EA040711B1 - DOUBLE MATERIAL AND DIGITAL PROTECTION OF THE PRODUCT AGAINST FORGERY - Google Patents

DOUBLE MATERIAL AND DIGITAL PROTECTION OF THE PRODUCT AGAINST FORGERY Download PDF

Info

Publication number
EA040711B1
EA040711B1 EA202190069 EA040711B1 EA 040711 B1 EA040711 B1 EA 040711B1 EA 202190069 EA202190069 EA 202190069 EA 040711 B1 EA040711 B1 EA 040711B1
Authority
EA
Eurasian Patent Office
Prior art keywords
product
data
digital
aggregated
digital signature
Prior art date
Application number
EA202190069
Other languages
Russian (ru)
Inventor
Эрик Деку
Филипп Жилле
Филипп Тевоз
Элизабет Уоллес
Original Assignee
Сикпа Холдинг Са
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сикпа Холдинг Са filed Critical Сикпа Холдинг Са
Publication of EA040711B1 publication Critical patent/EA040711B1/en

Links

Description

Область техники, к которой относится изобретениеThe technical field to which the invention belongs

Изобретение относится к области защиты изделий и данных, маркированных на таких изделиях, от подделки или фальсификации, а также соответствия цифровых изображений таких маркированных изделий оригинальным изделиям, и возможности отслеживания изделий.The invention relates to the protection of products and data marked on such products from forgery or falsification, as well as the correspondence of digital images of such marked products to original products, and the possibility of traceability of products.

Уровень техникиState of the art

Что касается механических деталей, электронных компонентов, фармацевтических продуктов и множества других изделий, то проблемы подделки и фальсификации являются хорошо известными и серьезными, и их количество постоянно растет. Более того, фальсификация данных, связанных с изделием, также является серьезной проблемой. Хорошо известным является пример фальсификации данных, маркированных на оригинальном напечатанном документе, таком как документ, удостоверяющий личность, или диплом (изделие), и дело обстоит еще хуже, если рассматривать цифровую копию или фотокопию оригинального (возможно, подлинного) документа. Простое отслеживание идентификаторов, таких как серийные номера, как правило, является недостаточным решением, поскольку фальсификаторы могут легко скопировать такие номера.With regard to mechanical parts, electronic components, pharmaceutical products and a host of other products, counterfeiting and counterfeiting problems are well known and serious, and their number is constantly growing. Moreover, the falsification of product-related data is also a serious problem. A well-known example is the falsification of data marked on an original printed document, such as an identity document or a diploma (product), and the situation is even worse when considering a digital copy or photocopy of the original (possibly genuine) document. Simply keeping track of identifiers such as serial numbers is generally not an adequate solution, as counterfeiters can easily copy such numbers.

Существует множество других схем защиты для производственных изделий, но они, как правило, не обеспечивают достаточного уровня защиты, у них слишком высокие административные накладные расходы с точки зрения информации, которую необходимо хранить и к которой необходимо получать доступ, они часто непрактичны для использования, кроме как в хорошо контролируемых средах, или они просто не могут быть реализованы физически. Например, многие схемы цифровой защиты документов поддающимся верификации способом не подходят для использования в контекстах, в которых задействовано множество физических товаров, которые нецелесообразно или иным образом нежелательно маркировать соответствующими подписями.There are many other protection schemes for manufacturing products, but they generally do not provide a sufficient level of protection, they have too high administrative overhead in terms of the information that needs to be stored and accessed, they are often impractical to use, except as in well-controlled environments, or they simply cannot be implemented physically. For example, many schemes for digitally securing documents in a verifiable manner are not suitable for use in contexts that involve many physical goods that are impractical or otherwise undesirable to be marked with appropriate signatures.

Другим недостатком большинства традиционных методов обеспечения аутентичности изделий или защиты связанных с ними данных является то, что они склонны просматривать изделия изолированно, даже если они являются членами четко определенной группы, например, производственной партии. Это игнорирует ценную аутентификационную информацию.Another disadvantage of most traditional methods for ensuring the authenticity of products or protecting data associated with them is that they tend to view products in isolation, even if they are members of a well-defined group, such as a production batch. This ignores valuable authentication information.

Обычным способом защиты изделия является нанесение на него защитной маркировки на основе материала (возможно, защищенной от несанкционированного доступа), то есть маркировки, обладающей обнаруживаемым внутренним физическим или химическим свойством, которое очень трудно (если не невозможно) воспроизвести. Если пригодный датчик обнаруживает это внутреннее свойство маркировки, данная маркировка считается подлинной с высокой степенью достоверности, а следовательно, и соответствующее маркированное изделие. Существует множество примеров таких известных аутентифицирующих внутренних свойств: маркировка может включать некоторые частицы, возможно, распределенные случайным образом, или имеет определенную слоистую структуру, имеющую внутренние свойства оптического отражения, или пропускания, или поглощения, или даже испускания (например, люминесценцию, или поляризацию, или дифракцию, или препятствие и т.д.), возможно обнаруживаемые при определенных условиях освещения светом определенного спектрального состава. Это внутреннее свойство может быть результатом особого химического состава материала маркировки: например, люминесцентные пигменты (возможно, не коммерчески доступные) могут быть диспергированы в краске, используемой для печати некоторого рисунка на изделии, и используются для испускания определенного света (например, в спектральном окне в пределах инфракрасного диапазона) при освещении определенным светом (например, светом в УФ спектральном диапазоне). Это используется, например, для защиты банкнот. Можно использовать и другие внутренние свойства: например, люминесцентные частицы в маркировке могут иметь определенное время затухания люминесцентного испускания после освещения пригодным возбуждающим световым импульсом. Другими типами внутренних свойств являются магнитное свойство включенных частиц или даже свойство отпечатка пальца самого изделия, такое как, например, относительное расположение изначально распределенных случайным образом волокон бумажной подложки документа в заданной зоне на документе, который при просмотре с достаточным разрешением может служить для извлечения уникальной характеристической подписи или некоторых случайных печатных артефактов данных, напечатанных на изделии, которые при просмотре с достаточным увеличением также могут привести к уникальной подписи и т. д. Основная проблема, связанная с внутренним свойством отпечатка пальца изделия, это его устойчивость к старению или износу. Однако, защитная маркировка на основе материала не всегда позволяет также защитить данные, связанные с маркированным изделием: например, даже если документ маркирован защитной маркировкой на основе материала, такой как логотип, напечатанный защитной краской в некоторой зоне документа, данные, напечатанные на оставшейся части документа, могут быть сфальсифицированы. Более того, слишком сложные аутентифицирующие подписи часто требуют значительных хранилищ с участием внешних баз данных и каналов связи для запросов к таким базам данных, так что автономная аутентификация изделия невозможна.A common way to protect a product is to affix a material-based (possibly tamper-proof) security mark, i.e. a mark that has a detectable intrinsic physical or chemical property that is very difficult (if not impossible) to reproduce. If a suitable sensor detects this intrinsic property of the mark, the mark is considered genuine with a high degree of certainty, and hence the corresponding marked product. There are many examples of such well-known authenticating intrinsic properties: the marking may include some particles, perhaps randomly distributed, or have a certain layered structure, having intrinsic properties of optical reflection, or transmission, or absorption, or even emission (for example, luminescence, or polarization, or diffraction, or obstruction, etc.), possibly detectable under certain illumination conditions with light of a certain spectral composition. This intrinsic property may be the result of the particular chemistry of the marking material: for example, luminescent pigments (perhaps not commercially available) may be dispersed in an ink used to print some pattern on an article and used to emit a particular light (for example, in a spectral window in infrared range) when illuminated with a certain light (for example, light in the UV spectral range). This is used, for example, to protect banknotes. Other intrinsic properties can also be used: for example, the luminescent particles in the marking may have a certain decay time of the luminescent emission after illumination with a suitable excitation light pulse. Other types of intrinsic properties are the magnetic property of the particles included, or even the fingerprint property of the product itself, such as, for example, the relative position of initially randomly distributed fibers of the paper backing of a document in a predetermined area on the document, which, when viewed at sufficient resolution, can serve to extract a unique characteristic feature. signature or some random printed data artifacts printed on the product, which, when viewed at sufficient magnification, can also lead to a unique signature, etc. The main problem associated with the intrinsic fingerprint property of the product is its resistance to aging or wear. However, material-based security markings do not always also protect the data associated with the marked product: for example, even if a document is marked with a material-based security marking, such as a logo printed with security ink in some area of the document, the data printed on the remainder of the document , can be falsified. Moreover, overly complex authentication signatures often require significant storage involving external databases and communication channels for queries against such databases, so that offline authentication of the product is not possible.

Таким образом, целью настоящего изобретения является защита изделия от подделки и фальсификации связанных с ним данных и, в частности, данных, относящихся к его принадлежности к определенной партии изделий. Также целью настоящего изобретения является обеспечение возможности автоном- 1 040711 ной проверки аутентичности объекта, защищенного согласно настоящему изобретению, и соответствия связанных с ним данных данным подлинного объекта.Thus, the purpose of the present invention is to protect the product from counterfeiting and falsification of data associated with it and, in particular, data relating to its belonging to a certain batch of products. It is also an object of the present invention to enable offline verification of the authenticity of an object protected according to the present invention and the correspondence of data associated with it to that of a genuine object.

Краткое описание изобретенияBrief description of the invention

Один из аспектов настоящего изобретения относится к способу защиты заданного оригинального изделия из партии множества оригинальных изделий от подделки или фальсификации, при этом каждое оригинальное изделие партии имеет собственные связанные с ним данные изделия и соответствующие цифровые данные изделия, при этом способ включает этапы: для каждого оригинального изделия партии, вычисления посредством односторонней функции связанной с изделием цифровой подписи его соответствующих цифровых данных изделия; вычисления контрольной агрегированной цифровой подписи, соответствующей партии оригинальных изделий, из всех цифровых подписей оригинальных изделий партии посредством одностороннего сумматора указанных цифровых подписей изделий, и предоставления в распоряжение пользователя контрольной агрегированной цифровой подписи; определения ключа верификации изделия, соответствующего цифровой подписи указанного заданного оригинального изделия, посредством частичного одностороннего сумматора других цифровых подписей изделий, используемых для вычисления контрольной агрегированной цифровой подписи, в результате чего потенциальная цифровая подпись изделия соответствует подписи оригинального изделия партии, в случае извлечения контрольной агрегированной цифровой подписи из односторонней функции указанной потенциальной цифровой подписи изделия и соответствующего ключа верификации изделия; и нанесения на заданное оригинальное изделие соответствующей машиночитаемой защитной маркировки изделия, включающей представление связанных с изделием цифровых данных и его соответствующего ключа верификации изделия, тем самым получая маркированное оригинальное изделие, данные изделия которого защищены от подделки или фальсификации.One aspect of the present invention relates to a method for protecting a given original product from a batch of a plurality of original products from forgery or falsification, while each original product of the batch has its own product data associated with it and the corresponding digital product data, while the method includes the steps: for each original batch items, calculating by means of a one-way function the digital signature associated with the item of its corresponding digital item data; calculating a control aggregated digital signature corresponding to a batch of original products from all digital signatures of original products of a batch by means of a one-way adder of said digital signatures of products, and providing the user with a control aggregated digital signature; determining the product verification key corresponding to the digital signature of the specified specified original product, by means of a partial one-way adder of other digital signatures of the products used to calculate the control aggregated digital signature, as a result of which the potential digital signature of the product corresponds to the signature of the original product of the batch, in the case of extracting the control aggregated digital signature from a one-way function of the specified potential digital signature of the product and the corresponding product verification key; and applying to the specified original product an appropriate machine-readable product security marking, including the presentation of digital data associated with the product and its corresponding product verification key, thereby obtaining a marked original product, the product data of which is protected from counterfeiting or falsification.

Контрольная агрегированная цифровая подпись, связанная с партией оригинальных изделий, может быть либо опубликована в среде, открытой для пользователя, либо сохранена в доступной для поиска базе данных агрегированных подписей, открытой для пользователя, либо сохранена в блокчейне, либо сохранена в базе данных, защищенной блокчейном, открытой для пользователя. Более того, маркированное оригинальное изделие может дополнительно содержать данные по доступу к агрегированным подписям, маркированные на нем и содержащие информацию, достаточную для получения доступа к контрольной агрегированной цифровой подписи, соответствующей партии оригинальных изделий, при этом указанная информация представляет собой ссылку в интерфейс сбора агрегированных подписей, соответственно, одного из следующего: среда, в которой опубликована контрольная агрегированная цифровая подпись, при этом среда является открытой для пользователя посредством указанного интерфейса сбора агрегированных подписей, выполненного с возможностью приема от пользователя запроса на агрегированную подпись, содержащего данные изделия или цифровую подпись указанных данных изделия, получаемые из защитной маркировки маркированного оригинального изделия, и отправки обратно контрольной агрегированной цифровой подписи связанной партии; доступная для поиска база данных агрегированных подписей, в которой сохранена контрольная агрегированная цифровая подпись, при этом база данных агрегированных подписей является открытой для пользователя посредством указанного интерфейса сбора агрегированных подписей, выполненного с возможностью приема от пользователя запроса на агрегированную подпись, содержащего данные изделия или цифровую подпись указанных данных изделия, получаемые из защитной маркировки маркированного оригинального изделия, и отправки обратно контрольной агрегированной цифровой подписи связанной партии; блокчейн, соответственно, база данных, защищенная блокчейном, в котором сохранена агрегированная цифровая подпись с временной меткой, при этом блокчейн, соответственно, база данных, защищенная блокчейном, является открытым для пользователя посредством указанного интерфейса сбора агрегированных подписей, выполненного с возможностью приема от пользователя запроса на агрегированную подпись, содержащего данные изделия или цифровую подпись указанных данных изделия, получаемые из защитной маркировки маркированного оригинального изделия, и отправки обратно контрольной агрегированной цифровой подписи связанной партии.The control aggregated digital signature associated with a batch of original products can either be published in an environment open to the user, or stored in a searchable aggregated signature database, open to the user, or stored on the blockchain, or stored in a database protected by the blockchain. , open to the user. Moreover, the marked original product may additionally contain data on access to aggregated signatures, marked on it and containing information sufficient to gain access to the control aggregated digital signature corresponding to the batch of original products, while this information is a link to the interface for collecting aggregated signatures , respectively, one of the following: an environment in which the control aggregated digital signature is published, while the environment is open to the user through the specified interface for collecting aggregated signatures, configured to receive from the user an aggregated signature request containing product data or a digital signature of the specified data products resulting from the security marking of the marked original product, and sending back the control aggregated digital signature of the associated batch; a searchable aggregated signature database in which a control aggregated digital signature is stored, wherein the aggregated signature database is open to the user via a specified aggregated signature collection interface configured to receive an aggregated signature request from the user containing product data or a digital signature specified product data, obtained from the security marking of the marked original product, and sending back the control aggregated digital signature of the associated lot; blockchain, respectively, a database protected by a blockchain in which an aggregated digital signature with a timestamp is stored, while the blockchain, respectively, a database protected by the blockchain is open to the user through the specified interface for collecting aggregated signatures, configured to receive a request from the user to an aggregated signature containing product data or a digital signature of said product data, obtained from the security marking of the marked original product, and sending back the control aggregated digital signature of the associated batch.

Согласно настоящему изобретению виртуальное изделие может быть включено в партию оригинальных изделий, при этом указанное виртуальное изделие имеет связанные с виртуальным изделием данные и его соответствующие цифровые данные виртуального изделия, а также связанную с виртуальным изделием цифровую подпись, получаемую посредством односторонней функции, при этом указанное виртуальное изделие не создается, а только используется для генерирования связанной с виртуальным изделием цифровой подписи из соответствующих цифровых данных виртуального изделия; контрольная агрегированная цифровая подпись, связанная с указанной партией оригинальных изделий, вычислена из всех цифровых подписей оригинальных изделий партии, включающих цифровую подпись виртуального изделия, посредством одностороннего сумматора.According to the present invention, a virtual item may be included in a batch of original items, wherein said virtual item has data associated with the virtual item and its corresponding virtual item digital data, as well as a digital signature associated with the virtual item obtained through a one-way function, while said virtual item the product is not created, but only used to generate a digital signature associated with the virtual product from the corresponding digital data of the virtual product; the control aggregated digital signature associated with the specified batch of original products is calculated from all digital signatures of the original products of the batch, including the digital signature of the virtual product, by means of a one-way adder.

Односторонняя функция может представлять собой хеш-функцию, а цифровая подпись оригинального изделия может представлять собой последовательность заданного множества битов с меньшими значениями разряда, выбранных из битов хеш-значения соответствующих цифровых данных изделия.The one-way function may be a hash function, and the digital signature of the original product may be a sequence of a predetermined set of bits with lower bit values selected from the bits of the hash value of the corresponding digital product data.

В вышеуказанном способе дополнительные цифровые данные изделия, соответствующие даннымIn the above method, additional digital product data corresponding to the data

- 2 040711 изделия, связанным с маркированным оригинальным изделием, могут быть сохранены в доступной для поиска информационной базе данных, открытой для пользователя, посредством интерфейса информационной базы данных, выполненного с возможностью приема от пользователя запроса на информацию, содержащего данные изделия или соответствующие данные цифровой подписи, получаемые из защитной маркировки маркированного оригинального изделия, и отправки обратно соответствующих дополнительных цифровых данных изделия.- 2 040711 products associated with a branded original product can be stored in a searchable information database open to the user through an information database interface configured to receive from the user a request for information containing product data or corresponding digital signature data , obtained from the security marking of the marked original product, and sending back the corresponding additional digital product data.

Маркированное оригинальное изделие может дополнительно содержать соответствующую маркировку данных изделия, нанесенную на него, при этом указанная маркировка данных изделия включает соответствующие данные изделия, связанные с указанным маркированным оригинальным изделием.The branded original product may further comprise a corresponding product data marking affixed to it, wherein said product data marking includes appropriate product data associated with said branded original product.

Цифровые данные маркированного оригинального изделия могут включать контрольные физические характеристические цифровые данные UPC соответствующей уникальной физической характеристики маркированного оригинального изделия или связанного объекта или человека. Более того, уникальная физическая характеристика маркированного оригинального изделия может представлять собой характеристику защитной маркировки на основе материала, нанесенной на оригинальное изделие.The branded original product digital data may include the UPC control physical characteristic digital data of the corresponding unique physical characteristic of the branded original product or associated object or person. Moreover, the unique physical characteristic of the marked original product may be the characteristic of the material-based security marking applied to the original product.

Другой аспект настоящего изобретения относится к способу верификации аутентичности изделия, защищенного согласно вышеупомянутому способу защиты оригинального изделия, или соответствия копии такого защищенного изделия относительно оригинального изделия, при этом способ включает этапы, при рассматривании тестового объекта, представляющего собой указанное изделие или указанную копию изделия: получения цифрового изображения защитной маркировки на тестовом объекте посредством устройства для формирования изображения, имеющего блок формирования изображения, ЦП с памятью и блок обработки изображения; считывания представления цифровых данных изделия и связанного с изделием ключа верификации на полученном цифровом изображении защитной маркировки на тестовом объекте и извлечения, соответственно, соответствующих цифровых данных изделия и ключа верификации изделия из указанного считанного представления; сохранения в памяти контрольной агрегированной цифровой подписи соответствующей партии изделий и программирования в ЦП односторонней функции и одностороннего сумматора; верификации действительного соответствия извлеченных цифровых данных изделия и связанного с изделием ключа верификации сохраненной контрольной агрегированной цифровой подписи путем осуществления этапов: вычисления цифровой подписи извлеченных цифровых данных изделия с помощью односторонней функции; вычисления потенциальной агрегированной цифровой подписи из вычисленной цифровой подписи извлеченных цифровых данных изделия и извлеченного ключа верификации изделия с помощью одностороннего сумматора; и проверки совпадения полученной потенциальной агрегированной цифровой подписи с сохраненной контрольной агрегированной цифровой подписью, в результате чего, в случае совпадения указанных агрегированных цифровых подписей, данные изделия на тестовом объекте являются данными подлинного оригинального изделия.Another aspect of the present invention relates to a method for verifying the authenticity of an article protected according to the above method of protecting an original article, or the correspondence of a copy of such a protected article relative to the original article, the method comprising the steps, when considering a test object that is a specified article or a specified copy of the article: obtaining digitally imaging the security mark on the test object by means of an imaging apparatus having an imaging unit, a CPU with memory, and an image processing unit; reading an article digital data representation and an article-related verification key in the obtained digital image of the security marking on the test object, and extracting corresponding article digital data and the article verification key from said read representation, respectively; storing in memory the control aggregated digital signature of the corresponding batch of products and programming the one-way function and the one-way adder in the CPU; verifying the actual correspondence of the extracted digital product data and the product-related verification key of the stored control aggregated digital signature by performing the steps of: calculating a digital signature of the extracted digital product data using a one-way function; calculating a potential aggregated digital signature from the calculated digital signature of the extracted product digital data and the extracted product verification key using a one-way adder; and verifying that the received potential aggregated digital signature matches the stored reference aggregated digital signature, whereby, if said aggregated digital signatures match, the product data in the test object is that of a genuine original product.

Способ верификации, в котором изделие защищено путем сохранения контрольной агрегированной цифровой подписи, связанной с партией оригинальных изделий, в доступной для поиска базе данных агрегированных подписей, открытой для пользователя, и в котором устройство для формирования изображения дополнительно оснащено блоком связи, выполненным с возможностью отправки и приема обратно данных посредством канала связи, может включать предварительные этапы: отправки блоком связи посредством канала связи запроса в указанную базу данных агрегированных подписей и приема обратно контрольной агрегированной цифровой подписи, связанной с партией оригинальных изделий; и сохранения принятой агрегированной цифровой подписи в памяти устройства для формирования изображения.A verification method in which the product is protected by storing a control aggregated digital signature associated with a batch of original products in a searchable database of aggregated signatures open to the user, and in which the imaging device is further equipped with a communication unit configured to send and receiving data back via the communication channel may include the preliminary steps of: sending the communication unit via the communication channel a request to the specified database of aggregated signatures and receiving back the control aggregated digital signature associated with the batch of original products; and storing the received aggregated digital signature in the memory of the imaging device.

В способе верификации изделие может быть защищено путем включения данных по доступу к агрегированным подписям, как упомянуто выше, и устройство для формирования изображения может быть дополнительно оснащено блоком связи, выполненным с возможностью отправки и приема обратно данных посредством канала связи, при этом способ верификации включает предварительные этапы: считывания данных по доступу к агрегированным подписям, маркированных на тестовом объекте, с помощью устройства для формирования изображения; отправки блоком связи посредством канала связи запроса на агрегированную подпись в указанный интерфейс сбора агрегированных подписей, содержащего данные изделия или цифровую подпись указанных данных изделия, получаемые из защитной маркировки на тестовом объекте, и приема обратно соответствующей контрольной агрегированной цифровой подписи связанной партии; и сохранения принятой агрегированной цифровой подписи в памяти устройства для формирования изображения.In the verification method, the article may be protected by including data on access to aggregated signatures as mentioned above, and the imaging device may be further equipped with a communication unit configured to send and receive back data through a communication channel, while the verification method includes preliminary the steps of: reading the aggregated signature access data marked on the test object with an imaging device; sending by the communication unit via a communication channel a request for an aggregated signature to a specified interface for collecting aggregated signatures containing product data or a digital signature of said product data obtained from a security mark on the test object, and receiving back the corresponding control aggregated digital signature of the associated batch; and storing the received aggregated digital signature in the memory of the imaging device.

Изделие может быть защищено дополнительными данными изделия, как упомянуто выше, и устройство для формирования изображения может дополнительно быть оснащено средствами связи, выполненными с возможностью отправки в интерфейс информационной базы данных запроса на информацию, содержащего данные изделия или соответствующие данные цифровой подписи, получаемые из защитной маркировки на тестовом объекте, и приема обратно соответствующих дополнительных цифровых данных изделия.The product may be protected with additional product data as mentioned above, and the imaging apparatus may be further equipped with communication means capable of sending to the information database interface an information request containing the product data or the corresponding digital signature data obtained from the security marking. on the test object, and receiving back the corresponding additional digital product data.

Изделие может быть защищено маркировкой данных изделия, как упомянуто выше, при этом спо- 3 040711 соб верификации включает дополнительные этапы: считывания данных изделия, маркированных на маркировке данных изделия на тестовом объекте, с помощью устройства для формирования изображения; и проверки соответствия данных изделия, считанных из маркировки данных изделия, цифровым данным изделия, извлеченным из защитной маркировки на тестовом объекте.The product may be protected by the product data marking as mentioned above, wherein the verification method includes the additional steps of: reading the product data marked on the product data marking on the test object using an imaging device; and verifying that the product data read from the product data marking matches the digital product data extracted from the security marking on the test object.

