ответ-разрешение на печать защитных знаков по утвержденной заявке с указанием номера партии защитных знаков и выделенного диапазона уникальных (индивидуальных) номеров защитных знаков. Ответ-разрешение поступает на вход 2 соответствующего периферийного АРМ 6 печати защитных знаков, в котором преобразуется в цифровую форму в устройстве обмена данными, подается на пульт оператора управления, отображается на мониторе и по управляющему сигналу оператора управления записывается в соответствующую периферийную БД 3 через соответствующий пункт 10 ввода данных. Таким образом, решение на печать защитных знаков принимается только в ЦУК 5, данные по всем утвержденным заявкам заносятся в центральную БД 1, чем обеспечивается их централизованный учет. Местный (периферийный) учет заявок, утвержденных в ЦУК 5 и переданных в соответствующее периферийное АРМ 6 печати защитных знаков по ответу-разрешению, осуществляется путем записи информации в соответствующую периферийную БД 3. Печать защитных знаков осуществляется в ЦУК 5 или в соответствующем периферийном АРМ 6 печати защитных знаков и производится только при наличии в БД 1 или в соответствующей периферийной БД 3 "утвержденной" заявки. Количество отпечатанных защитных знаков строго соответствует указанному в утвержденной заявке. Рассмотрим работу системы на данном этапе на примере печати защитных знаков в ЦУК 5. Печать начинается по управляющему сигналу, поступающему с выхода 3 пульта 5.2 оператора управления (фиг.2) на вход 2 устройства 5.3 обращения к БД. По сигналу с выхода 2 устройства 5.3 обращения к БД, поступающему на вход управления БД 1, информация в цифровой форме считывается по информационному выходу из центральной БД 1 и подается с выхода 5 устройства 5.3 обращения к БД на вход блока 5.4 печати. Здесь информация подписывается ЭЦП, преобразуется из цифровой формы в штриховой код и в буквенно-цифровой текст и наносится (печатается) на специальный бланк защитного знака. Рассмотрим работу блока 5.4 печати (вариант-1). Информация в цифровой форме поступает на вход формирователя 5.4.4 текста (фиг.3) и параллельно на вход формирователя 5.4.1 ЭЦП, где подписывается ЭЦП с использованием секретного ключа маркировщика (маркирующей организации), вводимого с носителя 5.4.2 секретного ключа. Криптографическая стойкость ЭЦП гарантируется известным алгоритмом ее формирования и длиной секретного ключа, которая может быть различной и составлять, например, 256, 512 или 1024 бит. Формирователь 5.4.4 текста преобразует поступающую на его вход цифровую информацию в буквенно-цифровой текст на выходе. Буквенно-цифровой текст может содержать информацию о потребительских свойствах изделий и кодо-цифровые параметры производителя изделия, например, как показано на фиг.3. Информация о потребительских свойствах изделий определяет свойства изделий, определяемые визуально, по цвету и запаху, например, "Коньяк Юбилейный, 0,5л.", "Сигареты ментоловые, 20шт. " и т.п. Кодо-цифровые параметры производителя изделия могут содержать следующие данные: код региона, код (наименование) производителя (поставщика), номер партии изделий, уникальный (индивидуальный) номер изделия в партии. Наличие буквенно-цифрового текста позволяет контролировать подлинность изделия любым заинтересованным лицом на всех этапах продвижения промаркированных изделий от изготовителей (поставщиков) до потребителей без применения специальных технических средств. Информация в буквенно-цифровом тексте дублируется в штриховом коде, тем самым обеспечивается ее защищенность. Любое искажение, в том числе и попытка фальсификации буквенно-цифрового текста, будет выявлено при расшифровки штрихового кода и проверке подлинности ЭЦП. Информация в цифровой форме, подписанная ЭЦП, с выхода формирователя 5.4.1 ЭЦП (фиг.3) поступает на вход 1 формирователя 5.4.3 штрихового кода, в котором преобразуется в штриховой код, например в двумерный штриховой код типа Микро PDF-417, и