EA040918B1 - PROTECTION OF THE PRODUCT FROM FORGERY - Google Patents

PROTECTION OF THE PRODUCT FROM FORGERY Download PDF

Info

Publication number
EA040918B1
EA040918B1 EA202190227 EA040918B1 EA 040918 B1 EA040918 B1 EA 040918B1 EA 202190227 EA202190227 EA 202190227 EA 040918 B1 EA040918 B1 EA 040918B1
Authority
EA
Eurasian Patent Office
Prior art keywords
digital
product
digital signature
test
data
Prior art date
Application number
EA202190227
Other languages
Russian (ru)
Inventor
Эрик Деку
Филипп Жилле
Филипп Тевоз
Элизабет Уоллес
Original Assignee
Сикпа Холдинг Са
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сикпа Холдинг Са filed Critical Сикпа Холдинг Са
Publication of EA040918B1 publication Critical patent/EA040918B1/en

Links

Description

Область техники, к которой относится изобретениеThe field of technology to which the invention belongs

Настоящее изобретение относится к области защиты изделий и данных, маркированных на таких изделиях, от подделки или фальсификации, а также соответствия цифровых изображений таких маркированных изделий оригинальным изделиям и возможности отслеживания изделий.The present invention relates to the protection of products and data marked on such products from forgery or falsification, as well as the correspondence of digital images of such marked products to original products and the possibility of traceability of products.

Уровень техникиState of the art

Что касается механических деталей, электронных компонентов, фармацевтических продуктов и множества других изделий, то проблемы подделки и фальсификации являются хорошо известными и серьезными, и их количество постоянно растет. Более того, фальсификация данных, связанных с изделием, также является серьезной проблемой. Хорошо известным является пример фальсификации данных, маркированных на оригинальном напечатанном документе, таком как документ, удостоверяющий личность, или диплом (изделие), и дело обстоит еще хуже, если рассматривать цифровую копию или фотокопию оригинального (возможно, подлинного) документа. Простое отслеживание идентификаторов, таких как серийные номера, как правило, является недостаточным решением, поскольку фальсификаторы могут легко скопировать такие номера.With regard to mechanical parts, electronic components, pharmaceutical products and a host of other products, the problems of counterfeiting and counterfeiting are well known and serious, and their number is constantly growing. Moreover, the falsification of data associated with the product is also a serious problem. A well-known example is the falsification of data marked on an original printed document, such as an identity document or diploma (product), and the situation is even worse when considering a digital copy or photocopy of the original (possibly genuine) document. Simply keeping track of identifiers such as serial numbers is generally not an adequate solution, as counterfeiters can easily copy such numbers.

Существует множество других схем защиты для производственных изделий, но они, как правило, не обеспечивают достаточного уровня защиты, у них слишком высокие административные накладные расходы с точки зрения информации, которую необходимо хранить и к которой необходимо получать доступ, они часто непрактичны для использования, кроме как в хорошо контролируемых средах, или они просто не могут быть реализованы физически. Например, многие схемы цифровой защиты документов поддающимся верификации способом не подходят для использования в контекстах, в которых задействовано множество физических товаров, которые нецелесообразно или иным образом нежелательно маркировать соответствующими подписями.There are many other protection schemes for manufacturing products, but they generally do not provide a sufficient level of protection, they have too high administrative overhead in terms of the information that needs to be stored and accessed, they are often impractical to use, except as in well-controlled environments, or they simply cannot be implemented physically. For example, many schemes for digitally securing documents in a verifiable manner are not suitable for use in contexts that involve many physical goods that are impractical or otherwise undesirable to be marked with appropriate signatures.

Другим недостатком большинства традиционных методов обеспечения аутентичности изделий или защиты связанных с ними данных является то, что они склонны просматривать изделия изолированно, даже если они являются членами четко определенной группы, например производственной партии. Это игнорирует ценную аутентификационную информацию.Another disadvantage of most traditional methods for ensuring the authenticity of products or protecting data associated with them is that they tend to view products in isolation, even if they are members of a well-defined group, such as a production batch. This ignores valuable authentication information.

Обычным способом защиты изделия является нанесение на него защитной маркировки на основе материала (возможно, защищенной от несанкционированного доступа), т.е. маркировки, обладающей обнаруживаемым внутренним физическим или химическим свойством, которое очень трудно (если не невозможно) воспроизвести. Если пригодный датчик обнаруживает это внутреннее свойство маркировки, данная маркировка считается подлинной с высокой степенью достоверности, а следовательно, и соответствующее маркированное изделие. Существует множество примеров таких известных аутентифицирующих внутренних свойств: маркировка может включать некоторые частицы, возможно, распределенные случайным образом, или имеет определенную слоистую структуру, имеющую внутренние свойства оптического отражения, или пропускания, или поглощения, или даже испускания (например, люминесценцию, или поляризацию, или дифракцию, или препятствие и т.д.), возможно обнаруживаемые при определенных условиях освещения светом определенного спектрального состава. Это внутреннее свойство может быть результатом особого химического состава материала маркировки, например, люминесцентные пигменты (возможно, не коммерчески доступные) могут быть диспергированы в краске, используемой для печати некоторого рисунка на изделии, и используются для испускания определенного света (например, в спектральном окне в пределах инфракрасного диапазона) при освещении определенным светом (например, светом в УФ-спектральном диапазоне). Это используется, например, для защиты банкнот. Можно использовать и другие внутренние свойства, например, люминесцентные частицы в маркировке могут иметь определенное время затухания люминесцентного испускания после освещения пригодным возбуждающим световым импульсом. Другими типами внутренних свойств являются магнитное свойство включенных частиц или даже свойство отпечатка пальца самого изделия, такое как, например, относительное расположение изначально распределенных случайным образом волокон бумажной подложки документа в заданной зоне на документе, который при просмотре с достаточным разрешением может служить для извлечения уникальной характеристической подписи или некоторых случайных печатных артефактов данных, напечатанных на изделии, которые при просмотре с достаточным увеличением также могут привести к уникальной подписи и т.д. Основная проблема, связанная с внутренним свойством отпечатка пальца изделия, это его устойчивость к старению или износу. Однако защитная маркировка на основе материала не всегда позволяет также защитить данные, связанные с маркированным изделием, например, даже если документ маркирован защитной маркировкой на основе материала, такой как логотип, напечатанный защитной краской в некоторой зоне документа, данные, напечатанные на оставшейся части документа, могут быть сфальсифицированы. Более того, слишком сложные аутентифицирующие подписи часто требуют значительных хранилищ с участием внешних баз данных и каналов связи для запросов к таким базам данных, так что автономная аутентификация изделия невозможна.A common way to protect a product is to apply a material-based (possibly tamper-proof) security marking to it, i.e. a mark that has a detectable intrinsic physical or chemical property that is very difficult (if not impossible) to reproduce. If a suitable sensor detects this intrinsic property of the mark, the mark is considered genuine with a high degree of certainty, and hence the corresponding marked product. There are many examples of such well-known authenticating intrinsic properties: the marking may include some particles, perhaps randomly distributed, or have a certain layered structure, having intrinsic properties of optical reflection, or transmission, or absorption, or even emission (for example, luminescence, or polarization, or diffraction, or obstruction, etc.), possibly detectable under certain illumination conditions with light of a certain spectral composition. This intrinsic property may be the result of the special chemical composition of the marking material, for example, luminescent pigments (perhaps not commercially available) may be dispersed in the ink used to print some pattern on the product and used to emit a certain light (for example, in a spectral window in infrared range) when illuminated with a certain light (for example, light in the UV spectral range). This is used, for example, to protect banknotes. Other intrinsic properties may also be used, for example, the luminescent particles in the marking may have a certain decay time of the luminescent emission after illumination with a suitable excitation light pulse. Other types of intrinsic properties are the magnetic property of the particles included, or even the fingerprint property of the product itself, such as, for example, the relative position of initially randomly distributed fibers of the paper backing of a document in a predetermined area on the document, which, when viewed at sufficient resolution, can serve to extract a unique characteristic feature. signature or some random printed data artifacts printed on the product which, when viewed at sufficient magnification, could also result in a unique signature, etc. The main problem associated with the intrinsic fingerprint property of a product is its resistance to aging or wear. However, material-based security markings may not always also protect the data associated with the marked product, for example, even if a document is marked with a material-based security marking, such as a logo printed with security ink in some area of the document, the data printed on the remainder of the document, may be falsified. Moreover, overly complex authentication signatures often require significant storage involving external databases and communication channels for queries against such databases, so that offline authentication of the product is not possible.

Таким образом, целью настоящего изобретения является защита изделия от подделки и фальсификации связанных с ним данных и, в частности, данных, относящихся к его принадлежности к определенной партии изделий. Также целью настоящего изобретения является обеспечение возможности автоном- 1 040918 ной проверки аутентичности объекта, защищенного согласно настоящему изобретению, и соответствия связанных с ним данных данным подлинного защищенного объекта.Thus, the purpose of the present invention is to protect the product from counterfeiting and falsification of data associated with it and, in particular, data relating to its belonging to a certain batch of products. It is also an object of the present invention to enable offline verification of the authenticity of an object protected according to the present invention and the correspondence of data associated with it to that of a genuine protected object.

Краткое описание изобретенияBrief description of the invention

Согласно одному аспекту настоящее изобретение относится к способу защиты заданного оригинального изделия, принадлежащего к партии множества оригинальных изделий, от подделки или фальсификации, при этом каждое оригинальное изделие имеет собственные связанные с ним данные изделия и соответствующие цифровые данные изделия, при этом способ включает этапы:According to one aspect, the present invention relates to a method for protecting a given original product belonging to a batch of a plurality of original products from forgery or falsification, wherein each original product has its own product data associated with it and the corresponding digital product data, and the method includes the steps of:

для каждого оригинального изделия партии вычисления посредством односторонней функции связанной с изделием цифровой подписи его соответствующих цифровых данных изделия;for each original product of the batch, calculation by means of a one-way function of the digital signature associated with the product of its corresponding digital product data;

формирования дерева на основании множества вычисленных цифровых подписей изделий для оригинальных изделий партии, содержащего узлы, расположенные согласно заданной упорядоченности узлов в дереве, при этом указанное дерево содержит уровни узлов, начиная от листовых узлов, соответствующих множеству цифровых подписей изделий, соответственно, связанных с множеством оригинальных изделий в партии, до корневого узла дерева, каждый узел, отличный от листового, дерева соответствует цифровой подписи посредством односторонней функции конкатенации соответственных цифровых подписей его дочерних узлов согласно упорядоченности конкатенации дерева, корневой узел соответствует контрольной корневой цифровой подписи, т.е. цифровой подписи посредством односторонней функции конкатенации цифровых подписей узлов предпоследнего уровня узлов в дереве согласно указанной упорядоченности конкатенации дерева;formation of a tree based on the set of calculated digital signatures of products for the original products of the batch, containing nodes located according to the specified ordering of nodes in the tree, while the specified tree contains levels of nodes, starting from leaf nodes corresponding to the set of digital signatures of products, respectively, associated with the set of original of products in the batch, up to the root node of the tree, each node, other than a leaf node, of the tree corresponds to a digital signature by means of a one-way concatenation function of the corresponding digital signatures of its child nodes according to the order of concatenation of the tree, the root node corresponds to the control root digital signature, i.e. digitally signing by means of a one-way digital signature concatenation function of nodes of the penultimate level of nodes in the tree according to the specified tree concatenation order;

связывания с заданным оригинальным изделием соответствующего ключа верификации, представляющего собой последовательность соответственных цифровых подписей, начиная от уровня листовых узлов до предпоследнего уровня узлов, каждого другого листового узла, имеющего такой же родительский узел в дереве, что и листовой узел, соответствующий цифровой подписи заданного оригинального изделия, и последовательно на каждом следующем уровне в дереве, каждого узла, отличного от листового, имеющего такой же родительский узел в дереве, что и предыдущий такой же родительский узел, рассмотренный на предшествующем уровне;linking with a given original product the corresponding verification key, which is a sequence of corresponding digital signatures, starting from the level of leaf nodes to the penultimate level of nodes, of each other leaf node that has the same parent node in the tree as the leaf node corresponding to the digital signature of the given original product , and sequentially at each next level in the tree, each node other than a leaf having the same parent node in the tree as the previous same parent node considered at the previous level;

предоставления в распоряжение пользователя контрольной корневой цифровой подписи дерева; и нанесения на заданное оригинальное изделие машиночитаемой защитной маркировки, включающей представление его соответствующих цифровых данных изделия и его соответствующего ключа верификации, тем самым получая маркированное оригинальное изделие, данные изделия которого защищены от подделки или фальсификации.providing the user with a control root digital signature of the tree; and applying to a given original product a machine-readable security marking, including the presentation of its corresponding digital product data and its corresponding verification key, thereby obtaining a marked original product, the product data of which is protected from counterfeiting or falsification.

Контрольная корневая цифровая подпись корневого узла дерева может быть либо опубликована в среде, открытой для пользователя, либо сохранена в доступной для поиска корневой базе данных, открытой для пользователя, либо сохранена в блокчейне, либо сохранена в базе данных, защищенной блокчейном, открытой для пользователя.The control root digital signature of the root node of the tree can either be published in an environment open to the user, or stored in a searchable root database, open to the user, or stored on the blockchain, or stored in a blockchain-secured database, open to the user.

Таким образом, согласно настоящему изобретению переплетение цифровых подписей всех изделий партии, благодаря структуре дерева и использованию надежных односторонних функций для вычисления значений узлов, вместе с корневой цифровой подписью дерева, сделанной неизменной, и включение цифровых данных изделия и связанного с ним ключа верификации в защитную маркировку, нанесенную на соответствующее изделие, позволяют отслеживать и контролировать маркированные изделия с очень высоким уровнем надежности, при этом предотвращая фальсификацию данных и подделку маркированных изделий.Thus, according to the present invention, the interweaving of digital signatures of all items in a batch, thanks to the tree structure and the use of reliable one-way functions to calculate node values, together with the root digital signature of the tree made unchanged, and the inclusion of the digital data of the item and the associated verification key in the security marking , printed on the respective product, allow the tracking and control of tagged products with a very high level of reliability, while preventing data falsification and counterfeiting of tagged products.

Маркированное оригинальное изделие может дополнительно содержать данные по доступу к корневому узлу, маркированные на нем и содержащие информацию, достаточную для обеспечения доступа пользователю к контрольной корневой цифровой подписи корневого узла дерева, соответствующего партии оригинальных изделий, при этом указанная информация является ссылкой в интерфейс доступа, выполненный с возможностью приема от пользователя корневого запроса, содержащего цифровые данные изделия или цифровую подпись цифровых данных изделия, получаемые из защитной маркировки маркированного оригинального изделия, и отправки обратно контрольной корневой цифровой подписи соответствующего дерева, при этом интерфейс доступа обеспечивает доступ, соответственно, к одному из следующего:The marked original product may additionally contain data on access to the root node, marked on it and containing information sufficient to provide the user with access to the control root digital signature of the root node of the tree corresponding to the batch of original products, while this information is a link to the access interface, made with the ability to receive from the user a root request containing product digital data or a digital signature of product digital data obtained from the security marking of the marked original product, and send back the control root digital signature of the corresponding tree, while the access interface provides access, respectively, to one of the following :

среда, в которой опубликована контрольная корневая цифровая подпись;the environment in which the control root digital signature is published;

доступная для поиска корневая база данных, в которой сохранена контрольная корневая цифровая подпись; и блокчейн или, соответственно, база данных, защищенная блокчейном, в котором сохранена контрольная корневая цифровая подпись с временной меткой.a searchable root database in which the control root digital signature is stored; and a blockchain or, respectively, a database protected by a blockchain in which a control root digital signature with a timestamp is stored.

Согласно настоящему изобретению также возможно, что виртуальное изделие считается принадлежащим к партии оригинальных изделий, при этом указанное виртуальное изделие имеет связанные с виртуальным изделием данные и его соответствующие цифровые данные виртуального изделия, а также связанную с виртуальным изделием цифровую подпись, получаемую посредством односторонней функции цифровых данных виртуального изделия, указанное виртуальное изделие не создается, а только используется для генерирования связанной с виртуальнымAccording to the present invention, it is also possible that a virtual item is considered to belong to a batch of original items, wherein said virtual item has data associated with the virtual item and its corresponding virtual item digital data, as well as a digital signature associated with the virtual item, obtained through a one-way digital data function virtual item, the specified virtual item is not created, but only used to generate the associated virtual item.

- 2 040918 изделием цифровой подписи; и контрольная корневая цифровая подпись, связанная с указанной партией оригинальных изделий, вычислена из дерева, имеющего все цифровые подписи оригинальных изделий партии, включающие цифровую подпись виртуального изделия, в виде листовых узлов.- 2 040918 digital signature product; and the control root digital signature associated with the specified batch of original products is calculated from a tree having all digital signatures of the original products of the batch, including the digital signature of the virtual product, in the form of leaf nodes.

С целью получения более коротких подписей, односторонняя функция может представлять собой хеш-функцию, а цифровая подпись оригинального изделия может представлять собой последовательность заданного множества битов с меньшими значениями разряда, выбранных из битов хеш-значения соответствующих цифровых данных изделия.In order to obtain shorter signatures, the one-way function may be a hash function, and the digital signature of the original product may be a sequence of a given set of bits with lower bit values selected from the bits of the hash value of the corresponding digital data of the product.

В вышеуказанном способе дополнительные цифровые данные изделия, соответствующие данным изделия, связанным с маркированным оригинальным изделием, могут быть сохранены в доступной для поиска информационной базе данных, открытой для пользователя, посредством интерфейса информационной базы данных, выполненного с возможностью приема от пользователя запроса на информацию, содержащего цифровые данные изделия или цифровую подпись цифровых данных изделия, получаемые из защитной маркировки маркированного оригинального изделия, и отправки обратно соответствующих дополнительных цифровых данных изделия. Дополнительные цифровые данные изделия, соответствующие цифровым данным изделия, связанным с маркированным оригинальным изделием, могут дополнительно быть конкатенированы с указанными цифровыми данными изделия, в результате чего дополнительные цифровые данные изделия также защищены от подделки или фальсификации.In the above method, additional digital product data corresponding to the product data associated with the branded original product can be stored in a searchable information database open to the user through an information database interface configured to receive from the user an information request containing digital product data or a digital signature of digital product data obtained from the security marking of the marked original product, and sending back the corresponding additional digital product data. The additional product digital data corresponding to the product digital data associated with the marked original product can optionally be concatenated with said product digital data, whereby the additional product digital data is also protected from forgery or falsification.

Более того, маркированное оригинальное изделие может дополнительно содержать соответствующую маркировку данных изделия, нанесенную на него, при этом указанная маркировка данных изделия включает соответствующие данные изделия, связанные с указанным маркированным оригинальным изделием.Moreover, the branded original product may further comprise a corresponding product data marking applied to it, said product data marking including the corresponding product data associated with said branded original product.

Вышеупомянутые цифровые данные маркированного оригинального изделия могут включать соответствующие контрольные характеристические цифровые данные уникальной физической характеристики маркированного оригинального изделия или связанного объекта или человека. Более того, уникальная физическая характеристика маркированного оригинального изделия может представлять собой характеристику защитной маркировки на основе материала, нанесенной на оригинальное изделие или на связанный объект.The aforementioned digital data of the marked original product may include the corresponding control characteristic digital data of the unique physical characteristic of the marked original product or an associated object or person. Moreover, the unique physical characteristic of the marked original product may be the characteristic of a material-based security marking applied to the original product or to a related object.

В вышеуказанном способе последовательность цифровых подписей ключа верификации, включенного в защитную маркировку изделия, может быть расположена согласно упорядоченности последовательности узлов, которая отличается от упорядоченности соответствующих узлов, определенных упорядоченностью конкатенации дерева, и защитная маркировка изделия может дополнительно включать код упорядоченности, связанный с указанной упорядоченностью последовательности.In the above method, the sequence of digital signatures of the verification key included in the security marking of the product may be arranged according to the ordering of the sequence of nodes, which is different from the ordering of the corresponding nodes determined by the ordering of the concatenation of the tree, and the security marking of the product may further include an ordering code associated with the specified ordering of the sequence. .

Согласно настоящему изобретению в случае распределения цифровых данных соответственных оригинальных изделий партии между заданными полями, общими для всех изделий партии, цифровые данные, относящиеся к этим полям, могут не быть включены в цифровые данные изделия, но могут быть сгруппированы в отдельный блок данных полей, связанный с партией, и при этомAccording to the present invention, in the case of distributing the digital data of the respective original items of a batch between given fields common to all items of the batch, the digital data related to these fields may not be included in the digital data of the item, but may be grouped into a separate field data block associated with the party, and at the same time

i) цифровую подпись оригинального изделия вычисляют с помощью односторонней функции конкатенации соответствующих цифровых данных изделия и цифровых данных блока данных полей; и ii) контрольная корневая цифровая подпись поступает в распоряжение пользователя вместе со связанным блоком данных полей.i) the digital signature of the original product is calculated using a one-way concatenation function of the corresponding digital data of the product and the digital data of the field data block; and ii) the control root digital signature is made available to the user along with the associated field data block.

Другой аспект настоящего изобретения относится к способу верификации аутентичности изделия или соответствия копии такого изделия относительно маркированного оригинального изделия, принадлежащего к партии оригинальных изделий, защищенных согласно вышеуказанному способу защиты, при этом способ включает этапы, при рассматривании тестового объекта, представляющего собой указанное изделие или указанную копию изделия:Another aspect of the present invention relates to a method for verifying the authenticity of a product or the conformity of a copy of such a product with respect to a marked original product belonging to a batch of original products protected according to the above protection method, the method includes the steps of considering a test object that is a specified product or a specified copy products:

полу чения цифрового изображения защитной маркировки на тестовом объекте посредством устройства для формирования изображения, имеющего блок формирования изображения, блок обработки с памятью и блок обработки изображения;obtaining a digital image of the security mark on the test object by means of an imaging apparatus having an imaging unit, a memory processing unit, and an image processing unit;

счи тывания представления цифровых данных изделия и связанного ключа верификации на полученном цифровом изображении защитной маркировки на тестовом объекте и извлечения, соответственно, соответствующих тестовых цифровых данных изделия и тестового ключа верификации из указанного считанного представления;reading a digital product data representation and an associated verification key in the received digital image of the security marking on the test object and extracting, respectively, the respective test digital product data and the test verification key from said read representation;

сохранения в памяти контрольной корневой цифровой подписи корневого узла дерева партии оригинальных изделий и программирования в блоке обработки односторонней функции для вычисления цифровой подписи цифровых данных и конкатенации цифровых подписей согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева;storing in memory the control root digital signature of the root node of the tree of the batch of original products and programming in the one-way function processing unit to calculate the digital signature of the digital data and concatenate the digital signatures according to the order of the nodes in the tree and the order of the concatenation of the tree;

верификации действительного соответствия извлеченных тестовых цифровых данных изделия и связанного тестового ключа верификации сохраненной контрольной корневой цифровой подписи путем осуществления этапов:verification of the actual correspondence of the extracted test digital data of the product and the associated test key of verification of the stored control root digital signature by performing the following steps:

вычисления с помощью односторонней функции тестовой цифровой подписи извлеченных тестовых цифровых данных изделия, при этом указанная тестовая цифровая подпись соответствует тестовомуcalculation using the one-way function of the test digital signature of the extracted test digital data of the product, while the specified test digital signature corresponds to the test

- 3 040918 листовому узлу в тестовом дереве, соответствующем защитной маркировке на тестовом объекте;- 3 040918 leaf node in the test tree corresponding to the security marking on the test object;

извлечения из последовательности цифровых подписей в тестовом ключе верификации цифровой подписи каждого другого листового узла тестового дерева, имеющего такой же родительский узел, что и у тестового листового узла, и вычисления цифровой подписи конкатенации тестовой цифровой подписи и извлеченной цифровой подписи указанного каждого другого листового узла, тем самым получая цифровую подпись указанного такого же родительского узла тестового листового узла;extracting from the sequence of digital signatures in the test digital signature verification key of each other leaf node of the test tree having the same parent node as the test leaf node, and calculating the digital signature of the concatenation of the test digital signature and the extracted digital signature of said each other leaf node, thereby thereby obtaining a digital signature of said same parent node of the test leaf node;

последовательно на каждом следующем уровне в тестовом дереве и до предпоследнего уровня узлов, извлечения из последовательности цифровых подписей в тестовом ключе верификации цифровой подписи каждого другого узла, отличного от листового, тестового дерева, имеющего такой же родительский узел, что и предыдущий такой же родительский узел, рассмотренный на предшествующем этапе, и вычисления цифровой подписи конкатенации цифровой подписи указанного соответственного каждого другого узла, отличного от листового, и полученной цифровой подписи указанного предыдущего такого же родительского узла, тем самым получая цифровую подпись указанного такого же родительского узла указанного предыдущего такого же родительского узла;sequentially at each next level in the test tree and up to the penultimate level of nodes, extracting from the sequence of digital signatures in the test key of verifying the digital signature of each other node, different from the leaf, test tree, which has the same parent node as the previous same parent node, discussed in the previous step, and calculating the digital signature of the concatenation of the digital signature of said respective each other node other than a leaf node and the resulting digital signature of said previous same parent node, thereby obtaining a digital signature of said same parent node of said previous same parent node;

вычисления цифровой подписи конкатенации полученных цифровых подписей узлов, отличных от листовых, соответствующих предпоследнему уровню узлов тестового дерева, тем самым получая потенциальную корневую цифровую подпись корневого узла тестового дерева; и проверки совпадения полученной потенциальной корневой цифровой подписи с сохраненной контрольной корневой цифровой подписью, в результате чего, в случае совпадения указанных корневых цифровых подписей, данные изделия на тестовом объекте являются данными подлинного изделия.computing a digital signature of the concatenation of the obtained digital signatures of the non-leaf nodes corresponding to the penultimate level of the test tree nodes, thereby obtaining a potential root digital signature of the root node of the test tree; and checking that the received candidate root digital signature matches the stored control root digital signature, whereby, if said root digital signatures match, the product data on the test object is genuine product data.

Если маркированное оригинальное изделие защищено, при этом имея вышеупомянутый отдельный блок данных полей, память блока обработки может дополнительно сохранять указанный связанный блок данных полей, и этап вычисления тестовой цифровой подписи, соответствующей тестовому листовому узлу в тестовом дереве, соответствующем защитной маркировке на тестовом объекте, может включать вычисление с помощью односторонней функции цифровой подписи конкатенации извлеченных тестовых цифровых данных изделия и цифровых данных сохраненного блока данных полей.If the marked original product is protected while having the above separate field data block, the memory of the processing block may additionally store said associated field data block, and the step of calculating the test digital signature corresponding to the test leaf node in the test tree corresponding to the security marking on the test object may include the calculation, using a one-way digital signature function, of the concatenation of the extracted product test digital data and the digital data of the stored field data block.

Если изделие было защищено путем сохранения контрольной корневой цифровой подписи в доступной для поиска корневой базе данных, открытой для пользователя, устройство для формирования изображения дополнительно оснащено блоком связи, выполненным с возможностью отправки и приема обратно данных посредством канала связи, вышеуказанный способ верификации может включать предварительные этапы отправки блоком связи посредством канала связи запроса в указанную корневую базу данных и приема обратно контрольной корневой цифровой подписи и сохранения принятой корневой цифровой подписи в памяти устройства для формирования изображения.If the product has been protected by storing the control root digital signature in a searchable root database open to the user, the imaging device is further equipped with a communication unit configured to send and receive back data via a communication channel, the above verification method may include preliminary steps sending by the communication unit through the communication channel a request to the specified root database and receiving back the control root digital signature and storing the received root digital signature in the memory of the image forming device.

Если защищенное изделие содержит данные по доступу к корневому узлу, как раскрыто выше, и устройство для формирования изображения дополнительно оснащено блоком связи, выполненным с возможностью отправки и приема данных посредством канала связи, вышеуказанный способ верификации может включать предварительные этапы считывания данных по доступу к корневому узлу, маркированных на тестовом объекте, с помощью устройства для формирования изображения;If the secure product contains the root access data as disclosed above, and the imaging device is further equipped with a communication unit configured to send and receive data via a communication channel, the above verification method may include the preliminary steps of reading the root access data , marked on the test object, using an imaging device;

отправки блоком связи посредством канала связи корневого запроса в указанный интерфейс доступа, содержащего цифровые данные изделия или цифровую подпись указанных цифровых данных изделия, получаемые из защитной маркировки на тестовом объекте, и приема обратно соответствующей контрольной корневой цифровой подписи связанной партии; и сохранения принятой контрольной корневой цифровой подписи в памяти устройства для формирования изображения.sending by the communication unit via the communication channel a root request to the specified access interface containing digital product data or a digital signature of said digital product data obtained from the security marking on the test object, and receiving back the corresponding control root digital signature of the associated batch; and storing the received control root digital signature in the memory of the imaging device.

Защищенное изделие может содержать дополнительные цифровые данные изделия, как раскрыто выше, и устройство для формирования изображения может дополнительно быть оснащено средствами связи, выполненными с возможностью отправки в интерфейс информационной базы данных запроса на информацию, содержащего цифровые данные изделия или соответствующие данные цифровой подписи изделия, получаемые из защитной маркировки на тестовом объекте, и приема обратно соответствующих дополнительных цифровых данных изделия.The secure product may contain additional digital product data as disclosed above, and the imaging device may further be equipped with communication means configured to send to the information database interface a request for information containing the digital product data or the corresponding digital signature data of the product received. from the security marking on the test object, and receiving back the corresponding additional digital product data.

Если защищенное изделие содержит маркировку данных изделия, как раскрыто выше, способ может включать дополнительные этапы считывания данных изделия, маркированных на маркировке данных изделия на тестовом объекте, с помощью устройства для формирования изображения; и проверки соответствия данных изделия, считанных из маркировки данных изделия, цифровым данным изделия, извлеченным из защитной маркировки на тестовом объекте.If the secure article contains an article data mark as disclosed above, the method may include the additional steps of reading the article data marked on the article data mark on the test object with an imaging device; and verifying that the product data read from the product data marking matches the digital product data extracted from the security marking on the test object.

Более того, если защищенное изделие включает контрольные характеристические цифровые данные, как раскрыто выше, и устройство для формирования изображения дополнительно оснащено датчи- 4 040918 ком, выполненным с возможностью обнаружения уникальной физической характеристики соответственно маркированного оригинального изделия или связанного объекта или человека, и блок обработки запрограммирован для извлечения соответствующих характеристических цифровых данных из сигнала обнаружения, принятого от датчика, устройство для формирования изображения сохраняет в памяти контрольные характеристические цифровые данные CDD, соответствующие указанной уникальной физической характеристике соответственно маркированного оригинального изделия или связанного объекта или человека, вышеуказанный способ может включать дополнительные этапы, при рассматривании субъекта, представляющего собой указанное изделие или указанный связанный объект или человека:Moreover, if the protected product includes characteristic digital control data as disclosed above, and the imaging device is further equipped with a sensor capable of detecting a unique physical characteristic of a suitably marked original product or associated object or person, and the processing unit is programmed in order to extract the corresponding characteristic digital data from the detection signal received from the sensor, the imaging device stores in memory the control characteristic digital data CDD corresponding to the specified unique physical characteristic of the suitably marked original product or associated object or person, the above method may include additional steps, when considering a subject that is a specified article or a specified associated object or person:

обнаружения с помощью датчика уникальной физической характеристики субъекта и извлечения соответствующих потенциальных характеристических цифровых данных CDDc;detecting with the sensor a unique physical characteristic of the subject and extracting the corresponding potential characteristic digital data CDD c ;

сравнения полученных потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD; и в случае схожести потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD, с заданным критерием допустимого отклонения, субъект считается соответствующим, соответственно, подлинному изделию или объекту или человеку, действительно связанному с подлинным изделием.comparing the obtained potential characteristic digital data CDD c with the stored control characteristic digital data CDD; and if the potential CDD characteristic numeric data c is similar to the stored control CDD characteristic numeric data, with the specified tolerance criterion, the subject is considered to correspond, respectively, to a genuine product or an object or person actually associated with a genuine product.