Изделие может быть защищено маркировкой данных изделия и может дополнительно иметь защитную маркировку на основе материала, как упомянуто выше, и устройство для формирования изображения может дополнительно быть оснащено датчиком, выполненным с возможностью обнаружения уникальной физической характеристики маркированного оригинального изделия или связанного объекта или человека, и ЦП запрограммирован для извлечения соответствующих цифровых данных уникальной физической характеристики из сигнала обнаружения, принятого от датчика, устройство для формирования изображения сохраняет в памяти контрольные физические характеристические цифровые данные UPC, соответствующие указанной уникальной физической характеристике маркированного оригинального изделия или связанного объекта или человека, при этом способ включает дополнительные этапы, при рассматривании субъекта, представляющего собой указанное изделие или указанный связанный объект или человека: обнаружения с помощью датчика уникальной физической характеристики субъекта и извлечения соответствующих потенциальных цифровых данных уникальной физической характеристики UPCc; сравнения полученных потенциальных цифровых данных уникальной физической характеристики UPCc с сохраненными контрольными физическими характеристическими цифровыми данными UPC; и в случае схожести потенциальных цифровых данных уникальной физической характеристики UPCc с сохраненными контрольными физическими характеристическими цифровыми данными UPC, при условии заданного критерия допустимого отклонения, субъект считается подлинным.The product may be protected by the product data marking and may additionally have a material-based security marking as mentioned above, and the imaging device may additionally be equipped with a sensor capable of detecting a unique physical characteristic of the marked original product or associated object or person, and a CPU is programmed to extract the corresponding unique physical characteristic digital data from the detection signal received from the sensor, the imaging device stores in the memory the control UPC physical characteristic digital data corresponding to the specified unique physical characteristic of the marked original product or associated object or person, the method including additional the steps, when considering a subject that is a specified product or a specified associated object or person: detecting, using a sensor, a unique physical which characterization of the subject and extracting the corresponding potential digital data of the unique physical characteristic UPC c ; comparing the obtained UPC unique physical characteristic c potential digital data with the stored reference UPC physical characteristic digital data; and if the potential digital data of the UPC unique physical characteristic c is similar to the stored control physical characteristic digital data of the UPC, subject to a predetermined tolerance criterion, the subject is considered genuine.

Другой аспект настоящего изобретения относится к способу верификации соответствия цифрового изображения оригинального изделия, защищенного согласно вышеупомянутому способу, относительно маркированного оригинального изделия, при этом способ включает этапы: приема цифрового изображения изделия, демонстрирующего защитную маркировку на оригинальном изделии, посредством устройства для формирования изображения, имеющего блок формирования изображения, ЦП с памятью и блок обработки изображения; считывания представления цифровых данных изделия и связанного с изделием ключа верификации на полученном цифровом изображении защитной маркировки и извлечения, соответственно, соответствующих цифровых данных изделия и ключа верификации изделия из указанного считанного представления; сохранения в памяти контрольной агрегированной цифровой подписи соответствующей партии изделий и программирования в ЦП односторонней функции и одностороннего сумматора; верификации действительного соответствия извлеченных цифровых данных изделия и связанного ключа верификации сохраненной контрольной агрегированной цифровой подписи путем осуществления этапов: вычисления цифровой подписи извлеченных цифровых данных изделия с помощью односторонней функции; вычисления потенциальной агрегированной цифровой подписи из вычисленной цифровой подписи извлеченных цифровых данных изделия и извлеченного ключа верификации с помощью одностороннего сумматора; и проверки совпадения полученной потенциальной агрегированной цифровой подписи с сохраненной контрольной агрегированной цифровой подписью, в результате чего, в случае совпадения указанных агрегированных цифровых подписей, данные изделия на цифровом изображении изделия являются данными подлинного оригинального изделия.Another aspect of the present invention relates to a method for verifying the conformity of a digital image of an original product protected according to the above method with respect to a marked original product, the method including the steps of: imaging, a CPU with memory and an image processing unit; reading an article digital data representation and an article-related verification key in the received security marking digital image, and extracting corresponding article digital data and the article verification key from said read representation, respectively; storing in memory the control aggregated digital signature of the corresponding batch of products and programming in the CPU of a one-way function and a one-way adder; verifying the actual correspondence of the extracted digital product data and the associated verification key of the stored control aggregated digital signature by performing the steps: calculating a digital signature of the extracted digital product data using a one-way function; calculating a potential aggregated digital signature from the calculated digital signature of the extracted product digital data and the extracted verification key using a one-way adder; and checking that the obtained potential aggregated digital signature matches the stored control aggregated digital signature, whereby, if said aggregated digital signatures match, the product data in the digital image of the product is the data of a genuine original product.

Изделие может быть защищено путем сохранения контрольной агрегированной цифровой подписи, связанной с партией оригинальных изделий, в доступной для поиска базе данных агрегированных подписей, открытой для пользователя, как раскрыто выше, и устройство для формирования изображения может дополнительно быть оснащено блоком связи, выполненным с возможностью отправки и приема обратно данных посредством канала связи, при этом способ верификации соответствия включает предварительные этапы: отправки блоком связи посредством канала связи запроса в указанную базу данных агрегированных подписей и приема обратно контрольной агрегированной цифровой подписи, связанной с партией оригинальных изделий; и сохранения принятой агрегированной цифровой подписи в памяти устройства для формирования изображения.The product may be protected by storing a control aggregated digital signature associated with a batch of original products in a searchable database of aggregated signatures open to the user, as disclosed above, and the imaging device may additionally be equipped with a communication unit configured to send and receiving data back via a communication channel, wherein the method for verifying compliance includes the preliminary steps: sending a request to the specified database of aggregated signatures by the communication unit via a communication channel and receiving back a control aggregated digital signature associated with a batch of original products; and storing the received aggregated digital signature in the memory of the imaging device.

В варианте изделие может быть защищено данными по доступу к агрегированным подписям, как упомянуто выше, и устройство для формирования изображения может дополнительно быть оснащено блоком связи, выполненным с возможностью отправки и приема обратно данных посредством канала связи, при этом способ верификации соответствия включает предварительные этапы: считывания данных по доступу к агрегированным подписям с помощью устройства для формирования изображения на принятом цифровом изображении изделия, демонстрирующем данные по доступу, маркированные на изделии; отправки блоком связи посредством канала связи запроса на агрегированную подпись в указанный интерфейс сбора агрегированных подписей, содержащего данные изделия или цифровую подпись указанных данных изделия, получаемые из изображения защитной маркировки на изделии, и приема обратно соответствующей контрольной агрегированной цифровой подписи связанной партии; и сохранения принятой агрегированной цифровой подписи в памяти устройства для формирования изображения.In a variant, the product may be protected with data on access to aggregated signatures, as mentioned above, and the imaging device may additionally be equipped with a communication unit configured to send and receive data back via a communication channel, while the method of verifying conformity includes the preliminary steps: reading the access data to the aggregated signatures with the device for forming an image on the received digital image of the product, showing the access data marked on the product; sending by the communication unit via a communication channel a request for an aggregated signature to a specified interface for collecting aggregated signatures containing product data or a digital signature of said product data obtained from a security marking image on the product, and receiving back the corresponding control aggregated digital signature of the associated batch; and storing the received aggregated digital signature in the memory of the imaging device.

Изделие может быть защищено маркировкой данных изделия, как раскрыто выше, и способ верификации соответствия цифрового изображения изделия может включать дополнительные этапы: считы- 4 040711 вания данных изделия, маркированных на маркировке данных изделия, на принятом цифровом изображении изделия с помощью устройства для формирования изображения; и проверки соответствия данных изделия, считанных из цифрового изображения маркировки данных изделия, цифровым данным изделия, извлеченным из защитной маркировки на принятом цифровом изображении изделия.The article may be protected by the article data marking as disclosed above, and the method for verifying the conformity of the article's digital image may include the additional steps of: reading the article data marked on the article data marking on the received digital article image by means of an imaging device; and verifying that the product data read from the digital image of the product data mark matches the digital product data extracted from the security mark on the received digital image of the product.

Согласно еще одному аспекту настоящее изобретение относится к маркированному изделию, принадлежащему к партии множества оригинальных изделий и защищенному от подделки или фальсификации согласно вышеупомянутому способу, при этом каждое оригинальное изделие партии имеет собственные связанные с ним данные изделия и соответствующие цифровые данные изделия, указанная партия имеет соответствующую контрольную агрегированную цифровую подпись, при этом изделие содержит: машиночитаемую защитную маркировку, нанесенную на него и включающую представление связанных с изделием цифровых данных и соответствующего ключа верификации изделия.According to another aspect, the present invention relates to a marked product belonging to a batch of a plurality of original products and protected from forgery or falsification according to the above method, while each original product of the batch has its own associated product data and corresponding digital product data, said batch has a corresponding a control aggregated digital signature, wherein the product contains: a machine-readable security marking applied to it and including the presentation of digital data associated with the product and the corresponding product verification key.

Цифровые данные маркированного изделия могут включать контрольные физические характеристические цифровые данные UPC соответствующей уникальной физической характеристики маркированного изделия или связанного объекта или человека.The tag item numeric data may include a reference UPC physical characteristic numeric data corresponding to the unique physical characteristic of the tag item or associated object or person.

Уникальная физическая характеристика маркированного изделия может представлять собой характеристику защитной маркировки на основе материала, нанесенной на маркированное изделие.The unique physical characteristic of the marked article may be a characteristic of a material-based security marking applied to the marked article.

Настоящее изобретение дополнительно относится к системе верификации аутентичности маркированного оригинального изделия, защищенного согласно вышеупомянутому способу защиты, или соответствия копии такого изделия относительно оригинального изделия, при этом система содержит устройство для формирования изображения, имеющее блок формирования изображения, ЦП с памятью и блок обработки изображения, при этом память сохраняет контрольную агрегированную цифровую подпись соответствующей партии изделий и одностороннюю функцию и односторонний сумматор, запрограммированные в ЦП, при этом система выполнена с возможностью: получения цифрового изображения защитной маркировки на тестовом объекте, представляющем собой указанное изделие или указанную копию изделия; считывания представления цифровых данных изделия и связанного с изделием ключа верификации на полученном цифровом изображении защитной маркировки на тестовом объекте и извлечения, соответственно, соответствующих цифровых данных изделия и ключа верификации изделия из указанного считанного представления; верификации действительного соответствия извлеченных цифровых данных изделия и связанного ключа верификации сохраненной контрольной агрегированной цифровой подписи путем осуществления на ЦП дополнительных запрограммированных этапов: вычисления цифровой подписи извлеченных цифровых данных изделия с помощью односторонней функции; вычисления потенциальной агрегированной цифровой подписи из вычисленной цифровой подписи извлеченных цифровых данных изделия и извлеченного ключа верификации с помощью одностороннего сумматора; и проверки совпадения полученной потенциальной агрегированной цифровой подписи с сохраненной контрольной агрегированной цифровой подписью, в результате чего, в случае совпадения указанных агрегированных цифровых подписей, система выполнена с возможностью доставки указания того, что данные изделия на тестовом объекте являются данными подлинного оригинального изделия.The present invention further relates to a system for verifying the authenticity of a marked original product protected according to the aforementioned protection method, or the correspondence of a copy of such an product with respect to the original product, the system comprising an image forming apparatus having an imaging unit, a CPU with memory and an image processing unit, wherein in this case, the memory stores the control aggregated digital signature of the corresponding batch of products and the one-way function and one-way adder programmed in the CPU, while the system is configured to: receive a digital image of the security mark on the test object, which is the specified product or the specified copy of the product; reading an article digital data representation and an article-related verification key in the obtained digital image of the security marking on the test object, and extracting corresponding article digital data and the article verification key from said read representation, respectively; verifying the actual correspondence of the extracted digital product data and the associated verification key of the stored control aggregated digital signature by performing additional programmed steps on the CPU: calculating a digital signature of the extracted digital product data using a one-way function; calculating a potential aggregated digital signature from the calculated digital signature of the extracted product digital data and the extracted verification key using a one-way adder; and checking that the received potential aggregated digital signature matches the stored control aggregated digital signature, whereby, if said aggregated digital signatures match, the system is configured to deliver an indication that the item data in the test object is genuine original item data.

В вышеупомянутой системе для верификации изделия, защищенного контрольными физическими характеристическими цифровыми данными UPC, которые могут относиться к защитной маркировке на основе материала, как раскрыто выше, устройство для формирования изображения может дополнительно быть оснащено датчиком, выполненным с возможностью обнаружения уникальной физической характеристики маркированного оригинального изделия или связанного объекта или человека, и ЦП запрограммирован для извлечения соответствующих цифровых данных уникальной физической характеристики из сигнала обнаружения, принятого от датчика, устройство для формирования изображения сохраняет в памяти контрольные физические характеристические цифровые данные UPC, соответствующие указанной уникальной физической характеристике маркированного оригинального изделия или связанного объекта или человека, при этом система дополнительно выполнена с возможностью: обнаружения с помощью датчика уникальной физической характеристики субъекта, представляющего собой указанное изделие или указанный связанный объект или человека, и извлечения соответствующих потенциальных цифровых данных уникальной физической характеристики UPCc; сравнения полученных потенциальных цифровых данных уникальной физической характеристики UPCc с сохраненными контрольными физическими характеристическими цифровыми данными UPC; и в случае схожести потенциальных цифровых данных уникальной физической характеристики UPCc с сохраненными контрольными физическими характеристическими цифровыми данными UPC, при условии заданного критерия допустимого отклонения, доставки указания того, что субъект считается подлинным.In the aforementioned system for verifying a product protected by UPC physical signature control data, which may relate to a material-based security marking as disclosed above, the imaging device may further be equipped with a sensor capable of detecting a unique physical characteristic of the marked original product or associated object or person, and the CPU is programmed to extract the corresponding unique physical characteristic digital data from the detection signal received from the sensor, the imaging device stores in memory the reference UPC physical characteristic digital data corresponding to the specified unique physical characteristic of the marked original product or associated object, or of a person, while the system is additionally configured to: detect, using a sensor, a unique physical characteristic of the subject, representing the specified product or the specified associated object or person, and extracting the corresponding potential digital data of the unique physical characteristic UPC c ; comparing the obtained UPC unique physical characteristic c potential digital data with the stored reference UPC physical characteristic digital data; and if the potential digital data of the UPC unique physical characteristic c is similar to the stored control physical characteristic digital data of the UPC, subject to a predetermined tolerance criterion, delivering an indication that the subject is considered genuine.

Настоящее изобретение также относится к системе верификации соответствия цифрового изображения оригинального изделия, защищенного согласно вышеупомянутому способу защиты, относительно маркированного оригинального изделия, при этом система содержит устройство для формирования изображения, имеющее блок формирования изображения, ЦП с памятью и блок обработки изображения, при этом память сохраняет контрольную агрегированную цифровую подпись соответствующей партии изделий и одностороннюю функцию и односторонний сумматор, запрограммированные в ЦП, при этом система выполнена с возможностью: приема цифрового изображения изделия, демонстрирующего за- 5 040711 щитную маркировку на оригинальном изделии; считывания представления цифровых данных изделия и связанного с изделием ключа верификации на полученном цифровом изображении защитной маркировки и извлечения, соответственно, соответствующих цифровых данных изделия и ключа верификации изделия из указанного считанного представления; верификации действительного соответствия извлеченных цифровых данных изделия и связанного ключа верификации сохраненной контрольной агрегированной цифровой подписи путем осуществления на ЦП дополнительных запрограммированных этапов: вычисления цифровой подписи извлеченных цифровых данных изделия с помощью односторонней функции; вычисления потенциальной агрегированной цифровой подписи из вычисленной цифровой подписи извлеченных цифровых данных изделия и извлеченного ключа верификации с помощью одностороннего сумматора; и проверки совпадения полученной потенциальной агрегированной цифровой подписи с сохраненной контрольной агрегированной цифровой подписью, в результате чего, в случае совпадения указанных агрегированных цифровых подписей, система выполнена с возможностью доставки указания того, что данные изделия на цифровом изображении изделия являются данными подлинного оригинального изделия.The present invention also relates to a system for verifying the conformity of a digital image of an original product protected according to the above protection method with respect to a marked original product, the system comprising an image forming apparatus having an imaging unit, a CPU with a memory, and an image processing unit, wherein the memory saves a control aggregated digital signature of the corresponding batch of products and a one-way function and a one-way adder programmed in the CPU, wherein the system is configured to: receive a digital image of the product demonstrating the security marking on the original product; reading an article digital data representation and an article-related verification key in the received security marking digital image, and extracting corresponding article digital data and the article verification key from said read representation, respectively; verifying the actual correspondence of the extracted digital product data and the associated verification key of the stored control aggregated digital signature by performing additional programmed steps on the CPU: calculating a digital signature of the extracted digital product data using a one-way function; calculating a potential aggregated digital signature from the calculated digital signature of the extracted product digital data and the extracted verification key using a one-way adder; and checking that the received potential aggregated digital signature matches the stored control aggregated digital signature, whereby, if said aggregated digital signatures match, the system is configured to deliver an indication that the product data in the product digital image is genuine original product data.

Далее настоящее изобретение будет описано более полно со ссылкой на прилагаемые чертежи, на которых проиллюстрированы основные аспекты и признаки настоящего изобретения.Hereinafter, the present invention will be described more fully with reference to the accompanying drawings, which illustrate the main aspects and features of the present invention.

Краткое описание чертежейBrief description of the drawings

На фиг. 1 представлен схематический вид общего способа защиты партии изделий согласно настоящему изобретению.In FIG. 1 is a schematic view of a general batch protection method according to the present invention.

На фиг. 2А проиллюстрирован защищенный биометрический паспорт в качестве примера биометрического документа, удостоверяющего личность, защищенного согласно настоящему изобретению.In FIG. 2A illustrates a secure biometric passport as an example of a biometric identity document secured in accordance with the present invention.

На фиг. 2В проиллюстрирован контроль человека, имеющего защищенный биометрический паспорт согласно фиг. 2А, уполномоченным сотрудником.In FIG. 2B illustrates a control of a person having a secure biometric passport according to FIG. 2A by an authorized employee.

На фиг. 3 проиллюстрирована партия компонентов самолета, защищенных согласно настоящему изобретению.In FIG. 3 illustrates a batch of aircraft components protected in accordance with the present invention.

На фиг. 4 проиллюстрирована партия фармацевтических продуктов, защищенных согласно настоящему изобретению.In FIG. 4 illustrates a batch of pharmaceutical products protected according to the present invention.

Подробное описаниеDetailed description

Настоящее изобретение в данном случае подробно описано со ссылкой на неограничивающие варианты осуществления, проиллюстрированные на чертежах.The present invention is herein described in detail with reference to the non-limiting embodiments illustrated in the drawings.

На фиг. 1 проиллюстрирован общий способ согласно настоящему изобретению, относящийся к защите партии изделий, и к способу вычисления кодирования верифицированной информации, которая может быть связана с каждым изделием. На фиг. 1 проиллюстрирована группа или партия изделий А1, А2 А3, ..., которые могут представлять собой что угодно, способное нести или содержать физическую машиночитаемую защитную маркировку 110 (в данном случае проиллюстрированную двухмерным штрих-кодом) или нести нечто, что, в свою очередь, несет или содержит физическую защитную маркировку. Изделие может представлять собой промышленный товар или его упаковку, физический документ или изображение, упаковку, содержащую несколько товаров (например, блистерную упаковку с лекарством), или контейнер, содержащий поддоны с картонными коробками с товарами и т.д. Даже человек или животное могут быть изделием в контексте вариантов осуществления настоящего изобретения; например, авторизованные участники мероприятия или члены группы, или члены стада или стаи могут иметь при себе какой-либо идентификационный значок или (особенно в случае животных) иметь физическую маркировку.In FIG. 1 illustrates a general method according to the present invention relating to the protection of a batch of products, and to a method for calculating the encoding of verified information that can be associated with each product. In FIG. 1 illustrates a group or batch of articles A 1 , A 2 A 3 , ... which can be anything capable of carrying or containing a physical machine-readable security mark 110 (in this case illustrated by a two-dimensional bar code) or carrying something that, in turn bears or contains a physical security marking. An article may be a manufactured product or its packaging, a physical document or image, a package containing multiple products (eg, a drug blister pack), or a container containing pallets of product cartons, etc. Even a human or animal can be an article in the context of embodiments of the present invention; for example, authorized participants in an event or members of a group, or members of a herd or flock may carry some form of identification badge or (especially in the case of animals) be physically marked.

Партия может, например, относиться к обычному производственному циклу, товарам, доставленным конкретным поставщиком, товарам, изготовленным или отправленным в течение определенного периода времени, набору связанных изображений, группе людей, стаду или стае или любой другой определяемой пользователем группировке любых объектов, для которых могут быть определены данные Ai. На фиг. 1 также показано виртуальное изделие Av, которое является необязательным средством программного обеспечения, которое может быть включено для обеспечения кодирования выбранных данных. Это объясняется далее. Исключительно для примера предполагается, что виртуальное изделие Av включено и будет рассматриваться ниже как другие изделия А1, А2, А3, ..., поскольку оно может обрабатываться практически таким же образом (хотя оно не соответствует реальному объекту). Конечно, множество виртуальных изделий Av1, Av2, ...,Avk можно использовать для кодирования цифровых данных и создания более надежных цифровых подписей изделия (см. ниже).A batch may, for example, refer to a normal production cycle, goods delivered by a specific supplier, goods manufactured or shipped over a period of time, a set of related images, a group of people, a herd or flock, or any other user-defined grouping of any objects for which data Ai be determined. In FIG. 1 also shows the virtual item A v , which is an optional piece of software that can be included to provide encoding of selected data. This is explained next. By way of example only, the virtual item A v is assumed to be included and will be treated below as other items A 1 , A 2 , A 3 , ... since it can be handled in much the same way (although it does not correspond to a real object). Of course, the set of virtual products A v1 , A v2 , ..., A vk can be used to encode digital data and create more secure digital signatures of the product (see below).

Для каждого изделия А1, А2, А3, ... Av соответствующие цифровые данные изделия D1, D2, D3, ... , Dv связаны или извлечены (или, в случае виртуального изделия Av, созданы) с помощью любого пригодного способа. Эти данные могут представлять собой некоторую меру физических характеристик, текстовые данные, такие как заполненная форма или информация о продукте, серийный номер или другой идентификатор, указания содержимого, цифровое представление изображения или любая другая информация, которую разработчик системы решает связать с изделием. Цифровые данные изделия Di могут быть извлечены из читаемых человеком данных (например, буквенно-цифровых данных), маркированных на изделии (например, напечатанных на изделии или на этикетке, прикрепленной к изделию) посредствомFor each item A 1 , A2, A 3 , ... A v the corresponding digital data of the item D 1 , D 2 , D 3 , ... , D v are associated or extracted (or, in the case of the virtual item Av, created) with using any suitable method. This data may be some measure of physical characteristics, textual data such as a completed form or product information, a serial number or other identifier, content indications, a digital representation of an image, or any other information that the system designer chooses to associate with the product. The digital product data Di can be extracted from human readable data (e.g., alphanumeric data) marked on the product (e.g., printed on the product or on a label affixed to the product) by

- 6 040711 считывателя, выполненного с возможностью создания соответствующего файла цифровых данных. Дополнительные цифровые данные (например, команда для использования изделия или команды безопасности и т.д.) могут быть связаны с извлеченными данными для создания цифровых данных изделия Di.- 6 040711 reader configured to create the corresponding digital data file. Additional digital data (for example, a command to use the product or a security command, etc.) may be associated with the extracted data to create digital product data Di.

Для виртуального изделия Av связанные цифровые данные могут включать, например, идентификационный номер партии, количество изделий в партии, (псевдо-) рандомный номер с целью увеличения защиты путем увеличения энтропии данных, информации о дате и/или времени, и т.д. Еще одной формой связанных данных могут быть указания допустимых или недопустимых правил операций, дат истечения срока действия и т. д. Короче говоря, цифровые данные Dv могут быть чем угодно, что может быть представлено в цифровой форме.For the virtual item A v, the associated digital data may include, for example, a batch identification number, number of items in a batch, a (pseudo-) random number to increase security by increasing data entropy, date and/or time information, etc. Another form of associated data can be indications of valid or invalid transaction rules, expiration dates, etc. In short, digital data D v can be anything that can be represented in digital form.

Для каждого изделия его соответствующие цифровые данные изделия D1, D2, D3, ..., Dv предпочтительно преобразовываются математическим путем, так что они по существу скрыты, хотя это не является абсолютным требованием для любого варианта осуществления. Это преобразование, применяемое к цифровым данным Di изделия Ai, служит для создания соответствующей цифровой подписи xi. Эту цифровую подпись получают посредством односторонней функции (то есть функции, которую легко вычислить, но трудно инвертировать, см. S. Goldwasser and M. Bellare Lecture Notes on Cryptography, MIT, июль 2008 г, http://www-cse.ucsd.edu/users/mihir).For each product, its corresponding digital product data D1, D2, D3, ..., D v is preferably mathematically converted so that it is essentially hidden, although this is not an absolute requirement for any implementation. This transformation, applied to the digital data Di of the product Ai, serves to create the corresponding digital signature xi. This digital signature is obtained through a one-way function (i.e., a function that is easy to compute but difficult to invert, see S. Goldwasser and M. Bellare Lecture Notes on Cryptography, MIT, July 2008, http://www-cse.ucsd. edu/users/mihir).

Одним из таких выгодных преобразований является, например, применение хеш-функции Н( ) = hash( ) к цифровым данным изделия, которая обычно имеет свойство возвращать выходные данные известной длины в битах независимо от размера входных данных: этот технический эффект особенно полезен для создания цифровой подписи цифровых данных, связанных с изделием, независимо от размера связанных цифровых данных изделия и размера партии. Хеш-функция - это хорошо известный пример односторонней функции. Если используется криптографическая хеш-функция, такая как класс функций SHA (Secure Hash Algorithm), например SHA-256, то существуют дополнительные преимущества, заключающиеся в том, что функция практически необратима и устойчива к коллизиям, то есть вероятность того, что две разные группы входных данных приведут к одним и тем же выходным данным, ничтожна. Как будет понятно из приведенного ниже описания, это также не является требованием настоящего изобретения, хотя оно выгодно по тем же причинам, что и в других приложениях. Как показано на фиг. 1, значения х1, х2, х3,..., xv представляют собой хеш-значения, то есть связанные с изделиями цифровые подписи соответственных наборов данных изделия, то есть Xj = H(Dj), для j=1, ..., v. Для краткости X (заглавная буква) используется в данном случае и на фиг. 1 для обозначения набора хешированных значений данных; таким образом, X = (х1, х2, ..., xv) (если включено виртуальное изделие Av; в противном случае, элемент xv можно опустить).One such advantageous transformation is, for example, the application of the hash function H( ) = hash( ) to the digital data of a product, which usually tends to return an output of a known length in bits, regardless of the size of the input: this technical effect is especially useful for generating a digital digital data signatures associated with a product, regardless of the size of the associated digital product data and lot size. The hash function is a well-known example of a one-way function. If a cryptographic hash function is used, such as the SHA (Secure Hash Algorithm) function class, such as SHA-256, then there are additional advantages that the function is almost irreversible and collision resistant, i.e. the possibility that two different groups input data will lead to the same output data, is negligible. As will be clear from the description below, this is also not a requirement of the present invention, although it is advantageous for the same reasons as in other applications. As shown in FIG. 1, the values x1, x 2 , x 3 ,..., x v are hash values, i.e. the product-related digital signatures of the respective product data sets, i.e. Xj = H(Dj), for j=1, . ..,v. For brevity, X (capital letter) is used here and in FIG. 1 to denote a set of hashed data values; thus, X = (x1, x 2 , ..., x v ) (if the virtual item A v is included; otherwise, the element x v can be omitted).

