EA040639B1 - PROTECTION OF THE DIGITAL FILE FROM FORGERY - Google Patents

PROTECTION OF THE DIGITAL FILE FROM FORGERY Download PDF

Info

Publication number
EA040639B1
EA040639B1 EA202190068 EA040639B1 EA 040639 B1 EA040639 B1 EA 040639B1 EA 202190068 EA202190068 EA 202190068 EA 040639 B1 EA040639 B1 EA 040639B1
Authority
EA
Eurasian Patent Office
Prior art keywords
digital
file
signature
data
aggregated
Prior art date
Application number
EA202190068
Other languages
Russian (ru)
Inventor
Эрик Деку
Филипп Жилле
Филипп Тевоз
Элизабет Уоллес
Original Assignee
Сикпа Холдинг Са
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сикпа Холдинг Са filed Critical Сикпа Холдинг Са
Publication of EA040639B1 publication Critical patent/EA040639B1/en

Links

Description

Область техники, к которой относится изобретениеThe field of technology to which the invention belongs

Настоящее изобретение относится к области защиты цифровых данных от подделки или фальсификации, а также возможности отслеживания цифровых файлов.The present invention relates to the field of protecting digital data from forgery or falsification, as well as the possibility of tracking digital files.

Уровень техникиState of the art

Проблемы подделки и фальсификации цифровых файлов являются хорошо известными и серьезными, и их количество постоянно растет. Хорошо известным является пример фальсификации данных, нанесенных на оригинальный цифровой документ, такой как цифровой документ, удостоверяющий личность, или цифровая версия диплома, и дело обстоит еще хуже, если рассматривать цифровую копию оригинального (возможно, подлинного) цифрового документа. Простое отслеживание идентификаторов, таких как серийные номера, или даже включение некоторых цифровых водяных знаков, как правило, является недостаточным решением, поскольку фальсификаторы могут легко скопировать такие номера или цифровые водяные знаки.The problems of forgery and falsification of digital files are well known and serious, and their number is constantly growing. A well-known example is the falsification of data printed on an original digital document, such as a digital identity document or a digital version of a diploma, and the situation is even worse when considering a digital copy of the original (possibly genuine) digital document. Simply keeping track of identifiers such as serial numbers, or even including some digital watermarks, is generally not a good enough solution, as counterfeiters can easily copy such numbers or digital watermarks.

Ahto Buldas et al.: Efficient Record-Level Keyless Signatures for Audit Logs, International Association for Cryptologic Research, выпуск 20140718:122633, стр. 1-13, от 15 июля 2014 г., раскрывает схему подписи журнала записей, которая позволяет верифицировать целостность всего журнала записей и представление любой записи, а также краткое доказательство того, что запись не была изменена с момента подписывания журнала записей, причем журнал записей представляет собой упорядоченную последовательность блоков, где каждый блок, в свою очередь, представляет собой упорядоченную последовательность записей.Ahto Buldas et al.: Efficient Record-Level Keyless Signatures for Audit Logs, International Association for Cryptologic Research, issue 20140718:122633, pp. 1-13, July 15, 2014, discloses a record log signature scheme that allows integrity verification of the entire entry log and a representation of any entry, and a concise proof that the entry has not been modified since the entry log was signed, where the entry log is an ordered sequence of blocks, where each block is in turn an ordered sequence of entries.

В документе US 2012125997 А1 раскрыт подход, который фактически использует технологию цифровой подписи инфраструктуры открытых ключей (PKI) и штрих-кода для предоставления паспорта, аутентичность и целостность данных которого могут быть подтверждены в печатной форме. Есть инструмент штрихового кодирования, который включает компонент извлечения данных; компонент конкатенации данных; компонент генерирования цифровой подписи и компонент генерирования штрих-кода. Также есть инструмент для считывания штрих-кода, который включает считывание символов штрих-кода идентификационных данных и цифровой подписи с использованием считывателя штрих-кода; отображение идентификационных данных и цифровой подписи на устройстве для отображения; верификацию электронной подписи и отображение результатов верификации на устройстве для отображения. Другим недостатком большинства традиционных методов обеспечения аутентичности цифровых файлов или защиты их цифровых данных является то, что они склонны просматривать файлы изолированно, даже если они являются членами четко определенной группы, например пакета цифровых документов. Это игнорирует ценную аутентификационную информацию.US 2012125997 A1 discloses an approach that actually uses public key infrastructure (PKI) digital signature technology and a barcode to provide a passport whose data authenticity and integrity can be verified in printed form. There is a barcoding tool that includes a data extraction component; data concatenation component; a digital signature generating component; and a barcode generating component. There is also a barcode reader tool which includes reading identification data and digital signature barcode characters using a barcode reader; displaying the identification data and the digital signature on the display device; verifying the electronic signature and displaying the verification results on the display device. Another disadvantage of most traditional methods of authenticating digital files or protecting their digital data is that they tend to view files in isolation, even if they are members of a well-defined group, such as a digital document package. This ignores valuable authentication information.

Таким образом, целью настоящего изобретения является защита цифрового файла от подделки и фальсификации связанных с ним данных и, в частности, данных, относящихся к его принадлежности к определенному пакету цифровых файлов. Также целью настоящего изобретения является обеспечение возможности автономной проверки аутентичности цифрового файла, защищенного согласно настоящему изобретению, и соответствия содержимого его цифровых данных содержимому подлинного цифрового файла.Thus, the purpose of the present invention is to protect a digital file from forgery and falsification of data associated with it and, in particular, data relating to its belonging to a certain package of digital files. It is also an object of the present invention to enable offline verification of the authenticity of a digital file protected according to the present invention and the conformity of the contents of its digital data with the contents of a genuine digital file.

Краткое описание изобретенияBrief description of the invention

Один из аспектов настоящего изобретения относится к способу защиты заданного оригинального цифрового файла из пакета множества оригинальных цифровых файлов от подделки или фальсификации, при этом каждый оригинальный цифровой файл пакета содержит свои собственные цифровые данные, при этом способ характеризуется тем, что он включает этапы:One aspect of the present invention relates to a method for protecting a given original digital file from a package of a plurality of original digital files from forgery or falsification, wherein each original digital file of the package contains its own digital data, the method being characterized in that it includes the steps:

для каждого оригинального цифрового файла пакета, вычисления посредством односторонней функции связанной с цифровым файлом подписи его цифровых данных;for each original digital file of the package, calculating by means of a one-way function the signature of its digital data associated with the digital file;

вычисления контрольной агрегированной цифровой подписи, соответствующей пакету оригинальных цифровых файлов, из всех подписей оригинальных цифровых файлов пакета посредством одностороннего сумматора указанных подписей цифровых файлов, и предоставления в распоряжение пользователя контрольной агрегированной цифровой подписи;calculating a control aggregated digital signature corresponding to the package of original digital files from all the signatures of the original digital files of the package by means of a one-way adder of said digital file signatures, and providing the control aggregated digital signature to the user;

определения ключа верификации цифрового файла, соответствующего подписи указанного заданного оригинального цифрового файла, посредством частичного одностороннего сумматора других подписей цифровых файлов, используемых для вычисления контрольной агрегированной цифровой подписи, в результате чего потенциальная подпись цифрового файла соответствует подписи оригинального цифрового файла пакета, в случае извлечения контрольной агрегированной цифровой подписи из односторонней функции указанной потенциальной подписи цифрового файла и соответствующего ключа верификации цифрового файла; и включения в заданный оригинальный цифровой файл соответствующей машиночитаемой цифровой защитной маркировки, содержащей представление его цифровых данных и его соответствующего ключа верификации цифрового файла, тем самым получая маркированный оригинальный цифровой файл, цифровые данные которого защищены от подделки или фальсификации.determining the digital file verification key corresponding to the signature of the specified original digital file by means of a partial one-way adder of other digital file signatures used to calculate the control aggregated digital signature, as a result of which the potential signature of the digital file corresponds to the signature of the original digital file of the package, in the case of extracting the control aggregated a digital signature from a one-way function of said potential digital file signature and a corresponding digital file verification key; and including in the given original digital file a corresponding machine-readable digital security mark containing a representation of its digital data and its corresponding digital file verification key, thereby obtaining a marked original digital file whose digital data is protected from forgery or falsification.

Контрольная агрегированная цифровая подпись, связанная с пакетом оригинальных цифровых фай- 1 040639 лов, может быть либо опубликована в среде, открытой для пользователя, либо сохранена в доступной для поиска базе данных агрегированных подписей, открытой для пользователя, либо сохранена в блокчейне, либо сохранена в базе данных, защищенной блокчейном, открытой для пользователя.The control aggregated digital signature associated with the package of original digital files can either be published in an environment open to the user, or stored in a searchable database of aggregated signatures open to the user, or stored in the blockchain, or stored in blockchain-protected database open to the user.

Маркированный оригинальный цифровой файл дополнительно может включать данные по доступу к агрегированным подписям, содержащие информацию, достаточную для получения доступа к контрольной агрегированной цифровой подписи, соответствующей пакету оригинальных цифровых файлов, при этом указанная информация представляет собой ссылку в интерфейс сбора агрегированных подписей, соответственно, одного из следующего:The marked original digital file may additionally include data on access to aggregated signatures containing information sufficient to gain access to the control aggregated digital signature corresponding to the package of original digital files, while this information is a link to the interface for collecting aggregated signatures, respectively, one of next:

среда, в которой опубликована контрольная агрегированная цифровая подпись, при этом среда является открытой для пользователя посредством указанного интерфейса сбора агрегированных подписей, выполненного с возможностью приема от пользователя запроса на агрегированную подпись, содержащего цифровые данные или цифровую подпись указанных цифровых данных, получаемые из цифровой защитной маркировки маркированного оригинального цифрового файла, и отправки обратно контрольной агрегированной цифровой подписи связанного пакета;an environment in which a control aggregated digital signature is published, wherein the environment is open to the user through said aggregated signature collection interface configured to receive from the user an aggregated signature request containing digital data or a digital signature of said digital data obtained from a digital security marking tagged original digital file, and sending back the control aggregated digital signature of the associated package;

доступная для поиска база данных агрегированных подписей, в которой сохранена контрольная агрегированная цифровая подпись, при этом база данных агрегированных подписей является открытой для пользователя посредством указанного интерфейса сбора агрегированных подписей, выполненного с возможностью приема от пользователя запроса на агрегированную подпись, содержащего цифровые данные или цифровую подпись указанных цифровых данных, получаемые из цифровой защитной маркировки маркированного оригинального цифрового файла, и отправки обратно контрольной агрегированной цифровой подписи связанного пакета;a searchable aggregated signature database in which a control aggregated digital signature is stored, wherein the aggregated signature database is open to the user through a specified aggregated signature collection interface configured to receive an aggregated signature request from the user containing digital data or a digital signature said digital data obtained from the digital security marking of the marked original digital file, and sending back the control aggregated digital signature of the associated package;

блокчейн, соответственно, база данных, защищенная блокчейном, в котором сохранена агрегированная цифровая подпись с временной меткой, при этом блокчейн, соответственно, база данных, защищенная блокчейном, является открытым для пользователя посредством указанного интерфейса сбора агрегированных подписей, выполненного с возможностью приема от пользователя запроса на агрегированную подпись, содержащего цифровые данные или цифровую подпись указанных цифровых данных, получаемые из цифровой защитной маркировки маркированного оригинального цифрового файла, и отправки обратно контрольной агрегированной цифровой подписи связанного пакета.blockchain, respectively, a database protected by a blockchain in which an aggregated digital signature with a timestamp is stored, while the blockchain, respectively, a database protected by the blockchain is open to the user through the specified interface for collecting aggregated signatures, configured to receive a request from the user to an aggregated signature containing digital data or a digital signature of said digital data obtained from the digital security marking of the marked original digital file, and sending back the control aggregated digital signature of the associated package.

Согласно настоящему изобретению можно считать, что виртуальный цифровой файл принадлежит к пакету оригинальных цифровых файлов, при этом указанный виртуальный цифровой файл имеет соответствующие виртуальные цифровые данные и связанную с виртуальным цифровым файлом подпись, получаемую посредством односторонней функции его виртуальных цифровых данных, при этом указанный виртуальный цифровой файл не является реальным, а используется только для генерирования связанной с виртуальным цифровым файлом подписи из соответствующих виртуальных цифровых данных; и контрольная агрегированная цифровая подпись, связанная с указанным пакетом оригинальных файлов, вычислена из всех подписей оригинальных цифровых файлов пакета, включающих подпись виртуального цифрового файла, посредством одностороннего сумматора.According to the present invention, a virtual digital file may be considered to belong to a package of original digital files, said virtual digital file having corresponding virtual digital data and a signature associated with the virtual digital file obtained through a one-way function of its virtual digital data, said virtual digital file the file is not real, but is only used to generate a signature associated with the virtual digital file from the corresponding virtual digital data; and the control aggregated digital signature associated with said package of original files is calculated from all the signatures of the original digital files of the package, including the virtual digital file signature, by means of a one-way adder.

Односторонняя функция может представлять собой хеш-функцию, а подпись оригинального цифрового файла может представлять собой последовательность заданного множества битов с меньшими значениями разряда; выбранных из битов хеш-значения соответствующих цифровых данных.The one-way function may be a hash function, and the signature of the original digital file may be a sequence of a given set of bits with lower bit values; selected from the bits of the hash value of the corresponding digital data.

В вышеуказанном способе дополнительные цифровые данные, соответствующие цифровым данным, связанным с маркированным оригинальным цифровым файлом, могут быть сохранены в доступной для поиска информационной базе данных, открытой для пользователя, посредством интерфейса информационной базы данных, выполненного с возможностью приема от пользователя запроса на информацию, содержащего цифровые данные или соответствующие данные подписи цифрового файла, получаемые из цифровой защитной маркировки маркированного оригинального цифрового файла, и отправки обратно соответствующих дополнительных цифровых данных.In the above method, additional digital data corresponding to the digital data associated with the tagged original digital file can be stored in a searchable information database open to the user through an information database interface configured to receive from the user an information request containing digital data or corresponding digital file signature data obtained from the digital security marking of the marked original digital file, and sending back the corresponding additional digital data.

Более того, цифровые данные маркированного оригинального цифрового файла могут включать контрольные характеристические цифровые данные CDD соответствующей уникальной физической характеристики связанного объекта или человека.Moreover, the digital data of the tagged original digital file may include CDD control characteristic digital data of the corresponding unique physical characteristic of the associated object or person.

Другой аспект настоящего изобретения относится к способу верификации аутентичности цифрового файла, защищенного согласно вышеуказанному способу, или соответствия копии такого защищенного цифрового файла относительно оригинального файла, при этом способ включает этапы, при обработке тестового файла представляющего собой указанный цифровой файл или указанную копию цифрового файла, посредством блока обработки, подключенного к памяти:Another aspect of the present invention relates to a method for verifying the authenticity of a digital file protected according to the above method, or the correspondence of a copy of such a protected digital file relative to the original file, the method comprising the steps of processing a test file representing said digital file or said copy of the digital file, by means of processing unit connected to memory:

сохранения в памяти тестового файла; считывания представления цифровых данных и ключа верификации тестового файла на цифровой защитной маркировке в сохраненном тестовом файле и извлечения, соответственно, соответствующих цифровых данных и ключа верификации тестового файла из указанного считанного представления;saving a test file in memory; reading a digital data representation and a test file verification key on the digital security marking in the stored test file, and extracting corresponding digital data and a test file verification key from said read representation, respectively;

сохранения в памяти контрольной агрегированной цифровой подписи соответствующего пакета цифровых файлов и программирования в блоке обработки односторонней функции и одностороннего сумматора; верификации действительного соответствия извлеченных цифровых данных и ключа вери- 2 040639 фикации тестового файла сохраненной контрольной агрегированной цифровой подписи путем осуществления этапов:storing in memory the control aggregated digital signature of the corresponding package of digital files and programming in the processing unit of the one-way function and the one-way adder; verification of the actual correspondence of the extracted digital data and the verification key of the test file of the stored control aggregated digital signature by performing the following steps:

вычисления цифровой подписи извлеченных цифровых данных с помощью односторонней функции; вычисления потенциальной агрегированной цифровой подписи из вычисленной цифровой подписи извлеченных цифровых данных и извлеченного ключа верификации тестового файла с помощью одностороннего сумматора; и проверки совпадения полученной потенциальной агрегированной цифровой подписи с сохраненной контрольной агрегированной цифровой подписью, в результате чего в случае совпадения указанных агрегированных цифровых подписей цифровые данные тестового файла являются данными подлинного оригинального цифрового файла.calculating a digital signature of the extracted digital data using a one-way function; calculating a potential aggregated digital signature from the calculated digital signature of the extracted digital data and the extracted test file verification key using a one-way adder; and checking that the obtained potential aggregated digital signature matches the stored control aggregated digital signature, whereby if said aggregated digital signatures match, the digital data of the test file is the data of the original original digital file.

Способ верификации, в котором цифровой файл защищен путем сохранения контрольной агрегированной цифровой подписи, связанной с пакетом оригинальных цифровых файлов, в доступной для поиска базе данных агрегированных подписей, открытой для пользователя, и в котором блок обработки дополнительно подключен к блоку связи, выполненному с возможностью отправки и приема обратно данных посредством канала связи, может включать предварительные этапы:A verification method in which a digital file is protected by storing a control aggregated digital signature associated with a package of original digital files in a searchable database of aggregated signatures open to the user, and in which the processing unit is further connected to a communication unit configured to send and receiving data back via a communication channel may include preliminary steps:

отправки блоком связи посредством канала связи запроса в указанную базу данных агрегированных подписей и приема обратно контрольной агрегированной цифровой подписи, связанной с пакетом оригинальных цифровых файлов; и сохранения принятой агрегированной цифровой подписи в памяти.sending by the communication unit via the communication channel a request to the specified database of aggregated signatures and receiving back the control aggregated digital signature associated with the package of original digital files; and storing the received aggregated digital signature in memory.

В указанном способе верификации, в котором маркированный оригинальный цифровой файл дополнительно включает данные по доступу к агрегированным подписям, содержащие информацию, достаточную для получения доступа к контрольной агрегированной цифровой подписи, соответствующей пакету оригинальных цифровых файлов, при этом указанная информация представляет собой ссылку в интерфейс сбора агрегированных подписей, и в котором блок обработки дополнительно подключен к блоку связи, выполненному с возможностью отправки и приема обратно данных посредством канала связи, может включать предварительные этапы:In the specified verification method, in which the tagged original digital file additionally includes data on access to aggregated signatures containing information sufficient to gain access to the control aggregated digital signature corresponding to the package of original digital files, while this information is a link to the interface for collecting aggregated signatures, and in which the processing unit is further connected to the communication unit, configured to send and receive data back via the communication channel, may include the preliminary steps:

считывания данных по доступу к агрегированным подписям, включенных в тестовом файле;reading data on access to aggregated signatures included in the test file;

отправки блоком связи посредством канала связи запроса на агрегированную подпись в указанный интерфейс сбора агрегированных подписей, содержащего цифровые данные или цифровую подпись указанных цифровых данных, получаемые из цифровой защитной маркировки в тестовом файле, и приема обратно соответствующей контрольной агрегированной цифровой подписи связанного пакета; и сохранения принятой агрегированной цифровой подписи в памяти.sending by the communication unit via a communication channel an aggregated signature request to the specified aggregated signature collection interface containing digital data or a digital signature of said digital data obtained from the digital security marking in the test file, and receiving back the corresponding control aggregated digital signature of the associated package; and storing the received aggregated digital signature in memory.

В вышеуказанном способе верификации оригинальный цифровой файл может быть защищен дополнительными цифровыми данными, хранящимися в доступной для поиска информационной базе данных, открытой для пользователя, посредством интерфейса информационной базы данных, как раскрыто выше, и блок обработки может быть дополнительно подключен к средствам связи, выполненным с возможностью отправки в интерфейс информационной базы данных запроса на информацию, содержащего цифровые данные или соответствующую подпись цифрового файла, получаемые из цифровой защитной маркировки в тестовом файле, и приема обратно соответствующих дополнительных цифровых данных.In the above verification method, the original digital file may be protected with additional digital data stored in a searchable information database open to the user through the information database interface as disclosed above, and the processing unit may be further connected to the communication means performed with the ability to send to the information database interface a request for information containing digital data or a corresponding signature of a digital file obtained from a digital security marking in the test file, and receive back the corresponding additional digital data.

Более того, в вышеуказанном способе верификации, в случае если цифровые данные маркированного оригинального цифрового файла включают контрольные характеристические цифровые данные CDD соответствующей уникальной физической характеристики связанного объекта или человека, и блок обработки подключен к датчику, выполненному с возможностью обнаружения уникальной физической характеристики связанного объекта или человека, блок обработки запрограммирован для извлечения соответствующих цифровых данных уникальной физической характеристики из сигнала обнаружения, принятого от датчика, блок обработки может дополнительно хранить в памяти контрольные характеристические цифровые данные CDD, соответствующие указанной уникальной физической характеристике связанного объекта или человека, и способ включает дополнительные этапы, при рассматривании субъекта, представляющего собой, соответственно, указанный связанный объект или человека: обнаружения уникальной характеристики субъекта и извлечения соответствующих потенциальных характеристических цифровых данных CDDc; сравнения полученных потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD; и в случае схожести потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD, при условии заданного критерия допустимого отклонения, субъект считается подлинным.Moreover, in the above verification method, if the digital data of the tagged original digital file includes the reference characteristic digital data CDD of the corresponding unique physical characteristic of the associated object or person, and the processing unit is connected to a sensor capable of detecting the unique physical characteristic of the associated object or person , the processing unit is programmed to extract the corresponding unique physical characteristic digital data from the detection signal received from the sensor, the processing unit may additionally store CDD reference characteristic digital data in memory corresponding to said unique physical characteristic of the associated object or person, and the method includes additional steps, when considering a subject representing, respectively, the specified related object or person: detecting a unique characteristic of the subject and extracting the corresponding leading potential characteristic digital data CDD c ; comparing the obtained potential characteristic digital data CDD c with the stored control characteristic digital data CDD; and if the candidate CDD characteristic digital data c is similar to the stored reference CDD characteristic digital data, subject to a predetermined tolerance criterion, the subject is considered genuine.

