Система изготовления, учета и верификации защитных знаков и защищенных документов

Иллюстрации

Показать все

Изобретение относится к системам маркирования и верификации объектов и может найти применение при маркировании и идентификации изделий, ценных бумаг и документов. Техническим результатом является обеспечение маркировки объектов в нескольких корпоративных подсистемах и с надежностью подтверждения подлинности промаркированных объектов, находящихся в хозяйственном обороте. Система состоит из удостоверяющего центра, пунктов ввода данных, такого же числа корпоративных баз данных корпоративных центров управления и контроля, n пунктов верификации, система содержит бланки защитных знаков с нанесенными учетными номерами и погашенные знаки, индексы указывают номер корпоративного центра управления и контроля, изготовившего данные. Система обеспечивает высокую защищенность информации, нанесенной на защитном знаке. 10 з.п. ф-лы, 13 ил.

Реферат

Изобретение относится к системам маркировки и идентификации подлинности контролируемых объектов и может найти применение при маркировании и идентификации изделий, ценных бумаг и документов.

Известна автоматизированная система изготовления и учета водительских документов (патент РФ №2128856, кл. G 06 F 17/60, 1999), содержащая блок формирования информационного вкладыша удостоверения, блок приема персональных данных, пульт оператора, монитор, принтер.

Недостатком данной системы является ограниченная область применения, высокая технологическая сложность получения идентификационных признаков объектов, а также низкая достоверность идентификации подлинности документов в процессе их использования.

Известна также автоматизированная система идентификации объекта и регистрация его состояния по патенту РФ №2107943, кл. G 06 F 17/60, 17/40, 1998, содержащая вычислительную машину основной базы информации, N каналов ввода и обработки информации, блок связи и коммутации, два блока регистрации.

Недостатками данного устройства является сложность в формировании и использовании внешних информационных систем, а также высокая вероятность ошибок при идентификации из-за наличия субъективных факторов при формировании идентификационных характеристик оператором.

Известна аналогичная система из заявки WO №91, 10202, кл. G 06 F 15/46, 1991, включающая позицию нанесения маркировки на изделие, устройство занесения маркировки в базу данных, устройства считывания маркировки на удаленных позициях, линии связи между базой данных и устройствами считывания маркировки, устройство сравнения считанной маркировки с запомненной в базе данных и устройство принятия решения о дальнейшем перемещении изделия.

Данная система имеет недостатки, которые связаны с весьма ограниченной сферой ее применения, не дающей возможности ее использования для идентификации изделий из-за отсутствия технических средств для идентификации подлинности изделий при их незаконном производстве и использовании.

Известна также система (ЕР, заявка №0112944, кл. G 07 F 7/10, 1984), включающая центральный пункт с основной базой данных, сеть удаленных терминалов со своими базами данных, линии связи для соединения удаленных терминалов с центральным пунктом, совокупность кредитных карточек и устройств для их маркировки.

К недостаткам этой системы относится низкая достоверность определения законности использования кредитной карточки в случае, если ее незаконный обладатель вводит идентификационный номер, который совпадает с номером, хранящимся в базе данных центрального пункта.

Известна система для идентификации зарегистрированных изделий по патенту РФ №2106689, кл. G 06 К 17/00, G 06 F 17/60, 1998, содержащая эталонную базу данных, по меньшей мере одну рабочую базу данных, по меньшей мере одно устройство обращения к базам данных, линии связи, соединяющие эталонную базу данных по меньшей мере с одним устройством обращения к базам данных, по меньшей мере одно устройство сравнения, соединенное с соответствующим устройством обращения к базам данных, по меньшей мере одно маркировочное устройство, по меньшей мере одно устройство ввода данных, предназначенное для ввода сведений об изготовленном изделии в эталонную базу данных, по меньшей мере один пункт ввода данных для ввода сведений об изделии, вводимом в хозяйственный оборот, в по меньшей мере одну рабочую базу данных через соответствующее устройство обращения к базам данных, и по меньшей мере одно устройство принятия решения.

Данная система в отличие от ранее рассмотренных аналогов позволяет маркировать и идентифицировать зарегистрированные изделия, однако, имеет узкую область применения и не обеспечивает централизованное изготовление и учет защитных знаков маркировки. Кроме этого, отсутствует возможность маркирования и учета изделий, произведенных вне данной системы.