объединяется с буквенно-цифровым текстом, поступающим с выхода формирователя 5.4.4 в единое изображение, которое наносится принтером 5.4.5 на специальный бланк защитного знака. Бланк для защиты от подделки и копирования может выполняться на специальной бумаге, имеющей защитные метки, например водяные знаки, голографические изображения, микротексты и т. п. и их комбинации. Специальные бланки защитных знаков могут выполняться с использованием элементов, обеспечивающих дополнительную защиту от их повторного использования путем снятия с изделий, например возможно применение просечек и/или перфораций, которые ведут к разрыву защитного знака при попытке его снятия. Для упрощения работы системы при идентификации подлинности промаркированных изделий возможно включение в штриховой код открытого ключа проверки ЭЦП. При идентификации (верификации) защитного знака открытый ключ проверки ЭЦП может выделяться из штрихового кода и тем самым исключается необходимость пересылки, хранения и ввода открытых ключей всех возможных маркировщиков в устройствах 9 идентификации. Для обеспечения такой возможности блок 5.4 печати строится по второму варианту, как показано на фиг.4. Особенность его работы состоит в том, что в формирователе 5.4.3 преобразованию в штриховой код подлежит также открытый ключ, поступающий в цифровой форме с выхода носителя 5.4.6 открытого ключа на вход 3 формирователя 5.4.3 штрихового кода. В остальном работа блока 5.4 печати (вариант-2) не отличается от работы блока 5.4 печати (вариант-1), рассмотренной выше. Приборная верификация защитного знака осуществляется в устройстве 5.6 верификации (фиг. 5). Верификация защитного знака состоит в проверке возможности инструментального считывания штрихового кода, правильности формирования ЭЦП и открытого ключа. Положительный результат верификации гарантирует правильность нанесения (печати) штрихового кода и исключает поступление на маркировочные устройства 8 бракованных защитных знаков с погрешностями и ошибками печати. Нанесенная на защитный знак информация в штриховом коде считывается блоком 5.6.1 считывания, преобразуется в цифровую форму и поступает в криптографический блок 5.6.2 (вариант-1) (фиг.6), в котором выделяется ЭЦП, информация об изделии в цифровой форме и проверяется подлинность ЭЦП с использованием открытого ключа. Для этого криптографический блок 5.6.2 (вариант-1) имеет в своем составе носитель 5.6.2.1 открытого ключа, выделитель 5.6.2.2 ЭЦП, выделитель 5.6.2.3 информации об изделии, а также идентификатор 5.6.2.4 ЭЦП. В последнем, с использованием открытого ключа и информации об изделии в цифровой форме проверяется подлинность ЭЦП по известному алгоритму проверки, например по стандарту ГОСТ Р 34.10-94. Особенность работы криптографического блока 5.6.2 по варианту-2 (фиг.7) заключается в возможности выделения открытого ключа из входной информации и его подачи с выхода выделителя 5.6.2.5 открытого ключа на вход 4 идентификатора 5.6.2.4 ЭЦП. Как и в первом варианте предусмотрена возможность поступления открытого ключа на вход 1 идентификатора 5.6.2.4 с выхода носителя 5.6.2.1 открытого ключа. Это позволяет проверять подлинность защитного знака независимо от наличия открытого ключа в штриховом коде. При подтверждении ЭЦП с выхода 1 криптографического блока 5.6.2 на вход 1 блока 5.6.3 сравнения (фиг.5) подается соответствующий сигнал. Одновременно с выхода 2 криптографического блока 5.6.2 информация об изделии в цифровой форме поступает на вход 2 блока 5.6.3 сравнения. При наличии сигнала подтверждения ЭЦП на входе 1 блока 5.6.3 сравнения в нем осуществляется сравнение информации, считанной из штрихового кода и поступающей по входу 2, с информацией на входе 3, поступающей из центральной БД 1. Сигнал о результатах сравнения с выхода блока 5.6.3 сравнения поступает на пульт 5.6.4 оператора контроля и отображается на мониторе 5.6.5. При положительном результате сравнения защитный