Дополнительный аспект настоящего изобретения относится к способу верификации соответствия цифрового изображения изделия относительно маркированного оригинального изделия, принадлежащего к партии оригинальных изделий, защищенных согласно вышеупомянутому способу защиты, при этом способ включает этапы получения цифрового изображения изделия, демонстрирующего защитную маркировку на изделии, посредством устройства для формирования изображения, имеющего блок формирования изображения, блок обработки с памятью и блок обработки изображения;A further aspect of the present invention relates to a method for verifying the conformity of a digital image of a product with respect to a branded original product belonging to a batch of original products protected according to the aforementioned security method, the method comprising the steps of obtaining a digital image of the product showing a security mark on the product by means of an imaging device having an imaging unit, a memory processing unit, and an image processing unit;

считывания представления цифровых данных изделия и связанного ключа верификации на полученном цифровом изображении защитной маркировки и извлечения, соответственно, соответствующих тестовых цифровых данных изделия и связанного тестового ключа верификации из указанного считанного представления;reading a product digital data representation and an associated verification key in the received security marking digital image and extracting corresponding product test digital data and an associated test verification key from said read representation, respectively;

сохранения в памяти контрольной корневой цифровой подписи корневого узла дерева партии оригинальных изделий и программирования в блоке обработки односторонней функции для вычисления цифровой подписи цифровых данных и конкатенации цифровых подписей согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева;storing in memory the control root digital signature of the root node of the tree of the batch of original products and programming in the one-way function processing unit to calculate the digital signature of the digital data and concatenate the digital signatures according to the order of the nodes in the tree and the order of the concatenation of the tree;

верификации действительного соответствия извлеченных тестовых цифровых данных изделия и тестового ключа верификации сохраненной контрольной корневой цифровой подписи путем осуществления этапов вычисления с помощью односторонней функции тестовой цифровой подписи извлеченных тестовых цифровых данных изделия, при этом указанная тестовая цифровая подпись соответствует тестовому листовому узлу в тестовом дереве, соответствующем защитной маркировке на тестовом объекте;verification of the actual correspondence of the extracted test digital data of the product and the test key of verification of the stored control root digital signature by performing the steps of calculating using the one-way function of the test digital signature of the extracted test digital data of the product, while the specified test digital signature corresponds to a test leaf node in the test tree corresponding to the security marking on the test object;

извлечения из последовательности цифровых подписей в тестовом ключе верификации цифровой подписи каждого другого листового узла тестового дерева, имеющего такой же родительский узел, что и у тестового листового узла, и вычисления цифровой подписи конкатенации тестовой цифровой подписи и извлеченной цифровой подписи указанного каждого другого листового узла, тем самым получая цифровую подпись указанного такого же родительского узла тестового листового узла;extracting from the sequence of digital signatures in the test digital signature verification key of each other leaf node of the test tree having the same parent node as the test leaf node, and calculating the digital signature of the concatenation of the test digital signature and the extracted digital signature of said each other leaf node, thereby thereby obtaining a digital signature of said same parent node of the test leaf node;

последовательно на каждом следующем уровне в тестовом дереве и до предпоследнего уровня узлов, извлечения из последовательности цифровых подписей в тестовом ключе верификации цифровой подписи каждого другого узла, отличного от листового, тестового дерева, имеющего такой же родительский узел, что и предыдущий такой же родительский узел, рассмотренный на предшествующем этапе, и вычисления цифровой подписи конкатенации цифровой подписи указанного соответственного каждого другого узла, отличного от листового, и полученной цифровой подписи указанного предыдущего такого же родительского узла, тем самым получая цифровую подпись указанного такого же родительского узла указанного предыдущего такого же родительского узла;sequentially at each next level in the test tree and up to the penultimate level of nodes, extracting from the sequence of digital signatures in the test key of verifying the digital signature of each other node, different from the leaf, test tree, which has the same parent node as the previous same parent node, discussed in the previous step, and calculating the digital signature of the concatenation of the digital signature of said respective each other node other than a leaf node and the resulting digital signature of said previous same parent node, thereby obtaining a digital signature of said same parent node of said previous same parent node;

вычисления цифровой подписи конкатенации полученных цифровых подписей узлов, отличных от листовых, соответствующих предпоследнему уровню узлов тестового дерева, тем самым получая потенциальную корневую цифровую подпись корневого узла тестового дерева; и проверки совпадения полученной потенциальной корневой цифровой подписи с сохраненной контрольной корневой цифровой подписью, в результате чего, в случае совпадения указанных корневых цифровых подписей, цифровое изображение изделия является изображением подлинного маркированного оригинального изделия.computing a digital signature of the concatenation of the obtained digital signatures of the non-leaf nodes corresponding to the penultimate level of the test tree nodes, thereby obtaining a potential root digital signature of the root node of the test tree; and checking that the obtained potential root digital signature matches the stored control root digital signature, whereby, if said root digital signatures match, the digital image of the product is an image of a genuine branded original product.

Если партия защищенного маркированного оригинального изделия имеет связанный блок данных полей, как раскрыто выше, память блока обработки дополнительно сохраняет связанный блок данных полей, этап вычисления тестовой цифровой подписи, соответствующей тестовому листовому узлу в тестовом дереве, соответствующем защитной маркировке на тестовом объекте, может включать вычислениеIf a lot of security marked original product has an associated field data block as disclosed above, the memory of the processing unit additionally stores the associated field data block, the step of calculating the test digital signature corresponding to the test leaf node in the test tree corresponding to the security marking on the test object may include calculating

- 5 040918 с помощью односторонней функции цифровой подписи конкатенации извлеченных тестовых цифровых данных изделия и цифровых данных сохраненного блока данных полей.- 5 040918 using a one-way digital signature function of concatenating the extracted product test digital data and the digital data of the stored field data block.

Если оригинальное изделие было защищено путем сохранения контрольной корневой цифровой подписи в доступной для поиска корневой базе данных, открытой, как упомянуто выше, и устройство для формирования изображения дополнительно оснащено блоком связи, выполненным с возможностью отправки и приема обратно данных посредством канала связи, способ может включать предварительные этапы отправки блоком связи посредством канала связи запроса в указанную корневую базу данных и приема обратно контрольной корневой цифровой подписи; и сохранения принятой корневой цифровой подписи в памяти устройства для формирования изображения.If the original product has been protected by storing a control root digital signature in a searchable root database opened as mentioned above, and the imaging device is further equipped with a communication unit configured to send and receive back data via a communication channel, the method may include the preliminary steps of sending by the communication unit via the communication channel a request to the specified root database and receiving back the control root digital signature; and storing the received root digital signature in the memory of the imaging device.

Если оригинальное изделие содержит данные по доступу к корневому узлу, как упомянуто выше, и устройство для формирования изображения дополнительно оснащено блоком связи, выполненным с возможностью отправки и приема данных посредством канала связи, способ может включать предварительные этапы считывания данных по доступу к корневому узлу, маркированных на цифровом изображении изделия, с помощью устройства для формирования изображения;If the original product contains the root access data as mentioned above, and the imaging device is further equipped with a communication unit configured to send and receive data via a communication channel, the method may include the preliminary steps of reading the root access data marked on a digital image of the product, using an imaging device;

отправки блоком связи посредством канала связи корневого запроса в интерфейс доступа, содержащего извлеченные тестовые цифровые данные изделия или вычисленную тестовую цифровую подпись, и приема обратно контрольной корневой цифровой подписи корневого узла дерева партии оригинальных изделий; и сохранения принятой контрольной корневой цифровой подписи в памяти устройства для формирования изображения.sending by the communication unit via the communication channel a root request to the access interface containing the extracted test digital product data or the calculated test digital signature, and receiving back the control root digital signature of the root node of the batch tree of the original products; and storing the received control root digital signature in the memory of the imaging device.

Если маркированное оригинальное изделие имеет связанные с изделием дополнительные цифровые данные, сохраненные в доступной для поиска информационной базе данных, как упомянуто выше, устройство для формирования изображения может дополнительно быть оснащено средствами связи, выполненными с возможностью отправки в интерфейс информационной базы данных запроса на информацию, содержащего тестовые цифровые данные изделия или тестовые данные цифровой подписи изделия, и приема обратно соответствующих дополнительных цифровых данных изделия.If the branded original product has additional digital data associated with the product stored in a searchable information database as mentioned above, the imaging device may additionally be equipped with communication means configured to send to the information database interface an information request containing product test digital data or product digital signature test data, and receiving back corresponding additional product digital data.

Если защищенное оригинальное изделие включает контрольные характеристические цифровые данные, как упомянуто выше, и устройство для формирования изображения дополнительно оснащено датчиком, выполненным с возможностью обнаружения уникальной физической характеристики соответственно объекта или человека, связанного с маркированным оригинальным изделием, и блок обработки запрограммирован для извлечения соответствующих характеристических цифровых данных из сигнала обнаружения, принятого от датчика, устройство для формирования изображения сохраняет в памяти контрольные характеристические цифровые данные CDD, соответствующие указанной уникальной физической характеристике соответственно связанного объекта или человека, способ может включать дополнительные этапы при рассматривании субъекта, представляющего собой указанный связанный объект или человека:If the protected original product includes reference characteristic digital data as mentioned above, and the imaging device is additionally equipped with a sensor capable of detecting a unique physical characteristic, respectively, of an object or person associated with the marked original product, and the processing unit is programmed to extract the corresponding characteristic digital data from the detection signal received from the sensor, the imaging device stores in memory the CDD reference characteristic digital data corresponding to said unique physical characteristic of the corresponding associated object or person, the method may include additional steps when considering a subject that is said associated object or person:

обнаружения с помощью датчика уникальной физической характеристики субъекта и извлечения соответствующих потенциальных характеристических цифровых данных CDDc;detecting with the sensor a unique physical characteristic of the subject and extracting the corresponding potential characteristic digital data CDD c ;

сравнения полученных потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD; и в случае схожести потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD, с заданным критерием допустимого отклонения, субъект считается соответствующим, соответственно, объекту или человеку, действительно связанному с подлинным маркированным оригинальным изделием.comparing the obtained potential characteristic digital data CDD c with the stored reference characteristic digital data CDD; and if the potential CDD characteristic numeric data c is similar to the stored control CDD characteristic numeric data, with the specified tolerance criterion, the subject is considered to correspond, respectively, to the object or person actually associated with the genuine marked original product.

Другой аспект настоящего изобретения относится к изделию, принадлежащему к партии множества оригинальных изделий и защищенному от подделки или фальсификации согласно вышеупомянутому способу защиты, при этом каждое оригинальное изделие партии имеет свои собственные цифровые данные изделия и соответствующий ключ верификации, указанная партия имеет соответствующую контрольную корневую цифровую подпись, при этом изделие содержит машиночитаемую защитную маркировку, нанесенную на изделие и включающую представление его цифровых данных изделия и его ключа верификации.Another aspect of the present invention relates to a product belonging to a batch of a plurality of original products and protected from forgery or falsification according to the above protection method, while each original product of the batch has its own digital product data and a corresponding verification key, said batch has a corresponding control root digital signature , wherein the product contains a machine-readable security marking applied to the product and including the representation of its digital data of the product and its verification key.

Цифровые данные вышеуказанного изделия могут включать контрольные характеристические цифровые данные CDD соответствующей уникальной физической характеристики изделия или связанного объекта или человека. Более того, уникальная физическая характеристика изделия может представлять собой характеристику защитной маркировки на основе материала, нанесенной на изделие.The digital data of the aforementioned product may include CDD control characteristic digital data of the corresponding unique physical characteristic of the product or associated object or person. Moreover, the unique physical characteristic of the article may be the characteristic of a material-based security marking applied to the article.

Другой аспект настоящего изобретения относится к системе верификации аутентичности изделия или соответствия копии такого изделия относительно маркированного оригинального изделия, принадлежащего к партии оригинальных изделий, защищенных двойной материальной и цифровой защитой от подделки или фальсификации согласно вышеупомянутому способу защиты, при этом система содержитAnother aspect of the present invention relates to a system for verifying the authenticity of a product or the conformity of a copy of such a product with respect to a marked original product belonging to a batch of original products protected by double material and digital protection against counterfeiting or falsification according to the above protection method, while the system contains

- 6 040918 устройство для формирования изображения, имеющее блок формирования изображения, блок обработки с памятью и блок обработки изображения, при этом память сохраняет контрольную корневую цифровую подпись дерева, соответствующего партии оригинальных изделий, и одностороннюю функцию для вычисления цифровой подписи цифровых данных и конкатенации цифровых подписей согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева, запрограммированной в блоке обработки, при этом указанная система выполнена с возможностью получения с помощью устройства для формирования изображения цифрового изображения защитной маркировки на тестовом объекте, представляющем собой указанное изделие или указанную копию изделия;- 6 040918 an imaging device having an imaging unit, a processing unit with a memory, and an image processing unit, wherein the memory stores a control root digital signature of a tree corresponding to a batch of original products, and a one-way function for calculating a digital signature of digital data and concatenating digital signatures according to the ordering of the nodes in the tree and the ordering of the concatenation of the tree programmed in the processing unit, said system being capable of obtaining, using the imaging device, a digital image of the security mark on the test object, which is the specified product or the specified copy of the product;

считывания с помощью устройства для формирования изображения представления цифровых данных изделия и связанного ключа верификации на полученном цифровом изображении защитной маркировки на тестовом объекте и извлечения, соответственно, соответствующих тестовых цифровых данных изделия и тестового ключа верификации из указанного считанного представления;reading, with the imaging apparatus, a representation of the article digital data and the associated verification key in the received digital image of the security mark on the test object, and extracting, respectively, the respective test article digital data and the test verification key from said read representation;

верификации действительного соответствия извлеченных тестовых цифровых данных изделия и связанного ключа верификации сохраненной контрольной корневой цифровой подписи путем осуществления на блоке обработки дополнительных запрограммированных этапов вычисления с помощью односторонней функции тестовой цифровой подписи из вычисленной тестовой цифровой подписи извлеченных тестовых цифровых данных изделия, при этом указанная тестовая цифровая подпись соответствует тестовому листовому узлу в тестовом дереве, соответствующем защитной маркировке на тестовом объекте;verification of the actual correspondence of the extracted test digital data of the product and the associated verification key of the stored control root digital signature by performing on the processing unit additional programmed calculation steps using the one-way function of the test digital signature from the calculated test digital signature of the extracted test digital data of the product, while the specified test digital signature corresponds to a test leaf node in the test tree corresponding to a security marking on the test object;

извлечения из последовательности цифровых подписей в тестовом ключе верификации цифровой подписи каждого другого листового узла тестового дерева, имеющего такой же родительский узел, что и у тестового листового узла, и вычисления цифровой подписи конкатенации тестовой цифровой подписи и извлеченной цифровой подписи указанного каждого другого листового узла, тем самым получая цифровую подпись указанного такого же родительского узла тестового листового узла;extracting from the sequence of digital signatures in the test digital signature verification key of each other leaf node of the test tree having the same parent node as the test leaf node, and calculating the digital signature of the concatenation of the test digital signature and the extracted digital signature of said each other leaf node, thereby thereby obtaining a digital signature of said same parent node of the test leaf node;

последовательно на каждом следующем уровне в тестовом дереве и до предпоследнего уровня узлов, извлечения из последовательности цифровых подписей в тестовом ключе верификации цифровой подписи каждого другого узла, отличного от листового, тестового дерева, имеющего такой же родительский узел, что и предыдущий такой же родительский узел, рассмотренный на предшествующем этапе, и вычисления цифровой подписи конкатенации цифровой подписи указанного соответственного каждого другого узла, отличного от листового, и полученной цифровой подписи указанного предыдущего такого же родительского узла, тем самым получая цифровую подпись указанного такого же родительского узла указанного предыдущего такого же родительского узла;sequentially at each next level in the test tree and up to the penultimate level of nodes, extracting from the sequence of digital signatures in the test key of verifying the digital signature of each other node, different from the leaf, test tree, which has the same parent node as the previous same parent node, discussed in the previous step, and calculating the digital signature of the concatenation of the digital signature of said respective each other node other than a leaf node and the resulting digital signature of said previous same parent node, thereby obtaining a digital signature of said same parent node of said previous same parent node;

вычисления цифровой подписи конкатенации полученных цифровых подписей узлов, отличных от листовых, соответствующих предпоследнему уровню узлов тестового дерева, тем самым получая потенциальную корневую цифровую подпись корневого узла тестового дерева; и проверки совпадения полученной потенциальной корневой цифровой подписи с сохраненной контрольной корневой цифровой подписью, в результате чего, в случае совпадения указанных корневых цифровых подписей, система выполнена с возможностью доставки указания того, что данные изделия на тестовом объекте являются данными подлинного изделия.computing a digital signature of the concatenation of the obtained digital signatures of the non-leaf nodes corresponding to the penultimate level of the test tree nodes, thereby obtaining a potential root digital signature of the root node of the test tree; and checking that the received candidate root digital signature matches the stored control root digital signature, whereby, if said root digital signatures match, the system is configured to deliver an indication that the item data on the test object is genuine item data.

Если маркированное оригинальное изделие имеет связанный блок данных полей, как упомянуто выше, память блока обработки дополнительно сохраняет связанный блок данных полей, этап вычисления тестовой цифровой подписи, соответствующей тестовому листовому узлу в тестовом дереве, соответствующем защитной маркировке на тестовом объекте, затем включает вычисление с помощью односторонней функции цифровой подписи конкатенации извлеченных тестовых цифровых данных изделия и цифровых данных сохраненного блока данных полей.If the marked original product has an associated field data block as mentioned above, the memory of the processing unit further stores the associated field data block, the step of calculating the test digital signature corresponding to the test leaf node in the test tree corresponding to the security marking on the test object, then includes the calculation with a one-way digital signature function of concatenating the extracted product test digital data and the digital data of the stored field data block.

Другой аспект настоящего изобретения относится к системе верификации соответствия цифрового изображения изделия относительно маркированного оригинального изделия, принадлежащего к партии оригинальных изделий, защищенных согласно вышеупомянутому способу защиты, при этом система содержит устройство для формирования изображения, имеющее блок формирования изображения, блок обработки с памятью и блок обработки изображения, при этом память сохраняет контрольную корневую цифровую подпись дерева, соответствующего партии оригинальных изделий, и одностороннюю функцию для вычисления цифровой подписи цифровых данных и конкатенации цифровых подписей согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева, запрограммированной в блоке обработки, при этом указанная система выполнена с возможностью получения цифрового изображения изделия, демонстрирующего защитную маркировку на изделии, посредством устройства для формирования изображения;Another aspect of the present invention relates to a system for verifying the conformity of a digital image of a product with respect to a marked original product belonging to a batch of original products protected according to the aforementioned protection method, the system comprising an imaging device having an imaging unit, a memory processing unit, and a processing unit image, while the memory stores the control root digital signature of the tree corresponding to the batch of original products, and a one-way function for calculating the digital signature of digital data and concatenating digital signatures according to the order of nodes in the tree and the order of concatenation of the tree programmed in the processing unit, while the specified system is executed with the possibility of obtaining a digital image of the product, showing a security mark on the product, by means of an image forming device;

считывания с помощью устройства для формирования изображения представления цифровых данных изделия и связанного ключа верификации на полученном цифровом изображении защитной маркировки и извлечения, соответственно, соответствующих тестовых цифровых данных изделия и связанного тестового ключа верификации из указанного считанного представления;reading, with an imaging device, a product digital data representation and an associated verification key in the received security marking digital image, and extracting, respectively, the corresponding product test digital data and the associated test verification key from said read representation;

- 7 040918 верификации действительного соответствия извлеченных тестовых цифровых данных изделия и тестового ключа верификации сохраненной контрольной корневой цифровой подписи путем осуществления на блоке обработки дополнительных запрограммированных этапов вычисления с помощью односторонней функции тестовой цифровой подписи извлеченных тестовых цифровых данных изделия, при этом указанная тестовая цифровая подпись соответствует тестовому листовому узлу в тестовом дереве, соответствующем защитной маркировке на тестовом объекте;- 7 040918 verifying the actual correspondence of the extracted test digital data of the product and the test key of verification of the stored control root digital signature by performing on the processing unit additional programmed calculation steps using the one-way function of the test digital signature of the extracted test digital data of the product, while the specified test digital signature corresponds to the test a leaf node in the test tree corresponding to the security marking on the test object;

извлечения из последовательности цифровых подписей в тестовом ключе верификации цифровой подписи каждого другого листового узла тестового дерева, имеющего такой же родительский узел, что и у тестового листового узла, и вычисления цифровой подписи конкатенации тестовой цифровой подписи и извлеченной цифровой подписи указанного каждого другого листового узла, тем самым получая цифровую подпись указанного такого же родительского узла тестового листового узла;extracting from the sequence of digital signatures in the test digital signature verification key of each other leaf node of the test tree having the same parent node as the test leaf node, and calculating the digital signature of the concatenation of the test digital signature and the extracted digital signature of said each other leaf node, thereby thereby obtaining a digital signature of said same parent node of the test leaf node;

последовательно на каждом следующем уровне в тестовом дереве и до предпоследнего уровня узлов, извлечения из последовательности цифровых подписей в тестовом ключе верификации цифровой подписи каждого другого узла, отличного от листового, тестового дерева, имеющего такой же родительский узел, что и предыдущий такой же родительский узел, рассмотренный на предшествующем этапе, и вычисления цифровой подписи конкатенации цифровой подписи указанного соответственного каждого другого узла, отличного от листового, и полученной цифровой подписи указанного предыдущего такого же родительского узла, тем самым получая цифровую подпись указанного такого же родительского узла указанного предыдущего такого же родительского узла;sequentially at each next level in the test tree and up to the penultimate level of nodes, extracting from the sequence of digital signatures in the test key of verifying the digital signature of each other node, different from the leaf, test tree, which has the same parent node as the previous same parent node, discussed in the previous step, and calculating the digital signature of the concatenation of the digital signature of said respective each other node other than a leaf node and the resulting digital signature of said previous same parent node, thereby obtaining a digital signature of said same parent node of said previous same parent node;

вычисления цифровой подписи конкатенации полученных цифровых подписей узлов, отличных от листовых, соответствующих предпоследнему уровню узлов тестового дерева, тем самым получая потенциальную корневую цифровую подпись корневого узла тестового дерева; и проверки совпадения полученной потенциальной корневой цифровой подписи с сохраненной контрольной корневой цифровой подписью, в результате чего, в случае совпадения указанных корневых цифровых подписей, система выполнена с возможностью доставки указания того, что цифровое изображение изделия является изображением подлинного маркированного оригинального изделия.computing a digital signature of the concatenation of the obtained digital signatures of the non-leaf nodes corresponding to the penultimate level of the test tree nodes, thereby obtaining a potential root digital signature of the root node of the test tree; and checking that the obtained potential root digital signature matches the stored control root digital signature, whereby, if said root digital signatures match, the system is configured to deliver an indication that the digital image of the product is an image of a genuine branded original product.

Если маркированное оригинальное изделие имеет связанный блок данных полей, как упомянуто выше, память блока обработки дополнительно сохраняет связанный блок данных полей, этап вычисления тестовой цифровой подписи, соответствующей тестовому листовому узлу в тестовом дереве, соответствующем защитной маркировке на тестовом объекте, может включать вычисление с помощью односторонней функции цифровой подписи конкатенации извлеченных тестовых цифровых данных изделия и цифровых данных сохраненного блока данных полей.If the marked original product has an associated field data block as mentioned above, the memory of the processing unit further stores the associated field data block, the step of calculating the test digital signature corresponding to the test leaf node in the test tree corresponding to the security marking on the test object may include calculating with a one-way digital signature function of concatenating the extracted product test digital data and the digital data of the stored field data block.

Далее настоящее изобретение будет описано более полно со ссылкой на прилагаемые чертежи, на которых одинаковые цифры представляют одинаковые элементы на разных фигурах и на которых проиллюстрированы основные аспекты и признаки настоящего изобретения.Hereinafter, the present invention will be described more fully with reference to the accompanying drawings, in which like numerals represent like elements in different figures, and in which the main aspects and features of the present invention are illustrated.

Краткое описание чертежейBrief description of the drawings

На фиг. 1 представлен схематический вид общего способа защиты партии изделий согласно настоящему изобретению, на фиг. 2А - защищенный биометрический паспорт в качестве примера биометрического документа, удостоверяющего личность, защищенного согласно настоящему изобретению, на фиг. 2В - контроль человека, имеющего защищенный биометрический паспорт согласно фиг. 2А, уполномоченным сотрудником, на фиг. 3 - партия компонентов самолета, защищенных согласно настоящему изобретению, на фиг. 4 - партия фармацевтических продуктов, защищенных согласно настоящему изобретению.In FIG. 1 is a schematic view of a general batch protection method according to the present invention, FIG. 2A shows a secure biometric passport as an example of a biometric identity document secured in accordance with the present invention, FIG. 2B is a control of a person having a secure biometric passport according to FIG. 2A by an authorized employee, in FIG. 3 shows a batch of aircraft components protected according to the present invention, FIG. 4 is a batch of pharmaceutical products protected according to the present invention.

Подробное описаниеDetailed description

Настоящее изобретение в данном случае подробно описано со ссылкой на неограничивающие варианты осуществления, проиллюстрированные на чертежах.The present invention is herein described in detail with reference to the non-limiting embodiments illustrated in the drawings.

На фиг. 1 проиллюстрирован общий способ согласно настоящему изобретению, относящийся к защите партии изделий и к способу вычисления кодирования верифицированной информации, которая может быть связана с каждым изделием. На фиг. 1 проиллюстрирована группа или партия изделий и связанное с ними дерево, при этом для упрощения показаны только восемь изделий: А1, ..., А8, которые могут представлять собой что угодно, способное нести или содержать физическую машиночитаемую защитную маркировку 110 (в данном случае проиллюстрированную двухмерным штрих-кодом, но может быть одномерным штрих-кодом или маркировкой RFID и т.д.), или нести нечто, что, в свою очередь, несет или содержит физическую защитную маркировку. Изделие может представлять собой промышленный товар или его упаковку, физический документ или изображение, упаковку, содержащую несколько товаров (например, блистерную упаковку с лекарством), или контейнер, содержащий поддоны с картонными коробками с товарами и т.д. Даже человек или животное могут быть изделием в контексте вариантов осуществления настоящего изобретения; например, авторизованные участники мероприятия, или члены группы, или члены стада или стаи могут иметь при себе какой-либо идентификационный значок или (особенно в случае животных) иметь физическую маркировку.In FIG. 1 illustrates a general method according to the present invention relating to the protection of a batch of products and to a method for calculating the encoding of verified information that can be associated with each product. In FIG. 1 illustrates a group or batch of products and their associated tree, with only eight products shown for simplicity: A1, ..., A 8 , which can be anything capable of carrying or containing a physical machine-readable security mark 110 (in this case illustrated by a two-dimensional barcode, but could be a one-dimensional barcode or RFID tag, etc.), or carry something that in turn bears or contains a physical security mark. An article may be a manufactured product or its packaging, a physical document or image, a package containing multiple products (eg, a drug blister pack), or a container containing pallets of product cartons, etc. Even a human or animal can be an article in the context of embodiments of the present invention; for example, authorized participants in an event, or members of a group, or members of a herd or flock may carry some form of identification badge or (especially in the case of animals) be physically marked.

- 8 040918- 8 040918

Партия может, например, относиться к обычному производственному циклу, товарам, доставленным конкретным поставщиком, товарам, изготовленным или отправленным в течение определенного периода времени, набору связанных изображений, группе людей, стаду или стае или любой другой определяемой пользователем группировке любых объектов, для которых могут быть определены данные Ai. Любое из изделий, показанных на фиг. 1, может представлять собой виртуальное изделие Av, которое является необязательным средством программного обеспечения, которое может быть включено для обеспечения кодирования выбранных данных. Это объясняется далее. Например, одно из восьми изделий, например изделие А8, может фактически представлять собой виртуальное изделие Av, которое считается принадлежащим к партии из восьми изделий, и обработано как любое из других семи реальных изделий А1, А2, А3, ..., поскольку оно может быть обработано, по существу, таким же путем (хотя оно не соответствует реальному объекту). Конечно, множество виртуальных изделий Av1, Av2, ..., Avk можно использовать для кодирования цифровых данных и создания более надежных цифровых подписей изделия (см. ниже).A batch may, for example, refer to a normal production cycle, goods delivered by a particular supplier, goods manufactured or shipped within a certain time period, a set of related images, a group of people, a herd or flock, or any other user-defined grouping of any objects for which data Ai be determined. Any of the products shown in Fig. 1 may be a virtual product A v , which is an optional piece of software that may be included to provide encoding of the selected data. This is explained next. For example, one of eight items, such as item A 8 , may actually be a virtual item A v that is considered to belong to a batch of eight items, and is treated like any of the other seven real items A 1 , A2, A 3 , ... , because it can be processed in essentially the same way (although it doesn't correspond to a real object). Of course, the set of virtual products A v1 , A v 2, ..., A vk can be used to encode digital data and create more secure digital signatures of the product (see below).

Для каждого изделия A1, A2, ..., A7, AvA1, A2, A3, ..., Av партии (где A8=Av) соответственные цифровые данные изделия D1, D2, ..., D7, Dv (где D8=Dv) связаны или извлечены (или в случае виртуального изделия Av созданы) с использованием любого пригодного способа. Эти данные могут представлять собой некоторую меру физических характеристик, текстовые данные, такие как заполненная форма или информация о продукте, серийный номер или другой идентификатор, указания содержимого, цифровое представление изображения или любая другая информация, которую разработчик системы решает связать с изделием. Цифровые данные изделия Di могут быть извлечены из читаемых человеком данных (например, буквенно-цифровых данных), маркированных на изделии (например, напечатанных на изделии или на этикетке, прикрепленной к изделию) посредством считывателя, выполненного с возможностью создания соответствующего файла цифровых данных. Дополнительные цифровые данные (например, команда для использования изделия или команды безопасности и т.д.) могут быть связаны с извлеченными данными для создания цифровых данных изделия DiDi.For each product A 1 , A2, ..., A7, A v A 1 , A2, A 3 , ..., A v batch (where A 8 =A v ) the corresponding digital product data D1, D2, ... , D7, D v (where D 8 =D v ) are linked or extracted (or, in the case of the Av virtual item, created) using any suitable method. This data may be some measure of physical characteristics, textual data such as a completed form or product information, a serial number or other identifier, content indications, a digital representation of an image, or any other information that the system designer chooses to associate with the product. The product digital data Di can be extracted from human readable data (eg alphanumeric data) marked on the product (eg printed on the product or on a label affixed to the product) by a reader capable of generating a corresponding digital data file. Additional digital data (eg, command to use the product or security commands, etc.) may be associated with the extracted data to create digital data of the DiDi product.

Для виртуального изделия AvAv связанные цифровые данные могут включать, например, идентификационный номер партии, количество изделий в партии, (псевдо-)рандомный номер с целью увеличения защиты путем увеличения энтропии данных, информацию о дате и/или времени и т.д. Еще одной формой связанных данных могут быть указания допустимых или недопустимых правил операций, дат истечения срока действия и т.д. Короче говоря, цифровые данные Dv могут быть чем угодно, что может быть представлено в цифровой форме.For an AvAv virtual item, the associated digital data may include, for example, a batch identification number, number of items in a batch, a (pseudo-)random number to increase security by increasing data entropy, date and/or time information, and so on. Another form of related data can be indications of valid or invalid transaction rules, expiration dates, and so on. In short, the digital data D v can be anything that can be represented in digital form.

Для каждого изделия партии его соответственные цифровые данные изделия D1, D2, ..., D7, DvD1, D2, D3, ..., Dv предпочтительно преобразовываются математическим путем, так что они, по существу, скрыты, хотя это не является абсолютным требованием для любого варианта осуществления. Это преобразование, применяемое к цифровым данным Di изделия Ai, служит для создания соответствующей цифровой подписи xi. Эту цифровую подпись получают посредством односторонней функции, т.е. функции, которую легко вычислить, но трудно инвертировать (см. S. Goldwasser and M. Bellare Lecture Notes on Cryptography, MIT, июль 2008 г., http://www-cse.ucsd.edu/users/mihir).For each item in the batch, its respective digital item data D1, D2, ..., D7, D v D1, D2, D 3 , ..., D v are preferably converted mathematically so that they are essentially hidden, although this is not an absolute requirement for any embodiment. This transformation, applied to the digital data Di of the product Ai, serves to create the corresponding digital signature xi. This digital signature is obtained through a one-way function, i.e. a function that is easy to compute but hard to invert (see S. Goldwasser and M. Bellare Lecture Notes on Cryptography, MIT, July 2008, http://www-cse.ucsd.edu/users/mihir).