Другой аспект настоящего изобретения относится к маркированному цифровому файлу, принадлежащему к пакету множества оригинальных цифровых файлов и защищенному от подделки или фальсификации согласно вышеописанному способу защиты, при этом каждый оригинальный цифровой файл пакета имеет свои собственные цифровые данные, указанный пакет имеет соответствующую контрольную агрегированную цифровую подпись, маркированный цифровой файл содержит машиночитаемую цифровую защитную маркировку, включающую представление его цифровых данных и соответствующего ключа верификации цифрового файла. Более того, цифровые данные маркированного цифровогоAnother aspect of the present invention relates to a tagged digital file belonging to a package of a plurality of original digital files and protected from forgery or falsification according to the above protection method, wherein each original digital file of the package has its own digital data, said package has a corresponding control aggregated digital signature, the tagged digital file contains a machine-readable digital security marking, including a representation of its digital data and the corresponding digital file verification key. Moreover, the digital data of the marked digital

- 3 040639 файла могут дополнительно включать контрольные характеристические цифровые данные CDD соответствующей уникальной физической характеристики связанного объекта или человека.- 3 040639 files may additionally include CDD control characteristic digital data of the corresponding unique physical characteristic of the associated object or person.

Согласно еще одному аспекту настоящее изобретение относится к системе верификации аутентичности маркированного оригинального цифрового файла, защищенного согласно вышеупомянутому способу защиты, или соответствия копии такого цифрового файла относительно оригинального файла, при этом система содержит блок обработки с памятью, память сохраняет контрольную агрегированную цифровую подпись соответствующего пакета цифровых файлов и одностороннюю функцию и односторонний сумматор, запрограммированные в блоке обработки, при этом система выполнена с возможностью получения тестового файла, представляющего собой указанный цифровой файл или копию цифрового файла, и сохранения полученного тестового файла в памяти; считывания представления цифровых данных и ключа верификации тестового файла на цифровой защитной маркировке в сохраненном тестовом файле и извлечения, соответственно, соответствующих цифровых данных и ключа верификации тестового файла из указанного считанного представления; верификации действительного соответствия извлеченных цифровых данных и ключа верификации тестового файла сохраненной контрольной агрегированной цифровой подписи путем осуществления этапов, запрограммированных в блоке обработки: вычисления цифровой подписи извлеченных цифровых данных с помощью односторонней функции; вычисления потенциальной агрегированной цифровой подписи из вычисленной цифровой подписи извлеченных цифровых данных и извлеченного ключа верификации тестового файла с помощью одностороннего сумматора; и проверки совпадения полученной потенциальной агрегированной цифровой подписи с сохраненной контрольной агрегированной цифровой подписью, в результате чего в случае совпадения указанных агрегированных цифровых подписей цифровые данные тестового файла являются данными подлинного оригинального цифрового файла, и система выполнена с возможностью доставки указания того, что цифровые данные на тестовом файле являются данными подлинного оригинального цифрового файла.According to another aspect, the present invention relates to a system for verifying the authenticity of a tagged original digital file protected according to the aforementioned protection method, or the correspondence of a copy of such a digital file relative to the original file, wherein the system comprises a processing unit with memory, the memory stores a control aggregated digital signature of the corresponding package of digital files and a one-way function and a one-way adder programmed in the processing unit, wherein the system is configured to receive a test file representing the specified digital file or a copy of the digital file, and store the resulting test file in memory; reading a digital data representation and a test file verification key on the digital security marking in the stored test file, and extracting corresponding digital data and a test file verification key from said read representation, respectively; verifying the actual correspondence of the extracted digital data and the verification key of the test file of the stored control aggregated digital signature by performing the steps programmed in the processing unit: calculating the digital signature of the extracted digital data using a one-way function; calculating a potential aggregated digital signature from the calculated digital signature of the extracted digital data and the extracted test file verification key using a one-way adder; and checking that the obtained potential aggregated digital signature matches the stored control aggregated digital signature, whereby, if said aggregated digital signatures match, the digital data of the test file is the data of a genuine original digital file, and the system is configured to deliver an indication that the digital data on the test file are the data of a genuine original digital file.

Такая система верификации цифрового файла, защищенного согласно вышеупомянутому способу защиты, или соответствия копии такого цифрового файла относительно оригинального файла, в случае если цифровые данные маркированного оригинального цифрового файла включают контрольные характеристические цифровые данные CDD соответствующей уникальной физической характеристики связанного объекта или человека, может быть дополнительно оснащена датчиком, подключенным к блоку обработки и выполненным с возможностью обнаружения уникальной физической характеристики связанного объекта или человека, и при этом блок обработки запрограммирован для извлечения соответствующих характеристических цифровых данных из сигнала обнаружения, принятого от датчика, система сохраняет в памяти контрольные характеристические цифровые данные CDD, соответствующие указанной уникальной физической характеристике связанного объекта или человека, система дополнительно выполнена с возможностью обнаружения с помощью датчика уникальной физической характеристики субъекта, представляющего собой указанный связанный объект или человека, и извлечения соответствующих потенциальных характеристических цифровых данных CDDc; сравнения полученных потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD; и в случае схожести потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD при условии заданного критерия допустимого отклонения, доставки указания того, что субъект считается подлинным.Such a system for verifying a digital file protected according to the aforementioned protection method, or the correspondence of a copy of such a digital file with respect to the original file, in case the digital data of the marked original digital file includes the control characteristic digital data CDD of the corresponding unique physical characteristic of the associated object or person, can be additionally equipped sensor connected to the processing unit and configured to detect a unique physical characteristic of the associated object or person, and while the processing unit is programmed to extract the corresponding characteristic digital data from the detection signal received from the sensor, the system stores in the memory the control characteristic digital data CDD corresponding to the specified unique physical characteristic of the associated object or person, the system is additionally configured to detect, using a sensor, a unique the physical characteristics of the subject representing the specified associated object or person, and extracting the corresponding potential characteristic digital data CDD c ; comparing the obtained potential characteristic digital data CDD c with the stored reference characteristic digital data CDD; and if the candidate CDD characteristic digital data c is similar to the stored reference CDD characteristic digital data, subject to a predetermined tolerance criterion, delivering an indication that the subject is considered genuine.

Далее настоящее изобретение будет описано более полно со ссылкой на прилагаемые чертежи, на которых проиллюстрированы основные аспекты и признаки настоящего изобретения.Hereinafter, the present invention will be described more fully with reference to the accompanying drawings, which illustrate the main aspects and features of the present invention.

Краткое описание чертежейBrief description of the drawings

На фиг. 1 представлен схематический вид общего способа защиты пакета цифровых файлов согласно настоящему изобретению;In FIG. 1 is a schematic view of a general method for protecting a package of digital files according to the present invention;

на фиг. 2А - защищенный цифровой биометрический паспорт в качестве примера цифрового биометрического документа, удостоверяющего личность, защищенного согласно настоящему изобретению;in fig. 2A shows a secure digital biometric passport as an example of a digital biometric identity document secured in accordance with the present invention;

на фиг. 2В - контроль человека, имеющего защищенный цифровой биометрический паспорт согласно фиг. 2А, уполномоченным сотрудником;in fig. 2B is a control of a person having a secure digital biometric passport according to FIG. 2A, an authorized officer;

на фиг. 3 - пакет компонентов самолета, защищенных согласно настоящему изобретению.in fig. 3 is a package of aircraft components protected according to the present invention.

Подробное описаниеDetailed description

Настоящее изобретение в данном случае подробно описано со ссылкой на неограничивающие варианты осуществления, проиллюстрированные на чертежах.The present invention is herein described in detail with reference to the non-limiting embodiments illustrated in the drawings.

На фиг. 1 проиллюстрирован общий способ согласно настоящему изобретению, относящийся к защите пакета цифровых файлов и к способу вычисления кодирования верифицированной информации, которая может быть связана с каждым цифровым файлом. На фиг. 1 проиллюстрирована группа или пакет цифровых файлов А1, А2, А3, ..., содержащие цифровое представление машиночитаемой защитной маркировки 110 (в данном случае проиллюстрированной двухмерным штрих-кодом). В дальнейшем выражение цифровая защитная маркировка 110 фактически означает цифровое представление машиночитаемой защитной маркировки 110.In FIG. 1 illustrates a general method according to the present invention relating to the protection of a package of digital files and to a method for calculating the encoding of verified information that can be associated with each digital file. In FIG. 1 illustrates a group or package of digital files A1, A 2 , A 3 , ... containing a digital representation of a machine-readable security mark 110 (in this case illustrated with a two-dimensional bar code). Hereinafter, the expression digital security mark 110 actually means a digital representation of a machine-readable security mark 110.

- 4 040639- 4 040639

Пакет цифровых файлов может, например, относиться к обычному производственному циклу, товарам, доставленным конкретным поставщиком, товарам, изготовленным или отправленным в течение определенного периода времени, набору связанных изображений, группе людей, стаду или стае или любой другой определяемой пользователем группировке любых объектов, для которых может быть определен цифровой файл Ai (имеющий цифровое содержимое Di). На фиг. 1 также показан виртуальный цифровой файл Av, который является необязательным средством программного обеспечения, которое может быть включено для обеспечения кодирования выбранных данных. Это объясняется далее. Исключительно для примера предполагается, что виртуальный цифровой файл Av включен и будет рассматриваться ниже как другие (реальные) цифровые файлы А1, А2, А3, ..., поскольку он может обрабатываться практически таким же образом (хотя он не соответствует реальному файлу, например хранится в памяти). Конечно, множество виртуальных цифровых файлов Av1, Av2, ..., Avk можно использовать для кодирования цифровых данных и создания более надежных цифровых подписей (см. ниже).A package of digital files may, for example, refer to a normal production cycle, goods delivered by a specific supplier, goods manufactured or shipped over a period of time, a set of related images, a group of people, a herd or flock, or any other user-defined grouping of any objects, for which a digital file Ai (having digital content Di) can be defined. In FIG. 1 also shows the virtual digital file A v , which is an optional piece of software that can be included to provide encoding of the selected data. This is explained next. By way of example only, it is assumed that the virtual digital file A v is included and will be treated below as the other (real) digital files A 1 , A2, A 3 , ..., since it can be processed in much the same way (although it does not correspond to a real file , for example stored in memory). Of course, the set of virtual digital files A v1 , A v 2, ..., A vk can be used to encode digital data and create more secure digital signatures (see below).

Для каждого цифрового файла A1, A2, A3, ..., Av соответственные цифровые данные D1, D2, D3, ..., Dv связаны или извлечены (или в случае виртуального цифрового файла Av созданы) с помощью любого пригодного способа. Эти данные могут представлять собой некоторую меру физических характеристик, текстовые данные, такие как заполненная форма или информация о продукте, серийный номер или другой идентификатор, указания содержимого, цифровое представление изображения или любая другая информация, которую разработчик системы решает связать с файлом. Цифровые данные Di цифрового файла Ai могут быть извлечены из читаемого человеком представления данных (например, буквенноцифровых данных) посредством считывателя, выполненного с возможностью создания соответствующего файла цифровых данных. Дополнительные цифровые данные могут быть связаны с извлеченными данными для создания цифровых данных Di, содержащихся в файле Ai.For each digital file A 1 , A2, A 3 , ..., A v the corresponding digital data D 1 , D2, D 3 , ..., D v are linked or extracted (or in the case of a virtual digital file Av created) by in any suitable way. This data may be some measure of physical characteristics, textual data such as a completed form or product information, a serial number or other identifier, content indications, a digital representation of an image, or any other information that the system designer chooses to associate with the file. The digital data Di of the digital file A i can be retrieved from a human-readable representation of the data (eg, alphanumeric data) by means of a reader capable of generating a corresponding digital data file. Additional digital data may be associated with the extracted data to create the Di digital data contained in the Ai file.

Для виртуального цифрового файла Av связанные цифровые данные Dv могут включать, например, идентификационный номер пакета, (псевдо) рандомный номер с целью увеличения защиты путем увеличения энтропии данных, информации о дате и/или времени и т.д. Еще одной формой связанных цифровых данных могут быть указания допустимых или недопустимых правил операций, дат истечения срока действия и т.д. Короче говоря, цифровые данные Dv могут быть чем угодно, что может быть представлено в цифровой форме.For a virtual digital file Av, the associated digital data Dv may include, for example, a packet identification number, a (pseudo) random number to increase security by increasing data entropy, date and/or time information, and so on. Another form of associated digital data can be indications of valid or invalid transaction rules, expiration dates, and so on. In short, the digital data D v can be anything that can be represented in digital form.

Для каждого цифрового файла его соответственные цифровые данные D1, D2, D3, ..., Dv предпочтительно преобразовываются математическим путем, так что они, по существу, скрыты, хотя это не является абсолютным требованием для любого варианта осуществления. Это преобразование, применяемое к цифровым данным Di цифрового файла Ai, служит для создания соответствующей цифровой подписи xi. Эту цифровую подпись получают посредством односторонней функции (т.е. функции, которую легко вычислить, но трудно инвертировать, см. S. Goldwasser and M. Bellare Lecture Notes on Cryptography, MIT, июль 2008 г., http://www-cse.ucsd.edu/users/mihir).For each digital file, its respective digital data D 1 , D2, D 3 , ..., D v are preferably mathematically converted so that they are essentially hidden, although this is not an absolute requirement for any implementation. This transformation, applied to the digital data Di of the digital file Ai, serves to create the corresponding digital signature xi. This digital signature is obtained through a one-way function (i.e., a function that is easy to compute but hard to invert, see S. Goldwasser and M. Bellare Lecture Notes on Cryptography, MIT, July 2008, http://www-cse .ucsd.edu/users/mihir).

Одним из таких выгодных преобразований является, например, применение хеш-функции Н( ) = hash( ) к цифровым данным, которая обычно имеет свойство возвращать выходные данные известной длины в битах независимо от размера входных данных: этот технический эффект особенно полезен для создания цифровой подписи цифровых данных, связанных с цифровым файлом, независимо от размера связанных цифровых данных и размера пакета соответствующих цифровых файлов. Хеш-функция - это хорошо известный пример односторонней функции. Если используется криптографическая хешфункция, такая как класс функций SHA (Secure Hash Algorithm), например SHA-256, то существуют дополнительные преимущества, заключающиеся в том, что функция практически необратима и устойчива к коллизиям, т.е. вероятность того, что две разные группы входных данных приведут к одним и тем же выходным данным, ничтожна. Как будет понятно из приведенного ниже описания, это также не является требованием настоящего изобретения, хотя оно выгодно по тем же причинам, что и в других приложениях. Как показано на фиг. 1, значения х1, х2, х3, ..., xv представляют собой хеш-значения, т.е. связанные с цифровыми файлами подписи, соответственных цифровых данных цифровых файлов, т.е. x, = H(Dj), для j=1, ..., v. Для краткости X (заглавная буква) используется в данном случае и на фиг. 1 для обозначения набора хешированных значений данных; таким образом, X = (х1, х2, ..., xv) (если включен виртуальный цифровой файл Av; в противном случае элемент xv можно опустить).One such advantageous transformation is, for example, applying the hash function H( ) = hash( ) to digital data, which usually has the property of returning an output of known length in bits regardless of the size of the input: this technical effect is especially useful for creating a digital signature digital data associated with a digital file, regardless of the size of the associated digital data and the package size of the corresponding digital files. The hash function is a well-known example of a one-way function. If a cryptographic hash function is used, such as the SHA (Secure Hash Algorithm) function class, such as SHA-256, then there are additional advantages that the function is almost irreversible and collision resistant, i.e. the probability that two different sets of inputs will produce the same output is negligible. As will be clear from the description below, this is also not a requirement of the present invention, although it is advantageous for the same reasons as in other applications. As shown in FIG. 1, the values x1, x 2 , x 3 , ..., x v are hash values, i.e. signatures associated with digital files, corresponding digital data of digital files, i.e. x, = H(Dj), for j=1, ..., v. For brevity, X (capital letter) is used here and in FIG. 1 to denote a set of hashed data values; thus X = (x 1 , x 2 , ..., x v ) (if the virtual digital file A v is included; otherwise, x v can be omitted).

Чтобы сократить подпись, подпись х, цифрового файла A, может даже быть просто последовательностью заданного множества битов с меньшими значениями разряда, выбранных из битов хеш-значения H(Dj): например, с помощью хеш-функции SHA-256 семейства SHA-2, достаточно сохранить только 128 битов с меньшими значениями разряда из 256 бит подписи, чтобы по-прежнему иметь надежную подпись в отношении криптоаналитической атаки.To shorten the signature, the signature x, of digital file A, may even be simply a sequence of a given set of lower bits, chosen from the bits of the hash value H(Dj): for example, using the SHA-256 hash function of the SHA-2 family, it is sufficient to keep only the lower 128 bits of the 256 bits of the signature to still have a strong signature against a cryptanalytic attack.

Агрегированную цифровую подпись или значение пакета В затем вычисляют по X посредством (квази-коммутативного) одностороннего сумматора (см. статью Josh Benaloh and Michael de Mare OneWay Accumulators: A Decentralized Alternative to Digital Signatures, Advances in Cryptology - Eurocrypt' 93, LNCS, выпуск 765, стр. 274-285, Springer-Verlag, 1993 г.). В общем, для набора □ подписей х1, х2, ..., .χμ (возможно в том числе подписей одного или более виртуальных цифровых файлов), соответствующееThe aggregated digital signature or package value B is then computed over X by means of a (quasi-commutative) one-way adder (see Josh Benaloh and Michael de Mare OneWay Accumulators: A Decentralized Alternative to Digital Signatures, Advances in Cryptology - Eurocrypt' 93, LNCS, issue 765, pp. 274-285, Springer-Verlag, 1993). In general, for a set □ of signatures x 1 , x 2 , ..., .χ μ (possibly including the signatures of one or more virtual digital files), the corresponding

- 5 040639 суммарное значение f(x1, x2, ..., χμ), сокращено как f(X) с X = (х1, х2, ..., χμ), заданное односторонним сумматором f, представляет собой f(Xl.X2.....Χμ) = f(f(f(...f(f(f(Xl),X2) - Х3).....Χμ—2)'Χμ—1)'Χμ)·- 5 040639 the total value f(x1, x 2 , ..., χ μ ), abbreviated as f(X) with X = (x1, x 2 , ..., χ μ ), given by the one-way adder f, is f(Xl.X 2 .....Xμ) = f(f(f(...f(f(f(Xl),X 2 ) - X 3 ).....Xμ - 2 )'Xμ -1)'Χμ)·

В общем, можно написать f(x1, x2) = х1®х2, где ® является связанным оператором, предпочтительно выбранным таким образом, чтобы f(X) было достаточно трудно инвертировать, чтобы вычислительная нагрузка была слишком высокой при практической реализации. Эта концепция вычислительной непрактичности, используемая в вариантах осуществления, дополнительно раскрыта ниже. Согласно настоящему изобретению односторонний сумматор выбран для вычисления агрегированных подписей ввиду условия ограничения размера В. Фактически, такой сумматор характеризуется техническим эффектом создания цифрового значения, размер которого (т.е. количество битов) не зависит от размера его аргументов.In general, one can write f(x1, x 2 ) = x1®x 2 where ® is the associated operator, preferably chosen such that f(X) is difficult enough to invert so that the computational burden is too high for practical implementation. This concept of computational impracticality used in the embodiments is further disclosed below. According to the present invention, a one-way adder is chosen to calculate aggregated signatures due to the size constraint B. In fact, such an adder has the technical effect of producing a digital value whose size (i.e. number of bits) is independent of the size of its arguments.

В качестве элементарного примера значение пакета может быть функцией f(X), такой как коммутативное сложение по модулю заданного модуля m, т.е. f(x) = х mod m и f(x, у) = х®у, со связанным коммутирующим оператором ®, определенным х®у = (х+у) mod m. Таким образом, в данном случае имеютAs an elementary example, the value of a packet can be a function f(X), such as commutative addition modulo a given modulo m, i.e. f(x) = x mod m and f(x, y) = x®y, with the associated commuting operator ® defined by x®y = (x+y) mod m. Thus, in this case, they have

Этот односторонний сумматор обладает следующим свойством коммутативности (хотя для настоящего изобретения необходима только квазикоммутативность):This one-way adder has the following commutative property (although only quasi-commutativity is needed for the present invention):

А теперь Xi рассмотрим набор всех элементов X, за исключением xP Например, где i = 1, X1 = (х2, х3, ..., xμ). Предполагая для простоты, что f(X) является коммутативной относительно элементов X, и учитывая свойство f(X) выше, это приводит к следующему:And now X i consider the set of all elements of X, except for xP For example, where i = 1, X 1 = (x2, x 3 , ..., x μ ). Assuming for simplicity that f(X) is commutative with respect to the elements of X, and given the f(X) property above, this leads to:

в = f(X) = х-^ЦХ1) = ЦХ1)® хх = (х2®х3® ...®χμ)®χ1 = k1®x1 с ключом верификации k1 = (х2®х3® ... ®χμ) = f(X1).c = f(X) = х-^ЦХ 1 ) = ЦХ 1 )® x x = (х 2 ®х 3 ® ...®χ μ )®χ 1 = k 1 ®x 1 with verification key k1 = ( x 2 ®x 3 ® ... ®χ μ ) = f(X1).

Согласно настоящему изобретению агрегированная цифровая подпись В пакета цифровых файлов становится неизменной и, следовательно, защищенной от подделки, ввиду ее публикации в (общедоступной) среде, открытой для пользователя, который должен проверить аутентичность цифрового файла (или связанных с ним данных), или ее хранения в доступной для поиска базе данных агрегированных подписей, открытой для пользователя, или в предпочтительном варианте - ее хранения в блокчейне, открытом для пользователя. Затем пользователь может сохранить значение В, полученное из этих доступных источников.According to the present invention, the aggregated digital signature B of a package of digital files becomes immutable and therefore tamper-proof by virtue of its publication in a (public) environment open to the user, who must verify the authenticity of the digital file (or data associated with it), or its storage in a searchable database of aggregated signatures open to the user, or preferably stored on a blockchain open to the user. The user can then store the B value obtained from these available sources.

