EA042505B1 - PROTECTION OF THE DIGITAL FILE FROM FORGERY - Google Patents

PROTECTION OF THE DIGITAL FILE FROM FORGERY Download PDF

Info

Publication number
EA042505B1
EA042505B1 EA202190438 EA042505B1 EA 042505 B1 EA042505 B1 EA 042505B1 EA 202190438 EA202190438 EA 202190438 EA 042505 B1 EA042505 B1 EA 042505B1
Authority
EA
Eurasian Patent Office
Prior art keywords
digital
file
data
signature
test
Prior art date
Application number
EA202190438
Other languages
Russian (ru)
Inventor
Эрик Деку
Филипп Жилле
Филипп Тевоз
Элизабет Уоллес
Original Assignee
Сикпа Холдинг Са
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сикпа Холдинг Са filed Critical Сикпа Холдинг Са
Publication of EA042505B1 publication Critical patent/EA042505B1/en

Links

Description

Область техники, к которой относится изобретениеThe field of technology to which the invention belongs

Изобретение относится к области защиты цифровых данных от подделки или фальсификации, а также возможности отслеживания цифровых файлов.The invention relates to the field of protection of digital data from forgery or falsification, as well as the possibility of tracking digital files.

Уровень техникиState of the art

Проблемы подделки и фальсификации цифровых файлов являются хорошо известными и серьезными, и их количество постоянно растет. Хорошо известным является пример фальсификации данных, нанесенных на оригинальный цифровой документ, такой как цифровой документ, удостоверяющий личность, или цифровая версия диплома, и дело обстоит еще хуже, если рассматривать цифровую копию оригинального (возможно, подлинного) цифрового документа. Простое отслеживание идентификаторов, таких как серийные номера, или даже включение некоторых цифровых водяных знаков, как правило, является слабым решением, поскольку фальсификаторы могут легко скопировать такие номера или цифровые водяные знаки.The problems of forgery and falsification of digital files are well known and serious, and their number is constantly growing. A well-known example is the falsification of data printed on an original digital document, such as a digital identity document or a digital version of a diploma, and the situation is even worse when considering a digital copy of the original (possibly genuine) digital document. Simply keeping track of identifiers such as serial numbers, or even including some digital watermarks, is generally a weak solution, as counterfeiters can easily copy such numbers or digital watermarks.

Другим недостатком большинства традиционных методов обеспечения аутентичности цифровых файлов или защиты их цифровых данных является то, что они склонны просматривать файлы изолированно, даже если они являются членами четко определенной группы, например, пакета цифровых документов. Это игнорирует ценную аутентификационную информацию.Another disadvantage of most traditional methods of authenticating digital files or protecting their digital data is that they tend to view files in isolation, even if they are members of a well-defined group, such as a digital document package. This ignores valuable authentication information.

Таким образом, целью настоящего изобретения является защита печатаемого цифрового файла от подделки и фальсификации связанных с ним данных и, в частности, данных, относящихся к его принадлежности к определенному пакету цифровых файлов. Также целью настоящего изобретения является обеспечение возможности автономной проверки аутентичности печатаемого цифрового файла, защищенного согласно настоящему изобретению, и соответствия содержимого его цифровых данных содержимому подлинного цифрового файла. Настоящее изобретение также направлено на защиту печатаемых цифровых файлов, так что легко проверить аутентичность содержимого данных как печатаемых цифровых файлов, так и их напечатанных версий. В частности, целью настоящего изобретения является защита готовых к печати цифровых файлов, при этом готовый к печати цифровой файл известен как файл печати, который соответствует следующим критериям: все (возможные) изображения RGB преобразуются в цвет CMYK, файл находится в надлежащем формате, таком как PSD, EPS, AL, JPG с высоким разрешением, PDF или TIF, и конечное изображение имеет достаточное разрешение (то есть 300 dpi или выше).Thus, the aim of the present invention is to protect the printed digital file from forgery and falsification of data associated with it and, in particular, data relating to its belonging to a certain package of digital files. It is also an object of the present invention to enable offline verification of the authenticity of a printed digital file protected according to the present invention and the conformity of the contents of its digital data with the contents of a genuine digital file. The present invention also aims at protecting printable digital files so that it is easy to verify the authenticity of the data content of both printable digital files and their printed versions. In particular, it is an object of the present invention to protect print-ready digital files, where the print-ready digital file is known as a print file that meets the following criteria: all (possible) RGB images are converted to CMYK color, the file is in a proper format such as PSD, EPS, AL, high resolution JPG, PDF or TIF, and the final image is of sufficient resolution (i.e. 300 dpi or higher).

Краткое описание изобретенияBrief description of the invention

Согласно одному аспекту настоящее изобретение относится к способу защиты заданного оригинального цифрового файла, принадлежащего к пакету множества оригинальных цифровых файлов, от подделки или фальсификации, при этом каждый оригинальный цифровой файл включает свои собственные цифровые данные, при этом способ характеризуется тем, что он включает этапы для каждого оригинального цифрового файла пакета, вычисления посредством односторонней функции связанной с цифровым файлом подписи его цифровых данных;According to one aspect, the present invention relates to a method for protecting a given original digital file belonging to a package of a plurality of original digital files from forgery or falsification, wherein each original digital file includes its own digital data, the method being characterized in that it includes steps for each original digital file of the package, calculating by means of a one-way function the signature of its digital data associated with the digital file;

формирования дерева на основании множества вычисленных подписей цифровых файлов для оригинальных цифровых файлов пакета, содержащего узлы, расположенные согласно заданной упорядоченности узлов в дереве, при этом указанное дерево содержит уровни узлов, начиная от листовых узлов, соответствующих множеству подписей цифровых файлов, соответственно, связанных с множеством оригинальных цифровых файлов в пакете, до корневого узла дерева, каждый узел, отличный от листового, дерева соответствует цифровой подписи посредством односторонней функции конкатенации соответственных цифровых подписей его дочерних узлов согласно упорядоченности конкатенации дерева, корневой узел соответствует корневой контрольной цифровой подписи, то есть цифровой подписи посредством односторонней функции конкатенации цифровых подписей узлов предпоследнего уровня узлов в дереве согласно указанной упорядоченности конкатенации дерева;forming a tree based on a set of calculated signatures of digital files for original digital files of a package containing nodes located according to a given ordering of nodes in the tree, while the specified tree contains levels of nodes, starting from leaf nodes corresponding to a set of signatures of digital files, respectively, associated with a set original digital files in the package, up to the root node of the tree, each node, other than a leaf, of the tree corresponds to a digital signature through a one-way function of concatenation of the corresponding digital signatures of its child nodes according to the order of the concatenation of the tree, the root node corresponds to the root control digital signature, that is, a digital signature through one-way function of concatenation of digital signatures of nodes of the penultimate level of nodes in the tree according to the specified ordering of the concatenation of the tree;

связывания с заданным оригинальным цифровым файлом соответствующего цифрового ключа верификации, представляющего собой последовательность соответственных цифровых подписей, начиная от уровня листовых узлов до предпоследнего уровня узлов, каждого другого листового узла, имеющего такой же родительский узел в дереве, что и листовой узел, соответствующий подписи заданного оригинального цифрового файла, и последовательно на каждом следующем уровне в дереве, каждого узла, отличного от листового, имеющего такой же родительский уровень в дереве, что и предыдущий такой же родительский узел, рассмотренный на предшествующем уровне;linking with a given original digital file the corresponding digital verification key, which is a sequence of corresponding digital signatures, starting from the level of leaf nodes to the penultimate level of nodes, of each other leaf node that has the same parent node in the tree as the leaf node corresponding to the signature of the given original digital file, and sequentially at each next level in the tree, each node, other than a leaf, having the same parent level in the tree as the previous same parent node considered at the previous level;

предоставления в распоряжение пользователя контрольной корневой цифровой подписи дерева и включения в заданный оригинальный цифровой файл соответствующей цифровой защитной маркировки, содержащей машиночитаемое представление его цифровых данных и его соответствующего цифрового ключа верификации, тем самым получая маркированный оригинальный цифровой файл, цифровые данные которого защищены от подделки или фальсификации.providing the user with a control root digital signature of the tree and including in the given original digital file an appropriate digital security marking containing a machine-readable representation of its digital data and its corresponding digital verification key, thereby obtaining a marked original digital file whose digital data is protected from forgery or falsification .

Таким образом, если цифровая защитная маркировка, включенная в цифровой файл, пригодна к печати в виде штрих-кода, напечатанный документ (включающий напечатанный штрих-код), получаемый путем печати защищенного цифрового файла (посредством обычного печатающего устройства), также защищен, то есть его напечатанные данные защищены от подделки или фальсификации.Thus, if a digital security mark included in a digital file is printable as a barcode, the printed document (including the printed barcode) obtained by printing the secure digital file (by means of a conventional printing device) is also protected, i.e. its printed data is protected from forgery or falsification.

- 1 042505- 1 042505

Контрольная корневая цифровая подпись корневого узла дерева может быть либо опубликована в среде, открытой для пользователя, либо сохранена в доступной для поиска корневой базе данных, открытой для пользователя, либо сохранена в блокчейне, либо сохранена в базе данных, защищенной блокчейном, открытой для пользователя. Таким образом, контрольная корневая цифровая подпись становится неизменной.The control root digital signature of the root node of the tree can either be published in an environment open to the user, or stored in a searchable root database, open to the user, or stored on the blockchain, or stored in a blockchain-secured database, open to the user. Thus, the control root digital signature becomes immutable.