Наиболее близкой по технической сущности к заявленной является система для маркировки и идентификации изделий по евразийскому патенту №002696, кл. G 06 K 1/12, 9/00, 2002, которая выбрана за прототип. Известная система содержит центр управления и контроля, центральную базу данных, устройство ввода данных, k периферийных баз данных, k периферийных автоматизированных рабочих мест печати защитных знаков и k пунктов ввода данных, n рабочих баз данных, n устройств обращения к рабочим базам данных, n устройств идентификации и m маркировочных устройств, где k, n и m могут быть любыми целыми неотрицательными числами.

Система-прототип в отличие от ранее рассмотренных аналогов позволяет маркировать изделия защитными знаками и идентифицировать их в хозяйственном обороте. Однако система-прототип имеет недостатки:

- узкую область применения. В системе-прототипе учитываются защитные знаки маркировки, произведенные в рамках только одной системы. Отсутствуют средства для идентификации защитных знаков, произведенных в других аналогичных системах и находящихся в хозяйственном обороте;

- низкую защищенность информации, нанесенной на защитном знаке, из-за отсутствия в системе-прототипе механизмов централизованной выработки ключей подписи, гарантирующих их достоверность и доведение (доставку) до устройств верификации сертификатов ключей подписи, а также своевременной замены скомпрометированных ключей подписи. Не исключена возможность фальсификации (подмены) информации на защитном знаке и формирования ЭЦП с использованием ложного закрытого ключа подписи при включении в состав штрихового кода соответствующего открытого ключа, использование которого при проверке подтвердит подлинность ЭЦП и, следовательно, не обеспечит обнаружение факта подмены информации;

- отсутствие возможности надежного считывания и подтверждения учетного номера бланка защитного знака. В системе-прототипе буквенно-цифровой текст и штриховой код наносятся на неучтенный бланк защитного знака, а при верификации защитного знака отсутствует возможность надежного подтверждения учетного номера бланка. Система-прототип не исключает субъективных ошибок оператора при вводе учетного номера бланка защитного знака в состав штрихового кода.

Техническим результатом заявляемой системы является расширение области ее применения и повышение защищенности информации на защитном знаке за счет централизованного обеспечения элементов системы ключевой информацией и автоматизации ввода учетного номера бланка защитного знака в состав штрихового кода, исключающей субъективные ошибки оператора.

Для достижения вышеуказанного технического результата в известной системе изготовления, учета и верификации защитных знаков и защищенных документов, включающей k пунктов ввода данных, где k=1, 2, ..., k корпоративных баз данных, k корпоративных центров управления и контроля, первый выход каждого из k корпоративных центров управления и контроля соединен со входом соответствующего пункта ввода данных, выход которого соединен со входом записи данных соответствующей корпоративной базы данных. Третий выход и третий вход каждого из k корпоративных центров управления и контроля соединены соответственно с входом управления и информационным выходом соответствующей корпоративной базы данных. Первый вход каждого из k корпоративных центров управления и контроля является соответствующим входом системы. Четвертый выход каждого из k корпоративных центров управления и контроля является соответствующим выходом системы. Дополнительно введены удостоверяющий центр и n пунктов верификации, где n=1, 2, .... Выход удостоверяющего центра подключен ко второму входу каждого корпоративного центра управления и контроля и ко второму входу каждого пункта верификации. Вход удостоверяющего центра подключен ко второму выходу каждого корпоративного центра управления и контроля и ко второму выходу каждого пункта верификации. Первый вход каждого из п пунктов верификации является соответствующим контрольным входом системы. Бланки защитных знаков с нанесенными учетными номерами поступают в корпоративные центры управления и контроля, а защитные знаки поступают на контрольные входы системы.

Погашенные защитные знаки поступают в соответствующие корпоративные центры управления и контроля от пунктов верификации.