Одним из таких выгодных преобразований является, например, применение хеш-функции Н( ) = hash( ) к цифровым данным изделия, которая обычно имеет свойство возвращать выходные данные известной длины в битах независимо от размера входных данных: этот технический эффект особенно полезен для создания цифровой подписи цифровых данных, связанных с изделием, независимо от размера связанных цифровых данных изделия и размера партии. Хеш-функция - это хорошо известный пример односторонней функции. Если используется криптографическая хеш-функция, такая как класс функций SHA (Secure Hash Algorithm), например SHA-256, то существуют дополнительные преимущества, заключающиеся в том, что функция практически необратима и устойчива к коллизиям, т.е. вероятность того, что две разные группы входных данных приведут к одним и тем же выходным данным, ничтожна. Как будет понятно из приведенного ниже описания, это также не является требованием настоящего изобретения, хотя оно выгодно по тем же причинам, что и в других приложениях. Как показано на фиг. 1, значения х1, х2, х3, ..., х8 представляют собой хеш-значения, т.е. связанные с изделиями цифровые подписи соответственных наборов данных изделий, а именно х, = H(Dj), для j=1, ..., 8 (в случае А8 ^ Av, то D8 ^ Dv и х8 = xv = H(Dv)).One such advantageous transformation is, for example, the application of the hash function H( ) = hash( ) to the digital data of a product, which usually tends to return an output of a known length in bits, regardless of the size of the input: this technical effect is especially useful for generating a digital digital data signatures associated with a product, regardless of the size of the associated digital product data and lot size. The hash function is a well-known example of a one-way function. If a cryptographic hash function is used, such as the SHA (Secure Hash Algorithm) function class, such as SHA-256, then there are additional advantages that the function is almost irreversible and collision resistant, i.e. the probability that two different sets of inputs will produce the same output is negligible. As will be clear from the description below, this is also not a requirement of the present invention, although it is advantageous for the same reasons as in other applications. As shown in FIG. 1, x1, x2 , x3 , ..., x8 are hash values, i.e. digital signatures associated with the products of the corresponding product data sets, namely x, = H(Dj), for j=1, ..., 8 (in the case of A 8 ^ A v , then D 8 ^ D v and x8 = xv = H(Dv)).

Чтобы сократить подпись, цифровая подпись х, изделия A, может даже быть просто последовательностью заданного множества битов с меньшими значениями разряда, выбранных из битов хеш-значения H(Dj), например, с помощью хеш-функции SHA-256 семейства SHA-2, достаточно сохранить только 128 битов с меньшими значениями разряда из 256 бит подписи, чтобы по-прежнему иметь надежную подпись в отношении криптоаналитической атаки.To shorten the signature, the digital signature x, of item A, may even be simply a sequence of a given set of lower bits selected from the bits of the hash value H(Dj), for example, using the SHA-256 hash function of the SHA-2 family, it is sufficient to keep only the lower 128 bits of the 256 bits of the signature to still have a strong signature against a cryptanalytic attack.

На фиг. 1 показана партия из восьми маркированных оригинальных изделий А1, ..., А8, каждое из которых имеет соответствующую защитную маркировку 110, нанесенную на него, и проиллюстрирован способ защиты изделий и соответственных связанных с изделием цифровых данных D1, ..., D8 посредством дерева цифровых подписей изделий. Деревья, связанные с цифровыми подписями, хорошо известныIn FIG. 1 shows a batch of eight branded original products A 1 , ..., A 8 , each of which has a corresponding security marking 110 applied to it, and illustrates the method of protecting the products and the corresponding digital data associated with the product D1, ..., D8 through a tree of digital signatures of products. Trees associated with digital signatures are well known

- 9 040918 (двоичные хеш-деревья, n-арные хеш-деревья или деревья Меркла), они обычно имеют базовые узлы или листовые узлы, которые используются для создания узлов следующего (промежуточного) уровня путем цифрового подписывания конкатенации цифровых подписей, связанных с листовыми узлами согласно определенной упорядоченности листовых узлов. В случае двоичного дерева цифровые подписи, связанные с узлами первого промежуточного уровня, соответственно вычисляют путем цифрового подписывания (например, с помощью односторонней хеш-функции Н или односторонней функции эллиптической кривой и т.д.) конкатенации цифровых подписей, связанных с двумя последовательными листовыми узлами. В случае n-арного дерева значения узлов первого промежуточного уровня получают путем конкатенации значений n последовательных листовых узлов. Дерево также может иметь более сложную структуру (смешанные деревья), так как конкатенацию листовых узлов можно осуществлять парами последовательных узлов для определенных листовых узлов, тройкой узлов для других последовательных листовых узлов и т.д. Из соображений упрощения простое двоичное дерево с восемью листовыми узлами показано на фиг. 1: соответственные значения восьми листовых узлов а(1,1), ..., а(1,8) дерева, соответственно, соответствуют цифровым подписям изделия x1 = H(D1), ..., x8 = H(D8). Значение первого индекса, т.е. 1, для всех листовых узлов указывает первый уровень (или базовый уровень) дерева, а второй индекс, идущий от 1 до 8, указывает упорядоченность (листовых) узлов дерева. Значения узлов (не листовых) следующего уровня, т.е. четырех узлов второго уровня а(2,1), а(2,2), а(2,3) и а(2,4), получают путем цифрового подписывания конкатенации (символически представленной оператором +), в данном случае посредством хеш-функции, значений пар листовых узлов, т.е. пар их дочерних узлов в дереве. Эта группировка дочерних узлов для получения значений узлов следующего уровня определяет упорядоченность конкатенации дерева. Для упрощения обозначений используют символ узла a(i,j), чтобы также представлять связанное с ним значение (т.е. связанную с ним цифровую подпись). В данном случае дерево имеет только два промежуточных уровня выше уровня листовых узлов и корневой узел на верхнем уровне. Уровень корневого узла фактически является последним уровнем узла, отличного от листового, дерева. Таким образом, значения четырех узлов, отличных от листовых, следующего промежуточного уровня представляют собой а(2,1) = Н(а(1,1)+а(1,2)), т.е. а(2,1) = H(H(D1)+ H(H(D2)), (где а(1,1) и а(1,2) представляют собой дочерние узлы узла а(2,1)), а(2,2) = Н(а(1,3)+а(1,4)), а(2,3) = Н(а(1,5)+а(1,6)), а(2,4) = Н(а(1,7)+а(1,8)) и для следующего, предпоследнего, уровня узлов (в данном случае третьего уровня) представлены два значения узлов а(3,1) = Н(а(2,1)+а(2,2)), а(3,2) = Н(а(2,3)+а(2,4)).- 9 040918 (binary hash trees, n-ary hash trees or Merkle trees), they usually have base nodes or leaf nodes that are used to create nodes of the next (intermediate) level by digitally signing the concatenation of digital signatures associated with leaf nodes according to a certain ordering of leaf nodes. In the case of a binary tree, the digital signatures associated with the nodes of the first intermediate level are respectively computed by digitally signing (for example, with a one-way hash function H or a one-way elliptic curve function, etc.) the concatenation of the digital signatures associated with two consecutive leaf nodes . In the case of an n-ary tree, the values of the nodes of the first intermediate level are obtained by concatenating the values of n consecutive leaf nodes. A tree can also have a more complex structure (mixed trees), since the concatenation of leaf nodes can be done by pairs of consecutive nodes for certain leaf nodes, by a triple of nodes for other consecutive leaf nodes, and so on. For reasons of simplicity, a simple binary tree with eight leaf nodes is shown in FIG. 1: the corresponding values of the eight leaf nodes a(1,1), ..., a(1,8) of the tree, respectively, correspond to the digital signatures of the product x1 = H(D1), ..., x 8 = H(D 8 ). The value of the first index, i.e. 1, for all leaf nodes, indicates the first level (or base level) of the tree, and the second index, going from 1 to 8, indicates the ordering of the (leaf) nodes of the tree. Values of nodes (not leaf) of the next level, i.e. four second-level nodes a(2,1), a(2,2), a(2,3), and a(2,4) are obtained by digitally signing the concatenation (symbolically represented by the + operator), in this case by means of a hash functions, values of pairs of leaf nodes, i.e. pairs of their child nodes in the tree. This grouping of child nodes to obtain the values of the next level nodes determines the order in which the tree is concatenated. To simplify the notation, the node symbol a(i,j) is used to also represent its associated value (ie, its associated digital signature). In this case, the tree has only two intermediate levels above the level of leaf nodes and a root node at the top level. The root node level is actually the last level of the non-leaf node of the tree. Thus, the values of the four non-leaf nodes of the next intermediate level are a(2,1) = H(a(1,1)+a(1,2)), i.e. a(2,1) = H(H(D1)+ H(H(D2)), (where a(1,1) and a(1,2) are children of node a(2,1)), a(2.2) = H(a(1.3)+a(1.4)), a(2.3) = H(a(1.5)+a(1.6)), a( 2,4) = H(a(1,7)+a(1,8)) and for the next, penultimate, level of nodes (in this case, the third level), two node values a(3,1) = H(a (2.1)+a(2.2)), a(3.2) = H(a(2.3)+a(2.4)).

Отметим, что для каждого узла, отличного от листового, можно выбрать другую упорядоченность конкатенации дерева, например, вместо того, чтобы иметь а(2,4) = Н(а(1,7)+а(1,8)), определим, что а(2,4) = Н(а(1,8)+а(1,7)), что дает другое значение узла.Note that for each node other than a leaf node, we can choose a different order of tree concatenation, for example, instead of having a(2,4) = H(a(1,7)+a(1,8)), we define that a(2,4) = H(a(1,8)+a(1,7)), which gives a different node value.

Наконец, значение корневого узла R дерева или контрольную корневую цифровую подпись получают как R = Н(а(3,1)+а(3,2)).Finally, the value of the root node R of the tree or the control root digital signature is obtained as R = H(a(3,1)+a(3,2)).

Из-за каскада конкатенаций, задействованных в дереве, практически невозможно получить корневое значение, если какой-либо бит цифровых данных изменяется в узле (в частности, в листовом узле). Более того, если в партию включены некоторые виртуальные изделия (цифровые данные виртуальных изделий которых известны только системе, создающей цифровые подписи листовых узлов дерева), фальшивомонетчик не сможет получить корневую цифровую подпись, даже зная цифровые данные всех произведенных (и маркированных) изделий партии.Due to the cascade of concatenations involved in the tree, it is almost impossible to get the root value if any bit of digital data changes at a node (specifically, a leaf node). Moreover, if some virtual items are included in the batch (the digital data of virtual items of which is known only to the system that creates digital signatures of tree leaf nodes), the counterfeiter will not be able to obtain a root digital signature, even knowing the digital data of all produced (and marked) items of the batch.

Согласно настоящему изобретению контрольная корневая цифровая подпись R партии изделий становится неизменной и, следовательно, защищенной от подделки, ввиду ее публикации в (общедоступной) среде, открытой для пользователя, который должен проверить аутентичность изделия (или связанных с ним данных), или ее хранения в доступной для поиска корневой базе данных, открытой для пользователя, или в предпочтительном варианте - ее хранения в блокчейне (или в базе данных, защищенной блокчейном), открытом для пользователя. Затем пользователь может сохранить контрольное значение R, полученное из этих доступных источников.According to the present invention, the control root digital signature R of a batch of products becomes immutable and therefore tamper-proof by publishing it in a (public) environment open to the user who must verify the authenticity of the product (or data associated with it), or by storing it in a searchable root database that is open to the user, or preferably stored on a blockchain (or a blockchain-secured database) that is open to the user. The user can then save the control value R obtained from these available sources.

Для каждого изделия Ai партии соответствующий ключ верификации изделия ki (или путь верификации) связанного дерева затем вычисляют как последовательность соответственных цифровых подписей, начиная от уровня листовых узлов до предпоследнего уровня узлов, каждого другого листового узла, имеющего такой же родительский узел в дереве, что и листовой узел, соответствующий цифровой подписи изделия, и последовательно на каждом следующем уровне в дереве, каждого узла, отличного от листового, имеющего такой же родительский узел в дереве, что и предыдущий такой же родительский узел, рассмотренный на предшествующем уровне. В примере фиг. 1 представлены восемь ключей верификации k1, ..., k8, соответственно, соответствующих восьми изделиям A1, ..., A8 партии и их соответствующим восьми листовым узлам а(1,1), ..., а(1,8):For each batch item Ai, the corresponding item verification key ki (or verification path) of the linked tree is then computed as a sequence of respective digital signatures, from the leaf node level to the penultimate node level, of every other leaf node having the same parent node in the tree as leaf node corresponding to the digital signature of the product, and sequentially at each next level in the tree, of each node other than a leaf node having the same parent node in the tree as the previous same parent node considered at the previous level. In the example of FIG. 1 shows eight verification keys k1, ..., k 8 , respectively, corresponding to eight batch products A1, ..., A8 and their respective eight leaf nodes a(1,1), ..., a(1,8) :

- 10 040918- 10 040918

1) для листового узла а(1,1)=х1 = H(D1), соответствующего изделию А1, ключ верификации представляет собой kl={а(1,2),а(2,2),а(3,2)}, из которого можно извлечь значение корневой цифровой подписи R посредством следующих этапов (выполненных согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева):1) for a leaf node a(1,1)=x1 = H(D1) corresponding to product A1, the verification key is kl={a(1,2),a(2,2),a(3,2) } from which the value of the root digital signature R can be extracted through the following steps (performed according to the order of the nodes in the tree and the order of the concatenation of the tree):

i) из листового узла а(1,1)=х1 и листового узла а(1,2)=х2 в k1 (а(1,2) представляет собой другой листовой узел, имеющий такой же родительский узел, т.е. узел а(2,1), что и листовой узел, соответствующий цифровой подписи изделия х1, т.е. узел а(1,1)), получают значение родительского узла а(2,1) посредством а(2,1) = Н(а(1,1)+а(1,2)) (т.е. а(2,1) = H(xj+x2)), ii) из полученного а(2,1) и значения следующего узла в k1, т.е. а(2,2) следующего уровня узлов, отличных от листовых, который представляет собой узел, отличный от листового, имеющий такой же родительский узел в дереве, т.е. узел а(3,1), что и предыдущий такой же родительский узел, рассмотренный на предшествующем уровне, т.е. узел а(2,1), получают значение родительского узла а(3,1) посредством а(3,1) = Н(а(2,1)+а(2,2)), iii) из полученного а(3,1) и значения следующего узла в k1, т.е. а(3,2) предпоследнего уровня узлов, который представляет собой узел, отличный от листового, имеющий такой же родительский узел в дереве, т.е. корневой узел, что и предыдущий такой же родительский узел, рассмотренный на предшествующем уровне, т.е. узел а(3,1), получают значение корневого узла R посредством R = Н(а(3,1)+а(3,2)).i) from a leaf node a(1,1)=x1 and a leaf node a(1,2)= x2 to k1 (a(1,2) is another leaf node having the same parent node, i.e. node a(2,1) as well as the leaf node corresponding to the digital signature of the product x1, i.e. node a(1,1)), get the value of the parent node a(2,1) by a(2,1) = H(a(1,1)+a(1,2)) (i.e. a(2,1) = H(xj+x2)), ii) from the resulting a(2,1) and the value of the next node in k1, i.e. a(2,2) of the next level of non-leaf nodes, which is a non-leaf node that has the same parent node in the tree, i.e. node a(3,1) as the previous same parent node considered at the previous level, i.e. node a(2,1), get the value of the parent node a(3,1) by a(3,1) = H(a(2,1)+a(2,2)), iii) from the resulting a(3 ,1) and the value of the next node in k1, i.e. a(3,2) of the penultimate level of nodes, which is a non-leaf node that has the same parent node in the tree, i.e. root node, as the previous same parent node, considered at the previous level, i.e. node a(3,1), get the value of the root node R by R = H(a(3,1)+a(3,2)).

Примечание: в этом примере представлено три этапа i), ii) и iii), поскольку дерево имеет три уровня ниже уровня корневых узлов и, таким образом, ключ верификации содержит три значения узлов.Note: This example shows three steps i), ii) and iii) because the tree is three levels below the root node level and thus the verification key contains three node values.

Таким образом, значение корневого узла дерева можно получить какThus, the value of the root node of the tree can be obtained as

R = Н(Н(Н(а(1,1)+а(1,2))+а(2,2))+а(3,2)).R = H(H(H(a(1.1)+a(1.2))+a(2.2))+a(3.2)).

2) для листового узла а(1,2)=х2=H(D2), соответствующего изделию А2, ключ верификации представляет собой k2={а(1,1),а(2,2),а(3,2)}, из которого можно извлечь корневое значение R посредством следующих этапов (выполненных согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева):2) for a leaf node a(1,2)=x 2 =H(D 2 ) corresponding to product A 2 , the verification key is k 2 ={a(1,1),a(2,2),a( 3,2)} from which the root value R can be extracted through the following steps (performed according to the order of the nodes in the tree and the order of the concatenation of the tree):

i) из а(1,2)=х2 и а(1,1)=х1 в k1 (a(1,1) представляет собой другой листовой узел, имеющий такой же родительский узел, т.е. узел а(2,1), что и листовой узел, соответствующий цифровой подписи изделия х2, т.е. узел а(1,2)), получают значение родительского узла а(2,1) посредством а(2,1) = Н(а(1,1)+а(1,2)), ii) из полученного а(2,1) и значения следующего узла в k2, т.е. а(2,2) следующего уровня узлов, отличных от листовых, который представляет собой узел, отличный от листового, имеющий такой же родительский узел в дереве, т.е. узел а(3,1), что и предыдущий такой же родительский узел, рассмотренный на предшествующем уровне, т.е. узел а(2,1), получают значение родительского узла а(3,1) посредством а(3,1) = Н(а(2,1)+а(2,2)), iii) из полученного а(3,1) и значения следующего узла в k2, т.е. а(3,2) предпоследнего уровня узлов, который представляет собой узел, отличный от листового, имеющий такой же родительский узел в дереве, т.е. корневой узел, что и предыдущий такой же родительский узел, рассмотренный на предшествующем уровне, т.е. узел а(3,1), получают значение корневого узла R посредством R = Н(а(3,1)+а(3,2)).i) from a(1,2)= x2 and a(1,1)=x1 to k1 (a(1,1) is another leaf node that has the same parent node, i.e. node a(2 ,1) as the leaf node corresponding to the digital signature of the product x 2 , i.e. node a(1,2)), receive the value of the parent node a(2,1) by a(2,1) = H(a (1,1)+a(1,2)), ii) from the resulting a(2,1) and the value of the next node in k 2 , i.e. a(2,2) of the next level of non-leaf nodes, which is a non-leaf node that has the same parent node in the tree, i.e. node a(3,1) as the previous same parent node considered at the previous level, i.e. node a(2,1), get the value of the parent node a(3,1) by a(3,1) = H(a(2,1)+a(2,2)), iii) from the resulting a(3 ,1) and the value of the next node in k 2 , i.e. a(3,2) of the penultimate level of nodes, which is a non-leaf node that has the same parent node in the tree, i.e. root node, as the previous same parent node, considered at the previous level, i.e. node a(3,1), get the value of the root node R by R = H(a(3,1)+a(3,2)).

Таким образом, значение корневого узла дерева можно получить какThus, the value of the root node of the tree can be obtained as

R = Н(Н(Н(а(1,1)+а(1,2))+а(2,2))+а(3,2)).R = H(H(H(a(1.1)+a(1.2))+a(2.2))+a(3.2)).

3) для листового узла а(1,3)=х3=H(D3), соответствующего изделию А3, ключ верификации представляет собой k3={а(1,4),а(2,1),а(3,2)}, из которого можно извлечь корневое значение R посредством следующих этапов (выполненных согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева):3) for a leaf node a(1,3)=x 3 =H(D 3 ) corresponding to product A 3 , the verification key is k 3 ={a(1,4),a(2,1),a( 3,2)} from which the root value R can be extracted through the following steps (performed according to the order of the nodes in the tree and the order of the concatenation of the tree):

i) из а(1,3)= х3 и а(1,4) = х4 в k3 (а(1,4) представляет собой другой листовой узел, имеющий такой же родительский узел, т.е. узел а(2,2), что и листовой узел, соответствующий цифровой подписи изделия х3, т.е. узел а(1,3)), получают значение родительского узла а(2,2) посредством а(2,2) = Н(а(1,3)+а(1,4)), ii) из полученного а(2,2) и значения следующего узла в k3, т.е. а(2,1) следующего уровня узлов, отличных от листовых, который представляет собой узел, отличный от листового, имеющий такой же родительский узел в дереве, т.е. узел а(3,1), что и предыдущий такой же родительский узел, рассмотренный на предшествующем уровне, т.е. узел а(2,2), получают значение родительского узла а(3,1) посредством а(3,1) = Н(а(2,1)+а(2,2)), iii) из полученного а(3,1) и значения следующего узла в k3, т.е. а(3,2) предпоследнего уровня узлов, который представляет собой узел, отличный от листового, имеющий такой же родительский узел в дереве, т.е. корневой узел, что и предыдущий такой же родительский узел, рассмотренный на предшествующем уровне, т.е. узел а(3,1), получают значение корневого узла R посредством R = Н(а(3,1)+а(3,2)).i) from a(1,3)= x3 and a(1,4)= x4 to k3 (a(1,4) is another leaf node that has the same parent node, i.e. node a (2,2) that the leaf node corresponding to the digital signature of the product x 3 , i.e. node a(1,3)), receive the value of the parent node a(2,2) by a(2,2) = H (a(1,3)+a(1,4)), ii) from the resulting a(2,2) and the value of the next node in k 3 , i.e. a(2,1) of the next level of non-leaf nodes, which is a non-leaf node that has the same parent node in the tree, i.e. node a(3,1) as the previous same parent node considered at the previous level, i.e. node a(2,2), get the value of the parent node a(3,1) by a(3,1) = H(a(2,1)+a(2,2)), iii) from the resulting a(3 ,1) and the value of the next node in k 3 , i.e. a(3,2) of the penultimate level of nodes, which is a non-leaf node that has the same parent node in the tree, i.e. root node, as the previous same parent node, considered at the previous level, i.e. node a(3,1), get the value of the root node R by R = H(a(3,1)+a(3,2)).

Таким образом, значение корневого узла дерева можно получить какThus, the value of the root node of the tree can be obtained as

R = Н(Н(а(2,1)+Н(а(1,3)+а(1,4)))+а(3,2)).R = H(H(a(2.1)+H(a(1.3)+a(1.4)))+a(3.2)).

4) для листового узла а(1,4) = х4 = H(D4), соответствующего изделию А4, ключ верификации представляет собой k4 = {а(1,3),а(2,1),а(3,2)}, из которого можно извлечь корневое значение R посредством следующих этапов (выполненных согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева):4) for a leaf node a(1,4) = x4 = H(D 4 ), corresponding to product A 4 , the verification key is k4 = {a(1,3),a(2,1),a(3, 2)} from which the root value R can be extracted through the following steps (performed according to the order of the nodes in the tree and the order of the concatenation of the tree):

i) из а(1,4) = х4 и а(1,3) = х3 в k4 получают значение родительского узла а(2,2) посредством а(2,2) =i) from a(1,4) = x 4 and a(1,3) = x 3 to k 4 get the value of the parent node a(2,2) by a(2,2) =

- 11 040918- 11 040918

Н(а(1,3)+а(1,4)), ii) из полученного а(2,2) и значения следующего узла в k4, т.е. а(2,1) следующего уровня узлов, отличных от листовых, получают значение родительского узла а(3,1) посредством а(3,1) = Н(а(2,1)+а(2,2)), iii) из полученного а(3,1) и значения следующего узла в k4, т.е. а(3,2) предпоследнего уровня узлов, получают значение корневого узла R посредством R = H(a(3,1)+a(3,2)).H(a(1,3)+a(1,4)), ii) from the obtained a(2,2) and the value of the next node in k 4 , i.e. a(2,1) of the next level of non-leaf nodes get the value of the parent node a(3,1) by a(3,1) = H(a(2,1)+a(2,2)), iii ) from the obtained a(3,1) and the value of the next node in k 4 , i.e. a(3,2) of the penultimate level of nodes, get the value of the root node R by R = H(a(3,1)+a(3,2)).

Таким образом, значение корневого узла дерева можно получить какThus, the value of the root node of the tree can be obtained as

R = Н(Н(а(2,1)+Н(а(1,3)+а(1,4)))+а(3,2)).R = H(H(a(2.1)+H(a(1.3)+a(1.4)))+a(3.2)).

5) для узла а(1,5) = х5 = H(D5), соответствующего изделию А5, ключ верификации представляет собой k5 = {а(1,6),а(2,4),а(3,1)}, из которого можно извлечь корневое значение R посредством следующих этапов (выполненных согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева):5) for node a(1.5) = x 5 = H(D 5 ) corresponding to product A 5 , the verification key is k 5 = {a(1.6),a(2.4),a(3 ,1)} from which the root value R can be extracted by the following steps (performed according to the order of the nodes in the tree and the order of the concatenation of the tree):

i) из а(1,5) = х5 и а(1,6) = х6 в k5 получают значение родительского узла а(2,3) посредством а(2,3) = Н(а(1,5)+а(1,6)), ii) из полученного а(2,3) и значения следующего узла в k5, т.е. а(2,4) следующего уровня узлов, отличных от листовых, получают значение родительского узла а(3,2) посредством а(3,2) = а(3,2) = Н(а(2,3)+а(2,4)), iii) из полученного а(3,2) и значения следующего узла в k5, т.е. а(3,1) предпоследнего уровня узлов, получают значение корневого узла R посредством R = H(a(3,1)+a(3,2)).i) from a(1,5) = x 5 and a(1,6) = x 6 in k 5 get the value of the parent node a(2,3) by a(2,3) = H(a(1,5 )+a(1,6)), ii) from the obtained a(2,3) and the value of the next node in k 5 , i.e. a(2,4) of the next level of non-leaf nodes get the value of the parent node a(3,2) by a(3,2) = a(3,2) = H(a(2,3)+a( 2,4)), iii) from the resulting a(3,2) and the value of the next node in k 5 , i.e. a(3,1) of the penultimate level of nodes, get the value of the root node R by R = H(a(3,1)+a(3,2)).

Таким образом, значение корневого узла дерева можно получить какThus, the value of the root node of the tree can be obtained as

R = Н(а(3,1)+Н(Н(а(1,5)+а(1,6))+а(2,4))).R = H(a(3.1)+H(H(a(1.5)+a(1.6))+a(2.4))).

6) для узла а(1,6) = х6 = H(D6), соответствующего изделию А6, ключ верификации представляет собой k6 = {а(1,5),а(2,4),а(3,1)}, из которого можно извлечь корневое значение R посредством следующих этапов (выполненных согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева):6) for node a(1,6) = x 6 = H(D 6 ) corresponding to product A6, the verification key is k 6 = {a(1.5),a(2.4),a(3, 1)} from which the root value R can be extracted through the following steps (performed according to the order of the nodes in the tree and the order of the concatenation of the tree):

i) из а(1,6) = х6 и а(1,5) = х5 в k6 получают значение родительского узла а(2,3) посредством а(2,3) = Н(а(1,5)+а(1,6)), ii) из полученного а(2,3) и значения следующего узла в k6, т.е. а(2,4) следующего уровня узлов, отличных от листовых, получают значение родительского узла а(3,2) посредством а(3,2) = а(3,2) = Н(а(2,3)+а(2,4)), iii) из полученного а(3,2) и значения следующего узла в k6, т.е. а(3,1) предпоследнего уровня узлов, получают значение корневого узла R посредством R = H(a(3,1)+a(3,2)).i) from a(1,6) = x 6 and a(1,5) = x 5 to k 6 get the value of the parent node a(2,3) by a(2,3) = H(a(1,5 )+a(1,6)), ii) from the resulting a(2,3) and the value of the next node in k 6 , i.e. a(2,4) of the next level of non-leaf nodes get the value of the parent node a(3,2) by a(3,2) = a(3,2) = H(a(2,3)+a( 2,4)), iii) from the resulting a(3,2) and the value of the next node in k6, i.e. a(3,1) of the penultimate level of nodes, get the value of the root node R by R = H(a(3,1)+a(3,2)).

Таким образом, значение корневого узла дерева можно получить какThus, the value of the root node of the tree can be obtained as

R = Н(а(3,1)+Н(Н(а(1,5)+а(1,6))+а(2,4))).R = H(a(3.1)+H(H(a(1.5)+a(1.6))+a(2.4))).

7) для узла а(1,7) = х7 = H(D7), соответствующего изделию А7, ключ верификации представляет собой k7 = {а(1,8),а(2,3),а(3,1)}, из которого можно извлечь корневое значение R посредством следующих этапов (выполненных согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева):7) for node a(1,7) = x 7 = H(D 7 ) corresponding to product A 7 , the verification key is k 7 = {a(1.8),a(2.3),a(3 ,1)} from which the root value R can be extracted by the following steps (performed according to the order of the nodes in the tree and the order of the concatenation of the tree):

i) из а(1,7) = х7 и а(1,8) = х8 в k7 получают значение родительского узла а(2,4) посредством а(2,4) = Н(а(1,7)+а(1,8)), ii) из полученного а(2,4) и значения следующего узла в k7, т.е. а(2,3) следующего уровня узлов, отличных от листовых, получают значение родительского узла а(3,2) посредством а(3,2) = Н(а(2,3)+а(2,4)), iii) из полученного а(3,2) и значения следующего узла в k7, т.е. а(3,1) предпоследнего уровня узлов, получают значение корневого узла R посредством R = H(a(3,1)+a(3,2)).i) from a(1,7) = x 7 and a(1,8) = x 8 in k 7 get the value of the parent node a(2,4) by a(2,4) = H(a(1,7 )+a(1,8)), ii) from the resulting a(2,4) and the value of the next node in k 7 , i.e. a(2,3) of the next level of non-leaf nodes get the value of the parent node a(3,2) by a(3,2) = H(a(2,3)+a(2,4)), iii ) from the resulting a(3,2) and the value of the next node in k 7 , i.e. a(3,1) of the penultimate level of nodes, get the value of the root node R by R = H(a(3,1)+a(3,2)).

Таким образом, значение корневого узла дерева можно получить какThus, the value of the root node of the tree can be obtained as

R = Н(а(3,1)+Н(а(2,3)+Н(а(1,7)+а(1,8)))).R = H(a(3.1)+H(a(2.3)+H(a(1.7)+a(1.8)))).

8) для узла а(1,8) = х8 = H(D8), соответствующего изделию А8, ключ верификации представляет собой k8 = {а(1,7),а(2,3),а(3,1)}, из которого можно извлечь корневое значение R посредством следующих этапов (выполненных согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева):8) for node a(1,8) = x 8 = H(D 8 ) corresponding to product A8, the verification key is k 8 = {a(1.7),a(2.3),a(3, 1)} from which the root value R can be extracted through the following steps (performed according to the order of the nodes in the tree and the order of the concatenation of the tree):

i) из а(1,8) = х8 и а(1,7) = х7 в k8 получают значение родительского узла а(2,4) посредством а(2,4) = Н(а(1,7)+а(1,8)), ii) из полученного а(2,4) и значения следующего узла в k8, т.е. а(2,3) следующего уровня узлов, отличных от листовых, получают значение родительского узла а(3,2) посредством а(3,2) = Н(а(2,3)+а(2,4)), iii) из полученного а(3,2) и значения следующего узла в k8, т.е. а(3,1) предпоследнего уровня узлов, получают значение корневого узла R посредством R = H(a(3,1)+a(3,2)).i) from a(1,8) = x 8 and a(1,7) = x 7 to k 8 get the value of the parent node a(2,4) by a(2,4) = H(a(1,7 )+a(1,8)), ii) from the resulting a(2,4) and the value of the next node in k 8 , i.e. a(2,3) of the next level of non-leaf nodes get the value of the parent node a(3,2) by a(3,2) = H(a(2,3)+a(2,4)), iii ) from the resulting a(3,2) and the value of the next node in k 8 , i.e. a(3,1) of the penultimate level of nodes, get the value of the root node R by R = H(a(3,1)+a(3,2)).

Таким образом, значение корневого узла дерева можно получить какThus, the value of the root node of the tree can be obtained as

R = Н(а(3,1)+Н(а(2,3)+Н(а(1,7)+а(1,8)))).R = H(a(3.1)+H(a(2.3)+H(a(1.7)+a(1.8)))).