Чтобы сократить подпись, цифровая подпись Xj изделия Aj может даже быть просто последовательностью заданного множества битов с меньшими значениями разряда, выбранных из битов хеш-значения H(Dj): например, с помощью хеш-функции SHA-256 семейства SHA-2, достаточно сохранить только 128 битов с меньшими значениями разряда из 256 бит подписи, чтобы по-прежнему иметь надежную подпись в отношении криптоаналитической атаки.To shorten the signature, the digital signature Xj of item Aj can even be simply a sequence of a given set of bits with lower bit values selected from the bits of the hash value H(Dj): for example, using the SHA-256 hash function of the SHA-2 family, it is enough to store only 128 bits with the lower bit values of the 256 bits of the signature to still have a strong signature against a cryptanalytic attack.

Агрегированную цифровую подпись или значение партии В затем вычисляют по X посредством (квази-коммутативного) одностороннего сумматора (см. статью Josh Benaloh and Michael de Mare OneWay Accumulators: A Decentralized Alternative to Digital Signatures, Advances in Cryptology - Eurocrypt' 93, LNCS, выпуск 765, страницы 274-285, Springer-Verlag, 1993 г. и статью one way function - Disadvantages of one-way accumulators? - Cryptography Stack Exchange неизвестного автора, от 12 апреля 2014 г.). В общем, для набора μ подписей х1,х2, ....xμ (возможно в том числе цифровых подписей одного или более виртуальных изделий), соответствующее суммарное значение f(x1, x2, .... xμ), сокращено как f(X) с X = (х1, х2, .... хμ), заданное односторонним сумматором f, представляет собой:The aggregated digital signature or batch B value is then computed over X by a (quasi-commutative) one-way adder (see Josh Benaloh and Michael de Mare OneWay Accumulators: A Decentralized Alternative to Digital Signatures, Advances in Cryptology - Eurocrypt' 93, LNCS, issue 765, pages 274-285, Springer-Verlag, 1993 and one way function - Disadvantages of one-way accumulators? - Cryptography Stack Exchange by unknown author, April 12, 2014). In general, for a set μ of signatures x1,x 2 , ....x μ (possibly including digital signatures of one or more virtual items), the corresponding total value f(x1, x 2 , .... x μ ), abbreviated as f(X) with X = (x1, x 2 , .... x μ ) given by the one-way adder f is:

f(xn Х2, .... Χμ) = f(f(f(... f(f(f(Xi), Х2) ... Х3), - , Χμ-2} Χμ-1λ Χμ)·f(x n X 2 , .... Χ μ ) = f(f(f(... f(f(f(Xi), X 2 ) ... X 3 ), - , Χμ- 2 } Χμ -1λ Χμ)·

В общем, можно написать f(x1, x2) = х10х2, где 0 является связанным оператором, предпочтительно выбранным таким образом, чтобы f(X) было достаточно трудно инвертировать, чтобы вычислительная нагрузка была слишком высокой при практической реализации. Эта концепция вычислительной непрактичности, используемая в вариантах осуществления, дополнительно раскрыта ниже. Согласно настоящему изобретению односторонний сумматор выбран для вычисления агрегированных подписей ввиду условия ограничения размера В. Фактически, такой сумматор создает цифровое значение, размер которого (то есть количество битов) не зависит от размера его аргументов.In general, one can write f(x1, x 2 ) = x10x 2 where 0 is the associated operator, preferably chosen such that f(X) is hard enough to invert so that the computational burden is too high for practical implementation. This concept of computational impracticality used in the embodiments is further disclosed below. According to the present invention, a one-way adder is chosen to calculate aggregated signatures due to the B size constraint condition. In effect, such an adder produces a digital value whose size (i.e., number of bits) is independent of the size of its arguments.

В качестве элементарного примера значение партии может быть функцией f(X), такой как коммутативное сложение по модулю заданного модуля m, то есть f(x) = х mod m и f(x, у) = х0у, со связанным коммутирующим оператором 0, определенным х0у = (х + у) mod m. Таким образом, в данном случае имеют:As an elementary example, the batch value can be a function f(X), such as commutative addition modulo a given modulo m, i.e. f(x) = x mod m and f(x, y) = x0y, with the associated commutating operator 0, defined x0y = (x + y) mod m. So in this case they have:

f(x,y) = f(x) + f(y) (то есть f(x,y) = f(x)0f(y)).f(x,y) = f(x) + f(y) (that is, f(x,y) = f(x)0f(y)).

Этот односторонний сумматор обладает следующим свойством коммутативности (хотя для настоящего изобретения необходима только квазикоммутативность):This one-way adder has the following commutative property (although only quasi-commutativity is needed for the present invention):

- 7 040711- 7 040711

В = f(X) = Х1®Х2®Х3® ...®Χμ = х1®(х2®х3® ...®Χμ) = Χ2®(Χι®Χ3® ...®Χμ); и Т.Д.B \u003d f (X) \u003d X 1 ®X 2 ®X 3 ® ...®Xμ \u003d x 1 ® (x 2 ®x 3 ® ...®Xμ) \u003d X 2 ® (Xι®X 3 ® .. .®Χ μ ) ; etc.

А теперь Xi рассмотрим набор всех элементов X, за исключением xi. Например, где i = 1, X1 = (х2, х3, ... χμ). Предполагая для простоты, что f(X) является коммутативной относительно элементов X, и учитывая свойство f(X) выше, это приводит к следующему:And now X i consider the set of all elements of X, with the exception of xi. For example, where i \u003d 1, X 1 \u003d (x 2 , x 3 , ... χ μ ). Assuming for simplicity that f(X) is commutative with respect to the elements of X, and given the f(X) property above, this leads to:

В = f(X) = χγίζΧ1) = ίζΧ1)® xt = (х2®х3® ...®χμ)®χ1 = kY с ключом верификации кх = (х2®х3® ... ®χμ) = fCX1В = f(X) = χγίζΧ 1 ) = ίζΧ 1 )® x t = (х 2 ®х 3 ® ...®χ μ )®χ 1 = kY with verification key to x = (х 2 ®х 3 ® ... ®χ μ ) = fCX 1

Согласно настоящему изобретению агрегированная цифровая подпись В партии изделий становится неизменной и, следовательно, защищенной от подделки, ввиду ее публикации в (общедоступной) среде, открытой для пользователя, который должен проверить аутентичность изделия (или связанных с ним данных), или ее хранения в доступной для поиска базе данных агрегированных подписей, открытой для пользователя, или в предпочтительном варианте - ее хранения в блокчейне, открытом для пользователя. Затем пользователь может сохранить значение В, полученное из этих доступных источников.According to the present invention, the aggregated digital signature B of a batch of products becomes immutable and therefore tamper-proof by publishing it in a (public) environment open to the user, who must verify the authenticity of the product (or related data), or by storing it in an accessible to search a database of aggregated signatures open to the user, or preferably store it on a blockchain open to the user. The user can then store the B value obtained from these available sources.

Для каждого изделия Ai соответствующий ключ верификации изделия ki затем вычисляют посредством частичного одностороннего сумматора других цифровых подписей изделий Xj (где j^i), то есть одностороннего сумматора цифровых подписей х1, ... xi-1, xi+1 .... хц или f(Xi) Например, в модуле 120 согласно фиг. 1 ключ верификации ki изделия Ai вычисляют как ki = f(Xi), и для операции проверки действительного соответствия цифровых данных изделия Di и ключа верификации ki изделия Ai данным подлинного изделия, принадлежащего к партии со значением партии В, необходима только верификация того, что ki®f(H(Di)) = В, то есть ki®xi = B. Полученный компактный (благодаря свойству сумматора) ключ верификации ki, как часть информации о верификации Vj = (Di, ki), необходимой для вычисления В, включен в защитную маркировку 110, нанесенную на изделие Ai вместе с цифровыми данными Di изделия Ai. Это важный аспект настоящего изобретения, поскольку пространство, доступное для данных на защитной маркировке, обычно ограничено, в частности, для выполнения автономной проверки аутентичности защищенного изделия и автономной проверки соответствия связанных с ним данных относительно данных подлинного изделия. Тип одностороннего сумматора для f точно выбран с учетом технической задачи уменьшения размера данных ключа верификации, которые должны быть включены в защитную маркировку. Фактически, свойство квазикоммутативности (или даже коммутативности) таких сумматоров позволяет подписывать данные заданного изделия, принадлежащего к партии изделий, без необходимости дальнейшего включения данных, относящихся к упорядоченности изделий в партии или позиции указанного заданного изделия согласно упорядоченности в партии. Более того, без упомянутого свойства квазикоммутативности для операций верификации необходимо было бы гораздо большее количество компьютеров.For each item Ai, the corresponding item verification key ki is then computed by a partial one-way adder of other digital signatures of items Xj (where j^i), i.e. a one-way adder of digital signatures x1, ... xi-1, x i+1 .... x u or f(Xi) For example, in module 120 of FIG. 1, the verification key ki of product Ai is calculated as ki = f(Xi), and for the operation of checking whether the digital data of product Di and the verification key ki of product Ai actually correspond to the data of a genuine product belonging to a lot with a value of lot B, only verification that k i ®f(H(D i )) = B, i.e. ki®xi = B. The resulting compact (due to the adder property) verification key ki, as part of the verification information Vj = (Di, ki) needed to compute B, included in the security marking 110 applied to the product A i along with the digital data D i of the product Ai. This is an important aspect of the present invention since the space available for security marking data is generally limited, in particular to perform offline verification of the authenticity of a secure item and offline verification of the consistency of associated data with genuine item data. The type of one-way adder for f is well chosen to meet the technical challenge of reducing the size of the verification key data to be included in the security marking. In fact, the quasi-commutative (or even commutative) property of such adders makes it possible to sign the data of a given item belonging to a batch of items without having to further include data relating to the order of the items in the batch or the position of said given item according to the order in the batch. Moreover, without the mentioned property of quasi-commutativity, much more computers would be needed for verification operations.

Модуль 120 вычисления предпочтительно включен в систему 100 защиты для выполнения кода, предусмотренного для выполнения вычислений для f(X), для значений ключа ki для разных изделий, и для общего значения В. Система 100 защиты может также включать подходящие модули для ввода (запрограммированных) значений, соответствующих цифровым данным Dv виртуального изделия Av. Хеширование цифровых данных Di изделия Ai для получения соответствующей цифровой подписи изделия xi можно также осуществлять, например, в модуле 120 вычисления. Также можно было бы осуществлять вычисления хеширования, связанные с изделиями, извне (например, на подключенном удаленном сервере), например, где бы ни изготовливались изделия, чтобы избежать необходимости передавать необработанные данные изделия Di по сети с этого сайта (или сайтов) к системе 100 защиты, если есть проблема.Calculation module 120 is preferably included in security system 100 for executing code provided for performing calculations for f(X), for key values k i for different products, and for the total value V. Security system 100 may also include suitable modules for input (programmed ) values corresponding to the digital data D v of the virtual item A v . The hashing of the digital data D i of the product A i to obtain the corresponding digital signature of the product xi can also be performed, for example, in the calculation module 120. It would also be possible to perform the hash calculations associated with the products externally (e.g., on a connected remote server), for example, wherever the products are manufactured, to avoid having to transfer the raw data of the product Di over the network from this site (or sites) to the system 100 protection if there is a problem.

Для каждого изделия Ai компилируется соответствующая информация о верификации Vi, которая кодируется в некоторой форме машиночитаемой защитной маркировки 110, которая затем наносится физически или иным образом связывается с соответственным изделием. Например, Vi можно закодировать на оптически или магнитно читаемой этикетке, метке RFID и т.д., которая прикреплена к изделию или напечатана непосредственно на изделии или его упаковке. В качестве другого варианта маркировка может быть на внутренней стороне изделия или на его упаковке, если это необходимо, либо с использованием непосредственного нанесения, либо, например, путем включения в какую-либо форму документации, которая находится внутри упаковки.For each item Ai, the corresponding verification information Vi is compiled and encoded in some form of machine-readable security marking 110, which is then physically applied or otherwise associated with the respective item. For example, Vi can be encoded on an optically or magnetically readable label, RFID tag, etc., which is attached to the product or printed directly on the product or its packaging. Alternatively, the marking may be on the inside of the product or on its packaging, if necessary, either by direct application or, for example, by inclusion in some form of documentation that is inside the packaging.

Для любого виртуального изделия Av его соответствующая информация о верификации Vv может быть связана с ним внутри системой 100 защиты. Информация о верификации, как правило, по меньшей мере включает, для любого изделия Ai партии изделий, соответствующие цифровые данные изделия Di и соответствующий ключ верификации ki: Vi = (Di, ki). Согласно настоящему изобретению кодирование данных Di и кодирование данных ki могут отличаться (что обеспечивает дополнительный уровень надежности относительно криптоаналитических атак).For any virtual item A v its corresponding verification information V v can be associated with it within the security system 100 . The verification information typically at least includes, for any product A i of the product batch, the corresponding digital product data D i and the corresponding verification key ki: Vi = (Di, ki). According to the present invention, the data encoding D i and the data encoding k i may be different (providing an additional level of security against cryptanalytic attacks).

Дополнительные данные изделия могут дополнительно быть связаны с изделием и могут включать, например, значение партии В или любую другую информацию, которую разработчик системы выбирает включить, как, например, серийный номер товара, идентификатор партии, информация о дате/времени,Additional item data may further be associated with the item and may include, for example, a B lot value, or any other information that the system designer chooses to include, such as item serial number, lot ID, date/time information,

- 8 040711 название продукта, URL-адрес, который указывает на другую онлайн-информацию, связанную либо с отдельным товаром (например, изображение изделия или его этикетки или упаковки и т. д.), либо с партией, либо с поставщиком/изготовителем, номером телефона, по которому можно позвонить для верификации и т. д. Дополнительные данные изделия могут храниться в доступной для поиска информационной базе данных, открытой для пользователя (посредством интерфейса информационной базы данных).- 8 040711 product name, a URL that points to other online information associated either with an individual product (for example, an image of a product or its label or packaging, etc.), or with a batch, or with a supplier/manufacturer, a telephone number to call for verification, etc. Additional product data may be stored in a searchable information database that is open to the user (via the information database interface).

После вычисления верификации ki оригинального изделия Ai и включения (то есть посредством кодирования или любого выбранного представления данных) вместе с соответствующими цифровыми данными изделия Di в машиночитаемую защитную маркировку 110 изделия, нанесенную на изделие, полученное в результате маркированное оригинальное изделие и связанные с ним данные изделия действительно защищены от подделки и фальсификации. Преимущество настоящего изобретения состоит в том, что в защитную маркировку не включают ключ кодирования/декодирования.After calculating the verification k i of the original product Ai and including (i.e. by encoding or any chosen data representation) together with the corresponding digital product data Di in the machine-readable product security marking 110 applied to the product, the resulting marked original product and associated data products are really protected from forgery and falsification. An advantage of the present invention is that no encode/decode key is included in the security marking.

Существуют различные типы физических (защитных) маркировок, которые можно использовать для кодирования ключа верификации и цифровых данных изделия (или любых других данных). Однако многие системы маркировки, которые можно использовать на практике на небольших товарах или на службах, которые не могут принимать физические маркировки с высоким разрешением, не могут кодировать большой объем данных. Одним из способов решения этой проблемы было бы включение нескольких маркировок, каждая из которых включает один или более элементов вектора верификации. Во многих случаях это непрактично из-за недостатка физического пространства или непригодности поверхности знака, или просто потому, что это было бы эстетически неприемлемо.There are various types of physical (security) markings that can be used to encode the verification key and digital product data (or any other data). However, many labeling systems that can be used in practice on small goods or services that cannot accept high-resolution physical labels cannot encode a large amount of data. One way to solve this problem would be to include several markings, each of which includes one or more elements of the verification vector. In many cases this is impractical due to lack of physical space or unsuitability of the sign surface, or simply because it would be aesthetically unacceptable.

Существует множество известных методов кодирования информации, которые можно применить к физическим поверхностям. Любой такой метод можно использовать в реализациях любого варианта осуществления настоящего изобретения. Одной из распространенных форм физической маркировки является хорошо известный QR-код. Как хорошо известно, для заданной области, чем больше данных может кодировать QR-код, тем выше плотность модуля (грубо говоря, плотность черных/белых квадратов) и тем большее разрешение требуется для печати и считывания. Помимо плотности (в количестве квадрата модулей), QR-коды также обычно классифицируются в зависимости от того, какой уровень исправления ошибок они включают. В настоящее время четыре разных стандартных уровня, L, M, Q и Н, каждый из которых представляет степень повреждения, то есть потери данных, изображение QR-кода может выдержать и из которых может восстановиться. Уровни L, M, Q и Н могут выдержать приблизительно 7%, 15%, 25% и 30% повреждения, соответственно. В следующей таблице приведены по меньшей мере приблизительные значения для разных версий QR-кода:There are many well-known methods for encoding information that can be applied to physical surfaces. Any such method can be used in implementations of any embodiment of the present invention. One common form of physical marking is the well-known QR code. As is well known, for a given area, the more data a QR code can encode, the higher the modulus density (roughly speaking, the density of black/white squares) and the greater the resolution required for printing and reading. In addition to density (in the number of modules squared), QR codes are also commonly classified according to what level of error correction they include. There are currently four different standard levels, L, M, Q and H, each representing the degree of damage, i.e. data loss, that a QR code image can withstand and recover from. Levels L, M, Q and H can withstand approximately 7%, 15%, 25% and 30% damage, respectively. The following table provides at least approximate values for different versions of the QR code:

Версия Version Размер (в модулях) Size (in modules) Количество кодируемых битов Number of encoded bits уровень L ЕСС level L ESS уровень Н ЕСС level H ESS 10 10 57x57 57x57 2192 2192 976 976 25 25 117x117 117x117 10208 10208 4304 4304 40 40 177x177 177x177 23648 23648 10208 10208

Однако, не все биты могут использоваться для кодирования загрузки данных, поскольку некоторые модули используются для объектов сканирования, шаблона маски и модулей исправления ошибок. Таким образом, существует компромисс между количеством информации, которую может кодировать QR-код (или любая другая маркировка 110), и тем, сколько информации включено в информацию о верификации V и должно быть закодировано.However, not all bits can be used to encode data downloads, as some modules are used for scan objects, mask pattern, and error correction modules. Thus, there is a trade-off between the amount of information that the QR code (or any other marking 110) can encode and how much information is included in the verification information V and needs to be encoded.

Следовательно, для выбранного типа защитной маркировки 110 (например, QR-кода) с ограниченной способностью кодирования также должна быть выбрана подходящая функция кодирования f(X): функцию, выходные данные которой слишком велики с точки зрения требуемых битов, невозможно использовать вообще, а функция, диапазон которой слишком мал, может быть недостаточно надежной. Более того, во многих приложениях может возникнуть проблема с масштабируемостью. Например, некоторые схемы защиты данных включают подписи, которые растут по мере увеличения количества элементов партии, и которые могут недопустимо ограничивать размер партии с точки зрения того, сколько битов может кодировать защитная маркировка 110. Вот почему согласно настоящему изобретению выбран следующий тип функции - односторонний сумматор.Therefore, for the selected type of security marking 110 (e.g., QR code) with limited encoding capability, an appropriate encoding function f(X) must also be selected: a function whose output is too large in terms of required bits cannot be used at all, and the function , whose range is too small, may not be reliable enough. Moreover, in many applications, scalability can be an issue. For example, some data protection schemes include signatures that grow as the number of elements of a batch increases, and which may unacceptably limit the size of the batch in terms of how many bits the security marking 110 can encode. .

В одном иллюстративном варианте осуществления функция одностороннего сумматора f(X) выбрана как простое (коммутативное) умножение по модулю, то есть f(x) = х mod m, и f(x, у) = х®у = х * у mod m.In one exemplary embodiment, the one-way adder function f(X) is chosen to be simple (commutative) modulo multiplication, that is, f(x) = x mod m, and f(x, y) = x®y = x * y mod m .

Таким образом, в данном случае получают f(x, у) = f(x) * f(y) и:Thus, in this case, we get f(x, y) = f(x) * f(y) and:

- 9 040711 μ / μ ч f(X) = j”J Xi mod m = i j”J x, 1 mod m i=l \i=l / то есть f(X) = х10х2® ...®xμ, где m представляет собой модуль, а X соответствует μ цифровых подписей μ изделий в партии X = (х1, ...,xμ). Умножение по модулю - это очень простой пример одностороннего сумматора (не только квази-коммутативного, но и коммутативного), хотя и не надежного. Таким образом, на словах значение партии В = f(X) вычисляют путем умножения всех хеш-значений изделий xi вместе, а затем взятия остатка данного произведения после деления на модуль m. В некоторых случаях это может привести к получению непрактично большого произведения. Например, предположим, что в партии 1000 изделий, и каждое хеш-значение xi имеет длину 256 бит (как получено с помощью хешфункции SHA-256). Можно было бы выполнить 999 умножений и сохранить результат, а затем выполнить деление на m для получения остатка, но это неудобно и потребовало бы ненужных вычислительных усилий в виде сохранения значений без усечения. Вместо этого система может использовать свойство операций по модулю, что результат можно вычислять несколько раз, попарно, как показано в следующем псевдокоде:- 9 040711 μ / μ h f(X) = j”J Xi mod m = ij”J x, 1 mod mi=l \i=l / i.e. f(X) = x10x 2 ® ...®x μ , where m is the module and X corresponds to μ digital signatures of μ items in batch X = (x1, ...,x μ ). Modulo multiplication is a very simple example of a one-way adder (not only quasi-commutative, but also commutative), although not reliable. Thus, in words, the value of the lot B = f(X) is calculated by multiplying all the hash values of the products xi together, and then taking the remainder of this product after dividing by the modulus m. In some cases, this can lead to an impractically large product. For example, suppose there are 1000 items in a batch and each hash value xi is 256 bits long (as obtained using the SHA-256 hash function). It would be possible to do 999 multiplications and store the result, and then divide by m to get the remainder, but this is inconvenient and would require unnecessary computational effort in the form of storing values without truncation. Instead, the system can use the property of modulo operations that the result can be evaluated multiple times, in pairs, as shown in the following pseudocode:

В = 1B = 1

For j = 1 to μFor j = 1 to μ

В := [В * x(j)] mod mB := [B * x(j)] mod m

Следующее j.Next j.

Таким образом, значение В можно вычислять без необходимости умножения более двух хешзначений перед определением произведения по модулю m.Thus, the value of B can be calculated without having to multiply more than two hash values before determining the product modulo m.

Конечно, можно использовать любой другой метод для вычисления f(X) с использованием метода произведения по модулю m, показанного выше. Аналогичный алгоритм можно использовать для вычисления ключей верификации ki - для вычисления ключа ki просто нужно пропустить этап, на котором j=i.Of course, any other method can be used to compute f(X) using the modulo m method shown above. A similar algorithm can be used to calculate the verification keys ki - to calculate the key ki, you just need to skip the stage where j=i.

Есть несколько преимуществ использования метода произведения по модулю m для определения значения партии В и ключей верификации. Одно из преимуществ состоит в том, что длина в битах не будет больше m, что может быть выбрано пользователем. Более того, вычисления не требуют операций с плавающей запятой, и, следовательно, не будет ошибок из-за усечения - стоит обратить внимание, что изменение одного бита в цифровой подписи изделия приведет к совершенно иному значению партии.There are several advantages to using the modulo m method to determine the value of lot B and the verification keys. One advantage is that the bit length will not be greater than m, which can be chosen by the user. Moreover, the calculations do not require floating point operations, and therefore there will be no errors due to truncation - it is worth noting that changing one bit in the digital signature of the product will result in a completely different batch value.