Для каждого цифрового файла Ai соответствующий ключ верификации цифрового файла ki затем вычисляют посредством частичного одностороннего сумматора других подписей цифровых файлов xj (где j^i), т.е. одностороннего сумматора подписей цифровых файлов х1, ..., xi-1, xi+1, ...., χμ или f(Xi). Например, в модуле 120 согласно фиг. 1 ключ верификации ki цифрового файла Ai вычисляют как ki = f(Xi), и для операции проверки действительного соответствия цифровых данных Di и ключа верификации ki цифрового файла Ai цифровым данным подлинного цифрового файла, принадлежащего к пакету со значением пакета В, необходима только верификация того, что ki® f(H(Di)) = В, т.е. ki® xi = В. Полученный компактный (благодаря свойству сумматора) ключ верификации ki, как часть информации о верификации Vi = (Di, ki), необходимой для вычисления В, включен в цифровую защитную маркировку 110 в цифровом файле Ai вместе с цифровыми данными Di Ai. Это важный аспект настоящего изобретения, поскольку пространство, доступное для данных на цифровой защитной маркировке, обычно ограничено, в частности, для выполнения автономной проверки аутентичности защищенного цифрового файла и автономной проверки соответствия связанных с ним данных относительно данных подлинного оригинального цифрового файла. Тип одностороннего сумматора для f точно выбран с учетом технической задачи уменьшения размера данных ключа верификации, которые должны быть включены в цифровую защитную маркировку. Фактически, свойство квазикоммутативности (или тем более коммутативности) таких сумматоров позволяет подписывать данные заданного цифрового файла, принадлежащего к пакету цифровых файлов, без необходимости дальнейшего включения данных, относящихся к упорядоченности цифровых файлов в пакете или позиции указанного заданного цифрового файла согласно упорядоченности в пакете. Более того, без упомянутого свойства квазикоммутативности для операций верификации необходимо было бы гораздо большее количество компьютеров.For each digital file Ai, the corresponding digital file verification key ki is then computed by a partial one-way adder of the other digital file signatures x j (where j^i), i.e. one-way digital file signature adder x1, ..., xi-1, x i+1 , ...., χ μ or f(Xi). For example, in module 120 of FIG. 1, the verification key ki of the digital file Ai is calculated as ki = f(Xi), and for the operation of checking whether the digital data Di and the verification key ki of the digital file A i actually correspond to the digital data of the genuine digital file belonging to the package with the package value B, only verification is necessary that ki® f(H(Di)) = B, i.e. ki® xi = B. The resulting compact (due to the adder property) verification key ki, as part of the verification information Vi = (Di, ki) needed to calculate B, is included in the digital security marking 110 in the digital file Ai along with the digital data Di AI. This is an important aspect of the present invention, since the space available for data on a digital security mark is usually limited, in particular to perform offline authentication of a protected digital file and offline verification of the conformity of data associated with it against the data of a genuine original digital file. The type of one-way adder for f is well chosen to meet the technical challenge of reducing the size of the verification key data to be included in the digital security marking. In fact, the property of quasi-commutativity (or, even more so, commutativity) of such adders makes it possible to sign the data of a given digital file belonging to a package of digital files, without the need to further include data related to the ordering of the digital files in the package or the position of the specified given digital file according to the order in the package. Moreover, without the mentioned property of quasi-commutativity, much more computers would be needed for verification operations.

Модуль 120 вычисления предпочтительно включен в систему 100 защиты для выполнения кода, предусмотренного для выполнения вычислений для f(X), для значений ключа ki для разных цифровых файлов, и для общего (агрегированного) значения В. Система 100 защиты может также включать подходящие модули для ввода (запрограммированных) значений, соответствующих цифровым данным Dv виртуального цифрового файла Av. Хеширование цифровых данных Di цифрового файла Ai для получения соответствующей подписи цифрового файла xi можно также осуществлять, например, в модуле 120 вычисления. Также можно было бы осуществлять вычисления хеширования, связанные с цифровыми файлами, извне (например, на подключенном удаленном сервере), например, где бы ни создавались цифровые файлы, чтобы избежать необходимости передавать необработанные цифровые данные Di по сети с этого сайта (или сайтов) к системе 100 защиты, если есть проблема.Calculation module 120 is preferably included in security system 100 for executing code provided for performing calculations for f(X), for key values k i for different digital files, and for a common (aggregated) value B. Security system 100 may also include suitable modules to enter (programmed) values corresponding to the digital data D v of the virtual digital file A v . The hashing of the digital data Di of the digital file Ai to obtain the corresponding signature of the digital file xi can also be performed, for example, in the calculation module 120. It would also be possible to perform hash calculations associated with digital files externally (e.g., on a connected remote server), for example, wherever the digital files are generated, to avoid having to transfer the raw digital data Di over the network from this site (or sites) to protection system 100 if there is a problem.

- 6 040639- 6 040639

Для каждого цифрового файла Ai компилируется соответствующая информация о верификации Vi, которая кодируется в некоторой форме машиночитаемой защитной маркировки 110, которая затем связывается с соответственным цифровым файлом.For each digital file Ai, the corresponding verification information Vi is compiled and encoded into some form of machine-readable security marking 110, which is then associated with the corresponding digital file.

Для любого виртуального цифрового файла Av его соответствующая информация о верификации Vv может быть связана с ним внутри системой 100 защиты. Информация о верификации, как правило, по меньшей мере, включает, для любого файла Ai пакета цифровых файлов, соответствующие цифровые данные Di и соответствующий ключ верификации цифрового файла ki: Vi = (Di, ki). Согласно настоящему изобретению кодирование данных Di и кодирование данных ki могут отличаться (что обеспечивает дополнительный уровень надежности относительно криптоаналитических атак).For any virtual digital file A v its corresponding verification information V v can be associated with it within the security system 100 . The verification information typically at least includes, for any file Ai of the digital file package, the corresponding digital data Di and the corresponding digital file verification key ki: Vi = (Di, ki). According to the present invention, data encoding Di and data encoding ki may be different (providing an additional level of security against cryptanalytic attacks).

Дополнительные цифровые данные могут дополнительно быть связаны с цифровым файлом и могут включать, например, значение пакета В или любую другую информацию, которую разработчик системы выбирает включить, как, например, серийный номер файла, идентификатор пакета, информация о дате/времени, название содержимого, URL-адрес, который указывает на другую онлайн-информацию, связанную либо с отдельным файлом (например, цифровое изображение соответствующего изделия и т.д.), либо с пакетом, либо с номером телефона, по которому можно позвонить для верификации, и т.д. Дополнительные цифровые данные могут храниться в доступной для поиска информационной базе данных, открытой для пользователя (посредством интерфейса информационной базы данных).The additional digital data may further be associated with the digital file and may include, for example, the B package value or any other information that the system designer chooses to include, such as file serial number, package ID, date/time information, content name, A URL that points to other online information associated either with a single file (for example, a digital image of the respective product, etc.), or with a package, or with a phone number that can be called for verification, etc. d. Additional digital data may be stored in a searchable information database exposed to the user (via the information database interface).

После вычисления верификации ki оригинального цифрового файла Ai и включения (т.е. посредством кодирования или любого выбранного представления данных) вместе с соответствующими цифровыми данными Di в машиночитаемую цифровую защитную маркировку 110, добавленную к оригинальному цифровому файлу, полученный в результате маркированный оригинальный цифровой файл и связанные с ним цифровые данные действительно защищены от подделки и фальсификации. Преимущество настоящего изобретения состоит в том, что в цифровую защитную маркировку не включают ключ кодирования/декодирования.After calculating the verification ki of the original digital file Ai and including (i.e. by encoding or any chosen data representation) along with the corresponding digital data D i in a machine-readable digital security mark 110 added to the original digital file, the resulting marked original digital file and the digital data associated with it is indeed protected from forgery and falsification. An advantage of the present invention is that no encode/decode key is included in the digital security marking.

Существует множество известных методов кодирования информации таким образом, чтобы ее можно было отобразить как цифровое изображение машиночитаемого рисунка. Любой такой метод можно использовать в реализациях любого варианта осуществления настоящего изобретения. Одной из распространенных форм изображения цифровой маркировки является хорошо известный QR-код. Как хорошо известно, для заданной отображаемой области чем больше данных может кодировать QR-код, тем выше плотность модуля (грубо говоря, плотность черных/белых квадратов) и тем большее разрешение требуется для печати и считывания. Помимо плотности (в количестве квадрата модулей), QRкоды также обычно классифицируются в зависимости от того, какой уровень исправления ошибок они включают. В настоящее время четыре разных стандартных уровня, L, M, Q и Н, каждый из которых представляет степень повреждения, т.е. потери данных, изображение QR-кода может выдержать и из которых может восстановиться. Уровни L, M, Q и Н могут выдержать приблизительно 7%, 15%, 25% и 30% повреждения соответственно. В следующей таблице приведены, по меньшей мере, приблизительные значения для разных версий QR-кода:There are many well-known methods for encoding information so that it can be displayed as a digital image of a machine-readable design. Any such method can be used in implementations of any embodiment of the present invention. One common form of digital marking is the well-known QR code. As is well known, for a given display area, the more data a QR code can encode, the higher the modulus density (roughly speaking, the density of black/white squares) and the higher the resolution required for printing and reading. In addition to density (in the number of modules squared), QR codes are also commonly classified according to what level of error correction they include. There are currently four different standard levels, L, M, Q and H, each representing a degree of damage, i.e. data loss, the QR code image can withstand and from which can recover. Levels L, M, Q and H can withstand approximately 7%, 15%, 25% and 30% damage respectively. The following table shows at least approximate values for different versions of the QR code:

Версия Version Размер (в модулях) Size (in modules) Количество кодируемых битов Number of encoded bits уровень L ЕСС level L ESS уровень Н ЕСС level H ESS 10 10 57x57 57x57 2192 2192 976 976 25 25 117x117 117x117 10208 10208 4304 4304 40 40 177x177 177x177 23648 23648 10208 10208

Однако не все биты могут использоваться для кодирования загрузки данных, поскольку некоторые модули используются для объектов сканирования, шаблона маски и модулей исправления ошибок. Таким образом, существует компромисс между количеством информации, которую может кодировать QR-код (или любая другая маркировка 110), и тем, сколько информации включено в информацию о верификации V и должно быть закодировано.However, not all bits can be used to encode the data download, as some modules are used for scan objects, mask pattern, and error correction modules. Thus, there is a trade-off between the amount of information that the QR code (or any other marking 110) can encode and how much information is included in the verification information V and needs to be encoded.

Следовательно, для выбранного типа цифровой защитной маркировки 110 (например, QR-кода) с ограниченной способностью кодирования также должна быть выбрана подходящая функция кодирования f(X): функцию, выходные данные которой слишком велики с точки зрения требуемых битов, невозможно использовать вообще, а функция, диапазон которой слишком мал, может быть недостаточно надежной. Более того, во многих приложениях может возникнуть проблема с масштабируемостью. Например, некоторые схемы защиты данных включают подписи, которые растут по мере увеличения количества элементов пакета, и которые могут недопустимо ограничивать размер пакета с точки зрения того, сколько битов может кодировать цифровая защитная маркировка 110. Вот почему согласно настоящему изобретению выбран следующий тип функции - односторонний сумматор.Therefore, for the selected type of digital security marking 110 (e.g. QR code) with limited encoding capability, an appropriate encoding function f(X) must also be selected: a function whose output is too large in terms of required bits cannot be used at all, and a function whose range is too small may not be reliable enough. Moreover, in many applications, scalability can be an issue. For example, some data protection schemes include signatures that grow as the number of packet elements increase, and which may unacceptably limit the packet size in terms of how many bits the digital security marking 110 can encode. adder.

- 7 040639- 7 040639

В одном иллюстративном варианте осуществления функция одностороннего сумматора f(X) выбрана как простое (коммутативное) умножение по модулю, т.е. f(x) = х mod m, и f(x, у) = х0у = х * у mod m.In one exemplary embodiment, the one-way adder function f(X) is chosen to be a simple (commutative) modulo multiplication, i. f(x) = x mod m, and f(x, y) = x0y = x * y mod m.

Таким образом, в данном случае получают f(x, у) = f(x) * f(y) и μ / μ \ f(X) = П Xi mod m = i Xj j mod m i=i \i=i /Thus, in this case, we get f(x, y) = f(x) * f(y) and μ / μ \ f(X) = P Xi mod m = i Xj j mod m i=i \i=i /

т.е. f(X) = х1®х2® ...®x^ где m представляет собой модуль, а X соответствует μ подписям □ цифровых файлов в пакете X = (х1, ..., xμ). Умножение по модулю - это очень простой пример одностороннего сумматора (не только квазикоммутативного, но и коммутативного), хотя и не надежного. Таким образом, на словах значение пакета В = f(X) вычисляют путем умножения всех хеш-значений цифровых файлов xi вместе, а затем взятия остатка данного произведения после деления на модуль m. В некоторых случаях это может привести к получению непрактично большого произведения. Например, предположим, что в пакете 1000 цифровых файлов, и каждое хеш-значение xi имеет длину 256 бит (как получено с помощью хеш-функции SHA-256). Можно было бы выполнить 999 умножений и сохранить результат, а затем выполнить деление на m для получения остатка, но это неудобно и потребовало бы ненужных вычислительных усилий в виде сохранения значений без усечения.those. f(X) = x 1 ®x 2 ® ...®x^ where m is the module and X corresponds to the μ signatures □ of the digital files in the package X = (x 1 , ..., x μ ). Modulo multiplication is a very simple example of a one-way adder (not only quasi-commutative, but also commutative), although not reliable. Thus, in words, the value of the packet B = f(X) is calculated by multiplying all the hash values of the digital files x i together, and then taking the remainder of this product after dividing by the modulus m. In some cases, this can lead to an impractically large product. For example, suppose there are 1000 digital files in a batch and each hash value xi is 256 bits long (as obtained using the SHA-256 hash function). It would be possible to do 999 multiplications and store the result, and then divide by m to get the remainder, but this is inconvenient and would require unnecessary computational effort in the form of storing values without truncation.

Вместо этого система может использовать свойство операций по модулю, что результат можно вычислять несколько раз, попарно, как показано в следующем псевдокоде:Instead, the system can use the property of modulo operations that the result can be evaluated multiple times, in pairs, as shown in the following pseudocode:

В = 1B = 1

For j = 1 to μFor j = 1 to μ

В : = [В * x(j)] mod mB := [B * x(j)] mod m

Следующее jNext j

Таким образом, значение В можно вычислять без необходимости умножения более двух хешзначений перед определением произведения по модулю m.Thus, the value of B can be calculated without having to multiply more than two hash values before determining the product modulo m.

Конечно, можно использовать любой другой метод для вычисления f(X) с использованием метода произведения по модулю m, показанного выше. Аналогичный алгоритм можно использовать для вычисления ключей верификации ki - для вычисления ключа ki просто нужно пропустить этап, на котором j=i.Of course, any other method can be used to compute f(X) using the modulo m method shown above. A similar algorithm can be used to calculate the verification keys ki - to calculate the key ki, you just need to skip the stage where j=i.

Есть несколько преимуществ использования метода произведения по модулю m для определения значения пакета В и ключей верификации. Одно из преимуществ состоит в том, что длина в битах не будет больше m, что может быть выбрано пользователем. Более того, вычисления не требуют операций с плавающей запятой, и, следовательно, не будет ошибок из-за усечения - стоит обратить внимание, что изменение одного бита в подписи цифрового файла приведет к совершенно иному значению пакета.There are several advantages to using the modulo m method to determine the value of package B and verification keys. One advantage is that the bit length will not be greater than m, which can be chosen by the user. Moreover, the calculations do not require floating point operations, and therefore there will be no errors due to truncation - note that changing one bit in the signature of a digital file will result in a completely different packet value.

Выбор целочисленного модуля m также отражает компромисс между защитой и размером как количества битов, которые может кодировать цифровая защитная маркировка 110, так и количества файлов в пакете. Для иллюстрации рассмотрим очень упрощенный пример пакета, который включает только три цифровых файла, имеющих хеш-значения подписей цифровых файлов х1, х2, х3. Теперь предположим, что m > max(x1, x2, x3), тогда: x1 mod m = x1 x2 mod m = x2, и x3 mod m = x3.The choice of the integer modulus m also reflects a compromise between security and size, both in the number of bits that the digital security marking 110 can encode and in the number of files in the packet. To illustrate, consider a very simplified package example that includes only three digital files having digital file signature hash values x 1 , x 2 , x 3 . Now suppose m > max(x1, x 2 , x 3 ), then: x 1 mod m = x 1 x 2 mod m = x 2 , and x 3 mod m = x 3 .

Другими словами, при таком выборе m, нет защиты для отдельных значений Н. С другой стороны, кроме тех случаев, когда m выбрано как m >> max(x1, x2, x3), то маловероятно, что произведение любых двух хеш-значений по модулю m останется тем же значением, и еще менее вероятно, что будет произведение всех трех. Чем больше файлов и, следовательно, хеш-значений в пакете, тем больше общее произведение будет обтекать модуль m (иметь ненулевой делитель) и тем сложнее будет использовать атаку грубой силы, чтобы найти поддельное множимое (хеш-значение цифрового файла), которое, умноженное на известное значение ключа, даст то же значение пакета по модулю m. В качестве очень простого примера предположим, что х1, х2, х3 и m равны 3, 6, 8 и 10.In other words, with this choice of m, there is no protection for individual values of H. On the other hand, except when m is chosen as m >> max(x 1 , x 2 , x 3 ), it is unlikely that the product of any two hashes -values modulo m will remain the same value, and it is even less likely that there will be a product of all three. The more files and therefore hash values in the batch, the more the total product will wrap modulo m (have a non-zero divisor) and the more difficult it will be to use a brute force attack to find a fake multiplicand (the hash value of a digital file) that, multiplied to a known key value, will give the same package value modulo m. As a very simple example, let's say that x 1 , x 2 , x 3 and m are 3, 6, 8 and 10.

mod 10 = 3, mod 10 = 6 и mod 10 = 8, ноmod 10 = 3, mod 10 = 6 and mod 10 = 8, but

В = 3x6x8 mod 10 = 144 mod 10 = 4.B = 3x6x8 mod 10 = 144 mod 10 = 4.

Если ключ верификации для первого цифрового файла задан как 6x8 mod 10 = 8, а значение пакета В = 4, чтобы угадать хеш-значение 3 цифровых данных, все равно нужно будет угадать набор из десяти возможностей. Сложность, конечно, будет расти по мере увеличения длины в битах xi и m. Специально для пакетов из более чем десяти цифровых файлов или более 100 цифровых файлов, где m установлено в виде m > maxi(xi), например, до максимального значения, которое может быть представлено для заданной длины в битах (такой как 256 для реализации, которая использует хеш-функцию SHA-256), злоумышленнику будет неэффективно пытаться вычислительным образом подделать хеш-значение для каждой подписи пакета цифровых файлов, особенно в реализациях, в которых важность или даже финансовая ценность каждого цифрового файла в пакете слишком мала, чтобы оправдать попытку такой атаки. Другими словами, используя этот вариант осуществления, нет смысла пытаться подделать информацию, закодированную в маркировке.If the verification key for the first digital file is set to 6x8 mod 10 = 8 and the packet value B = 4, to guess the hash value 3 of the digital data would still need to guess a set of ten possibilities. The complexity will of course grow as the length in bits xi and m increases. Especially for batches of more than ten digital files or more than 100 digital files, where m is set to m > max i (x i ), for example, up to the maximum value that can be represented for a given bit length (such as 256 to implement , which uses the SHA-256 hash function), it would be inefficient for an attacker to attempt to computationally forge a hash value for each signature of a package of digital files, especially in implementations where the importance or even financial value of each digital file in the package is too low to justify the attempt. such an attack. In other words, using this embodiment, there is no point in trying to forge the information encoded in the marking.

Преимущество m > max(x1, x2, ..., xμ) выбора состоит в том, что для всех хеш-значений (ximod m =The advantage of choosing m > max(x 1 , x 2 , ..., x μ ) is that for all hash values (ximod m =

- 8 040639 xj существует свойство эквивалентности, но это не обязательно. Скорее может быть выбрано любое значение, в частности, для обеспечения желаемой длины в битах для В. Также необязательно, чтобы m было постоянным во всех реализациях настоящего изобретения или даже для всех пакетов. В качестве одного из примеров администратор, поставщик услуг и т.д. может выбрать разный модуль m для разных пакетов. Они могут храниться в базе данных либо в системе 100 защиты, либо где-либо еще, либо доставляться через какой-либо другой канал пользователю, например получателю цифровых файлов, чтобы только этот получатель мог легко верифицировать цифровые файлы на основании их цифровой защитной маркировки 110.- 8 040639 xj there is an equivalence property, but it is not required. Rather, any value may be chosen, particularly to provide the desired bit length for B. It is also not necessary that m be constant across all implementations of the present invention, or even across all packets. As one example, an administrator, service provider, etc. can choose different module m for different packages. They may be stored in a database, either in the security system 100 or elsewhere, or delivered through some other channel to a user, such as a recipient of the digital files, so that only that recipient can easily verify the digital files based on their digital security markings 110.

Чтобы избежать необходимости поддерживать значения модуля в базе данных, также можно было бы вычислить сам m для каждого пакета, например, как функцию хеш-значений xP В качестве всего лишь одного примера m может быть выбран в виде m = [max(x1, x2, ..., хμ)]+1. Затем модуль 120 может определить модуль m перед осуществлением других вычислений, как, например, f(X), kj и В. Модуль 120 может также ввести выбранный пользователем размер кодирования (например, версию QR-кода) и определить пригодный модуль (и, следовательно, размер в битах), чтобы гарантировать, что закодированные данные (DH kJ в цифровой защитной маркировке будут совпадать, т.е. данные, необходимые для извлечения xj = H(DJ) и вычисления значения пакета В из fCxjQX1) = XjQfCX1) = fCXjQXj = kjQXj.To avoid having to maintain module values in the database, one could also calculate m itself for each packet, for example, as a function of hash values x P As just one example, m can be chosen as m = [max(x1, x 2 , ..., x μ )]+1. Module 120 may then determine the modulus of m before performing other calculations such as f(X), kj , and B. Module 120 may also enter a user-selected encoding size (eg, QR code version) and determine the usable modulus (and, hence the size in bits) to ensure that the encoded data (D H kJ in the digital security marking will match, i.e. the data needed to extract x j = H(D J ) and calculate the packet value B from fCxjQX 1 ) = XjQfCX 1 ) = fCXjQXj = kjQXj.