Корпоративный центр управления и контроля состоит из устройства обмена данными, пульта оператора управления, устройства обращения к корпоративной базе данных, монитора, устройства верификации, блока статистической обработки и блока печати, первый вход которого соединен с пятым выходом устройства обращения к корпоративной базе данных, первый выход которого соединен со вторым входом устройства верификации, первый вход которого является входом считывания штрихового кода. Выход устройства верификации соединен с первым входом устройства обращения к корпоративной базе данных, второй вход которого соединен с третьим выходом пульта оператора управления, второй выход которого соединен со входом монитора. Первый вход пульта оператора управления является первым входом корпоративного центра управления и контроля. Первый выход и второй вход пульта оператора управления соединены соответственно со вторым входом и первым выходом устройства обмена данными, первый вход и третий выход которого являются соответственно вторым входом и вторым выходом корпоративного центра управления и контроля. Второй выход и третий вход устройства обращения к корпоративной базе данных являются соответственно третьим выходом и третьим входом корпоративного центра управления и контроля. Третий выход устройства обращения к корпоративной базе данных соединен с третьим входом устройства обмена данными, второй выход которого является первым выходом корпоративного центра управления и контроля. Четвертый выход устройства обращения к корпоративной базе данных соединен со входом блока статистической обработки, выход которого является четвертым выходом корпоративного центра управления и контроля. Защитные знаки поступают с выхода блока печати. Четвертый выход устройства обмена данными подключен к третьему входу устройства верификации, а бланки защитных знаков с нанесенными учетными номерами поступают на второй вход блока печати.

Погашенные защитные знаки поступают на вход считывания штрихового кода устройства верификации.

Пункт верификации содержит устройство верификации, устройство погашения, устройство обращения к рабочей базе данных, рабочую базу данных. Выход устройства верификации соединен с третьим входом устройства обращения к рабочей базе данных. Третий выход устройства обращения к рабочей базе данных соединен со вторым входом устройства верификации, третий вход которого соединен с четвертым выходом устройства обращения к рабочей базе данных. Вход устройства погашения соединен с первым входом устройства верификации и является первым входом пункта верификации. Второй выход и второй вход устройства обращения к рабочей базе данных являются соответственно первым выходом и вторым входом пункта верификации. Первый выход устройства обращения к рабочей базе данных соединен с управляющим входом рабочей базы данных, информационный выход которой соединен с первым входом устройства обращения к рабочей базе данных. Вторым выходом пункта верификации является выход устройства погашения. Погашенные защитные знаки поступают с выхода устройства погашения.

Пункт верификации содержит устройство верификации, устройство обращения к рабочей базе данных и рабочую базу данных. Выход устройства верификации соединен с третьим входом устройства обращения к рабочей базе данных. Третий выход устройства обращения к рабочей базе данных соединен со вторым входом устройства верификации, третий вход которого соединен с четвертым выходом устройства обращения к рабочей базе данных. Первый вход устройства верификации является первым входом пункта верификации. Второй выход и второй вход устройства обращения к рабочей базе данных являются соответственно выходом и вторым входом пункта верификации. Первый выход устройства обращения к рабочей базе данных соединен с управляющим входом рабочей базы данных, информационный выход которой соединен с первым входом устройства обращения к рабочей базе данных.

В качестве защитных знаков используют документы.

Система содержит m маркировочных устройств, где m целое неотрицательное число (m≥k), а защитные знаки поступают на маркировочные устройства от корпоративных центров управления и контроля.

Устройство верификации состоит из устройства считывания, криптографического блока, блока сравнения, пульта оператора контроля и монитора, вход которого соединен с первым выходом пульта оператора контроля, вход которого соединен с выходом блока сравнения, первый и второй входы которого соединены соответственно с первым и вторым выходами криптографического блока, первый вход которого соединен с выходом устройства считывания. Второй выход пульта оператора контроля является выходом устройства верификации. Первым и вторым входами устройства верификации являются соответственно вход блока считывания и третий вход устройства сравнения. Второй вход криптографического блока является третьим входом устройства верификации.

Блок печати состоит из принтера, носителя ключа подписи, формирователя текста, формирователя служебной информации, формирователя контрольно-учетной информации, устройства считывания и формирователя электронной цифровой подписи, первый вход которого соединен с выходом носителя ключа подписи. Вход формирователя текста является первым входом блока печати. Выход принтера является выходом блока печати. Выход устройства считывания соединен со вторым входом формирователя служебной информации, первый вход которого соединен со входом формирователя текста. Выход формирователя служебной информации соединен со вторым входом формирователя электронной цифровой подписи, выход которого соединен с первым входом формирователя контрольно-учетной информации, второй вход которого соединен с выходом формирователя текста. Выход формирователя контрольно-учетной информации соединен с первым входом принтера. Второй вход принтера соединен входом устройства считывания и является вторым входом блока печати. Бланки защитных знаков с нанесенными учетными номерами поступают на второй вход блока печати. Защитные знаки поступают с выхода принтера.