Таким образом, согласно настоящему изобретению переплетение цифровых подписей всех оригинальных цифровых файлов пакета, благодаря структуре дерева и использованию надежных односторонних функций для вычисления значений узлов дерева, вместе с корневой цифровой подписью дерева, сделанной неизменной, и включение цифровых данных и связанного с ним цифрового ключа верификации в цифровой защитной маркировке, включенной в соответствующий оригинальный цифровой файл, позволяют отслеживать и контролировать маркированные файлы и их копии, а также их напечатанные версии, с очень высоким уровнем надежности, при этом предотвращая фальсификацию данных и подделку маркированных файлов.Thus, according to the present invention, interweaving the digital signatures of all the original digital files of the package, thanks to the tree structure and the use of reliable one-way functions to calculate the values of the tree nodes, together with the root digital signature of the tree made unchanged, and the inclusion of the digital data and the associated digital verification key in the digital security markings included in the corresponding original digital file, allow the tracking and control of the marked files and their copies, as well as their printed versions, with a very high level of reliability, while preventing data falsification and counterfeiting of the marked files.

Маркированный оригинальный цифровой файл может дополнительно содержать данные по доступу к корневому узлу, включенные в него и содержащие информацию, достаточную для обеспечения доступа пользователю к контрольной корневой цифровой подписи корневого узла дерева, соответствующего пакету оригинальных цифровых файлов, при этом указанная информация является ссылкой на интерфейс доступа, выполненный с возможностью приема от пользователя корневого запроса, содержащего цифровые данные или подпись цифрового файла, получаемые из цифровой защитной маркировки маркированного оригинального цифрового файла, и отправки обратно контрольной корневой цифровой подписи соответствующего дерева, при этом интерфейс доступа обеспечивает доступ к, соответственно, одному из следующего:The marked original digital file may additionally contain data on access to the root node included in it and containing information sufficient to provide the user with access to the control root digital signature of the root node of the tree corresponding to the package of original digital files, while this information is a link to the access interface , configured to receive from the user a root request containing digital data or a digital file signature obtained from the digital security marking of the marked original digital file, and send back the control root digital signature of the corresponding tree, while the access interface provides access to, respectively, one of next:

среда, в которой опубликована контрольная корневая цифровая подпись;the environment in which the control root digital signature is published;

доступная для поиска корневая база данных, в которой сохранена контрольная корневая цифровая подпись; и блокчейн, или соответственно база данных, защищенная блокчейном, в котором сохранена контрольная корневая цифровая подпись с временной меткой.a searchable root database in which the control root digital signature is stored; and a blockchain, or, respectively, a database protected by a blockchain in which a control root digital signature with a timestamp is stored.

Согласно настоящему изобретению также возможно, что виртуальный цифровой файл считается принадлежащим к пакету оригинальных цифровых файлов, при этом указанный виртуальный цифровой файл включает его собственные виртуальные цифровые данные и связанную с виртуальным цифровым файлом подпись, получаемую посредством односторонней функции виртуальных цифровых данных, при этом указанный виртуальный цифровой файл не является реальным, а используется только для генерирования связанной с виртуальным цифровым файлом подписи из его виртуальных цифровых данных; и контрольная корневая цифровая подпись, связанная с указанным пакетом оригинальных цифровых файлов, вычислена из дерева, имеющего все подписи оригинальных цифровых файлов пакета, включающие подпись виртуального цифрового файла, в виде листовых узлов.According to the present invention, it is also possible that the virtual digital file is considered to belong to a package of original digital files, said virtual digital file including its own virtual digital data and a signature associated with the virtual digital file obtained by means of a virtual digital data one-way function, said virtual digital file the digital file is not real, but is only used to generate a signature associated with the virtual digital file from its virtual digital data; and a control root digital signature associated with said package of original digital files is computed from a tree having all of the package's original digital file signatures, including the virtual digital file signature, as leaf nodes.

С целью получения более коротких подписей, односторонняя функция может представлять собой хеш-функцию, а цифровая подпись оригинального цифрового файла может представлять собой последовательность заданного множества битов с меньшими значениями разряда, выбранных из битов хешзначения соответствующих цифровых данных.In order to obtain shorter signatures, the one-way function may be a hash function, and the digital signature of the original digital file may be a sequence of a given set of bits with lower bit values selected from the hash bits of the corresponding digital data.

В вышеуказанном способе дополнительные цифровые данные, соответствующие цифровым данным, связанным с маркированным оригинальным цифровым файлом, могут быть сохранены в доступной для поиска информационной базе данных, открытой для пользователя, посредством интерфейса информационной базы данных, выполненного с возможностью приема от пользователя запроса на информацию, содержащего цифровые данные или подпись цифрового файла, получаемые из цифровой защитной маркировки маркированного оригинального цифрового файла, и отправки обратно соответствующих дополнительных цифровых данных.In the above method, additional digital data corresponding to the digital data associated with the tagged original digital file can be stored in a searchable information database open to the user through an information database interface configured to receive from the user an information request containing digital data or signature of a digital file, obtained from the digital security marking of the marked original digital file, and sending back the corresponding additional digital data.

Цифровые данные маркированного оригинального цифрового файла могут дополнительно включать контрольные характеристические цифровые данные соответствующей уникальной физической характеристики связанного объекта или человека. Более того, уникальная физическая характеристика связанного объекта или человека может представлять собой, соответственно, характеристику защитной маркировки на основе материала, нанесенной на связанный объект или идентифицирующий биометрический признак связанного человека.The digital data of the tagged original digital file may further include reference characteristic digital data of the corresponding unique physical characteristic of the associated object or person. Moreover, the unique physical characteristic of the associated object or person may be, respectively, a characteristic of a material-based security marking applied to the associated object or an identifying biometric feature of the associated person.

В вышеуказанном способе последовательность цифровых подписей в цифровом ключе верификации, включенном в цифровую защитную маркировку, может быть расположена согласно упорядоченности последовательностей узлов, которая отличается от упорядоченности соответствующих узлов, определенных упорядоченностью конкатенации дерева, и цифровая защитная маркировка может дополнительно включать код упорядоченности, связанный с указанной упорядоченностью последовательностей. Эти признаки повышают уровень безопасности в отношении криптоаналитических атак.In the above method, the sequence of digital signatures in the digital verification key included in the digital security marking may be arranged according to the ordering of the node sequences, which differs from the ordering of the corresponding nodes determined by the tree concatenation ordering, and the digital security marking may further include an ordering code associated with said ordering of sequences. These features increase the level of security against cryptanalytic attacks.

Согласно настоящему изобретению в случае распределения цифровых данных соответственных оригинальных цифровых фалов пакета между заданными полями, общими для всех цифровых файловAccording to the present invention, in the case of distributing the digital data of the respective original digital files of a packet between given fields common to all digital files

- 2 042505 пакета, конкретные цифровые данные, относящиеся к этим полям, могут не быть включены в цифровые данные, но могут быть сгруппированы в отдельный блок данных полей, связанный с пакетом, при этом:- 2 042505 package, the specific numeric data related to these fields may not be included in the numeric data, but may be grouped into a separate field data block associated with the package, while:

i) подпись оригинального цифрового файла вычисляют с помощью односторонней функции конкатенации соответствующих цифровых данных и блока данных полей и ii) контрольная корневая цифровая подпись поступает в распоряжение пользователя вместе со связанным блоком данных полей.i) the signature of the original digital file is computed by a one-way concatenation function of the corresponding digital data and the field data block; and ii) the control root digital signature is made available to the user along with the associated field data block.

Другой аспект настоящего изобретения относится к способу верификации аутентичности цифрового файла, защищенного согласно вышеуказанному способу защиты, или соответствия копии такого защищенного цифрового файла относительно оригинального файла, при этом способ включает этапы, при обработке тестового файла, представляющего собой указанный цифровой файл или указанную копию цифрового файла, посредством блока обработки, подключенного к памяти сохранения в памяти тестового файла;Another aspect of the present invention relates to a method for verifying the authenticity of a digital file protected according to the above protection method, or the correspondence of a copy of such a protected digital file relative to the original file, the method comprising the steps of processing a test file representing said digital file or said copy of the digital file , by means of a processing unit connected to the storage memory in the memory of the test file;

считывания представления цифровых данных и цифрового ключа верификации на цифровой защитной маркировке сохраненного тестового файла и извлечения, соответственно, соответствующих тестовых цифровых данных и тестового цифрового ключа верификации из указанного считанного представления;reading a digital data representation and a digital verification key on the digital security marking of the stored test file and extracting corresponding test digital data and a test digital verification key from said read representation, respectively;

сохранения в памяти контрольной корневой цифровой подписи корневого узла дерева пакета оригинальных цифровых файлов и программирования в блоке обработки односторонней функции для вычисления цифровой подписи цифровых данных и конкатенации цифровых подписей согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева;storing in memory the control root digital signature of the root node of the original digital file package tree, and programming in the one-way function processing unit to calculate the digital signature of the digital data and concatenate the digital signatures according to the node order in the tree and the tree concatenation order;

верификации действительного соответствия извлеченных тестовых цифровых данных и связанного тестового цифрового ключа верификации сохраненной контрольной корневой цифровой подписи путем осуществления этапов:verification of the actual correspondence of the extracted test digital data and the associated test digital key of verification of the stored control root digital signature by performing the steps:

вычисления с помощью односторонней функции тестовой цифровой подписи извлеченных тестовых цифровых данных, при этом указанная тестовая цифровая подпись соответствует тестовому листовому узлу в тестовом дереве, соответствующем цифровой защитной маркировке тестового файла;calculating, with a one-way test digital signature function, the extracted test digital data, said test digital signature corresponding to a test leaf node in the test tree corresponding to the digital security marking of the test file;