Выбор целочисленного модуля m также отражает компромисс между защитой и размером, как количества битов, которые может кодировать защитная маркировка 110, так и количества изделий в партии. Для иллюстрации рассмотрим очень упрощенный пример партии, который включает только три изделия, имеющие хеш-значения цифровых подписей х1, х2, х3. Теперь предположим, что m > max(x1, x2, x3), тогда:The choice of an integer modulus m also reflects a compromise between security and size, both in the number of bits that the security marking 110 can encode, and in the number of items in a lot. To illustrate, consider a very simplified example of a batch that includes only three items having digital signature hash values x1, x2 , x3 . Now suppose m > max(x1, x 2 , x3), then:

xx mod m = хъ x2 mod m = x2, и x3 mod m = x3 x x mod m \u003d x b x 2 mod m \u003d x 2 , and x 3 mod m \u003d x 3

Другими словами, при таком выборе m, нет защиты для отдельных значений Н. С другой стороны, кроме тех случаев, когда m выбрано как m >> max(x1, x2, x3), то маловероятно, что произведение любых двух хеш-значений по модулю m останется тем же значением, и еще менее вероятно, что будет произведение всех трех. Чем больше изделий и, следовательно, хеш-значений в партии, тем больше общее произведение будет обтекать модуль m (иметь ненулевой делитель) и тем сложнее будет использовать атаку грубой силы, чтобы найти поддельное множимое (хеш-значение изделия), которое, умноженное на известное значение ключа, даст то же значение партии по модулю m. В качестве очень простого примера предположим, что хь х2, х3 и m равны 3, 6, 8 и 10.In other words, with this choice of m, there is no protection for individual values of H. On the other hand, except when m is chosen as m >> max(x1, x 2 , x 3 ), it is unlikely that the product of any two hashes values modulo m will remain the same value, and it is even less likely that there will be a product of all three. The more items and therefore hash values in a batch, the more the total product will wrap modulo m (have a non-zero divisor) and the more difficult it will be to use a brute force attack to find a fake multiplicand (item hash value) that, multiplied by a known key value will give the same batch value modulo m. As a very simple example, let's say that xb x 2 , x 3 and m are 3, 6, 8 and 10.

mod 10 =3, mod 10 =6, и mod 10 =8 ноmod 10 =3, mod 10 =6, and mod 10 =8 but

В = 3x6x8 mod 10 = 144 mod 10 = 4B=3x6x8 mod 10=144 mod 10=4

Если ключ верификации для первого изделия задан как 6x8 mod 10 = 8, а значение партии В = 4, чтобы угадать хеш-значение 3 изделий, все равно нужно будет угадать набор из десяти возможностей. Сложность, конечно, будет расти по мере увеличения длины в битах xi и m. Специально для партий изIf the verification key for the first item is set to 6x8 mod 10 = 8, and the batch value B = 4, to guess the hash value of 3 items, you still need to guess a set of ten possibilities. The complexity will of course grow as the bit length x i and m increases. Especially for parties from

- 10 040711 более чем десяти изделий или более 100 изделий, где m установлено в виде m > maxi(xi), например, до максимального значения, которое может быть представлено для заданной длины в битах (такой как 256 для реализации, которая использует хеш-функцию SHA-256), злоумышленнику будет неэффективно пытаться вычислительным образом подделать хеш-значение для каждой подписи партии изделий, особенно в реализациях, в которых финансовая ценность каждого изделия в партии слишком мала, чтобы оправдать попытку такой атаки. Другими словами, используя этот вариант осуществления, нет смысла пытаться подделать информацию, закодированную в маркировке.- 10 040711 more than ten items or more than 100 items, where m is set to m > maxi(xi), for example, up to the maximum value that can be represented for a given bit length (such as 256 for an implementation that uses hash- SHA-256 function), it would be inefficient for an attacker to attempt to computationally forge a hash value for each signature of a batch of products, especially in implementations where the financial value of each product in the batch is too low to justify attempting such an attack. In other words, using this embodiment, there is no point in trying to forge the information encoded in the marking.

Преимущество m > max(x1, x2, .... xμ) выбора состоит в том, что для всех хеш-значений (ximod m = xi) существует свойство эквивалентности, но это не обязательно. Скорее, может быть выбрано любое значение, в частности, для обеспечения желаемой длины в битах для В. Также необязательно, чтобы m было постоянным во всех реализациях настоящего изобретения или даже для всех партий. В качестве одного из примеров администратор, изготовитель и т.д. может выбрать разный модуль m для разных партий. Они могут храниться в базе данных либо в системе 100 защиты, либо где-либо еще, либо доставляться через какой-либо другой канал пользователю, например, получателю изделий, чтобы только этот получатель мог легко верифицировать изделия на основании их защитной маркировки 110.The advantage of choosing m > max(x1, x 2 , .... x μ ) is that there is an equivalence property for all hash values (ximod m = xi), but this is not required. Rather, any value may be chosen, particularly to provide the desired bit length for B. It is also not necessary that m be constant across all implementations of the present invention, or even across batches. As one example, an administrator, a manufacturer, etc. can choose different modulus m for different batches. They may be stored in a database, either in the security system 100 or elsewhere, or delivered through some other channel to a user, such as a recipient of the products, so that only that recipient can easily verify the products based on their security markings 110.

Чтобы избежать необходимости поддерживать значения модуля в базе данных, также можно было бы вычислить сам m для каждой партии, например, как функцию хеш-значений xi. В качестве всего лишь одного примера, m может быть выбран в виде m = [max(x1, x2, .... хμ)] + 1. Затем модуль 120 может определить модуль m перед осуществлением других вычислений, как, например, f(X), ki и В. Модуль 120 может также ввести выбранный пользователем размер кодирования (например, версию QR-кода) и определить пригодный модуль (и, следовательно, размер в битах), чтобы гарантировать, что закодированные данные (Di, ki) в защитной маркировке будут совпадать, то есть данные, необходимые для извлечения xi = H(Di) и вычисления значения партии В из:To avoid having to maintain module values in the database, one could also calculate m itself for each batch, for example, as a function of hash values x i . As just one example, m may be chosen as m = [max(x1, x 2 , .... x μ )] + 1. Module 120 may then determine the modulus of m before performing other calculations, such as, f(X), ki, and B. Module 120 may also enter a user-selected encoding size (e.g., QR code version) and determine a valid unit (and hence bit size) to ensure that the encoded data (Di, ki ) in the security label will match, that is, the data needed to extract xi = H(Di) and calculate the value of lot B from:

f(Xj® λ1) = Xj(x) f(Xi) = f(Xi) ® Xj = kj® Хрf(Xj® λ 1 ) = Xj(x) f(Xi) = f(Xi) ® Xj = kj® Хр

Пользователь, получатель изделия, такого как Аь например, может затем сканировать (или иным образом считывать) с помощью устройства для формирования изображения защитную маркировку на А1 и извлекать цифровые данные изделия D1 и ключ верификации k1 (и любую другую информацию, которая могла быть закодирована в маркировке). Для верификации маркированного изделия А1 пользователь должен сначала извлечь информацию о верификации V1=(D1, k1) из защитной маркировки на А1 и, таким образом, вычислить цифровую подпись х1 из извлеченных цифровых данных изделия Dp чтобы выполнить такую операцию, пользователь должен знать одностороннюю функцию, которая используется для вычисления цифровой подписи изделия, в данном случае это хеш-функция Н(), а затем выполнить операцию х1 = H(D1) для получения полных данных (x1, k1), необходимых для вычисления соответствующей потенциальной агрегированной цифровой подписи Bc. Пользователь может, например, безопасно принять одностороннюю функцию (например, используя пару открытого и личного ключей) или запросив ее у поставщика изделий или любого другого объекта, который создал подписи и ключи или уже запрограммировал их в блок обработки устройства для формирования изображения пользователя.The user, the recipient of an article such as A , for example, can then scan (or otherwise read) with an imaging device the security marking on A 1 and extract the digital data of the article D1 and the verification key k1 (and any other information that could be encoded in the label). To verify the marked product A1, the user must first extract the verification information V 1 =(D 1 , k 1 ) from the security mark on A 1 and thus calculate the digital signature x 1 from the extracted digital product data Dp to perform such an operation, the user must know the one-way function that is used to calculate the digital signature of the product, in this case it is the H() hash function, and then perform the operation x 1 = H(D 1 ) to obtain the full data (x 1 , k 1 ) required for calculation of the corresponding potential aggregated digital signature B c . The user may, for example, securely accept a one-way function (for example, using a public/private key pair) or by requesting it from the product supplier or any other entity that has generated signatures and keys or has already programmed them into the processing unit of the device to form the user's image.

Затем, чтобы вычислить такую потенциальную агрегированную цифровую подпись Bc, пользователю необходимо дополнительно знать тип одностороннего сумматора f(), который будет использоваться для этого, в данном случае пользователю необходимо знать модуль m умножения по модулю (или аналогичную информацию при использовании некоторой другой функции f). Предполагая, что стандартный модуль не используется, например, для всех изделий от поставщика, пользователь может затем принять модуль любым известным способом, либо безопасно (например, используя пару открытого и личного ключей), либо просто запрашивая это у поставщика изделий или любого другого объекта, который создал данные верификации или уже запрограммировал их в блоке обработки пользователя.Then, in order to calculate such a potential aggregate digital signature B c , the user needs to additionally know the type of one-way adder f() that will be used for this, in this case the user needs to know the modulus m of modulo multiplication (or similar information when using some other function f ). Assuming that the standard module is not used, for example, for all products from the supplier, the user can then accept the module in any known way, either securely (for example, using a public and private key pair), or simply by asking this from the supplier of products or any other entity, who created the verification data or has already programmed it in the user processing unit.

Используя модуль m, пользователь может затем вычислить потенциальную агрегированную цифровую подпись Bc = k1®х1, которая затем должна быть равна доступному (или опубликованному) значению В: это значение могло быть ранее получено пользователем и/или уже сохранено в памяти блока обработки устройства для формирования изображения, это также может быть значение, которое получатель запрашивает и принимает от системного администратора любым известным способом. При совпадении потенциальных Bc и доступных агрегированных цифровых подписей В данное вычисление затем верифицирует информацию в защитной маркировке 110 и подтверждает, что изделие А1 принадлежит правильной партии. Защитную маркировку предпочтительно предусматривать и/или наносить на изделие любым трудным для копирования и/или трудным для удаления (защищенным от несанкционированного доступа) способом. В этом случае совпадение агрегированных цифровых подписей может указать пользователю, что изделие, вероятно, является подлинным. Это особенно интересно, потому что для аутентификации изделия А1 нет необходимости в аутентификации его материала, то есть посредством внутренней физической характеристики А1 или посредством защитной маркировки на основе материала, нанесенной на А1.Using the module m, the user can then calculate a potential aggregated digital signature B c = k1®x1, which should then be equal to the available (or published) value B: this value may have been previously obtained by the user and/or already stored in the memory of the processing unit of the device for imaging, it can also be a value that the recipient requests and receives from the system administrator in any known manner. By matching the potential B c and the available aggregated digital signatures B, this calculation then verifies the information in the security marking 110 and confirms that the product A1 belongs to the correct batch. Security markings are preferably provided and/or applied to the product in any manner that is difficult to copy and/or difficult to remove (tamper proof). In this case, a match of the aggregated digital signatures may indicate to the user that the item is likely to be genuine. This is of particular interest because, in order to authenticate the article A 1 , it is not necessary to authenticate its material, ie through the intrinsic physical characteristic of the A 1 or through the material-based security marking applied to the A 1 .

Ссылка для доступа к значению партии В для партии, соответствующему изделию А1, может быть включена в защитную маркировку 110 (например, веб-адрес, если В можно извлечь из соответствующегоA link to access the batch value B for the batch corresponding to product A 1 can be included in the security marking 110 (e.g., a web address if B can be retrieved from the corresponding

- 11 040711 веб-сайта), хотя это не предпочтительный вариант.- 11 040711 website), although this is not the preferred option.

В некоторых реализациях получатели изделия Άι могут иметь возможность визуально извлекать данные изделия, соответствующие цифровым данным изделия Db непосредственно из изделия. Например, данные изделия могут быть текстовыми, такими как серийный номер или текст в описательном письме, или являться некоторым буквенно-цифровым кодированием в другом месте на изделии или его упаковке и читаться человеком из самих изделий или чего-либо, прикрепленного к ним или включенного в них. Получателям изделий также может быть предоставлено пригодное программное обеспечение, такое как модуль в устройстве для формирования изображения, таком как смартфон, который либо вводит данные, либо считывает данные оптически через камеру телефона, а затем вычисляет xi = H(Di) для текущего изделия. Например, с помощью защитной маркировки 110 на изделии Άι, представляющей собой стандартный QR-код, пользователь сможет легко получить путем сканирования QR-кода с помощью устройства для формирования изображения, используя стандартное приложение для считывания QRкода, запущенное на устройстве для формирования изображения, цифровые данные D1 и k1, приложение для верификации на устройстве для формирования изображения пользователя затем сможет вычислить x1 = H(D1)) и Bc = f(X) = f(x1® X1) = х1®f(X1) = f(X1)®x1 = ^0x1, а также сравнить данное значение с доступным значением партии В, как раскрыто выше. Например, если оператор ® соответствует умножению по модулю, то к1®х1 = (к, * х1) mod m.In some implementations, recipients of item Άι may be able to visually retrieve item data corresponding to digital item data D b directly from the item. For example, product data may be textual, such as a serial number or text in a descriptive letter, or be some alphanumeric encoding elsewhere on the product or its packaging and be human-readable from the products themselves or anything attached to them or included in them. Recipients of the products may also be provided with suitable software, such as a module in an imaging device such as a smartphone, that either inputs data or reads the data optically through the phone's camera and then calculates xi = H(Di) for the current product. For example, with the security mark 110 on the product Άι, which is a standard QR code, the user can easily obtain digital data by scanning the QR code with an imaging device using a standard QR code reader application running on the imaging device. D1 and k1, the verification application on the user's imaging device can then calculate x1 = H(D1)) and B c = f(X) = f(x1® X 1 ) = x1® f(X 1 ) = f( X 1 )®x1 = ^0x1 and also compare this value with the available value of batch B, as described above. For example, if the operator ® corresponds to modulo multiplication, then k1®x1 = (k, * x1) mod m.

Предпочтительно, агрегированная цифровая подпись (то есть значение партии) В хранится в доступной для поиска базе данных агрегированных подписей, к которой может получить доступ (через канал связи) пользователь с помощью своего устройства для формирования изображения, оснащенного устройством для связи, как это имеет место с приведенным выше примером смартфона. Пользователь, которому необходимо верифицировать изделие Ά1, может просто отправить запрос со своего смартфона на адрес базы данных через интерфейс сбора подписей базы данных, запрос, содержащий данные изделия D1, считанные на защитной маркировке 110, на Ά1 (или вычисленную цифровую подпись х1 = H(D1)), что позволяет извлечь соответствующее значение партии В, а интерфейс сбора данных вернет агрегированную цифровую подпись В на смартфон. База данных может быть защищена блокчейном, чтобы усилить неизменность сохраненных агрегированных подписей. Преимущество настоящего изобретения заключается в том, чтобы установить связь между физическим объектом, то есть оригинальным изделием и его атрибутами, то есть связанными данными изделия и его принадлежностью к партии изделий, практически неизменно посредством соответствующей агрегированной цифровой подписи.Preferably, the aggregated digital signature (i.e. batch value) B is stored in a searchable database of aggregated signatures, which can be accessed (via a communication channel) by the user with his imaging device equipped with a communication device, as is the case with the smartphone example above. The user who needs to verify the product Ά1 can simply send a request from his smartphone to the database address through the database signature collection interface, a request containing the data of the product D1 read on the security mark 110 to Ά1 (or the calculated digital signature x1 = H( D1)), which allows to extract the corresponding value of batch B, and the data collection interface will return the aggregated digital signature B to the smartphone. The database can be secured with a blockchain to enhance the immutability of the stored aggregated signatures. The advantage of the present invention is to establish a link between the physical object, i.e. the original product and its attributes, i.e. the associated product data and its belonging to the product batch, almost invariably through the corresponding aggregated digital signature.

Вышеупомянутый способ верификации изделия Ai может также служить для аутентификации читаемых человеком данных изделия, дополнительно маркированных на Ai на соответствующей маркировке данных изделия, нанесенной на Ai или напечатанной на упаковке Ai или на брошюре. Действительно, пользователь может считать на дисплее устройства для формирования изображения соответствующие цифровые данные изделия Di как считанные на защитной маркировке на изделии Ai и декодированные устройством для формирования изображения, и визуально проверить, соответствует ли отображаемая информация данным изделия на маркировке данных изделия.The aforementioned Ai product verification method can also serve to authenticate human-readable product data additionally marked with Ai on the corresponding product data marking affixed to the Ai or printed on the Ai packaging or brochure. Indeed, the user can read on the display of the imaging device the corresponding digital product data D i as read on the security label on the product A i and decoded by the imaging device, and visually check whether the displayed information matches the product data on the product data label.

В предпочтительном варианте осуществления данные изделия или его соответствующие цифровые данные изделия Di дополнительно включают данные уникальной физической подписи уникальной физической характеристики маркированного оригинального изделия Ai, что можно использовать для (материальной) аутентификации Ai. Таким образом, с помощью цифровых данных, соответствующих уникальной физической характеристике изделия Ai, представляющих собой UPCi, соответствующие данные уникальной физической подписи UPSi можно получить путем кодирования UPCi (предпочтительно посредством односторонней функции): например, взяв хеш-значение цифровых данных UPCi, то есть UPSi = H(UPCi). Однако, вместо этого можно использовать любое другое известное кодирование: например, чтобы иметь короткую подпись, можно использовать алгоритм цифровой подписи эллиптической кривой. В качестве очень упрощенного иллюстративного примера цифровых данных UPCi соответствующих уникальной физической характеристике изделия Ai, рассмотрим простое цифровое изображение, полученное отображением изделия Ai (или конкретной зоны на Ai), при этом соответствующие данные уникальной физической подписи UPSi представляют собой, например, хеш-значение цифрового изображения, UPSi = H(UPCi). Цифровые данные UPCi, которые генерировали подпись UPSi, представляют собой контрольные физические характеристические цифровые данные для Ai, и полученная подпись UPSi представляет собой соответствующие контрольные данные физической подписи для Ai. Предпочтительно, UPSi, то есть контрольные данные физической подписи для изделия Ai, хранятся в доступной для поиска базе данных или в блокчейне (или в базе данных, защищенной блокчейном), открытых для пользователей (например, посредством запроса, содержащего цифровые данные изделия Di, считываемые на защитной маркировке Ai, или их соответствующую цифровую подпись xi). Таким образом, сохраненная UPSi приобретает неизменный характер. Копия UPCi может дополнительно храниться в памяти устройства для формирования изображения пользователя. В варианте осуществления копию UPSi можно также дополнительно хранить в памяти устройства для формирования изображения пользователя (для обеспечения операции автономной проверки).In a preferred embodiment, the product data or its corresponding digital product data Di further includes unique physical signature data of the unique physical characteristic of the marked original product Ai, which can be used for (tangible) authentication of Ai. Thus, with the digital data corresponding to the unique physical characteristic of the product Ai, which is UPCi, the corresponding unique physical signature data UPSi can be obtained by encoding the UPCi (preferably through a one-way function): for example, taking the hash value of the UPCi digital data, i.e. UPSi = H(UPCi). However, any other known encoding can be used instead: for example, to have a short signature, one can use the elliptic curve digital signature algorithm. As a very simplified illustrative example of digital data UPC i corresponding to the unique physical characteristic of the product Ai, consider a simple digital image obtained by mapping the product Ai (or a specific area to Ai), with the corresponding unique physical signature data UPSi being, for example, a hash value digital image, UPSi = H(UPCi). The UPCi digital data that generated the UPSi signature is the physical characteristic digital control data for Ai, and the resulting UPSi signature is the corresponding physical signature control data for Ai. Preferably, the UPSi, i.e. the physical signature control data for item Ai, is stored in a searchable database or on a blockchain (or a blockchain-secured database) open to users (for example, through a request containing the digital data of item D i , readable on the security marking A i , or their corresponding digital signature x i ). Thus, the saved UPSi becomes immutable. A copy of the UPCi may be further stored in the memory of the device to form an image of the user. In an embodiment, a copy of the UPSi may also be optionally stored in the memory of the user imaging device (to enable an offline verification operation).

- 12 040711- 12 040711

Проверку аутентичности изделия Ai можно осуществлять путем извлечения потенциальных цифровых данных уникальной физической характеристики UPCic из цифровых данных Di, считываемых (в данном случае с помощью приложения для декодирования, запущенного на устройстве для формирования изображения, которое может представлять собой, например, смартфон)) на защитной маркировке на изделии Ai, и сравнения их с контрольными цифровыми данными уникальной физической характеристики UPCi, сохраненными в памяти устройства для формирования изображения: в случае совпадения UPCic = UPCi, изделие Ai считается подлинным (его цифровое содержимое соответствует содержимому подлинного маркированного оригинального изделия). Если контрольные цифровые данные уникальной физической характеристики UPCi не хранятся в памяти устройства для формирования изображения, а напротив, контрольные данные уникальной физической подписи UPSi хранятся в памяти устройства для формирования изображения (с тем преимуществом, что они занимают гораздо меньше памяти по сравнению с UPCi), то аутентичность Ai все еще можно проверять путем верификации того, что потенциальные данные уникальной физической подписи UPSic, получаемые путем вычисления хеш-значения потенциальных цифровых данных уникальной физической характеристики UPCic, извлеченных из цифровых данных Di, то есть UPSic = H(UPCic), совпадают с контрольными данными уникальной физической подписи UPSi, сохраненными в памяти.Authenticity verification of the product Ai can be performed by extracting the potential digital data of the unique physical characteristic UPCi c from the digital data Di read (in this case by a decoding application running on an imaging device, which may be, for example, a smartphone)) on security marking on the Ai product, and comparing it with the UPCi unique physical characteristic digital control data stored in the memory of the imaging device: if UPCic = UPCi matches, the Ai product is considered genuine (its digital content corresponds to the content of the genuine marked original product). If the UPCi unique physical characteristic digital signature data is not stored in the memory of the imaging device, but rather the UPCi unique physical signature verification data is stored in the imaging device memory (with the advantage that it takes up much less memory compared to UPCi), then the authenticity of Ai can still be verified by verifying that the potential unique physical signature data UPSi c obtained by computing the hash value of the potential digital unique physical characteristic data UPCi c extracted from the digital data Di, i.e. UPSic = H(UPCi c ) , match the UPSi unique physical signature control data stored in memory.

Пользователь может дополнительно проверить аутентичность принятого изделия Ai все еще посредством автономного процесса (самоконтроль), путем обнаружения указанной уникальной физической характеристики на Ai, посредством датчика, выполненного с возможностью осуществления такого измерения (в данном случае блока формирования изображения устройства для формирования изображения), и получения потенциальных цифровых данных уникальной физической характеристики UPCic из обнаруженной характеристики (в данном случае цифрового изображения, снятого устройством для формирования изображения). Таким образом, пользователь может сравнивать (посредством блока обработки изображения его устройства для формирования изображения, или визуально на дисплее устройства для формирования изображения) полученные UPCic с копией контрольных UPSi (сохраненных в памяти устройства для формирования изображения): в случае обоснованного совпадения UPCic ® UPCi (то есть два цифровых данных согласуются с неким заданным критерием отклонения или схожести), изделие Ai считается подлинным.The user can further verify the authenticity of the received article A i still through an off-line process (self-checking), by detecting said unique physical characteristic on A i , by means of a sensor capable of making such a measurement (in this case, the imaging unit of the imaging device), and deriving potential digital data of the unique physical characteristic UPCi c from the detected characteristic (in this case a digital image captured by the imaging device). Thus, the user can compare (through the image processing unit of his imaging device, or visually on the display of the imaging device) received UPCic with a copy of the control UPSi (stored in the memory of the imaging device): in the case of a reasonable match UPCic ® UPCi ( i.e. two digital data agree with some predetermined criterion of deviation or similarity), the product Ai is considered genuine.

Более того, пользователь может также дополнительно вычислить соответствующие потенциальные данные физической подписи из копии контрольных UPCi, сохраненных в памяти устройства для формирования изображения в виде UPSic = H(UPCi), и сравнить их с контрольными данными физической подписи UPSi, сохраненными в памяти устройства для формирования изображения: в случае совпадения UPSi c = UPSi, подтверждается, что изделие Ai является подлинным с более высокой степенью достоверности. Более того, в случае совпадения, также устанавливают аутентичность цифровых данных изделия Di, связанных с Ai, которые были верифицированы как соответствующие данным подлинного изделия, как раскрыто выше, путем извлечения соответствующего значения партии В из считанной информации о верификации (Di, ki) на защитной маркировке на Ai. В предпочтительном режиме копия контрольных физических характеристических цифровых данных UPCi, вместо того, чтобы храниться в памяти устройства для формирования изображения пользователя, является частью цифровых данных изделия Di, включенных в защитную маркировку на изделии Ai, и может быть получена путем ее считывания на защитной маркировке (с помощью устройства для формирования изображения). Однако в варианте (все еще совместимом с автономной верификацией) копия контрольных физических характеристических цифровых данных UPCi может, вместо этого, быть включена в маркировку данных изделия, нанесенную на изделие Ai (и считываемую устройством для формирования изображения пользователя).Moreover, the user can also additionally calculate the corresponding potential physical signature data from a copy of the UPC i control stored in the imaging device memory as UPSic = H(UPCi) and compare it with the physical signature control data UPSi stored in the device memory for imaging: in case of a match UPS i c = UPS i , it is confirmed that the product A i is genuine with a higher degree of certainty. Moreover, in the case of a match, the digital product data Di associated with Ai, which has been verified as corresponding to the genuine product data as disclosed above, is also authenticated by extracting the corresponding batch B value from the read verification information (Di, ki) on the security marking on Ai. In the preferred mode, a copy of the control physical characteristic digital data UPCi, instead of being stored in the memory of the user imaging device, is part of the digital product data D i included in the security marking on the product Ai, and can be obtained by reading it on the security marking (using an imaging device). However, in a variant (still compatible with offline verification), a copy of the reference physical characteristic digital data UPCi could instead be included in the product data marking applied to the product A i (and read by the user's imaging device).