Как правило, для извлечения (потенциального) значения корневого узла, начиная с заданного значения листового узла и значений узлов, определенных в ключе верификации, связанном с указанным заданным листовым узлом, осуществляют следующие этапы:Generally, to extract a (potential) root node value, starting from a given leaf node value and the node values defined in the verification key associated with said given leaf node, the following steps are performed:

извлечения из последовательности значений узлов в ключе верификации значения (т.е. значения цифровой подписи) каждого другого листового узла дерева, имеющего такой же родительский узел, чтоextracting from the sequence of node values in the verification key the value (i.e. digital signature value) of every other leaf node of the tree that has the same parent node as

- 12 040918 и у заданного листового узла, и вычисления цифровой подписи конкатенации заданного значения узла и, соответственно, согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева, извлеченного значения указанного каждого другого листового узла, тем самым получая цифровую подпись указанного такого же родительского узла заданного листового узла;- 12 040918 and at the given leaf node, and computing the digital signature of the concatenation of the given value of the node and, respectively, according to the ordering of nodes in the tree and the ordering of the concatenation of the tree, the extracted value of the specified each other leaf node, thereby obtaining a digital signature of the specified same parent node of the given leaf node;

последовательно на каждом следующем уровне в дереве и до предпоследнего уровня узлов извлечения из последовательности значений узлов в ключе верификации значения каждого другого узла, отличного от листового, дерева, имеющего такой же родительский узел, что и у предыдущего такого же родительского узла, рассмотренного на предшествующем этапе, и вычисления цифровой подписи конкатенации значения указанного соответственного каждого другого узла, отличного от листового, и полученной цифровой подписи указанного предыдущего такого же родительского узла согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева, тем самым получая значение указанного такого же родительского узла указанного предыдущего такого же родительского узла; и вычисления цифровой подписи конкатенации полученных значений узлов, отличных от листовых, соответствующих предпоследнему уровню узлов дерева согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева, тем самым получая корневую цифровую подпись корневого узла дерева.sequentially at each next level in the tree and up to the penultimate level of nodes to extract from the sequence of node values in the verification key of the value of each other node, other than a leaf node, of the tree that has the same parent node as the previous same parent node considered in the previous step , and calculating the digital signature of the concatenation of the value of said corresponding each other node other than a leaf, and the obtained digital signature of said previous same parent node according to the node ordering in the tree and the tree concatenation ordering, thereby obtaining the value of said same parent node of said previous same parent node; and computing a digital signature of the concatenation of the obtained non-leaf node values corresponding to the penultimate level of tree nodes according to the node order in the tree and the tree concatenation order, thereby obtaining a root digital signature of the tree root node.

Как ясно из вышеуказанного примера, значение корневого узла R можно наконец извлечь из любого заданного значения листового узла посредством цифровой подписи конкатенации этого значения листового узла только со значениями узлов, определенными в соответствующем ключе верификации. Таким образом, объем данных в информации о верификации, который необходим для извлечения значения корневого узла, явно намного меньше, чем объем данных, необходимый для вычисления контрольного значения корневого узла (т.е. на основании только значений листовых узлов путем вычисления всех значений узлов, отличных от листовых, промежуточных уровней дерева): это преимущество настоящего изобретения с учетом ограничения ограниченного размера, доступного для защитной маркировки (например, двухмерного штрих-кода).As is clear from the above example, the root node value R can finally be extracted from any given leaf node value by digitally signing the concatenation of that leaf node value with only the node values defined in the corresponding verification key. Thus, the amount of data in the verification information that is needed to extract the value of the root node is clearly much less than the amount of data needed to calculate the control value of the root node (i.e., based on only the values of leaf nodes by calculating all node values, other than the leafy, intermediate levels of the tree): this is an advantage of the present invention given the limitation of the limited size available for security markings (eg 2D barcode).

Согласно настоящему изобретению защитная маркировка 110 (возможно, защищенная от несанкционированного доступа), нанесенная на изделие Ai партии изделий, включает информацию о верификации Vi, что обеспечивает операции как проверки в режиме онлайн, так и автономной проверки аутентичности маркированного изделия, соответствия связанных с ним данных относительно данных подлинного маркированного изделия, или даже соответствия изображения изделия относительно изображения подлинного маркированного изделия, путем обеспечения уникальной, неизменной и защищенной от подделки связи между данными изделия Di и принадлежностью маркированного изделия Ai к заданной партии подлинных изделий, сохраняя при этом размер в битах цифрового представления этой информации о верификации Vi на уровне, совместимом с содержимым данных двухмерного машиночитаемого штрих-кода, который можно легко считывать посредством обычного считывателя: эта информация о верификации содержит цифровые данные изделия Di и соответствующий ключ верификации ki, Vi = (Di,ki). Операции проверки включают извлечение значения партии или контрольной корневой цифровой подписи R дерева, связанного с партией, путем первого считывания цифровых данных изделия Di и соответствующего ключа верификации ki на машиночитаемой защитной маркировке 110 (или на изображении защитной маркировки) на изделии Ai (соответственно, на изображении Ai), затем вычисление потенциальной цифровой подписи изделия Xi посредством односторонней функции считанных цифровых данных изделия Di как Xi = H(Di), и вычисление потенциальной корневой цифровой подписи Rc, как раскрыто выше, из цифровой подписи конкатенации Xi и значений узлов дерева согласно последовательности значений узлов, указанных в ключе верификации ki. Эта схема защиты, преимущество которой заключается в том, что нет необходимости в шифровании данных и, следовательно, управлении ключами шифрования/дешифрования (в частности, криптографический ключ не включен в защитную маркировку), является гораздо более надежной в отношении криптоаналитической атаки по сравнению с обычным шифрованием данных с помощью открытого ключа шифрования - личного ключа дешифрования (например, системы RSA Ривест-Шамир-Адлеман). В результате размер цифровых данных, которые должны быть представлены в защитной маркировке согласно настоящему изобретению, является компактным и позволяет использовать обычные двухмерные штрих-коды (например, QR-код) и, следовательно, обычные считыватели штрих-кодов (или даже простой запрограммированный смартфон, имеющий камеру), обеспечивая при этом очень высокий уровень надежности относительно криптоаналитических атак. Более того, эта защитная маркировка совместима как с проверкой в режиме онлайн (через сервер, связывающийся со считывателем кода), так и с автономной (через запрограммированный считыватель кода) проверкой аутентичности маркированного изделия и соответствия его данных относительно данных подлинного изделия. Кроме того, согласно настоящему изобретению представление цифровых данных Di и представление данных ключа ki могут отличаться, схема конкатенации данных и/или односторонняя функция могут зависеть от уровня узла в дереве, что обеспечивает дополнительные уровни надежности в отношении криптоаналитических атак.According to the present invention, a security mark 110 (possibly tamper-proof) applied to a product Ai of a batch of products includes verification information Vi, which allows both online and offline verification operations to verify the authenticity of the marked product, the conformity of the data associated with it relative to the data of the genuine branded product, or even the correspondence of the image of the product to the image of the genuine branded product, by providing a unique, immutable and tamper-proof relationship between the product data Di and the belonging of the branded product Ai to a given batch of genuine products, while maintaining the size in bits of the digital representation this verification information Vi at a level compatible with the data content of a two-dimensional machine-readable barcode that can be easily read by a conventional reader: this verification information contains digital product data Di and the corresponding th verification key ki, Vi = (Di,ki). The verification operations include extracting the value of the batch or control root digital signature R of the tree associated with the batch by first reading the digital data of the item D i and the corresponding verification key k i on the machine-readable security mark 110 (or on the image of the security mark) on the item A i (respectively , in the image A i ), then calculating the potential digital signature of the product Xi by means of a one-way function of the read digital data of the product Di as Xi = H(Di), and calculating the potential root digital signature R c , as disclosed above, from the digital signature of the concatenation of Xi and the values tree nodes according to the sequence of node values specified in the verification key ki. This security scheme, which has the advantage that there is no need for data encryption and therefore no need for encryption/decryption key management (in particular, the cryptographic key is not included in the security marking), is much more secure against a cryptanalytic attack than conventional data encryption using a public encryption key - a private decryption key (for example, the Rivest-Shamir-Adleman RSA system). As a result, the size of the digital data to be represented in the security markings of the present invention is compact and allows the use of conventional 2D barcodes (e.g. QR code) and hence conventional barcode readers (or even a simple programmed smart phone, having a camera) while providing a very high level of security against cryptanalytic attacks. Moreover, this security marking is compatible with both online verification (via a server that communicates with the code reader) and offline verification (via a programmed code reader) of the authenticity of the marked product and the compliance of its data with that of the genuine product. In addition, according to the present invention, the representation of the digital data Di and the representation of the key data ki may be different, the data concatenation scheme and/or the one-way function may depend on the node level in the tree, which provides additional levels of security against cryptanalytic attacks.

Предпочтительно, чтобы дополнительно уменьшить размер цифровых данных (т.е. информацию оPreferably, in order to further reduce the size of digital data (i.e., information about

- 13 040918 верификации V), которые должны быть включены в защитную маркировку, если цифровые данные Di соответственных оригинальных изделий Ai партии распределены между заданными полями, которые являются общими для всех изделий партии, цифровые данные, относящиеся к этим полям, не включены в каждые цифровые данные изделия Di, но сгруппированы в отдельном блоке данных полей FDB, связанном с партией изделий, и цифровую подпись xi оригинального изделия Ai партии затем вычисляют с помощью односторонней функции Н конкатенации соответствующих цифровых данных изделия Di и цифровых данных блока данных полей FDB, т.е. xi = H(Di+FDB); и контрольную корневую цифровую подпись R предоставляют в распоряжение пользователя вместе со связанным блоком данных полей FDB (что также обеспечивает неизменность блока данных полей).- 13 040918 verification V), which must be included in the security marking, if the digital data Di of the respective original products Ai of the batch are distributed between given fields that are common to all products of the batch, the digital data related to these fields are not included in each digital product data Di, but grouped in a separate FDB field data block associated with the production batch, and the digital signature xi of the original product Ai of the batch is then calculated using a one-way function H of the concatenation of the corresponding digital product data Di and the digital data of the FDB field data block, i.e. . xi = H(Di+FDB); and the control root digital signature R is made available to the user along with the associated field data block FDB (which also ensures that the field data block is immutable).

В варианте настоящего изобретения блок данных полей FDB независимо предоставляет в распоряжение пользователя контрольную корневую цифровую подпись.In an embodiment of the present invention, the field data block FDB independently provides the user with a control root digital signature.

Вышеуказанное уменьшение размера возможно в большинстве случаев, так как большинство данных, связанных с изделиями партии, классифицируются согласно некоторым полям для структурирования данных, например, для фармацевтического продукта обозначения серийный номер, данные об истечении срока годности и т.д., в Di включаются только данные, связанные с этими полями (например, 12603, май 2020 г. и т.д.), в то время как общие названия полей серийный номер, данные об истечении срока годности и т.д. включены в блок данных полей FDB.The above reduction in size is possible in most cases, since most of the data associated with batch items are classified according to some fields for data structuring, for example, for a pharmaceutical product designation, serial number, expiration data, etc., Di includes only the data associated with these fields (for example, 12603, May 2020, etc.), while the common field names are serial number, expiration data, etc. included in the field data block FDB.

Существуют различные типы физических (защитных) маркировок, которые можно использовать для кодирования ключа верификации и цифровых данных изделия (или любых других данных). Однако многие системы маркировки, которые можно использовать на практике на небольших товарах или на службах, которые не могут принимать физические маркировки с высоким разрешением, не могут кодировать большой объем данных.There are various types of physical (security) markings that can be used to encode the verification key and digital product data (or any other data). However, many marking systems that can be used in practice on small goods or services that cannot accept high-resolution physical markings cannot encode a large amount of data.

Одним из способов решения этой проблемы было бы включение нескольких маркировок, каждая из которых включает один или более элементов вектора верификации. Во многих случаях это непрактично из-за недостатка физического пространства или непригодности поверхности знака, или просто потому, что это было бы эстетически неприемлемо.One way to solve this problem would be to include several markings, each of which includes one or more elements of the verification vector. In many cases this is impractical due to lack of physical space or unsuitable sign surface, or simply because it would be aesthetically unacceptable.

Существует множество известных методов кодирования информации, которые можно применить к физическим поверхностям. Любой такой метод можно использовать в реализациях любого варианта осуществления настоящего изобретения. Одной из распространенных форм физической маркировки является хорошо известный QR-код. Как хорошо известно для заданной области, чем больше данных может кодировать QR-код, тем выше плотность модуля (грубо говоря, плотность черных/белых квадратов) и тем большее разрешение требуется для печати и считывания. Помимо плотности (в количестве квадрата модулей), QR-коды также обычно классифицируются в зависимости от того, какой уровень исправления ошибок они включают. В настоящее время четыре разных стандартных уровня, L, M, Q и Н, каждый из которых представляет степень повреждения, т.е. потери данных, изображение QR-кода может выдержать и из которых может восстановиться. Уровни L, M, Q и Н могут выдержать приблизительно 7%, 15%, 25% и 30% повреждения соответственно.There are many well-known methods for encoding information that can be applied to physical surfaces. Any such method can be used in implementations of any embodiment of the present invention. One common form of physical marking is the well-known QR code. As is well known for a given area, the more data a QR code can encode, the higher the modulus density (roughly speaking, the density of black/white squares) and the higher the resolution required for printing and reading. In addition to density (in the number of modules squared), QR codes are also commonly classified according to what level of error correction they include. There are currently four different standard levels, L, M, Q and H, each representing a degree of damage, i.e. data loss, the QR code image can withstand and from which can recover. Levels L, M, Q and H can withstand approximately 7%, 15%, 25% and 30% damage respectively.

В следующей таблице приведены, по меньшей мере, приблизительные значения для разных версий QR-кода.The following table shows at least approximate values for different versions of the QR code.

Версия Version Размер (в модулях) Size (in modules) Количество битов Number of bits кодируемых encoded уровень L ЕСС level L ESS уровень ЕСС ESS level Н H ПО BY 57x57 57x57 2192 2192 976 976 25 25 117x117 117x117 10208 10208 4304 4304 40 40 177x177 177x177 23648 23648 10208 10208

Однако не все биты могут использоваться для кодирования загрузки данных, поскольку некоторые модули используются для объектов сканирования, шаблона маски и модулей исправления ошибок. Таким образом, существует компромисс между количеством информации, которую может кодировать QR-код (или любая другая маркировка 110), и тем, сколько информации включено в информацию о верификации V и должно быть закодировано.However, not all bits can be used to encode the data download, as some modules are used for scan objects, mask pattern, and error correction modules. Thus, there is a trade-off between the amount of information that the QR code (or any other marking 110) can encode and how much information is included in the verification information V and needs to be encoded.

Следовательно, для выбранного типа защитной маркировки 110 (например, QR-кода) с ограниченной способностью кодирования также должна быть выбрана подходящая односторонняя функция Н: функцию, выходные данные которой слишком велики с точки зрения требуемых битов, невозможно использовать вообще, а функция, диапазон которой слишком мал, может быть недостаточно надежной. Более того, во многих приложениях может возникнуть проблема с масштабируемостью. Например, неко- 14 040918 торые схемы защиты данных включают подписи, которые растут по мере увеличения количества элементов партии, и которые могут недопустимо ограничивать размер партии с точки зрения того, сколько битов может кодировать защитная маркировка 110. Вот почему согласно предпочтительному режиму настоящего изобретения выбран следующий тип функции - односторонняя хеш-функция семейства SHA-2.Therefore, for the selected type of security marking 110 (e.g., QR code) with limited encoding capability, a suitable one-way function H must also be selected: a function whose output is too large in terms of required bits cannot be used at all, and a function whose range too small, may not be reliable enough. Moreover, in many applications, scalability can be an issue. For example, some data protection schemes include signatures that grow as the number of elements of a batch increases, and which may unacceptably limit the size of the batch in terms of how many bits the security marking 110 can encode. That is why, according to the preferred mode of the present invention, the next type of function is a one-way hash function of the SHA-2 family.

Модуль вычисления (не показан) предпочтительно включен в систему защиты для выполнения кода, предусмотренного для осуществления вычислений для цифрового подписывания цифровых данных изделий партии для определения ключей верификации для разных изделий и для вычисления контрольной корневой цифровой подписи соответствующего дерева. Система защиты может также включать подходящие модули для ввода (запрограммированных) значений, соответствующих цифровым данным Dv виртуального(ых) изделия(й) Av. Также можно было бы осуществлять вычисления хеширования, связанные с изделиями, извне (например, на подключенном удаленном сервере), например, где бы ни изготовлялись изделия, чтобы избежать необходимости передавать необработанные данные изделия Di по сети с этого сайта (или сайтов) к системе защиты, если есть проблема.A calculation module (not shown) is preferably included in the security system for executing code for performing calculations for digitally signing the digital data of batch products, for determining verification keys for different products, and for calculating the control root digital signature of the corresponding tree. The security system may also include suitable modules for inputting (programmed) values corresponding to digital data D v of the virtual item(s) A v . It would also be possible to carry out the hash calculations associated with the products externally (e.g. on a connected remote server), for example, wherever the products are manufactured, to avoid having to transfer the raw data of the product Di over the network from this site (or sites) to the protection system if there is a problem.

Для каждого изделия Ai компилируется соответствующая информация о верификации Vi, которая кодируется (предоставляется) в некоторой форме машиночитаемой защитной маркировки 110, которая затем наносится физически или иным образом связывается с соответственным изделием. Например, Vi можно закодировать на оптически или магнитночитаемой этикетке, метке RFID и т.д., которая прикреплена к изделию или напечатана непосредственно на изделии или его упаковке. В качестве другого варианта маркировка может быть на внутренней стороне изделия или на его упаковке, если это необходимо, либо с использованием непосредственного нанесения, либо, например, путем включения в какую-либо форму документации, которая находится внутри упаковки.For each item Ai, the corresponding verification information Vi is compiled and encoded (provided) in some form of machine-readable security marking 110, which is then physically applied or otherwise associated with the respective item. For example, Vi can be encoded on an optically or magnetically readable label, RFID tag, etc., which is attached to the product or printed directly on the product or its packaging. Alternatively, the marking may be on the inside of the product or on its packaging, if necessary, either by direct application or, for example, by inclusion in some form of documentation that is inside the packaging.

Для любого виртуального изделия Av его соответствующая информация о верификации Vv = (Dv,kv) может быть связана с ним внутри системой защиты. Информация о верификации, как правило, по меньшей мере включает, для любого изделия Ai партии изделий, соответствующие цифровые данные изделия Di и соответствующий ключ верификации ki: т.е. Vi = (Di,ki).For any virtual item A v its corresponding verification information V v = (D v ,k v ) can be associated with it internally by the security system. The verification information typically at least includes, for any article Ai of a batch of articles, the corresponding article digital data Di and the corresponding verification key ki: i.e. Vi = (Di,ki).

Дополнительные данные изделия могут дополнительно быть связаны с изделием и могут включать, например, значение партии, т.е. контрольную корневую цифровую подпись R или любую другую информацию, которую разработчик системы (или администратор системы) выбирает включить, как, например, связанный с товаром серийный номер, идентификатор партии, информация о дате/времени, название продукта, URL-адрес, который указывает на другую онлайн-информацию, связанную либо с отдельным товаром (например, изображение изделия или его этикетки или упаковки и т.д.), либо с партией, либо с поставщиком/изготовителем, номер телефона, по которому можно позвонить для верификации, и т.д. Дополнительные данные изделия могут храниться в доступной для поиска информационной базе данных, открытой для пользователя (посредством интерфейса информационной базы данных).Additional item data may further be associated with the item and may include, for example, a lot value, i. e. R control root digital signature, or any other information that the system designer (or system administrator) chooses to include, such as the serial number associated with the item, lot ID, date/time information, product name, URL that points to other online information associated either with an individual product (for example, an image of a product or its label or packaging, etc.), or with a batch, or with a supplier/manufacturer, a phone number that can be called for verification, etc. d. Additional product data may be stored in a searchable information database that is open to the user (via the information database interface).

После вычисления верификации ki оригинального изделия Ai и включения (т.е. посредством кодирования или любого выбранного представления данных) вместе с соответствующими цифровыми данными изделия Di в машиночитаемую защитную маркировку 110 изделия, нанесенную на изделие Ai, полученное в результате маркированное оригинальное изделие и связанные с ним данные изделия действительно защищены от подделки и фальсификации.After computing the verification ki of the original product Ai and including (i.e., by coding or any chosen representation of data) along with the corresponding digital product data Di in the machine-readable product security marking 110 applied to the product Ai, the resulting marked original product and associated with it, these products are really protected from counterfeiting and falsification.

Пользователь, получатель изделия, такого как А1, например, может затем сканировать (или иным образом считывать) с помощью устройства для формирования изображения защитную маркировку на A1 и извлекать цифровые данные изделия D1 и ключ верификации k1 (и любую другую информацию, которая могла быть закодирована в маркировке). Для верификации маркированного изделия A1 пользователь должен сначала извлечь информацию о верификации V1=(D1,k1) из защитной маркировки 110 на A1 и, таким образом, вычислить цифровую подпись x1 из извлеченных цифровых данных изделия D1: чтобы выполнить такую операцию, пользователь должен знать одностороннюю функцию, которая используется для вычисления цифровой подписи изделия, в данном случае это односторонняя функция Н() (например, хеш SHA-256), а затем выполнить операцию x1=H(D1) для получения полных данных (x1,k1), необходимых для вычисления соответствующей потенциальной корневой цифровой подписи Rc. Пользователь может, например, безопасно принять одностороннюю функцию (например, используя пару открытого и личного ключей) или запросив ее у поставщика изделий или любого другого объекта, который создал подписи и ключи или уже запрограммировал их в блок обработки устройства для формирования изображения пользователя.The user, the recipient of an article such as A1, for example, can then scan (or otherwise read) with an imaging device the security marking on A1 and extract the digital data of the article D1 and the verification key k1 (and any other information that may have been encoded in the label). To verify the marked item A1, the user must first extract the verification information V 1 =(D 1 ,k 1 ) from the security mark 110 on A1 and thus calculate the digital signature x 1 from the extracted digital data of the item D1: to perform such an operation, the user must know the one-way function that is used to calculate the digital signature of the product, in this case it is the one-way function H() (for example, the SHA-256 hash), and then perform the operation x1=H(D1) to get the full data (x1,k1 ) needed to calculate the corresponding potential root digital signature R c . The user may, for example, securely accept a one-way function (for example, using a public/private key pair) or by requesting it from the product supplier or any other entity that has generated signatures and keys or has already programmed them into the processing unit of the device to form the user's image.

Затем, чтобы вычислить такую потенциальную корневую цифровую подпись Rc, пользователю необходимо дополнительно знать тип схемы конкатенации данных (для конкатенации значений узлов через H(a(i,j)+a(i,k)), которая используется для следующего: пользователь может принимать эту информацию любым способом, либо защищенным (например, используя пару открытого и личного ключей), либо просто запрашивая эту информацию от поставщика изделия или любого другого лица, создавшего данные верификации, либо запрограммировав ее в блоке обработки пользователя. Однако схема конкатенации может фактически соответствовать простому обычному сквозному соединению двух блоков цифровых данных, соответственно, соответствующих значениям двух узлов: в этом случае пользователю не должна передаваться никакая конкретная схема. В некоторых вариантах схема конкатенации может до- 15 040918 полнительно вставлять блок конкатенации, который может содержать данные, определенные для позиции или уровня конкатенированных блоков цифровых данных в дереве, в результате чего еще более затрудняется криптоаналитическая атака.Then, in order to calculate such a potential root digital signature R c , the user needs to additionally know the type of data concatenation scheme (to concatenate node values via H(a(i,j)+a(i,k)) which is used to: the user can receive this information in any way, either securely (for example, using a public/private key pair), or simply by requesting this information from the product supplier or any other person who created the verification data, or by programming it into the user processing unit.However, the concatenation scheme may actually correspond to a simple conventional end-to-end connection of two blocks of digital data, respectively, corresponding to the values of the two nodes: in this case, no particular scheme should be transmitted to the user.In some embodiments, the concatenation scheme may optionally insert a concatenation block, which may contain data specific to the or the level of concatenated blocks digital data in the tree, making a cryptanalytic attack even more difficult.

Зная схему конкатенации данных, пользователь может затем вычислить (например, посредством запрограммированного подходящим образом устройства для формирования изображения) потенциальную корневую цифровую подпись Rc, как раскрыто выше, путем пошагового цифрового подписывания конкатенации цифровой подписи изделия x1 и значений узлов согласно последовательности узлов, определенных в ключе верификации k1, см. выше п.1), относящийся к узлу а(1,1), выполненный согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева. В данном случае потенциальную корневую цифровую подпись получают как (упорядоченность узлов в дереве задается соответственными индексами (i,j) уровня и позиции на уровне)Knowing the data concatenation scheme, the user can then compute (for example, by means of a suitably programmed imaging device) a potential root digital signature R c as disclosed above by stepping digitally signing the product digital signature concatenation x1 and the node values according to the sequence of nodes defined in verification key k1, see item 1 above) related to the node a(1,1), performed according to the ordering of the nodes in the tree and the ordering of the tree concatenation. In this case, the potential root digital signature is obtained as

Rc = Н(Н(Н(а(1,1)+а(1,2))+а(2,2))+а(3,2)).R c \u003d H (H (H (a (1.1) + a (1.2)) + a (2.2)) + a (3.2)).

Эта вычисленная потенциальная корневая цифровая подпись Rc затем должна быть равна доступному (или опубликованному) контрольному значению R: это значение могло быть ранее получено пользователем и/или уже сохранено в памяти блока обработки устройства для формирования изображения, это также может быть значение, которое получатель запрашивает и принимает от системного администратора любым известным способом. При совпадении потенциальных Rc и доступных контрольных корневых цифровых подписей R данное вычисление затем верифицирует информацию в защитной маркировке 110 и подтверждает, что изделие A1 принадлежит правильной партии. Защитную маркировку предпочтительно предусматривать и/или наносить на изделие любым трудным для копирования и/или трудным для удаления (защищенным от несанкционированного доступа) способом. В этом случае совпадение корневых цифровых подписей может указать пользователю, что изделие, вероятно, является аутентичным. Это особенно интересно, потому что для аутентификации изделия A1 нет необходимости в аутентификации его материала, т.е. посредством внутренней физической характеристики A1 или посредством конкретной защитной маркировки на основе материала, нанесенной на A1.This computed potential root digital signature R c must then be equal to the available (or published) reference value R: this value may have been previously obtained by the user and/or already stored in the memory of the processing unit of the imaging device, it may also be a value that the recipient requests and receives from the system administrator in any known way. By matching the potential R c and the available control root digital signatures R, this calculation then verifies the information in the security marking 110 and confirms that the product A1 belongs to the correct batch. Security markings are preferably provided and/or applied to the product in any manner that is difficult to copy and/or difficult to remove (tamper-proof). In this case, matching root digital signatures can indicate to the user that the item is likely to be authentic. This is of particular interest because, in order to authenticate the item A1, it is not necessary to authenticate its material, i.e. through an intrinsic physical characteristic of A1 or through a specific material-based security marking applied to A1.

Ссылка для доступа к контрольной корневой цифровой подписи R для партии, соответствующей изделию А1, может быть включена в защитную маркировку 110 (например, веб-адрес, если R можно извлечь из соответствующего веб-сайта), хотя это не предпочтительный вариант.A link to access the control root digital signature R for the batch corresponding to product A1 may be included in the security marking 110 (eg, a web address if R can be retrieved from the corresponding website), although this is not the preferred option.

В некоторых реализациях получатели изделия Ai могут иметь возможность визуально извлекать данные изделия, соответствующие цифровым данным изделия Di, непосредственно из изделия. Например, данные изделия могут быть текстовыми, такими как серийный номер или текст в описательном письме, или являться некоторой буквенно-цифровым кодированием в другом месте на изделии или его упаковке и читаться человеком из самих изделий или чего-либо, прикрепленного к ним или включенного в них. Получателям изделий также может быть предоставлено пригодное программное обеспечение, такое как модуль в устройстве для формирования изображения, таком как смартфон, который либо вводит данные, либо считывает данные оптически через камеру телефона, а затем вычисляет xj=H(Dj) для текущего изделия. Например, с помощью защитной маркировки 110 на изделии А1, представляющей собой стандартный QR-код, пользователь сможет легко получить путем сканирования QR-кода с помощью устройства для формирования изображения, используя стандартное приложение для считывания QRкода, запущенное на устройстве для формирования изображения, цифровые данные D1 и k1, приложение для верификации на устройстве для формирования изображения пользователя затем сможет вычислить x1 и Rc, а также сравнить данное значение с доступным контрольным значением партии R, как раскрыто выше.In some implementations, recipients of item Ai may be able to visually retrieve item data corresponding to digital item data Di directly from the item. For example, product data may be textual, such as a serial number or text in a descriptive letter, or be some alphanumeric encoding elsewhere on the product or its packaging and be human-readable from the products themselves or anything attached to them or included in them. Recipients of the articles may also be provided with suitable software, such as a module in an imaging device such as a smartphone, which either inputs data or reads the data optically through the phone's camera and then calculates xj=H(Dj) for the current article. For example, with the security mark 110 on the product A1, which is a standard QR code, the user can easily obtain digital data by scanning the QR code with an imaging device using a standard QR code reader application running on the imaging device. D1 and k1, the verification application on the user's imaging device will then be able to calculate x 1 and R c , and compare this value with the available batch reference R, as discussed above.

Предпочтительно контрольная корневая цифровая подпись (т.е. значение партии) R хранится в доступной для поиска корневой базе данных, к которой может получить доступ (через канал связи) пользователь с помощью своего устройства для формирования изображения, оснащенного блоком связи, как это имеет место с вышеуказанным примером смартфона. Пользователь, которому необходимо верифицировать изделие А1, может просто отправить корневой запрос со своего смартфона на адрес базы данных через интерфейс доступа к базе данных, запрос, содержащий данные изделия D1, считанные на защитной маркировке 110, на A1 (или вычисленную цифровую подпись x1 = H(D1)), что позволяет извлечь соответствующее контрольное значение партии R, а интерфейс доступа вернет контрольную корневую цифровую подпись R на смартфон. База данных может быть защищена блокчейном, чтобы усилить неизменность сохраненных корневых цифровых подписей. Преимущество настоящего изобретения заключается в том, чтобы установить связь между физическим объектом, т.е. оригинальным изделием и его атрибутами, т.е. связанными с изделием данными и его принадлежностью к определенной партии изделий, практически неизменно посредством соответствующей корневой цифровой подписи.Preferably, the control root digital signature (i.e. batch value) R is stored in a searchable root database that can be accessed (via a communication channel) by the user with his imaging device equipped with a communication unit, as is the case with the above smartphone example. The user who needs to verify product A1 can simply send a root request from his smartphone to the database address through the database access interface, a request containing the data of product D1 read on the security mark 110 to A1 (or the calculated digital signature x1 = H (D1)), which allows to extract the corresponding control value of the batch R, and the access interface will return the control root digital signature R to the smartphone. The database can be secured with a blockchain to enhance the immutability of stored root digital signatures. The advantage of the present invention is to establish a relationship between a physical object, i.e. original product and its attributes, i.e. data associated with the product and its affiliation to a particular batch of products, almost invariably through the corresponding root digital signature.

Вышеупомянутый способ верификации изделия Ai может также служить для аутентификации читаемых человеком данных изделия, дополнительно маркированных на Ai на соответствующей маркировке данных изделия, нанесенной на Ai или напечатанной на упаковке Ai или на брошюре. Действительно, пользователь может считать, например, на дисплее устройства для формирования изображения соответствующие цифровые данные изделия Di как считанные на защитной маркировке на изделии Ai и декодированные устройством для формирования изображения, и визуально проверить, соответствует ли ото- 16 040918 бражаемая информация данным изделия на маркировке данных изделия.The aforementioned Ai product verification method can also serve to authenticate human-readable product data additionally marked with Ai on the corresponding product data marking affixed to the Ai or printed on the Ai packaging or brochure. Indeed, the user can read, for example, on the display of the imaging device, the corresponding digital product data Di as read on the security marking on the product Ai and decoded by the imaging device, and visually check whether the displayed information corresponds to the product data on the marking. product data.