Пользователь, получатель цифрового файла, такого как А1, например, может затем сканировать (или иным образом считывать) с помощью считывателя цифровую защитную маркировку на А1 и извлекать цифровые данные D1 и ключ верификации k1 (и любую другую информацию, которая могла быть закодирована в цифровой защитной маркировке). Примером считывателя является компьютер с дисплеем. Для верификации маркированного файла А1 пользователь должен сначала извлечь информацию о верификации V1=(D1, k1) из цифровой защитной маркировки на А1 и, таким образом, вычислить подпись цифрового файла х1 из извлеченных цифровых данных D1: чтобы выполнить такую операцию, пользователь должен знать одностороннюю функцию, которая используется для вычисления подписи цифрового файла, в данном случае это хеш-функция Н( ), а затем выполнить операцию х1 = H(D1) для получения полных данных (х1, k1), необходимых для вычисления соответствующей потенциальной агрегированной цифровой подписи Bc. Пользователь может, например, безопасно принять одностороннюю функцию (например, используя пару открытого и личного ключей) или запросив ее у поставщика цифровых файлов или любого другого объекта, который создал подписи и ключи или уже запрограммировал их в блок обработки считывателя пользователя.The user, the recipient of a digital file such as A1, for example, can then scan (or otherwise read) with a reader the digital security marking on A1 and extract the digital data D1 and the verification key k1 (and any other information that may have been encoded in the digital security label). An example of a reader is a computer with a display. To verify the marked file A1, the user must first extract the verification information V 1 =(D 1 , k1) from the digital security marking on A1 and thus calculate the signature of the digital file x1 from the extracted digital data D1: in order to perform such an operation, the user must know the one-way function that is used to calculate the signature of a digital file, in this case it is the hash function H( ), and then perform the operation x1 = H(D1) to obtain the full data (x1, k1) needed to calculate the corresponding potential aggregated digital signature B c . The user may, for example, securely accept a one-way function (eg, using a public/private key pair) or by requesting it from a digital file provider or any other entity that has generated signatures and keys or has already programmed them into the user's reader processing unit.

Затем, чтобы вычислить такую потенциальную агрегированную цифровую подпись Bc, пользователю необходимо дополнительно знать тип одностороннего сумматора f( ), который будет использоваться для этого, в данном случае пользователю необходимо знать модуль m умножения по модулю (или аналогичную информацию при использовании некоторой другой функции f). Предполагая, что стандартный модуль не используется, например, для всех цифровых файлов от поставщика, пользователь может затем принять модуль любым известным способом, либо безопасно (например, используя пару открытого и личного ключей), либо просто запрашивая это у поставщика цифровых файлов или любого другого объекта, который создал данные верификации или уже запрограммировал их в блоке обработки пользователя.Then, in order to calculate such a potential aggregated digital signature B c , the user needs to additionally know the type of one-way adder f( ) that will be used for this, in this case the user needs to know the modulus m of modulo multiplication (or similar information when using some other function f ). Assuming that the standard module is not used, for example, for all digital files from the provider, the user can then accept the module in any known way, either securely (for example, using a public/private key pair), or simply by requesting it from the digital file provider or any other the entity that created the verification data or has already programmed it in the user processing unit.

Используя модуль m, пользователь может затем вычислить потенциальную агрегированную цифровую подпись Bc = k1®х1, которая затем должна быть равна доступному (или опубликованному) значению В: это значение могло быть ранее получено пользователем и/или уже сохранено в памяти блока обработки считывателя, это также может быть значение, которое получатель запрашивает и принимает от системного администратора любым известным способом. При совпадении потенциальных Bc и доступных агрегированных цифровых подписей В данное вычисление затем верифицирует информацию в защитной цифровой маркировке 110 и подтверждает, что цифровой файл А1 принадлежит правильному пакету.Using the module m, the user can then calculate a potential aggregated digital signature B c = k1®x1, which should then be equal to the available (or published) value B: this value may have been previously obtained by the user and/or already stored in the memory of the reader processing unit, it can also be a value that the recipient requests and receives from the system administrator in any known manner. By matching the potential B c and the available aggregated digital signatures B, this calculation then verifies the information in the security digital marking 110 and confirms that the digital file A1 belongs to the correct package.

Ссылка для доступа к значению пакета В для пакета, соответствующему цифровому файлу А1, может быть включена в цифровую защитную маркировку 110 (например, веб-адрес, если В можно извлечь из соответствующего веб-сайта), хотя это не предпочтительный вариант.A link to access the package value B for the package corresponding to the digital file A1 may be included in the digital security marking 110 (eg, a web address if B can be retrieved from the corresponding website), although this is not a preferred option.

В некоторых реализациях получатели цифрового файла Aj могут иметь возможность визуально извлекать данные, соответствующие цифровым данным Dj, непосредственно из цифрового файла. Например, данные могут быть текстовыми, такими как серийный номер, или являться текстом в описательном письме, или некоторым буквенно-цифровым кодированием и читаться человеком из самих цифровых файлов. Получателям цифровых файлов также может быть предоставлено пригодное программное обеспечение, такое как модуль в устройстве для считывания, таком как смартфон, компьютер или планшет, который либо вводит данные, либо считывает данные, а затем вычисляет xj = H(Dj) для текущего цифрового файла. Например, с помощью цифровой защитной маркировки 110 на цифровом файле А1, представляющей собой стандартный QR-код, пользователь сможет легко получить путем декодирования QR-кода с помощью компьютера, используя стандартное приложение для декодирования QR-кода, запущенное на компьютере, цифровые данные D1 и ключ верификации цифрового файла k1, приложениеIn some implementations, recipients of the digital file A j may be able to visually extract the data corresponding to the digital data D j directly from the digital file. For example, the data may be textual, such as a serial number, or be text in a descriptive letter, or some alphanumeric encoding and human readable from the digital files themselves. Recipients of digital files may also be provided with suitable software, such as a module in a reader such as a smartphone, computer, or tablet, that either enters data or reads the data and then calculates xj = H(Dj) for the current digital file. For example, by using the digital security mark 110 on the digital file A 1 , which is a standard QR code, the user can easily obtain by decoding the QR code with a computer using a standard QR code decoding application running on a computer, the digital data D1 and k1 digital file verification key, application

- 9 040639 для верификации на компьютере пользователя затем сможет вычислить х1 = H(D1) и Bc = f(X) = f(x1® X1) = x1®f(X1) = f(Х1)®x1 = ki®xi, а также сравнить данное значение с доступным значением пакета В, как раскрыто выше. Например, если оператор ® соответствует умножению по модулю, то k1®x1 = (k1 * х1) mod- 9 040639 for verification on the user's computer can then calculate x1 = H(D 1 ) and B c = f(X) = f(x1® X 1 ) = x 1 ®f(X 1 ) = f(X 1 )® x 1 = ki®xi, and also compare this value with the available value of package B, as described above. For example, if the operator ® corresponds to modulo multiplication, then k1®x1 = (k1 * x1) mod

m.m.

Предпочтительно агрегированная цифровая подпись (т.е. значение пакета) В хранится в доступной для поиска базе данных агрегированных подписей, к которой может получить доступ (через канал связи) пользователь с помощью своего компьютера, оснащенного устройством для связи, как это имеет место с приведенным выше примером смартфона. Пользователь, которому необходимо верифицировать цифровой файл А1, может просто отправить запрос со своего смартфона на адрес базы данных через интерфейс сбора подписей базы данных, запрос, содержащий цифровые данные D1, считанные на цифровой защитной маркировке 110, в А1 (или вычисленную подпись цифрового файла х1 = H(D1)), что позволяет извлечь соответствующее значение пакета В, а интерфейс сбора данных вернет агрегированную цифровую подпись В на смартфон (или компьютер). База данных может быть защищена блокчейном, чтобы усилить неизменность сохраненных агрегированных цифровых подписей. Преимущество настоящего изобретения заключается в том, чтобы установить связь между физическим объектом, т.е. оригинальным цифровым файлом (например, хранящимся в памяти), и его атрибутами, т.е. связанными цифровыми данными и его принадлежностью к пакету цифровых файлов, практически неизменно посредством соответствующей агрегированной цифровой подписи.Preferably, the aggregated digital signature (i.e., the packet value) B is stored in a searchable database of aggregated signatures, which can be accessed (via a communication channel) by the user with his computer equipped with a communication device, as is the case with the above above is an example of a smartphone. The user who needs to verify the digital file A1 can simply send a request from his smartphone to the database address through the database signature collection interface, a request containing the digital data D1 read on the digital security mark 110 to A1 (or the computed signature of the digital file x1 = H(D1)), which allows extracting the corresponding value of the packet B, and the data collection interface will return the aggregated digital signature B to the smartphone (or computer). The database can be secured with a blockchain to enhance the immutability of stored aggregated digital signatures. The advantage of the present invention is to establish a relationship between a physical object, i.e. the original digital file (for example, stored in memory), and its attributes, i.e. associated digital data and its belonging to a package of digital files, almost invariably through the corresponding aggregated digital signature.

Вышеупомянутый способ верификации цифрового файла Ai также может служить для аутентификации читаемого человеком содержимого данных Ai на соответствующей печатной версии цифрового файла Ai. Действительно, пользователь может считать на дисплее компьютера соответствующие цифровые данные Di как декодированные из цифровой защитной маркировки в цифровом файле Ai посредством устройства для формирования изображения и визуально проверить, соответствует ли отображаемая информация напечатанным данным на печатной версии цифрового файла.The above method of verifying the Ai digital file can also serve to authenticate the human-readable content of the Ai data on the corresponding printed version of the Ai digital file. Indeed, the user can read on the computer display the corresponding digital data D i as decoded from the digital security marking in the digital file A i by means of an imaging device and visually check whether the displayed information matches the printed data on the printed version of the digital file.

В предпочтительном варианте осуществления цифровые данные Di дополнительно включают характеристические цифровые данные CDD соответствующей уникальной физической характеристики объекта или человека, связанные с маркированным оригинальным цифровым файлом Ai, которые можно использовать для (материальной) аутентификации связанного объекта или связанного человека путем сравнения характеристических цифровых данных, извлеченных из цифровой защитной маркировки, и соответствующих данных обнаружения уникальной физической характеристики, получаемых от подходящего датчика. Таким образом, с помощью характеристических цифровых данных, соответствующих уникальной физической характеристике в цифровом файле Ai, представляющем собой CDDi, соответствующие данные уникальной физической подписи UPSi можно получить путем кодирования CDDi (предпочтительно посредством односторонней функции): например, взяв хеш-значение характеристических цифровых данных CDDi, т.е. UPSi = H(CDDi). Однако вместо этого можно использовать любое другое известное кодирование, например, чтобы иметь короткую подпись, можно использовать алгоритм цифровой подписи эллиптической кривой. В качестве очень упрощенного иллюстративного примера характеристических цифровых данных CDDi, соответствующих уникальной физической характеристике объекта OBJi, связанного с цифровым файлом Ai, рассмотрим простое цифровое изображение, полученное отображением объекта OBJi (или конкретной зоны на OBJi), например, посредством камеры смартфона, при этом соответствующие данные уникальной физической подписи UPSi представляют собой, например, хеш-значение цифрового изображения, UPSi = H(CDDi). Характеристические цифровые данные CDDi, которые генерировали подпись UPSi, представляют собой контрольные характеристические цифровые данные для Ai, и полученная подпись UPSi представляет собой соответствующие контрольные данные уникальной физической подписи для Ai. Предпочтительно UPSi, т.е. контрольные данные уникальной физической подписи для цифрового файла Ai, хранятся в доступной для поиска базе данных или в блокчейне (или в базе данных, защищенной блокчейном), открытых для пользователей (например, посредством запроса, содержащего цифровые данные Di, считываемые на цифровой защитной маркировке в цифровом файле Ai, или их соответствующую подпись цифрового файла xi). Таким образом, сохраненная UPSi приобретает неизменный характер. Копия CDDi может дополнительно храниться в памяти смартфона пользователя (или считывателя, или компьютера). В варианте осуществления копию UPSi можно также дополнительно хранить в памяти смартфона пользователя (или считывателя, или компьютера) для обеспечения операции автономной проверки.In a preferred embodiment, the digital data Di further includes characteristic digital data CDD of the corresponding unique physical characteristic of the object or person associated with the tagged original digital file Ai, which can be used to (tangibly) authenticate the associated object or associated person by comparing the characteristic digital data extracted from a digital security marking, and corresponding unique physical characteristic detection data obtained from a suitable sensor. Thus, with the characteristic digital data corresponding to the unique physical characteristic in the digital file A i representing the CDD i , the corresponding unique physical signature data UPSi can be obtained by encoding the CDDi (preferably by a one-way function): for example, taking the hash value of the characteristic digital CDDi data, i.e. UPSi = H(CDDi). However, any other known encoding can be used instead, for example, to have a short signature, the elliptic curve digital signature algorithm can be used. As a very simplified illustrative example of CDDi characteristic digital data corresponding to a unique physical characteristic of the OBJi object associated with the digital file Ai, consider a simple digital image obtained by displaying the OBJi object (or a specific area on the OBJi), for example, using a smartphone camera, while the corresponding the unique physical signature data UPSi is, for example, the hash value of the digital image, UPS i = H(CDD i ). The characteristic digital data CDDi that generated the UPSi signature is the signature characteristic digital data for Ai, and the resulting UPSi signature is the corresponding unique physical signature check data for Ai. Preferably UPSi, i.e. the control data of the unique physical signature for the digital file A i , is stored in a searchable database or on a blockchain (or blockchain-secured database) open to users (for example, through a request containing digital data Di readable on a digital security mark in the digital file Ai, or their respective digital file signature xi). Thus, the stored UPSi becomes immutable. A copy of the CDDi can be additionally stored in the memory of the user's smartphone (or reader, or computer). In an embodiment, a copy of the UPSi may also be optionally stored in the memory of the user's smartphone (or reader, or computer) to enable an offline verification operation.

Проверку аутентичности цифрового файла Ai можно осуществлять путем извлечения потенциальных характеристических цифровых данных CDDi c из цифровых данных Di, считываемых (в данном случае с помощью приложения для декодирования, запущенного на смартфоне) на цифровой защитной маркировке, включенной в цифровой файл Ai, и сравнения их с контрольными характеристическими цифровыми данными CDDi, сохраненными в памяти смартфона: в случае совпадения CDDic = CDDi, цифровой файл Ai считается подлинным (его цифровое содержимое соответствует содержимому подлинного маркированного оригинального цифрового файла). Если контрольные характеристические цифровые данные CDDi не хранятся в памяти смартфона, а напротив, контрольные данные уникальной физической подпи- 10 040639 си UPSi хранятся в памяти смартфона (с тем преимуществом, что они занимают гораздо меньше памяти по сравнению с CDD), то аутентичность Ai все еще можно проверять путем верификации того, что потенциальные данные уникальной физической подписи UPSic, получаемые путем вычисления хешзначения потенциальных характеристических цифровых данных CDDic, извлеченных из цифровых данных Di, т.е. UPSic = H(CDDic), совпадают с контрольными данными уникальной физической подписи UPSi, сохраненными в памяти.Authenticity verification of the digital file A i can be done by extracting the potential characteristic digital data CDD i c from the digital data Di read (in this case by a decoding application running on a smartphone) on the digital security marking included in the digital file Ai and comparing them with the control characteristic digital data CDDi stored in the memory of the smartphone: if CDDi c = CDDi matches, the digital file Ai is considered authentic (its digital content corresponds to the content of the genuine marked original digital file). If the control characteristic digital data CDDi is not stored in the memory of the smartphone, but rather the control data of the unique physical signature is stored in the memory of the smartphone (with the advantage that it takes up much less memory compared to CDD), then the authenticity of Ai is all it is still possible to check by verifying that the potential unique physical signature data UPSi c , obtained by calculating the hash value of the potential characteristic digital data CDDi c , extracted from the digital data Di, i.e. UPSic = H(CDDi c ) matches the unique physical signature control data UPS i stored in memory.

Пользователь может дополнительно проверить аутентичность принятого цифрового файла Ai, все еще посредством автономного процесса (самоконтроль), путем обнаружения указанной уникальной физической характеристики на объекте или человеке, связанной с цифровым файлом Ai, посредством датчика, выполненного с возможностью осуществления такого измерения (в данном случае камеры смартфона), и получения потенциальных характеристических цифровых данных CDDic из обнаруженной характеристики (в данном случае цифрового изображения, снятого смартфоном). Таким образом, пользователь может сравнивать (посредством блока обработки изображения его смартфона, или визуально на дисплее смартфона) полученные CDDic с копией контрольных CDDi (сохраненных в памяти смартфона): в случае обоснованного совпадения CDDic ® CDDi (т.е. два цифровых данных согласуются с неким заданным критерием отклонения или схожести), цифровой файл Ai считается подлинным (т.е. его цифровое содержимое соответствует содержимому подлинного маркированного оригинального цифрового файла).The user can further verify the authenticity of the received digital Ai file, still through an offline process (self-checking), by detecting said unique physical characteristic on an object or person associated with the digital Ai file, by means of a sensor capable of making such a measurement (in this case a camera smartphone) and deriving potential CDDi c characteristic digital data from the detected characteristic (in this case, a digital image taken by a smartphone). Thus, the user can compare (through the image processing unit of his smartphone, or visually on the display of his smartphone) received CDDic with a copy of the control CDDi (stored in the memory of the smartphone): some predetermined rejection or similarity criterion), the digital file Ai is considered to be authentic (i.e. its digital content matches the content of the authentic tagged original digital file).

Более того, пользователь может также дополнительно вычислить соответствующие потенциальные данные уникальной физической подписи из копии контрольных CDDi, сохраненные в памяти смартфона в виде UPSic = H(CDDi), и сравнить их с контрольными данными физической подписи UPSi, сохраненными в памяти смартфона: в случае совпадения UPSic = UPSi, подтверждается, что цифровой файл Ai является подлинным с более высокой степенью достоверности (поскольку достаточно одного бита разницы, чтобы вызвать несовпадение). Более того, в случае совпадения также устанавливают аутентичность цифровых данных Di, связанных с Ai, которые были верифицированы как соответствующие данным подлинного цифрового файла, как раскрыто выше, путем извлечения соответствующего значения пакета В из считанной информации о верификации (Di, ki), сохраненной в цифровой защитной маркировке в Ai.Moreover, the user can also additionally calculate the corresponding potential unique physical signature data from the copy of the control CDDi stored in the smartphone memory as UPSic = H(CDDi) and compare it with the UPSi physical signature control data stored in the smartphone memory: in case of a match UPSi c = UPSi, the digital file Ai is confirmed to be authentic with a higher degree of certainty (because one bit of difference is enough to cause a mismatch). Moreover, in the case of a match, the authenticity of the digital data Di associated with Ai, which was verified as corresponding to the data of the original digital file as disclosed above, is also established by extracting the corresponding packet B value from the read verification information (Di, ki) stored in digital security markings in AI.

В варианте осуществления проверку аутентичности цифрового файла Ai пользователем можно осуществлять посредством процесса в режиме онлайн. В данном случае, контрольные данные, т.е. характеристические цифровые данные CDDi и/или контрольные данные уникальной физической подписи UPSi, хранятся в доступной для поиска базе данных, открытой для пользователя, где контрольные данные, относящиеся к цифровому файлу Ai, хранятся в связи, соответственно, с соответствующими цифровыми данными Di (включенными в цифровую защитную маркировку в Ai) или с соответствующей подписью цифрового файла xi (что можно вычислить пользователем, как только данные Di извлекают из цифровой защитной маркировки посредством операции xi = H(Di)): контрольные данные можно запросить путем отправки в базу данных запроса, содержащего, соответственно, Di или xi.In an embodiment, verification of the authenticity of the digital file A i by the user may be performed through an online process. In this case, the control data, i.e. characteristic digital data CDDi and/or control data of the unique physical signature UPS i , are stored in a searchable database, open to the user, where the control data related to the digital file A i are stored in connection with the corresponding digital data D i , respectively. (included in the digital security marking in A i ) or with the corresponding signature of the digital file xi (which can be calculated by the user once the data Di is extracted from the digital security marking via the operation xi = H(Di)): control data can be requested by sending to the database request data containing, respectively, Di or xi.