В варианте осуществления проверку аутентичности изделия Ai пользователем можно осуществлять посредством процесса в режиме онлайн: в данном случае, контрольные данные UPCi и/или UPSi хранятся в доступной для поиска базе данных, открытой для пользователя, при этом контрольные данные, относящиеся к изделию Ai, хранятся в связи с, соответственно, соответствующими цифровыми данными изделия Di (включенными в защитную маркировку на Ai) или с соответствующей цифровой подписью изделия xi (которую можно вычислить пользователем при извлечении данных Di из защитной маркировки посредством операции xi = H(Di) и можно запросить путем отправки в базу данных запроса, содержащего, соответственно, Di или xi.In an embodiment, verification of the authenticity of the product Ai by the user can be performed through an online process: in this case, the control data of the UPCi and/or UPSi is stored in a searchable database open to the user, while the control data related to the product Ai is stored in relation, respectively, to the corresponding digital product data Di (included in the security marking on Ai) or to the corresponding digital signature of the product xi (which can be calculated by the user when extracting the data Di from the security marking through the operation xi = H(Di) and can be requested by sending a query to the database containing, respectively, Di or xi.

Конечно, любое другое известное внутреннее физическое/химическое свойство можно использовать для получения цифровой уникальной физической характеристики UPCi изделия Ai и соответствующих данных уникальной физической подписи UPSi. В качестве другого иллюстративного примера можно напечатать двухмерный штрих-код, образующий защитную маркировку 110 на оригинальном изделии с помощью защитной краски, содержащей люминесцентный пигмент, имеющий характеристическую постоянную времени затухания, а также окно длины волны возбуждения света и окно длины волны люминесцентного испускания: в результате краска имеет определенное контрольное значение времени затухания τ, которое служит отпечатком пальца материала краски. Достаточно осветить защитную маркировку 110 возбуждающим светом в окне длины волны освещения, охватывающем окно длины волны возбуOf course, any other known intrinsic physical/chemical property can be used to derive the digital unique physical characteristic UPCi of the item Ai and the corresponding unique physical signature data UPSi. As another illustrative example, a two-dimensional barcode can be printed forming a security mark 110 on an original product using a security ink containing a luminescent pigment having a characteristic decay time constant, as well as a light excitation wavelength window and a luminescent emission wavelength window: as a result the ink has a certain reference decay time τ, which serves as a fingerprint of the ink material. It is sufficient to illuminate the security marking 110 with excitation light in the illumination wavelength window spanning the excitation wavelength window.

- 13 040711 ждения пигмента, и собрать полученный в результате люминесцентный свет с защитной маркировки с помощью датчика, выполненного с возможностью определения интенсивности света в пределах окна длины волны люминесцентного испускания, чтобы аутентифицировать защитную маркировку. Например, устройство для формирования изображения пользователя может быть оснащено вспышкой, выполненной с возможностью подачи возбуждающего света на защитную маркировку, фотодиодом, выполненным с возможностью сбора соответствующего профиля интенсивности люминесцентного света I(t) (в течение интервала времени обнаружения) с защитной маркировки, и ЦП устройства для формирования изображения, запрограммированным для вычисления значения времени затухания на основе полученного профиля интенсивности I(t). Например, окно длины волны возбуждения может находиться в УФ (ультрафиолетовом) диапазоне, а окно длины волны испускания - в ИК (инфракрасном) диапазоне. Если во время верификации изделия интенсивность люминесцентного света, собираемая устройством для формирования изображения пользователя, показывает характеристическое затухание с течением времени, соответствующее потенциальному времени затухания тс, то краска и, следовательно, защитная маркировка считаются подлинными, если тс ^ τ (в заданном диапазоне отклонения). В данном случае цифровые данные UPC маркированного изделия Ai включают по меньшей мере контрольное значение τ времени затухания (и, возможно, данные, относящиеся к окну длины волны возбуждения и окну длины волны испускания). Как видно из приведенных выше примеров, технический результат включения контрольных цифровых данных уникальной физической характеристики в информацию о верификации защитной маркировки заключается в обеспечении защищенной от подделки связи между цифровыми данными изделия и данными аутентификации этого конкретного изделия.- 13 040711 pigment, and collect the resulting luminescent light from the security mark with a sensor configured to detect light intensity within a window of the luminescent emission wavelength to authenticate the security mark. For example, the user imaging apparatus may be equipped with a flash capable of delivering excitation light to the security mark, a photodiode capable of collecting an appropriate luminescent light intensity profile I(t) (during the detection time interval) from the security mark, and a CPU an imaging device programmed to calculate a decay time value based on the obtained intensity profile I(t). For example, the excitation wavelength window may be in the UV (ultraviolet) range and the emission wavelength window in the IR (infrared) range. If, during product verification, the intensity of fluorescent light collected by the user's imaging device shows a characteristic decay over time corresponding to the potential decay time t c , then the ink and hence the security marking are considered authentic if t c ^ τ (within the given range deviations). In this case, the UPC digital data of the tagged article Ai includes at least a decay time reference value τ (and possibly data related to the excitation wavelength window and the emission wavelength window). As can be seen from the above examples, the technical result of including the unique physical characteristic digital control data in the security marking verification information is to provide a tamper-proof connection between the digital data of the product and the authentication data of this particular product.

Вместо произведения по модулю m в приведенном выше иллюстративном примере можно использовать любой другой известный (коммутативный или квази-коммутативный) односторонний сумматор (с соответствующим ему оператором ®). Например, квази-коммутативный односторонний сумматор, определяемый f(x) = f(I; x) = Ix mod m (то есть возведение в степень по модулю m) или эквивалентной символической записью оператора Юх, где I - заданное число (целое число), а m - заданный модуль. Таким образом, f(x, у) = f(I; х, у) = f(f(I; х), у) = f(I; х) ® у = (Ix mod m)ymod m = Ix*ymod m = I ® x * y. Агрегированную цифровую подпись В для партии μ изделий А1, А2 .... Αμ (что может включать виртуальные изделия), соответственные цифровые данные изделия которых представляют собой D1, D2 .... Dμ, с соответствующими связанными с изделиями цифровыми подписями х1, х2 ....хμ, вычисляют для X = (х1, х2 ... .хД, как В = f(I; X), то есть:Instead of the product modulo m in the above illustrative example, any other known (commutative or quasi-commutative) one-way adder (with its corresponding ® operator) can be used. For example, a quasi-commutative one-way adder defined by f(x) = f(I; x) = I x mod m (that is, exponentiation modulo m) or the equivalent symbolic representation of the operator Yux, where I is a given number (an integer ), and m is the given modulus. Thus f(x, y) = f(I; x, y) = f(f(I; x), y) = f(I; x) ® y = (I x mod m) y mod m = I x * y mod m = I ® x * y. Aggregated digital signature B for batch μ of items A1, A2 .... Α μ (which may include virtual items) whose respective item digital data is D1, D2 .... D μ , with corresponding item-related digital signatures x1 , x 2 .... x μ , calculate for X \u003d (x1, x 2 ... .xD, as B \u003d f (I; X), that is:

В = f(f(f(...f(f(f(I,xO,x2),x3y что можно уменьшить, на основании квази-коммутативности f, к:В = f(f(f(...f(f(f(I,xO,x 2 ),x 3 y which can be reduced, based on the quasi-commutativity of f, to:

В = f(X) = f(I;X) = (ΐΠχί) mod m = I ®П*ь где П xi обозначает произведение от i=1 до ϊ=μ компонентов цифровых подписей изделия х1, х2, ... хμ X, то есть nxi = x1 * x 2 * ... * хμ. Действительно, квази-коммутативность этого одностороннего сумматора позволяет записать (для всех I и всех х, у): f(f(I;x),y) = f(f(I;y),x), где вышеупомянутое полученное в результате преимущество заключается в том, что этап верификации не требует наличия дополнительной информации о упорядоченности подписей xi.B = f(X) = f(I;X) = (ΐΠ χ ί) mod m = I ®P*b where P x i denotes the product from i=1 to ϊ=μ of the digital signature components x1, x2 ... x μ X, i.e. nxi = x1 * x 2 * ... * x μ . Indeed, the quasi-commutativity of this one-way adder allows us to write (for all I and all x, y): f(f(I;x),y) = f(f(I;y),x), where the above result the advantage is that the verification step does not require additional information about the ordering of signatures x i .

Вычисляют цифровые подписи изделий xi, как раскрыто выше, посредством любой известной односторонней функции. Предпочтительно, цифровую подпись xi получают посредством хеш-функции соответствующих цифровых данных изделия Di: xi = H(Di) (для вышеупомянутых причин).Calculate the digital signatures of products x i , as disclosed above, by means of any known one-way function. Preferably, the digital signature x i is obtained by a hash function of the corresponding digital product data Di: xi = H(Di) (for the above reasons).

Ключ верификации kj, соответствующий цифровой подписи xi цифровых данных Dj изделия Aj из партии □ изделий, вычисляют следующим образом: kj = I(nxi/xj)mod m, где (П xi/xj) = х1 * х2 * ... * xj-x * xj+1 ... * хμ, или где символическое обозначение kj = I ® х1 * х2 * ... * xj-x * xj+1 ... * хμ.The verification key kj, corresponding to the digital signature xi of digital data Dj of product Aj from batch □ of products, is calculated as follows: kj = I(nxi/xj)mod m, where (P xi/xj) = x1 * x 2 * ... * x jx * x j+1 ... * x μ , or where the symbolic designation is kj = I ® x1 * x 2 * ... * x jx * x j+1 ... * x μ .

Если обозначение Xj = (х1 * х2 * ... * Xj-1 * Xj+1 ... * хμ), получают более компактную формулу kj- = f(Xj), где (П xi/x·) = x1 * x2 * ... * xj-1 * xj+i ... * хμ представляет собой произведение компонентов Xj.If the designation X j = (x1 * x2 * ... * Xj-1 * Xj+1 ... * xμ), get a more compact formula kj- = f(X j ), where (П xi/x ) = x1 * x2 * ... * xj-1 * xj+i ... * xμ is the product of the components of X j .

Следовательно, для операции проверки действительного соответствия цифровых данных изделия Djи ключа верификации kj из защитной маркировки изделия Aj данным подлинного изделия, принадлежащего к партии, имеющей значение партии В, необходимо только вычисление цифровой подписи изделия xj в виде xj = H(Dj), а затем верификация того, что xj и kj обеспечивают извлечение агрегированной цифровой подписи В посредством:Therefore, for the operation of checking the actual correspondence of the digital data of the product Dj and the verification key kj from the security marking of the product Aj to the data of the genuine product belonging to the batch that has the value of batch B, it is only necessary to calculate the digital signature of the product xj in the form xj = H(Dj), and then verifying that xj and kj extract the aggregated digital signature B by:

kjнmod m = kjXj mod m = В (or kj ® Xj = B) .kj n mod m = kj Xj mod m = B (or kj ® Xj = B) .

Предпочтительно (целочисленный) модуль m выбирается таким, чтобы он имел размер по меньшей мере 2048 бит, чтобы обеспечить хорошую устойчивость относительно криптоаналитических атак.Preferably, the (integer) modulus m is chosen to be at least 2048 bits in size to provide good resistance against cryptanalytic attacks.

Вышеупомянутый оператор возведения в степень (и все его известные варианты, такие как оператор Naccache f(x) = IxCx-1mod m, например, для любых заданных чисел I и С) - это просто еще один пример одностороннего сумматора, приведенный в данном случае для иллюстративных неограничивающих целей.The above exponentiation operator (and all of its well-known variants, such as the Naccache operator f(x) = I x C x-1 mod m, for example, for any given numbers I and C) is just another example of a one-way adder given here for illustrative non-limiting purposes.

- 14 040711- 14 040711

Другой иллюстративный вариант осуществления настоящего изобретения относится к партии биометрических идентификационных документов, например, биометрические паспорта, как показано на фиг. 2.Another exemplary embodiment of the present invention relates to a batch of biometric identification documents, such as biometric passports, as shown in FIG. 2.

В этом примере по-прежнему используют хеш-функцию как одностороннюю функцию для подписывания данных паспорта, предпочтительно хеш-функцию SHA-256 ввиду ее хорошо известной надежности. Действительно, с учетом заданного размера партии, хэш-функция, которая выбрана (имеющая известный список сегментов) для подписания данных паспорта, является, таким образом, примером односторонней функции шифрования, так что каждый отдельный паспорт имеет отдельную подпись паспорта, что делает подпись уникальной. Домен хеш-функции (то есть набор возможных ключей) больше, чем ее диапазон (то есть количество различных индексов таблицы), он будет отображать несколько разных ключей в один и тот же индекс, что может привести к конфликтам: таких конфликтов можно избежать, когда размер партии известен, путем рассмотрения списка сегментов, связанного с хеш-таблицей хеш-функции, и сохранения только функции, дающей нулевые конфликты, или путем независимого выбора схемы разрешения конфликтов хеш-таблицы (например, такой как coalesced hashing, cuckoo hashing или hopscotch hashing).This example still uses the hash function as a one-way function for signing the passport data, preferably the SHA-256 hash function due to its well-known reliability. Indeed, given a given batch size, the hash function that is chosen (having a known list of segments) to sign the passport data is thus an example of a one-way encryption function such that each individual passport has a separate passport signature, making the signature unique. The domain of a hash function (i.e. the set of possible keys) is larger than its range (i.e. the number of different table indexes), it will map multiple different keys to the same index, which can lead to conflicts: such conflicts can be avoided when the batch size is known, either by looking at the list of segments associated with the hash table of the hash function and keeping only the function that yields zero collisions, or by independently choosing a hash table conflict resolution scheme (such as coalesced hashing, cuckoo hashing, or hopscotch hashing ).

На фиг. 2А показан пример биометрического паспорта Ab защищенного машиночитаемой защитной маркировкой 210 (в данном случае QR-кодом), и содержащего маркировку 230 данных паспорта, содержащую обычные данные паспорта, то есть видимые напечатанные данные, такие как название документа 230а (Паспорт), набор биографических данных владельца паспорта 230b: фамилия (Доу), имя (Джон), пол (М), дата рождения (20 марта 1975 г.), гражданство (США), место проживания (Де-Мойн), место рождения (Окленд), дата 230с выдачи (24 февраля 2018 г.) и дата окончания срока действия 230d (23 февраля 2020 г.). Эти данные паспорта могут дополнительно содержать некоторый(е) (уникальный(е)) серийный(е) номер(а) 235, присвоенный(е) органом, выдающим паспорт (в данном случае 12345).In FIG. 2A shows an example of a biometric passport A b protected by a machine-readable security marking 210 (in this case a QR code), and containing a passport data marking 230 containing normal passport data, i.e. visible printed data such as document title 230a (Passport), a set of biographical Passport holder details 230b: last name (Dow), first name (John), gender (M), date of birth (March 20, 1975), nationality (USA), place of residence (Des Moines), place of birth (Oakland), date 230c issuance (February 24, 2018) and expiration date 230d (February 23, 2020). This passport data may additionally contain some(s) (unique(s)) serial number(s) 235 assigned by the passport issuing authority (in this case 12345).

Данные паспорта дополнительно содержат биометрические данные владельца паспорта в виде данных, соответствующих уникальной физической характеристике (UPC) человека, связанного с паспортом. Машиночитаемое представление 230е (например, буквенно-цифровое) данных, характеризующих указанную уникальную физическую характеристику (не показана), соответствующую указанным биометрическим данным, связано с данными 230 паспорта. Представление цифровых данных следует понимать в широком смысле этого термина: для этого представления данных необходимо только обеспечение извлечения оригинальных цифровых данных. Машиночитаемое представление 230е данных, то есть биометрические данные, уникальной физической характеристики, может соответствовать, например, идентификационным данным отпечатка пальца или идентификационным данным радужной оболочки глаза владельца паспорта. Например, биометрические данные 230е, соответствующие отпечатку пальца человека, могут быть результатом анализа набора конкретных мелких особенностей выступов отпечатка пальца, таких как окончание гребня, бифуркация и короткие гребни (согласно традиционной системе классификации Генри).The passport data further comprises the passport holder's biometric data in the form of data corresponding to the unique physical characteristic (UPC) of the person associated with the passport. A machine-readable representation 230e (eg, alphanumeric) of data characterizing said unique physical characteristic (not shown) corresponding to said biometric data is associated with passport data 230. The representation of digital data should be understood in the broadest sense of the term: for this representation of data, it is only necessary to ensure that the original digital data is retrieved. The machine-readable representation 230e of the data, ie, biometric data, of a unique physical characteristic, may correspond to, for example, fingerprint identification or iris identification of the passport holder. For example, the biometric data 230e corresponding to a human fingerprint may be the result of analysis of a set of specific small features of the fingerprint protrusions, such as ridge termination, bifurcation, and short ridges (according to the traditional Henry classification system).

Таким образом, для заданного паспорта Aj из партии μ доставленных биометрических паспортов, в данном случае где μ = 1024, связанные цифровые данные Dj паспорта включают цифровые данные, соответствующие вышеупомянутым данным 230а-230е. Предпочтительно, дополнительные цифровые данные паспорта связаны с вышеупомянутыми данными 230 паспорта. Например, цифровое изображение рисунка отпечатка пальца владельца паспорта или цифровая фотография, удостоверяющая личность, и т. д. В варианте осуществления эти дополнительные цифровые данные паспорта хранятся в доступной для поиска информационной базе 250 данных, в которой можно выполнять поиск с помощью запроса на информацию, содержащего некоторые данные паспорта (например, имя владельца, или биометрические данные, или данные из защитной маркировки, или уникальный серийный номер 235) для извлечения соответствующих данных рисунка отпечатка пальца и приема их обратно. Предпочтительно, чтобы ссылка на информационную базу 250 данных была включена в маркировку 240 по доступу к информации, нанесенную на паспорт: в данном случае она представляет собой QR-код, содержащий ссылочный индекс для извлечения соответствующих дополнительных данных в информационной базе 250 данных. Однако, в варианте операции паспортного контроля, включающей доступ к удаленной информационной базе данных (операция в режиме онлайн), QR-код может содержать, например, URL-адрес информационной базы данных, доступной через Интернет.Thus, for a given passport Aj from a batch μ of delivered biometric passports, in this case where μ = 1024, the associated digital data Dj of the passport includes the digital data corresponding to the above data 230a-230e. Preferably, the additional digital data of the passport is associated with the aforementioned data 230 of the passport. For example, a digital image of a passport holder's fingerprint pattern or a digital identity photograph, etc. In an embodiment, this additional digital passport data is stored in a searchable infobase 250, which can be searched with a request for information, containing some passport data (for example, the name of the holder, or biometric data, or data from a security marking, or a unique serial number 235) in order to extract the corresponding fingerprint pattern data and receive it back. Preferably, a link to the infobase 250 is included in the information access marking 240 on the passport: in this case, it is a QR code containing a reference index to retrieve the corresponding additional data in the infobase 250. However, in a variant of a passport control operation involving access to a remote information database (online operation), the QR code may contain, for example, the URL of an information database accessible via the Internet.

Цифровую подпись с помощью односторонней хэш-функции цифровых данных паспорта Dj, соответствующих данным 230а-230е паспорта Aj, затем вычисляют посредством, например, вышеупомянутой надежной хеш-функции SHA-256 для получения соответствующей (уникальной) цифровой подписи паспорта Xj = H(Dj). Таким же образом вычисляют цифровые подписи всех паспортов в партии для всех различных владельцев.The digital signature with the one-way hash function of the digital data of the passport Dj corresponding to the data 230a-230e of the passport Aj is then computed by e.g. . In the same way, the digital signatures of all passports in a batch for all different holders are calculated.

На основе всех подписей паспортов в партии вычисляют агрегированную цифровую подпись В с помощью одностороннего сумматора. Например, в этом варианте осуществления агрегированную подпись для партии получают посредством вышеупомянутого одностороннего сумматора возведения в сте- 15 040711 пень по модулю m, определяемого f(x) = Iх mod m, где I - заданное целое число, а m - модуль. Таким образом, агрегированную цифровую подпись В для партии μ биометрических паспортов А1, А2 .... Aμ (которая может включать виртуальные паспорта), соответствующие цифровые данные паспорта которого представляют собой D1, D2 .... Dμ, ис соответствующими связанными с паспортами цифровыми подписями х1 = H(D1), х2 = H(D2), ..., хμ = H(Dn), вычисляют для X = (x1, х2, ..., χμ), как;Based on all passport signatures in the lot, the aggregated digital signature B is calculated using a one-way adder. For example, in this embodiment, the aggregate signature for a batch is obtained by means of the aforementioned one-way adder of exponentiation modulo m, defined by f(x) = I x mod m, where I is a given integer and m is the modulus. Thus, the aggregated digital signature B for a batch μ of biometric passports A1, A2 .... A μ (which may include virtual passports) whose corresponding digital passport data is D1, D2 .... D μ , and associated with passports with digital signatures x1 = H(D1), x 2 = H(D2), ..., x μ = H(Dn), calculate for X = (x1, x 2 , ..., χ μ ), as;

В = f(X) = (Гxi) mod m, где nxi, обозначает произведение от i=1 до ί=μ цифровых подписей паспорта х1, х2, хμ, то есть nXi = x1 * x2 * ... * хμ, и размер модуля m выбран таким образом, чтобы составлять, например, 2048 битов. Как раскрыто выше, при обозначении Xj = (х1, х2, ... * Xj-1, Xj+1, ..., хД ключ верификации kj для паспорта Aj вычисляют как частичный односторонний сумматор kj = f(Xj), и информацию о верификации (Dj, Kj) включают в защитную маркировку 210, нанесенную на паспорт Aj. Для операции проверки действительного соответствия цифровых данных паспорта Dj и ключа верификации kj биометрического паспорта Aj данным подлинного биометрического паспорта, принадлежащего к партии биометрических паспортов, имеющей значение партии В, необходимо только вычисление цифровой подписи паспорта Xj = H(Dj) и верификация того, что Xj и ключ верификации kj обеспечивают извлечение доступного соответствующего значения партии В посредством: kjXj mod m = В (или kjCxj = В). Таким образом, биометрический паспорт, защищенный согласно настоящему изобретению, обеспечивает как защищенную от подделки связь между личными данными и биометрическими данными его владельца, так и уникальную и защищенную от подделки связь между физическим лицом владельца и личностью владельца.B = f(X) = (Г x i) mod m, where nxi denotes the product from i=1 to ί=μ of the digital signatures of the passport x1, x 2 , x μ , i.e. nXi = x1 * x 2 * .. * x μ , and the modulus size m is chosen to be, for example, 2048 bits. As described above, with the notation Xj = (x1, x 2 , ... * Xj-1, Xj +1 , ..., xD, the verification key kj for the passport Aj is calculated as a partial one-way adder kj = f(X j ), and the verification information (Dj, Kj) is included in the security marking 210 applied to the passport Aj. For the operation of verifying whether the digital data of the passport Dj and the verification key kj of the biometric passport Aj actually correspond to the data of a genuine biometric passport belonging to a lot of biometric passports having a lot value B, it is only necessary to calculate the digital signature of the passport Xj = H(Dj) and verify that Xj and the verification key kj provide the extraction of the available corresponding value of lot B by: kj Xj mod m = B (or kjCxj = B). The passport protected according to the present invention provides both a tamper-proof link between personal data and the biometric data of its holder, and a unique and tamper-proof link between have the natural person of the owner and the identity of the owner.

На фиг. 2В проиллюстрирован процесс контроля защищенного биометрического паспорта A1 согласно фиг. 2А, в котором маркировка 230 данных паспорта соответствует конкретному Джону Доу, биометрические данные 230е паспорта соответствуют отпечатку пальца Джона Доу, и дополнительные цифровые данные паспорта соответствуют цифровой фотографии 255 личности Джона Доу, которая доступна посредством ссылки в информационную базу 250 данных, включенную в маркировку 240 по доступу к информации. Данные паспорта дополнительно содержат уникальный серийный номер 235, присвоенный органом, выдающим паспорт. Защитная маркировка 210, нанесенная на паспорт, содержит информацию о верификации (D1, k1), в которой цифровые данные паспорта Dx соответствуют напечатанным данным 230a-230d паспорта, биометрическим данным 230е и уникальному серийному номеру 235, и ключ верификации k1 соответствует f(X1), при обозначении X1 = (х2, ..., х1024), xi = H(Di) i = 2, ..., 1024 и f представляет собой возведение в степень по модулю m (с заданными значениями целых чисел I и m). Значение партии В получают из всех цифровых подписей паспорта (х1; ···,х1024) как В = f(X), где (X = х1, ..., х1024)· Вычисленной агрегированной цифровой подписи В можно дополнительно присваивать временную метку и хранить ее в блокчейне 260. В данном примере биометрические данные 230е соответствующих владельцев биометрических паспортов партии также хранятся в блокчейне 260 в связи с, соответственно, их соответствующими уникальными серийными номерами (чтобы обеспечить неизменность этих данных). Сохраненные биометрические данные Джона Доу можно извлечь, отправив запрос в блокчейн 260 с указанием уникального серийного номера 235, указанного в его паспорте. Органы, ответственные за контроль личности людей (например, полиция, таможня и т. д.), могут получить доступ к блокчейну 260 через канал связи и в этом иллюстративном варианте осуществления также имеют локальные хранилища для хранения (опубликованных) агрегированных цифровых подписей всех доставленных партий биометрических паспортов. В примере, показанном на фиг. 2В, информационная база 250 данных является локальной (то есть непосредственно доступна органам, без необходимости использования общедоступной сети связи). Кроме того, эти органы оснащены сканерами 270 отпечатков пальцев для захвата отпечатков пальцев людей и вычисления соответствующих машиночитаемых представлений данных, характеризующих снятые отпечатки пальцев, то есть биометрические данные 230е.In FIG. 2B illustrates the control process of the secure biometric passport A1 according to FIG. 2A, in which the passport data marking 230 corresponds to a specific John Doe, the passport biometric data 230e corresponds to John Doe's fingerprint, and the additional passport digital data corresponds to a digital photograph of John Doe's identity 255 that is accessible by reference to the information database 250 included in the marking 240. on access to information. The passport data additionally contains a unique serial number 235 assigned by the passport issuing authority. The security marking 210 applied to the passport contains verification information (D1, k1) in which the digital data of the passport D x corresponds to the printed data 230a-230d of the passport, the biometric data 230e and the unique serial number 235, and the verification key k1 corresponds to f(X1 ), with the notation X 1 = (x 2 , ..., x 1024 ), xi = H(Di) i = 2, ..., 1024 and f is exponentiation modulo m (with given values of integers I and m). Batch value B is obtained from all digital signatures of the passport (x 1; ,x 1024 ) as B = f(X), where (X = x1, ..., x1024) The calculated aggregated digital signature B can be additionally assigned a temporary the tag and store it on the blockchain 260. In this example, the biometric data 230e of the respective batch biometric passport holders is also stored on the blockchain 260 in association with their respective unique serial numbers, respectively (to ensure that the data is immutable). The stored biometric data of John Doe can be retrieved by sending a request to blockchain 260 with the unique 235 serial number found on his passport. Authorities responsible for controlling people's identities (e.g., police, customs, etc.) can access the blockchain 260 via a communication channel and in this exemplary embodiment also have local repositories to store the (published) aggregated digital signatures of all delivered shipments biometric passports. In the example shown in FIG. 2B, the infobase 250 is local (i.e., directly available to authorities, without the need for a public communications network). In addition, these organs are equipped with fingerprint scanners 270 for capturing human fingerprints and calculating corresponding machine-readable representations of data indicative of the captured fingerprints, ie biometric data 230e.