Криптографический блок содержит выделитель электронной цифровой подписи, выделитель информации, накопитель сертификатов ключей подписи и идентификатор электронной цифровой подписи, второй вход которого соединен с выходом выделителя электронной цифровой подписи, вход которого соединен со входом выделителя информации и является первым входом криптографического блока. Выход идентификатора электронной цифровой подписи является первым выходом криптографического блока. Выход выделителя информации соединен с третьим входом идентификатора электронной цифровой подписи и является вторым выходом криптографического блока. Выход накопителя сертификатов ключей подписи соединен с первым входом идентификатора электронной цифровой подписи. Вход накопителя сертификатов ключей подписи является вторым входом криптографического блока.

Благодаря новой совокупности существенных признаков расширяется область применения системы и повышается защищенность информации на защитном знаке за счет централизованного обеспечения элементов системы ключевой информацией. Доведение до пунктов верификации сертификатов ключей подписи всех корпоративных центров управления и контроля позволяет надежно проверять электронную цифровую подпись и идентифицировать любой защитный знак, произведенный в любом корпоративном центре управления и контроля, а также выявлять с высокой надежностью фальсифицированные защитные знаки. Защищенность информации на защитном знаке повышается также благодаря введению в состав штрихового кода учетного номера бланка защитного знака. Автоматизация считывания и ввода учетного номера бланка защитного знака исключает субъективные ошибки оператора.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, которые тождественны всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного устройства условию патентоспособности «новизна».

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».

Заявленная система поясняется схемами:

фиг.1 - блок-схема заявленной системы;

фиг.2 - блок-схема корпоративного центра управления и контроля (ЦУК);

фиг.3 - блок-схема пункта верификации (вариант 1);

фиг.4 - блок-схема пункта верификации (вариант 2);

фиг.5 - блок-схема устройства верификации;

фиг.6 - блок-схема блока печати;

фиг.7 - блок-схема криптографического блока;

фиг.8 - внешний вид бланка топливного талона (ТТ);

фиг.9 - внешний вид топливного талона с контрольно-учетной информацией;

фиг.10 - внешний вид защищенного сертификата соответствия лекарственного средства;

фиг.11 - внешний вид региональной специальной марки для маркировки алкогольной продукции;

фиг.12 - внешний вид бланка защитного знака для маркировки аудио- и видеопродукции;

фиг.13 - внешний вид защитного знака для маркировки лекарственных средств.

Система изготовления, учета и верификации защитных знаков и защищенных документов, показанная на фиг.1, состоит из удостоверяющего центра 1, k пунктов ввода данных 21...2k, где k может быть любым целым неотрицательным числом, такого же числа корпоративных баз данных (БД) 31...3k, корпоративных центров управления и контроля (ЦУК) 41...4k, n пунктов верификации 51...5n, где n может быть любым целым неотрицательным числом. Кроме этого система содержит бланки защитных знаков с нанесенными учетными номерами, защитные знаки 81...8k и погашенные защитные знаки 91...9k, причем количество защитных знаков и погашенных защитных знаков может быть любым целым числом, а индексы 1...k указывают номер корпоративного ЦУК, изготовившего данные защитные знаки.

Под защитным знаком понимается контрольно-учетный знак, идентификационная марка или документ, имеющий комплексную защиту от фальсификации и несущий контрольно-учетную информацию о защищаемом объекте. Бланк защитного знака - документ строгой отчетности с учетным номером и полем для нанесения контрольно-учетной информации, исполненный типографским способом и имеющий несколько степеней защиты.