знак считается отпечатанным правильно и с выхода 2 пульта 5.6 оператора контроля подается разрешающий сигнал на печать (верификацию) следующего защитного знака. При отсутствии сигнала о подтверждении ЭЦП на выходе 1 криптографического блока 5.6.2, или при наличии сигнала о подтверждении ЭЦП, но при несовпадении информации, поступающей по входу 2, с информацией, считанной из центральной БД 1 и поступающей по входу 3 блока 5.6.3 сравнения, на вход пульта 5.6.4 оператора контроля поступает сигнал о неподлинности отпечатанного защитного знака. По данному сигналу отпечатанный защитный знак с текущим номером бракуется. По сигналу с выхода 2 пульта 5.6.4 оператора контроля через устройство 5.3 обращения к БД (фиг.2), устройство 5.1 обмена данными и устройство 2 ввода данных в центральную БД 1 заносится отметка о номере забракованного знака и осуществляется повторная печать защитного знака под тем же номером. Повторная печать необходима для соблюдения непрерывности сквозной нумерации защитных знаков в партии. Данные о количестве и номерах забракованных защитных знаков хранятся в центральной БД 1 и используются персоналом в последующем, например при оформлении документов на уничтожение всех забракованных бланков. Информация об окончании печати партии защитных знаков по утвержденной заявке также фиксируется в центральной БД 1 и, в частности, может содержать сведения о номере утвержденной заявки, месте и дате печати, а также о количестве отпечатанных знаков с указанием диапазона уникальных (индивидуальных) номеров. С этого момента заявка, хранящаяся в центральной БД 1, изменяет свой статус и считается "исполненной". Особенность печати защитных знаков в периферийных АРМ 6 печати защитных знаков состоит в том, что данные для печати по утвержденной заявке считываются по информационному выходу из соответствующей периферийной БД 3, туда же заносится отметка об исполнении заявки (окончании печати партии защитных знаков), а также данные по забракованным защитным знакам. Кроме этого, отметка об исполнении заявки из периферийной БД 3 через устройство обмена данными (выход 3) (фиг.2) и устройство обмена данными (выход 3) соответствующего периферийного АРМ 6 печати защитных знаков передается в ЦУК 5 и записывается в центральную БД 1. В остальном процесс печати и верификации защитных знаков в периферийном АРМ 6 печати защитных знаков аналогичен процессу печати в ЦУК 5, рассмотренному выше. В ЦУК 5 и в каждом из периферийных АРМ 6 печати защитных знаков формирование ЭЦП осуществляется по собственному, уникальному, секретному ключу. Это позволяет при идентификации подлинности промаркированного изделия однозначно определить место (пункт) печати защитных знаков и производителя (поставщика) изделия. Отпечатанные защитные знаки от ЦУК 5 или от соответствующего периферийного АРМ 6 печати защитных знаков передают (доставляют, подвозят) на маркировочные устройства 8, которые размещают на заводах-изготовителях или на уполномоченных базах поставщиков. Количество маркировочных устройств не связано с количеством периферийных АРМ 6 печати защитных знаков и, исходя из потребностей производства (поставки), может быть любым. В маркировочном устройстве 8 защитные знаки наносят (закрепляют) на изделия так, как это указано в прототипе, при этом основными требованиями являются надежность нанесения (закрепления) защитных знаков и возможность инструментального считывания штрихового кода. Надежность нанесения (закрепления) защитного знака на изделии должна быть такой, чтобы исключить снятие защитного знака без его повреждения. Наличие на защитном знаке буквенно-цифрового текста позволяет персоналу визуально контролировать соответствие типа маркируемых изделий информации, отраженной в буквенно-цифровом тексте. Количество и тип промаркированных изделий (объем выпускаемой партии) соответствует количеству защитных знаков, поступивших на маркировочное устройство 8. Промаркированные