Во время проверки личности Джона Доу, скажем, сотрудником полиции или таможни, сотрудник берет защищенный биометрический паспорт A1 Джона Доу, считывает и декодирует информацию о верификации (D1, k1), сохраненную в защитной маркировке 210 на паспорте, посредством пригодного портативного считывателя 280, подключенного к компьютеру 290 (образующих устройство для формирования изображения), при этом компьютер подключен к локальным хранилищам 250. После считывания цифровых данных паспорта D1 и ключа верификации k1 и отправки их на компьютер 290, определенное приложение (с запрограммированной хеш-функцией Н и односторонним сумматором), запущенное на компьютере 290, вычисляет цифровую подпись паспорта х1 (как х1 =H(D1)) и потенциальное значение партии Bc как kjX1modm = Bc. Затем компьютер может, например, выполнить поиск в локальной информационной базе 250 данных значения партии В, соответствующего значению Bc: в случае несовпадения паспорт является поддельным и Джон Доу (то есть проверяемый человек, утверждающий, что его зовут Джон Доу) может быть арестован. В случае совпадения Bc с некоторым сохраненным значением партии В, паспорт считается подлинным, и сотрудник может выполнить дополнительные проверки безопасности: сотрудник извлекает цифровую фотографию 255 личности, хранящуюся в информационной базе 250 данных, путем отправки запроса через компьютер 290, содержащего серийный номер 235, напечатанный на А1, принимает его обратно и отображает принятую фотографию 255 личности на экране компьютераDuring the verification of the identity of John Doe by, say, a police or customs officer, the officer takes John Doe's secure biometric passport A 1 , reads and decodes the verification information (D1, k1) stored in the security marking 210 on the passport, through a suitable portable reader 280, connected to a computer 290 (forming an imaging device), while the computer is connected to local storages 250. After reading the digital data of the passport D1 and the verification key k1 and sending them to the computer 290, a certain application (with a programmed hash function H and a one-way adder ) running on computer 290 calculates the digital signature of the x1 passport (as x1 =H(D1)) and the potential lot value B c as kj X1 modm = B c . The computer can then, for example, search the local infodatabase 250 for the value of lot B corresponding to the value B c : if not, the passport is fake and John Doe (i.e., the person being verified who claims to be John Doe) can be arrested. In the event that B c matches some stored value of batch B, the passport is considered authentic and the employee can perform additional security checks: the employee retrieves the digital photograph 255 of the person stored in the information database 250 by sending a request through the computer 290 containing the serial number 235, printed on A1, takes it back and displays the received photo of 255 personality on the computer screen

- 16 040711- 16 040711

290: затем сотрудник может визуально сравнить отображаемое лицо (то есть лицо Джона Доу) с лицом проверяемого человека и оценить, похожи ли эти два лица или нет; и сотрудник извлекает биометрические данные 230е в паспорте А1 путем считывания этих данных на защитной маркировке 210 с помощью портативного считывателя 280, подключенного к компьютеру 290, и сканирует отпечаток пальца человека с помощью сканера 270 отпечатков пальцев, подключенного к компьютеру 290, и получает биометрические данные соответствующего человека: сотрудник затем проверяет посредством программы, запущенной на компьютере 290, сходны ли извлеченные биометрические данные 230е (в пределах заданной погрешности) с полученными биометрическими данными человека.290: The employee can then visually compare the displayed face (i.e. John Doe's face) with the face of the person being tested and judge whether the two faces are similar or not; and the employee retrieves the biometric data 230e in the passport A 1 by reading the data on the security marking 210 with the handheld reader 280 connected to the computer 290 and scans the person's fingerprint with the fingerprint scanner 270 connected to the computer 290 and obtains the biometric data of the respective person: the employee then checks, through a program running on the computer 290, whether the extracted biometric data 230e is similar (within a predetermined error) to the obtained human biometric data.

Если два лица и биометрические данные считаются одинаковыми, все в порядке, и проверяемый человек действительно является Джоном Доу, владельцем подлинного биометрического паспорта А1.If the two faces and biometrics are considered the same, everything is fine, and the person being checked is indeed John Doe, the owner of a genuine A1 biometric passport.

В случае неудачной попытки какой-либо из вышеупомянутых дополнительных проверок безопасности очевидно, что человек перед сотрудником не является истинным владельцем подлинного биометрического паспорта A1 и, вероятно, украл паспорт некоего Джона Доу. Таким образом, с помощью защищенного биометрического паспорта согласно настоящему изобретению простая автономная проверка может быстро обнаружить любое мошенничество.Should any of the above additional security checks fail, it is clear that the person in front of the employee is not the true owner of a genuine A1 biometric passport and has likely stolen the passport of one John Doe. Thus, with the secure biometric passport of the present invention, a simple offline check can quickly detect any fraud.

Фактически, можно даже уменьшить биометрический паспортный документ до простого кусочка бумаги с просто напечатанным двухмерным штрих-кодом (как в вышеупомянутом примере QR-кода), включающим информацию о верификации V = (D, k): с V, содержащим биографические данные владельца и (уникальные) биометрические данные, такие как отпечаток пальца владельца (в цифровых данных D паспорта) и ключ верификации. В действительности, согласно настоящему изобретению даже этот уменьшенный защищенный паспорт имеет полное преимущество вышеупомянутой защищенной от подделки связи, созданной между личными биографическими данными и биометрическим данными владельца паспорта и уникальной и защищенной от подделки связи между физическим лицом владельца и личностью владельца.In fact, it is even possible to reduce a biometric passport document to a simple piece of paper with a simply printed 2D barcode (as in the above QR code example) including verification information V = (D, k): with V containing the holder's biographical data and ( unique) biometric data such as the holder's fingerprint (in the digital data D of the passport) and the verification key. In fact, according to the present invention, even this reduced security passport has the full advantage of the aforementioned tamper-proof link created between the personal biographical data and biometric data of the passport holder and the unique and tamper-proof link between the holder's individual and the holder's identity.

Другой иллюстративный вариант осуществления настоящего изобретения относится к компонентам самолета, как показано на фиг. 3. Из-за очень высокой стоимости некоторых критически важных компонентов, отказ которых может повлиять на безопасность самолета, таких как некоторые детали реакторов (например, лопатки турбины, насосы и т. д.) или шасси, или батареи и т.д., фальсификаторы заинтересованы производить копии этих компонентов, но, конечно, без соблюдения необходимых технических требований безопасности ввиду их, как правило, более низкого качества. Даже если компонент самолета обычно маркируется соответствующим уникальным серийным номером для его идентификации, такого рода маркировка может быть легко подделана. Эти поддельные детали самолета, как правило, имеют дефекты и могут вызвать серьезные повреждения или даже авиакатастрофы. Сегодня это растущая проблема безопасности. Более того, даже если компоненты являются подлинными, они могут быть неподходящими для определенных версий одного и того же типа самолета, и существует серьезный риск того, что непригодный компонент будет случайно использован, например, для ремонта данного самолета. Таким образом, важно обеспечить, по меньшей мере, критически важные подлинные компоненты, которые разрешены для данного самолета.Another exemplary embodiment of the present invention relates to aircraft components as shown in FIG. 3. Due to the very high cost of some critical components, the failure of which may affect the safety of the aircraft, such as some parts of the reactors (for example, turbine blades, pumps, etc.) or landing gear, or batteries, etc., counterfeiters are interested in producing copies of these components, but, of course, without meeting the necessary technical security requirements due to their usually lower quality. Even if an aircraft component is usually marked with an appropriate unique serial number to identify it, this kind of marking can be easily counterfeited. These fake aircraft parts are usually defective and can cause serious damage or even a plane crash. This is a growing security issue today. Moreover, even if the components are genuine, they may not be suitable for certain versions of the same type of aircraft, and there is a serious risk that an unsuitable component will be accidentally used, for example, to repair a given aircraft. Thus, it is important to provide at least critical genuine components that are approved for a given aircraft.

Как правило, каждый компонент имеет соответствующий технический паспорт с указанием, например, технического названия компонента, уникального серийного номера компонента, названия изготовителя компонента, даты изготовления компонента и информации о сертификации. Более того, для данного самолета соответствующая запись содержит все технические паспорта его соответствующих компонентов. Тем не менее, поддельные компоненты могут иметь соответствующий поддельный технический паспорт, и поэтому не очевидно (если только, например, не проводить технические испытания) выявить мошенничество. Например, как быть уверенным, что технический паспорт правильно соответствует компоненту, установленному на конкретном самолете (и наоборот)?Typically, each component has an associated data sheet that lists, for example, the technical name of the component, a unique serial number for the component, the name of the component manufacturer, the date of manufacture of the component, and certification information. Moreover, for a given aircraft, the corresponding record contains all data sheets of its respective components. However, counterfeit components may have a corresponding counterfeit data sheet and therefore it is not obvious (unless, for example, technical tests are carried out) to detect fraud. For example, how can you be sure that the technical data sheet correctly matches the component installed on a particular aircraft (and vice versa)?

Согласно иллюстративному варианту осуществления настоящего изобретения разрешенные части, которые будут использоваться для производства или ремонта данного самолета или которые установлены на самолете, считаются принадлежащими к партии изделий для этого конкретного самолета.According to an exemplary embodiment of the present invention, authorized parts that will be used for the manufacture or repair of a given aircraft or that are installed on an aircraft are considered to belong to the batch of products for that particular aircraft.

В конкретном иллюстративном варианте осуществления, показанном на фиг. 3, каждое изделие партии самолета, то есть каждый разрешенный компонент самолета для установки или ремонта на данном самолете, имеет соответствующий идентификационный документ компонента самолета AC-ID, который содержит такие же цифровые данные компонента, как в обычном техническом паспорте (например, идентификационный код самолета, название изготовителя самолета, техническое название компонента, уникальный серийный номер компонента, название изготовителя компонента и дата изготовления компонента) вместе с дополнительными цифровыми данными, соответствующими идентификационному коду самолета, названию изготовителя самолета, дате сборки компонента на самолете, имени специалиста, ответственного за выполнение проверки соответствия, вместе с датой проверки соответствия и соответствующей (уникальной) цифровой подписи проверяющего. Кроме того, каждый идентификационный документ AC-ID компонента самолета защищен посредством нанесенной на него машиночитаемой защитной маркировки (предпочтительно защищенной от несанкционированного доступа). Предпочтительно, каждый раз при замене компонента или набора компонентов на самолете создаются соответствующиеIn the specific illustrative embodiment shown in FIG. 3, each aircraft batch item, i.e. each aircraft component authorized for installation or repair on that aircraft, has a corresponding AC-ID aircraft component identification document that contains the same component numeric data as in a regular technical data sheet (for example, an aircraft identification code , aircraft manufacturer name, component technical name, unique component serial number, component manufacturer name, and component manufacture date) along with additional numeric data corresponding to the aircraft identification code, aircraft manufacturer name, date of assembly of the component on the aircraft, name of the person responsible for performing the test compliance, together with the date of the compliance check and the corresponding (unique) digital signature of the verifier. In addition, each aircraft component's AC-ID is protected by a machine-readable security marking applied to it (preferably tamper-proof). Preferably, each time a component or set of components is replaced on an aircraft, corresponding

- 17 040711 защищенные документы AC-ID, а также создается соответствующая обновленная версия партии самолета с вышеупомянутыми соответствующими дополнительными цифровыми данными (относящимися к новым установочным операциям).- 17 040711 AC-ID security documents, and a corresponding updated version of the aircraft batch is created with the above corresponding additional digital data (related to new installation operations).

Таким образом, все (критически важные) установленные компоненты на конкретном самолете (в данном случае приведен самолет с идентификатором HB-SNO) принадлежат к соответствующей партии установленных компонентов (в данном случае всего □ компонентов). Защитная маркировка 310 (в данном случае в виде QR-кода) напечатана на каждом идентификационном документе компонента самолета, например, AC-ID: A125, который связан с соответствующим компонентом самолета, в данном случае А125, установленном на самолете HB-SNO. На фиг. 3, в частности, показан компонент А125 пакета самолета, представляющий собой лопатку турбины, адаптированную к типу реактора, установленную на самолете HB-SNO и маркированную уникальным заводским серийным номером (в данном случае 12781, обычно выгравированным изготовителем). Цифровые данные компонента D125 (или цифровые данные изделия), связанные с компонентом, А125 включают цифровые данные, соответствующие данным маркировки 330 данных, напечатанной на AC-ID:A125: идентификационный код 330а самолета (в данном случае HBSNO), название 330b изготовителя самолета (в данном случае AeroABC), техническое название 330с компонента (в данном случае лопатка турбины - 1ое кольцо), серийный номер 330d компонента (в данном случае 12781), название 330е изготовителя компонента (в данном случае PCX), дата изготовления компонента 330f (в данном случае 13 ноября 2017 г.), дата сборки компонента на реакторе 330g (в данном случае 24 февраля 2018 г.), имя специалиста, ответственного за выполнение проверки соответствия 330h (в данном случае проверяющий Мартин Вайт), вместе с датой проверки соответствия 330i (в данном случае 20 марта 2018 г.) и (уникальная) цифровая подпись проверяющего 330j (в данном случае 2w9s02u).Thus, all (critical) installed components on a particular aircraft (in this case, given aircraft with identifier HB-SNO) belong to the corresponding installed component lot (in this case, □ components in total). A security mark 310 (in this case a QR code) is printed on each aircraft component identification document, for example, AC-ID: A 125 , which is associated with the corresponding aircraft component, in this case A 125 , installed on the HB-SNO aircraft. In FIG. 3 specifically shows component A 125 of the aircraft package, which is a turbine blade adapted to the type of reactor installed on an HB-SNO aircraft and marked with a unique factory serial number (in this case 12781, usually engraved by the manufacturer). The component digital data D 125 (or product digital data) associated with the component A 125 includes the digital data corresponding to the data of the data marking 330 printed on AC-ID:A125: aircraft identification code 330a (in this case HBSNO), manufacturer name 330b aircraft (in this case AeroABC), technical name 330c of the component (in this case turbine blade - 1st ring), serial number 330d of the component (in this case 12781), name 330e of the component manufacturer (in this case PCX), date of manufacture of the component 330f (in this case November 13, 2017), the date of assembly of the component at the 330g reactor (in this case February 24, 2018), the name of the person responsible for performing the 330h conformance check (in this case Martin White), along with the date of the check 330i match (in this case March 20, 2018) and the (unique) digital signature of the verifier 330j (in this case 2w9s02u).

Цифровую подпись компонента х125 цифровых данных D125 AC-ID: А125 компонента А125 вычисляют посредством односторонней хеш-функции Н в виде x125 = H(D125). Таким же образом, все цифровые подписи компонента xi цифровых данных Dj компонента Ai вычисляют посредством односторонней хешфункции Н в виде xi = H(Dj) (в данном случае i = 1,..., □). Пускай X соответствует всему набору цифровых подписей компонентов X = (х1, х2, ..., хц), и пускай Xj соответствует всему набору цифровых подписей компонентов, за исключением подписи xi, то есть Xj = (х1, х2,... * xj-1, xj+1, ..., Χμ). Как уже раскрыто, агрегированную цифровую подпись В для партии μ компонентов самолета А1, ..., Аμ вычисляют посредством одностороннего сумматора f в виде В = f(X). Агрегированную цифровую подпись затем сохраняют в доступной для поиска базе данных (предпочтительно, блокчейн), открытой для специалистов, ответственных за контроль или замену установленных компонентов.The digital signature of component x 125 of digital data D 125 AC-ID: A 125 of component A 125 is calculated by means of a one-way hash function H of the form x 125 = H(D 125 ). In the same way, all digital signatures of component x i of digital data Dj of component A i are calculated by means of a one-way hash function H in the form xi = H(D j ) (in this case i = 1,..., □). Let X correspond to the entire set of digital signatures of the components X = (x1, x 2 , ..., x c ), and let X j correspond to the entire set of digital signatures of the components, except for the signature xi, i.e. X j = (x1, x2, ... * x j - 1 , x j+1 , ..., Χ μ ). As already disclosed, the aggregated digital signature B for a batch μ of aircraft components A1, ..., A μ is calculated by a one-way adder f as B = f(X). The aggregated digital signature is then stored in a searchable database (preferably a blockchain) open to those responsible for monitoring or replacing installed components.

Для заданного компонента Aj партии соответствующий ключ верификации kj вычисляют посредством соответствующего частичного одностороннего сумматора в виде kj = f(Xj).. Для каждого компонента A установленного на самолете HB-SNO, связанные цифровые данные компонента Dj и соответствующий ключ верификации kj встроены в защитную маркировку, нанесенную на соответствующий идентификационный документ компонента самолета AC-ID: Ai. Например, в случае операции контроля компонента на самолете HB-SNO специалист может отправить запрос в доступную для поиска базу данных, содержащий серийный номер 12781 компонента, считываемый на AC-ID: А125 компонента А125, подлежащего контролю, или его ключ верификации k125, считываемый на защитной маркировке 310 на соответствующем документе AC-ID: A125 с помощью пригодного считывателя, и примет обратно соответствующее значение партии В. Однако, в предпочтительном варианте, обеспечивающем полную автономную проверку, считыватель специалиста подключен к компьютеру, имеющему память, сохраняющую все агрегированные цифровые подписи, относящиеся к самолетам, подлежащим контролю. В данном последнем варианте специалист затем может проверить, является ли компонент подлинным, путем считывания цифровых данных компонента D125 на защитной маркировке 310, проверки совпадения уникального серийного номера 330d (в данном случае 12781), извлеченного из D125, с серийным номером, физически нанесенным на установленный компонент самолета А125, вычисления соответствующей цифровой подписи компонента х125 (например, путем запуска запрограммированного приложения на ЦП компьютера, который вычисляет подпись х125 = H(D125) из считанных цифровых данных D125), вычисления потенциального значения партии Bc посредством функции одностороннего сумматора, запрограммированной на ЦП компьютера в виде Bc = к125®х125 (оператор ®, соответствующий одностороннему сумматору f), и проверки совпадения потенциального значения партии Bc с одним из значений партии, сохраненных в памяти компьютера (то есть В, соответствующее самолету НВ-SNO). В случае полного совпадения (то есть совпадения серийных номеров и Bc = В), компонент А125 считается подлинным и принадлежит к (обновленной) партии самолета разрешенных компонентов самолета HB-SNO, в случае несовпадения Bc с сохраненным значением партии В, или в случае несовпадения серийных номеров, компонент А125, вероятно, является подделкой, или является подлинным компонентом, не разрешенным для самолета HBSNO (например, А125 не принадлежит к правильной партии для данного самолета), и должен быть заменен.For a given component A j of a batch, the corresponding verification key k j is calculated by means of the corresponding partial one-way adder as k j = f(X j ). For each component A of the HB-SNO aircraft, the associated component digital data Dj and the corresponding verification key kj are embedded in the security markings affixed to the relevant aircraft component identification document AC-ID: Ai. For example, in the case of a component inspection operation on an HB-SNO aircraft, the technician may send a query to a searchable database containing the serial number 12781 of the component readable on the AC-ID: A125 of the A125 component to be inspected, or its verification key k125 readable on security mark 310 on the corresponding document AC-ID: A125 with a suitable reader, and will take back the corresponding batch B value. relating to aircraft subject to control. In this last option, the technician can then check if the component is genuine by reading the digital data of the D125 component on the security marking 310, checking that the unique serial number 330d (in this case 12781) retrieved from the D125 matches the serial number physically stamped on the installed aircraft component A125, calculating the corresponding digital signature of the x125 component (for example, by running a programmed application on the computer CPU that calculates the signature x125 = H(D125) from the read digital data D125), calculating the potential value of batch B c by means of a one-way adder function programmed on Computer CPU, specified as B c = k125®x 125 (O operator ® corresponding to a one-way adder f), and checking that the potential value of the B c batch matches one of the batch values stored in the computer memory (that is, B corresponding to the HB-SNO aircraft) . In case of a complete match (i.e. match of serial numbers and B c = B), component A125 is considered genuine and belongs to the (updated) aircraft lot of authorized HB-SNO aircraft components, in case of B c mismatch with the saved value of lot B, or in case If the serial numbers do not match, the A125 component is likely a counterfeit, or is a genuine component not authorized for the HBSNO aircraft (eg A 125 is not in the correct batch for this aircraft) and must be replaced.

Таким же образом, настоящее изобретение позволит обнаруживать мошенничество (или ошибки) в партиях защищенных AC-ID запасных деталей, хранящихся на складе, путем верификации аутентично- 18 040711 сти защитных маркировок на хранимых деталях и проверки совпадения серийного номера компонента из защитной маркировки с номером, маркированным на соответствующем компоненте. В случае весьма критически важного компонента на компонент может быть дополнительно нанесена защищенная от несанкционированного доступа защитная маркировка на основе материала, в то время как цифровые данные, относящиеся к соответствующей контрольной уникальной физической характеристике UPC (например, снятые подходящим датчиком при нанесении защитной маркировки на основе материала) этой маркировки, предпочтительно являются частью цифровых данных компонента D в защитной маркировке этого компонента, и соответствующие контрольные данные уникальной физической подписи UPS вычисляются (например, путем взятия хеш-значения цифровых данных UPC, то есть UPS = H(UPC)) и могут также быть частью цифровых данных компонента. Этот дополнительный уровень безопасности повышает защиту, обеспечиваемую уникальным серийным номером, нанесенным на компонент его изготовителем. Предпочтительно, чтобы контрольные UPC и UPS хранились в блокчейне (чтобы обеспечить их неизменность) и были доступными для специалиста. Более того, эти контрольные значения могут также дополнительно храниться в памяти компьютера специалиста, чтобы обеспечить автономную аутентификацию защитной маркировки на основе материала на весьма критически важном компоненте.In the same way, the present invention will detect fraud (or errors) in lots of stocked AC-ID protected spare parts by verifying the authenticity of the security markings on the stored parts and verifying that the serial number of the component from the security marking matches the number marked on the corresponding component. In the case of a highly critical component, the component may additionally have a tamper-resistant material-based security mark applied, while the digital data associated with the relevant control unique physical characteristic UPC (e.g. captured by a suitable sensor when applying the material-based security mark ) of this marking are preferably part of the digital data of the component D in the security marking of this component, and the corresponding control data of the unique physical signature of the UPS is calculated (for example, by taking the hash value of the UPC digital data, i.e. UPS = H(UPC)) and may also be part of the component's digital data. This additional layer of security enhances the protection provided by the unique serial number stamped on the component by its manufacturer. Preferably, the control UPCs and UPSs are stored on the blockchain (to ensure they are immutable) and are available to a specialist. Moreover, these control values can also be additionally stored in the memory of a technician's computer to allow for offline authentication of a material-based security marking on a highly critical component.

Дальнейшая автономная операция аутентификации этой защитной маркировки на основе материала может включать измерение уникальной физической характеристики на компоненте посредством подходящего датчика, подключенного к компьютеру, и получение потенциальных цифровых данных уникальной физической характеристики UPCc из измеренной характеристики (например, через специальное приложение, запрограммированное в ЦП его компьютера). Затем специалист (или ЦП его компьютера, если он соответствующим образом запрограммирован) сравнивает полученные UPCc с копией контрольных UPC, сохраненных в памяти компьютера: в случае обоснованного совпадения UPCc ® UPC (то есть в пределах некоторого заранее определенного критерия допустимых ошибок) защитная маркировка на основе материала и, следовательно, компонент считаются подлинными.A further off-line authentication operation of this material-based security marking may include measuring the unique physical characteristic on the component by means of a suitable sensor connected to the computer and obtaining potential digital data of the UPC c unique physical characteristic from the measured characteristic (for example, through a special application programmed into the CPU of its computer). Then the specialist (or the CPU of his computer, if he is programmed accordingly) compares the obtained UPC c with a copy of the control UPC stored in the computer's memory: in the case of a reasonable match UPC c ® UPC (that is, within some predetermined criterion of acceptable errors) security marking based on the material and therefore the component are considered genuine.