В предпочтительном варианте осуществления данные изделия или его соответствующие цифровые данные изделия Di дополнительно включают (уникальные) характеристические цифровые данные (CDD) уникальной физической характеристики маркированного оригинального изделия Ai, что можно использовать для (материальной) аутентификации Ai. Таким образом, с помощью характеристических цифровых данных, соответствующих физической характеристике изделия Ai, представляющих собой CDDi, соответствующие данные уникальной физической подписи UPSi можно получить путем кодирования CDDi (предпочтительно посредством односторонней функции): например, взяв хеш-значение цифровых данных CDDi, т.е. UPSi = H(CDDi). Однако вместо этого можно использовать любое другое известное кодирование: например, чтобы иметь короткую подпись, можно использовать алгоритм цифровой подписи эллиптической кривой. В качестве очень упрощенного иллюстративного примера характеристических цифровых данных CDDi, соответствующих уникальной физической характеристике изделия Ai, рассмотрим простое цифровое изображение, полученное отображением изделия Ai (или конкретной зоны на Ai), при этом соответствующие данные уникальной физической подписи UPSi представляют собой, например, хеш-значение цифрового изображения, UPSi = H(CDDi). Характеристические цифровые данные CDDi, которые генерировали подпись UPSi, представляют собой контрольные характеристические цифровые данные для Ai, и полученная подпись UPSi представляет собой соответствующие контрольные данные физической подписи для Ai. Предпочтительно UPSi, т.е. контрольные данные физической подписи для изделия Ai, хранятся в доступной для поиска базе данных или в блокчейне (или в базе данных, защищенной блокчейном), открытых для пользователей (например, посредством запроса, содержащего цифровые данные изделия Di, считываемые на защитной маркировке Ai, или их соответствующую цифровую подпись xi). Таким образом, сохраненная UPSi приобретает неизменный характер. Копия CDDi может дополнительно храниться в памяти устройства для формирования изображения пользователя. В варианте осуществления копию UPSi можно также дополнительно хранить в памяти устройства для формирования изображения пользователя (для обеспечения операции автономной проверки).In a preferred embodiment, the product data or its corresponding product digital data Di further includes a (unique) characteristic digital data (CDD) of a unique physical characteristic of the marked original product Ai, which can be used for (tangible) authentication of Ai. Thus, with characteristic digital data corresponding to the physical characteristic of the product A i , which is CDD i , the corresponding unique physical signature data UPSi can be obtained by encoding the CDDi (preferably by a one-way function): for example, taking the hash value of the digital data CDDi, t .e. UPSi = H(CDDi). However, any other known encoding can be used instead: for example, to have a short signature, one can use the elliptic curve digital signature algorithm. As a very simplified illustrative example of characteristic digital data CDDi corresponding to the unique physical characteristic of the product Ai, consider a simple digital image obtained by mapping the product Ai (or a specific area to Ai), with the corresponding unique physical signature data UPSi being, for example, a hash digital image value, UPSi = H(CDDi). The characteristic digital data CDD i that generated the signature UPS i is the signature characteristic digital data for A i , and the resulting signature UPS i is the corresponding physical signature check data for Ai. Preferably UPSi, i.e. the physical signature control data for item A i are stored in a searchable database or on a blockchain (or a blockchain-secured database) open to users (for example, through a request containing the digital data of item Di read on the security mark Ai, or their respective digital signature xi). Thus, the saved UPSi becomes immutable. A copy of the CDDi may be further stored in the memory of the user's imaging device. In an embodiment, a copy of the UPSi may also be optionally stored in the memory of the user imaging device (to enable an offline verification operation).

Проверку аутентичности изделия Ai можно осуществлять путем извлечения потенциальных характеристических цифровых данных CDDic из цифровых данных Di, считываемых (в данном случае с помощью приложения для декодирования, запущенного на устройстве для формирования изображения, которое может представлять собой, например, смартфон)) на защитной маркировке на изделии Ai, и сравнения их с контрольными характеристическими цифровыми данными CDDi, сохраненными в памяти устройства для формирования изображения: в случае совпадения CDDi = CDDic, изделие Ai считается подлинным (его цифровое содержимое соответствует содержимому подлинного маркированного оригинального изделия). Если контрольные характеристические цифровые данные CDDi не хранятся в памяти устройства для формирования изображения, а напротив, контрольные данные уникальной физической подписи UPSi хранятся в памяти устройства для формирования изображения (с тем преимуществом, что они занимают гораздо меньше памяти по сравнению с CDDi), то аутентичность Ai все еще можно проверять путем верификации того, что потенциальные данные уникальной физической подписи UPSic, получаемые путем вычисления хеш-значения потенциальных цифровых данных уникальной физической характеристики CDDic UPCic, извлеченных из цифровых данных Di, т.е. UPSic = H(CDDic), совпадают с контрольными данными уникальной физической подписи UPSi, сохраненными в памяти.Authenticity verification of the product A i can be performed by extracting the potential characteristic digital data CDDi c from the digital data Di read (in this case by a decoding application running on an imaging device, which may be, for example, a smartphone)) on a protective marking on the product Ai, and comparing them with the control characteristic digital data CDDi stored in the memory of the imaging device: if CDDi = CDDi c matches, the product Ai is considered genuine (its digital content corresponds to the content of the genuine marked original product). If the signature characteristic digital data CDDi is not stored in the memory of the imaging device, but rather the unique physical signature verification data UPSi is stored in the memory of the imaging device (with the advantage that it takes up much less memory than CDDi), then the authenticity Ai can still be verified by verifying that the potential unique physical signature data UPSi c obtained by computing the hash value of the potential digital unique physical characteristic data CDDic UPCi c extracted from the digital data Di, i.e. UPSic = H(CDDi c ) matches the unique physical signature control data UPS i stored in memory.

Пользователь может дополнительно проверить аутентичность принятого изделия Ai, все еще посредством автономного процесса (самоконтроль), путем обнаружения указанной уникальной физической характеристики на Ai, посредством датчика, выполненного с возможностью осуществления такого измерения (в данном случае блока формирования изображения устройства для формирования изображения), и получения потенциальных характеристических цифровых данных CDDic из обнаруженной характеристики (в данном случае цифрового изображения, снятого устройством для формирования изображения). Таким образом, пользователь может сравнивать (посредством блока обработки изображения его устройства для формирования изображения, или визуально на дисплее устройства для формирования изображения) полученные CDDic с копией контрольных CDDi (сохраненных в памяти устройства для формирования изображения): в случае обоснованного совпадения CDDic ® CDDi (т.е. два цифровых данных согласуются с неким заданным критерием отклонения или схожести), изделие Ai считается подлинным.The user can further verify the authenticity of the received item A i , still by an off-line process (self-checking), by detecting said unique physical characteristic on Ai, by means of a sensor capable of making such a measurement (in this case, the imaging unit of the imaging device), and deriving potential characteristic digital CDDi c data from the detected characteristic (in this case, a digital image captured by the imaging device). Thus, the user can compare (through the image processing unit of his imaging device, or visually on the display of the imaging device) received CDDic with a copy of reference CDDi (stored in the memory of the imaging device): in the case of a valid match CDDic ® CDDi ( i.e. two digital data are consistent with some predetermined criterion of deviation or similarity), the product A i is considered to be genuine.

Более того, пользователь может также дополнительно вычислить соответствующие потенциальные данные физической подписи из копии контрольных CDDi, сохраненных в памяти устройства для формирования изображения в виде UPSic = H(CDDi), и сравнить их с контрольными данными физической подписи UPSi, сохраненными в памяти устройства для формирования изображения: в случае совпадения UPSic = UPSi, подтверждается, что изделие Ai является подлинным с более высокой степенью достоверности.Moreover, the user can also further calculate the corresponding candidate physical signature data from the copy of the check CDD i stored in the memory of the imaging device as UPSic = H(CDDi) and compare it with the check physical signature data UPSi stored in the memory of the device for imaging: if UPSi c = UPSi matches, the product Ai is confirmed to be genuine with a higher degree of certainty.

Более того, в случае совпадения также устанавливают аутентичность цифровых данных изделия Di, связанных с Ai, которые были верифицированы как соответствующие данным подлинного изделия, как раскрыто выше, путем извлечения соответствующего контрольного значения партии R из считанной информации о верификации (Di,ki) на защитной маркировке на Ai. В предпочтительном режиме копия контрольных характеристических цифровых данных (CDD)i, вместо того, чтобы храниться в памяти устройMoreover, in the case of a match, the digital product data Di associated with Ai, which has been verified as corresponding to the genuine product data as disclosed above, is also authenticated by extracting the corresponding batch reference value R from the read verification information (Di,ki) on the security card. marking on Ai. In the preferred mode, a copy of the control characteristic digital data (CDD) i , instead of being stored in the device memory

- 17 040918 ства для формирования изображения пользователя, является частью цифровых данных изделия Di, включенных в защитную маркировку на изделии Ai, и может быть получена путем ее считывания на защитной маркировке (с помощью устройства для формирования изображения). Однако в варианте (все еще совместимом с автономной верификацией) копия контрольных характеристических цифровых данных CDDi может, вместо этого, быть включена в маркировку данных изделия, нанесенную на изделие Ai (и считываемую устройством для формирования изображения пользователя).- 17 040918 The user's image forming part is part of the product digital data Di included in the security marking on the product Ai and can be obtained by reading it on the security marking (using an imaging device). However, in a variant (still compatible with offline verification), a copy of the CDDi reference characteristic digital data may instead be included in the product data marking applied to the product Ai (and read by the user's imaging device).

В варианте осуществления проверку аутентичности изделия Ai пользователем можно осуществлять посредством процесса в режиме онлайн: в данном случае, контрольные данные CDDi и/или UPSi хранятся в доступной для поиска базе данных, открытой для пользователя, при этом контрольные данные, относящиеся к изделию Ai, хранятся в связи с, соответственно, соответствующими цифровыми данными изделия Di (включенными в защитную маркировку на Ai) или с соответствующей цифровой подписью изделия xi (которую можно вычислить пользователем при извлечении данных Di из защитной маркировки посредством операции xi=H(Di) и можно запросить путем отправки в базу данных запроса, содержащего, соответственно, Di или xi.In an embodiment, verification of the authenticity of the product Ai by the user can be performed through an online process: in this case, the control data CDDi and/or UPSi are stored in a searchable database open to the user, while the control data related to the product Ai is stored in relation, respectively, to the corresponding digital product data Di (included in the security marking on Ai) or to the corresponding digital signature of the product xi (which can be calculated by the user when extracting the data Di from the security marking through the operation xi=H(Di) and can be requested by sending a query to the database containing, respectively, Di or xi.

Конечно, любое другое известное внутреннее физическое/химическое свойство можно использовать для получения характеристических цифровых данных CDDi изделия Ai и соответствующих данных уникальной физической подписи UPSi. В качестве другого иллюстративного примера можно напечатать двухмерный штрих-код, образующий защитную маркировку 110 на оригинальном изделии с помощью защитной краски, содержащей люминесцентный пигмент, имеющий характеристическую постоянную времени затухания, а также окно длины волны возбуждения света и окно длины волны люминесцентного испускания: в результате краска имеет определенное контрольное значение времени затухания τ, которое служит отпечатком пальца материала краски. Достаточно осветить защитную маркировку 110 возбуждающим светом в окне длины волны освещения, охватывающем окно длины волны возбуждения пигмента, и собрать полученный в результате люминесцентный свет с защитной маркировки с помощью датчика, выполненного с возможностью определения интенсивности света в пределах окна длины волны люминесцентного испускания, чтобы аутентифицировать защитную маркировку. Например, устройство для формирования изображения пользователя может быть оснащено вспышкой, выполненной с возможностью подачи возбуждающего света на защитную маркировку, фотодиодом, выполненным с возможностью сбора соответствующего профиля интенсивности люминесцентного света I(t)(в течение интервала времени обнаружения) с защитной маркировки, и блоком обработки устройства для формирования изображения, запрограммированным для вычисления значения времени затухания на основе полученного профиля интенсивности I(t). Например, окно длины волны возбуждения может находиться в УФ (ультрафиолетовом) диапазоне, а окно длины волны испускания - в ИК (инфракрасном) диапазоне. Если во время верификации изделия интенсивность люминесцентного света, собираемая устройством для формирования изображения пользователя, показывает характеристическое затухание с течением времени, соответствующее потенциальному времени затухания тс, то краска и, следовательно, защитная маркировка считаются подлинными, если тс ® τ (в заданном диапазоне отклонения). В данном случае цифровые данные CDDi маркированного изделия Ai включают. по меньшей мере, контрольное значение τ времени затухания (и, возможно, данные, относящиеся к окну длины волны возбуждения и окну длины волны испускания). Как видно из вышеуказанных примеров, технический результат включения контрольных характеристических цифровых данных в информацию о верификации защитной маркировки заключается в обеспечении защищенной от подделки связи между цифровыми данными изделия и данными (материальной) аутентификации этого конкретного изделия.Of course, any other known intrinsic physical/chemical property can be used to derive the characteristic digital CDD i data of article A i and the corresponding unique physical signature data UPSi. As another illustrative example, a two-dimensional barcode can be printed forming a security mark 110 on an original product using a security ink containing a luminescent pigment having a characteristic decay time constant, as well as a light excitation wavelength window and a luminescent emission wavelength window: as a result the ink has a certain reference decay time τ, which serves as a fingerprint of the ink material. It suffices to illuminate the security mark 110 with excitation light in an illumination wavelength window encompassing the pigment excitation wavelength window, and to collect the resulting luminescent light from the security mark with a sensor capable of detecting light intensity within the luminescence emission wavelength window to authenticate security marking. For example, the user imaging apparatus may be equipped with a flash capable of delivering excitation light to a security mark, a photodiode capable of collecting an appropriate luminescent light intensity profile I(t)(during a detection time interval) from the security mark, and a unit processing device for imaging, programmed to calculate the value of the decay time based on the received intensity profile I(t). For example, the excitation wavelength window may be in the UV (ultraviolet) range and the emission wavelength window in the IR (infrared) range. If, during product verification, the intensity of the fluorescent light collected by the user's imaging device shows a characteristic decay over time corresponding to the potential decay time t s , then the ink, and hence the security marking, is considered authentic if t s ® τ (within the given range deviations). In this case, the digital data CDD i of the marked article A i includes. at least a decay time reference value τ (and possibly data related to the excitation wavelength window and the emission wavelength window). As can be seen from the above examples, the technical result of including the control characteristic digital data in the security marking verification information is to provide a tamper-proof connection between the digital data of the product and the (tangible) authentication data of this particular product.

Другой иллюстративный вариант осуществления настоящего изобретения относится к партии биометрических идентификационных документов, например биометрические паспорта, как показано на фиг. 2А.Another exemplary embodiment of the present invention relates to a batch of biometric identification documents, such as biometric passports, as shown in FIG. 2A.

В этом примере по-прежнему используют хеш-функцию как одностороннюю функцию для подписывания данных паспорта, предпочтительно хеш-функцию SHA-256 ввиду ее хорошо известной надежности. Действительно, с учетом заданного размера партии хэш-функция, которая выбрана (имеющая известный список сегментов) для подписания данных паспорта, является, таким образом, примером односторонней функции шифрования, так что каждый отдельный паспорт имеет отдельную подпись паспорта, что делает подпись уникальной. Домен хеш-функции (т.е. набор возможных ключей) больше, чем ее диапазон (т.е. количество различных индексов таблицы), он будет отображать несколько разных ключей в один и тот же индекс, что может привести к конфликтам: таких конфликтов можно избежать, когда размер партии известен, путем рассмотрения списка сегментов, связанного с хеш-таблицей хешфункции, и сохранения только функции, дающей нулевые конфликты, или путем независимого выбора схемы разрешения конфликтов хеш-таблицы (например, такой как coalesced hashing, cuckoo hashing или hopscotch hashing).This example still uses the hash function as a one-way function for signing the passport data, preferably the SHA-256 hash function due to its well-known reliability. Indeed, given a given batch size, the hash function that is chosen (having a known list of segments) to sign the passport data is thus an example of a one-way encryption function such that each individual passport has a separate passport signature, making the signature unique. The domain of a hash function (i.e. the set of possible keys) is larger than its range (i.e. the number of different table indexes), it will map multiple different keys to the same index, which can lead to conflicts: such conflicts can be avoided when the batch size is known by looking at the bucket list associated with the hash table of the hash function and keeping only the function giving zero collisions, or by independently choosing a hash table conflict resolution scheme (such as coalesced hashing, cuckoo hashing, or hopscotch hashing).

На фиг. 2А показан пример биометрического паспорта A1, защищенного машиночитаемой защитной маркировкой 210 (в данном случае QR-кодом), и содержащего маркировку 230 данных паспорта, содержащую обычные данные паспорта, т.е. видимые напечатанные данные, такие как название докуIn FIG. 2A shows an example of a biometric passport A1 protected by a machine-readable security marking 210 (in this case a QR code) and containing a passport data marking 230 containing the normal passport data, i.e. visible printed data such as the title of a document

- 18 040918 мента 230а (Паспорт), набор биографических данных владельца паспорта 230b: фамилия (Доу), имя (Джон), пол (М), дата рождения (20 марта 1975 г.), гражданство (США), место проживания (ДеМойн), место рождения (Окленд), дата 230с выдачи (24 февраля 2018 г.) и дата окончания срока действия 230d (23 февраля 2020 г.). Эти данные паспорта могут дополнительно содержать некоторый(е) (уникальный(е)) серийный(е) номер(а) 235, присвоенный(е) органом, выдающим паспорт (в данном случае 12345). Данные паспорта дополнительно содержат биометрические данные владельца паспорта в виде данных, соответствующих уникальной физической характеристике человека, связанного с паспортом. Машиночитаемое представление 230е (например, буквенно-цифровое) данных, характеризующих указанную уникальную физическую характеристику (не показана), соответствующую указанным биометрическим данным, связано с данными 230 паспорта. Представление цифровых данных следует понимать в широком смысле этого термина: для этого представления данных необходимо только обеспечение извлечения оригинальных цифровых данных. Машиночитаемое представление 230е данных, т.е. биометрические данные, уникальной физической характеристики, может соответствовать, например, идентификационным данным отпечатка пальца или идентификационным данным радужной оболочки глаза владельца паспорта. Например, биометрические данные 230е, соответствующие отпечатку пальца человека, могут быть результатом анализа набора конкретных мелких особенностей выступов отпечатка пальца, таких как окончание гребня, бифуркация и короткие гребни (согласно традиционной системе классификации Генри).- 18 040918 menta 230a (Passport), passport holder biographical data set 230b: last name (Daw), first name (John), gender (M), date of birth (March 20, 1975), nationality (USA), place of residence (Des Moines) ), place of birth (Auckland), issue date 230c (February 24, 2018) and expiration date 230d (February 23, 2020). This passport data may additionally contain some(s) (unique(s)) serial number(s) 235 assigned by the passport issuing authority (in this case 12345). The passport data further comprises the passport holder's biometric data in the form of data corresponding to a unique physical characteristic of the person associated with the passport. A machine-readable representation 230e (eg, alphanumeric) of data characterizing said unique physical characteristic (not shown) corresponding to said biometric data is associated with passport data 230. The representation of digital data should be understood in the broadest sense of the term: for this representation of data, it is only necessary to ensure that the original digital data is retrieved. The machine readable representation 230e of the data, i. e. biometric data, a unique physical characteristic, may correspond, for example, to the identification data of a fingerprint or the identification data of the iris of the eye of the passport holder. For example, the biometric data 230e corresponding to a human fingerprint may be the result of analysis of a set of specific small features of the fingerprint protrusions, such as ridge termination, bifurcation, and short ridges (according to the traditional Henry classification system).

Таким образом, для заданного паспорта Aj из партии μ доставленных биометрических паспортов (в данном случае μ = 1024) связанные цифровые данные Dj паспорта включают цифровые данные, соответствующие вышеупомянутым данным 230а-230е.Thus, for a given passport Aj from a batch µ of delivered biometric passports (in this case µ = 1024), the associated digital data Dj of the passport includes the digital data corresponding to the above data 230a-230e.

В варианте осуществления связанные с паспортом цифровые данные Dj могут включать только значения полей, которые являются общими для всех доставленных паспортов, в то время как поля в целом, т.е. Паспорт, Фамилия, Пол, Дата рождения, Гражданство, Место проживания, Место рождения, Дата выдачи паспорта и Период окончания срока действия включены в отдельный блок данных полей FDB, как раскрыто выше: например, D1 только содержит представление значений полей Доу, Джон, М, 20 марта 1975 г., США, Де-Мойн, Окленд, 24 февраля 2018 г. и 23 февраля 2020 г..In an embodiment, the passport-related digital data Dj may include only field values that are common to all delivered passports, while the fields as a whole, ie. Passport, Last Name, Gender, Date of Birth, Citizenship, Place of Residence, Place of Birth, Passport Issue Date, and Expiry Period are included in a separate FDB field data block as disclosed above: for example, D1 only contains a representation of the values of the fields Dow, John, M , March 20, 1975, USA, Des Moines, Oakland, February 24, 2018 and February 23, 2020.

Предпочтительно дополнительные цифровые данные паспорта связаны с вышеупомянутыми данными 230 паспорта. Например, цифровое изображение рисунка отпечатка пальца владельца паспорта или цифровая фотография, удостоверяющая личность, и т.д. В варианте осуществления эти дополнительные цифровые данные паспорта хранятся в доступной для поиска информационной базе 250 данных, в которой можно выполнять поиск с помощью запроса на информацию, содержащего некоторые данные паспорта (например, имя владельца, или биометрические данные, или данные из защитной маркировки, или уникальный серийный номер 235) для извлечения соответствующих данных рисунка отпечатка пальца и приема их обратно. Предпочтительно, чтобы ссылка на информационную базу 250 данных была включена в маркировку 240 по доступу к информации, нанесенную на паспорт: в данном случае она представляет собой QR-код, содержащий ссылочный индекс для извлечения соответствующих дополнительных данных в информационной базе 250 данных. Однако в варианте операции паспортного контроля, включающей доступ к удаленной информационной базе данных (операция в режиме онлайн), QR-код может содержать, например, URL-адрес информационной базы данных, доступной через Интернет.Preferably, the additional digital data of the passport is associated with the above data 230 of the passport. For example, a digital image of a fingerprint of a passport holder or a digital photo of an identity, etc. In an embodiment, this additional digital passport data is stored in a searchable infobase 250, which can be searched with an information query containing some of the passport data (e.g., the holder's name, or biometric data, or data from a security marking, or unique serial number 235) to extract the corresponding fingerprint pattern data and receive it back. Preferably, a link to the infobase 250 is included in the information access marking 240 on the passport: in this case, it is a QR code containing a reference index to retrieve the corresponding additional data in the infobase 250. However, in a variant of a passport control operation involving access to a remote information database (online operation), the QR code may contain, for example, the URL of an information database accessible via the Internet.

Цифровую подпись с помощью односторонней хэш-функции цифровых данных паспорта Dj, соответствующих данным 230а-230е паспорта Aj, затем вычисляют посредством, например, вышеупомянутой надежной хеш-функции SHA-256 для получения соответствующей (уникальной) цифровой подписи паспорта Xj=H(Dj). Таким же образом вычисляют цифровые подписи всех паспортов в партии для всех различных владельцев.The digital signature with the one-way hash function of the digital data of the passport Dj corresponding to the data 230a-230e of the passport Aj is then calculated by, for example, the above-mentioned SHA-256 reliable hash function to obtain the corresponding (unique) digital signature of the passport Xj=H(Dj) . In the same way, the digital signatures of all passports in a batch for all different holders are calculated.

Для всех подписей паспортов в партии контрольную корневую цифровую подпись R вычисляют согласно упорядоченности дерева и упорядоченности конкатенации дерева связанного (двоичного) дерева, как раскрыто выше. Поскольку в партии μ = 1024 паспортов, соответствующее двоичное дерево имеет 1024 листовых узла а(1,1) ,..., а(1024) для первого уровня, 512 узлов, отличных от листовых, а(2,1), ..., а(2,512) для второго уровня, 256 узлов, отличных от листовых, а(3,1), ..., а(3,256) для третьего уровня и т.д., вверх до предпоследнего уровня узлов (в данном случае уровня 10) с узлами, отличными от листовых, а(10,1) и а(10,2), и верхний узел, соответствующий корневому узлу R (уровень 11 дерева). Значения листовых узлов представляют собой a(1,j) = Xj = H(Dj), j=1, ..., 1024, значения узлов второго уровня представляют собой а(2,1) = Н(а(1,1)+а(1,2)), ..., а(2,512) = Н(а(1,1023)+а(1,1024)), и т.д., и контрольная корневая цифровая подпись R представляет собой R = Н(а(10,1)+а(10,2)). Таким образом, каждый ключ верификации kj представляет собой последовательность из 10 значений узлов. Защитная маркировка 210, нанесенная на паспорт Aj, включает цифровые данные паспорта Dj и соответствующий ключ верификации kj (т.е. информацию о верификации Vj = (Dj,kj)).For all passport signatures in a batch, the control root digital signature R is computed according to the tree ordering and the tree concatenation ordering of the linked (binary) tree, as disclosed above. Since there are μ = 1024 passports in the batch, the corresponding binary tree has 1024 leaf nodes a(1,1) ,..., a(1024) for the first level, 512 non-leaf nodes, a(2,1), .. ., a(2,512) for the second level, 256 non-leaf nodes, a(3,1), ..., a(3,256) for the third level, etc., up to the penultimate node level (in this case level 10) with non-leaf nodes a(10,1) and a(10,2), and a top node corresponding to the root node R (tree level 11). Leaf node values are a(1,j) = Xj = H(Dj), j=1, ..., 1024, second level node values are a(2,1) = H(a(1,1) +a(1,2)), ..., a(2.512) = H(a(1.1023)+a(1.1024)), etc., and the control root digital signature R is R = H(a(10,1)+a(10,2)). Thus, each verification key kj is a sequence of 10 node values. The security marking 210 applied to the ticket Aj includes the digital data of the ticket Dj and the corresponding verification key kj (ie, verification information Vj = (Dj,kj)).

Для операции проверки действительного соответствия цифровых данных паспорта Dj и ключа верификации kj в защитной маркировке 210 биометрического паспорта Aj данным подлинного биометричеFor the operation of checking the actual correspondence of the digital data of the passport Dj and the verification key kj in the security marking 210 of the biometric passport Aj to the data of the genuine biometric

- 19 040918 ского паспорта, принадлежащего к партии μ биометрических паспортов, имеющей значение партии R, необходимо только вычисление цифровой подписи паспорта Xj = H(Dj) и верификация того, что Xj и ключ верификации к, обеспечивают извлечение доступной соответствующей контрольной корневой цифровой подписи R посредством 10-кратного составления (в данном случае дерево имеет десять уровней ниже корневого уровня) хеш-функции конкатенации значения узла a(1,j) и значений узлов в к, (согласно упорядоченности узлов в двоичном дереве и упорядоченности конкатенации дерева с обычной схемой конкатенации). Таким образом, биометрический паспорт, защищенный согласно настоящему изобретению, обеспечивает как защищенную от подделки связь между личными данными и биометрическими данными его владельца, так и уникальную и защищенную от подделки связь между физическим лицом владельца и личностью владельца.- 19 040918 of a biometric passport belonging to a batch μ of biometric passports having a value of batch R, it is only necessary to calculate the digital signature of the passport Xj = H(Dj) and verify that Xj and the verification key k provide the extraction of the available corresponding control root digital signature R by composing 10 times (in this case, the tree is ten levels below the root level) the hash function of concatenating the node value a(1,j) and the node values in k, (according to the ordering of the nodes in the binary tree and the ordering of the concatenation of the tree with the usual concatenation scheme ). Thus, a biometric passport secured according to the present invention provides both a tamper-resistant link between personal data and the biometric data of its holder, and a unique and tamper-resistant link between the holder's individual and the holder's identity.

На фиг. 2В проиллюстрирован процесс контроля защищенного биометрического паспорта A1 согласно фиг. 2А, в котором маркировка 230 данных паспорта соответствует конкретному Джону Доу, биометрические данные 230е паспорта соответствуют отпечатку пальца Джона Доу, и дополнительные цифровые данные паспорта соответствуют цифровой фотографии 255 личности Джона Доу, которая доступна посредством ссылки в информационную базу 250 данных, включенную в маркировку 240 по доступу к информации. Данные паспорта дополнительно содержат уникальный серийный номер 235, присвоенный органом, выдающим паспорт. Защитная маркировка 210, нанесенная на паспорт А1, содержит информацию о верификации (D1,k1), с цифровыми данными паспорта D1, соответствующими напечатанным данным 230a-230d паспорта, биометрическим данным 230е и уникальному серийному номеру 235, и ключом верификации к1, соответствующим последовательности из 10 значений узлов {а(1,2),а(2,2),...,а(10,2)}, которые необходимы для извлечения корневого значения R из значения узла а(1,1) паспорта A1 (где а(1,1) = x1 = H(D1)). Контрольной корневой цифровой подписи R можно присваивать временную метку и хранить ее в блокчейне 260. В данном примере биометрические данные 230е соответствующих владельцев биометрических паспортов партии также хранятся в блокчейне 260 в связи с, соответственно, их соответствующими уникальными серийными номерами (чтобы обеспечить неизменность этих данных). Сохраненные биометрические данные Джона Доу можно извлечь, отправив запрос в блокчейн 260 с указанием уникального серийного номера 235, указанного в его паспорте. Органы, ответственные за контроль личности людей (например, полиция, таможня и т.д.), могут получить доступ к блокчейну 260 через канал связи и в этом иллюстративном варианте осуществления также имеют локальные хранилища для хранения (опубликованных) корневых цифровых подписей всех доставленных партий биометрических паспортов. В примере, показанном на фиг. 2В, информационная база 250 данных является локальной (т.е. непосредственно доступна органам, без необходимости использования общедоступной сети связи). Кроме того, эти органы оснащены сканерами 270 отпечатков пальцев для захвата отпечатков пальцев людей и вычисления соответствующих машиночитаемых представлений данных, характеризующих снятые отпечатки пальцев, т.е. биометрические данные 230е.In FIG. 2B illustrates the control process of the secure biometric passport A1 according to FIG. 2A, in which the passport data marking 230 corresponds to a specific John Doe, the passport biometric data 230e corresponds to John Doe's fingerprint, and the additional passport digital data corresponds to a digital photograph of John Doe's identity 255 that is accessible by reference to the information database 250 included in the marking 240. on access to information. The passport data additionally contains a unique serial number 235 assigned by the passport issuing authority. The security marking 210 applied to the passport A1 contains verification information (D1,k1), with the digital data of the passport D1 corresponding to the printed data 230a-230d of the passport, the biometric data 230e and the unique serial number 235, and the verification key k1 corresponding to the sequence from 10 node values {a(1,2),a(2,2),...,a(10,2)} that are needed to extract the root value R from the node value a(1,1) of passport A1 (where a(1,1) = x1 = H(D1)). The control root digital signature R can be timestamped and stored on blockchain 260. In this example, the biometric data 230e of the respective batch biometric passport holders is also stored on blockchain 260 in association with their respective unique serial numbers, respectively (to ensure that this data is immutable). . The stored biometric data of John Doe can be retrieved by sending a request to blockchain 260 with the unique 235 serial number found on his passport. Authorities responsible for controlling people's identities (e.g., police, customs, etc.) can access blockchain 260 via a communication channel and in this exemplary embodiment also have local repositories to store the (published) root digital signatures of all delivered shipments biometric passports. In the example shown in FIG. 2B, the infobase 250 is local (i.e., directly available to authorities, without the need for a public communications network). In addition, these organs are equipped with fingerprint scanners 270 for capturing human fingerprints and calculating corresponding machine-readable representations of the fingerprint data, i.e. biometric data 230e.