Первый выход каждого из k корпоративных ЦУК 41...4k соединен со входом соответствующего пункта ввода данных 21...2k, выход которого соединен со входом записи данных соответствующей корпоративной БД 31...3k. Третий выход и третий вход каждого из k корпоративных ЦУК 41...4k соединены соответственно с входом управления и информационным выходом соответствующей корпоративной БД 31...3k. Первый вход каждого из k корпоративных ЦУК 41...4k является соответствующим входом системы. Четвертый выход каждого из k корпоративных ЦУК 41...4k является соответствующим выходом системы. Выход удостоверяющего центра 1 подключен ко второму входу каждого корпоративного ЦУК 41...4k и ко второму входу каждого пункта 51...5n верификации. Вход удостоверяющего центра 1 подключен ко второму выходу каждого корпоративного ЦУК 41...4k и ко второму выходу каждого пункта 51...5n верификации. Первый вход каждого из n пунктов 51...5n верификации является соответствующим контрольным входом системы. Бланки 71...7k защитных знаков с нанесенными учетными номерами поступают в корпоративные ЦУК 41...4k. Защитные знаки 81...8k поступают на контрольные входы системы. Погашенные защитные знаки 91...9k поступают в соответствующие корпоративные центры управления и контроля со вторых выходов пунктов 51...5n верификации.

В случае защиты объектов путем их маркирования система может включать в свой состав m маркировочных устройств 61...6m, где m целое неотрицательное число (m≥k). Маркировочные устройства 61...6m предназначены для нанесения защитных знаков на защищаемые (маркируемые) объекты, в том числе на документы, товарные упаковки, бутылки, компакт-диски и кассеты аудио- и видеопродукции, упаковки лекарственных средств и т.п. Защитные знаки 81...8k поступают на маркировочные устройства 61...6m от корпоративных ЦУК 41...4k.

В системе могут изготавливаться, учитываться и проверяться защищенные документы.

Корпоративные ЦУК 41...4k являются основными элементами системы и предназначены для управления вводом данных в корпоративные БД 31...3k, изготовления (печати) и учета защитных знаков, их верификации и приема погашенных защитных знаков. Корпоративный ЦУК 4 (фиг.2) состоит из устройства 4.1 обмена данными, пульта 4.2 оператора управления, устройства 4.3 обращения к корпоративной БД, блока 4.4 печати, монитора 4.5, устройства 4.6 верификации и блока 4.7 статистической обработки. Первый выход и первый вход устройства 4.3 обращения к корпоративной БД соединены соответственно со вторым входом и выходом устройства 4.6 верификации. Первый вход устройства 4.6 верификации является входом считывания штрихового кода. Четвертый и пятый выходы устройства 4.3 обращения к корпоративной БД соединены соответственно с входом блока 4.7 статистической обработки и с первым входом блока 4.4 печати. Третий выход устройства 4.3 обращения к корпоративной БД соединен с третьим входом устройства 4.1 обмена данными. Второй вход устройства 4.3 обращения к корпоративной БД соединен с третьим выходом пульта 4.2 оператора управления. Первый выход и второй вход пульта 4.2 оператора управления соединены соответственно со вторым входом и первым выходом устройства 4.1 обмена данными. Второй выход пульта 4.2 оператора управления соединен со входом монитора 4.5. Первый вход пульта 4.2 оператора управления является первым входом корпоративного ЦУК 4 и одновременно центральным входом системы. Второй выход устройства 4.1 обмена данными является первым выходом корпоративного ЦУК 4. Первый вход и третий выход устройства 4.1 обмена данными являются соответственно вторым входом и вторым выходом корпоративного ЦУК 4. Второй выход и третий вход устройства 4.3 обращения к корпоративной БД является соответственно третьим выходом и третьим входом корпоративного ЦУК 4. Выход блока 4.7 статистической обработки является четвертым выходом корпоративного ЦУК 4 и одновременно выходом системы. Четвертый выход устройства 4.1 обмена данными подключен к третьему входу устройства 4.6 верификации. На второй вход блока 4.4 печати поступают бланки защитных знаков с нанесенными учетными номерами. Защитные знаки поступают с выхода блока 4.4 печати на первый вход считывания штрихового кода устройства 4.6 верификации и на выход корпоративного ЦУК 4, как показано на фиг.2 пунктирной линией со стрелкой, аналогично на фиг.2 показано, что погашенные защитные знаки также поступают на первый вход считывания штрихового кода устройства 4.6 верификации от пунктов 51...5n верификации.

Удостоверяющий центр 1 предназначен для хранения регистрационных данных корпоративных ЦУК 4, формирования и хранения их ключей подписи, сертификатов открытых ключей, отозванных сертификатов, а также для взаимодействия с корпоративными ЦУК 41...4k и пунктами 51...5n верификации с целью обеспечения их ключевой информацией.