извлечения из последовательности цифровых подписей в тестовом цифровом ключе верификации цифровой подписи каждого другого листового узла тестового дерева, имеющего такой же родительский узел, что и у тестового листового узла, и вычисления цифровой подписи конкатенации тестовой цифровой подписи и извлеченной цифровой подписи указанного каждого другого листового узла, тем самым получая цифровую подпись указанного такого же родительского узла тестового листового узла;extracting from the sequence of digital signatures in the test digital signature verification key of each other leaf node of the test tree having the same parent node as the test leaf node, and calculating the digital signature of the concatenation of the test digital signature and the extracted digital signature of said each other leaf node, thereby obtaining a digital signature of said same parent node of the test leaf node;

последовательно на каждом следующем уровне в тестовом дереве и до предпоследнего уровня узлов, извлечения из последовательности цифровых подписей в тестовом цифровом ключе верификации цифровой подписи каждого другого узла, отличного от листового, тестового дерева, имеющего такой же родительский узел, что и предыдущий такой же родительский узел, рассмотренный на предшествующем этапе, и вычисления цифровой подписи конкатенации цифровой подписи указанного соответственного каждого другого узла, отличного от листового, и полученной цифровой подписи указанного предыдущего такого же родительского узла, тем самым получая цифровую подпись указанного такого же родительского узла указанного предыдущего такого же родительского узла;sequentially at each next level in the test tree and up to the penultimate level of nodes, extracting from the sequence of digital signatures in the test digital key verification of the digital signature of each other node, different from the leaf, test tree, which has the same parent node as the previous same parent node , discussed in the previous step, and calculating the digital signature of the concatenation of the digital signature of the specified corresponding each other node other than a leaf, and the resulting digital signature of the specified previous same parent node, thereby obtaining a digital signature of the specified same parent node of the specified previous same parent node ;

вычисления цифровой подписи конкатенации полученных цифровых подписей узлов, отличных от листовых, соответствующих предпоследнему уровню узлов тестового дерева, тем самым получая потенциальную корневую цифровую подпись корневого узла тестового дерева; и проверки совпадения полученной потенциальной корневой цифровой подписи с сохраненной контрольной корневой цифровой подписью, в результате чего, в случае совпадения указанных корневых цифровых подписей, цифровые данные тестового файла являются данными подлинного цифрового файла.computing a digital signature of the concatenation of the obtained digital signatures of the non-leaf nodes corresponding to the penultimate level of the test tree nodes, thereby obtaining a potential root digital signature of the root node of the test tree; and checking that the received candidate root digital signature matches the stored control root digital signature, whereby, if said root digital signatures match, the digital data of the test file is the data of the original digital file.

Если маркированный оригинальный цифровой файл защищен, при этом имея вышеупомянутый отдельный блок данных полей, память блока обработки может дополнительно сохранять связанный блок данных полей, и этап вычисления тестовой цифровой подписи, соответствующей тестовому листовому узлу в тестовом дереве, соответствующем цифровой защитной маркировке на тестовом файле, может включать вычисление с помощью односторонней функции цифровой подписи конкатенации извлеченных тестовых цифровых данных и сохраненного блока данных полей.If the marked original digital file is protected while having the aforementioned separate field data block, the memory of the processing block may additionally store the associated field data block, and the step of calculating the test digital signature corresponding to the test leaf node in the test tree corresponding to the digital security mark on the test file, may involve calculating, with a one-way digital signature function, the concatenation of the extracted test digital data and the stored field data block.

Если цифровой файл был защищен путем сохранения контрольной корневой цифровой подписи в доступной для поиска корневой базе данных, открытой для пользователя, как упомянуто выше, и блок обработки дополнительно подключен к блоку связи, выполненному с возможностью отправки и приема обратно данных посредством канала связи, вышеуказанный способ верификации может включать предварительные этапы отправки блоком связи посредством канала связи запроса в указанную корневую базу данных и приема обратно контрольной корневой цифровой подписи и сохранения принятой корневой цифровой подписи в памяти памяти.If the digital file has been protected by storing the control root digital signature in a searchable root database open to the user as mentioned above, and the processing unit is further connected to the communication unit configured to send and receive back data via a communication channel, the above method verification may include the preliminary steps of sending a request to the specified root database by the communication channel through the communication channel and receiving back the control root digital signature and storing the received root digital signature in the memory memory.

Если защищенный цифровой файл содержит данные по доступу к корневому узлу, как раскрыто выше, и блок обработки дополнительно подключен к блоку связи, выполненному с возможностью от- 3 042505 правки и приема данных посредством канала связи, вышеуказанный способ верификации может включать предварительные этапы считывания данных по доступу к корневому узлу, включенных в тестовый файл;If the secure digital file contains root access data as disclosed above, and the processing unit is further connected to a communication unit capable of sending and receiving data via a communication channel, the above verification method may include the preliminary steps of reading the data via access to the root node included in the test file;

отправки блоком связи посредством канала связи корневого запроса в указанный интерфейс доступа, содержащего цифровые данные или цифровую подпись указанных цифровых данных, получаемых из цифровой защитной маркировки на тестовом файле, и приема обратно соответствующей контрольной корневой цифровой подписи связанного пакета; и сохранения контрольной корневой цифровой подписи в памяти.sending by the communication unit via the communication channel a root request to the specified access interface containing digital data or a digital signature of the specified digital data obtained from the digital security marking on the test file, and receiving back the corresponding control root digital signature of the associated package; and storing the control root digital signature in memory.

Если маркированный цифровой файл имеет связанные дополнительные цифровые данные, сохраненные в доступной для поиска информационной базе данных, как упомянуто выше, устройство для формирования изображения может дополнительно быть оснащено средствами связи, выполненными с возможностью отправки в интерфейс информационной базы данных запроса на информацию, содержащего цифровые данные или подпись цифрового файла, получаемые из цифровой защитной маркировки тестового файла, и приема обратно соответствующих дополнительных цифровых данных.If the tagged digital file has associated additional digital data stored in a searchable information database as mentioned above, the imaging device may further be equipped with communication means configured to send an information request containing the digital data to the information database interface. or a signature of the digital file, obtained from the digital security marking of the test file, and receiving back the corresponding additional digital data.

Если защищенный цифровой файл включает контрольные характеристические цифровые данные, как упомянуто выше, и устройство для формирования изображения дополнительно оснащено датчиком, выполненным с возможностью обнаружения уникальной физической характеристики соответственно связанного объекта или человека, и блок обработки запрограммирован для извлечения соответствующих характеристических цифровых данных из сигнала обнаружения, принятого от датчика, устройство для формирования изображения сохраняет в памяти контрольные характеристические цифровые данные CDD, соответствующие указанной уникальной физической характеристике соответственно связанного объекта или человека, способ верификации может включать дополнительные этапы, при рассматривании субъекта, представляющего собой указанный связанный объект или человека:If the protected digital file includes reference characteristic digital data as mentioned above, and the imaging device is further equipped with a sensor capable of detecting a unique physical characteristic of a correspondingly associated object or person, and the processing unit is programmed to extract the corresponding characteristic digital data from the detection signal, received from the sensor, the imaging device stores in memory the CDD reference characteristic digital data corresponding to the specified unique physical characteristic of the corresponding associated object or person, the verification method may include additional steps, when considering the subject, which is the specified associated object or person:

обнаружения с помощью датчика уникальной физической характеристики субъекта и извлечения соответствующих потенциальных характеристических цифровых данных CDDc;detecting with the sensor a unique physical characteristic of the subject and extracting the corresponding potential characteristic digital data CDD c ;

сравнения полученных потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD; и в случае схожести потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными (CDD), с заданным критерием допустимого отклонения, субъект считается соответствующим, соответственно, подлинному объекту или человеку, действительно связанному с подлинным цифровым файлом.comparing the obtained potential characteristic digital data CDD c with the stored reference characteristic digital data CDD; and if the potential characteristic digital data CDD c is similar to the stored control characteristic digital data (CDD), with a predetermined tolerance criterion, the subject is considered to correspond, respectively, to an authentic object or person actually associated with an authentic digital file.

Другой аспект настоящего изобретения относится к цифровому файлу, принадлежащему к пакету множества оригинальных цифровых файлов и защищенному согласно вышеупомянутому способу защиты, при этом каждый оригинальный цифровой файл пакета имеет свои собственные цифровые данные и соответствующий цифровой ключ верификации, указанный пакет имеет соответствующую контрольную корневую цифровую подпись, цифровой файл содержит машиночитаемую защитную маркировку, включающую представление его цифровых данных и его ключа верификации. Цифровые данные цифрового файла могут дополнительно включать контрольные характеристические цифровые данные CDD соответствующей уникальной физической характеристики связанного объекта или человека. Более того, уникальная физическая характеристика связанного объекта может представлять собой характеристику защитной маркировки на основе материала, нанесенной на связанный объект.Another aspect of the present invention relates to a digital file belonging to a package of a plurality of original digital files and protected according to the above protection method, wherein each original digital file of the package has its own digital data and a corresponding digital verification key, said package has a corresponding control root digital signature, the digital file contains a machine-readable security mark including a representation of its digital data and its verification key. The digital data of the digital file may further include the control characteristic digital data CDD corresponding to the unique physical characteristic of the associated object or person. Moreover, a unique physical characteristic of the associated object may be a characteristic of a material-based security marking applied to the associated object.