Обычным способом защиты объекта является нанесение на него защитной маркировки на основе материала (возможно, защищенной от несанкционированного доступа), т.е. маркировки, обладающей обнаруживаемым внутренним физическим или химическим свойством, которое очень трудно (если не невозможно) воспроизвести. Если пригодный датчик обнаруживает это внутреннее свойство маркировки, данная маркировка считается подлинной с высокой степенью достоверности, а следовательно, и соответствующий маркированный объект. Существует множество примеров таких известных аутентифицирующих внутренних свойств: маркировка может включать некоторые частицы, возможно, распределенные случайным образом, или имеет определенную слоистую структуру, имеющую внутренние свойства оптического отражения, или пропускания, или поглощения, или даже испускания (например, люминесценцию, или поляризацию, или дифракцию, или препятствие и т.д.), возможно обнаруживаемые при определенных условиях освещения светом определенного спектрального состава. Это внутреннее свойство может быть результатом особого химического состава материала маркировки: например, люминесцентные пигменты (возможно, не коммерчески доступные) могут быть диспергированы в краске, используемой для печати некоторого рисунка на объекте, и используются для испускания определенного света (например, в спектральном окне в пределах инфракрасного диапазона) при освещении определенным светом (например, светом в УФ-спектральном диапазоне). Это используется, например, для защиты банкнот. Можно использовать и другие внутренние свойства: например, люминесцентные частицы в маркировке могут иметь определенное время затухания люминесцентного испускания после освещения пригодным возбуждающим световым импульсом. Другими типами внутренних свойств являются магнитное свойство включенных частиц или даже свойство отпечатка пальца самого объекта, такое как, например, относительное расположение изначально распределенных случайным образом волокон бумажной подложки документа в заданной зоне на документе, который при просмотре с достаточным разрешением может служить для извлечения уникальной характеристической подписи или некоторых случайных печатных артефактов данных, напечатанных на объекте, которые при просмотре с достаточным увеличением также могут привести к уникальной подписи и т.д. Основная проблема, связанная с внутренним свойством отпечатка пальца объекта, это его устойчивость к старению или износу. Однако заThe usual way to protect an object is to apply a security marking based on the material (possibly tamper-proof), i.e. a mark that has a detectable intrinsic physical or chemical property that is very difficult (if not impossible) to reproduce. If a suitable sensor detects this intrinsic property of the mark, the mark is considered genuine with a high degree of certainty, and hence the corresponding marked object. There are many examples of such well-known authenticating intrinsic properties: the marking may include some particles, perhaps randomly distributed, or have a certain layered structure, having intrinsic properties of optical reflection, or transmission, or absorption, or even emission (for example, luminescence, or polarization, or diffraction, or obstruction, etc.), possibly detectable under certain illumination conditions with light of a certain spectral composition. This intrinsic property may be the result of the particular chemical composition of the marking material: for example, luminescent pigments (perhaps not commercially available) may be dispersed in an ink used to print some pattern on an object and used to emit a particular light (for example, in a spectral window in infrared range) when illuminated with a certain light (for example, light in the UV spectral range). This is used, for example, to protect banknotes. Other intrinsic properties can also be used: for example, the luminescent particles in the marking may have a certain decay time of the luminescent emission after illumination with a suitable excitation light pulse. Other types of intrinsic properties are the magnetic property of the particles included, or even the property of the fingerprint of the object itself, such as, for example, the relative position of initially randomly distributed fibers of the paper substrate of a document in a given area on the document, which, when viewed at sufficient resolution, can serve to extract a unique characteristic feature. a signature or some random printed data artifact printed on an object that, when viewed at sufficient magnification, could also result in a unique signature, etc. The main problem associated with the intrinsic property of an object's fingerprint is its resistance to aging or wear. However, for

- 11 040639 щитная маркировка на основе материала не всегда позволяет также защитить данные, связанные с маркированным объектом: например, даже если документ маркирован защитной маркировкой на основе материала, такой как логотип, напечатанный защитной краской в некоторой зоне документа, данные, напечатанные на оставшейся части документа, могут быть сфальсифицированы. Более того, слишком сложные аутентифицирующие подписи часто требуют значительных хранилищ с участием внешних баз данных и каналов связи для запросов к таким базам данных, так что автономная аутентификация объекта невозможна. Согласно настоящему изобретению объект, маркированный защитной маркировкой на основе материала и связанный с (цифровым образом) маркированным цифровым файлом, защищен переплетением, полученным в результате факта того, что характеристические цифровые данные, соответствующие уникальной физической характеристике маркированного объекта, или их соответствующие данные уникальной физической подписи, являются неизменными (благодаря публикации или хранению агрегированной цифровой подписи в блокчейне) и защищены от подделки, связаны с цифровыми данными в цифровой защитной маркировке, представляющей собой часть связанного цифрового файла. Таким образом, настоящее изобретение можно использовать для защиты как пакета объектов, так и соответствующего пакета связанных цифровых файлов.- 11 040639 material-based security marking does not always also protect the data associated with the marked object: for example, even if the document is marked with a material-based security marking, such as a logo printed with security ink in some area of the document, the data printed on the remainder of the document documents can be falsified. Moreover, overly complex authentication signatures often require significant storage involving external databases and communication channels for queries against such databases, so that offline authentication of an entity is not possible. According to the present invention, an object marked with a material-based security marking and associated with a (digitally) marked digital file is protected by an interlacing resulting from the fact that the characteristic digital data corresponding to the unique physical characteristic of the marked object, or its corresponding unique physical signature data , are immutable (due to the publication or storage of the aggregated digital signature on the blockchain) and are protected from forgery, are associated with digital data in a digital security marking, which is part of the associated digital file. Thus, the present invention can be used to protect both a package of objects and a corresponding package of associated digital files.

Конечно, любое другое известное внутреннее физическое/химическое свойство можно использовать для получения характеристических цифровых данных CDDi, относящихся к уникальной физической характеристике объекта OBJi, связанной с цифровым файлом Ai и соответствующей данным уникальной физической подписи UPSi. В качестве другого иллюстративного примера можно напечатать двухмерный штрих-код, образующий защитную маркировку на основе материала, на объекте с помощью защитной краски, содержащей люминесцентный пигмент, имеющий характеристическую постоянную времени затухания, а также окно длины волны возбуждения света и окно длины волны люминесцентного испускания: в результате краска имеет определенное контрольное значение времени затухания τ, которое служит отпечатком пальца материала краски. Достаточно осветить штрих-код возбуждающим светом в окне длины волны освещения, охватывающем окно длины волны возбуждения пигмента, и собрать полученный в результате люминесцентный свет со штрих-кода с помощью датчика, выполненного с возможностью определения интенсивности света в пределах окна длины волны люминесцентного испускания, чтобы аутентифицировать штрих-код, а значит, и объект. Например, считыватель пользователя может быть оснащен вспышкой, выполненной с возможностью подачи возбуждающего света на штрих-код, фотодиодом, выполненным с возможностью сбора соответствующего профиля интенсивности люминесцентного света I(t) (в течение интервала времени обнаружения) со штрих-кода, и ЦП считывателя, запрограммированным для вычисления значения времени затухания на основе полученного профиля интенсивности I(t). Например, окно длины волны возбуждения может находиться в УФ (ультрафиолетовом) диапазоне, а окно длины волны испускания - в ИК (инфракрасном) диапазоне. Если во время верификации объекта интенсивность люминесцентного света, собираемая устройством для формирования изображения пользователя, показывает характеристическое затухание с течением времени, соответствующее потенциальному времени затухания тс, то краска и, следовательно, объект считаются подлинными, если тс « τ (в заданном диапазоне отклонения). В данном случае характеристические цифровые данные CDDi маркированного объекта OBJi включают, по меньшей мере, контрольное значение « времени затухания (и, возможно, данные, относящиеся к окну длины волны возбуждения и окну длины волны испускания). Как видно из приведенных выше примеров, технический результат включения контрольных (уникальных) характеристических цифровых данных в информацию о верификации цифровой защитной маркировки связанного цифрового файла Ai заключается в обеспечении защищенной от подделки связи между цифровыми данными цифрового файла и данными аутентификации связанного с ним объекта.Of course, any other known intrinsic physical/chemical property can be used to obtain CDDi characteristic digital data relating to the object unique physical characteristic OBJi associated with the digital file Ai and corresponding to the unique physical signature data UPSi. As another illustrative example, a two-dimensional barcode forming a material-based security mark can be printed on an object with a security ink containing a luminescent pigment having a characteristic decay time constant, as well as a light excitation wavelength window and a luminescent emission wavelength window: as a result, the ink has a certain reference value of decay time τ, which serves as a fingerprint of the ink material. It suffices to illuminate the barcode with excitation light in an illumination wavelength window encompassing the pigment excitation wavelength window, and to collect the resulting luminescent light from the barcode with a sensor capable of detecting light intensity within the luminescence emission wavelength window to authenticate the barcode, and hence the object. For example, a user reader may be equipped with a flash configured to apply excitation light to a barcode, a photodiode configured to collect an appropriate fluorescent light intensity profile I(t) (during a detection time interval) from the barcode, and a reader CPU , programmed to calculate the decay time value based on the received intensity profile I(t). For example, the excitation wavelength window may be in the UV (ultraviolet) range and the emission wavelength window in the IR (infrared) range. If, during object verification, the intensity of the fluorescent light collected by the user's imaging device shows a characteristic decay over time corresponding to a potential decay time t s , then the ink and therefore the object are considered genuine if t c " τ (within the specified deviation range ). In this case, the characteristic digital data CDDi of the tagged object OBJi includes at least a reference decay time t (and possibly data related to the excitation wavelength window and the emission wavelength window). As can be seen from the above examples, the technical result of including the control (unique) characteristic digital data in the digital security marking verification information of the associated digital file A i is to provide a tamper-proof connection between the digital data of the digital file and the authentication data of the associated object.

Вместо произведения по модулю m в приведенном выше иллюстративном примере можно использовать любой другой известный (коммутативный или квазикоммутативный) односторонний сумматор (с соответствующим ему оператором ®). Например, квазикоммутативный односторонний сумматор, определяемый f(x) = f(I; x) = Ix mod m (т.е. возведение в степень по модулю m) или эквивалентной символической записью оператора Юх, где I - заданное число (целое число), а m - заданный модуль. Таким образом, f(x, у) = f(I; х, у) = f(f(I; х),у) = f(I; х)®у = (Ix mod m)ymod m = Ix*ymod m = Юх * y. Агрегированную цифровую подпись В для пакета μ цифровых файлов А1, А2, ..., Аμ (который может включать виртуальные файлы), соответственные цифровые данные которых представляют собой D1, D2, ..., Dμ, с соответствующими связанными с цифровыми файлами подписями х1, х2, ..., xμ, вычисляют для X = (x1, х2, ..., xμ), как В = f(I; X), т.е.Instead of the modulo m product in the above illustrative example, any other known (commutative or quasi-commutative) one-way adder (with its corresponding ® operator) can be used. For example, a quasi-commutative one-way adder defined by f(x) = f(I; x) = I x mod m (i.e. exponentiation modulo m) or the equivalent symbolic representation of the operator Yux, where I is a given number (an integer ), and m is the given modulus. Thus f(x, y) = f(I; x, y) = f(f(I; x), y) = f(I; x)®y = (I x mod m) y mod m = I x * y mod m = Yux * y. An aggregated digital signature B for a package μ of digital files A1, A2, ..., A μ (which may include virtual files) whose respective digital data is D1, D2, ..., D μ , with the corresponding associated digital files signatures x1, x 2 , ..., x μ , calculate for X = (x1, x 2 , ..., x μ ) as B = f(I; X), i.e.

В = Γ(Γ(ί(..Τ(ί(Γ(Ι,χ1),χ2),χ3),...,χμ_2),χμ_1),χμ), что можно уменьшить, на основании квазикоммутативности f, кВ = Γ(Γ(ί(..Τ(ί(Γ(Ι,χ 1 ),χ 2 ),χ 3 ),...,χ μ _ 2 ),χ μ _ 1 ),χ μ ), which can be reduced, on the basis of the quasicommutativity of f, to

В = f(X) Ξ f(I; X) = (1П4) modm = I® П хь где П xi обозначает произведение от i=1 до i=n компонентов подписей цифровых файлов х1, х2, ... хμ X, т.е. П xi = x1 * x2 * ... * хμ. Действительно, квазикоммутативность этого одностороннего сумматора позволяет записать (для всех I и всех х, у): f(f(I;x),y) = f(f(I;y),x), где вышеупомянутое полученное в ре- 12 040639 зультате преимущество заключается в том, что этап верификации не требует наличия дополнительной информации о упорядоченности подписей xi.B = f(X) Ξ f(I; X) = (1P4) modm = I® P x b μX , i.e. P xi \u003d x1 * x 2 * ... * x μ . Indeed, the quasi-commutativity of this one-way adder allows us to write (for all I and all x, y): f(f(I;x),y) = f(f(I;y),x), where the aforementioned 040639 This has the advantage that the verification step does not require additional information about the ordering of the signatures xi.

Вычисляют подписи цифровых файлов xi, как раскрыто выше, посредством любой известной односторонней функции. Предпочтительно подпись цифрового файла xi получают посредством хеш-функции соответствующих цифровых данных Di:xi = H(Di) (для вышеупомянутых причин).The signatures of the digital files xi are calculated, as disclosed above, by means of any known one-way function. Preferably, the signature of the digital file xi is obtained by means of a hash function of the corresponding digital data D i :xi = H(Di) (for the above reasons).

Ключ верификации цифрового файла kj, соответствующий подписи цифрового файла xj цифровых данных Dj цифрового файла Aj из пакета □ цифровых файлов, вычисляют следующим образом:The digital file verification key kj corresponding to the signature of the digital file xj of the digital data Dj of the digital file Aj of the digital file package □ is calculated as follows:

kj = I(nxi/xj) mod m, где (П xi/xj) = x1 * х2 * ... * xj-i * xj+1 ... * xμ, или где символическое обозначение kj = Юх1 * x2 * ... * xj-1 * xj+1... * xμ.kj = I (n x i/xj) mod m, where (P xi/xj) = x 1 * x 2 * ... * xj-i * xj+1 ... * x μ , or where symbolic designation kj \u003d Yux 1 * x 2 * ... * x j-1 * x j+1 ... * x μ .

Если обозначение Xj = (х1 * х2 * ... * x^ * xj+1 ... * хД получают более компактную формулу kj = f(Xj), где (П xi/xj) = х1 * х2 * ... * xj-1 * xj+1 ... * хμ представляет собой произведение компонентов Xj.If the notation X j = (x1 * x2 * ... * x^ * xj+1 ... * xD get a more compact formula kj = f(X j ), where (P xi / xj) = x1 * x 2 * ... * xj -1 * xj +1 ... * x μ is the product of the components of X j .

Следовательно, для операции проверки действительного соответствия цифровых данных Dj и ключа верификации цифрового файла kj из цифровой защитной маркировки цифрового файла Aj данным подлинного цифрового файла, принадлежащего к пакету, имеющему значение пакета В, необходимо только вычисление подписи цифрового файла xj в виде xj = H(Dj), а затем верификация того, что xj и kj обеспечивают извлечение агрегированной цифровой подписи В посредством kjH(-Dj) mod m = kjXj mod m = В (or kj ® Xj = B) .Therefore, for the operation of checking the actual correspondence of the digital data Dj and the digital file verification key kj from the digital security mark of the digital file Aj to the data of the genuine digital file belonging to the package having the package value B, it is only necessary to calculate the signature of the digital file xj in the form xj = H( Dj) and then verifying that xj and kj extract the aggregated digital signature B by means of kj H( - Dj) mod m = kj Xj mod m = B (or kj ® Xj = B) .

Предпочтительно (целочисленный) модуль m выбирается таким, чтобы он имел размер по меньшей мере 2048 бит, чтобы обеспечить хорошую устойчивость относительно криптоаналитических атак.Preferably, the (integer) modulus m is chosen to be at least 2048 bits in size to provide good resistance against cryptanalytic attacks.

Вышеупомянутый оператор возведения в степень (и все его известные варианты, такие как оператор Naccache f(x) = IxCx-1mod m, например, для любых заданных чисел I и С) - это просто еще один пример одностороннего сумматора, приведенный в данном случае для иллюстративных неограничивающих целей.The above exponentiation operator (and all its well-known variants, such as the Naccache operator f(x) = I x C x-1 mod m, for example, for any given numbers I and C) is just another example of a one-way adder given here for illustrative non-limiting purposes.

Другой иллюстративный вариант осуществления настоящего изобретения относится к пакету цифровых биометрических идентификационных документов, например цифровые биометрические паспорта, как показано на фиг. 2. Каждый цифровой паспорт, как цифровой файл, связан с соответствующим человеком, т.е. с владельцем паспорта. Для ясности цифровые данные А1 представлены на фиг. 2 в виде эквивалентной текстовой и буквенно-цифровой информации (т.е. читаемой человеком), например, как она может быть отображена из цифрового файла pdf (Portable Document Format), а цифровая защитная маркировка показана в виде эквивалентного обычного двухмерного рисунка QR-кода.Another exemplary embodiment of the present invention relates to a package of digital biometric identification documents, such as digital biometric passports, as shown in FIG. 2. Each digital passport, as a digital file, is associated with the corresponding person, i.e. with the passport holder. For clarity, the digital data A 1 is shown in FIG. 2 as equivalent textual and alphanumeric information (i.e. human-readable), for example, as it can be displayed from a digital pdf (Portable Document Format) file, and a digital security mark is shown as an equivalent conventional 2D QR code pattern .

В этом примере по-прежнему используют хеш-функцию как одностороннюю функцию для подписывания цифровых данных паспорта, предпочтительно хеш-функцию SHA-256 ввиду ее хорошо известной надежности. Действительно, с учетом заданного размера пакета, хэш-функция, которая выбрана (имеющая известный список сегментов) для подписания цифровых данных паспорта, является, таким образом, примером односторонней функции шифрования, так что каждый отдельный цифровой паспорт имеет отдельную цифровую подпись паспорта, что делает подпись уникальной. Домен хеш-функции (т.е. набор возможных ключей) больше, чем ее диапазон (т.е. количество различных индексов таблицы), он будет отображать несколько разных ключей в один и тот же индекс, что может привести к конфликтам: таких конфликтов можно избежать, когда размер пакета известен, путем рассмотрения списка сегментов, связанного с хеш-таблицей хеш-функции, и сохранения только функции, дающей нулевые конфликты, или путем независимого выбора схемы разрешения конфликтов хеш-таблицы (например, такой как coalesced hashing, cuckoo hashing или hopscotch hashing).This example still uses the hash function as a one-way function for signing digital passport data, preferably the SHA-256 hash function due to its well-known reliability. Indeed, given a given packet size, the hash function that is chosen (having a known list of segments) to sign the digital passport data is thus an example of a one-way encryption function such that each individual digital passport has a separate digital signature of the passport, which makes unique signature. The domain of a hash function (i.e. the set of possible keys) is larger than its range (i.e. the number of different table indexes), it will map multiple different keys to the same index, which can lead to conflicts: such conflicts can be avoided when the packet size is known by looking at the bucket list associated with the hash table of the hash function and keeping only the function giving zero collisions, or by independently choosing a hash table conflict resolution scheme (e.g. coalesced hashing, cuckoo hashing or hopscotch hashing).

На фиг. 2A показан пример цифрового биометрического паспорта А1, защищенного машиночитаемой цифровой защитной маркировкой 210 (в данном случае QR-кодом), кодированной в А1, и содержащего цифровые данные 230 паспорта, содержащие обычные данные паспорта, например цифровые данные, представляющие собой название документа 230а (Паспорт), набор биографических данных владельца паспорта 230b: фамилия (Доу), имя (Джон), пол (М), дата рождения (20 марта 1975 г.), гражданство (США), место проживания (Де-Мойн), место рождения (Окленд), дата 230с выдачи (24 февраля 2018 г.) и дата окончания срока действия 230d (23 февраля 2020 г.). Эти цифровые данные паспорта могут дополнительно содержать некоторый(е) (уникальный(е)) серийный(е) номер(а) 235, присвоенный органом, выдающим паспорт (в данном случае 12345). Цифровые данные паспорта дополнительно содержат биометрические данные владельца паспорта в виде характеристических цифровых данных (CDD), соответствующих уникальной физической характеристике человека, связанного с цифровым паспортом. Машиночитаемое представление 230е (например, буквенно-цифровое) данных, характеризующих указанную уникальную физическую характеристику (не показана), соответствующую указанным биометрическим данным, связано с цифровыми данными 230 паспорта. Представление цифровых данных следует понимать в широком смысле этого термина: для этого представления данных необходимо только обеспечение извлечения оригинальных цифровых данных. Машиночитаемое представление 230е данных, т.е. биометрические данные, уникальной физической характеристики, может соответствовать, например, идентификационным данным отпечатка пальца или идентификационным данным радужной оболочки глаза владельца цифрового паспорта. Например, биометрические данные 230е, соответст- 13 040639 вующие отпечатку пальца человека, могут быть результатом анализа набора конкретных мелких особенностей выступов отпечатка пальца, таких как окончание гребня, бифуркация и короткие гребни (согласно традиционной системе классификации Генри).In FIG. 2A shows an example of a digital biometric passport A 1 protected by a machine-readable digital security marking 210 (in this case a QR code) encoded in A 1 and containing passport digital data 230 containing conventional passport data, such as digital data representing the title of the document 230a. (Passport), Passport Holder Biodata Set 230b: Last Name (Dow), First Name (John), Gender (M), Date of Birth (March 20, 1975), Citizenship (US), Place of Residence (Des Moines), Location of birth (Auckland), issue date 230c (February 24, 2018) and expiration date 230d (February 23, 2020). This digital passport data may additionally contain some(s) (unique(s)) serial number(s) 235 assigned by the authority issuing the passport (in this case 12345). The digital passport data further comprises biometric data of the passport holder in the form of characteristic digital data (CDD) corresponding to a unique physical characteristic of the person associated with the digital passport. A machine-readable representation 230e (eg, alphanumeric) of data indicative of said unique physical characteristic (not shown) corresponding to said biometric data is associated with the digital data 230 of the passport. The representation of digital data should be understood in the broadest sense of the term: for this representation of data, it is only necessary to ensure that the original digital data is retrieved. The machine readable representation 230e of the data, i. e. biometric data, a unique physical characteristic, may correspond, for example, to a fingerprint or iris identification of a digital passport holder. For example, biometric data 230e corresponding to a human fingerprint may be the result of analysis of a set of specific small features of the fingerprint projections, such as ridge termination, bifurcation, and short ridges (according to the traditional Henry classification system).

Таким образом, для заданного цифрового паспорта Aj из пакета μ доставленных цифровых биометрических паспортов, в данном случае где μ = 1024, связанные с паспортом цифровые данные Dj включают вышеупомянутые цифровые данные 230а-230е. Предпочтительно дополнительные цифровые данные паспорта связаны с вышеупомянутыми цифровыми данными 230 паспорта. Например, цифровое изображение рисунка отпечатка пальца владельца паспорта или цифровая фотография, удостоверяющая личность, и т.д. В варианте осуществления эти дополнительные цифровые данные паспорта хранятся в доступной для поиска информационной базе 250 данных, в которой можно выполнять поиск с помощью запроса на информацию, содержащего некоторые данные паспорта (например, имя владельца, или биометрические данные, или данные из защитной маркировки, или уникальный серийный номер 235) для извлечения соответствующих данных рисунка отпечатка пальца и приема их обратно. Предпочтительно, чтобы ссылка на информационную базу 250 данных была включена в качестве данных 240 по доступу к информации в цифровой паспорт: в данном случае эти данные по доступу к информации закодированы в цифровом представлении QR-кода, содержащего ссылочный индекс для извлечения соответствующих дополнительных данных в информационной базе 250 данных. Однако в варианте операции паспортного контроля, включающей доступ к удаленной информационной базе данных (операция в режиме онлайн), QR-код может содержать, например, URL-адрес информационной базы данных, доступной через Интернет.Thus, for a given digital passport Aj of the delivered digital biometric passport packet μ, in this case where μ = 1024, the associated digital data Dj includes the aforementioned digital data 230a-230e. Preferably, the additional passport digital data is associated with the aforementioned passport digital data 230 . For example, a digital image of the fingerprint of a passport holder or a digital photo of an identity, etc. In an embodiment, these additional digital passport data are stored in a searchable infobase 250, which can be searched with an information query containing some of the passport data (e.g., the holder's name, or biometric data, or data from a security marking, or unique serial number 235) to extract the corresponding fingerprint pattern data and receive it back. Preferably, a link to the information database 250 is included as the information access data 240 in the digital passport: in this case, this information access data is encoded in a digital representation of a QR code containing a reference index to extract the corresponding additional data in the information database 250 data. However, in a variant of a passport control operation involving access to a remote information database (online operation), the QR code may contain, for example, the URL of an information database accessible via the Internet.