Во время проверки личности Джона Доу, скажем, сотрудником полиции или таможни, сотрудник берет защищенный биометрический паспорт A1 Джона Доу, считывает и декодирует информацию о верификации (D1,k1), сохраненную в защитной маркировке 210 на паспорте, посредством пригодного портативного считывателя 280, подключенного к компьютеру 290 (образующих устройство для формирования изображения), при этом компьютер подключен к локальным хранилищам 250. После считывания цифровых данных паспорта D1 и ключа верификации k1 и отправки их на компьютер 290, определенное приложение (с запрограммированной хеш-функцией Н и конкатенацией значений узлов), запущенное на компьютере 290, вычисляет цифровую подпись паспорта x1 (как x1=H(D1) и потенциальное значение партии Rc какDuring the verification of the identity of John Doe by, say, a police or customs officer, the officer takes John Doe's secure biometric passport A1, reads and decodes the verification information (D1,k1) stored in the security marking 210 on the passport, through a suitable portable reader 280 connected to a computer 290 (forming an imaging device), with the computer connected to local storages 250. After reading the digital data of the passport D1 and the verification key k1 and sending them to the computer 290, a certain application (with a programmed hash function H and concatenation of node values ) running on computer 290 calculates the digital signature of the passport x1 (as x1=H(D1) and the potential lot value R c as

Н(Н(Н(Н(Н(Н(Н(Н(Н(Н(а(1,1)+а(1,2))+а(2,2))+..)+..)+..)+..)+..)+..)+а(9,2))+а(10,2)),H(H(H(H(H(H(H(H(H(H(a(1,1)+a(1,2))+a(2,2))+..)+..) +..)+..)+..)+..)+a(9,2))+a(10,2)),

т.е. 10-кратного составления хеш-функции конкатенации значения узла а(1,1) и значений узлов в к1={а(1,2),а(2,2),...,а(10,2)}. Затем компьютер может, например, выполнить поиск в локальной информационной базе 250 данных контрольной корневой цифровой подписи R, совпадающей с контрольным значением Rc: в случае несовпадения паспорт является поддельным и Джон Доу (т.е. проверяемый человек, утверждающий, что его зовут Джон Доу) может быть арестован. В случае совпадения Rc с некоторой сохраненной контрольной корневой цифровой подписью, паспорт считается подлинным, и сотрудник может выполнить дополнительные проверки безопасности:those. Compiling a 10-fold hash function of concatenating the node value a(1,1) and the node values in k1={a(1,2),a(2,2),...,a(10,2)}. The computer can then, for example, search the local infobase 250 for a control root digital signature R that matches the control value R c : if not, the passport is fake and John Doe Doe) can be arrested. If R c matches some stored control root digital signature, the passport is considered authentic, and the employee can perform additional security checks:

сотрудник извлекает цифровую фотографию 255 личности, сохраненную в информационной базе 250 данных, путем отправки запроса через компьютер 290, содержащего серийный номер 235, напечатанный на А1, принимает его обратно и отображает принятую фотографию 255 личности на экране компьютера 290: затем сотрудник может визуально сравнить отображаемое лицо (т.е. лицо Джона Доу) с лицом проверяемого человека и оценить, похожи ли эти два лица или нет; и сотрудник извлекает биометрические данные 230е на паспорте A1 путем считывания этих данных на защитной маркировке 210 с помощью портативного считывателя 280, подключенного к компьютеру 290, и сканирует отпечаток пальца человека с помощью сканера 270 отпечатков пальцев, подключенного к компьютеру 290, и получает соответствующие биометрические данные человека: сотрудник затем проверяет посредством программы, запущенной на компьютере 290, сходны ли извлеченные биометриче- 20 040918 ские данные 230е (в пределах заданной погрешности) с полученными биометрическими данными человека.the employee retrieves the digital photo 255 of the person stored in the information database 250 by sending a request through the computer 290 containing the serial number 235 printed on A1, receives it back and displays the received photo 255 of the person on the screen of the computer 290: the employee can then visually compare the displayed face (i.e. John Doe's face) with the face of the person being tested and assess whether the two faces are similar or not; and the employee extracts the biometric data 230e on the passport A1 by reading the data on the security marking 210 with the portable reader 280 connected to the computer 290 and scans the person's fingerprint with the fingerprint scanner 270 connected to the computer 290 and obtains the corresponding biometric data of a person: the employee then checks, through a program running on computer 290, whether the extracted biometric data 230e is similar (within a given error) to the obtained human biometric data.

Если два лица и биометрические данные считаются сходными, все в порядке, и проверяемый человек действительно является реальным Джоном Доу, владельцем подлинного биометрического паспорта A1.If the two faces and biometrics are considered similar, everything is fine and the person being checked is indeed the real John Doe, the owner of a genuine A1 biometric passport.

В случае неудачной попытки какой-либо из вышеупомянутых дополнительных проверок безопасности очевидно, что человек перед сотрудником не является истинным владельцем подлинного биометрического паспорта A1 и, вероятно, украл паспорт некоего Джона Доу. Таким образом, с помощью защищенного биометрического паспорта согласно настоящему изобретению простая автономная проверка может быстро обнаружить любое мошенничество.Should any of the above additional security checks fail, it is clear that the person in front of the employee is not the true owner of a genuine A1 biometric passport and has likely stolen the passport of one John Doe. Thus, with the secure biometric passport of the present invention, a simple offline check can quickly detect any fraud.

Фактически, можно даже уменьшить биометрический паспортный документ до простого кусочка бумаги с просто напечатанным двухмерным штрих-кодом (как в вышеупомянутом примере QR-кода), включающим информацию о верификации V = (D,k): с V, содержащим биографические данные владельца и (уникальные) биометрические данные, такие как отпечаток пальца владельца (в цифровых данных D паспорта) и ключ верификации k. В действительности, согласно настоящему изобретению даже этот уменьшенный защищенный паспорт имеет полное преимущество вышеупомянутой защищенной от подделки связи, созданной между личными биографическими данными и биометрическим данными владельца паспорта и уникальной и защищенной от подделки связи между физическим лицом владельца и личностью владельца.In fact, it is even possible to reduce a biometric passport document to a simple piece of paper with a simply printed 2D barcode (as in the above QR code example) including verification information V = (D,k): with V containing the holder's biographical data and ( unique) biometric data such as the holder's fingerprint (in the digital data D of the passport) and the verification key k. In fact, according to the present invention, even this reduced security passport has the full advantage of the aforementioned tamper-proof link created between the personal biographical data and biometric data of the passport holder and the unique and tamper-proof link between the holder's individual and the holder's identity.

Другой иллюстративный вариант осуществления настоящего изобретения относится к компонентам самолета, как показано на фиг. 3. Из-за очень высокой стоимости некоторых критически важных компонентов, отказ которых может повлиять на безопасность самолета, таких как некоторые детали реакторов (например, лопатки турбины, насосы и т.д.) или шасси, или батареи и т.д., фальсификаторы заинтересованы производить копии этих компонентов, но, конечно, без соблюдения необходимых технических требований безопасности ввиду их, как правило, более низкого качества. Даже если компонент самолета обычно маркируется соответствующим уникальным серийным номером для его идентификации, такого рода маркировка может быть легко подделана. Эти поддельные детали самолета, как правило, имеют дефекты и могут вызвать серьезные повреждения или даже авиакатастрофы. Сегодня это растущая проблема безопасности. Более того, даже если компоненты являются подлинными, они могут быть неподходящими для определенных версий одного и того же типа самолета, и существует серьезный риск того, что непригодный компонент будет случайно использован, например, для ремонта данного самолета. Таким образом, важно обеспечить, по меньшей мере, критически важные подлинные компоненты, которые разрешены для данного самолета.Another exemplary embodiment of the present invention relates to aircraft components as shown in FIG. 3. Due to the very high cost of some critical components, the failure of which may affect the safety of the aircraft, such as some parts of the reactors (for example, turbine blades, pumps, etc.) or landing gear, or batteries, etc., counterfeiters are interested in producing copies of these components, but, of course, without meeting the necessary technical security requirements due to their usually lower quality. Even if an aircraft component is usually marked with an appropriate unique serial number to identify it, this kind of marking can be easily counterfeited. These fake aircraft parts are usually defective and can cause serious damage or even a plane crash. This is a growing security issue today. Moreover, even if the components are genuine, they may not be suitable for certain versions of the same type of aircraft, and there is a serious risk that an unsuitable component will be accidentally used, for example, to repair a given aircraft. Thus, it is important to provide at least critical genuine components that are authorized for a given aircraft.

Как правило, каждый компонент имеет соответствующий технический паспорт с указанием, например, технического названия компонента, уникального серийного номера компонента, названия изготовителя компонента, даты изготовления компонента и информации о сертификации. Более того, для данного самолета соответствующая запись содержит все технические паспорта его соответствующих компонентов. Тем не менее, поддельные компоненты могут иметь соответствующий поддельный технический паспорт, и поэтому не очевидно (если только, например, не проводить технические испытания) выявить мошенничество. Например, как быть уверенным, что технический паспорт правильно соответствует компоненту, установленному на конкретном самолете (и наоборот)?As a rule, each component has an associated data sheet with, for example, the technical name of the component, a unique serial number of the component, the name of the component manufacturer, the date of manufacture of the component, and certification information. Moreover, for a given aircraft, the corresponding record contains all data sheets of its respective components. However, counterfeit components may have a corresponding counterfeit data sheet, and therefore it is not obvious (unless, for example, technical tests are carried out) to detect fraud. For example, how can you be sure that the technical data sheet correctly matches the component installed on a particular aircraft (and vice versa)?

Согласно иллюстративному варианту осуществления настоящего изобретения разрешенные части, которые будут использоваться для производства или ремонта данного самолета или которые установлены на самолете, считаются принадлежащими к партии изделий для этого конкретного самолета.According to an exemplary embodiment of the present invention, authorized parts that will be used for the manufacture or repair of a given aircraft or that are installed on an aircraft are considered to belong to the batch of products for that particular aircraft.

В конкретном иллюстративном варианте осуществления, показанном на фиг. 3, каждое изделие партии самолета, т.е. каждый разрешенный компонент самолета для установки или ремонта на данном самолете, имеет соответствующий идентификационный документ компонента самолета AC-ID, который содержит такие же данные компонента, как в обычном техническом паспорте (например, идентификационный код самолета, название изготовителя самолета, техническое название компонента, уникальный серийный номер компонента, название изготовителя компонента и дата изготовления компонента) вместе с дополнительными цифровыми данными, соответствующими идентификационному коду самолета, названию изготовителя самолета, дате сборки компонента на самолете, имени специалиста, ответственного за выполнение проверки соответствия, вместе с датой проверки соответствия и соответствующей (уникальной) цифровой подписью проверяющего. Кроме того, каждый идентификационный документ AC-ID компонента самолета защищен посредством нанесенной на него машиночитаемой защитной маркировки (предпочтительно защищенной от несанкционированного доступа). Предпочтительно каждый раз при замене компонента или набора компонентов на самолете создаются соответствующие защищенные документы AC-ID, а также создается соответствующая обновленная версия партии самолета с вышеупомянутыми соответствующими дополнительными цифровыми данными (относящимися к новым установочным операциям).In the specific illustrative embodiment shown in FIG. 3, each product of the aircraft batch, i.e. each authorized aircraft component for installation or repair on that aircraft has a corresponding AC-ID aircraft component identification document that contains the same component data as in a regular data sheet (e.g. aircraft identification code, aircraft manufacturer name, component technical name, unique serial number of the component, name of the component manufacturer and date of manufacture of the component) together with additional numeric data corresponding to the aircraft identification code, the name of the aircraft manufacturer, the date the component was assembled on the aircraft, the name of the person responsible for performing the conformance check, together with the date of the conformance check and the corresponding ( unique) digital signature of the verifier. In addition, each aircraft component's AC-ID is protected by a machine-readable security marking applied to it (preferably tamper-proof). Preferably, each time a component or set of components is replaced on an aircraft, appropriate AC-ID security documents are created, and a corresponding updated version of the aircraft batch is also created with the aforementioned corresponding additional digital data (related to new installation operations).

Таким образом, все (критически важные) установленные компоненты на конкретном самолете (в данном случае приведен самолет с идентификатором HB-SNO) принадлежат к соответствующей партииThus, all (critical) installed components on a particular aircraft (in this case, the given aircraft with the identifier HB-SNO) belong to the corresponding lot

- 21 040918 установленных компонентов (в данном случае всего μ компонентов). Защитная маркировка 310 (в данном случае в виде QR-кода) напечатана на каждом идентификационном документе компонента самолета, например, AC-ID:A125, который связан с соответствующим компонентом самолета, в данном случае А125, установленным на самолете HB-SNO. На фиг. 3, в частности, показан компонент A125 партии самолета, представляющий собой лопатку турбины, адаптированную к типу реактора, установленную на самолете HB-SNO и маркированную уникальным заводским серийным номером (в данном случае 12781, обычно выгравированным изготовителем). Цифровые данные компонента D125 (или цифровые данные изделия), связанные с компонентом А125, включают цифровые данные, соответствующие данным маркировки 330 данных, напечатанной на AC-ID:A125: идентификационный код 330а самолета (в данном случае HBSNO), название 330b изготовителя самолета (в данном случае AeroABC), техническое название 330с компонента (в данном случае лопатка турбины - 1ое кольцо), серийный номер 330d компонента (в данном случае 12781), название 330е изготовителя компонента (в данном случае PCX), дата изготовления компонента 330f (в данном случае 13 ноября 2017 г.), дата сборки компонента на реакторе 330g (в данном случае 24 февраля 2018 г.), имя специалиста, ответственного за выполнение проверки соответствия 330h (в данном случае проверяющий Мартин Вайт), вместе с датой проверки соответствия 330i (в данном случае 20 марта 2018 г.) и (уникальная) цифровая подпись проверяющего 330j (в данном случае 2w9s02u).- 21 040918 installed components (in this case µ components in total). A security mark 310 (in this case a QR code) is printed on each aircraft component identification document, eg AC-ID:A 125 , that is associated with the corresponding aircraft component, in this case A 125 , installed on the HB-SNO aircraft. In FIG. 3 in particular shows component A 125 of the aircraft batch, which is a turbine blade adapted to the type of reactor installed on an HB-SNO aircraft and marked with a unique factory serial number (in this case 12781, usually engraved by the manufacturer). Component D 125 digital data (or product digital data) associated with component A 125 includes the digital data corresponding to the data of the data marking 330 printed on AC-ID:A 125 : aircraft identification code 330a (in this case HBSNO), title 330b aircraft manufacturer (in this case AeroABC), technical name 330c of the component (in this case turbine blade - 1st ring), serial number 330d of the component (in this case 12781), name 330e of the component manufacturer (in this case PCX), date of manufacture of the component 330f (in this case November 13, 2017), the date the component was assembled at the 330g reactor (in this case February 24, 2018), the name of the person responsible for performing the 330h conformance check (in this case Martin White), along with the date verifier 330i (in this case March 20, 2018) and the (unique) digital signature of the verifier 330j (in this case 2w9s02u).

Цифровую подпись компонента x125 цифровых данных D125 AC-ID:A125 компонента А125 вычисляют посредством односторонней хеш-функции Н в виде x125 = H(D125)x125 = H(D125). Таким же образом, все цифровые подписи компонента xi цифровых данных Di компонента Ai вычисляют посредством односторонней хеш-функции Н в виде xi = H(D;) (в данном случае i = 1, ..., μ). Согласно настоящему изобретению дерево, связанное с партией компонентов (в данном случае двоичное дерево), построено с μ листовых узлов а(1,1), ..., а(1,μ), соответственно, соответствующих μ цифровых подписей компонентов x1, ..., хμ соответственных цифровых данных компонента D1, ..., Dμ идентификационных документов AC-ID:A1, ..., AC-ID:Аμ компонентов Ai, ..., Αμ. В данном случае упорядоченность узлов двоичного дерева является обычной упорядоченностью, т.е. узлы a(i,j) расположены согласно значениям индексов (i,j): индекс i указывает уровень в дереве, начиная от уровня листовых узлов (i=1) до предпоследнего уровня узлов ниже корневого узла, и индекс j, проходящий от 1 до μ для уровня листовых узлов (уровень 1), от 1 до μ/2 для следующего уровня узлов (отличных от листовых) (уровень 2), и т.д. и от 1 до 2 для предпоследнего уровня узлов. Дерево, содержащее уровни узлов, начиная от листовых узлов до корневого узла, при этом каждый узел, отличный от листового, дерева соответствует цифровой подписи посредством односторонней функции Н конкатенации соответственных цифровых подписей его дочерних узлов согласно упорядоченности конкатенации дерева.The digital signature of component x 125 of digital data D 125 AC-ID:A 125 of component A 125 is calculated by a one-way hash function H of the form x 125 = H(D 125 )x 125 = H(D 125 ). In the same way, all digital signatures of the digital data component xi of the digital data Di of the component Ai are calculated by means of a one-way hash function H in the form xi = H(D;) (in this case, i = 1, ..., μ). According to the present invention, a tree associated with a batch of components (in this case a binary tree) is constructed from μ leaf nodes a(1,1), ..., a(1,μ), respectively, corresponding to μ digital signatures of the components x1, . .., x μ of the respective digital data of the component D1, ..., D μ of the identification documents AC-ID:A1, ..., AC-ID:A μ of the components Ai, ..., Α μ . In this case, the ordering of the nodes of the binary tree is the usual ordering, i.e. nodes a(i,j) are arranged according to the index values (i,j): index i indicates the level in the tree, starting from the level of leaf nodes (i=1) to the penultimate level of nodes below the root node, and index j, going from 1 to µ for the level of leaf nodes (level 1), from 1 to µ/2 for the next level of nodes (non-leaf) (level 2), etc. and 1 to 2 for the penultimate node level. A tree containing node levels ranging from leaf nodes to a root node, with each non-leaf node of the tree corresponding to a digital signature by means of a one-way concatenation function H of the corresponding digital signatures of its child nodes according to the order of the tree's concatenation.

Контрольную корневую цифровую подпись R для партии μ компонентов самолета A1, ..., Aμ вычисляют посредством односторонней функции (обычной) конкатенации корневых значений дерева (как раскрыто ниже). Контрольную корневую цифровую подпись R затем сохраняют в доступной для поиска базе данных (предпочтительно, блокчейн), открытой для специалистов, ответственных за контроль или замену установленных компонентов. Таким образом, дерево содержит уровни узлов, начиная от листовых узлов до корневого узла дерева, при этом каждый узел, отличный от листового, дерева соответствует цифровой подписи посредством односторонней функции Н конкатенации соответственных цифровых подписей его (двух) дочерних узлов согласно упорядоченности конкатенации дерева (в данном случае обычной), корневой узел соответствует контрольной корневой цифровой подписи R, т.е. цифровой подписи посредством односторонней функции Н конкатенации цифровых подписей узлов предпоследнего уровня узлов в дереве (согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева).A control root digital signature R for a batch μ of aircraft components A1, ..., A μ is computed by a one-way function of the (conventional) concatenation of the tree roots (as discussed below). The control root digital signature R is then stored in a searchable database (preferably a blockchain) open to those responsible for checking or replacing installed components. The tree thus contains levels of nodes ranging from leaf nodes to the root node of the tree, with each non-leaf node of the tree corresponding to a digital signature by means of a one-way function H of concatenating the respective digital signatures of its (two) child nodes according to the tree concatenation order (in in this case, the usual one), the root node corresponds to the control root digital signature R, i.e. digital signature by means of a one-way function H of concatenation of digital signatures of nodes of the penultimate level of nodes in the tree (according to the ordering of the nodes in the tree and the ordering of the concatenation of the tree).

Для заданного компонента Ai партии ключ верификации ki, соответствующий цифровой подписи компонента xi (т.е. листовой узел a(1,i)) цифровых данных компонента Di, вычисляют как последовательность соответственных цифровых подписей, начиная от уровня листовых узлов до предпоследнего уровня узлов дерева, каждого другого листового узла, имеющего такой же родительский узел в дереве, что и листовой узел a(1,i), соответствующий цифровой подписи изделия xi, и последовательно на каждом следующем уровне в дереве, каждого узла, отличного от листового, имеющего такой же родительский узел в дереве, что и предыдущий такой же родительский узел, рассмотренный на предшествующем уровне. Для каждого компонента Ai, установленного на самолете HB-SNO, связанные цифровые данные компонента D; и соответствующий ключ верификации ki встроены в защитную маркировку, нанесенную на соответствующий идентификационный документ компонента самолета AC-ID:Aj.For a given batch component Ai, the verification key ki corresponding to the digital signature of the component xi (i.e., the leaf node a(1,i)) of the digital data of the component Di is calculated as a sequence of corresponding digital signatures, starting from the leaf node level to the penultimate node level of the tree , each other leaf node that has the same parent node in the tree as the leaf node a(1,i) corresponding to the digital signature of the product xi, and sequentially at each next level in the tree, each node other than a leaf node that has the same the parent node in the tree as the previous same parent node discussed in the previous level. For each Ai component installed on the HB-SNO aircraft, the associated D component digital data; and the corresponding verification key ki are embedded in the security marking affixed to the corresponding aircraft component identification document AC-ID:Aj.

Например, в случае операции контроля компонента на самолете HB-SNO специалист может отправить запрос в доступную для поиска базу данных, содержащий серийный номер 12781 компонента, считываемый на AC-ID:A125 компонента А125, подлежащего контролю, или его ключ верификации k125, считываемый на защитной маркировке 310 на соответствующем документе AC-ID:A125 с помощью пригодного считывателя, и примет обратно соответствующее значение партии R. Однако в предпочтительном варианте, обеспечивающем полную автономную проверку, считыватель специалиста подключен к компьютеру, имеющему память, сохраняющую все корневые цифровые подписи, относящиеся к самолетам,For example, in the case of a component inspection operation on an HB-SNO aircraft, the skilled person may send a query to a searchable database containing the component serial number 12781 read on the AC-ID:A 125 of the component A 125 to be inspected, or its verification key k 125 , readable at the security mark 310 on the corresponding AC-ID:A 125 document with a suitable reader, and will return the corresponding batch R value. aircraft-related digital signatures,

- 22 040918 подлежащим контролю. В данном последнем варианте специалист затем может проверить, является ли компонент подлинным, путем считывания цифровых данных компонента D125 на защитной маркировке 310, проверки совпадения уникального серийного номера 330d (в данном случае 12781), извлеченного из D125, с серийным номером, физически нанесенным на установленный компонент самолета А125, вычисления соответствующей цифровой подписи компонента x125 (например, путем запуска запрограммированного приложения на блоке обработки компьютера, который вычисляет подпись x125=H(D125) из считанных цифровых данных D125), вычисления потенциального значения партии Rc посредством односторонней функции Н, запрограммированной на блоке обработки компьютера в виде хеш-значения конкатенации значения листового узла a(1,125)=x125 и значений узлов, заданных в соответствующем ключе верификации k125, и проверки совпадения потенциального значения партии Rc со значением контрольных корневых цифровых подписей, сохраненных в памяти компьютера (т.е. R, соответствующее самолету HB-SNO). В случае полного совпадения (т.е. совпадения серийных номеров и Rc = RBc = В), компонент А125 считается подлинным и принадлежит к (обновленной) партии самолета разрешенных компонентов самолета HB-SNO, в случае несовпадения Rc с сохраненной контрольной корневой цифровой подписью R, или в случае несовпадения серийных номеров, компонент А125, вероятно, является подделкой, или является подлинным компонентом, не разрешенным для самолета HB-SNO (например, не принадлежит к правильной партии для данного самолета), и должен быть заменен.- 22 040918 subject to control. In this last variant, the specialist can then check if the component is genuine by reading the digital data of the component D 125 on the security marking 310, checking that the unique serial number 330d (in this case 12781) extracted from D 125 matches with the serial number physically applied on the installed aircraft component A 125 , calculating the corresponding digital signature of the x 125 component (for example, by running a programmed application on the computer processing unit that calculates the signature x 125 =H(D 125 ) from the read digital data D 125 ), calculating the potential batch value R c by means of a one-way function H programmed on the computer processing unit in the form of a hash value of the concatenation of the value of the leaf node a(1,125)=x125 and the values of the nodes specified in the corresponding verification key k125, and checking that the potential value of the batch R c matches the value of the control root digital signatures stored in computer memory yuthera (i.e. R corresponding to the aircraft HB-SNO). In the event of a complete match (i.e. matching serial numbers and R c = RB c = B), the A125 component is considered genuine and belongs to the (updated) aircraft batch of authorized HB-SNO aircraft components, in the case of a mismatch between R c and the saved control root digitally signed R, or if the serial numbers do not match, the A125 component is likely to be a counterfeit, or is a genuine component not authorized for the HB-SNO aircraft (for example, does not belong to the correct batch for this aircraft), and must be replaced.

Таким же образом, настоящее изобретение позволит обнаруживать мошенничество (или ошибки) в партиях защищенных AC-ID запасных деталей, хранящихся на складе, путем верификации аутентичности защитных маркировок на хранимых деталях и проверки совпадения серийного номера компонента из защитной маркировки с номером, маркированным на соответствующем компоненте. В случае весьма критически важного компонента на компонент может быть дополнительно нанесена защищенная от несанкционированного доступа защитная маркировка на основе материала, в то время как цифровые данные, относящиеся к соответствующей контрольной уникальной физической характеристике, т.е. характеристическим цифровым данным CDD (например, снятые подходящим датчиком при нанесении защитной маркировки на основе материала) этой маркировки, предпочтительно являются частью цифровых данных компонента D в защитной маркировке этого компонента, и соответствующие контрольные данные уникальной физической подписи UPS вычисляются (например, путем взятия хеш-значения характеристических цифровых данных CDD, т.е. UPS = H(CDD)UPS = H(UPC)) и могут также быть частью цифровых данных компонента. Этот дополнительный уровень безопасности повышает защиту, обеспечиваемую уникальным серийным номером, нанесенным на компонент его изготовителем. Предпочтительно, чтобы контрольные UPC и UPS хранились в блокчейне (чтобы обеспечить их неизменность) и были доступными для специалиста. Более того, эти контрольные значения могут также дополнительно храниться в памяти компьютера специалиста, чтобы обеспечить автономную аутентификацию защитной маркировки на основе материала на весьма критически важном компоненте.In the same way, the present invention will detect fraud (or errors) in lots of stocked AC-ID protected spare parts by verifying the authenticity of the security markings on the stored parts and by verifying that the component serial number from the security marking matches the number marked on the corresponding component. . In the case of a highly critical component, a material-based tamper-resistant security marking may additionally be applied to the component, while the digital data relating to the corresponding control unique physical characteristic, i.e. characteristic digital CDD data (e.g. captured by a suitable sensor when applying a material-based security mark) of that mark is preferably part of the component D digital data in that component's security mark, and the corresponding UPS unique physical signature check data is computed (e.g., by taking a hash of CDD characteristic digital data values, i.e. UPS = H(CDD)UPS = H(UPC)) and may also be part of the component digital data. This added layer of security enhances the protection provided by the unique serial number stamped on the component by its manufacturer. Preferably, the control UPCs and UPSs are stored on the blockchain (to ensure they are immutable) and are available to a specialist. Moreover, these control values can also be additionally stored in the memory of a technician's computer to allow for offline authentication of a material-based security marking on a highly critical component.

Дальнейшая автономная операция аутентификации этой защитной маркировки на основе материала может включать измерение уникальной физической характеристики на компоненте посредством подходящего датчика, подключенного к компьютеру, и получение потенциальных характеристических цифровых данных CDDc из измеренной характеристики (например, через специальное приложение, запрограммированное в блоке обработки его компьютера). Затем специалист (или блок обработки его компьютера, если он подходящим образом запрограммирован) сравнивает полученные CDDc с копией контрольных CDD, сохраненных в памяти компьютера: в случае обоснованного совпадения CDDc ® CDD (т.е. в пределах некоторого заранее определенного критерия допустимых ошибок) защитная маркировка на основе материала и, следовательно, компонент считаются подлинными.A further off-line authentication operation of this material-based security marking may involve measuring a unique physical characteristic on the component by means of a suitable sensor connected to a computer and deriving potential characteristic digital data CDD c from the measured characteristic (for example, through a special application programmed in the processing unit of his computer ). The technician (or his computer's processing unit, if he is suitably programmed) then compares the resulting CDDs with a copy of the reference CDDs stored in the computer's memory: in the event of a reasonable match between CDDs c ® CDDs (i.e., within some predetermined error tolerance criterion, ) security markings based on the material and therefore the component is considered genuine.

Как упомянуто выше, копия контрольных характеристических цифровых данные CDD, вместо того, чтобы храниться в памяти компьютера специалиста, является частью цифровых данных изделия D, включенных в защитную маркировку, нанесенную на компонент, и может быть получена путем непосредственного считывания на защитной маркировке (с помощью считывателя). Затем специалист может считать потенциальные CDDc на защитной маркировке и проверить совпадение подписи UPS, сохраненной в памяти компьютера, с потенциальной подписью UPSc, вычисленной из считанных потенциальных CDDc путем вычисления UPSc = H(CDDc): в случае совпадения UPSc = UPS, подтверждается, что защитная маркировка на основе материала и, таким образом, компонент являются подлинными.As mentioned above, a copy of the control characteristic digital data CDD, instead of being stored in the memory of a specialist's computer, is part of the digital product data D included in the security marking applied to the component, and can be obtained by directly reading the security marking (using reader). Then the specialist can read the potential CDD c on the security mark and check the match of the UPS signature stored in the computer memory with the potential signature UPS c calculated from the read potential CDD c by calculating UPS c = H(CDD c ): in case of a match, UPS c = UPS certifies that the security marking based on the material and thus the component is genuine.

В варианте осуществления проверку аутентичности компонента специалистом можно альтернативно выполнять через процесс в режиме онлайн аналогично тому, как уже раскрыто в первом подробном варианте осуществления настоящего изобретения, и не будет повторяться в данном случае.In an embodiment, verification of the authenticity of a component by a specialist may alternatively be performed via an online process similar to that already disclosed in the first detailed embodiment of the present invention and will not be repeated here.

Согласно настоящему изобретению дополнительно возможно верифицировать соответствие цифрового изображения защищенного документа, такого как идентификационный документ компонента самолета AC-ID:A125, например, относительно оригинального защищенного документа. В действительности, если специалист, ответственный за операции контроля (или ремонта), имеет только доступ к цифровому изображению защищенного документа, например, путем приема изображения АС-Ш:А125 на его считывателе (который может быть, например, смартфоном, запрограммированным подходящим образом), он, тем не менее, может проверить соответствие данных компонента, напечатанных на принятом изображе- 23 040918 нии документа, данным оригинального документа путем осуществления следующих операций:According to the present invention, it is further possible to verify that a digital image of a security document, such as an aircraft component identification document AC-ID:A 125 , matches, for example, with respect to the original security document. In fact, if the specialist responsible for the control (or repair) operations only has access to a digital image of the security document, for example, by receiving the image AC-III:A 125 on his reader (which can be, for example, a smartphone programmed in a suitable 23 040918 ), it can still verify that the component data printed on the received document image matches the original document data by performing the following operations:

считывания цифровых данных компонента D125 и ключа верификации k125 на изображении защитной маркировки 310 на цифровом изображении документа AC-ID:A125;reading the digital data of the component D 125 and the verification key k 125 in the security marking image 310 in the digital image of the document AC-ID:A 125 ;

получения контрольного значения R партии, соответствующего документу AC-ID:A125; это контрольное значение может уже быть в памяти считывателя (или компьютера, подключенного к считывателю) или его можно получить посредством канала связи из базы данных, хранящей контрольные значения партии компонентов самолета, если считыватель оснащен блоком связи, путем отправки запроса, содержащего, например, (уникальный) серийный номер компонента или просто ключ k125, считываемый на изображении защитной маркировки 310, и приема обратно соответствующего контрольного значения партии R;obtaining the control value R of the batch corresponding to the document AC-ID:A 125 ; this control value may already be in the memory of the reader (or a computer connected to the reader) or it can be obtained via a communication channel from a database storing control values of a batch of aircraft components, if the reader is equipped with a communication unit, by sending a request containing, for example, ( unique) the serial number of the component or simply the key k 125 read on the image of the security mark 310, and receiving back the corresponding control value of the batch R;

вычисления (с помощью запрограммированной односторонней функции Н) цифровой подписи компонента x125 из считанных цифровых данных компонента D125, с помощью x125 = H(D125);calculating (using the programmed one-way function H) the digital signature of component x 125 from the read digital data of component D 125 , with x 125 = H(D 125 );

вычисления потенциального значения партии Rc (посредством запрограммированной односторонней хеш-функции Н) в виде цифровой подписи посредством хеш-функции Н конкатенации значения листового узла x125 и значений узлов, указанных в ключе верификации k125 (согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева); и верификации совпадения потенциального значения партии Rc с контрольным значением партии R.calculating the potential batch value R c (via a programmed one-way hash function H) as a digital signature using the hash function H concatenating the leaf node value x 125 and the node values specified in the verification key k 125 (according to the order of the nodes in the tree and the order of the tree concatenation ); and verifying that the potential value of the lot R c matches the control value of the lot R.