Другой аспект настоящего изобретения относится к системе верификации аутентичности цифрового файла или соответствия копии такого цифрового файла относительно маркированного оригинального цифрового файла, принадлежащего к пакету оригинальных цифровых файлов, защищенных согласно вышеупомянутому способу защиты, при этом система содержит устройство для формирования изображения, имеющее блок формирования изображения, блок обработки с памятью и блок обработки изображения, при этом память сохраняет контрольную корневую цифровую подпись дерева, соответствующего пакету оригинальных цифровых файлов, и одностороннюю функцию для вычисления цифровой подписи цифровых данных и конкатенации цифровых подписей согласно упорядоченности узлов дерева и упорядоченности конкатенации дерева, запрограммированную в блоке обработки, при этом указанная система выполнена с возможностью сохранения в памяти тестового файла, представляющего собой указанный цифровой файл или указанную копию цифрового файла;Another aspect of the present invention relates to a system for verifying the authenticity of a digital file or the correspondence of a copy of such a digital file with respect to a marked original digital file belonging to a package of original digital files protected according to the above protection method, the system comprising an imaging device having an imaging unit, a memory processing unit and an image processing unit, wherein the memory stores the control root digital signature of the tree corresponding to the original digital file package, and a one-way function for digital signature calculation of digital data and digital signature concatenation according to the tree node order and the tree concatenation order programmed in the block processing, wherein said system is configured to store in memory a test file representing said digital file or said copy of the digital file;

считывания представления цифровых данных и цифрового ключа верификации на цифровой защитной маркировке сохраненного тестового файла и извлечения, соответственно, соответствующих тестовых цифровых данных и тестового цифрового ключа верификации из указанного считанного представления;reading a digital data representation and a digital verification key on the digital security marking of the stored test file and extracting corresponding test digital data and a test digital verification key from said read representation, respectively;

верификации действительного соответствия извлеченных тестовых цифровых данных и тестового цифрового ключа верификации сохраненной контрольной корневой цифровой подписи путем осуществления на блоке обработки запрограммированных операций:verification of the actual correspondence of the extracted test digital data and the test digital key of verification of the stored control root digital signature by performing the programmed operations on the processing unit:

вычисления с помощью односторонней функции тестовой цифровой подписи извлеченных тестовых цифровых данных, при этом указанная тестовая цифровая подпись соответствует тестовому листо- 4 042505 вому узлу в тестовом дереве, соответствующем цифровой защитной маркировке тестового файла;calculating, with a one-way test digital signature function, the extracted test digital data, said test digital signature corresponding to a test leaf node in the test tree corresponding to the digital security marking of the test file;

извлечения из последовательности цифровых подписей в тестовом цифровом ключе верификации цифровой подписи каждого другого листового узла тестового дерева, имеющего такой же родительский узел, что и у тестового листового узла, и вычисления цифровой подписи конкатенации тестовой цифровой подписи и извлеченной цифровой подписи указанного каждого другого листового узла, тем самым получая цифровую подпись указанного такого же родительского узла тестового листового узла;extracting from the sequence of digital signatures in the test digital signature verification key of each other leaf node of the test tree having the same parent node as the test leaf node, and calculating the digital signature of the concatenation of the test digital signature and the extracted digital signature of said each other leaf node, thereby obtaining a digital signature of said same parent node of the test leaf node;

последовательно на каждом следующем уровне в тестовом дереве и до предпоследнего уровня узлов, извлечения из последовательности цифровых подписей в тестовом цифровом ключе верификации цифровой подписи каждого другого узла, отличного от листового, тестового дерева, имеющего такой же родительский узел, что и предыдущий такой же родительский узел, рассмотренный на предшествующем этапе, и вычисления цифровой подписи конкатенации цифровой подписи указанного соответственного каждого другого узла, отличного от листового, и полученной цифровой подписи указанного предыдущего такого же родительского узла, тем самым получая цифровую подпись указанного такого же родительского узла указанного предыдущего такого же родительского узла;sequentially at each next level in the test tree and up to the penultimate level of nodes, extracting from the sequence of digital signatures in the test digital key verification of the digital signature of each other node, different from the leaf, test tree, which has the same parent node as the previous same parent node , discussed in the previous step, and calculating the digital signature of the concatenation of the digital signature of the specified corresponding each other node other than a leaf, and the resulting digital signature of the specified previous same parent node, thereby obtaining a digital signature of the specified same parent node of the specified previous same parent node ;

вычисления цифровой подписи конкатенации полученных цифровых подписей узлов, отличных от листовых, соответствующих предпоследнему уровню узлов тестового дерева, тем самым получая потенциальную корневую цифровую подпись корневого узла тестового дерева; и проверки совпадения полученной потенциальной корневой цифровой подписи с сохраненной контрольной корневой цифровой подписью, в результате чего, в случае совпадения указанных корневых цифровых подписей, система выполнена с возможностью доставки указания того, что цифровые данные тестового файла являются данными подлинного цифрового файла.computing a digital signature of the concatenation of the obtained digital signatures of the non-leaf nodes corresponding to the penultimate level of the test tree nodes, thereby obtaining a potential root digital signature of the root node of the test tree; and checking that the received candidate root digital signature matches the stored control root digital signature, whereby, if said root digital signatures match, the system is configured to deliver an indication that the digital data of the test file is the data of a genuine digital file.

В вышеуказанной системе, если маркированный оригинальный цифровой файл имеет связанный блок данных полей, как упомянуто выше, память блока обработки дополнительно сохраняет связанный блок данных полей, запрограммированные операции вычисления тестовой цифровой подписи, соответствующей тестовому листовому узлу в тестовом дереве, соответствующем цифровой защитной маркировке тестового файла, затем включают вычисление с помощью односторонней функции цифровой подписи конкатенации извлеченных тестовых цифровых данных и сохраненного блока данных полей.In the above system, if the tagged original digital file has an associated field data block as mentioned above, the memory of the processing unit additionally stores the associated field data block, the programmed test digital signature calculation operations corresponding to the test leaf node in the test tree corresponding to the digital security mark of the test file , then include the calculation using a one-way digital signature function of the concatenation of the extracted test digital data and the stored field data block.

Если маркированный оригинальный цифровой файл принадлежит к пакету оригинальных цифровых файлов, защищенных путем включения контрольных характеристических цифровых данных соответствующей уникальной физической характеристике связанного объекта или человека, как упомянуто выше, вышеуказанная система дополнительно оснащена датчиком, подключенным к блоку обработки и выполненным с возможностью обнаружения уникальной физической характеристики связанного объекта или человека, и при этом блок обработки запрограммирован для извлечения соответствующих характеристических цифровых данных из сигнала обнаружения, принятого от датчика, система сохраняет в памяти контрольные характеристические цифровые данные CDD, соответствующие указанной уникальной физической характеристике связанного объекта или человека, при этом система может дополнительно быть выполнена с возможностью обнаружения с помощью датчика уникальной физической характеристики субъекта, представляющего собой указанный связанный объект или человека, и извлечения соответствующих потенциальных характеристических цифровых данных CDDc;If the tagged original digital file belongs to a package of original digital files protected by including control characteristic digital data corresponding to the unique physical characteristic of the associated object or person, as mentioned above, the above system is additionally equipped with a sensor connected to the processing unit and configured to detect the unique physical characteristic of the associated object or person, and the processing unit is programmed to extract the corresponding characteristic digital data from the detection signal received from the sensor, the system stores in memory the control characteristic digital data CDD corresponding to the specified unique physical characteristic of the associated object or person, while the system can additionally be configured to detect, by means of a sensor, a unique physical characteristic of a subject representing said associated object, or human, and extracting the corresponding potential characteristic digital data CDD c ;

сравнения полученных потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD и в случае схожести потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD, при условии заданного критерия допустимого отклонения, доставки указания того, что субъект считается подлинным.comparing the received candidate characteristic digital data CDD c with the stored control characteristic digital data CDD and in the case of similarity of the potential characteristic digital data CDD c with the stored control characteristic digital data CDD, subject to a predetermined tolerance criterion, delivering an indication that the subject is considered genuine.

Далее настоящее изобретение будет описано более полно со ссылкой на прилагаемые чертежи, на которых одинаковые цифры представляют одинаковые элементы на разных фигурах и на которых проиллюстрированы основные аспекты и признаки настоящего изобретения.Hereinafter, the present invention will be described more fully with reference to the accompanying drawings, in which like numerals represent like elements in different figures, and in which the main aspects and features of the present invention are illustrated.

Краткое описание чертежейBrief description of the drawings

На фиг. 1 представлен схематический вид общего способа защиты пакета оригинальных цифровых файлов согласно настоящему изобретению.In FIG. 1 is a schematic view of a general method for protecting a package of original digital files according to the present invention.

На фиг. 2A проиллюстрирован защищенный цифровой биометрический паспорт в качестве примера цифрового биометрического документа, удостоверяющего личность, защищенного согласно настоящему изобретению.In FIG. 2A illustrates a secure digital biometric passport as an example of a digital biometric identity document secured in accordance with the present invention.

На фиг. 2B проиллюстрирован контроль человека, имеющего защищенный цифровой биометрический паспорт согласно фиг. 2A, уполномоченным сотрудником.In FIG. 2B illustrates a control of a person having a secure digital biometric passport according to FIG. 2A by an authorized employee.

На фиг. 3 проиллюстрирован пакет цифровых документов, относящихся к компонентам самолета, защищенных согласно настоящему изобретению.In FIG. 3 illustrates a package of digital documents relating to aircraft components protected in accordance with the present invention.

- 5 042505- 5 042505

Подробное описаниеDetailed description

Настоящее изобретение в данном случае подробно описано со ссылкой на неограничивающие варианты осуществления, проиллюстрированные на чертежах.The present invention is herein described in detail with reference to the non-limiting embodiments illustrated in the drawings.