Цифровую подпись паспорта с помощью односторонней хэш-функции цифровых данных паспорта Dj, соответствующих цифровым данным 230а-230е цифрового паспорта Aj, затем вычисляют посредством, например, вышеупомянутой надежной хеш-функции SHA-256 для получения соответствующей (уникальной) цифровой подписи паспорта Xj = H(Dj). Таким же образом вычисляют цифровые подписи всех цифровых паспортов в пакете для всех различных владельцев.The digital signature of the passport with the one-way hash function of the digital passport data Dj corresponding to the digital data 230a-230e of the digital passport Aj is then computed by, for example, the above SHA-256 secure hash function to obtain the corresponding (unique) passport digital signature Xj = H (DJ). In the same way, the digital signatures of all digital passports in the package for all different holders are calculated.

На основе всех цифровых подписей цифровых паспортов в пакете вычисляют агрегированную цифровую подпись В с помощью одностороннего сумматора. Например, в этом варианте осуществления агрегированную подпись для пакета получают посредством вышеупомянутого одностороннего сумматора возведения в степень по модулю m, определяемого f(x) = Ix mod m, где I - заданное целое число, а m модуль. Таким образом, агрегированную цифровую подпись В для пакета μ цифровых биометрических паспортов А1, А2, ..., Άμ (который может включать виртуальные цифровые паспорта), соответственные цифровые данные паспорта которого представляют собой D1, D2, ..., Dμ, и с соответствующими связанными с паспортами цифровыми подписями x1 = H(D1), х2 = H(D2), ..., хμ = Н(Dμ), вычисляют для X = (х1, х2, ..., Xμ), какBased on all the digital signatures of the digital passports in the packet, the aggregated digital signature B is calculated using a one-way adder. For example, in this embodiment, the aggregated signature for the packet is obtained by the aforementioned one-way exponentiation adder modulo m defined by f(x) = I x mod m, where I is a given integer and m is a modulo. Thus, the aggregated digital signature B for the package μ of digital biometric passports A1, A 2 , ..., Ά μ (which may include virtual digital passports), whose corresponding digital passport data is D1, D2, ..., D μ , and with corresponding passport-related digital signatures x1 = H(D1), x 2 = H(D2), ..., x μ = H(D μ ), calculate for X = (x1, x2, ..., Xμ), as

где П Xi обозначает произведение от i=1 до ΐ=μ цифровых подписей паспорта хь х2, xμ, т.е. П Xi =х1 * х2 * ...* хμ, и размер модуля m выбран таким образом, чтобы составлять, например, 2048 битов. Как раскрыто выше, при обозначении Xj= (х1, х2, ...* xj-1, xj+1, ..., xμ), ключ верификации kj для цифрового паспорта Aj вычисляют как частичный односторонний сумматор kj = f(Xj), и информацию о верификации (Dj, Kj) включают в цифровую защитную маркировку 210 паспорта Aj. Для операции проверки действительного соответствия цифровых данных паспорта Dj и ключа верификации kj цифрового биометрического паспорта Aj цифровым данным подлинного цифрового биометрического паспорта, принадлежащего к пакету цифровых биометрических паспортов, имеющему значение пакета В, необходимо только вычисление цифровой подписи паспорта xj = H(Dj) и верификация того, что xj и ключ верификации kj обеспечивают извлечение доступного соответствующего значения пакета В посредством: kjxjmod m = В (или kj®xj = В). Таким образом, цифровой биометрический паспорт, защищенный согласно настоящему изобретению, обеспечивает как защищенную от подделки связь между личными данными и биометрическими данными его владельца, так и уникальную и защищенную от подделки связь между физическим лицом владельца и личностью владельца.where P Xi denotes the product from i=1 to ΐ=μ of the digital signatures of the passport x b x 2 , x μ , i.e. P Xi = x1 * x 2 * ...* x μ , and the modulus size m is chosen to be, for example, 2048 bits. As disclosed above, with the notation X j = (x1, x 2 , ...* xj-1, x j+1 , ..., x μ ), the verification key kj for the digital passport Aj is calculated as a partial one-way adder kj = f(X j ) and verification information (Dj, Kj) are included in the digital security marking 210 of the passport Aj. For the operation of checking the actual correspondence of the digital data of the passport Dj and the verification key kj of the digital biometric passport Aj with the digital data of the original digital biometric passport belonging to the package of digital biometric passports having the package value B, it is only necessary to calculate the digital signature of the passport xj = H(Dj) and verify that xj and verification key kj extract the available corresponding value of package B by: kj xj mod m = B (or kj®xj = B). Thus, a digital biometric passport secured according to the present invention provides both a tamper-resistant link between personal data and its holder's biometric data, and a unique and tamper-resistant link between the holder's individual and the holder's identity.

На фиг. 2В проиллюстрирован процесс контроля защищенного цифрового биометрического паспорта А1 согласно фиг. 2А, в котором цифровые данные 230 паспорта соответствуют конкретному Джону Доу, биометрические данные 230е паспорта соответствуют отпечатку пальца Джона Доу, и дополнительные цифровые данные паспорта соответствуют цифровой фотографии 255 личности Джона Доу, которая доступна посредством ссылки в информационную базу 250 данных, включенную в данные 240 по доступу к информации. Данные паспорта дополнительно содержат уникальный серийный номер 235, присвоенный органом, выдающим паспорт. Цифровая защитная маркировка 210 цифрового паспорта содержит информацию о верификации (D1, k1), в которой цифровые данные паспорта D1 соответствуют данным 230a-230d паспорта, биометрическим данным 230е и уникальному серийному номеру 235, и ключ верификации k1 соответствует f(X1), при обозначении X1 = (х2, ..., х1024), xi = H(Di) i =2, ..., 1024 и f представляет собой возведение в степень по модулю m (с заданными значениями целых чисел I и m).In FIG. 2B illustrates the control process of the secure digital biometric passport A 1 according to FIG. 2A, in which the passport digital data 230 corresponds to a specific John Doe, the passport biometric data 230e corresponds to John Doe's fingerprint, and the additional passport digital data corresponds to a digital photograph of John Doe's identity 255 that is accessible by reference to the information database 250 included in the data 240. on access to information. The passport data additionally contains a unique serial number 235 assigned by the passport issuing authority. The digital security marking 210 of the digital passport contains verification information (D1, k1), in which the digital data of the passport D1 corresponds to the passport data 230a-230d, the biometric data 230e, and the unique serial number 235, and the verification key k1 corresponds to f(X1), when denoted X 1 = (x 2 , ..., x 1024 ), xi = H(Di) i =2, ..., 1024 and f is exponentiation modulo m (with given values of the integers I and m) .

- 14 040639- 14 040639

Значение пакета В получают из всех цифровых подписей паспорта (х1, ..., х1024) как В = f(X), где (X = х1, ..., х1024). Вычисленной агрегированной цифровой подписи В можно дополнительно присваивать временную метку и хранить ее в блокчейне 260. В данном примере биометрические данные 230е соответственных владельцев цифровых биометрических паспортов пакета также хранятся в блокчейне 260 в связи, соответственно, с их соответствующими уникальными серийными номерами (чтобы обеспечить неизменность этих данных). Сохраненные биометрические данные Джона Доу можно извлечь, отправив запрос в блокчейн 260 с указанием уникального серийного номера 235, указанного в его цифровом паспорте. Органы, ответственные за контроль личности людей (например, полиция, таможня и т.д.), могут получить доступ к блокчейну 260 через канал связи ив этом иллюстративном варианте осуществления также имеют локальные хранилища для хранения (опубликованных) агрегированных цифровых подписей всех доставленных пакетов цифровых биометрических паспортов. В примере, показанном на фиг. 2В, информационная база 250 данных является локальной (т.е. непосредственно доступна органам, без необходимости использования общедоступной сети связи). Кроме того, эти органы оснащены сканерами 270 отпечатков пальцев для захвата отпечатков пальцев людей и вычисления соответствующих машиночитаемых представлений данных, характеризующих снятые отпечатки пальцев, т.е. биометрические данные 230е.The value of package B is obtained from all digital signatures of the passport (x1, ..., x 1024 ) as B = f(X), where (X = x1, ..., x 1024 ). The computed aggregated digital signature B may optionally be timestamped and stored on blockchain 260. In this example, the biometric data 230e of the respective package digital biometric passport holders is also stored on blockchain 260 in association with their respective unique serial numbers, respectively (to ensure that these data). John Doe's stored biometric data can be retrieved by sending a request to blockchain 260 with the unique 235 serial number found on his digital passport. Authorities responsible for controlling people's identities (e.g., police, customs, etc.) can access the blockchain 260 via a communication channel, and in this exemplary embodiment also have local stores to store the (published) aggregated digital signatures of all delivered digital packets. biometric passports. In the example shown in FIG. 2B, the infobase 250 is local (i.e., directly available to authorities, without the need for a public communications network). In addition, these organs are equipped with fingerprint scanners 270 for capturing human fingerprints and calculating corresponding machine-readable representations of the fingerprint data, i.e. biometric data 230e.

Во время проверки личности Джона Доу, скажем, сотрудником полиции или таможни сотрудник принимает защищенный цифровой биометрический паспорт A1 Джона Доу, считывает и декодирует информацию о верификации (D1, k1), сохраненную в цифровой защитной маркировке 210 паспорта, посредством пригодного считывателя, который может представлять собой, например, подходящим образом запрограммированный компьютер 290, при этом компьютер подключен к локальным хранилищам 250. Если у Джона Доу есть только материальный документ, например бумажный, биометрический паспорт (маркированный печатной защитной маркировкой, соответствующей цифровой защитной маркировке 210), сотрудник может получить связанный цифровой биометрический паспорт А1, сняв цифровое изображение документа с помощью сканера 280, подключенного к компьютеру 290, обработав цифровое изображение для преобразования его содержимого данных в соответствующие цифровые данные и сохранив извлеченные цифровые данные в компьютер 290 в виде цифрового файла, соответствующего цифровому биометрическому паспорту A1 Джона Доу. После считывания цифровых данных паспорта D1 и ключа верификации k1 и отправки их на компьютер 290, определенное приложение (с запрограммированной хеш-функцией Н и односторонним сумматором), запущенное на компьютере 290, вычисляет цифровую подпись паспорта х1 (как х1 =H(D1)) и потенциальное значение пакета Bc как k1x1mod m = Bc. Затем компьютер может, например, выполнить поиск в локальной информационной базе 250 данных значения пакета В, соответствующего значению Bc: в случае несовпадения цифровой паспорт является поддельным и Джон Доу (т.е. проверяемый человек, утверждающий, что его зовут Джон Доу) может быть арестован. В случае совпадения Bc с некоторым сохраненным значением пакета В, цифровой паспорт считается подлинным, и сотрудник может выполнить дополнительные проверки безопасности: сотрудник извлекает цифровую фотографию 255 личности, хранящуюся в информационной базе 250 данных, путем отправки запроса через компьютер 290, содержащего серийный номер 235 в А1, принимает его обратно и отображает принятую фотографию 255 личности на экране компьютера 290: затем сотрудник может визуально сравнить отображаемое лицо (т.е. лицо Джона Доу) с лицом проверяемого человека и оценить, похожи ли эти два лица или нет; и сотрудник извлекает биометрические данные 230е в цифровом паспорте А1 путем считывания этих данных на цифровой защитной маркировке 210 с помощью компьютера 290 и сканирует отпечаток пальца человека с помощью сканера 270 отпечатков пальцев, подключенного к компьютеру 290, и получает биометрические данные соответствующего человека: сотрудник затем проверяет посредством программы, запущенной на компьютере 290, сходны ли извлеченные биометрические данные 230е (в пределах заданной погрешности) с полученными биометрическими данными человека.During John Doe's identity verification by, say, a police or customs officer, the officer takes John Doe's secure digital biometric passport A1, reads and decodes the verification information (D1, k 1 ) stored in the digital security marking 210 of the passport, through a suitable reader that can be, for example, a suitably programmed computer 290, with the computer connected to local stores 250. If John Doe has only a tangible document, such as a paper, biometric passport (stamped with a printed security mark corresponding to the digital security mark 210), the employee can receive associated digital biometric passport A1 by capturing a digital image of the document using a scanner 280 connected to a computer 290, processing the digital image to convert its data content into the corresponding digital data, and saving the extracted digital data to the computer 290 as a digital file , corresponding to John Doe's A1 digital biometric passport. After reading the digital data of the passport D1 and the verification key k1 and sending them to the computer 290, a certain application (with a programmed hash function H and a one-way adder) running on the computer 290 calculates the digital signature of the passport x1 (as x1 =H(D1)) and the potential value of the package B c as k1 x1 mod m = B c . The computer can then, for example, search the local infobase 250 for the value of the B packet corresponding to the value of B c : if there is no match, the digital passport is fake and John Doe (i.e., the verifiable person claiming to be John Doe) can be arrested. If B c matches some stored value of package B, the digital passport is considered authentic and the employee can perform additional security checks: the employee retrieves the digital photograph 255 of the person stored in the information database 250 by sending a request through the computer 290 containing the serial number 235 at A1, takes it back and displays the received person photo 255 on the computer screen 290: the employee can then visually compare the displayed face (i.e. John Doe's face) with that of the person being tested and judge whether the two faces are similar or not; and the employee extracts the biometric data 230e in the digital passport A 1 by reading this data on the digital security marking 210 using the computer 290 and scans the person's fingerprint with the fingerprint scanner 270 connected to the computer 290 and obtains the corresponding person's biometric data: the employee then checks, through a program running on the computer 290, whether the extracted biometric data 230e is similar (within a predetermined error) to the obtained human biometric data.

Если два лица и биометрические данные считаются одинаковыми, все в порядке, и проверяемый человек действительно является Джоном Доу, владельцем подлинного цифрового биометрического паспорта А1 (и, таким образом, возможно, также материального биометрического паспорта, из которого получали A1).If the two faces and biometrics are considered the same, all is well, and the person being tested is indeed John Doe, the owner of the authentic digital biometric passport A 1 (and thus possibly also the physical biometric passport from which the A 1 was derived).

В случае неудачной попытки какой-либо из вышеупомянутых дополнительных проверок безопасности очевидно, что человек перед сотрудником не является истинным владельцем подлинного цифрового биометрического паспорта А1 и, вероятно, украл паспорт некоего Джона Доу. Таким образом, с помощью защищенного цифрового биометрического паспорта согласно настоящему изобретению простая автономная проверка может быстро обнаружить любое мошенничество.Should any of the above additional security checks fail, it is clear that the person in front of the employee is not the true owner of a genuine A1 digital biometric passport and has likely stolen the passport of one John Doe. Thus, with the secure digital biometric passport of the present invention, a simple offline check can quickly detect any fraud.

Фактически, можно даже уменьшить цифровой биометрический паспортный документ до простого цифрового файла с простым цифровым представлением двухмерного штрих-кода (как в вышеупомянутом примере QR-кода), включающего информацию о верификации V = (D, k): с V, содержащим биографические данные владельца и (уникальные) биометрические данные, такие как отпечаток пальца владельца (в цифровых данных D паспорта) и ключ верификации. В действительности, согласно настоящему изобретению даже этот уменьшенный защищенный цифровой паспорт имеет полное преимуществоIn fact, it is even possible to reduce a digital biometric passport document to a simple digital file with a simple digital representation of a 2D barcode (as in the above QR code example) including verification information V = (D, k): with V containing the holder's biographical data and (unique) biometric data such as the holder's fingerprint (in the digital data D of the passport) and a verification key. In fact, according to the present invention, even this reduced secure digital passport has the full advantage

- 15 040639 вышеупомянутой защищенной от подделки связи, созданной между личными биографическими данными и биометрическим данными владельца паспорта и уникальной и защищенной от подделки связи между физическим лицом владельца и личностью владельца.- 15 040639 of the aforementioned tamper-proof link created between the personal biographical data and biometric data of the passport holder and a unique and tamper-proof link between the holder's natural person and the holder's identity.

Другой иллюстративный вариант осуществления настоящего изобретения относится к компонентам самолета, как показано на фиг. 3. Из-за очень высокой стоимости некоторых критически важных компонентов, отказ которых может повлиять на безопасность самолета, таких как некоторые детали реакторов (например, лопатки турбины, насосы и т.д.) или шасси, или батареи и т.д., фальсификаторы заинтересованы производить копии этих компонентов, но, конечно, без соблюдения необходимых технических требований безопасности ввиду их, как правило, более низкого качества. Даже если компонент самолета обычно маркируется соответствующим уникальным серийным номером для его идентификации, такого рода маркировка может быть легко подделана. Эти поддельные детали самолета, как правило, имеют дефекты и могут вызвать серьезные повреждения или даже авиакатастрофы. Сегодня это растущая проблема безопасности. Более того, даже если компоненты являются подлинными, они могут быть неподходящими для определенных версий одного и того же типа самолета, и существует серьезный риск того, что непригодный компонент будет случайно использован, например, для ремонта данного самолета. Таким образом, важно обеспечить, по меньшей мере, критически важные подлинные компоненты, которые разрешены для данного самолета.Another exemplary embodiment of the present invention relates to aircraft components as shown in FIG. 3. Due to the very high cost of some critical components, the failure of which may affect the safety of the aircraft, such as some parts of the reactors (for example, turbine blades, pumps, etc.) or landing gear, or batteries, etc., counterfeiters are interested in producing copies of these components, but, of course, without meeting the necessary technical security requirements due to their usually lower quality. Even if an aircraft component is usually marked with an appropriate unique serial number to identify it, this kind of marking can be easily counterfeited. These fake aircraft parts are usually defective and can cause serious damage or even a plane crash. This is a growing security issue today. Moreover, even if the components are genuine, they may not be suitable for certain versions of the same type of aircraft, and there is a serious risk that an unsuitable component will be accidentally used, for example, to repair a given aircraft. Thus, it is important to provide at least critical genuine components that are approved for a given aircraft.

Как правило, каждый компонент имеет соответствующий (возможно, цифровой) технический паспорт с указанием, например, технического названия компонента, уникального серийного номера компонента, названия изготовителя компонента, даты изготовления компонента и информации о сертификации. Более того, для данного самолета соответствующая запись содержит все (цифровые) технические паспорта его соответственных компонентов. Тем не менее, поддельные компоненты могут иметь соответствующий поддельный цифровой технический паспорт, и поэтому не очевидно (если только, например, не проводить технические испытания) выявить мошенничество. Например, как быть уверенным, что цифровой технический паспорт правильно соответствует компоненту, установленному на конкретном самолете (и наоборот)?Typically, each component has a corresponding (possibly digital) data sheet, listing, for example, the technical name of the component, the unique serial number of the component, the name of the component manufacturer, the date of manufacture of the component, and certification information. Moreover, for a given aircraft, the corresponding record contains all (digital) technical data sheets of its respective components. However, counterfeit components may have a corresponding counterfeit digital data sheet, and therefore it is not obvious (unless, for example, technical tests are carried out) to detect fraud. For example, how can you be sure that a digital data sheet correctly matches a component installed on a particular aircraft (and vice versa)?

Согласно иллюстративному варианту осуществления настоящего изобретения разрешенные части, которые будут использоваться для производства или ремонта данного самолета или которые установлены на самолете, считаются принадлежащими к пакету компонентов (или объектов) для этого конкретного самолета.According to an exemplary embodiment of the present invention, authorized parts that will be used to manufacture or repair a given aircraft, or that are installed on an aircraft, are considered to belong to the package of components (or objects) for that particular aircraft.

В конкретном иллюстративном варианте осуществления, показанном на фиг. 3, каждый компонент пакета самолета, т.е. каждый разрешенный компонент самолета для установки или ремонта на данном самолете, имеет соответствующий цифровой идентификационный документ компонента самолета ACID, который содержит такие же цифровые данные компонента, как в обычном техническом паспорте (например, идентификационный код самолета, название изготовителя самолета, техническое название компонента, уникальный серийный номер компонента, название изготовителя компонента и дата изготовления компонента) вместе с дополнительными цифровыми данными, соответствующими идентификационному коду самолета, названию изготовителя самолета, дате сборки компонента на самолете, имени специалиста, ответственного за выполнение проверки соответствия, вместе с датой проверки соответствия и соответствующей (уникальной) цифровой подписи проверяющего. Кроме того, каждый цифровой идентификационный документ AC-ID компонента самолета защищен посредством добавленной к нему машиночитаемой цифровой защитной маркировки. Для ясности цифровые данные AC-ID:A125 представлены на фиг. 3 в виде эквивалентной текстовой и буквенно-цифровой информации (т.е. читаемой человеком), а цифровая защитная маркировка 310 показана в виде эквивалентного обычного двухмерного рисунка QR-кода.In the specific illustrative embodiment shown in FIG. 3, each component of the aircraft package, i.e. each authorized aircraft component to be installed or repaired on that aircraft has a corresponding ACID aircraft component digital identification document that contains the same numerical component data as in a regular data sheet (e.g. aircraft identification code, aircraft manufacturer name, component technical name, unique serial number of the component, name of the component manufacturer and date of manufacture of the component) together with additional numeric data corresponding to the aircraft identification code, the name of the aircraft manufacturer, the date the component was assembled on the aircraft, the name of the person responsible for performing the conformance check, together with the date of the conformance check and the corresponding ( unique) digital signature of the verifier. In addition, each aircraft component AC-ID is protected by a machine-readable digital security marking added to it. For clarity, the digital data of AC-ID:A 125 is shown in FIG. 3 as equivalent textual and alphanumeric information (ie, human-readable), and the digital security marking 310 is shown as an equivalent conventional 2D QR code pattern.

Предпочтительно каждый раз при замене компонента или набора компонентов на самолете создаются соответствующие защищенные цифровые документы AC-ID, а также создается соответствующая обновленная версия пакета самолета с вышеупомянутыми соответствующими дополнительными цифровыми данными (относящимися к новым установочным операциям).Preferably, each time a component or set of components is replaced on an aircraft, corresponding secure digital AC-ID documents are created, and a corresponding updated version of the aircraft package is also created with the aforementioned corresponding additional digital data (related to new installation operations).