Как упомянуто выше, копия контрольных физических характеристических цифровых данные UPC, вместо того, чтобы храниться в памяти компьютера специалиста, является частью цифровых данных изделия D, включенных в защитную маркировку, нанесенную на компонент, и может быть получена путем непосредственного считывания на защитной маркировке (с помощью считывателя). Затем специалист может считать потенциальные UPCc на защитной маркировке и проверить совпадение подписи UPS, сохраненной в памяти компьютера, с потенциальной подписью UPSc, вычисленной из считанных потенциальных UPCc путем вычисления UPSc = H(UPCc): в случае совпадения UPSc = UPS, подтверждается, что защитная маркировка на основе материала и, таким образом, компонент являются подлинными.As mentioned above, a copy of the UPC physical characteristic digital data, instead of being stored in the technician's computer memory, is part of the product digital data D included in the security marking affixed to the component and can be obtained by directly reading the security marking (from using a reader). Then the specialist can read the potential UPC c on the security marking and check the match of the UPS signature stored in the computer memory with the potential signature UPS c calculated from the read potential UPC c by calculating UPS c = H(UPC c ): in case of a match, UPS c = UPS certifies that the security marking based on the material and thus the component is genuine.

В варианте осуществления проверку аутентичности компонента специалистом можно альтернативно выполнять через процесс в режиме онлайн аналогично тому, как уже раскрыто в первом подробном варианте осуществления настоящего изобретения, и не будет повторяться в данном случае.In an embodiment, verification of the authenticity of a component by a specialist may alternatively be performed via an online process similar to that already disclosed in the first detailed embodiment of the present invention and will not be repeated here.

Согласно настоящему изобретению дополнительно возможно верифицировать соответствие цифрового изображения защищенного документа, такого как идентификационный документ компонента самолета AC-ID: Ai25, например, относительно оригинального защищенного документа. В действительности, если специалист, ответственный за операции контроля (или ремонта), имеет только доступ к цифровому изображению защищенного документа, например, путем приема изображения AC-ID: A125 на его считывателе (который может быть, например, смартфоном, запрограммированным подходящим образом), он, тем не менее, может проверить соответствие данных компонента, напечатанных на принятом изображении документа, данным оригинального документа путем осуществления следующих операций: считывания цифровых данных компонента D125 и ключа верификации k125 на изображении защитной маркировки 310 на цифровом изображении документа AC-ID: A125; получения контрольного значения В партии, соответствующего документу AC-ID: А125; это контрольное значение может уже быть в памяти считывателя (или компьютера, подключенного к считывателю) или его можно получить посредством канала связи из базы данных, хранящей контрольные значения партии компонентов самолета, если считыватель оснащен блоком связи, путем отправки запроса, содержащего, например, (уникальный) серийный номер компонента или просто ключ k125, считываемый на изображении защитной маркировки 310, и приема обратно соответствующего контрольного значения партии В; вычисления (с помощью запрограммированной односторонней функции Н) цифровой подписи компонента х125 из считанных цифровых данных компонента D125, с помощью х125 = H(D125); вычисления потенциального значения партии (посредством запрограммированного одностороннего сумматора и его соответствующего оператора ®) Bc с Bc = ^25®χι25; и верификации совпадения потенциального значения партии Bc с контрольным значением партии В.According to the present invention, it is further possible to verify the correspondence of a digital image of a security document, such as an aircraft component identification document AC-ID: Ai 25 , for example, with respect to the original security document. In fact, if the specialist responsible for the control (or repair) operations only has access to a digital image of a secure document, for example by receiving an AC-ID: A 125 image on his reader (which could be, for example, a smartphone programmed in a suitable ), it can still verify that the component data printed on the received document image matches the original document data by performing the following operations: reading component digital data D 125 and verification key k 125 in the security mark image 310 on the digital document image AC- ID: A 125 ; obtaining control value In the batch corresponding to the document AC-ID: A 125 ; this control value may already be in the memory of the reader (or a computer connected to the reader) or it can be obtained via a communication channel from a database storing control values of a batch of aircraft components, if the reader is equipped with a communication unit, by sending a request containing, for example, ( unique) the serial number of the component or simply the key k 125 read on the image of the security mark 310, and receiving back the corresponding control value of lot B; calculating (using the programmed one-way function H) the digital signature of component x 125 from the read digital data of component D 125 , with x 125 = H(D 125 ); calculation of the potential value of the batch (via the programmed one-way totalizer and its corresponding operator ®) B c with B c = ^ 25 ®χι 25 ; and verifying that the potential value of lot B c matches the control value of lot B.

Вышеупомянутые операции верификации соответствия также можно осуществлять на простой фотокопии оригинального документа AC-ID125: действительно, даже если бы признак защиты от копирования был на защитной маркировке оригинального документа, который показал бы, что специалист имел только фотокопию, он, тем не менее, смог считать данные на защитной маркировке на фотокопии и выполнить вышеуказанные операции верификации соответствия данных, считанных на копии, относительThe aforementioned conformity verification operations can also be carried out on a plain photocopy of the original AC-ID 125 document: indeed, even if the copy protection feature were on the security marking of the original document, which would show that the specialist had only a photocopy, he could nevertheless read the data on the security markings on the photocopy and perform the above operations to verify the conformity of the data read on the copy with respect to

- 19 040711 но оригинальных данных.- 19 040711 but original data.

Другой иллюстративный вариант осуществления настоящего изобретения относится к самозащищенной сериализации фармацевтических продуктов, таких как упаковки с лекарственными препаратами, как показано на фиг. 4. Этот вариант осуществления относится к производственной партии упаковок с лекарственными препаратами данного типа лекарственного препарата, содержащей □ коробки (или изделия) А1,А2 ....Άμ. В этом иллюстративном примере типичной коробки А1, показанной на фиг. 4, таблетки для пациентов упакованы в набор серийных блистерных упаковок 401 (показана только одна), содержащихся в коробке Ά1. Каждая блистерная упаковка 401 маркирована уникальным серийным номером 435 (в данном случае 12345, нанесенным изготовителем), а на коробке Ά1 напечатана обычная информация, такая как название лекарственного препарата 430а, логотип 430b, уникальный серийный номер коробки (идентификатор коробки) 430с, срок 430d годности. В этом примере дополнительные обычные данные, возможно, напечатаны на коробке (или, как вариант, на листке-вкладыше, вложенном в коробку А1): рекомендуемая розничная цена 430е, страна 430f рынка сбыта и указание 430g ограничения продаж (например, продается только в аптеке). Коробка Ά1 защищена машиночитаемой защитной маркировкой 410 в виде напечатанного двухмерного штрих-кода (или матрицы данных) и дополнительно защищена защитной маркировкой на основе материала в виде отдельного защищенного от несанкционированного доступа клейкого штампа 415 для защиты от копирования, включающего случайным образом диспергированные частицы, которая нанесена на коробку А1. Известно, что (случайные и, следовательно, уникальные) положения частиц на штампе составляют уникальную физическую характеристику штампа 415, нанесенного на коробку А1 и, таким образом, в данном случае также уникальную физическую характеристику самой коробки А1. Обнаруженные положения диспергированных частиц на штампе 415 обычно используются для вычисления соответствующих контрольных цифровых данных уникальной физической характеристики UPC-A1 коробки А1. Обычно обнаружение диспергированных частиц и их положений осуществляют посредством обработки цифрового изображения штампа. В данном случае частицы могут быть обнаружены при освещении штампа простой белой вспышкой (например, белым светодиодом), как, например, вспышка смартфона. Предпочтительно на смартфон можно загрузить специальное приложение для обработки изображений, чтобы оно могло отображать штамп 415, обнаруживать положения диспергированных частиц и вычислять по этим положениям соответствующие цифровые данные уникальной физической характеристики UPC.Another exemplary embodiment of the present invention relates to the self-secure serialization of pharmaceutical products such as drug packages as shown in FIG. 4. This embodiment refers to a production batch of drug packs of this type of drug containing □ boxes (or products) A1,A2 ....Ά μ . In this illustrative example of the typical box A1 shown in FIG. 4, patient tablets are packaged in a set of serial blister packs 401 (only one shown) contained in box Ά1. Each blister pack 401 is labeled with a unique serial number 435 (in this case 12345 applied by the manufacturer) and the box Ά1 is printed with the usual information such as drug name 430a, logo 430b, unique box serial number (box ID) 430c, expiration date 430d . In this example, additional usual data may be printed on the box (or alternatively on the package insert included in box A1): suggested retail price 430e, country of sale 430f, and indication of 430g sales restriction (for example, sold only in a pharmacy ). The Ά 1 box is protected by a machine-readable security marking 410 in the form of a printed 2D barcode (or data matrix) and is further protected by a material-based security marking in the form of a separate tamper-proof copy protection adhesive stamp 415, including randomly dispersed particles, which printed on box A1. It is known that the (random and therefore unique) positions of the particles on the stamp constitute the unique physical characteristic of the stamp 415 applied to the box A1 and thus in this case also the unique physical characteristic of the box A1 itself. The detected positions of the dispersed particles on the die 415 are typically used to calculate the corresponding control numeric data for the UPC-A1 unique physical characteristic of the A1 box. Typically, the detection of dispersed particles and their positions is carried out by processing a digital image of the stamp. In this case, the particles can be detected when the stamp is illuminated with a simple white flash (for example, a white LED), such as a smartphone flash. Preferably, a dedicated image processing application can be downloaded to a smartphone so that it can display the stamp 415, detect the positions of the dispersed particles, and calculate the corresponding UPC digital data from these positions.

Согласно настоящему изобретению штрих-код 410 коробки Ά, (i е {1,..., □}) партии содержит цифровые данные коробки Di, соответствующие цифровому представлению вышеупомянутых обычных данных 430a-430g коробки Ai, соответствующих серийных номеров 435 блистерных упаковок 401, содержащихся в коробке Ai, и контрольных цифровых данных уникальной физической характеристики UPC-Ai коробки Ai. Для каждой коробки Ai партии связанную с коробкой цифровую подпись xi его цифровых данных коробки Di вычисляют посредством односторонней хеш-функции Н в виде xi = H(Di), i = 1,..., □. Пускай X обозначает набор всех цифровых подписей коробок партии, X = (xi,..., хμ) и Xi - набор всех цифровых подписей коробок, за исключением подписи xi, то есть Xi = (х1, х2, ... * xi-1, xi+1, ..., Χμ). Контрольную агрегированную цифровую подпись В для всех коробок партии затем вычисляют посредством одностороннего сумматора f (и его соответствующего оператора О) как В = f(X).According to the present invention, the barcode 410 of the box Ά, (i e {1,..., □}) of the batch contains the numerical data of the box Di, corresponding to the digital representation of the above-mentioned conventional data 430a-430g of the box Ai, corresponding to the serial numbers 435 of the blister packs 401, contained in the box Ai, and control digital data of the UPC-Ai unique physical characteristic of the box Ai. For each batch box Ai, the box-associated digital signature xi of its box digital data Di is computed by means of a one-way hash function H of the form xi = H(Di), i = 1,..., □. Let X denote the set of all digital signatures of the batch boxes, X = (xi,..., x μ ) and Xi be the set of all digital signatures of the boxes, except for the signature xi, i.e. Xi = (x1, x 2 , ... * xi-1, x i+1 , ..., Χ μ ). The reference aggregate digital signature B for all boxes of the lot is then calculated by the one-way adder f (and its corresponding operator O) as B=f(X).

Например, односторонний сумматор f может соответствовать вышеупомянутому оператору О, указывающему на (не только квази-коммутативное, но и коммутативное) модулярное умножение по заданному модулю m (то есть а О b = a*b mod m) с f(x) = x mod m и:For example, a one-way adder f could correspond to the above operator O, indicating (not only quasi-commutative, but also commutative) modular multiplication modulo m (that is, a O b = a*b mod m) with f(x) = x mod m and:

f(X) = 1(1(1(...1(1(1^)^2)^ = ^ОхгОхз® ...0χμ) =f(X) = 1(1(1(...1(1(1^)^2)^ = ^0xr0x3® ...0χ μ ) =

1^)01^2)01^)0 ... ®ί(Χμ) = (x imod m) * (x 2mod m) * ... * (x Mmod m) = x1*x2*...*x Mmod m = x ^x 2® ... Ox g, или может соответствовать оператору О, указывающему на квазикоммутативное возведение в степень по модулю m (то есть) aOb = abmod m), с f(x) = f(I; x) = Ixmod m (I представляет собой заданное целое число) и:1^)01^2)01^)0 ... ®ί(Xμ) = (x imod m) * (x 2 mod m) * ... * (x M mod m) = x 1 *x 2 * ...*x M mod m = x ^x 2 ® ... Ox g , or may correspond to the operator O indicating quasi-commutative exponentiation modulo m (that is, aOb = abmod m), with f(x) = f(I; x) = Ixmod m (I is a given integer) and:

f(X) Ξ f(I; X) = f(f(f(..,f(f(f(X1),X2),X3).....= 1(1; x1®x2®x3® ®Χμ) = I® Π xi = (I^Qmod m, и Π xi = χι * χ2 * * χμ·f(X) Ξ f(I; X) = f(f(f(..,f(f(f( X1 ), X2 ),X 3 ).....= 1(1; x 1 ®x 2 ®x 3 ® ®X μ ) = I® Π x i = (I^Q mod m, and Π x i = χ ι * χ 2 * * χ μ

Полученная контрольная агрегированная цифровая подпись В затем либо опубликована в среде, открытой для пользователя, которому нужно проверить действительность защищенной упаковки с лекарственным препаратом Ai, либо сохранена в доступной для поиска базе данных агрегированных подписей, открытой для пользователя, либо сохранена в блокчейне (или в базе данных, защищенной блокчейном), открытом для пользователя. Например, пользователь может отправить запрос, содержащий серийный номер 430с, считанный на защитной маркировке 410 на указанной коробке Ai, в доступную для поиска базу данных или в блокчейн и принять обратно соответствующее значение партии В. Ссылка для доступа к доступной для поиска базе данных агрегированных подписей (через Интернет, например) или блокчейThe obtained control aggregated digital signature B is then either published in an environment open to the user who needs to verify the validity of the secure drug package Ai, or stored in a searchable database of aggregated signatures open to the user, or stored in the blockchain (or in the database blockchain-protected data) open to the user. For example, a user can send a request containing the serial number 430c read on the security marking 410 on the specified box A i to a searchable database or blockchain and receive back the corresponding batch B value. signatures (via the Internet, for example) or blockchains

- 20 040711 ну могут быть включены в маркировку 440 данных коробки (показанную как QR-код на фиг. 4), напечатанную на коробке Ai.. Предпочтительно, контрольная агрегированная цифровая подпись В становится доступной для пользователя локально, так что пользователь может осуществлять операции проверки в автономном режиме (то есть не имея доступа к удаленным средствам хранения для получения В): например, пользователь имеет считыватель, такой как смартфон, выполненный с возможностью считывания и декодирования данных в защитной маркировке 410 на коробке Ai (посредством запрограммированного приложения, запущенного на ЦП смартфона) и память которого сохраняет контрольную агрегированную цифровую подпись В.- 20 040711 well can be included in the box data marking 440 (shown as a QR code in FIG. 4) printed on the box Ai. offline (i.e. not having access to remote storage means to obtain B): for example, the user has a reader, such as a smartphone, configured to read and decode the data in the security marking 410 on the Ai box (via a programmed application running on the CPU smartphone) and whose memory stores the control aggregated digital signature B.

Для каждой коробки Ai. партии μ упаковок с лекарственными препаратами есть соответствующий ключ верификации ki, вычисленный посредством частичного одностороннего сумматора f согласно формуле ki = f(X9 = f(f(f(... f(f(f(Xi), Х2), Х3), ..., Χμ_2), Χμ--^), Χμ).For each box Ai. batch μ of drug packages has a corresponding verification key ki calculated by a partial one-way adder f according to the formula ki = f(X9 = f(f(f(... f(f(f(Xi), X 2 ), X 3 ), ..., X μ _ 2 ), Χμ--^), Χ μ ).

Цифровое значение коробки Di и ее соответствующий ключ верификации коробки ki (вместе составляющие информацию о верификации Vi коробки Ai) являются частью цифровых данных, включенных в защитную маркировку 410, нанесенную на коробку Ai.The digital value of the box Di and its corresponding box verification key ki (together constituting the verification information Vi of the box Ai) are part of the digital data included in the security marking 410 applied to the box A i .

Если символ ® обозначает оператора, связанного с сумматором f, то для верификации аутентичности защищенной коробки А1 согласно фиг. 4, принадлежащей к партии коробок, имеющих контрольную агрегированную цифровую подпись В, необходимо только считывание и декодирование цифровых данных коробки D1 на защитной маркировке 410 на коробке А1 (с помощью пригодного считывателя, например, с помощью вышеупомянутого смартфона, имеющего дополнительное запрограммированное приложение для вычисления подписи с помощью односторонней хеш-функции Н и значения партии с оператором ®, соответствующим одностороннему сумматору f), вычисления соответствующей цифровой подписи коробки x1 с помощью односторонней функции Н как х1 =H(D1), получения контрольной агрегированной цифровой подписи (значения партии) В (в данном примере контрольное значение партии В хранится в памяти считывателя) и проверки совпадения полученной контрольной агрегированной цифровой подписи В с потенциальной агрегированной цифровой подписью Bc, полученной из считанной информации о верификации (D1, K1) как k1®х1. Если Bc ^ В, то коробка А1 является поддельной. Если Bc = В, то защитная маркировка 410 соответствует маркировке подлинной коробки. В этом случае можно выполнить несколько дополнительных проверок безопасности. Например, с помощью считывателя, оснащенного дисплеем (например, вышеупомянутого смартфона), можно извлечь из считанных цифровых данных коробки D1 любую из информации 430a-430d, отобразить извлеченную информацию и визуально проверить ее совпадение с соответствующей информацией, напечатанной на коробке A1. Если отображаемая информация не соответствует напечатанной, коробка является поддельной.If the symbol ® denotes the operator associated with the adder f, then in order to verify the authenticity of the secure box A1 according to FIG. 4 belonging to a batch of boxes having a control aggregated digital signature B, it is only necessary to read and decode the digital data of box D 1 on the security marking 410 on box A 1 (using a suitable reader, for example, using the aforementioned smartphone having an additional programmed application for calculating the signature using the one-way hash function H and the batch value with the operator ® corresponding to the one-way adder f), calculating the corresponding digital signature of the box x1 using the one-way function H as x1 =H(D1), obtaining the control aggregated digital signature (batch value) B (in this example, the control value of batch B is stored in the reader's memory) and checking whether the received control aggregated digital signature B matches the potential aggregated digital signature B c obtained from the read verification information (D1, K1) as k1®x1. If B c ^ B, then box A1 is fake. If B c = B, then the security marking 410 corresponds to the marking of the genuine box. In this case, you can perform a few additional security checks. For example, using a reader equipped with a display (such as the aforementioned smart phone), any of the information 430a to 430d can be extracted from the read digital data of the box D1, display the extracted information, and visually check that it matches the corresponding information printed on the box A1. If the displayed information does not match what is printed, the box is fake.

Возможна дополнительная проверка аутентичности коробки A1 путем верификации подлинности защитной маркировки 415 на основе материала. Достаточно определить положения диспергированных частиц путем отображения штампа 415 (например, с помощью вышеупомянутого смартфона, выполненного с возможностью обработки изображений) и вычислить на основании этих положений соответствующие потенциальные цифровые данные уникальной физической характеристики UPCc - А1, а затем проверить действительную схожесть этих UPCc - А1 (в пределах заданной погрешности) с контрольными цифровыми данными уникальной физической характеристики UPCc - А1, извлеченными из цифровых данных коробки D1: если они схожи, то штамп 415, и, таким образом, коробка А1, является подлинным, если они не схожи, то штамп 415, и, таким образом, коробка А1 (штамп является защищенным от несанкционированного доступа), является поддельным.Additional authentication of box A 1 is possible by verifying the authenticity of the security marking 415 based on the material. It is sufficient to determine the positions of the dispersed particles by displaying the stamp 415 (for example, using the aforementioned smartphone capable of image processing) and calculate, based on these positions, the corresponding potential digital data of the unique physical characteristic UPC c - A1, and then check the actual similarity of these UPC c - A1 (within a given error) with UPC c - A1 unique physical characteristic control digital data extracted from the digital data of box D 1 : if they are similar, then stamp 415, and thus box A 1 , is authentic, if they are not are similar, then stamp 415, and thus box A 1 (the stamp is tamper-proof), is counterfeit.

Тем не менее, в случае верифицированного совпадения агрегированных цифровых подписей (то есть Вс = В), и даже если информация 430a-430d была верифицирована и/или защитная маркировка 415 на основе материала является подлинной, дополнительно можно проверить, являются ли блистерные упаковки 401, содержащиеся в коробке А1, правильными: достаточно проверить совпадение уникальных серийных номеров 435, маркированных на блистерных упаковках, с номерами, указанными цифровыми данными коробки D1, считанными из защитной маркировки 410. В случае несовпадения этих данных, это является доказательством подделки: блистерные упаковки подлинной коробки А1 были заменены другими (возможно, поддельными, или другой марки, или соответствующими другому лекарственному препарату). Более того, все еще в случае подлинной коробки А1 (то есть с Bc = В), даже если блистерные упаковки 401 являются правильными, в случае если любая дополнительная информация, извлеченная из цифровых данных коробки D1: рекомендованная розничная цена 430е, страна 430f рынка сбыта и указание 430g ограничения продажи, не соответствует существующим условиям продажи (например, если упаковка с лекарственным препаратом А1 продается в стране, отличной от указанной данными 430f), можно обнаружить соответствующее мошенничество. Это также является серьезным предупреждением о том, что сама партия или по меньшей мере ее часть были перенаправлены.However, in the case of a verified match of the aggregated digital signatures (i.e., B c = B), and even if the information 430a-430d has been verified and/or the material-based security marking 415 is genuine, it can be additionally checked whether the blister packs 401 are contained in box A 1 are correct: it is enough to check the coincidence of the unique serial numbers 435 marked on the blister packs with the numbers indicated by the digital data of the box D 1 read from the security marking 410. If these data do not match, this is proof of forgery: blister packs original A1 box packs have been replaced by others (perhaps counterfeit, or a different brand, or matching a different drug). Moreover, still in the case of a genuine box A1 (i.e. with B c = B), even if the blister packs 401 are correct, in case any additional information extracted from the digital data of the box D1: MSRP 430e, market country 430f sale and indication 430g of restriction of sale, does not correspond to the existing conditions of sale (for example, if the package of drug A1 is sold in a country other than that indicated by data 430f), the corresponding fraud can be detected. It is also a strong warning that the party itself, or at least part of it, has been redirected.

Таким образом, как операции полного отслеживания и контроля, так и проверки аутентичности защищенных упаковок с лекарственными препаратами возможны благодаря защищенной от подделки связи, обеспечиваемой согласно настоящему изобретению посредством агрегированной цифровой подписиThus, both full traceability and control operations and verification of the authenticity of secure drug packages are possible due to the tamper-proof communication provided in accordance with the present invention through an aggregated digital signature.

- 21 040711 между данными коробки, данными содержащихся блистерных упаковок, уникальными характеризующими физическими свойствами коробки и блистерными упаковками, а также принадлежностью коробки к данной партии.- 21 040711 between the data of the box, the data of the contained blister packs, the unique characteristics of the physical properties of the box and the blister packs, as well as the belonging of the box to a given lot.

Согласно вышеприведенному подробному описанию настоящее изобретение явно совместимо с операциями автономной и локальной проверки для верификации аутентичности защищенного изделия или соответствия данных на изображении (или копии) защищенного изделия относительно данных, связанных с оригинальным защищенным изделием. Однако настоящее изобретение также совместимо с процессом верификации в режиме онлайн, например, путем приема (через канал связи) контрольного значения партии из внешнего источника (например, сервера или блокчейна) или выполнения некоторых или всех этапов вычисления, включающих одностороннюю функцию или односторонний сумматор через внешние вычислительные средства (например, работающие на сервере), или даже выполнения верификации совпадения потенциальной агрегированной цифровой подписи с контрольной агрегированной цифровой подписью (и просто получение результата).As described above, the present invention is explicitly compatible with offline and local verification operations for verifying the authenticity of a security item or the consistency of data in an image (or copy) of a security item with respect to data associated with the original security item. However, the present invention is also compatible with an online verification process, such as by receiving (via a communication channel) a batch reference value from an external source (such as a server or blockchain), or performing some or all of the calculation steps involving a one-way function or a one-way adder through external computing means (for example, running on a server), or even performing verification of the match of a potential aggregated digital signature with a control aggregated digital signature (and simply obtaining a result).

Вышеуказанный предмет изобретения следует считать иллюстративным, а не ограничивающим, и он служит для лучшего понимания настоящего изобретения, определяемого независимыми пунктами формулы изобретения.The foregoing subject matter is to be considered illustrative and not restrictive and serves to better understand the present invention as defined by the independent claims.