На фиг. 1 проиллюстрирован общий способ согласно настоящему изобретению, относящийся к защите пакета цифровых файлов, и к способу вычисления кодирования верифицированной информации, которая может быть связана с каждым цифровым файлом. На фиг. 1 проиллюстрирована группа или пакет цифровых файлов A1...,A8, содержащие цифровое представление машиночитаемой защитной маркировки 110 (в данном случае проиллюстрированной двухмерным штрих-кодом). В дальнейшем, выражение цифровая защитная маркировка 110 фактически означает цифровое представление машиночитаемой защитной маркировки 110. На фиг. 1 фактически проиллюстрирована группа или пакет цифровых файлов и связанное с ними дерево, при этом для упрощения показаны только восемь оригинальных цифровых файлов: A1...,A8. Также для упрощения, дерево, связанное с пакетом файлов A1...,A8, в данном случае представляет собой простое двоичное дерево. Цифровой файл может относиться к промышленному товару или его упаковке, физическому документу или изображению, упаковке, содержащей несколько товаров (например, блистерной упаковке с лекарством), или контейнеру, содержащему поддоны с картонными коробками с товарами и т.д. Не только объект, но даже человек может быть связан с цифровым файлом в контексте вариантов осуществления настоящего изобретения; например, авторизованные участники мероприятия или члены группы, или члены стада или стаи могут нести какую-либо форму идентификационного значка или иметь физическую маркировку, содержащую данные, записанные в соответствующем цифровом файле.In FIG. 1 illustrates a general method according to the present invention relating to the protection of a package of digital files, and to a method for calculating the encoding of verified information that can be associated with each digital file. In FIG. 1 illustrates a group or package of digital files A1...,A 8 containing a digital representation of a machine-readable security mark 110 (in this case illustrated with a two-dimensional barcode). Hereinafter, the expression digital security marking 110 actually means the digital representation of the machine-readable security marking 110. In FIG. 1 actually illustrates a group or package of digital files and their associated tree, with only eight original digital files shown for simplicity: A1...,A 8 . Also for simplicity, the tree associated with the file package A1...,A 8 in this case is a simple binary tree. A digital file may refer to a product or its packaging, a physical document or image, a package containing multiple products (such as a drug blister pack), or a container containing pallets of product cartons, etc. Not only an object, but even a person can be associated with a digital file in the context of embodiments of the present invention; for example, authorized event participants or group members, or herd or flock members may wear some form of identification badge or have a physical marking containing the data recorded in the associated digital file.

Пакет цифровых файлов может, например, относиться к обычному производственному циклу, товарам, доставленным конкретным поставщиком, товарам, изготовленным или отправленным в течение определенного периода времени, набору связанных изображений, группе людей, стаду или стае или любой другой определяемой пользователем группировке любых объектов, для которых может быть определен цифровой файл Ai (имеющий цифровое содержимое Di).A package of digital files may, for example, refer to a normal production cycle, goods delivered by a specific supplier, goods manufactured or shipped over a period of time, a set of related images, a group of people, a herd or flock, or any other user-defined grouping of any objects, for which a digital file Ai (having digital content Di) can be defined.

Любое из изделий, показанных на фиг. 1, может представлять собой виртуальное изделие Av, которое является необязательным средством программного обеспечения, которое может быть включено для обеспечения кодирования выбранных данных. Это объясняется далее. Например, одно из восьми изделий, например, изделие A8, может фактически представлять собой виртуальное изделие Av, которое считается принадлежащим к пакету из восьми изделий, и обработано как любое из других семи реальных изделий, поскольку оно может быть обработано по существу таким же путем (хотя оно не соответствует реальному объекту). Конечно, множество виртуальных изделий Av1,Av2,...,Avk можно использовать для кодирования цифровых данных и создания более надежных цифровых подписей изделия (см. ниже).Any of the products shown in Fig. 1 may be a virtual product A v , which is an optional piece of software that may be included to provide encoding of the selected data. This is explained next. For example, one of the eight items, for example item A 8 , may actually be a virtual item A v that is considered to belong to a package of eight items, and is treated like any of the other seven real items, since it can be processed essentially the same path (although it does not correspond to the real object). Of course, the set of virtual products A v1 ,A v2 ,...,A vk can be used to encode digital data and create more secure digital signatures of the product (see below).

Для каждого изделия AbA2,...,A7,A8 пакета (где возможно A8 ^ Av) соответственные цифровые данные изделия D1,D2,...,D7,D8 (где возможно D8 ^ Dv) связаны или извлечены (или в случае виртуального изделия Av, созданы) с использованием любого пригодного способа. Эти данные могут представлять собой некоторую меру физических характеристик, текстовые данные, такие как заполненная форма или информация о продукте, серийный номер или другой идентификатор, указания содержимого, цифровое представление изображения или любая другая информация, которую разработчик системы решает связать с изделием. Цифровые данные изделия Di могут быть извлечены из читаемых человеком данных (например, буквенно-цифровых данных), маркированных на связанном изделии (например, напечатанных на изделии или на этикетке, прикрепленной к изделию) посредством считывателя, выполненного с возможностью создания соответствующих цифровых данных цифрового файла Ai. Дополнительные цифровые данные (например, команда для использования связанного изделия или команды безопасности и т.д.) могут быть связаны с извлеченными данными для создания цифровых данных изделия Di.For each product A b A 2 ,...,A 7 ,A 8 of the package (where possible A 8 ^ A v ) the corresponding digital data of the product D1,D 2 ,...,D7,D 8 (where possible D 8 ^ D v ) are linked or retrieved (or in the case of the Av virtual item, created) using any suitable method. This data may be some measure of physical characteristics, textual data such as a completed form or product information, a serial number or other identifier, content indications, a digital representation of an image, or any other information that the system designer chooses to associate with the product. The digital product data Di can be extracted from human readable data (e.g., alphanumeric data) marked on the associated product (e.g., printed on the product or on a label affixed to the product) by a reader capable of generating the corresponding digital file data. A i . Additional digital data (eg, a command to use the associated product or a security command, etc.) may be associated with the retrieved data to create digital product data D i .

Для виртуального изделия Av связанные цифровые данные могут включать, например, идентификационный номер пакета, количество изделий в пакете, (псевдо-) рандомный номер с целью увеличения защиты путем увеличения энтропии данных, информацию о дате и/или времени и т.д. Еще одной формой связанных данных могут быть указания допустимых или недопустимых правил операций, дат истечения срока действия и т.д. Короче говоря, цифровые данные Dv могут быть чем угодно, что может быть представлено в цифровой форме.For the Av virtual item, the associated digital data may include, for example, a package identification number, the number of items in the package, a (pseudo-) random number to increase security by increasing data entropy, date and/or time information, and so on. Another form of related data can be indications of valid or invalid transaction rules, expiration dates, and so on. In short, the Dv digital data can be anything that can be represented in digital form.

Для каждого изделия пакета его соответственные цифровые данные изделия D1,D2,...,D7,D8 предпочтительно преобразовываются математическим путем, так что они по существу скрыты, хотя это не является абсолютным требованием для любого варианта осуществления. Это преобразование, применяемое к цифровым данным Di изделия Ai, служит для создания соответствующей цифровой подписи xi. Эту цифровую подпись получают посредством односторонней функции, то есть функции, которую легко вычислить, но трудно инвертировать (см. S. Goldwasser and M. Bellare Lecture Notes on Cryptography, MIT, июль 2008 г., http://www-cse.ucsd.edu/users/mihir).For each package item, its respective digital item data D1,D 2 ,...,D7,D 8 are preferably mathematically converted so that they are essentially hidden, although this is not an absolute requirement for any embodiment. This transformation, applied to the digital data Di of the product Ai, serves to create the corresponding digital signature xi. This digital signature is obtained by means of a one-way function, that is, a function that is easy to compute but difficult to invert (see S. Goldwasser and M. Bellare Lecture Notes on Cryptography, MIT, July 2008, http://www-cse.ucsd .edu/users/mihir).

Одним из таких выгодных преобразований является, например, применение хеш-функции H( ) = hash( ) к цифровым данным, которая обычно имеет свойство возвращать выходные данные известной длины в битах независимо от размера входных данных: этот технический эффект особенно полезен дляOne such advantageous transformation is, for example, applying the hash function H( ) = hash( ) to digital data, which usually has the property of returning an output of known length in bits, regardless of the size of the input: this technical effect is especially useful for

- 6 042505 создания цифровой подписи цифровых данных цифрового файла (например, связанного с изделием) независимо от размера цифровых данных и размера пакета соответствующих цифровых файлов. Хешфункция - это хорошо известный пример односторонней функции. Если используется криптографическая хеш-функция, такая как класс функций SHA (Secure Hash Algorithm), например SHA-256, то существуют дополнительные преимущества, заключающиеся в том, что функция практически необратима и устойчива к коллизиям, то есть вероятность того, что две разные группы входных данных приведут к одним и тем же выходным данным, ничтожна. Как будет понятно из приведенного ниже описания, это также не является требованием настоящего изобретения, хотя оно выгодно по тем же причинам, что и в других приложениях. Как показано на фиг. 1, значения x1,x2,x3,...,x8 представляют собой хеш-значения, то есть связанные с изделиями цифровые подписи соответственных наборов данных изделий, а именно Xj = H(Dj), для j = 1,...,8 (в случае A8 = Av, то D8 = Dv и x8 = xv = H(DV)).- 6 042505 creating a digital signature of digital data of a digital file (for example, associated with a product) regardless of the size of the digital data and the package size of the corresponding digital files. The hash function is a well-known example of a one-way function. If a cryptographic hash function is used, such as the SHA (Secure Hash Algorithm) function class, such as SHA-256, then there are additional advantages that the function is almost irreversible and collision resistant, i.e. the possibility that two different groups input data will lead to the same output data, is negligible. As will be clear from the description below, this is also not a requirement of the present invention, although it is advantageous for the same reasons as in other applications. As shown in FIG. 1, the values x1,x 2 ,x 3 ,...,x 8 are hash values, that is, digital signatures associated with the products of the respective product data sets, namely Xj = H(Dj), for j = 1,. ..,8 (in the case A 8 = A v , then D 8 = D v and x 8 = x v = H(D V )).