Таким образом, все (критически важные) установленные компоненты на конкретном самолете (в данном случае приведен самолет с идентификатором HB-SNO) принадлежат к соответствующему пакету установленных компонентов (в данном случае всего μ компонентов) и задокументированы в соответствующем пакете связанных μ цифровых файлов, т.е. цифровом идентификационном документе AC-ID. Цифровая защитная маркировка 310 (в данном случае в виде двухмерного представления QR-кода) включена в каждый цифровой идентификационный документ компонента самолета, например АСID:C125, который связан с соответствующим компонентом самолета, в данном случае С125, установленным на самолете HB-SNO. На фиг. 3, в частности, показан компонент С125 пакета самолета, представляющий собой лопатку турбины, адаптированную к типу реактора, установленную на самолете HB-SNO и маркированную уникальным заводским серийным номером (в данном случае 12781, обычно выгравированным изготовителем). Цифровые данные компонента D125 в цифровой защитной маркировке 310 идентификационного документа компонента самолета AC-ID:C125, связанного с компонентом С125, со- 16 040639 держат цифровые данные, соответствующие данным технического паспорта С125: идентификационный код 330а самолета (в данном случае HB-SNO), название 330b изготовителя самолета (в данном случае AeroABC), техническое название 330с компонента (в данном случае лопатка турбины - 1ое кольцо), серийный номер 330d компонента (в данном случае 12781), название 330е изготовителя компонента (в данном случае PCX), дата изготовления компонента 330f (в данном случае 13 ноября 2017 г.), дата сборки компонента на реакторе 330g (в данном случае 24 февраля 2018 г.), имя специалиста, ответственного за выполнение проверки соответствия 330h (в данном случае проверяющий Мартин Вайт) вместе с датой проверки соответствия 330i (в данном случае 20 марта 2018 г.) и (уникальная) цифровая подпись проверяющего 330j (в данном случае 2w9s02u).Thus, all (critical) installed components on a particular aircraft (in this case, the aircraft with the identifier HB-SNO) belong to the corresponding package of installed components (in this case, a total of μ components) and are documented in the corresponding package of associated μ digital files, t .e. AC-ID digital identification document. A digital security mark 310 (in this case in the form of a two-dimensional representation of a QR code) is included in each aircraft component digital identification document, for example ACID:C 125 , which is associated with the corresponding aircraft component, in this case C 125 , installed on the HB-SNO aircraft . In FIG. 3 in particular shows component C 125 of the aircraft package, which is a turbine blade adapted to the type of reactor installed on an HB-SNO aircraft and marked with a unique factory serial number (in this case 12781, usually engraved by the manufacturer). The digital data of the component D 125 in the digital security marking 310 of the aircraft component identification document AC-ID:C 125 associated with the component C 125 contains the digital data corresponding to the data of the data sheet C 125 : aircraft identification code 330a (in this case HB-SNO), aircraft manufacturer name 330b (in this case AeroABC), component technical name 330c (turbine blade 1st ring in this case), component serial number 330d (in this case 12781), component manufacturer name 330e (in this case in the case of PCX), date of manufacture of the 330f component (in this case November 13, 2017), date of assembly of the component on the 330g reactor (in this case February 24, 2018), name of the person responsible for performing the 330h conformance check (in this case the inspector Martin White) along with the date of the 330i compliance check (in this case March 20, 2018) and the (unique) digital signature of the 330j verifier (in this case 2w9s02u).

Подпись цифрового файла х125 цифровых данных D125 цифрового файла AC-ID: С125 компонента С125 вычисляют посредством односторонней хеш-функции Н в виде х125 = H(D125). Таким же образом, все подписи цифровых файлов xi цифровых данных Dj цифрового файла AC-ID: C компонента C вычисляют посредством односторонней хеш-функции Н в виде xi = H(Dj) (в данном случае i = 1, ..., μ). Пускай X соответствует всему набору цифровых подписей компонентов X = (х1, х2, ..., χμ), и пускай Xj соответствует всему набору цифровых подписей компонентов, за исключением подписи xi, т.е. Xj = (x1, x2, ...* xj-1, xj+1, ..., χμ). Как уже раскрыто, агрегированную цифровую подпись В для пакета μ цифровых идентификационных документов компонентов самолета AC-ID:C1, ..., AC-ID:Cμ (цифровых файлов), компонентов самолетов С1, ..., Сμ, вычисляют посредством одностороннего сумматора f в виде В = f(X). Агрегированную цифровую подпись затем сохраняют в доступной для поиска базе данных (предпочтительно, блокчейн), открытой для специалистов, ответственных за контроль или замену установленных компонентов.Signature of digital file x 125 of digital data D 125 of digital file AC-ID: C 125 of component C 125 is calculated by a one-way hash function H as x 125 = H(D 125 ). In the same way, all signatures of digital files x i of digital data Dj of digital file AC-ID: C of component C are calculated by means of a one-way hash function H in the form xi = H(Dj) (in this case i = 1, ..., μ ). Let X correspond to the entire set of digital signatures of the components X = (x1, x 2 , ..., χ μ ), and let X j correspond to the entire set of digital signatures of the components, except for the signature xi, i.e. X j = (x1, x2, ...* x j - 1 , x j+1 , ..., χ μ ). As already disclosed, the aggregated digital signature B for the AC-ID:C1, ..., AC-ID:C μ (digital files) aircraft component digital identification document packet μ, aircraft components C1, ..., C μ , is calculated by one-way adder f in the form B = f(X). The aggregated digital signature is then stored in a searchable database (preferably a blockchain) open to those responsible for monitoring or replacing installed components.

Для заданного цифрового файла AC-ID: Ci пакета соответствующий ключ верификации цифрового файла kj вычисляют посредством соответствующего частичного одностороннего сумматора в виде kj = f(Xj). Для каждого компонента Ci, установленного на самолете HB-SNO, связанные цифровые данные Dj и соответствующий ключ верификации kj встроены в цифровую защитную маркировку, включенную в соответствующий цифровой идентификационный документ компонента самолета AC-ID: Ci. Например, в случае операции контроля компонента на самолете HB-SNO специалист может отправить запрос в доступную для поиска базу данных, содержащий серийный номер 12781 компонента, считываемый на цифровом файле AC-ID: А125 компонента С125, подлежащего контролю, или его ключ верификации k125, считываемый на цифровой защитной маркировке 310 документа AC-ID: А125 с помощью пригодного считывателя, как, например, компьютера, запрограммированного для декодирования содержимого цифровой защитной маркировки, и примет обратно соответствующее значение пакета В. Однако в предпочтительном варианте, обеспечивающем полную автономную проверку, компьютер специалиста имеет память, сохраняющую все агрегированные цифровые подписи, относящиеся к самолетам, подлежащим контролю. В данном последнем варианте специалист затем может проверить, является ли компонент подлинным, путем считывания цифровых данных компонента D125 на цифровой защитной маркировке 310, проверки совпадения уникального серийного номера 330d (в данном случае 12781), извлеченного из D125, с серийным номером, физически нанесенным на установленный компонент самолета С125, вычисления соответствующей цифровой подписи компонента х125 (например, путем запуска запрограммированного приложения на ЦП компьютера, который вычисляет подпись х125 = H(D125) из считанных цифровых данных D125), вычисления потенциального значения пакета Bc посредством функции одностороннего сумматора, запрограммированной на ЦП компьютера в виде Bc - к125®х125 (оператор ®, соответствующий одностороннему сумматору f), и проверки совпадения потенциального значения пакета Bc с одним из значений пакета, сохраненных в памяти компьютера (т.е. В, соответствующее пакету цифровых файлов для самолета HB-SNO). В случае полного совпадения (т.е. совпадения серийных номеров и Bc = В), компонент С125 считается подлинным и принадлежит к (обновленному) пакету самолета разрешенных компонентов самолета HB-SNO, в случае несовпадения Bc с сохраненным значением пакета В, или в случае несовпадения серийных номеров, компонент С125, вероятно, является подделкой, или является подлинным компонентом, не разрешенным для самолета HB-SNO (например, С125 не принадлежит к правильному пакету для данного самолета), и должен быть заменен.For a given digital file AC-ID: C i of the packet, the corresponding digital file verification key k j is calculated by the corresponding partial one-way adder as k j = f(X j ). For each component Ci installed on the HB-SNO aircraft, the associated digital data Dj and the corresponding verification key kj are embedded in a digital security marking included in the corresponding digital identification document of the aircraft component AC-ID: Ci. For example, in the case of an inspection operation of a component on an HB-SNO aircraft, the technician may send a query to a searchable database containing the serial number 12781 of the component read on the digital file AC-ID: A125 of the C125 component to be inspected, or its verification key k125, readable on the digital security marking 310 of the AC-ID document: A125 using a suitable reader, such as a computer programmed to decode the contents of the digital security marking, and will receive back the corresponding packet B value. specialist has a memory that stores all aggregated digital signatures related to the aircraft to be controlled. In this last option, the technician can then check if the component is genuine by reading the digital data of the D125 component on the digital security marking 310, checking that the unique serial number 330d (in this case 12781) retrieved from the D125 matches the serial number physically stamped on the the installed aircraft component C125, calculating the corresponding digital signature of the x125 component (for example, by running a programmed application on the computer CPU that calculates the signature x125 = H(D125) from the read digital data D125), calculating the potential value of the packet B c by means of a one-way adder function programmed on the computer CPU in the form of B c - k125®x 125 (operator ®, corresponding to a one-way adder f), and checking whether the potential value of the package B c matches one of the values of the package stored in the computer’s memory (i.e., B, corresponding to a package of digital files for the HB-SNO aircraft). In case of a complete match (i.e. match of serial numbers and B c = B), component C125 is considered genuine and belongs to the (updated) aircraft package of allowed HB-SNO aircraft components, in case of mismatch of B c with the stored value of package B, or in the event of a serial number mismatch, the C125 component is likely to be a fake, or a genuine component not authorized for the HB-SNO aircraft (for example, C 125 does not belong to the correct package for this aircraft), and must be replaced.

Таким же образом, настоящее изобретение позволит обнаруживать мошенничество (или ошибки) в пакетах защищенных AC-ID запасных деталей, хранящихся на складе, путем верификации аутентичности маркировок на хранимых деталях и проверки совпадения серийного номера компонента из цифровой защитной маркировки с номером, маркированным на соответствующем компоненте. В случае весьма критически важного компонента на компонент может быть дополнительно нанесена защищенная от несанкционированного доступа защитная маркировка на основе материала, в то время как характеристические цифровые данные CDD, относящиеся к соответствующей контрольной уникальной физической характеристике (например, снятые подходящим датчиком при нанесении защитной маркировки на основе материала) этой маркировки, предпочтительно являются частью цифровых данных компонента D в цифровой защитной маркировке цифрового идентификационного документа компонента самолета для этого компонента, и соответствующие контрольные данные уникальной физической подписи UPS вычисляются (например, путем взятия хеш-значения характеристических цифровых данных CDD, т.е. UPS = H(CDD)) и могут также бытьIn the same way, the present invention will detect fraud (or errors) in packages of AC-ID protected spare parts stored in a warehouse by verifying the authenticity of the markings on the stored parts and checking that the serial number of the component from the digital security label matches the number marked on the corresponding component. . In the case of a highly critical component, the component may additionally have a material-based tamper-resistant security marking applied, while the characteristic digital CDD data related to the corresponding control unique physical characteristic (for example, captured by a suitable sensor when applying the security marking based on material) of this marking are preferably part of the digital data of component D in the digital security marking of the aircraft component's digital identification document for that component, and the corresponding control data of the unique physical signature of the UPS is calculated (for example, by taking a hash value of the CDD characteristic digital data, i.e. .UPS = H(CDD)) and can also be

- 17 040639 частью цифровых данных компонента D. Этот дополнительный уровень безопасности повышает защиту, обеспечиваемую уникальным серийным номером, нанесенным на компонент его изготовителем. Предпочтительно, чтобы контрольные CDD и UPS хранились в блокчейне (чтобы обеспечить их неизменность) и были доступными для специалиста. Более того, эти контрольные значения могут также дополнительно храниться в памяти компьютера специалиста, чтобы обеспечить автономную аутентификацию защитной маркировки на основе материала на весьма критически важном компоненте.- 17 040639 part of the digital data of component D. This additional layer of security enhances the protection provided by the unique serial number stamped on the component by its manufacturer. Preferably, control CDDs and UPSs are stored on the blockchain (to ensure they are immutable) and are available to a specialist. Moreover, these control values can also be additionally stored in the memory of a technician's computer to allow for offline authentication of a material-based security marking on a highly critical component.

Дальнейшая автономная операция аутентификации этой защитной маркировки на основе материала может включать измерение уникальной физической характеристики на компоненте посредством подходящего датчика, подключенного к компьютеру, и получение потенциальных характеристических цифровых данных CDDc из измеренной характеристики (например, через специальное приложение, запрограммированное в ЦП его компьютера). Затем специалист (или ЦП его компьютера, если он соответствующим образом запрограммирован) сравнивает полученные CDDc с копией контрольных CDD, сохраненных в памяти компьютера: в случае обоснованного совпадения CDDc ® CDD (т.е. в пределах некоторого заранее определенного критерия допустимых ошибок) защитная маркировка на основе материала и, следовательно, компонент считаются подлинными.A further off-line authentication operation of this material-based security marking may involve measuring a unique physical characteristic on the component by means of a suitable sensor connected to a computer and deriving potential characteristic digital data CDD c from the measured characteristic (e.g. through a special application programmed into the CPU of its computer) . Then the specialist (or the CPU of his computer, if he is programmed accordingly) compares the received CDDs with a copy of the control CDDs stored in the computer's memory: in the case of a reasonable match CDD c ® CDD (i.e., within some predetermined criterion of acceptable errors) security markings are based on the material and therefore the component is considered genuine.

Как упомянуто выше, копия контрольных физических характеристических цифровых данных CDD, вместо того, чтобы храниться в памяти компьютера специалиста, является частью цифровых данных D, включенных в цифровую защитную маркировку в цифровом идентификационном документе компонента самолета AC-ID: С компонента С, и может быть получена путем непосредственного считывания на цифровой защитной маркировке. Затем специалист может считать потенциальные CDDc на цифровой защитной маркировке и проверить совпадение подписи UPS, сохраненной в памяти компьютера, с потенциальной подписью UPSc, вычисленной из считанных потенциальных CDDc путем вычисления UPSc = H(CDDc): в случае совпадения UPSc = UPS, подтверждается, что защитная маркировка на основе материала и, таким образом, компонент и связанный с ним цифровой идентификационный документ компонента являются подлинными.As mentioned above, a copy of the reference physical characteristic digital data CDD, instead of being stored in the memory of the specialist's computer, is part of the digital data D included in the digital security marking in the digital identification document of the aircraft component AC-ID: C component C, and may be obtained by direct reading on the digital security marking. Then the specialist can read the potential CDD c on the digital security marking and check the match of the UPS signature stored in the computer memory with the potential signature UPS c calculated from the read potential CDD c by calculating UPS c = H(CDD c ): in case of a match UPS c = UPS, the material-based security marking, and thus the component and its associated digital component ID, are verified to be genuine.

В варианте осуществления проверку аутентичности цифрового идентификационного документа компонента и связанного с ним компонента специалистом можно альтернативно выполнять через процесс в режиме онлайн аналогично тому, как уже раскрыто в первом подробном варианте осуществления настоящего изобретения, и не будет повторяться в данном случае.In an embodiment, verification of the authenticity of the digital identity document of the component and its associated component by a person skilled in the art can alternatively be performed via an online process similar to that already disclosed in the first detailed embodiment of the present invention and will not be repeated here.

Согласно настоящему изобретению возможно верифицировать аутентичность цифрового идентификационного документа компонента самолета AC-ID: C125, например, относительно оригинального подлинного защищенного цифрового файла. В действительности, если специалист, ответственный за операции контроля (или ремонта), имеет доступ к цифровому файлу AC-ID: С125 на своем компьютере (который также может быть, например, смартфоном, запрограммированным подходящим образом), он может проверить соответствие цифровых данных компонента данным оригинального документа путем выполнения следующих операций: считывания цифровых данных компонента D125 и ключа верификации k125 на цифровой защитной маркировке 310 цифрового идентификационного документа компонента AC-ID: C125; получения контрольного значения В пакета, соответствующего документу AC-ID: С125; это контрольное значение может уже быть в памяти компьютера или его можно получить посредством канала связи из базы данных, хранящей контрольные значения пакета цифровых идентификационных документов компонентов самолета, если компьютер оснащен блоком связи, путем отправки запроса, содержащего, например, (уникальный) серийный номер компонента или просто ключ k125, считываемый на цифровой защитной маркировке 310, и приема обратно соответствующего контрольного значения пакета В; вычисления (с помощью запрограммированной односторонней функции Н) подписи цифрового файла х125 из считанных цифровых данных компонента Di25, с помощью х125 = H(D125); вычисления потенциального значения пакета (посредством запрограммированного одностороннего сумматора и его соответствующего оператора ®) Bc с Bc = k125®х125; и верификации совпадения потенциального значения пакета Bc с контрольным значением пакета B.According to the present invention, it is possible to verify the authenticity of the digital identification document of an aircraft component AC-ID: C 125 , for example against an original genuine secure digital file. In fact, if the specialist responsible for inspection (or repair) operations has access to the digital file AC-ID: C 125 on his computer (which can also be, for example, a smart phone programmed in a suitable way), he can check the compliance of the digital data component data of the original document by performing the following operations: reading the digital data of the component D 125 and the verification key k 125 on the digital security mark 310 of the digital identification document of the component AC-ID: C 125 ; obtaining control value B of the package corresponding to the document AC-ID: C 125 ; this reference value may already be in the computer's memory, or it may be obtained via a communication link from a database storing the reference values of the aircraft component digital identification document package, if the computer is equipped with a communication unit, by sending a request containing, for example, the (unique) serial number of the component or simply the key k 125 read on the digital security marking 310 and receiving back the corresponding packet B control value; calculating (using a programmed one-way function H) a digital file signature x 125 from the read digital data component Di 25 , using x 125 = H(D 125 ); calculation of the potential value of the package (by means of a programmed one-way adder and its corresponding operator ®) B c with B c = k 125 ®x 125 ; and verifying that the potential value of packet B c matches the control value of packet B.

Согласно вышеприведенному подробному описанию настоящее изобретение явно совместимо с операциями автономной и локальной проверки для верификации аутентичности защищенного цифрового файла или соответствия данных копии защищенного цифрового файла содержимому данных оригинального защищенного цифрового файла. Однако настоящее изобретение также совместимо с процессом верификации в режиме онлайн, например, путем приема (через канал связи) контрольного значения пакета из внешнего источника (например, сервера или блокчейна) или выполнения некоторых или всех этапов вычисления, включающих одностороннюю функцию или односторонний сумматор через внешние вычислительные средства (например, работающие на сервере), или даже выполнения верификации совпадения потенциальной агрегированной цифровой подписи с контрольной агрегированной цифровой подписью (и просто получение результата).As described above, the present invention is explicitly compatible with offline and local verification operations for verifying the authenticity of a secure digital file or whether the data of a copy of a secure digital file matches the data content of an original secure digital file. However, the present invention is also compatible with an online verification process, such as by receiving (via a communication channel) a packet check value from an external source (such as a server or blockchain), or performing some or all of the calculation steps involving a one-way function or a one-way adder through external computing means (for example, running on a server), or even verifying that the potential aggregated digital signature matches the control aggregated digital signature (and simply getting the result).

Вышеуказанный предмет изобретения следует считать иллюстративным, а не ограничивающим, и он служит для лучшего понимания настоящего изобретения, определяемого независимыми пунктами формулы изобретения.The foregoing subject matter is to be considered illustrative and not restrictive and serves to better understand the present invention as defined by the independent claims.