Пункт 5 верификации предназначен для считывания служебной информации, нанесенной в виде штрихового кода, проверки ЭЦП и сравнения считанной служебной информации с информацией, хранящейся в корпоративной БД 31...3k. В первом варианте пункта 5 верификации предусмотрено также погашение защитных знаков 81...8k.

Пункт 5 верификации по первому варианту (фиг.3) состоит из устройства 5.1 верификации, устройства 5.2 обращения к рабочей БД, рабочей БД 5.3 и устройства 5.4 погашения. Выход и второй вход устройства 5.1 верификации соединены соответственно с третьим входом и третьим выходом устройства 5.2 обращения к рабочей базе данных. Третий вход устройства 5.1 верификации соединен с четвертым выходом устройства 5.2 обращения к рабочей базе данных. Вход устройства 5.4 погашения соединен с первым входом устройства 5.1 верификации и является первым входом пункта 5 верификации. Второй выход и второй вход устройства 5.2 обращения к рабочей базе данных являются соответственно первым выходом и вторым входом пункта 5 верификации. Первый выход устройства 5.2 обращения к рабочей базе данных соединен с управляющим входом рабочей базы данных 5.3, информационный выход которой соединен с первым входом устройства 5.2 обращения к рабочей базе данных. Вторым выходом пункта 5 верификации является выход устройства 5.4 погашения, а погашенные защитные знаки 91...9k поступают с выхода устройства 5.4 погашения.

Пункт 5 верификации по второму варианту (фиг.4) состоит из устройства 5.1 верификации, устройства 5.2 обращения к рабочей БД, рабочей БД 5.3. Выход и второй вход устройства 5.1 верификации соединены соответственно с третьим входом и третьим выходом устройства 5.2 обращения к рабочей базе данных. Третий вход устройства 5.1 верификации соединен с четвертым выходом устройства 5.2 обращения к рабочей базе данных. Первый вход устройства 5.1 верификации и является первым входом пункта 5 верификации. Второй выход и второй вход устройства 5.2 обращения к рабочей базе данных являются соответственно выходом и вторым входом пункта 5 верификации. Первый выход устройства 5.2 обращения к рабочей базе данных соединен с управляющим входом рабочей базы данных 5.3, информационный выход которой соединен с первым входом устройства 5.2 обращения к рабочей базе данных.

Устройство 4.6 верификации предназначено для считывания служебной информации, нанесенной в виде штрихового кода, проверки ЭЦП, и сравнения 1 считанной служебной информации с информацией, хранящейся в корпоративной БД 31...3k. Устройство 4.6 верификации (фиг.5) состоит из устройства 4.6.1 считывания, криптографического блока 4.6.2, блока 4.6.3 сравнения, пульта 4.6.4 оператора контроля и монитора 4.6.5. Выход блока 4.6.1 считывания соединен с первым входом криптографического блока 4.6.2. Первый и второй выходы криптографического блока 4.6.2 соединены соответственно с первым и вторым входами блока 4.6.3 сравнения. Выход блока 4.6.3 сравнения соединен со входом пульта 4.6.4 оператора контроля. Первый выход пульта 4.6.4 оператора контроля соединен со входом монитора 4.6.5. Второй выход пульта 4.6.4 оператора контроля является выходом устройства 4.6 верификации. Вход устройства 4.6.1 считывания является входом считывания штрихового кода - первым входом устройства 4.6 верификации. Третий вход блока 4.6.3 сравнения является вторым входом устройства 4.6 верификации. Второй вход криптографического блока 4.6.2 одновременно является третьим входом устройства 4.6 верификации. Защитные знаки поступают на вход считывания устройства 4.6 верификации. Погашенные защитные знаки 91...9k поступают на вход считывания устройства 4.6 верификации, как показано на фиг.5 пунктирной линией.

Назначение и состав устройства 5.1 верификации идентично устройству 4.6 верификации.