Чтобы сократить подпись, цифровая подпись Xj изделия Aj может даже быть просто последовательностью заданного множества битов с меньшими значениями разряда, выбранных из битов хеш-значения H(Dj): например, с помощью хеш-функции SHA-256 семейства SHA-2, достаточно сохранить только 128 битов с меньшими значениями разряда из 256 бит подписи, чтобы по-прежнему иметь надежную подпись в отношении криптоаналитической атаки.To shorten the signature, the digital signature Xj of item Aj can even be simply a sequence of a given set of bits with lower bit values selected from the bits of the hash value H(Dj): for example, using the SHA-256 hash function of the SHA-2 family, it is enough to store only 128 bits with the lower bit values of the 256 bits of the signature to still have a strong signature against a cryptanalytic attack.

На фиг. 1 показан пакет из восьми маркированных оригинальных изделий A1...,A8, каждое из которых имеет соответствующую защитную маркировку 110, нанесенную на него, и проиллюстрирован способ защиты изделий и их соответственных связанных с изделием цифровых данных D1,...D8 (символически представлено на файлах Ai на фиг. 1 посредством последовательности битов 0 и 1) посредством дерева цифровых подписей цифровых данных. Деревья, связанные с цифровыми подписями, хорошо известны (двоичные хеш-деревья, n-арные хеш-деревья или деревья Меркла), они обычно имеют базовые узлы или листовые узлы, которые используются для создания узлов следующего (промежуточного) уровня путем цифрового подписывания конкатенации цифровых подписей, связанных с листовыми узлами согласно определенной упорядоченности листовых узлов. В случае двоичного дерева цифровые подписи, связанные с узлами первого промежуточного уровня, соответственно вычисляют путем цифрового подписывания (например, с помощью односторонней хеш-функции H или односторонней функции эллиптической кривой и т.д.) конкатенации цифровых подписей, связанных с двумя последовательными листовыми узлами. В случае n-арного дерева значения узлов первого промежуточного уровня получают путем конкатенации значений n последовательных листовых узлов. Дерево также может иметь более сложную структуру (смешанные деревья), так как конкатенацию листовых узлов можно осуществлять парами последовательных узлов для определенных листовых узлов, тройкой узлов для других последовательных листовых узлов и т.д. Из соображений упрощения, простое двоичное дерево с восемью листовыми узлами показано на фиг. 1: соответственные значения восьми листовых узлов a(1,1),...,a(1,8) дерева, соответственно, соответствуют цифровым подписям изделия x1 = H(D1),..., x8 = H(D8). Значение первого индекса, то есть 1, для всех листовых узлов указывает первый уровень (или базовый уровень) дерева, а второй индекс, идущий от 1 до 8, указывает упорядоченность (листовых) узлов дерева. Значения узлов (не листовых) следующего уровня, то есть четырех узлов второго уровня a(2,1), a(2,2), a(2,3) и a(2,4), получают путем цифрового подписывания конкатенации (символически представленной оператором +), в данном случае посредством хеш-функции, значений пар листовых узлов, то есть пар их дочерних узлов в дереве. Эта группировка дочерних узлов для получения значений узлов следующего уровня определяет упорядоченность конкатенации дерева. Для упрощения обозначений используют символ узла a(i,j), чтобы также представлять связанное с ним значение (то есть связанную с ним цифровую подпись). В данном случае дерево имеет только два промежуточных уровня выше уровня листовых узлов и корневой узел на верхнем уровне. Уровень корневого узла фактически является последним уровнем узла, отличного от листового, дерева. Таким образом, значения четырех узлов, отличных от листовых, следующего промежуточного уровня представляют собой а(2,1) = H(a(1,1)+a(1,2)), то есть a(2,1) = H(H(D1)+ H(H(D2)), (где a(1,1) и a(1,2) представляют собой дочерние узлы узла a(2,1)), а(2,2) = H(a(1,3)+a(1,4)), a(2,3) = H(a(1,5)+a(1,6)), a(2,4) = H(a(1,7)+a(1,8)), и для следующего, предпоследнего, уровня узлов (в данном случае третьего уровня) представлены два значения узлов:In FIG. 1 shows a package of eight branded original products A1...,A 8 , each with a corresponding security marking 110 affixed to it, and illustrates the method of protecting the products and their respective product-related digital data D1,...D 8 ( symbolically represented on the files Ai in Fig. 1 by a sequence of bits 0 and 1) by means of a tree of digital signatures of digital data. The trees associated with digital signatures are well known (binary hash trees, n-ary hash trees or Merkle trees), they usually have base nodes or leaf nodes that are used to create nodes of the next (intermediate) level by digitally signing the concatenation of digital labels associated with leaf nodes according to a certain ordering of leaf nodes. In the case of a binary tree, the digital signatures associated with the nodes of the first intermediate level are respectively calculated by digitally signing (for example, with a one-way hash function H or a one-way elliptic curve function, etc.) the concatenation of the digital signatures associated with two consecutive leaf nodes . In the case of an n-ary tree, the values of the nodes of the first intermediate level are obtained by concatenating the values of n consecutive leaf nodes. A tree can also have a more complex structure (mixed trees), since the concatenation of leaf nodes can be done by pairs of consecutive nodes for certain leaf nodes, by a triple of nodes for other consecutive leaf nodes, and so on. For reasons of simplicity, a simple binary tree with eight leaf nodes is shown in FIG. 1: the corresponding values of the eight leaf nodes a(1,1),...,a(1,8) of the tree, respectively, correspond to the digital signatures of the product x1 = H(D1),..., x 8 = H(D 8 ). The value of the first index, i.e. 1, for all leaf nodes indicates the first level (or base level) of the tree, and the second index, going from 1 to 8, indicates the ordering of the (leaf) nodes of the tree. The values of the next level (non-leaf) nodes, i.e. the four second level nodes a(2,1), a(2,2), a(2,3), and a(2,4), are obtained by digitally signing the concatenation (symbolically represented by the + operator, in this case by means of a hash function, of the values of the pairs of leaf nodes, i.e. the pairs of their child nodes in the tree. This grouping of child nodes to obtain the values of the next level nodes determines the order in which the tree is concatenated. To simplify the notation, the node symbol a(i,j) is used to also represent its associated value (ie, its associated digital signature). In this case, the tree has only two intermediate levels above the level of leaf nodes and a root node at the top level. The root node level is actually the last level of the non-leaf node of the tree. Thus, the values of the four non-leaf nodes of the next intermediate level are a(2,1) = H(a(1,1)+a(1,2)), i.e. a(2,1) = H (H(D1)+ H(H(D 2 )), (where a(1,1) and a(1,2) are children of node a(2,1)), a(2,2) = H(a(1,3)+a(1,4)), a(2,3) = H(a(1,5)+a(1,6)), a(2,4) = H( a(1,7)+a(1,8)), and for the next, penultimate, node level (in this case, the third level), two node values are presented:

а(3,1) = H(a(2,1)+a(2,2)), a(3,2) = H(a(2,3)+a(2,4)).a(3,1) = H(a(2,1)+a(2,2)), a(3,2) = H(a(2,3)+a(2,4)).

Отметим, что для каждого узла, отличного от листового, можно выбрать другую упорядоченность конкатенации дерева: например, вместо того, чтобы иметь a(2,4) = H(a(1,7)+a(1,8)), определим, что a(2,4) = H(a(1,8)+a(1,7)), что дает другое значение узла.Note that for each node other than a leaf node, one can choose a different order of tree concatenation: for example, instead of having a(2,4) = H(a(1,7)+a(1,8)), we define that a(2,4) = H(a(1,8)+a(1,7)), which gives a different node value.

Наконец, значение корневого узла R дерева или контрольную корневую цифровую подпись получают как: R = H(a(3,1)+a(3,2)).Finally, the value of the root node R of the tree or the control root digital signature is obtained as: R = H(a(3,1)+a(3,2)).

Из-за каскада конкатенации, задействованных в дереве, практически невозможно получить корне- 7 042505 вое значение, если какой-либо бит цифровых данных изменяется в узле (в частности, в листовом узле).Because of the concatenation cascade involved in the tree, it is almost impossible to get the root value if any bit of digital data changes at the node (specifically, at the leaf node).

Более того, если в пакет включены некоторые виртуальные изделия (цифровые данные виртуальных изделий которых известны только системе, создающей цифровые подписи листовых узлов дерева), фальшивомонетчик не сможет получить корневую цифровую подпись, даже зная цифровые данные всех произведенных (и маркированных) изделий пакета.Moreover, if some virtual items are included in the package (the digital data of virtual items of which are known only to the system that creates digital signatures of tree leaf nodes), the counterfeiter will not be able to obtain a root digital signature, even knowing the digital data of all produced (and marked) items of the package.

Согласно настоящему изобретению контрольная корневая цифровая подпись R пакета оригинальных цифровых файлов становится неизменной и, следовательно, защищенной от подделки, ввиду ее публикации в (общедоступной) среде, открытой для пользователя, который должен проверить аутентичность изделия (или связанных с ним данных), или ее хранения в доступной для поиска корневой базе данных, открытой для пользователя, или в предпочтительном варианте - ее хранения в блокчейне (или в базе данных, защищенной блокчейном), открытом для пользователя. Затем пользователь может сохранить контрольное значение R, полученное из этих доступных источников.According to the present invention, the control root digital signature R of a package of original digital files becomes immutable and therefore tamper-proof by publishing it in a (public) environment open to the user, who must verify the authenticity of the product (or data associated with it), or its stored in a searchable root database that is open to the user, or preferably stored on a blockchain (or blockchain-secured database) that is open to the user. The user can then save the control value R obtained from these available sources.