Claims (17)

ФОРМУЛА ИЗОБРЕТЕНИЯCLAIM 1. Способ защиты заданного оригинального цифрового файла из пакета множества оригинальных цифровых файлов (A1, A2, A3) от подделки или фальсификации, при этом каждый оригинальный цифровой файл пакета содержит свои собственные цифровые данные (D1, D2, D3), отличающийся тем, что способ включает этапы дл я каждого оригинального цифрового файла пакета, вычисления посредством односторонней функции связанной с цифровым файлом подписи (х1, х2, х3) его цифровых данных;1. A method for protecting a given original digital file from a package of a plurality of original digital files (A1, A2, A 3 ) from forgery or falsification, with each original digital file of the package containing its own digital data (D1, D2, D 3 ), which differs in that that the method includes the steps, for each original digital file of the package, calculating, by means of a one-way function, the signature (x1, x2 , x3 ) associated with the digital file of its digital data; вы числения контрольной агрегированной цифровой подписи (В), соответствующей пакету оригинальных цифровых файлов, из всех подписей оригинальных цифровых файлов пакета посредством одностороннего сумматора указанных подписей цифровых файлов и предоставления в распоряжение пользователя контрольной агрегированной цифровой подписи;calculating the control aggregated digital signature (B) corresponding to the package of original digital files from all the signatures of the original digital files of the package by means of a one-way adder of said digital file signatures and providing the user with the control aggregated digital signature; определения ключа верификации (ki) цифрового файла, соответствующего подписи указанного заданного оригинального цифрового файла, посредством одностороннего сумматора всех других подписей цифровых файлов, используемых для вычисления контрольной агрегированной цифровой подписи, в результате чего потенциальная подпись цифрового файла соответствует подписи оригинального цифрового файла пакета, в случае вычисления контрольной агрегированной цифровой подписи посредством одностороннего сумматора указанной потенциальной подписи цифрового файла и соответствующего ключа верификации цифрового файла; и включения в заданный оригинальный цифровой файл цифрового представления машиночитаемой защитной маркировки (110), содержащей представление цифровых данных заданного оригинального цифрового файла и его соответствующего ключа верификации цифрового файла, тем самым получая маркированный оригинальный цифровой файл, цифровые данные которого защищены от подделки или фальсификации.determining the verification key (ki) of the digital file corresponding to the signature of the specified original digital file by means of a one-way adder of all other digital file signatures used to calculate the control aggregated digital signature, whereby the potential signature of the digital file corresponds to the signature of the original digital file of the package, in the case of calculating the control aggregated digital signature by means of a one-way adder of the specified potential signature of the digital file and the corresponding digital file verification key; and including in the given original digital file the digital representation of a machine-readable security mark (110) containing the digital data representation of the given original digital file and its corresponding digital file verification key, thereby obtaining a marked original digital file whose digital data is protected from forgery or falsification. 2. Способ по п.1, отличающийся тем, что контрольная агрегированная цифровая подпись, связанная с пакетом оригинальных цифровых файлов, либо опубликована в среде, открытой для пользователя, либо сохранена в доступной для поиска базе данных агрегированных подписей, открытой для пользователя, либо сохранена в блокчейне (260), либо в базе данных, защищенной блокчейном, открытой для пользователя.2. The method according to claim 1, characterized in that the control aggregated digital signature associated with the package of original digital files is either published in an environment open to the user, or stored in a searchable database of aggregated signatures open to the user, or stored in the blockchain (260), or in a database protected by the blockchain, open to the user. 3. Способ по п.2, отличающийся тем, что маркированный оригинальный цифровой файл дополнительно включает данные по доступу к агрегированным подписям, содержащие информацию, достаточную для получения доступа к контрольной агрегированной цифровой подписи, соответствующей пакету оригинальных цифровых файлов, при этом указанная информация представляет собой ссылку в интерфейс сбора агрегированных подписей, соответственно, одного из следующего:3. The method according to claim 2, characterized in that the tagged original digital file additionally includes data on access to aggregated signatures containing information sufficient to gain access to the control aggregated digital signature corresponding to the package of original digital files, while this information is a link to the interface for collecting aggregated signatures, respectively, one of the following: среда, в которой опубликована контрольная агрегированная цифровая подпись, при этом среда является открытой для пользователя посредством указанного интерфейса сбора агрегированных подписей, выполненного с возможностью приема от пользователя запроса на агрегированную подпись, содержащего цифровые данные или цифровую подпись указанных цифровых данных, получаемые из цифрового представления машиночитаемой защитной маркировки маркированного оригинального цифрового файла, и отправки обратно контрольной агрегированной цифровой подписи связанного пакета;an environment in which a control aggregated digital signature is published, wherein the environment is open to the user through said aggregated signature collection interface configured to receive from the user an aggregated signature request containing digital data or a digital signature of said digital data obtained from a digital representation of a machine-readable security marking of the marked original digital file, and sending back the control aggregated digital signature of the associated package; доступная для поиска база данных агрегированных подписей, в которой сохранена контрольная агрегированная цифровая подпись, при этом база данных агрегированных подписей является открытой для пользователя посредством указанного интерфейса сбора агрегированных подписей, выполненного с возможностью приема от пользователя запроса на агрегированную подпись, содержащего цифровые данные или цифровую подпись указанных цифровых данных, получаемые из цифрового представления машиночитаемой защитной маркировки маркированного оригинального цифрового файла, и отправки обратно контрольной агрегированной цифровой подписи связанного пакета;a searchable aggregated signature database in which a control aggregated digital signature is stored, wherein the aggregated signature database is open to the user through a specified aggregated signature collection interface configured to receive an aggregated signature request from the user containing digital data or a digital signature said digital data obtained from a digital representation of the machine-readable security marking of the marked original digital file, and sending back the control aggregated digital signature of the associated package; блокчейн, соответственно, база данных, защищенная блокчейном, в котором сохранена агрегированная цифровая подпись с временной меткой, при этом блокчейн, соответственно, база данных, защищенная блокчейном, является открытым для пользователя посредством указанного интерфейса сбора агрегированных подписей, выполненного с возможностью приема от пользователя запроса на агрегированную подпись, содержащего цифровые данные или цифровую подпись указанных цифровых данных, получаемые из цифрового представления машиночитаемой защитной маркировки маркированного оригинального цифрового файла, и отправки обратно контрольной агрегированной цифровой подписи связанного пакета.blockchain, respectively, a database protected by a blockchain in which an aggregated digital signature with a timestamp is stored, while the blockchain, respectively, a database protected by the blockchain is open to the user through the specified interface for collecting aggregated signatures, configured to receive a request from the user to an aggregated signature containing digital data or a digital signature of said digital data obtained from a digital representation of the machine-readable security marking of the marked original digital file, and sending back the control aggregated digital signature of the associated package. 4. Способ по любому из пп.1-3, отличающийся тем, что виртуальный цифровой файл (Av) считается принадлежащим к пакету оригинальных цифровых файлов, при этом указанный виртуальный цифровой файл имеет соответствующие виртуальные цифровые данные (Dv) и связанную с виртуальным цифровым файлом подпись (xv), получаемую посредством односторонней функции его виртуальных цифровых данных, при этом указанный виртуальный цифровой файл не является реальным, а используется только для генерирования связанной с виртуальным цифровым файлом подписи из соответствующих виртуальных цифровых данных; и4. The method according to any one of claims 1 to 3, characterized in that the virtual digital file (A v ) is considered to belong to a package of original digital files, while said virtual digital file has a corresponding virtual digital data (D v ) and is associated with a virtual a digital file, a signature (x v ) obtained by means of a one-way function of its virtual digital data, said virtual digital file being not real, but only used to generate a signature associated with the virtual digital file from the respective virtual digital data; And - 19 040639 контрольная агрегированная цифровая подпись, связанная с указанным пакетом оригинальных цифровых файлов, вычислена из всех подписей оригинальных цифровых файлов пакета, включающих подпись виртуального цифрового файла, посредством одностороннего сумматора.- 19 040639 The control aggregated digital signature associated with the specified package of original digital files is calculated from all the signatures of the original digital files of the package, including the signature of the virtual digital file, by means of a one-way adder. 5. Способ по любому из пп.1-4, отличающийся тем, что односторонняя функция представляет собой хеш-функцию, а подпись оригинального цифрового файла представляет собой последовательность заданного множества битов с меньшими значениями разряда, выбранных из битов хеш-значения соответствующих цифровых данных.5. The method according to any one of claims 1-4, characterized in that the one-way function is a hash function, and the signature of the original digital file is a sequence of a given set of bits with lower bit values selected from the bits of the hash value of the corresponding digital data. 6. Способ по любому из пп.1-5, отличающийся тем, что дополнительные цифровые данные, соответствующие цифровым данным, связанным с маркированным оригинальным цифровым файлом, сохранены в доступной для поиска информационной базе (250) данных, открытой для пользователя, посредством интерфейса информационной базы данных, выполненного с возможностью приема от пользователя запроса на информацию, содержащего цифровые данные или соответствующие данные подписи цифрового файла, получаемые из цифрового представления машиночитаемой защитной маркировки маркированного оригинального цифрового файла, и отправки обратно соответствующих дополнительных цифровых данных.6. The method according to any one of claims 1 to 5, characterized in that the additional digital data corresponding to the digital data associated with the tagged original digital file is stored in a searchable infobase (250) open to the user via the information interface. a database configured to receive from a user a request for information containing digital data or corresponding digital file signature data obtained from a digital representation of the machine-readable security marking of the marked original digital file, and send back the corresponding additional digital data. 7. Способ по любому из пп.1-6, отличающийся тем, что цифровые данные маркированного оригинального цифрового файла включают контрольные характеристические цифровые данные CDD (230е) соответствующей уникальной физической характеристики связанного объекта или человека.7. The method according to any one of claims 1 to 6, characterized in that the digital data of the tagged original digital file includes the control characteristic digital data CDD (230e) of the corresponding unique physical characteristic of the associated object or person. 8. Способ верификации аутентичности цифрового файла, защищенного согласно способу по любому из пп.1-7, или соответствия копии такого защищенного цифрового файла относительно оригинального файла, отличающийся тем, что способ включает этапы при обработке тестового файла, представляющего собой указанный цифровой файл или указанную копию цифрового файла, посредством блока обработки, подключенного к памяти:8. A method for verifying the authenticity of a digital file protected according to the method according to any one of claims 1 to 7, or the correspondence of a copy of such a protected digital file with respect to the original file, characterized in that the method includes the steps of processing a test file, which is a specified digital file or a specified a copy of the digital file, by means of a processing unit connected to the memory: сохранения в памяти тестового файла;saving a test file in memory; считывания представления цифровых данных и ключа верификации тестового файла на цифровом представлении машиночитаемой защитной маркировки в сохраненном тестовом файле и извлечения, соответственно, соответствующих цифровых данных и ключа верификации тестового файла из указанного считанного представления;reading a digital data representation and a test file verification key on a digital representation of a machine-readable security mark in the stored test file, and extracting corresponding digital data and a test file verification key from said read representation, respectively; сохранения в памяти контрольной агрегированной цифровой подписи соответствующего пакета цифровых файлов и программирования в блоке обработки односторонней функции и одностороннего сумматора;storing in memory the control aggregated digital signature of the corresponding package of digital files and programming in the processing unit of the one-way function and the one-way adder; верификации действительного соответствия извлеченных цифровых данных и ключа верификации тестового файла сохраненной контрольной агрегированной цифровой подписи путем осуществления этапов вычисления цифровой подписи извлеченных цифровых данных с помощью односторонней функции;verifying the actual correspondence of the extracted digital data and the verification key of the test file of the stored control aggregated digital signature by performing the steps of calculating the digital signature of the extracted digital data using a one-way function; вычисления потенциальной агрегированной цифровой подписи из вычисленной цифровой подписи извлеченных цифровых данных и извлеченного ключа верификации тестового файла с помощью одностороннего сумматора; и проверки совпадения полученной потенциальной агрегированной цифровой подписи с сохраненной контрольной агрегированной цифровой подписью, в результате чего в случае совпадения указанных агрегированных цифровых подписей цифровые данные тестового файла являются данными подлинного оригинального цифрового файла.calculating a potential aggregated digital signature from the calculated digital signature of the extracted digital data and the extracted test file verification key using a one-way adder; and checking that the obtained potential aggregated digital signature matches the stored control aggregated digital signature, whereby if said aggregated digital signatures match, the digital data of the test file is the data of the original original digital file. 9. Способ по п.8, отличающийся тем, что цифровой файл защищен путем сохранения контрольной агрегированной цифровой подписи, связанной с пакетом оригинальных цифровых файлов, в доступной для поиска базе данных агрегированных подписей, открытой для пользователя, согласно способу по п.2, и блок обработки дополнительно подключен к блоку связи, выполненному с возможностью отправки и приема обратно данных посредством канала связи, при этом способ включает предварительные этапы отправки блоком связи посредством канала связи запроса в указанную базу данных агрегированных подписей и приема обратно контрольной агрегированной цифровой подписи, связанной с пакетом оригинальных цифровых файлов; и сохранения принятой агрегированной цифровой подписи в памяти.9. The method according to claim 8, characterized in that the digital file is protected by storing the control aggregated digital signature associated with the package of original digital files in a searchable database of aggregated signatures, open to the user, according to the method according to claim 2, and the processing unit is additionally connected to the communication unit, configured to send and receive data back via the communication channel, the method comprising the preliminary steps of sending the communication unit via the communication channel a request to the specified database of aggregated signatures and receiving back the control aggregated digital signature associated with the package original digital files; and storing the received aggregated digital signature in memory. 10. Способ по п.8, отличающийся тем, что цифровой файл защищен согласно способу по п.3, и блок обработки дополнительно подключен к блоку связи, выполненному с возможностью отправки и приема обратно данных посредством канала связи, при этом способ включает предварительные этапы считывания данных по доступу к агрегированным подписям, включенных в тестовый файл;10. The method according to claim 8, characterized in that the digital file is protected according to the method according to claim 3, and the processing unit is additionally connected to the communication unit, configured to send and receive back data via a communication channel, while the method includes preliminary steps of reading data on access to aggregated signatures included in the test file; отправки блоком связи посредством канала связи запроса на агрегированную подпись в указанный интерфейс сбора агрегированных подписей, содержащего цифровые данные или цифровую подпись указанных цифровых данных, получаемые из цифрового представления машиночитаемой защитной маркировки в тестовом файле, и приема обратно соответствующей контрольной агрегированной цифровой подписи связанного пакета; и сохранения принятой агрегированной цифровой подписи в памяти.sending by the communication unit via a communication channel a request for an aggregated signature to the specified interface for collecting aggregated signatures, containing digital data or a digital signature of said digital data obtained from the digital representation of the machine-readable security mark in the test file, and receiving back the corresponding control aggregated digital signature of the associated package; and storing the received aggregated digital signature in memory. - 20 040639- 20 040639 11. Способ по любому из пп.8-10, отличающийся тем, что цифровой файл защищен согласно способу по п.6, и блок обработки дополнительно подключен к средствам связи, выполненным с возможностью отправки в интерфейс информационной базы данных запроса на информацию, содержащего цифровые данные или соответствующую подпись цифрового файла, получаемые из цифрового представления машиночитаемой защитной маркировки в тестовом файле, и приема обратно соответствующих дополнительных цифровых данных.11. The method according to any one of claims 8 to 10, characterized in that the digital file is protected according to the method according to claim 6, and the processing unit is additionally connected to communication means configured to send to the information database interface a request for information containing digital data or a corresponding signature of the digital file obtained from the digital representation of the machine-readable security marking in the test file, and receiving back the corresponding additional digital data. 12. Способ по любому из пп.8-11, отличающийся тем, что цифровой файл защищен согласно способу по п.7, и блок обработки подключен к датчику, выполненному с возможностью обнаружения уникальной физической характеристики связанного объекта или человека, блок обработки запрограммирован для извлечения соответствующих цифровых данных уникальной физической характеристики из сигнала обнаружения, принятого от датчика, блок обработки сохраняет в памяти контрольные характеристические цифровые данные CDD, соответствующие указанной уникальной физической характеристике связанного объекта или человека, при этом способ включает дополнительные этапы, при рассматривании субъекта, представляющего собой, соответственно, указанный связанный объект или человека, обнаружения уникальной характеристики субъекта и извлечения соответствующих потенциальных характеристических цифровых данных CDDc;12. The method according to any one of claims 8 to 11, characterized in that the digital file is protected according to the method according to claim 7, and the processing unit is connected to a sensor configured to detect a unique physical characteristic of the associated object or person, the processing unit is programmed to extract corresponding unique physical characteristic digital data from the detection signal received from the sensor, the processing unit stores CDD reference characteristic digital data in memory corresponding to said unique physical characteristic of the associated object or person, the method including additional steps, when considering a subject representing, respectively , the specified associated object or person, detecting a unique characteristic of the subject and extracting the corresponding potential characteristic digital data CDD c ; сравнения полученных потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD; и в случае схожести потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD, при условии заданного критерия допустимого отклонения, субъект считается подлинным.comparing the obtained potential characteristic digital data CDD c with the stored reference characteristic digital data CDD; and if the candidate CDD characteristic digital data c is similar to the stored reference CDD characteristic digital data, subject to a predetermined tolerance criterion, the subject is considered genuine. 13. Маркированный цифровой файл, принадлежащий к пакету множества оригинальных цифровых файлов и защищенный от подделки или фальсификации согласно способу по любому из пп.1-7, при этом каждый оригинальный цифровой файл пакета имеет свои собственные цифровые данные, указанный пакет имеет соответствующую контрольную агрегированную цифровую подпись, при этом файл содержит цифровое представление машиночитаемой защитной маркировки, включающей представление цифровых данных маркированного цифрового файла и соответствующего ключа верификации цифрового файла.13. A marked digital file belonging to a package of a plurality of original digital files and protected from forgery or falsification according to the method according to any one of claims 1 to 7, wherein each original digital file of the package has its own digital data, said package has a corresponding control aggregated digital signature, wherein the file contains a digital representation of a machine-readable security marking, including a representation of the digital data of the marked digital file and the corresponding digital file verification key. 14. Маркированный цифровой файл по п.13, отличающийся тем, что цифровые данные маркированного цифрового файла включают контрольные характеристические цифровые данные CDD соответствующей уникальной физической характеристики связанного объекта или человека.14. The tagged digital file as claimed in claim 13, wherein the digital data of the tagged digital file includes CDD reference characteristic digital data of a corresponding unique physical characteristic of the associated object or person. 15. Маркированный цифровой файл по п.14, отличающийся тем, что уникальная физическая характеристика связанного объекта представляет собой характеристику защитной маркировки на основе материала, нанесенной на связанный объект.15. The tagged digital file of claim 14, wherein the unique physical characteristic of the associated object is a characteristic of a material-based security marking applied to the associated object. 16. Система верификации аутентичности маркированного оригинального цифрового файла, защищенного согласно способу по любому из пп.1-7, или соответствия копии такого цифрового файла относительно оригинального файла, при этом система содержит блок обработки с памятью, память сохраняет контрольную агрегированную цифровую подпись соответствующего пакета цифровых файлов и одностороннюю функцию и односторонний сумматор, запрограммированные в блоке обработки, при этом система выполнена с возможностью получения тестового файла, представляющего собой указанный цифровой файл или копию цифрового файла, и сохранения полученного тестового файла в памяти;16. A system for verifying the authenticity of a marked original digital file protected according to the method according to any of claims 1-7, or the correspondence of a copy of such a digital file relative to the original file, while the system contains a processing unit with memory, the memory stores the control aggregated digital signature of the corresponding package of digital files and a one-way function and a one-way adder programmed in the processing unit, wherein the system is configured to receive a test file representing the specified digital file or a copy of the digital file, and store the resulting test file in memory; считывания представления цифровых данных и ключа верификации тестового файла на цифровом представлении машиночитаемой защитной маркировки в сохраненном тестовом файле и извлечения, соответственно, соответствующих цифровых данных и ключа верификации тестового файла из указанного считанного представления;reading a digital data representation and a test file verification key on a digital representation of a machine-readable security mark in the stored test file, and extracting corresponding digital data and a test file verification key from said read representation, respectively; верификации действительного соответствия извлеченных цифровых данных и ключа верификации тестового файла сохраненной контрольной агрегированной цифровой подписи путем осуществления этапов, запрограммированных в блоке обработки:verification of the actual correspondence of the extracted digital data and the verification key of the test file of the stored control aggregated digital signature by implementing the steps programmed in the processing unit: вычисления цифровой подписи извлеченных цифровых данных с помощью односторонней функции;calculating a digital signature of the extracted digital data using a one-way function; вычисления потенциальной агрегированной цифровой подписи из вычисленной цифровой подписи извлеченных цифровых данных и извлеченного ключа верификации тестового файла с помощью одностороннего сумматора; и проверки совпадения полученной потенциальной агрегированной цифровой подписи с сохраненной контрольной агрегированной цифровой подписью, в результате чего в случае совпадения указанных агрегированных цифровых подписей цифровые данные тестового файла являются данными подлинного оригинального цифрового файла, и система выполнена с возможностью доставки указания того, что цифровые данные на тестовом файле являются данными подлинного оригинального цифрового файла.calculating a potential aggregated digital signature from the calculated digital signature of the extracted digital data and the extracted test file verification key using a one-way adder; and checking that the obtained potential aggregated digital signature matches the stored control aggregated digital signature, whereby, if said aggregated digital signatures match, the digital data of the test file is the data of a genuine original digital file, and the system is configured to deliver an indication that the digital data on the test file are the data of a genuine original digital file. 17. Система по п.16 для верификации цифрового файла, защищенного согласно способу по п.7, или соответствия копии такого цифрового файла относительно оригинального файла, дополнительно осна17. The system according to claim 16 for verifying a digital file protected according to the method according to claim 7, or matching a copy of such a digital file with respect to the original file, additionally based - 21 040639 щенная датчиком, подключенным к блоку обработки и выполненным с возможностью обнаружения уникальной физической характеристики связанного объекта или человека, и при этом блок обработки запрограммирован для извлечения соответствующих характеристических цифровых данных из сигнала обнаружения, принятого от датчика, система сохраняет в памяти контрольные характеристические цифровые данные CDD, соответствующие указанной уникальной физической характеристике связанного объекта или человека, при этом система дополнительно выполнена с возможностью обнаружения с помощью датчика уникальной физической характеристики субъекта, представляющего собой указанный связанный объект или человека, и извлечения соответствующих потенциальных характеристических цифровых данных CDDc;- 21 040639 equipped with a sensor connected to the processing unit and configured to detect a unique physical characteristic of the associated object or person, and while the processing unit is programmed to extract the corresponding characteristic digital data from the detection signal received from the sensor, the system stores in the memory the control characteristic digital CDD data corresponding to said unique physical characteristic of the associated object or person, wherein the system is further configured to detect, with the sensor, a unique physical characteristic of the subject representing said associated object or person and extract corresponding potential characteristic digital data CDD c ; сравнения полученных потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD; и в случае схожести потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD, при условии заданного критерия допустимого отклонения, доставки указания того, что субъект считается подлинным.comparing the obtained potential characteristic digital data CDD c with the stored control characteristic digital data CDD; and if the potential CDD characteristic digital data c is similar to the stored reference CDD characteristic digital data, subject to a predetermined tolerance criterion, delivering an indication that the subject is considered genuine.
EA202190068 2018-06-19 2019-06-03 PROTECTION OF THE DIGITAL FILE FROM FORGERY EA040639B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP18178628.6 2018-06-19

Publications (1)

Publication Number Publication Date
EA040639B1 true EA040639B1 (en) 2022-07-08

Family

ID=

Similar Documents

Publication Publication Date Title
EP3811267B1 (en) Digital file anti-forgery protection
US11875589B2 (en) Article dual material-digital anti-forgery protection
US11854019B2 (en) Article anti-forgery protection
EP3834362B1 (en) Digital file anti-forgery protection
KR102722743B1 (en) Digital file tampering protection
EA040639B1 (en) PROTECTION OF THE DIGITAL FILE FROM FORGERY
OA19921A (en) Digital file anti-forgery protection.
EA040711B1 (en) DOUBLE MATERIAL AND DIGITAL PROTECTION OF THE PRODUCT AGAINST FORGERY
EA042505B1 (en) PROTECTION OF THE DIGITAL FILE FROM FORGERY
OA19920A (en) Article dual material-digital anti-forgery protection.
OA19973A (en) Digital file anti-forgery protection.
EA040918B1 (en) PROTECTION OF THE PRODUCT FROM FORGERY
OA19924A (en) Article anti-forgery protection.