Блок 4.4 печати предназначен для автоматического считывания учетного номера с бланка 7 защитного знака, формирования контрольно-учетной информации и ее нанесения на бланк 7 защитного знака. Контрольно-учетная информация представляет собой совокупность потребительской и служебной информации. Потребительская информация наносится на защитный знак 8 буквенно-цифровым текстом и содержит сведения о потребительских свойствах изделий (товаров) и кодо-цифровую нумерацию производителя (поставщика) и защищаемого экземпляра изделия (товара). К потребительским свойствам изделий (товаров) относятся параметры, контролируемые визуально, осязанием, на вес (объем), по цвету и запаху. Кодо-цифровая нумерация может содержать административный код региона, код производителя (поставщика), номер заявки на изготовление партии защитных знаков, номер защитного знака в партии и т.п.

Служебная информация содержит потребительскую информацию и совокупность идентификаторов (кодов), определяющих учет изделий в корпоративной базе данных 3. Служебная информация наносится на защитный знак в виде двухмерного штрихового кода.

Блок 4.4 печати (фиг.6) состоит из устройства 4.4.1 считывания, формирователя 4.4.2 текста, формирователя 4.4.3 служебной информации, носителя 4.4.4 ключа подписи, формирователя 4.4.5 электронной цифровой подписи (ЭЦП), формирователя 4.4.6 контрольно-учетной информации, принтера 4.4.7. Первый вход формирователя 4.4.3 служебной информации соединен со входом формирователя 4.4.2 текста и является первым входом блока 4.4 печати. Второй вход формирователя 4.4.3 служебной информации соединен с выходом устройства 4.4.1 считывания. Первый и второй входы формирователя 4.4.5 ЭЦП соединены с выходами соответственно формирователя 4.4.3 служебной информации и носителя 4.4.4 ключа подписи. Выход формирователя 4.4.5 ЭЦП соединен с первым входом формирователя 4.4.6 контрольно-учетной информации. Выход формирователя 4.4.2 текста соединен со вторым входом формирователя 4.4.6 контрольно-учетной информации, выход которого соединен с первым входом принтера 4.4.7. Второй вход принтера 4.4.7 соединен входом устройства 4.4.1 считывания и является вторым входом блока 4.4 печати. Бланки 7 защитных знаков с нанесенными учетными номерами поступают на второй вход блока 4.4 печати. Выход принтера 4.4.7 является выходом блока 4.4 печати, с которого поступают защитные знаки 8.

Криптографический блок 4.6.2, предназначенный для проверки ЭЦП, состоит (фиг.7) из накопителя 4.6.2.1 сертификатов ключей подписи, выделителя 4.6.2.2 ЭЦП, выделителя 4.6.2.3 информации и идентификатора 4.6.2.4 ЭЦП. Входы выделителей 4.6.2.2 и 4.6.2.3 объединены и являются первым входом криптографического блока 5.6.2. Выход выделителя 4.6.2.2 ЭЦП соединен со вторым входом идентификатора 4.6.2.4 ЭЦП. Выход выделителя 4.6.2.3 информации соединен с третьим входом идентификатора 4.6.2.4 ЭЦП и является вторым выходом криптографического блока 4.6.2. Выход идентификатора 4.6.2.4 ЭЦП является первым выходом криптографического блока 5.6.2. Выход накопителя 4.6.2.1 сертификатов ключей подписи соединен с первым входом идентификатора 4.6.2.4 ЭЦП. Вход накопителя 4.6.2.1 сертификатов ключей подписи является вторым входом криптографического блока 4.6.2.

Удостоверяющий центр (УЦ) 1 может быть реализован на известной архитектуре «КриптоПро УЦ» (опубл. «Удостоверяющий центр «КриптоПроУЦ», Формуляр, ЖТЯИ.00009-01 90 03 КриптоПроУЦ. Общее описание. http://www.CryptoPro.ru.») и включает в свой состав центр сертификации, по крайней мере один центр регистрации, по крайней мере одно автоматизированное рабочее место администратора, пользовательские средства взаимодействия с УЦ и программный интерфейс взаимодействия с УЦ. Элементы УЦ соединены между собой локальной вычислительной сетью. Кроме этого, в состав УЦ может входить модемное оборудование (модемный пул) для обеспечения обмена данными с пользователями. В УЦ может использоваться программный модуль поддержки сетевой аутентификации «КриптоПро TLS», реализующий протокол Transport Layer Security (TLS v.1.0, RFC 2246). Данный протокол обеспечивает криптографическими средствами аутентификацию отправителя (клиента) и адресата (сервера).