Для каждого оригинального цифрового файла Ai пакета соответствующий цифровой ключ верификации ki (или путь верификации) связанного дерева затем вычисляют как последовательность соответственных цифровых подписей, начиная от уровня листовых узлов до предпоследнего уровня узлов, каждого другого листового узла, имеющего такой же родительский узел в дереве, что и листовой узел, соответствующий цифровой подписи оригинального цифрового файла Ai, и последовательно на каждом следующем уровне в дереве, каждого узла, отличного от листового, имеющего такой же родительский узел в дереве, что и предыдущий такой же родительский узел, рассмотренный на предшествующем уровне. В примере фиг. 1 представлены восемь ключей верификации k1,...,k8, соответственно, соответствующих восьми изделиям A1,...,A8 пакета и их соответствующим восьми листовым узлам a(1,1),...,a(1,8):For each original digital file Ai of the package, the corresponding digital verification key ki (or verification path) of the linked tree is then computed as a sequence of corresponding digital signatures, starting from the leaf node level to the penultimate node level, of every other leaf node having the same parent node in the tree, as a leaf node corresponding to the digital signature of the original digital file A i , and sequentially at each next level in the tree, of each node other than a leaf node having the same parent node in the tree as the previous same parent node considered at the previous level . In the example of FIG. 1 shows eight verification keys k 1 ,...,k 8 , respectively, corresponding to eight products A1,...,A 8 of the package and their respective eight leaf nodes a(1,1),...,a(1, 8):

1) для листового узла a(1,1) = x1 = H(D1), соответствующего изделию A1, ключ верификации представляет собой k1 = {a(1,2),a(2,2),a(3,2)}, из которого можно извлечь значение корневой цифровой подписи R посредством следующих этапов (выполненных согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева):1) for a leaf node a(1,1) = x1 = H(D1) corresponding to product A1, the verification key is k1 = {a(1,2),a(2,2),a(3,2) } from which the value of the root digital signature R can be extracted through the following steps (performed according to the order of the nodes in the tree and the order of the concatenation of the tree):

i) из листового узла a(1,1) = x1 листового узла a(1,2) = x2 в k1 (a(1,2) представляет собой другой листовой узел, имеющий такой же родительский узел, то есть узел a(2,1), что и листовой узел, соответствующий цифровой подписи изделия x1, то есть узел a(1,1)), получают значение родительского узла a(2,1) посредством a(2,1) = H(a(1,1)+a(1,2)) (то есть a(2,1) = H(x1 + x2)), ii) из полученного a(2,1) и значения следующего узла в k1, то есть a(2,2) следующего уровня узлов, отличных от листовых, который представляет собой узел, отличный от листового, имеющий такой же родительский узел в дереве, то есть узел a(3,1), что и предыдущий такой же родительский узел, рассмотренный на предшествующем уровне, то есть узел a(2,1), получают значение родительского узла a(3,1) посредством a(3,1) = H(a(2,1)+a(2,2)), iii) из полученного a(3,1) и значения следующего узла в k1, то есть a(3,2) предпоследнего уровня узлов, который представляет собой узел, отличный от листового, имеющий такой же родительский узел в дереве, то есть корневой узел, что и предыдущий такой же родительский узел, рассмотренный на предшествующем уровне, то есть узел a(3,1), получают значение корневого узла R посредством R = H(a(3,1)+a(3,2)).i) from leaf node a(1,1) = x1 leaf node a(1,2) = x 2 to k1 (a(1,2) is another leaf node that has the same parent node, i.e. node a( 2.1) that the leaf node corresponding to the digital signature of the product x1, i.e. the node a(1,1)), receive the value of the parent node a(2,1) by means of a(2,1) = H(a(1 ,1)+a(1,2)) (that is, a(2,1) = H(x1 + x 2 )), ii) from the resulting a(2,1) and the value of the next node in k1, that is, a (2,2) the next level of non-leaf nodes, which is a non-leaf node that has the same parent node in the tree, i.e. node a(3,1), as the previous same parent node discussed in the previous level, i.e. node a(2,1), get the value of the parent node a(3,1) by a(3,1) = H(a(2,1)+a(2,2)), iii) from the resulting a(3,1) and the value of the next node in k1, that is, a(3,2) of the penultimate node level, which is a non-leaf node that has the same parent node l in the tree, i.e. the root node, as the previous same parent node discussed in the previous level, i.e. node a(3,1), get the value of the root node R by R = H(a(3,1)+a (3.2)).

Примечание: в этом примере представлено три этапа i), ii) и iii), поскольку дерево имеет три уровня ниже уровня корневых узлов и, таким образом, ключ верификации содержит три значения узлов.Note: This example shows three steps i), ii) and iii) because the tree is three levels below the root node level and thus the verification key contains three node values.

Таким образом, значение корневого узла дерева можно получить как R = H(H(H(a(1,1)+a(1,2))+a(2,2))+a(3,2)).Thus, the value of the root node of the tree can be obtained as R = H(H(H(a(1,1)+a(1,2))+a(2,2))+a(3,2)).

2) Для листового узла a(1,2) = x2 = H(D2), соответствующего изделию A2, ключ верификации представляет собой k2 = {a(1,1),a(2,2),a(3,2)}, из которого можно извлечь корневое значение R посредством следующих этапов (выполненных согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева):2) For a leaf node a(1,2) = x 2 = H(D 2 ) corresponding to product A2, the verification key is k 2 = {a(1,1),a(2,2),a(3 ,2)} from which the root value R can be extracted through the following steps (performed according to the order of the nodes in the tree and the order of the concatenation of the tree):

i) из a(1,2) = x2 и a(1,1) = x1 в k1 (a(1,1) представляет собой другой листовой узел, имеющий такой же родительский узел, то есть узел a(2,1), что и листовой узел, соответствующий цифровой подписи изделия x2, то есть узел a(1,2)), получают значение родительского узла a(2,1) посредством a(2,1) = H(a(1,1)+a(1,2)), ii) из полученного a(2,1) и значения следующего узла в k2, то есть a(2,2) следующего уровня узлов, отличных от листовых, который представляет собой узел, отличный от листового, имеющий такой же родительский узел в дереве, то есть узел a(3,1), что и предыдущий такой же родительский узел, рассмотренный на предшествующем уровне, то есть узел a(2,1), получают значение родительского узла a(3,1) посредством a(3,1) = H(a(2,1)+a(2,2)), iii) из полученного a(3,1) и значения следующего узла в k2, то есть a(3,2) предпоследнего уровня узлов, который представляет собой узел, отличный от листового, имеющий такой же родительский узел в дереве, то есть корневой узел, что и предыдущий такой же родительский узел, рассмотренный на предшествующем уровне, то есть узел a(3,1), получают значение корневого узла R посредством R = H(a(3,1)+a(3,2)).i) from a(1,2) = x 2 and a(1,1) = x1 to k1 (a(1,1) is another leaf node that has the same parent, i.e. node a(2,1 ) that the leaf node corresponding to the digital signature of item x 2 , i.e. the node a(1,2)), obtains the value of the parent node a(2,1) by a(2,1) = H(a(1,1 )+a(1,2)), ii) from the resulting a(2,1) and the value of the next node in k 2 , i.e. a(2,2) of the next level of non-leaf nodes, which is a node other than from a leaf having the same parent node in the tree, i.e. node a(3,1), as the previous same parent node considered in the previous level, i.e. node a(2,1), get the value of the parent node a( 3.1) by a(3,1) = H(a(2,1)+a(2,2)), iii) from the resulting a(3,1) and the value of the next node in k 2 , i.e. a (3.2) penultimate node level, which is a node other than a leaf node that has the same parent node in the tree, i.e. the root node, as the previous one. Which parent node discussed in the previous level, i.e. the node a(3,1), gets the value of the root node R by R = H(a(3,1)+a(3,2)).

Таким образом, значение корневого узла дерева можно получить как R =Thus, the value of the root node of the tree can be obtained as R =

- 8 042505- 8 042505

H(H(H(a(1,1)+a(1,2))+a(2,2))+a(3,2)).H(H(H(a(1,1)+a(1,2))+a(2,2))+a(3,2)).