защитными знаками изделия поступают в оптовую (розничную) торговую сеть и реализуются потребителям. Для защиты рынка от "левой" продукции и предотвращения реализации потребителям неучтенных (фальсифицированных) изделий осуществляется идентификация их подлинности и законности появления на рынке. При подготовке к проверочным мероприятиям информация об "исполненных" заявках из центральной БД 1 переписывается в рабочие БД 4 через устройства 7 обращения к рабочим БД (фиг.1). Идентификация может осуществляться на всем пути продвижения промаркированных изделий, вплоть до торговых точек, и проводится уполномоченным специалистом (инспектором). В ходе проверки информация с защитного знака промаркированного изделия поступает на контрольный вход 1 устройства 9 идентификации системы путем считывания устройством 9 идентификации, в котором выделяется ЭЦП, открытый ключ, проверяется подлинность ЭЦП и информации об изделии. Работа устройства 9 идентификации аналогична работе устройства 5.6 верификации, рассмотренной выше. Результаты идентификации с выхода устройства 9 идентификации через устройство 7 обращения к рабочей БД (фиг.1) фиксируются в рабочей БД 4, а с выхода 2 устройства 7 обращения к рабочей БД поступают на вход 2 ЦУК 5 и записываются в центральную БД 1 для учета и последующего использования при статистической обработке. Процесс идентификации штрихового кода автоматизирован, что исключает субъективный фактор и возможность подделки результатов. Считанная с защитного знака информация об изделии и о производителе (поставщике) может использоваться инспектором для сравнения с информацией, имеющейся в сопроводительных документах. Инспектор также имеет возможность визуально считать буквенно-цифровой текст с защитного знака и сравнить его с информацией, считанной из штрихового кода и поступающей из рабочей БД 4. Кроме этого, инспектор может проконтролировать наличие и соответствие защитных меток (водяных знаков, голограммы, скрытых изображений, микротекстов и т.п.) с использованием соответствующих оптических средств контроля. Идентификация подлинности промаркированного изделия может также осуществляться в стационарных условиях в ЦУК 5 или в любом из k периферийных АРМ 6 печати защитных знаков с помощью соответствующего устройства верификации, входящего в их состав. Система позволяет выполнять статистическую обработку и обобщение данных, которые могут представляться в форме отчетных документов, справочных таблиц и т. п. По управляющему сигналу с выхода 3 пульта 5.2 оператора управления (фиг.2) информация с информационного выхода центральной БД 1 считывается и с выхода 4 устройства 5.3 обращения к БД поступает на вход блока 5.7 статистической обработки, где обобщается, преобразовывается к виду, удобному для анализа, и поступает на центральный выход системы в виде отчетных документов, справочных таблиц, гистограмм и т.п. Состав отчетных документов и справок может быть различным и определяется оператором управления, исходя из административных требований. Аналогично обрабатываются данные по периферийным областям (районам, заводам-изготовителям) в периферийных АРМ 6 печати защитных знаков, с периферийных выходов системы также поступают данные в формализованном виде. Работа системы основана на общесистемных принципах логической и физической реализации аппаратных и программных средств, протоколов и интерфейсов, а также построения локальных и территориально распределенных информационных систем. Подобное техническое решение прошло апробацию в органах контроля за производством и оборотом сертифицированной алкогольной продукции в Ленинградской области и подтвердило возможность создания эффективной системы маркирования и идентификации изделий.
Класс G06K1/12 маркировка иным способом, чем перфорирование
Класс G06K9/00 Способы и устройства для считывания и распознавания напечатанных или написанных знаков или распознавания образов, например отпечатков пальцев