Аналогичный удостоверяющий центр развернут в филиале ФГУП НТЦ «Атлас» (г. Санкт-Петербург) и обеспечивает работу системы обязательной сертификации лекарственных средств и корпоративных систем изготовления, учета и контроля топливных талонов.

Центр сертификации и центр регистрации удостоверяющего центра 1 могут реализовываться на компьютерах (серверах) и функционировать в операционной системе Microsoft Windows 2000/2003 Server. База данных центра регистрации может строиться на СУБД Microsoft SQL Server-2000.

Автоматизированное рабочее место администратора УЦ предназначено для выполнения организационно-технических мероприятий, связанных с регистраций корпоративных ЦУК 41...4k, формированием ключей подписи и соответствуюших им сертификатов ключей подписи, а также для управления центром регистрации. Реализуется на персональном компьютере и может функционировать под управлением операционной системы Microsoft Windows 2000 Professional/XP.

Взаимодействие УЦ 1 с корпоративными ЦУК 41...4k и постами 51...5n верификации может обеспечиваться за счет SOAP-интерфейса (Simple Object Access Protocol), предоставляемого пользователю центром регистрации. Указанный протокол может быть реализован, например, с помощью программного обеспечения Microsoft Internet Information Server 5.0.

Корпоративные БД 31...3k реализуются на жестких дисках компьютеров (серверов) с использованием соответствующего программного обеспечения системы управления базами данных (СУБД), например SQL-server 7.0, разработанного фирмой Microsoft, опубл. в Шпеник М., Следж О. «Руководство администратора баз данных», пер. с англ., М., издательский дом «Вильямс», 1999, или СУБД Oracle. Указанные СУБД имеют программные средства разграничения прав пользователей и позволяют администрировать корпоративные базы данных в соответствии с принятой политикой безопасности. Для надежности и целостности баз данных аппаратная часть компьютера (сервера) может представлять из себя двух- и более процессорную платформу с оперативной памятью 256 Мбайт и более, с набором жестких дисков и специальными контроллерами типа RAID, обеспечивающими многократное дублирование хранящихся баз данных. Рабочая БД 5.3 может быть реализована с помощью СУБД, например SQL-server 7.0 версии deskop edition, опубл. там же, с.833-861.

Обмен данными между корпоративными ЦУК 41...4k и пунктами 51...5n верификации осуществляется через устройство 4.1 обмена данными по линиям связи, например по специально выделенным цифровым каналам связи в режиме dial-up или по сетям общего пользования, например INTERNET или INTRANET с поддержкой протоколов обмена TCP/IP. В качестве устройства 4.1 обмена данными может использоваться модем, соединенный с компьютером через сетевую карту. Для защиты информации, передаваемой по каналам связи, в устройстве обмена данными может использоваться программное средство криптографической защиты информации, например «КриптоПро CSP», серийно выпускаемое совместно ООО «КРИПТО-ПРО» и НТЦ «Атлас» (г. Москва).

Формирование ЭЦП осуществляется по стандартному криптографическому алгоритму, например по российскому стандарту ГОСТ Р 34.10-2001, допускающему как программную, так и аппаратную реализацию. В случае программной реализации формирователь 4.4.5 ЭЦП может быть реализован с использованием известных программных средств криптографической защиты информации, например «Крипто Про», «Верба-О» (разработка Пензенского НИЭИ) или «CryptonArcMail» (фирмы АНКАД, г. Москва).

Формирователь 4.4.2 текста и формирователь 4.4.3 служебной информации реализуются программно путем обработки соответствующей информации в цифровой форме с последующим объединением в формирователе 4.4.6 контрольно-учетной информации в единое изображение. Формирователь 4.4.6 контрольно-учетной информации также реализуется программно, например, с помощью программного модуля Anex Tools for PDF 417 («Anx 417») версии 1.61, разработанного фирмой Anex Tecnologies Inc., Canada.

В качестве носителя 4.4.4 ключа подписи могут быть использованы интеллектуальные карточки (smart-cards) или носители типа USB-flash. Требуемый объем выделяемой памяти для хранения ключа подписи - не менее двух килобайт.

В качестве принтера 4.4.7 можно использовать промышленные термо-трансферные принтеры штриховых кодов типа Datamax I-4208, Datamax W-6208 (фир