Вышеупомянутые операции верификации соответствия также можно осуществлять на простой фотокопии оригинального документа AC-ID:A125. Действительно, даже если бы признак защиты от копирования был на защитной маркировке оригинального документа, который показал бы, что специалист имел только фотокопию, он, тем не менее, смог считать данные на защитной маркировке на фотокопии и выполнить вышеуказанные операции верификации соответствия данных, считанных на копии, относительно оригинальных данных.The aforementioned conformity verification operations can also be carried out on a plain photocopy of the original AC-ID:A 125 document. Indeed, even if a copy protection feature were on the security marking of the original document, which would show that the specialist had only a photocopy, he would nevertheless be able to read the data on the security marking on the photocopy and perform the above operations of verifying the conformity of the data read on copies, relative to the original data.

Другой иллюстративный вариант осуществления настоящего изобретения относится к самозащищенной сериализации фармацевтических продуктов, таких как упаковки с лекарственными препаратами, как показано на фиг. 4. Этот вариант осуществления относится к производственной партии упаковок с лекарственными препаратами данного типа лекарственного препарата, содержащей mm коробок (или изделий) Αβ ..., Αμ. В этом иллюстративном примере типичной коробки Ai, показанной на фиг. 4, таблетки для пациентов упакованы в набор серийных блистерных упаковок 401 (показана только одна), содержащихся в коробке Аь Каждая блистерная упаковка 401 маркирована уникальным серийным номером 435 (в данном случае 12345, нанесенным изготовителем), а на коробке А1 напечатана обычная информация, такая как название лекарственного препарата 430а, логотип 430b, уникальный серийный номер коробки (идентификатор коробки) 430с, срок 430d годности. В этом примере дополнительные обычные данные, возможно, напечатаны на коробке (или, как вариант, на листке-вкладыше, вложенном в коробку АД: рекомендуемая розничная цена 430е, страна 430f рынка сбыта и указание 430g ограничения продаж (например, продается только в аптеке). Коробка А1 защищена машиночитаемой защитной маркировкой 410 в виде напечатанного двухмерного штрих-кода (или матрицы данных) и дополнительно защищена защитной маркировкой на основе материала в виде отдельного защищенного от несанкционированного доступа клейкого штампа 415 для защиты от копирования, включающего случайным образом диспергированные частицы, которая нанесена на коробку А1. Известно, что (случайные и, следовательно, уникальные) положения частиц на штампе составляют уникальную физическую характеристику штампа 415, нанесенного на коробку А1, и, таким образом, в данном случае также уникальную физическую характеристику самой коробки Аь Обнаруженные положения диспергированных частиц на штампе 415 обычно используются для вычисления соответствующих контрольных характеристических цифровых данных CDD-A1 коробки Ai. Обычно обнаружение диспергированных частиц и их положений осуществляют посредством обработки цифрового изображения штампа. В данном случае частицы могут быть обнаружены при освещении штампа простой белой вспышкой (например, белым светодиодом), как, например, вспышка смартфона. Предпочтительно на смартфон можно загрузить специальное приложение для обработки изображений, чтобы оно могло отображать штамп 415, обнаруживать положения диспергированных частиц и вычислять по этим положениям соответствующие характеристические цифровые данные CDD.Another exemplary embodiment of the present invention relates to the self-secure serialization of pharmaceutical products such as drug packages as shown in FIG. 4. This embodiment refers to a production batch of drug packages of this type of drug containing mm boxes (or products) Αβ ..., Α μ . In this illustrative example of a typical box Ai shown in FIG. 4, patient tablets are packaged in a set of serial blister packs 401 (only one shown) contained in box A b Each blister pack 401 is marked with a unique serial number 435 (in this case 12345, applied by the manufacturer), and the usual information is printed on box A 1 , such as drug name 430a, logo 430b, unique box serial number (box ID) 430c, expiration date 430d. In this example, additional usual data may be printed on the box (or alternatively on the package insert included in the AD box: suggested retail price 430e, market country 430f and indication of 430g sales restriction (for example, sold only in a pharmacy) Box A 1 is protected by a machine-readable security marking 410 in the form of a printed 2D bar code (or data matrix) and is further protected by a material-based security marking in the form of a separate tamper-resistant copy protection adhesive stamp 415, including randomly dispersed particles, which is printed on the box A1. It is known that the (random and therefore unique) positions of the particles on the stamp constitute a unique physical characteristic of the stamp 415 applied to the box A1, and thus in this case also a unique physical characteristic of the box A itself. position of the dispersed particles on the die 415 is commonly used Used to calculate the corresponding reference characteristic digital data CDD-A1 of the Ai box. Typically, the detection of dispersed particles and their positions is carried out by processing a digital image of the stamp. In this case, the particles can be detected when the stamp is illuminated with a simple white flash (for example, a white LED), such as a smartphone flash. Preferably, a dedicated image processing application can be downloaded to a smartphone so that it can display the stamp 415, detect the positions of the dispersed particles, and calculate the corresponding CDD characteristic digital data from these positions.

Согласно настоящему изобретению штрих-код 410 коробки Ai (i е {1,...,μ}) партии содержит цифровые данные коробки Di, соответствующие цифровому представлению вышеупомянутых обычных данных 430a-430g коробки Ai, соответственных серийных номеров 435 блистерных упаковок 401, содержащихся в коробке Ai, и контрольных цифровых данных уникальной физической характеристики CDD-Ai коробки Ai. Для каждой коробки Ai партии связанную с коробкой цифровую подпись xi его цифровых данных коробки Di вычисляют посредством односторонней хеш-функции Н в виде xi = H(Di), i = 1, ..., μ.According to the present invention, the barcode 410 of the box Ai (i e {1,...,μ}) of the batch contains the digital data of the box D i corresponding to the digital representation of the above-mentioned conventional data 430a-430g of the box Ai, the corresponding serial numbers 435 of the blister packs 401, contained in the box Ai, and control digital data of the unique physical characteristic CDD-Ai of the box Ai. For each batch box Ai, the box-associated digital signature xi of its box digital data Di is computed by means of a one-way hash function H of the form xi = H(Di), i = 1, ..., μ.

Дерево, связанное с партией коробок (в данном случае двоичное дерево), построено с μ листовых узлов а(1,1), ..., а(1,μ), соответственно, соответствующих μ цифровых подписей коробки x1, ..., хμ соответственных цифровых данных Db ..., Dμ коробок Аь ..., Αμ. В данном случае упорядоченность узловThe tree associated with a batch of boxes (in this case, a binary tree) is constructed from μ leaf nodes a(1,1), ..., a(1,μ), respectively, corresponding to μ digital signatures of the box x1, ..., x μ of the corresponding digital data D b ..., D μ boxes A b ..., Α μ . In this case, the order of the nodes

- 24 040918 двоичного дерева является обычной упорядоченностью, т.е. узлы a(i,j) расположены согласно значениям индексов (i,j): индекс i указывает уровень в дереве, начиная от уровня листовых узлов (i=1) до предпоследнего уровня узлов ниже корневого узла, и индекс j, проходящий от 1 до μ для уровня листовых узлов (уровень 1), от 1 до μ/2 для следующего уровня узлов (отличных от листовых) (уровень 2), и т.д. и, наконец, от 1 до 2 для предпоследнего уровня узлов. Дерево содержит уровни узлов, начиная от листовых узлов, а(1,1), ..., а(1, μ), до корневого узла, при этом каждый узел, отличный от листового, дерева соответствует цифровой подписи посредством односторонней хеш-функции Н конкатенации соответственных цифровых подписей его дочерних узлов согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева (корневой узел соответствует контрольной корневой цифровой подписи).- 24 040918 binary tree is the usual ordering, i.e. nodes a(i,j) are arranged according to the index values (i,j): index i indicates the level in the tree, starting from the level of leaf nodes (i=1) to the penultimate level of nodes below the root node, and index j, going from 1 to µ for the level of leaf nodes (level 1), from 1 to µ/2 for the next level of nodes (non-leaf) (level 2), etc. and finally from 1 to 2 for the penultimate node level. The tree contains node levels ranging from leaf nodes, a(1,1), ..., a(1, μ), to the root node, with each node other than a leaf node of the tree corresponding to a digital signature via a one-way hash function H concatenate the respective digital signatures of its child nodes according to the order of the nodes in the tree and the order of the concatenation of the tree (the root node corresponds to the control root digital signature).

Контрольную корневую цифровую подпись R для всех коробок партии затем вычисляют посредством односторонней хеш-функции Н в виде цифровой подписи конкатенации цифровых подписей узлов предпоследнего уровня узлов в дереве (согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева).The control root digital signature R for all boxes of the batch is then computed by a one-way hash function H as a digital signature of the concatenation of the digital signatures of the nodes of the penultimate level of nodes in the tree (according to the order of the nodes in the tree and the order of the concatenation of the tree).

Полученная контрольная корневая цифровая подпись R затем либо опубликована в среде, открытой для пользователя, которому нужно проверить действительность защищенной упаковки с лекарственным препаратом Ai, либо сохранена в доступной для поиска корневой базе данных, открытой для пользователя, либо сохранена в блокчейне (или в базе данных, защищенной блокчейном), открытом для пользователя. Например, пользователь может отправить запрос, содержащий серийный номер 430с, считанный на защитной маркировке 410 на указанной коробке Ai, в доступную для поиска корневую базу данных или блокчейн и принять обратно соответствующее контрольное значение партии R. Ссылка для доступа к доступной для поиска корневой базе данных (через Интернет, например) или блокчейну может быть включена в маркировку 440 данных коробки (показанную как QR-код на фиг. 4), напечатанную на коробке Ai. Предпочтительно контрольная корневая цифровая подпись R становится доступной для пользователя локально, так что пользователь может осуществлять операции проверки в автономном режиме (т.е. не имея доступа к удаленным средствам хранения для получения R): например, пользователь имеет считыватель, такой как смартфон, выполненный с возможностью считывания и декодирования данных в защитной маркировке 410 на коробке Ai (посредством запрограммированного приложения, запущенного на блоке обработки смартфона) и память которого сохраняет контрольную корневую цифровую подпись R.The obtained control root digital signature R is then either published in an environment open to the user who needs to verify the validity of the secure drug package Ai, or stored in a searchable root database open to the user, or stored in the blockchain (or in the database , protected by the blockchain), open to the user. For example, a user can send a request containing the serial number 430c read on the security marking 410 on the specified box Ai to a searchable root database or blockchain and receive back the corresponding control value of batch R. Link to access the searchable root database (via the Internet, for example) or blockchain can be included in the box data marking 440 (shown as a QR code in FIG. 4) printed on the box Ai. Preferably, the control root digital signature R is made available to the user locally, so that the user can perform verification operations offline (i.e. without having access to remote storage facilities to obtain R): for example, the user has a reader, such as a smartphone, performed with the ability to read and decode the data in the security marking 410 on the box Ai (via a programmed application running on the processing unit of a smartphone) and whose memory stores the control root digital signature R.

Для каждой коробки Ai партии μ упаковок с лекарственными препаратами есть соответствующий ключ верификации ki, связанный с цифровой подписью коробки xi, т.е. с узлом a(1,i), его вычисляют как последовательность соответственных цифровых подписей коробки от уровня листовых узлов до предпоследнего уровня узлов дерева, каждого другого листового узла, имеющего такой же родительский узел в дереве, что и листовой узел a(1,i), соответствующий цифровой подписи изделия xi, и последовательно на каждом следующем уровне в дереве, каждого узла, отличного от листового, имеющего такой же родительский узел в дереве, что и предыдущий такой же родительский узел, рассмотренный на предшествующем уровне.For each box Ai of a batch of μ packages of medicines, there is a corresponding verification key ki associated with the digital signature of the box xi, i.e. with node a(1,i), it is computed as a sequence of corresponding box digital signatures from the level of leaf nodes to the penultimate level of tree nodes, every other leaf node having the same parent node in the tree as leaf node a(1,i) , corresponding to the digital signature of the product xi, and sequentially at each next level in the tree, of each node, other than a leaf node, having the same parent node in the tree as the previous same parent node considered at the previous level.

Цифровые данные коробки Di и ее соответствующий ключ верификации коробки ki (вместе составляющие информацию о верификации Vi коробки Ai) являются частью цифровых данных, включенных в защитную маркировку 410, нанесенную на коробку i.The digital data of the box Di and its corresponding box verification key ki (together constituting the verification information Vi of the box Ai) are part of the digital data included in the security marking 410 applied to the box i.

Для верификации аутентичности защищенной коробки A1 согласно фиг. 4, принадлежащей к партии коробок, имеющих контрольную корневую цифровую подпись R, необходимо только считывание и декодирование цифровых данных коробки D1 на защитной маркировке 410 на коробке A1 (с помощью пригодного считывателя, например, с помощью вышеупомянутого смартфона, имеющего дополнительно запрограммированное приложение для вычисления подписи с помощью односторонней хеш-функции Н и извлечения значения корневого узла из информации о верификации V1=(D1,k1)), вычисление соответствующей цифровой подписи коробки x1 с помощью односторонней функции Н как x1 = H(D1), получение контрольной корневой цифровой подписи (значения партии) R (в этом примере контрольное значение партии R хранится в памяти считывателя), и проверка совпадения полученной контрольной корневой цифровой подписи R с потенциальной корневой цифровой подписью Rc, полученной из считанной информации о верификации (D1,k1) как цифровой подписи посредством односторонней хеш-функции Н конкатенации, согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева, значения листового узла x1 (листового узла а(1,1)) и значений узлов, указанных в ключе верификации k1. Если RcHR то коробка A1 является поддельной. Если Rc = R, то защитная маркировка 410 соответствует маркировке подлинной коробки. В этом случае можно выполнить несколько дополнительных проверок безопасности. Например, с помощью считывателя, оснащенного дисплеем (например, вышеупомянутого смартфона), можно извлечь из считанных цифровых данных коробки D1 любую из информации 430a430d, отобразить извлеченную информацию и визуально проверить ее совпадение с соответствующей информацией, напечатанной на коробке A1. Если отображаемая информация не соответствует напечатанной, коробка является поддельной.To verify the authenticity of the secure box A1 according to FIG. 4 belonging to a batch of boxes having a control root digital signature R, it is only necessary to read and decode the digital data of the box D1 on the security marking 410 on the box A1 (using a suitable reader, for example, using the aforementioned smartphone having an additionally programmed application for calculating the signature using the one-way hash function H and extracting the value of the root node from the verification information V 1 =(D 1 ,k 1 )), calculating the corresponding digital signature of the box x1 using the one-way function H as x1 = H(D1), obtaining the control root digital signature (batch value) R (in this example, the batch reference value R is stored in the reader's memory), and checking that the received control root digital signature R matches the potential root digital signature R c obtained from the read verification information (D1,k1) as digital signature through a one-way hash function H concatenation, according to the ordering the values of the nodes in the tree and the ordering of the concatenation of the tree, the values of the leaf node x1 (the leaf node a(1,1)) and the values of the nodes specified in the verification key k1. If R c HR then box A1 is fake. If R c = R, then the security marking 410 corresponds to that of the genuine box. In this case, you can perform a few additional security checks. For example, using a reader equipped with a display (such as the aforementioned smart phone), it is possible to extract any of the information 430a430d from the read digital data of the box D1, display the extracted information, and visually check that it matches the corresponding information printed on the box A1. If the displayed information does not match what is printed, the box is fake.

Возможна дополнительная проверка аутентичности коробки A1 путем верификации подлинностиAdditional verification of the authenticity of the A1 box is possible by verifying the authenticity

- 25 040918 защитной маркировки 415 на основе материала. Достаточно определить положения диспергированных частиц путем отображения штампа 415 (например, с помощью вышеупомянутого смартфона, выполненного с возможностью обработки изображений) и вычислить на основании этих положений соответствующие потенциальные характеристические цифровые данные CDDc-A1, а затем проверить действительную схожесть этих CDDc-A1 (в пределах заданной погрешности) с контрольными характеристическими цифровыми данными CDD-A1, извлеченными из цифровых данных коробки D1: если они схожи, то штамп 415, и, таким образом, коробка А1, является подлинным, если они не схожи, то штамп 415, и, таким образом, коробка A1 (штамп является защищенным от несанкционированного доступа), является поддельным.- 25 040918 security marking 415 based on material. It is sufficient to determine the positions of the dispersed particles by displaying the stamp 415 (for example, using the aforementioned smartphone capable of image processing) and calculate, based on these positions, the corresponding potential characteristic digital data CDD c -A1, and then check the actual similarity of these CDD c -A1 ( within a specified error) with the control characteristic digital data CDD-A1 extracted from the digital data of box D1: if they are similar, then stamp 415, and thus box A1, is authentic, if they are not similar, then stamp 415, and , so box A1 (the stamp is tamper-proof) is fake.

Тем не менее, в случае верифицированного совпадения корневых цифровых подписей (т.е. Rc = RBc = В), и даже если информация 430a-430d была верифицирована и/или защитная маркировка 415 на основе материала является подлинной, дополнительно можно проверить, являются ли блистерные упаковки 401, содержащиеся в коробке А1, правильными: достаточно проверить совпадение уникальных серийных номеров 435, маркированных на блистерных упаковках, с номерами, указанными цифровыми данными коробки D1, считанными из защитной маркировки 410. В случае несовпадения этих данных, это является доказательством подделки: блистерные упаковки подлинной коробки A1 были заменены другими (возможно, поддельными, или другой марки, или соответствующими другому лекарственному препарату). Более того, все еще в случае подлинной коробки A1 (т.е. с Rc = R), даже если блистерные упаковки 401 являются правильными, в случае если любая дополнительная информация, извлеченная из цифровых данных коробки D1: рекомендованная розничная цена 430е, страна 430f рынка сбыта и указание 430g ограничения продажи, не соответствует существующим условиям продажи (например, если упаковка с лекарственным препаратом A1 продается в стране, отличной от указанной данными 430f), можно обнаружить соответствующее мошенничество.However, in the case of a verified match of the root digital signatures (i.e., R c = RB c = B), and even if the information 430a-430d has been verified and/or the material-based security marking 415 is genuine, it can be additionally checked whether whether the blister packs 401 contained in box A 1 are correct: it is enough to check that the unique serial numbers 435 marked on the blister packs match the numbers indicated by the digital data of the box D1 read from the security marking 410. If these data do not match, this is counterfeit evidence: the blister packs of the genuine A1 box have been replaced by others (possibly counterfeit, or a different brand, or corresponding to a different drug). Moreover, still in the case of a genuine box A1 (i.e. with R c = R), even if the blister packs 401 are correct, in case any additional information extracted from the digital data of the box D1: MSRP 430e, country 430f of the market and the indication 430g of the restriction of sale does not correspond to the existing conditions of sale (for example, if the package of drug A1 is sold in a country other than the one indicated by data 430f), a corresponding fraud can be detected.

Это также является серьезным предупреждением о том, что сама партия или по меньшей мере ее часть были перенаправлены.It is also a strong warning that the party itself, or at least part of it, has been redirected.

Таким образом, как операции полного отслеживания и контроля, так и проверки аутентичности защищенных упаковок с лекарственными препаратами возможны благодаря защищенной от подделки связи, обеспечиваемой согласно настоящему изобретению посредством корневой цифровой подписи между данными коробки, данными содержащихся блистерных упаковок, уникальными характеризующими физическими свойствами коробки и блистерными упаковками, а также принадлежностью коробки к данной партии.Thus, both the full traceability and control operations and the verification of the authenticity of secure drug packages are possible due to the tamper-proof communication provided according to the present invention through a root digital signature between the box data, the data of the contained blister packs, the unique characterizing physical properties of the box and the blister. packaging, as well as the belonging of the box to this lot.

Согласно вышеприведенному подробному описанию настоящее изобретение явно совместимо с операциями автономной и локальной проверки для верификации аутентичности защищенного изделия или соответствия данных на изображении (или копии) защищенного изделия относительно данных, связанных с оригинальным защищенным изделием. Однако настоящее изобретение также совместимо с процессом верификации в режиме онлайн, например, путем приема (через канал связи) контрольного значения партии из внешнего источника (например, сервера или блокчейна) или выполнения некоторых или всех этапов вычисления, включающих одностороннюю функцию или односторонний сумматор через внешние вычислительные средства (например, работающие на сервере), или даже выполнения верификации совпадения потенциальной корневой цифровой подписи с контрольной корневой цифровой подписью (и просто получение результата).As described above, the present invention is explicitly compatible with offline and local verification operations for verifying the authenticity of a security item or the consistency of data in an image (or copy) of a security item with respect to data associated with the original security item. However, the present invention is also compatible with an online verification process, such as by receiving (via a communication channel) a batch reference value from an external source (such as a server or blockchain), or performing some or all of the calculation steps involving a one-way function or a one-way adder through external computing means (for example, running on a server), or even verifying that the potential root digital signature matches the control root digital signature (and simply getting the result).

Вышеуказанный предмет изобретения следует считать иллюстративным, а не ограничивающим, и он служит для лучшего понимания настоящего изобретения, определяемого независимыми пунктами формулы изобретения.The foregoing subject matter is to be considered illustrative and not restrictive and serves to better understand the present invention as defined by the independent claims.

Claims (26)