Claims (20)

ФОРМУЛА ИЗОБРЕТЕНИЯCLAIM 1. Способ защиты заданного оригинального изделия из партии множества оригинальных изделий от подделки или фальсификации, при этом каждое оригинальное изделие партии имеет собственные связанные с ним данные изделия и соответствующие цифровые данные изделия, отличающийся тем, что способ включает этапы:1. A method for protecting a given original product from a batch of a plurality of original products from forgery or falsification, wherein each original product of the batch has its own product data associated with it and the corresponding digital product data, characterized in that the method includes the steps: для каждого оригинального изделия партии вычисления посредством односторонней функции связанной с изделием цифровой подписи его соответствующих цифровых данных изделия;for each original product of the batch, calculation by means of a one-way function of the digital signature associated with the product of its corresponding digital product data; вычисления контрольной агрегированной цифровой подписи, соответствующей партии оригинальных изделий, из всех цифровых подписей оригинальных изделий партии посредством одностороннего сумматора указанных цифровых подписей изделий, и предоставления в распоряжение пользователя контрольной агрегированной цифровой подписи;calculating a control aggregated digital signature corresponding to a batch of original products from all digital signatures of original products of a batch by means of a one-way adder of said digital signatures of products, and providing the user with a control aggregated digital signature; определения ключа верификации изделия, соответствующего цифровой подписи указанного заданного оригинального изделия, посредством частичного одностороннего сумматора всех других цифровых подписей изделий, используемых для вычисления контрольной агрегированной цифровой подписи, в результате чего потенциальная цифровая подпись изделия соответствует подписи оригинального изделия партии, в случае вычисления контрольной агрегированной цифровой подписи из указанной потенциальной цифровой подписи изделия и соответствующего ключа верификации изделия посредством односторонней функции; и нанесения на заданное оригинальное изделие соответствующей машиночитаемой защитной маркировки, включающей представление связанных с изделием цифровых данных и его соответствующего ключа верификации изделия, тем самым получая маркированное оригинальное изделие, данные изделия которого защищены от подделки или фальсификации.determining the product verification key corresponding to the digital signature of the specified given original product, by means of a partial one-way adder of all other digital signatures of the products used to calculate the control aggregated digital signature, as a result of which the potential digital signature of the product corresponds to the signature of the original product of the batch, in the case of calculating the control aggregated digital signature signatures from the specified potential product digital signature and the corresponding product verification key through a one-way function; and applying to the specified original product an appropriate machine-readable security marking, including the presentation of digital data associated with the product and its corresponding product verification key, thereby obtaining a marked original product, the product data of which is protected from counterfeiting or falsification. 2. Способ по п.1, отличающийся тем, что контрольная агрегированная цифровая подпись, связанная с партией оригинальных изделий, либо опубликована в среде, открытой для пользователя, либо сохранена в доступной для поиска базе данных агрегированных подписей, открытой для пользователя, либо сохранена в блокчейне, либо в базе данных, защищенной блокчейном, открытой для пользователя.2. The method according to claim 1, characterized in that the control aggregated digital signature associated with the batch of original products is either published in an environment open to the user, or stored in a searchable database of aggregated signatures open to the user, or stored in blockchain, or in a database protected by the blockchain, open to the user. 3. Способ по п.2, отличающийся тем, что маркированное оригинальное изделие дополнительно содержит данные по доступу к агрегированным подписям, маркированные на нем и содержащие информацию, достаточную для получения доступа к контрольной агрегированной цифровой подписи, соответствующей партии оригинальных изделий, при этом указанная информация представляет собой ссылку в интерфейс сбора агрегированных подписей, соответственно, одного из следующего:3. The method according to claim 2, characterized in that the marked original product additionally contains data on access to aggregated signatures, marked on it and containing information sufficient to gain access to the control aggregated digital signature corresponding to the batch of original products, while the specified information represents a link to the interface for collecting aggregated signatures, respectively, one of the following: среда, в которой опубликована контрольная агрегированная цифровая подпись, при этом среда является открытой для пользователя посредством указанного интерфейса сбора агрегированных подписей, выполненного с возможностью приема от пользователя запроса на агрегированную подпись, содержащего данные изделия или цифровую подпись указанных данных изделия, получаемые из защитной маркировки маркированного оригинального изделия, и отправки обратно контрольной агрегированной цифровой подписи связанной партии;an environment in which a control aggregated digital signature is published, wherein the environment is open to the user through said aggregated signature collection interface configured to receive from the user an aggregated signature request containing product data or a digital signature of said product data obtained from the security marking of the marked original product, and sending back the control aggregated digital signature of the associated lot; доступная для поиска база данных агрегированных подписей, в которой сохранена контрольная агрегированная цифровая подпись, при этом база данных агрегированных подписей является открытой для пользователя посредством указанного интерфейса сбора агрегированных подписей, выполненного с возможностью приема от пользователя запроса на агрегированную подпись, содержащего данные изделия или цифровую подпись указанных данных изделия, получаемые из защитной маркировки маркированного оригинального изделия, и отправки обратно контрольной агрегированной цифровой подписи связанной партии;a searchable aggregated signature database in which a control aggregated digital signature is stored, wherein the aggregated signature database is open to the user via a specified aggregated signature collection interface configured to receive an aggregated signature request from the user containing product data or a digital signature specified product data, obtained from the security marking of the marked original product, and sending back the control aggregated digital signature of the associated batch; - 22 040711 блокчейн, соответственно, база данных, защищенная блокчейном, в котором сохранена агрегированная цифровая подпись с временной меткой, при этом блокчейн, соответственно, база данных, защищенная блокчейном, является открытым для пользователя посредством указанного интерфейса сбора агрегированных подписей, выполненного с возможностью приема от пользователя запроса на агрегированную подпись, содержащего данные изделия или цифровую подпись указанных данных изделия, получаемые из защитной маркировки маркированного оригинального изделия, и отправки обратно контрольной агрегированной цифровой подписи связанной партии.- 22 040711 blockchain, respectively, the database protected by the blockchain, in which the aggregated digital signature with a timestamp is stored, while the blockchain, respectively, the database protected by the blockchain, is open to the user through the specified interface for collecting aggregated signatures, configured to receive from the user of a request for an aggregated signature containing product data or a digital signature of said product data obtained from the security marking of the marked original product, and sending back the control aggregated digital signature of the associated lot. 4. Способ по любому из пп.1-3, отличающийся тем, что виртуальное изделие включено в партию оригинальных изделий, при этом указанное виртуальное изделие имеет связанные с виртуальным изделием данные и его соответствующие цифровые данные виртуального изделия, а также связанную с виртуальным изделием цифровую подпись, получаемую посредством односторонней функции, при этом указанное виртуальное изделие не создается, а только используется для генерирования связанной с виртуальным изделием цифровой подписи из соответствующих цифровых данных виртуального изделия; и контрольная агрегированная цифровая подпись, связанная с указанной партией оригинальных изделий, вычислена из всех цифровых подписей оригинальных изделий партии, включающих цифровую подпись виртуального изделия, посредством одностороннего сумматора.4. The method according to any one of claims 1 to 3, characterized in that the virtual product is included in a batch of original products, while said virtual product has data associated with the virtual product and its corresponding virtual product digital data, as well as a digital product associated with the virtual product. a signature obtained by means of a one-way function, wherein said virtual item is not created, but only used to generate a digital signature associated with the virtual item from the corresponding digital data of the virtual item; and the control aggregated digital signature associated with the specified batch of original products is calculated from all digital signatures of the original products of the batch, including the digital signature of the virtual product, by means of a one-way adder. 5. Способ по любому из пп.1-4, отличающийся тем, что односторонняя функция представляет собой хеш-функцию, а цифровая подпись оригинального изделия представляет собой последовательность заданного множества битов с меньшими значениями разряда, выбранных из битов хеш-значения соответствующих цифровых данных изделия.5. The method according to any one of claims 1 to 4, characterized in that the one-way function is a hash function, and the digital signature of the original product is a sequence of a given set of bits with lower bit values selected from the bits of the hash value of the corresponding digital data of the product . 6. Способ по любому из пп.1-5, отличающийся тем, что дополнительные цифровые данные изделия, соответствующие данным изделия, связанным с маркированным оригинальным изделием, сохранены в доступной для поиска информационной базе данных, открытой для пользователя, посредством интерфейса информационной базы данных, выполненного с возможностью приема от пользователя запроса на информацию, содержащего данные изделия или соответствующие данные цифровой подписи, получаемые из защитной маркировки маркированного оригинального изделия, и отправки обратно соответствующих дополнительных цифровых данных изделия.6. The method according to any one of claims 1 to 5, characterized in that the additional digital product data corresponding to the product data associated with the marked original product is stored in a searchable information database open to the user through an information database interface, configured to receive from the user a request for information containing product data or the corresponding digital signature data obtained from the security marking of the marked original product, and send back the corresponding additional digital product data. 7. Способ по любому из пп.1-6, отличающийся тем, что маркированное оригинальное изделие дополнительно содержит соответствующую маркировку данных изделия, нанесенную на него, при этом указанная маркировка данных изделия включает соответствующие данные изделия, связанные с указанным маркированным оригинальным изделием.7. The method according to any one of claims 1 to 6, characterized in that the marked original product additionally contains the corresponding product data marking applied to it, while said product data marking includes the corresponding product data associated with the specified marked original product. 8. Способ по любому из пп.1-7, отличающийся тем, что цифровые данные маркированного оригинального изделия включают контрольные физические характеристические цифровые данные UPC соответствующей уникальной физической характеристики маркированного оригинального изделия или связанного объекта или человека.8. The method according to any one of claims 1 to 7, wherein the digital data of the marked original product includes a reference UPC physical characteristic digital data of the corresponding unique physical characteristic of the marked original product or an associated object or person. 9. Способ по п.8, отличающийся тем, что уникальная физическая характеристика маркированного оригинального изделия представляет собой характеристику защитной маркировки на основе материала, нанесенной на оригинальное изделие.9. The method according to claim 8, characterized in that the unique physical characteristic of the marked original product is a characteristic of a material-based security marking applied to the original product. 10. Способ верификации аутентичности изделия, защищенного согласно способу по любому из пп.1-9, или соответствия копии такого защищенного изделия относительно оригинального изделия, отличающийся тем, что способ включает этапы, при рассматривании тестового объекта, представляющего собой указанное изделие или указанную копию изделия:10. A method for verifying the authenticity of a product protected according to the method according to any one of claims 1 to 9, or the correspondence of a copy of such a protected product with respect to the original product, characterized in that the method includes the steps of considering a test object that is a specified product or a specified copy of the product : пол учения цифрового изображения защитной маркировки на тестовом объекте посредством устройства для формирования изображения, имеющего блок формирования изображения, ЦП с памятью и блок обработки изображения;obtaining a digital image of the security mark on the test object by means of an imaging apparatus having an imaging unit, a CPU with a memory, and an image processing unit; счи тывания представления цифровых данных изделия и связанного с изделием ключа верификации на полученном цифровом изображении защитной маркировки на тестовом объекте и извлечения, соответственно, соответствующих цифровых данных изделия и ключа верификации изделия из указанного считанного представления;reading an article digital data representation and an article-related verification key in the received digital image of the security marking on the test object, and extracting, respectively, the respective article digital data and article verification key from said read representation; сох ранения в памяти контрольной агрегированной цифровой подписи соответствующей партии изделий и программирования в ЦП односторонней функции и одностороннего сумматора;storing in memory the control aggregated digital signature of the corresponding batch of products and programming in the CPU of a one-way function and a one-way adder; верификации действительного соответствия извлеченных цифровых данных изделия и связанного с изделием ключа верификации сохраненной контрольной агрегированной цифровой подписи путем осуществления этапов:verification of the actual correspondence of the extracted digital data of the product and the verification key associated with the product of the stored control aggregated digital signature by performing the following steps: выч исления цифровой подписи извлеченных цифровых данных изделия с помощью односторонней функции;calculating a digital signature of the extracted digital product data using a one-way function; вычисления потенциальной агрегированной цифровой подписи из вычисленной цифровой подписи извлеченных цифровых данных изделия и извлеченного ключа верификации изделия с помощью одностороннего сумматора; и проверки совпадения полученной потенциальной агрегированной цифровой подписи с сохраненной контрольной агрегированной цифровой подписью, в результате чего, в случае совпадения указанных агрегированных цифровых подписей, данные изделия на тестовом объекте являются данными подлинного calculating a potential aggregated digital signature from the calculated digital signature of the extracted product digital data and the extracted product verification key using a one-way adder; and checking the match of the received potential aggregated digital signature with the stored control aggregated digital signature, as a result of which, if the specified aggregated digital signatures match, the product data on the test object is the data of a genuine - 23 040711 оригинального изделия.- 23 040711 original product. 11. Способ по п.10, отличающийся тем, что изделие защищено путем сохранения контрольной агрегированной цифровой подписи, связанной с партией оригинальных изделий, в доступной для поиска базе данных агрегированных подписей, открытой для пользователя, согласно способу по п.2, и устройство для формирования изображения дополнительно оснащено блоком связи, выполненным с возможностью отправки и приема обратно данных посредством канала связи, при этом способ включает этапы:11. The method according to claim 10, characterized in that the product is protected by storing a control aggregated digital signature associated with a batch of original products in a searchable database of aggregated signatures open to the user, according to the method according to claim 2, and a device for image forming is additionally equipped with a communication unit configured to send and receive data back via a communication channel, the method comprising the steps of: отправки блоком связи посредством канала связи запроса в указанную базу данных агрегированных подписей и приема обратно контрольной агрегированной цифровой подписи, связанной с партией оригинальных изделий; и сохранения принятой агрегированной цифровой подписи в памяти устройства для формирования изображения, что предшествует этапам, указанным в п.10.sending by the communication unit via a communication channel a request to the specified database of aggregated signatures and receiving back a control aggregated digital signature associated with a batch of original products; and storing the received aggregated digital signature in the memory of the imaging device, which precedes the steps of claim 10. 12. Способ по п.10, отличающийся тем, что изделие защищено согласно способу по п.3, и устройство для формирования изображения дополнительно оснащено блоком связи, выполненным с возможностью отправки и приема обратно данных посредством канала связи, при этом способ включает этапы:12. The method according to claim 10, characterized in that the product is protected according to the method according to claim 3, and the image forming device is additionally equipped with a communication unit configured to send and receive back data via a communication channel, the method including the steps: считывания данных по доступу к агрегированным подписям, маркированных на тестовом объекте, с помощью устройства для формирования изображения;reading the aggregated signature access data tagged on the test object with the imaging device; отправки блоком связи посредством канала связи запроса на агрегированную подпись в указанный интерфейс сбора агрегированных подписей, содержащего данные изделия или цифровую подпись указанных данных изделия, получаемые из защитной маркировки на тестовом объекте, и приема обратно соответствующей контрольной агрегированной цифровой подписи связанной партии; и сохранения принятой агрегированной цифровой подписи в памяти устройства для формирования изображения, что предшествует этапам, указанным в п.10.sending by the communication unit via a communication channel a request for an aggregated signature to a specified interface for collecting aggregated signatures containing product data or a digital signature of said product data obtained from a security mark on the test object, and receiving back the corresponding control aggregated digital signature of the associated batch; and storing the received aggregated digital signature in the memory of the imaging device, which precedes the steps of claim 10. 13. Способ по любому из пп.10-12, отличающийся тем, что изделие защищено согласно способу по п.6, и устройство для формирования изображения дополнительно оснащено средствами связи, выполненными с возможностью отправки в интерфейс информационной базы данных запроса на информацию, содержащего данные изделия или соответствующие данные цифровой подписи, получаемые из защитной маркировки на тестовом изделии, и приема обратно соответствующих дополнительных цифровых данных изделия.13. The method according to any one of claims 10-12, characterized in that the product is protected according to the method according to claim 6, and the image forming device is additionally equipped with communication means configured to send an information request containing data to the information database interface product or the corresponding digital signature data obtained from the security marking on the test product, and receiving back the corresponding additional digital product data. 14. Способ по любому из пп.10-13, отличающийся тем, что изделие защищено согласно способу по п.7, при этом способ включает дополнительные этапы:14. The method according to any one of claims 10-13, characterized in that the product is protected according to the method according to claim 7, while the method includes additional steps: считывания данных изделия, маркированных на маркировке данных изделия на тестовом объекте, с помощью устройства для формирования изображения; и проверки соответствия данных изделия, считанных из маркировки данных изделия, цифровым данным изделия, извлеченным из защитной маркировки на тестовом объекте.reading the product data marked on the product data marking on the test object with the imaging apparatus; and verifying that the product data read from the product data marking matches the digital product data extracted from the security marking on the test object. 15. Способ по любому из пп.10-14, отличающийся тем, что изделие защищено согласно способу по любому из пп.8 и 9, и устройство для формирования изображения дополнительно оснащено датчиком, выполненным с возможностью обнаружения уникальной физической характеристики маркированного оригинального изделия или связанного объекта или человека, и ЦП запрограммирован для извлечения соответствующих цифровых данных уникальной физической характеристики из сигнала обнаружения, принятого от датчика, устройство для формирования изображения сохраняет в памяти контрольные физические характеристические цифровые данные UPC, соответствующие указанной уникальной физической характеристики маркированного оригинального изделия или связанного объекта или человека, при этом способ включает дополнительные этапы, при рассматривании субъекта, представляющего собой указанное изделие или указанный связанный объект или человека:15. The method according to any one of claims 10 to 14, characterized in that the product is protected according to the method according to any one of claims 8 and 9, and the imaging device is additionally equipped with a sensor configured to detect a unique physical characteristic of the marked original product or associated object or person, and the CPU is programmed to extract the corresponding unique physical characteristic digital data from the detection signal received from the sensor, the imaging device stores in memory the reference UPC physical characteristic digital data corresponding to the specified unique physical characteristic of the marked original product or associated object or person , wherein the method includes additional steps, when considering a subject that is the specified product or the specified associated object or person: обнаружения с помощью датчика уникальной физической характеристики субъекта и извлечения соответствующих потенциальных цифровых данных уникальной физической характеристики UPCc;detecting with the sensor a unique physical characteristic of the subject and extracting corresponding potential digital data of the unique physical characteristic UPC c ; сравнения полученных потенциальных цифровых данных уникальной физической характеристики UPCc с сохраненными контрольными физическими характеристическими цифровыми данными UPC; и в случае схожести потенциальных цифровых данных уникальной физической характеристики UPCc с сохраненными контрольными физическими характеристическими цифровыми данными UPC при условии заданного критерия допустимого отклонения субъект считается подлинным.comparing the obtained UPC unique physical characteristic c potential digital data with the stored reference UPC physical characteristic digital data; and if the potential digital data of the UPC unique physical characteristic c is similar to the stored control physical characteristic digital data of the UPC, subject to a predetermined tolerance criterion, the subject is considered genuine. 16. Маркированное изделие, принадлежащее к партии множества оригинальных изделий и защищенное от подделки или фальсификации согласно способу по любому из пп.1-9, при этом каждое оригинальное изделие партии имеет собственные связанные с ним данные изделия и соответствующие цифровые данные изделия, указанная партия имеет соответствующую контрольную агрегированную цифровую подпись, при этом изделие содержит: машиночитаемую защитную маркировку, нанесенную на него и включающую представление связанных с изделием цифровых данных и соответствующего ключа верификации изделия.16. A branded product belonging to a batch of a plurality of original products and protected from forgery or falsification according to the method according to any one of claims 1 to 9, while each original product of the batch has its own product data associated with it and the corresponding digital product data, the specified batch has the corresponding control aggregated digital signature, while the product contains: a machine-readable security marking applied to it and including the presentation of digital data associated with the product and the corresponding product verification key. 17. Маркированное изделие по п.16, отличающееся тем, что цифровые данные маркированного изделия включают контрольные физические характеристические цифровые данные UPC соответствующей уникальной физической характеристики маркированного изделия или связанного объекта или человека.17. A branded product according to claim 16, wherein the digital data of the labeled product includes a reference UPC physical characteristic digital data of the corresponding unique physical characteristic of the labeled product or associated object or person. 18. Маркированное изделие по п.17, отличающееся тем, что уникальная физическая характеристика18. Marked product according to claim 17, characterized in that the unique physical characteristic - 24 040711 маркированного изделия представляет собой характеристику защитной маркировки на основе материала, нанесенной на маркированное изделие.- 24 040711 marked product is a characteristic of a material-based security marking applied to a marked product. 19. Система верификации аутентичности маркированного оригинального изделия, защищенного согласно способу по любому из пп.1-9, или соответствия копии такого изделия относительно оригинального изделия, при этом система содержит устройство для формирования изображения, имеющее блок формирования изображения, ЦП с памятью и блок обработки изображения, при этом память сохраняет контрольную агрегированную цифровую подпись соответствующей партии изделий и одностороннюю функцию и односторонний сумматор, запрограммированные в ЦП, при этом система выполнена с возможностью:19. A system for verifying the authenticity of a marked original product protected according to the method according to any one of claims 1 to 9, or the correspondence of a copy of such an product with respect to the original product, while the system contains an image forming device having an image forming unit, a CPU with memory and a processing unit image, while the memory stores the control aggregated digital signature of the corresponding batch of products and one-way function and one-way adder programmed in the CPU, while the system is configured to: получения цифрового изображения защитной маркировки на тестовом объекте, представляющем собой указанное изделие или указанную копию изделия;obtaining a digital image of the security marking on the test object, which is the specified product or the specified copy of the product; считывания представления цифровых данных изделия и связанного с изделием ключа верификации на полученном цифровом изображении защитной маркировки на тестовом объекте и извлечения, соответственно, соответствующих цифровых данных изделия и ключа верификации изделия из указанного считанного представления;reading an article digital data representation and an article-related verification key in the obtained digital image of the security marking on the test object, and extracting corresponding article digital data and the article verification key from said read representation, respectively; верификации действительного соответствия извлеченных цифровых данных изделия и связанного ключа верификации сохраненной контрольной агрегированной цифровой подписи путем осуществления на ЦП дополнительных запрограммированных этапов:verification of the actual correspondence of the extracted digital product data and the associated verification key of the stored control aggregated digital signature by performing additional programmed steps on the CPU: вычисления цифровой подписи извлеченных цифровых данных изделия с помощью односторонней функции;calculating a digital signature of the extracted digital product data using a one-way function; вычисления потенциальной агрегированной цифровой подписи из вычисленной цифровой подписи извлеченных цифровых данных изделия и извлеченного ключа верификации с помощью одностороннего сумматора; и проверки совпадения полученной потенциальной агрегированной цифровой подписи с сохраненной контрольной агрегированной цифровой подписью, в результате чего в случае совпадения указанных агрегированных цифровых подписей система выполнена с возможностью доставки указания того, что данные изделия на тестовом объекте являются данными подлинного оригинального изделия.calculating a potential aggregated digital signature from the calculated digital signature of the extracted product digital data and the extracted verification key using a one-way adder; and checking that the received potential aggregated digital signature matches the stored control aggregated digital signature, whereby, if said aggregated digital signatures match, the system is configured to deliver an indication that the product data in the test object is genuine original product data. 20. Система по п.19 для верификации изделия, защищенного согласно способу по любому из п.8 и 9, отличающаяся тем, что устройство для формирования изображения дополнительно оснащено датчиком, выполненным с возможностью обнаружения уникальной физической характеристики маркированного оригинального изделия или связанного объекта или человека, и ЦП запрограммирован для извлечения соответствующих цифровых данных уникальной физической характеристики из сигнала обнаружения, принятого от датчика, при этом устройство для формирования изображения сохраняет в памяти контрольные физические характеристические цифровые данные UPC, соответствующие указанной уникальной физической характеристике маркированного оригинального изделия или связанного объекта или человека, при этом система дополнительно выполнена с возможностью:20. The system according to claim 19 for verifying an article protected according to the method according to any one of claims 8 and 9, characterized in that the imaging device is additionally equipped with a sensor configured to detect a unique physical characteristic of the marked original article or associated object or person , and the CPU is programmed to extract the corresponding unique physical characteristic digital data from the detection signal received from the sensor, wherein the imaging device stores in memory the UPC control physical characteristic digital data corresponding to the specified unique physical characteristic of the marked original product or associated object or person, wherein the system is additionally configured to: обнаружения с помощью датчика уникальной физической характеристики субъекта, представляющего собой указанное изделие или указанный связанный объект или человека, и извлечения соответствующих потенциальных цифровых данных уникальной физической характеристики UPCc;detecting with the sensor a unique physical characteristic of a subject that is said article or said associated object or person, and extracting corresponding potential digital data of the unique physical characteristic UPC c ; сравнения полученных потенциальных цифровых данных уникальной физической характеристики UPCc с сохраненными контрольными физическими характеристическими цифровыми данными UPC; и в случае схожести потенциальных цифровых данных уникальной физической характеристики UPCc с сохраненными контрольными физическими характеристическими цифровыми данными UPC, при условии заданного критерия допустимого отклонения, доставки указания того, что субъект считается подлинным.comparing the obtained UPC unique physical characteristic c potential digital data with the stored reference UPC physical characteristic digital data; and if the UPC unique physical characteristic c potential digital data is similar to the stored UPC control physical characteristic digital data, subject to a predetermined tolerance criterion, delivering an indication that the subject is considered genuine.
EA202190069 2018-06-19 2019-06-03 DOUBLE MATERIAL AND DIGITAL PROTECTION OF THE PRODUCT AGAINST FORGERY EA040711B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP18178639.3 2018-06-19

Publications (1)

Publication Number Publication Date
EA040711B1 true EA040711B1 (en) 2022-07-20

Family

ID=

Similar Documents

Publication Publication Date Title
KR102708156B1 (en) Protection against counterfeiting of goods
EP3811280B1 (en) Article dual material-digital anti-forgery protection
CN112424781B (en) Digital document anti-counterfeit protection
JP7342318B2 (en) Methods and systems for anti-counterfeiting protection of digital files
KR102722743B1 (en) Digital file tampering protection
EA040711B1 (en) DOUBLE MATERIAL AND DIGITAL PROTECTION OF THE PRODUCT AGAINST FORGERY
OA19920A (en) Article dual material-digital anti-forgery protection.
EA040918B1 (en) PROTECTION OF THE PRODUCT FROM FORGERY
EA040639B1 (en) PROTECTION OF THE DIGITAL FILE FROM FORGERY
EA042505B1 (en) PROTECTION OF THE DIGITAL FILE FROM FORGERY
OA19924A (en) Article anti-forgery protection.
OA19921A (en) Digital file anti-forgery protection.
OA19973A (en) Digital file anti-forgery protection.