ФОРМУЛА ИЗОБРЕТЕНИЯCLAIM 1. Способ защиты заданного оригинального изделия, принадлежащего к партии множества оригинальных изделий, от подделки или фальсификации, при этом каждое оригинальное изделие имеет собственные связанные с ним данные изделия и соответствующие цифровые данные изделия, отличающийся тем, что способ включает этапы для каждого оригинального изделия партии вычисления посредством односторонней функции связанной с изделием цифровой подписи его соответствующих цифровых данных изделия;1. A method for protecting a given original product belonging to a batch of a plurality of original products from counterfeiting or falsification, wherein each original product has its own product data associated with it and the corresponding digital product data, characterized in that the method includes steps for each original product of the batch calculating, by means of a one-way function, an article-associated digital signature of its corresponding article digital data; формирования дерева на основании множества вычисленных цифровых подписей изделий для оригинальных изделий партии, содержащего узлы, расположенные согласно заданной упорядоченности узлов в дереве, при этом указанное дерево содержит уровни узлов, начиная от листовых узлов, соответствующих множеству цифровых подписей изделий, соответственно, связанных с множеством оригинальных изделий в партии, до корневого узла дерева, каждый узел, отличный от листового, дерева соответствует цифровой подписи посредством односторонней функции конкатенации соответственных цифровых подписей его дочерних узлов согласно упорядоченности конкатенации дерева, корневой узел соответствует контрольной корневой цифровой подписи, т.е. цифровой подписи посредством односторонней функции конкатенации цифровых подписей узлов предпоследнего уровня узлов в дереве согласно укаformation of a tree based on the set of calculated digital signatures of products for the original products of the batch, containing nodes located according to the specified ordering of nodes in the tree, while the specified tree contains levels of nodes, starting from leaf nodes corresponding to the set of digital signatures of products, respectively, associated with the set of original of products in the batch, up to the root node of the tree, each node, other than a leaf node, of the tree corresponds to a digital signature by means of a one-way concatenation function of the corresponding digital signatures of its child nodes according to the order of concatenation of the tree, the root node corresponds to the control root digital signature, i.e. digital signature by means of a one-way function of concatenation of digital signatures of nodes of the penultimate level of nodes in the tree according to the - 26 040918 занной упорядоченности конкатенации дерева;- 26 040918 given ordering of tree concatenation; связывания с заданным оригинальным изделием соответствующего ключа верификации, представляющего собой последовательность соответственных цифровых подписей, начиная от уровня листовых узлов до предпоследнего уровня узлов, каждого другого листового узла, имеющего такой же родительский узел в дереве, что и листовой узел, соответствующий цифровой подписи заданного оригинального изделия, и последовательно на каждом следующем уровне в дереве, каждого узла, отличного от листового, имеющего такой же родительский узел в дереве, что и предыдущий такой же родительский узел, рассмотренный на предшествующем уровне;linking with a given original product the corresponding verification key, which is a sequence of corresponding digital signatures, starting from the level of leaf nodes to the penultimate level of nodes, of each other leaf node that has the same parent node in the tree as the leaf node corresponding to the digital signature of the given original product , and sequentially at each next level in the tree, each node other than a leaf having the same parent node in the tree as the previous same parent node considered at the previous level; предоставления в распоряжение пользователя контрольной корневой цифровой подписи дерева; и нанесения на заданное оригинальное изделие машиночитаемой защитной маркировки, включающей представление его соответствующих цифровых данных изделия и его соответствующего ключа верификации, тем самым получая маркированное оригинальное изделие, данные изделия которого защищены от подделки или фальсификации.providing the user with a control root digital signature of the tree; and applying a machine-readable security marking to the predetermined original product, including the presentation of its corresponding digital product data and its corresponding verification key, thereby obtaining a marked original product, the product data of which is protected from forgery or falsification. 2. Способ по п.1, отличающийся тем, что контрольная корневая цифровая подпись корневого узла дерева либо опубликована в среде, открытой для пользователя, либо сохранена в доступной для поиска корневой базе данных, открытой для пользователя, либо сохранена в блокчейне, либо сохранена в базе данных, защищенной блокчейном, открытой для пользователя.2. The method according to claim 1, characterized in that the control root digital signature of the root node of the tree is either published in an environment open to the user, or stored in a searchable root database open to the user, or stored in the blockchain, or stored in blockchain-protected database open to the user. 3. Способ по п.2, отличающийся тем, что маркированное оригинальное изделие дополнительно содержит данные по доступу к корневому узлу, маркированные на нем и содержащие информацию, достаточную для обеспечения доступа пользователю к контрольной корневой цифровой подписи корневого узла дерева, соответствующего партии оригинальных изделий, при этом указанная информация является ссылкой в интерфейс доступа, выполненный с возможностью приема от пользователя корневого запроса, содержащего цифровые данные изделия или цифровую подпись цифровых данных изделия, получаемые из защитной маркировки маркированного оригинального изделия, и отправки обратно контрольной корневой цифровой подписи соответствующего дерева, при этом интерфейс доступа обеспечивает доступ, соответственно, к одному из следующего:3. The method according to claim 2, characterized in that the marked original product additionally contains data on access to the root node marked on it and containing information sufficient to provide the user with access to the control root digital signature of the root node of the tree corresponding to the batch of original products, wherein said information is a link to the access interface, configured to receive from the user a root request containing product digital data or a digital signature of product digital data obtained from the security marking of the marked original product, and send back the control root digital signature of the corresponding tree, while The access interface provides access, respectively, to one of the following: среда, в которой опубликована контрольная корневая цифровая подпись;the environment in which the control root digital signature is published; доступная для поиска корневая база данных, в которой сохранена контрольная корневая цифровая подпись; и блокчейн или, соответственно, база данных, защищенная блокчейном, в котором сохранена контрольная корневая цифровая подпись с временной меткой.a searchable root database in which the control root digital signature is stored; and a blockchain or, respectively, a database protected by a blockchain in which a control root digital signature with a timestamp is stored. 4. Способ по любому из пп.1-3, отличающийся тем, что виртуальное изделие считается принадлежащим к партии оригинальных изделий, при этом указанное виртуальное изделие имеет связанные с виртуальным изделием данные и его соответствующие цифровые данные виртуального изделия, а также связанную с виртуальным изделием цифровую подпись, получаемую посредством односторонней функции цифровых данных виртуального изделия, указанное виртуальное изделие не создается, а только используется для генерирования связанной с виртуальным изделием цифровой подписи; и контрольная корневая цифровая подпись, связанная с указанной партией оригинальных изделий, вычислена из дерева, имеющего все цифровые подписи оригинальных изделий партии, включающие цифровую подпись виртуального изделия, в виде листовых узлов.4. The method according to any one of claims 1 to 3, characterized in that the virtual product is considered to belong to a batch of original products, while the specified virtual product has data associated with the virtual product and its corresponding digital data of the virtual product, as well as associated with the virtual product a digital signature obtained through a one-way digital data function of a virtual item, said virtual item is not created, but only used to generate a digital signature associated with the virtual item; and the control root digital signature associated with the specified batch of original products is calculated from a tree having all digital signatures of the original products of the batch, including the digital signature of the virtual product, in the form of leaf nodes. 5. Способ по любому из пп.1-4, отличающийся тем, что дополнительные цифровые данные изделия, соответствующие цифровым данным изделия, связанным с маркированным оригинальным изделием, сохранены в доступной для поиска информационной базе данных, открытой для пользователя, посредством интерфейса информационной базы данных, выполненного с возможностью приема от пользователя запроса на информацию, содержащего цифровые данные изделия или цифровую подпись цифровых данных изделия, получаемые из защитной маркировки маркированного оригинального изделия, и отправки обратно соответствующих дополнительных цифровых данных изделия.5. The method according to any one of claims 1 to 4, characterized in that the additional digital product data corresponding to the digital product data associated with the marked original product is stored in a searchable information database open to the user through the information database interface , configured to receive from the user a request for information containing digital product data or a digital signature of digital product data obtained from the security marking of the marked original product, and send back the corresponding additional digital product data. 6. Способ по п.5, отличающийся тем, что дополнительные цифровые данные изделия, соответствующие цифровым данным изделия, связанным с маркированным оригинальным изделием, конкатенированы с указанными цифровыми данными изделия.6. The method according to claim 5, characterized in that additional digital product data corresponding to digital product data associated with the marked original product are concatenated with said digital product data. 7. Способ по любому из пп.1-6, отличающийся тем, что цифровые данные маркированного оригинального изделия включают соответствующие контрольные характеристические цифровые данные уникальной физической характеристики маркированного оригинального изделия или связанного объекта или человека.7. The method according to any one of claims 1 to 6, characterized in that the digital data of the marked original product includes the corresponding control characteristic digital data of a unique physical characteristic of the marked original product or an associated object or person. 8. Способ по п.7, отличающийся тем, что уникальная физическая характеристика маркированного оригинального изделия представляет собой характеристику защитной маркировки на основе материала, нанесенной на оригинальное изделие или на связанный объект.8. The method of claim 7, wherein the unique physical characteristic of the marked original product is a characteristic of a material-based security marking applied to the original product or to a related object. 9. Способ по любому из пп.1-8, отличающийся тем, что в случае распределения цифровых данных соответственных оригинальных изделий партии между заданными полями, общими для всех изделий9. The method according to any one of claims 1 to 8, characterized in that in the case of the distribution of digital data of the corresponding original products of the batch between given fields common to all products - 27 040918 партии, и цифровые данные, относящиеся к этим полям, не включены в цифровые данные изделия, но сгруппированы в отдельный блок данных полей, связанный с партией, и при этом- 27 040918 batches, and the numeric data related to these fields are not included in the product numeric data, but are grouped in a separate field data block associated with the batch, and at the same time i) цифровую подпись оригинального изделия вычисляют с помощью односторонней функции конкатенации соответствующих цифровых данных изделия и цифровых данных блока данных полей; и ii) контрольная корневая цифровая подпись поступает в распоряжение пользователя вместе со связанным блоком данных полей.i) the digital signature of the original product is calculated using a one-way concatenation function of the corresponding digital data of the product and the digital data of the field data block; and ii) the control root digital signature is made available to the user along with the associated field data block. 10. Способ верификации аутентичности изделия или соответствия копии такого изделия относительно маркированного оригинального изделия, принадлежащего к партии оригинальных изделий, защищенных согласно способу по любому из пп.1-8, при этом способ включает этапы при рассматривании тестового объекта, представляющего собой указанное изделие или указанную копию изделия, получения цифрового изображения защитной маркировки на тестовом объекте посредством устройства для формирования изображения, имеющего блок формирования изображения, блок обработки с памятью и блок обработки изображения;10. A method for verifying the authenticity of a product or the conformity of a copy of such a product with respect to a branded original product belonging to a batch of original products protected according to the method according to any one of claims 1 to 8, wherein the method includes the steps of considering a test object that is a specified product or a specified a copy of the article, obtaining a digital image of the security mark on the test object by means of an image forming apparatus having an imaging unit, a memory processing unit, and an image processing unit; считывания представления цифровых данных изделия и связанного ключа верификации на полученном цифровом изображении защитной маркировки на тестовом объекте и извлечения, соответственно, соответствующих тестовых цифровых данных изделия и тестового ключа верификации из указанного считанного представления;reading a digital product data representation and an associated verification key in the received digital image of the security marking on the test object, and extracting, respectively, the respective test digital product data and the test verification key from said read representation; сохранения в памяти контрольной корневой цифровой подписи корневого узла дерева партии оригинальных изделий и программирования в блоке обработки односторонней функции для вычисления цифровой подписи цифровых данных и конкатенации цифровых подписей согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева;storing in memory the control root digital signature of the root node of the tree of the batch of original products and programming in the one-way function processing unit to calculate the digital signature of the digital data and concatenate the digital signatures according to the order of the nodes in the tree and the order of the concatenation of the tree; верификации действительного соответствия извлеченных тестовых цифровых данных изделия и связанного тестового ключа верификации сохраненной контрольной корневой цифровой подписи путем осуществления этапов вычисления с помощью односторонней функции тестовой цифровой подписи извлеченных тестовых цифровых данных изделия, при этом указанная тестовая цифровая подпись соответствует тестовому листовому узлу в тестовом дереве, соответствующем защитной маркировке на тестовом объекте;verifying that the extracted product test digital data actually matches the associated test key of verifying the stored control root digital signature by performing the calculation steps using the one-way test digital signature function of the extracted product test digital data, wherein said test digital signature corresponds to a test leaf node in the test tree corresponding to protective marking on the test object; извлечения из последовательности цифровых подписей в тестовом ключе верификации цифровой подписи каждого другого листового узла тестового дерева, имеющего такой же родительский узел, что и у тестового листового узла, и вычисления цифровой подписи конкатенации тестовой цифровой подписи и извлеченной цифровой подписи указанного каждого другого листового узла, тем самым получая цифровую подпись указанного такого же родительского узла тестового листового узла;extracting from the sequence of digital signatures in the test digital signature verification key of each other leaf node of the test tree having the same parent node as the test leaf node, and calculating the digital signature of the concatenation of the test digital signature and the extracted digital signature of said each other leaf node, thereby thereby obtaining a digital signature of said same parent node of the test leaf node; последовательно на каждом следующем уровне в тестовом дереве и до предпоследнего уровня узлов извлечения из последовательности цифровых подписей в тестовом ключе верификации цифровой подписи каждого другого узла, отличного от листового, тестового дерева, имеющего такой же родительский узел, что и предыдущий такой же родительский узел, рассмотренный на предшествующем этапе, и вычисления цифровой подписи конкатенации цифровой подписи указанного соответственного каждого другого узла, отличного от листового, и полученной цифровой подписи указанного предыдущего такого же родительского узла, тем самым получая цифровую подпись указанного такого же родительского узла указанного предыдущего такого же родительского узла;sequentially at each next level in the test tree and up to the penultimate level of extraction nodes from the sequence of digital signatures in the test key for verifying the digital signature of each other node, different from the leaf, test tree, which has the same parent node as the previous same parent node considered in the preceding step, and calculating a digital signature concatenating the digital signature of said respective each other node other than a leaf node and the obtained digital signature of said previous same parent node, thereby obtaining a digital signature of said same parent node of said previous same parent node; вычисления цифровой подписи конкатенации полученных цифровых подписей узлов, отличных от листовых, соответствующих предпоследнему уровню узлов тестового дерева, тем самым получая потенциальную корневую цифровую подпись корневого узла тестового дерева; и проверки совпадения полученной потенциальной корневой цифровой подписи с сохраненной контрольной корневой цифровой подписью, в результате чего, в случае совпадения указанных корневых цифровых подписей данные изделия на тестовом объекте являются данными подлинного изделия.computing a digital signature of a concatenation of the obtained digital signatures of nodes other than leaf nodes corresponding to the penultimate level of nodes of the test tree, thereby obtaining a potential root digital signature of the root node of the test tree; and checking that the obtained candidate root digital signature matches the stored control root digital signature, whereby, if said root digital signatures match, the product data on the test object is genuine product data. 11. Способ по п.10, отличающийся тем, что маркированное оригинальное изделие защищено согласно способу по п.9, память блока обработки дополнительно сохраняет связанный блок данных полей, и при этом этап вычисления тестовой цифровой подписи, соответствующей тестовому листовому узлу в тестовом дереве, соответствующем защитной маркировке на тестовом объекте, включает вычисление с помощью односторонней функции цифровой подписи конкатенации извлеченных тестовых цифровых данных изделия и цифровых данных сохраненного блока данных полей.11. The method according to claim 10, characterized in that the marked original product is protected according to the method according to claim 9, the memory of the processing unit additionally stores the associated field data block, and at the same time, the step of calculating the test digital signature corresponding to the test leaf node in the test tree, corresponding to the security marking on the test object involves calculating, using the one-way digital signature function, the concatenation of the extracted product test digital data and the digital data of the stored field data block. 12. Способ по любому из пп.10 и 11, отличающийся тем, что изделие защищено путем сохранения контрольной корневой цифровой подписи в доступной для поиска корневой базе данных, открытой для пользователя, согласно способу по п.2, и устройство для формирования изображения дополнительно оснащено блоком связи, выполненным с возможностью отправки и приема обратно данных посредством канала связи, при этом способ включает предварительные этапы отправки блоком связи посредством канала связи запроса в указанную корневую базу данных и приема обратно контрольной корневой цифровой подписи; и сохранения принятой корневой цифровой подписи в памяти устройства для формирования изобра- 28 040918 жения.12. The method according to any one of claims 10 and 11, characterized in that the product is protected by storing the control root digital signature in a searchable root database open to the user according to the method according to claim 2, and the imaging device is additionally equipped with a communication unit configured to send and receive back data via a communication channel, the method including the preliminary steps of sending a request to the specified root database by the communication unit via the communication channel and receiving back the control root digital signature; and storing the received root digital signature in the memory of the imaging device. 13. Способ по любому из пп.10 и 11, отличающийся тем, что изделие защищено согласно способу по п.3, устройство для формирования изображения дополнительно оснащено блоком связи, выполненным с возможностью отправки и приема данных посредством канала связи, при этом способ включает предварительные этапы считывания данных по доступу к корневому узлу, маркированных на тестовом объекте, с помощью устройства для формирования изображения;13. The method according to any one of claims 10 and 11, characterized in that the product is protected according to the method according to claim 3, the image forming device is additionally equipped with a communication unit configured to send and receive data via a communication channel, while the method includes preliminary the steps of reading the root access data tagged on the test object with the imaging apparatus; отправки блоком связи посредством канала связи корневого запроса в указанный интерфейс доступа, содержащего цифровые данные изделия или цифровую подпись указанных цифровых данных изделия, получаемые из защитной маркировки на тестовом объекте, и приема обратно соответствующей контрольной корневой цифровой подписи связанной партии; и сохранения принятой контрольной корневой цифровой подписи в памяти устройства для формирования изображения.sending by the communication unit via the communication channel a root request to the specified access interface containing digital product data or a digital signature of said digital product data obtained from the security marking on the test object, and receiving back the corresponding control root digital signature of the associated batch; and storing the received control root digital signature in the memory of the imaging device. 14. Способ по любому из пп.10-13, отличающийся тем, что изделие защищено согласно способу по любому из пп.5 и 6, и устройство для формирования изображения дополнительно оснащено средствами связи, выполненными с возможностью отправки в интерфейс информационной базы данных запроса на информацию, содержащего цифровые данные изделия или соответствующие данные цифровой подписи изделия, получаемые из защитной маркировки на тестовом объекте, и приема обратно соответствующих дополнительных цифровых данных изделия.14. The method according to any one of claims 10-13, characterized in that the product is protected according to the method according to any one of claims 5 and 6, and the image forming device is additionally equipped with communication means configured to send a request to the information database interface for information containing digital product data or the corresponding product digital signature data obtained from the security marking on the test object, and receiving back the corresponding additional digital product data. 15. Способ по любому из пп.10-14, отличающийся тем, что изделие защищено согласно способу по любому из пп.7 и 8, и устройство для формирования изображения дополнительно оснащено датчиком, выполненным с возможностью обнаружения уникальной физической характеристики соответственно маркированного оригинального изделия или связанного объекта или человека, и блок обработки запрограммирован для извлечения соответствующих характеристических цифровых данных из сигнала обнаружения, принятого от датчика, устройство для формирования изображения сохраняет в памяти контрольные характеристические цифровые данные CDD, соответствующие указанной уникальной физической характеристики соответственно маркированного оригинального изделия или связанного объекта или человека, при этом способ включает дополнительные этапы при рассматривании субъекта, представляющего собой указанное изделие или указанный связанный объект или человека, обнаружения с помощью датчика уникальной физической характеристики субъекта и извлечения соответствующих потенциальных характеристических цифровых данных CDDc;15. The method according to any one of claims 10 to 14, characterized in that the product is protected according to the method according to any one of claims 7 and 8, and the imaging device is additionally equipped with a sensor configured to detect a unique physical characteristic of a respectively marked original product or of the associated object or person, and the processing unit is programmed to extract the corresponding characteristic digital data from the detection signal received from the sensor, the imaging device stores in memory the control characteristic digital data CDD corresponding to the specified unique physical characteristic of the appropriately marked original product or associated object or person wherein the method includes the additional steps of viewing a subject that is said article or said associated object or person, detecting with a sensor a unique physical characteristic of the subject, and extracting the corresponding potential characteristic digital data CDD c ; сравнения полученных потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD; и в случае схожести потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD, с заданным критерием допустимого отклонения, субъект считается соответствующим, соответственно, подлинному изделию или объекту или человеку, действительно связанному с подлинным изделием.comparing the obtained potential characteristic digital data CDD c with the stored control characteristic digital data CDD; and if the potential CDD characteristic numeric data c is similar to the stored control CDD characteristic numeric data, with the specified tolerance criterion, the subject is considered to correspond, respectively, to a genuine product or an object or person actually associated with a genuine product. 16. Способ верификации соответствия цифрового изображения изделия относительно маркированного оригинального изделия, принадлежащего к партии оригинальных изделий, защищенных согласно способу по любому из пп.1-8, при этом способ включает этапы получения цифрового изображения изделия, демонстрирующего защитную маркировку на изделии, посредством устройства для формирования изображения, имеющего блок формирования изображения, блок обработки с памятью и блок обработки изображения;16. A method for verifying the conformity of a digital image of a product with respect to a marked original product belonging to a batch of original products protected according to the method according to any one of claims 1 to 8, the method includes the steps of obtaining a digital image of the product showing a security marking on the product, by means of a device for forming an image having an image forming unit, a memory processing unit, and an image processing unit; считывания представления цифровых данных изделия и связанного ключа верификации на полученном цифровом изображении защитной маркировки и извлечения, соответственно, соответствующих тестовых цифровых данных изделия и связанного тестового ключа верификации из указанного считанного представления;reading a product digital data representation and an associated verification key in the received security marking digital image and extracting corresponding product test digital data and an associated test verification key from said read representation, respectively; сохранения в памяти контрольной корневой цифровой подписи корневого узла дерева партии оригинальных изделий и программирования в блоке обработки односторонней функции для вычисления цифровой подписи цифровых данных и конкатенации цифровых подписей согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева;storing in memory the control root digital signature of the root node of the tree of the batch of original products and programming in the one-way function processing unit to calculate the digital signature of the digital data and concatenate the digital signatures according to the order of the nodes in the tree and the order of the concatenation of the tree; верификации действительного соответствия извлеченных тестовых цифровых данных изделия и тестового ключа верификации сохраненной контрольной корневой цифровой подписи путем осуществления этапов вычисления с помощью односторонней функции тестовой цифровой подписи извлеченных тестовых цифровых данных изделия, при этом указанная тестовая цифровая подпись соответствует тестовому листовому узлу в тестовом дереве, соответствующем защитной маркировке на тестовом объекте;verification of the actual correspondence of the extracted test digital data of the product and the test key of verification of the stored control root digital signature by performing the steps of calculating using the one-way function of the test digital signature of the extracted test digital data of the product, while the specified test digital signature corresponds to a test leaf node in the test tree corresponding to the security marking on the test object; извлечения из последовательности цифровых подписей в тестовом ключе верификации цифровой подписи каждого другого листового узла тестового дерева, имеющего такой же родительский узел, что и у тестового листового узла, и вычисления цифровой подписи конкатенации тестовой цифровой подписи и извлеченной цифровой подписи указанного каждого другого листового узла, тем самым получая цифровую подпись указанного такого же родительского узла тестового листового узла;extracting from the sequence of digital signatures in the test digital signature verification key of each other leaf node of the test tree having the same parent node as the test leaf node, and calculating the digital signature of the concatenation of the test digital signature and the extracted digital signature of said each other leaf node, thereby thereby obtaining a digital signature of said same parent node of the test leaf node; - 29 040918 последовательно на каждом следующем уровне в тестовом дереве и до предпоследнего уровня узлов извлечения из последовательности цифровых подписей в тестовом ключе верификации цифровой подписи каждого другого узла, отличного от листового, тестового дерева, имеющего такой же родительский узел, что и предыдущий такой же родительский узел, рассмотренный на предшествующем этапе, и вычисления цифровой подписи конкатенации цифровой подписи указанного соответственного каждого другого узла, отличного от листового, и полученной цифровой подписи указанного предыдущего такого же родительского узла, тем самым получая цифровую подпись указанного такого же родительского узла указанного предыдущего такого же родительского узла;- 29 040918 sequentially at each next level in the test tree and up to the penultimate level of extraction nodes from the sequence of digital signatures in the test digital signature verification key of each other node, other than a leaf, test tree, which has the same parent node as the previous same parent the node discussed in the previous step, and computing the digital signature of the concatenation of the digital signature of the digital signature of the specified corresponding each other node other than the leaf, and the resulting digital signature of the specified previous same parent node, thereby obtaining a digital signature of the specified same parent node of the specified previous same parent node; вычисления цифровой подписи конкатенации полученных цифровых подписей узлов, отличных от листовых, соответствующих предпоследнему уровню узлов тестового дерева, тем самым получая потенциальную корневую цифровую подпись корневого узла тестового дерева; и проверки совпадения полученной потенциальной корневой цифровой подписи с сохраненной контрольной корневой цифровой подписью, в результате чего, в случае совпадения указанных корневых цифровых подписей цифровое изображение изделия является изображением подлинного маркированного оригинального изделия.computing a digital signature of a concatenation of the obtained digital signatures of nodes other than leaf nodes corresponding to the penultimate level of nodes of the test tree, thereby obtaining a potential root digital signature of the root node of the test tree; and checking that the obtained potential root digital signature matches the stored control root digital signature, whereby, if said root digital signatures match, the digital image of the product is an image of a genuine branded original product. 17. Способ по п.16, отличающийся тем, что маркированное оригинальное изделие защищено согласно способу по п.9, память блока обработки дополнительно сохраняет связанный блок данных полей, и при этом этап вычисления тестовой цифровой подписи, соответствующей тестовому листовому узлу в тестовом дереве, соответствующем защитной маркировке на тестовом объекте, включает вычисление с помощью односторонней функции цифровой подписи конкатенации извлеченных тестовых цифровых данных изделия и цифровых данных сохраненного блока данных полей.17. The method according to claim 16, characterized in that the marked original product is protected according to the method according to claim 9, the memory of the processing unit additionally stores the associated field data block, and at the same time, the step of calculating the test digital signature corresponding to the test leaf node in the test tree, corresponding to the security marking on the test object involves calculating, using the one-way digital signature function, the concatenation of the extracted product test digital data and the digital data of the stored field data block. 18. Способ по любому из пп.16 и 17, отличающийся тем, что оригинальное изделие защищено путем сохранения контрольной корневой цифровой подписи в доступной для поиска корневой базе данных, открытой для пользователя, согласно способу по п.2, и устройство для формирования изображения дополнительно оснащено блоком связи, выполненным с возможностью отправки и приема обратно данных посредством канала связи, при этом способ включает предварительные этапы отправки блоком связи посредством канала связи запроса в указанную корневую базу данных и приема обратно контрольной корневой цифровой подписи; и сохранения принятой корневой цифровой подписи в памяти устройства для формирования изображения.18. The method according to any one of claims 16 and 17, characterized in that the original product is protected by storing a control root digital signature in a searchable root database open to the user according to the method according to claim 2, and the imaging device additionally equipped with a communication unit configured to send and receive back data via a communication channel, the method including the preliminary steps of sending a request to the specified root database via the communication channel and receiving back the control root digital signature; and storing the received root digital signature in the memory of the imaging device. 19. Способ по любому из пп.16-18, отличающийся тем, что оригинальное изделие защищено согласно способу по любому из пп.7 и 8, и устройство для формирования изображения дополнительно оснащено датчиком, выполненным с возможностью обнаружения уникальной физической характеристики, соответственно, объекта или человека, связанного с маркированным оригинальным изделием, и блок обработки запрограммирован для извлечения соответствующих характеристических цифровых данных из сигнала обнаружения, принятого от датчика, устройство для формирования изображения сохраняет в памяти контрольные характеристические цифровые данные CDD, соответствующие указанной уникальной физической характеристике, соответственно, связанного объекта или человека, при этом способ включает дополнительные этапы, при рассматривании субъекта представляющего собой указанный связанный объект или человека:19. The method according to any one of claims 16-18, characterized in that the original product is protected according to the method according to any one of claims 7 and 8, and the imaging device is additionally equipped with a sensor configured to detect a unique physical characteristic, respectively, of an object or a person associated with the marked original product, and the processing unit is programmed to extract the corresponding characteristic digital data from the detection signal received from the sensor, the imaging device stores in memory the control characteristic digital data CDD corresponding to the specified unique physical characteristic, respectively, of the associated object or a person, wherein the method includes additional steps, when considering a subject representing the specified associated object or person: обнаружения с помощью датчика уникальной физической характеристики субъекта и извлечения соответствующих потенциальных характеристических цифровых данных CDDc;detecting with the sensor a unique physical characteristic of the subject and extracting the corresponding potential characteristic digital data CDD c ; сравнения полученных потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD; и в случае схожести потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD, с заданным критерием допустимого отклонения, субъект считается соответствующим, соответственно, объекту или человеку, действительно связанному с подлинным маркированным оригинальным изделием.comparing the obtained potential characteristic digital data CDD c with the stored control characteristic digital data CDD; and if the potential CDD characteristic numeric data c is similar to the stored control CDD characteristic numeric data, with the specified tolerance criterion, the subject is considered to correspond, respectively, to the object or person actually associated with the genuine marked original product. 20. Изделие, принадлежащее партии множества оригинальных изделий и защищенное от подделки или фальсификации согласно способу по любому из пп.1-9, при этом каждое оригинальное изделие партии имеет свои собственные цифровые данные изделия и соответствующий ключ верификации, указанная партия имеет соответствующую контрольную корневую цифровую подпись, при этом изделие содержит машиночитаемую защитную маркировку, нанесенную на изделие и включающую представление его цифровых данных изделия и его ключа верификации.20. A product belonging to a batch of a plurality of original products and protected from forgery or falsification according to the method according to any one of claims 1 to 9, while each original product of the batch has its own digital product data and the corresponding verification key, the specified batch has a corresponding control root digital a signature, wherein the product contains a machine-readable security marking applied to the product and including the representation of its digital data of the product and its verification key. 21. Изделие по п.20, отличающееся тем, что цифровые данные изделия включают контрольные характеристические цифровые данные CDD соответствующей уникальной физической характеристики изделия или связанного объекта или человека.21. The product according to claim 20, wherein the digital product data includes CDD control characteristic digital data of the corresponding unique physical characteristic of the product or associated object or person. 22. Изделие по п.21, отличающееся тем, что уникальная физическая характеристика изделия представляет собой характеристику защитной маркировки на основе материала, нанесенной на изделие.22. The product according to claim 21, characterized in that the unique physical characteristic of the product is a characteristic of a material-based security marking applied to the product. 23. Система верификации аутентичности изделия или соответствия копии такого изделия относи23. A system for verifying the authenticity of a product or the conformity of a copy of such a product with respect to - 30 040918 тельно маркированного оригинального изделия, принадлежащего к партии оригинальных изделий, защищенных согласно способу по любому из пп.1-8, при этом система содержит устройство для формирования изображения, имеющее блок формирования изображения, блок обработки с памятью и блок обработки изображения, при этом память сохраняет контрольную корневую цифровую подпись дерева, соответствующего партии оригинальных изделий, и одностороннюю функцию для вычисления цифровой подписи цифровых данных и конкатенации цифровых подписей согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева, запрограммированной в блоке обработки, при этом указанная система выполнена с возможностью получения с помощью устройства для формирования изображения цифрового изображения защитной маркировки на тестовом объекте, представляющем собой указанное изделие или указанную копию изделия;- 30 040918 a clearly marked original product belonging to a batch of original products protected according to the method according to any one of claims 1 to 8, while the system contains an image forming device having an image forming unit, a memory processing unit and an image processing unit, with in this case, the memory stores the control root digital signature of the tree corresponding to the batch of original products, and a one-way function for calculating the digital signature of digital data and concatenating digital signatures according to the order of nodes in the tree and the order of concatenation of the tree programmed in the processing unit, while this system is configured to obtain using a device for forming an image of a digital image of a security marking on a test object, which is a specified product or a specified copy of the product; считывания с помощью устройства для формирования изображения представления цифровых данных изделия и связанного ключа верификации на полученном цифровом изображении защитной маркировки на тестовом объекте и извлечения, соответственно, соответствующих тестовых цифровых данных изделия и тестового ключа верификации из указанного считанного представления;reading, with the imaging apparatus, a representation of the article digital data and the associated verification key in the received digital image of the security marking on the test object, and extracting, respectively, the respective test article digital data and the test verification key from said read representation; верификации действительного соответствия извлеченных тестовых цифровых данных изделия и связанного ключа верификации сохраненной контрольной корневой цифровой подписи путем осуществления на блоке обработки дополнительных запрограммированных этапов вычисления с помощью односторонней функции тестовой цифровой подписи из вычисленной тестовой цифровой подписи извлеченных тестовых цифровых данных изделия, при этом указанная тестовая цифровая подпись соответствует тестовому листовому узлу в тестовом дереве, соответствующем защитной маркировке на тестовом объекте;verification of the actual correspondence of the extracted test digital data of the product and the associated verification key of the stored control root digital signature by performing on the processing unit additional programmed calculation steps using the one-way function of the test digital signature from the calculated test digital signature of the extracted test digital data of the product, while the specified test digital signature corresponds to a test leaf node in the test tree corresponding to a security marking on the test object; извлечения из последовательности цифровых подписей в тестовом ключе верификации цифровой подписи каждого другого листового узла тестового дерева, имеющего такой же родительский узел, что и у тестового листового узла, и вычисления цифровой подписи конкатенации тестовой цифровой подписи и извлеченной цифровой подписи указанного каждого другого листового узла, тем самым получая цифровую подпись указанного такого же родительского узла тестового листового узла;extracting from the sequence of digital signatures in the test digital signature verification key of each other leaf node of the test tree having the same parent node as the test leaf node, and calculating the digital signature of the concatenation of the test digital signature and the extracted digital signature of said each other leaf node, thereby thereby obtaining a digital signature of said same parent node of the test leaf node; последовательно на каждом следующем уровне в тестовом дереве и до предпоследнего уровня узлов извлечения из последовательности цифровых подписей в тестовом ключе верификации цифровой подписи каждого другого узла, отличного от листового, тестового дерева, имеющего такой же родительский узел, что и предыдущий такой же родительский узел, рассмотренный на предшествующем этапе, и вычисления цифровой подписи конкатенации цифровой подписи указанного соответственного каждого другого узла, отличного от листового, и полученной цифровой подписи указанного предыдущего такого же родительского узла, тем самым получая цифровую подпись указанного такого же родительского узла указанного предыдущего такого же родительского узла;sequentially at each next level in the test tree and up to the penultimate level of extraction nodes from the sequence of digital signatures in the test key for verifying the digital signature of each other node, different from the leaf, test tree, which has the same parent node as the previous same parent node considered in the preceding step, and calculating a digital signature concatenating the digital signature of said respective each other node other than a leaf node and the obtained digital signature of said previous same parent node, thereby obtaining a digital signature of said same parent node of said previous same parent node; вычисления цифровой подписи конкатенации полученных цифровых подписей узлов, отличных от листовых, соответствующих предпоследнему уровню узлов тестового дерева, тем самым получая потенциальную корневую цифровую подпись корневого узла тестового дерева; и проверки совпадения полученной потенциальной корневой цифровой подписи с сохраненной контрольной корневой цифровой подписью, в результате чего, в случае совпадения указанных корневых цифровых подписей система выполнена с возможностью доставки указания того, что данные изделия на тестовом объекте являются данными подлинного изделия.computing a digital signature of the concatenation of the obtained digital signatures of the non-leaf nodes corresponding to the penultimate level of the test tree nodes, thereby obtaining a potential root digital signature of the root node of the test tree; and checking that the obtained candidate root digital signature matches the stored control root digital signature, whereby, if said root digital signatures match, the system is configured to deliver an indication that the item data on the test object is genuine item data. 24. Система по п.23, отличающаяся тем, что маркированное оригинальное изделие защищено согласно способу по п.9, память блока обработки дополнительно сохраняет связанный блок данных полей, и при этом этап вычисления тестовой цифровой подписи, соответствующей тестовому листовому узлу в тестовом дереве, соответствующем защитной маркировке на тестовом объекте, включает вычисление с помощью односторонней функции цифровой подписи конкатенации извлеченных тестовых цифровых данных изделия и цифровых данных сохраненного блока данных полей.24. The system according to claim 23, characterized in that the marked original product is protected according to the method according to claim 9, the memory of the processing unit additionally stores the associated field data block, and at the same time, the step of calculating the test digital signature corresponding to the test leaf node in the test tree, corresponding to the security marking on the test object involves calculating, using the one-way digital signature function, the concatenation of the extracted product test digital data and the digital data of the stored field data block. 25. Система верификации соответствия цифрового изображения изделия относительно маркированного оригинального изделия, принадлежащего к партии оригинальных изделий, защищенных согласно способу по любому из пп.1-8, при этом система содержит устройство для формирования изображения, имеющее блок формирования изображения, блок обработки с памятью и блок обработки изображения, при этом память сохраняет контрольную корневую цифровую подпись дерева, соответствующего партии оригинальных изделий, и одностороннюю функцию для вычисления цифровой подписи цифровых данных и конкатенации цифровых подписей согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева, запрограммированной в блоке обработки, при этом указанная система выполнена с возможностью получения цифрового изображения изделия, демонстрирующего защитную маркировку на изделии, посредством устройства для отображения;25. The system for verifying the conformity of the digital image of the product with respect to the marked original product belonging to the batch of original products protected according to the method according to any one of claims 1-8, while the system contains an image forming device having an image forming unit, a processing unit with memory and an image processing unit, wherein the memory stores a control root digital signature of the tree corresponding to the batch of original products, and a one-way function for calculating the digital signature of digital data and concatenating digital signatures according to the order of nodes in the tree and the order of concatenation of the tree programmed in the processing unit, while specified the system is configured to obtain a digital image of the product, showing a security mark on the product, by means of a display device; считывания с помощью устройства для формирования изображения представления цифровых дан- 31 040918 ных изделия и связанного ключа верификации на полученном цифровом изображении защитной маркировки и извлечения, соответственно, соответствующих тестовых цифровых данных изделия и связанного тестового ключа верификации из указанного считанного представления;reading, with an imaging device, a product digital data representation and an associated verification key in the received security marking digital image, and extracting, respectively, the corresponding product test digital data and the associated test verification key from said read representation; верификации действительного соответствия извлеченных тестовых цифровых данных изделия и тестового ключа верификации сохраненной контрольной корневой цифровой подписи путем осуществления на блоке обработки дополнительных запрограммированных этапов вычисления с помощью односторонней функции тестовой цифровой подписи извлеченных тестовых цифровых данных изделия, при этом указанная тестовая цифровая подпись соответствует тестовому листовому узлу в тестовом дереве, соответствующем защитной маркировке на тестовом объекте;verification of the actual correspondence of the extracted test digital data of the product and the test key of verification of the stored control root digital signature by performing additional programmed calculation steps on the processing unit using the one-way function of the test digital signature of the extracted test digital data of the product, while the specified test digital signature corresponds to the test leaf node in a test tree corresponding to the security marking on the test object; извлечения из последовательности цифровых подписей в тестовом ключе верификации цифровой подписи каждого другого листового узла тестового дерева, имеющего такой же родительский узел, что и у тестового листового узла, и вычисления цифровой подписи конкатенации тестовой цифровой подписи и извлеченной цифровой подписи указанного каждого другого листового узла, тем самым получая цифровую подпись указанного такого же родительского узла тестового листового узла;extracting from the sequence of digital signatures in the test digital signature verification key of each other leaf node of the test tree having the same parent node as the test leaf node, and calculating the digital signature of the concatenation of the test digital signature and the extracted digital signature of said each other leaf node, thereby thereby obtaining a digital signature of said same parent node of the test leaf node; последовательно на каждом следующем уровне в тестовом дереве и до предпоследнего уровня узлов извлечения из последовательности цифровых подписей в тестовом ключе верификации цифровой подписи каждого другого узла, отличного от листового, тестового дерева, имеющего такой же родительский узел, что и предыдущий такой же родительский узел, рассмотренный на предшествующем этапе, и вычисления цифровой подписи конкатенации цифровой подписи указанного соответственного каждого другого узла, отличного от листового, и полученной цифровой подписи указанного предыдущего такого же родительского узла, тем самым получая цифровую подпись указанного такого же родительского узла указанного предыдущего такого же родительского узла;sequentially at each next level in the test tree and up to the penultimate level of extraction nodes from the sequence of digital signatures in the test key for verifying the digital signature of each other node, different from the leaf, test tree, which has the same parent node as the previous same parent node considered in the preceding step, and calculating a digital signature concatenating the digital signature of said respective each other node other than a leaf node and the obtained digital signature of said previous same parent node, thereby obtaining a digital signature of said same parent node of said previous same parent node; вычисления цифровой подписи конкатенации полученных цифровых подписей узлов, отличных от листовых, соответствующих предпоследнему уровню узлов тестового дерева, тем самым получая потенциальную корневую цифровую подпись корневого узла тестового дерева; и проверки совпадения полученной потенциальной корневой цифровой подписи с сохраненной контрольной корневой цифровой подписью, в результате чего, в случае совпадения указанных корневых цифровых подписей система выполнена с возможностью доставки указания того, что цифровое изображение изделия является изображением подлинного маркированного оригинального изделия.computing a digital signature of the concatenation of the obtained digital signatures of the non-leaf nodes corresponding to the penultimate level of the test tree nodes, thereby obtaining a potential root digital signature of the root node of the test tree; and checking that the obtained potential root digital signature matches the stored control root digital signature, whereby, if said root digital signatures match, the system is configured to deliver an indication that the digital image of the product is an image of a genuine branded original product. 26. Система по п.25, отличающаяся тем, что маркированное оригинальное изделие защищено согласно способу по п.9, память блока обработки дополнительно сохраняет связанный блок данных полей, и при этом этап вычисления тестовой цифровой подписи, соответствующей тестовому листовому узлу в тестовом дереве, соответствующем защитной маркировке на тестовом объекте, включает вычисление с помощью односторонней функции цифровой подписи конкатенации извлеченных тестовых цифровых данных изделия и цифровых данных сохраненного блока данных полей.26. The system according to claim 25, characterized in that the marked original product is protected according to the method according to claim 9, the memory of the processing unit additionally stores the associated field data block, and at the same time, the step of calculating the test digital signature corresponding to the test leaf node in the test tree, corresponding to the security marking on the test object involves calculating, using the one-way digital signature function, the concatenation of the extracted product test digital data and the digital data of the stored field data block.
EA202190227 2018-07-10 2019-06-03 PROTECTION OF THE PRODUCT FROM FORGERY EA040918B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP18182697.5 2018-07-10

Publications (1)

Publication Number Publication Date
EA040918B1 true EA040918B1 (en) 2022-08-17

Family

ID=

Similar Documents

Publication Publication Date Title
EP3820712B1 (en) Article anti-forgery protection
JP7342318B2 (en) Methods and systems for anti-counterfeiting protection of digital files
JP7408895B2 (en) Materials of Articles - Methods and Systems for Digital Double Anti-Counterfeiting Protection
JP7367277B2 (en) Methods and systems for anti-counterfeiting protection of digital files
RU2651167C2 (en) Method and system for marking item, item so marked and method and system for authenticating marked item
EA040918B1 (en) PROTECTION OF THE PRODUCT FROM FORGERY
EA042505B1 (en) PROTECTION OF THE DIGITAL FILE FROM FORGERY
CN112424781B (en) Digital document anti-counterfeit protection
OA19924A (en) Article anti-forgery protection.
EA040711B1 (en) DOUBLE MATERIAL AND DIGITAL PROTECTION OF THE PRODUCT AGAINST FORGERY
OA19920A (en) Article dual material-digital anti-forgery protection.
OA19973A (en) Digital file anti-forgery protection.
EA040639B1 (en) PROTECTION OF THE DIGITAL FILE FROM FORGERY