3) Для листового узла a(1,3) = x3 = H(D3), соответствующего изделию A3, ключ верификации представляет собой k3 = {а(1,4),a(2,1),a(3,2)}, из которого можно извлечь корневое значение R посредством следующих этапов (выполненных согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева):3) For a leaf node a(1,3) = x 3 = H(D 3 ) corresponding to product A 3 , the verification key is k 3 = {а(1,4),a(2,1),a( 3,2)} from which the root value R can be extracted through the following steps (performed according to the order of the nodes in the tree and the order of the concatenation of the tree):

i) из a(1,3) = x3 и a(1,4) = x4 в k3 (a(1,4) представляет собой другой листовой узел, имеющий такой же родительский узел, то есть узел a(2,2), что и листовой узел, соответствующий цифровой подписи изделия x3, то есть узел a(1,3)), получают значение родительского узла a(2,2) посредством a(2,2) = H(a(1,3)+a(1,4)), ii) из полученного a(2,2) и значения следующего узла в k3, то есть a(2,1) следующего уровня узлов, отличных от листовых, который представляет собой узел, отличный от листового, имеющий такой же родительский узел в дереве, то есть узел a(3,1), что и предыдущий такой же родительский узел, рассмотренный на предшествующем уровне, то есть узел a(2,2), получают значение родительского узла a(3,1) посредством a(3,1) = H(a(2,1)+a(2,2)), iii) из полученного a(3,1) и значения следующего узла в k3, то есть a(3,2) предпоследнего уровня узлов, который представляет собой узел, отличный от листового, имеющий такой же родительский узел в дереве, то есть корневой узел, что и предыдущий такой же родительский узел, рассмотренный на предшествующем уровне, то есть узел a(3,1), получают значение корневого узла R посредством R = H(a(3,1)+a(3,2)).i) from a(1,3) = x 3 and a(1,4) = x 4 to k 3 (a(1,4) is another leaf node that has the same parent, i.e. node a(2 ,2) that the leaf node corresponding to the digital signature of the product x 3 , i.e. the node a(1,3)), obtain the value of the parent node a(2,2) by a(2,2) = H(a(1 ,3)+a(1,4)), ii) from the resulting a(2,2) and the value of the next node in k3, i.e. a(2,1) of the next level of non-leaf nodes, which is the node, other than a leaf, having the same parent node in the tree, i.e. node a(3,1), as the previous same parent node considered in the previous level, i.e. node a(2,2), get the value of parent node a (3,1) by means of a(3,1) = H(a(2,1)+a(2,2)), iii) from the resulting a(3,1) and the value of the next node in k 3 , i.e. a(3,2) of the penultimate node level, which is a non-leaf node that has the same parent node in the tree, i.e. the root node, as the previous one. Which parent node discussed in the previous level, i.e. the node a(3,1), gets the value of the root node R by R = H(a(3,1)+a(3,2)).

Таким образом, значение корневого узла дерева можно получить как: R = H(H(a(2,1)+H(a(1,3)+a(1,4)))+a(3,2)).Thus, the value of the root node of the tree can be obtained as: R = H(H(a(2,1)+H(a(1,3)+a(1,4)))+a(3,2)).

4) Для листового узла a(1,4) = x4 = H(D4), соответствующего изделию A4, ключ верификации представляет собой k4 = {а(1,3),a(2,1),a(3,2)}, из которого можно извлечь корневое значение R посредством следующих этапов (выполненных согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева):4) For a leaf node a(1,4) = x4 = H(D4) corresponding to product A4, the verification key is k4 = {а(1,3),a(2,1),a(3,2) } from which the root value R can be extracted through the following steps (performed according to the order of the nodes in the tree and the order of the concatenation of the tree):

i) из a(1,4) = x4 и a(1,3) = x3 в k4 получают значение родительского узла a(2,2) посредством a(2,2) = H(a(1,3)+a(1,4)), ii) из полученного a(2,2) и значения следующего уровня в k4, то есть a(2,1) следующего уровня узлов, отличных от листовых, получают значение родительского узла a(3,1) посредством a(3,1) = H(a(2,1)+a(2,2)), iii) из полученного a(3,1) и значения следующего узла в k4, то есть a(3,2) предпоследнего уровня узлов, получают значение корневого узла R посредством R = H(a(3,1)+a(3,2)).i) from a(1,4) = x 4 and a(1,3) = x 3 to k 4 get the value of the parent node a(2,2) by a(2,2) = H(a(1,3 )+a(1,4)), ii) from the obtained a(2,2) and the value of the next level in k4, i.e. a(2,1) of the next level of non-leaf nodes, get the value of the parent node a(3 ,1) by a(3,1) = H(a(2,1)+a(2,2)), iii) from the resulting a(3,1) and the value of the next node in k 4 , i.e. a( 3,2) of the penultimate level of nodes, get the value of the root node R by R = H(a(3,1)+a(3,2)).

Таким образом, значение корневого узла дерева можно получить как: R = H(H(a(2,1)+H(a(1,3)+a(1,4)))+a(3,2)).Thus, the value of the root node of the tree can be obtained as: R = H(H(a(2,1)+H(a(1,3)+a(1,4)))+a(3,2)).

5) Для узла a(1,5) = x5 = H(D5), соответствующего изделию A5, ключ верификации представляет собой k5 = {а(1,6),a(2,4),a(3,1)}, из которого можно извлечь корневое значение R посредством следующих этапов (выполненных согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева):5) For node a(1,5) = x 5 = H(D5) corresponding to product A5, the verification key is k 5 = {a(1.6),a(2.4),a(3.1 )} from which the root value R can be extracted through the following steps (performed according to the ordering of the nodes in the tree and the ordering of the concatenation of the tree):

i) из a(1,5) = x5 и a(1,6) = x6 в k5 получают значение родительского узла a(2,3) посредством a(2,3) = H(a(1,5)+a(1,6)), ii) из полученного a(2,3) и значения следующего узла в k5, то есть a(2,4) следующего уровня узлов, отличных от листовых, получают значение родительского узла a(3,2) посредством a(3,2) = a(3,2) = H(a(2,3)+a(2,4)), iii) из полученного a(3,2) и значения следующего узла в k5, то есть a(3,1) предпоследнего уровня узлов, получают значение корневого узла R посредством R = H(a(3,1)+a(3,2)).i) from a(1,5) = x 5 and a(1,6) = x 6 in k 5 get the value of the parent node a(2,3) by a(2,3) = H(a(1,5 )+a(1,6)), ii) from the received a(2,3) and the value of the next node in k 5 , i.e. a(2,4) of the next level of non-leaf nodes, get the value of the parent node a( 3,2) by a(3,2) = a(3,2) = H(a(2,3)+a(2,4)), iii) from the resulting a(3,2) and the value of the next node in k 5 , that is, a(3,1) of the penultimate node level, obtain the value of the root node R by R = H(a(3,1)+a(3,2)).

Таким образом, значение корневого узла дерева можно получить как: R = H(a(3,1)+H(H(a(1,5)+a(1,6))+a(2,4))).Thus, the value of the root node of the tree can be obtained as: R = H(a(3,1)+H(H(a(1,5)+a(1,6))+a(2,4))).

6) Для узла a(1,6) = x6 = H(D6), соответствующего изделию A6, ключ верификации представляет собой k6 = {а(1,5),a(2,4),a(3,1)}, из которого можно извлечь корневое значение R посредством следующих этапов (выполненных согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева):6) For node a(1,6) = x 6 = H(D 6 ) corresponding to item A6, the verification key is k 6 = {a(1.5),a(2.4),a(3, 1)} from which the root value R can be extracted through the following steps (performed according to the order of the nodes in the tree and the order of the concatenation of the tree):

i) из a(1,6) = x6 и a(1,5) = x5 в k6 получают значение родительского узла a(2,3) посредством a(2,3) = H(a(1,5)+a(1,6)), ii) из полученного a(2,3) и значения следующего узла в k6, то есть a(2,4) следующего уровня узлов, отличных от листовых, получают значение родительского узла a(3,2) посредством a(3,2) = a(3,2) = H(a(2,3)+a(2,4)), iii) из полученного a(3,2) и значения следующего узла в k6, то есть a(3,1) предпоследнего уровня узлов, получают значение корневого узла R посредством R = H(a(3,1)+a(3,2)).i) from a(1,6) = x 6 and a(1,5) = x 5 to k 6 get the value of the parent node a(2,3) by a(2,3) = H(a(1,5 )+a(1,6)), ii) from the received a(2,3) and the value of the next node in k6, i.e. a(2,4) of the next level of nodes other than leaf nodes, get the value of the parent node a(3 ,2) by a(3,2) = a(3,2) = H(a(2,3)+a(2,4)), iii) from the resulting a(3,2) and the value of the next node in k 6 , that is, a(3,1) of the penultimate node level, obtain the value of the root node R by R = H(a(3,1)+a(3,2)).

Таким образом, значение корневого узла дерева можно получить как: R = H(a(3,1)+H(H(a(1,5)+a(1,6))+a(2,4))).Thus, the value of the root node of the tree can be obtained as: R = H(a(3,1)+H(H(a(1,5)+a(1,6))+a(2,4))).

7) Для узла a(1,7) = x7 = H(D7), соответствующего изделию A7, ключ верификации представляет собой k7 = {а(1,8),a(2,3),a(3,1)}, из которого можно извлечь корневое значение R посредством следующих7) For node a(1,7) = x 7 = H(D 7 ) corresponding to item A 7 , the verification key is k 7 = {a(1.8),a(2.3),a(3 ,1)} from which the root value R can be extracted using the following

- 9 042505 этапов (выполненных согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева):- 9 042505 steps (performed according to the order of the nodes in the tree and the order of the concatenation of the tree):

i) из a(1,7) = x7 и a(1,8) = x8 в k7 получают значение родительского узла a(2,4) посредством a(2,4) = H(a(1,7)+a(1,8)), ii) из полученного a(2,4) и значения следующего узла в k7, то есть a(2,3) следующего уровня узлов, отличных от листовых, получают значение родительского узла a(3,2) посредством a(3,2) = H(a(2,3)+a(2,4)), iii) из полученного a(3,2) и значения следующего узла в k7, то есть a(3,1) предпоследнего уровня узлов, получают значение корневого узла R посредством R = H(a(3,1)+a(3,2)).i) from a(1,7) = x 7 and a(1,8) = x 8 in k 7 get the value of the parent node a(2,4) by a(2,4) = H(a(1,7 )+a(1,8)), ii) from the received a(2,4) and the value of the next node in k 7 , i.e. a(2,3) of the next level of nodes other than leaf nodes, the value of the parent node a( 3.2) by a(3,2) = H(a(2,3)+a(2,4)), iii) from the resulting a(3,2) and the value of the next node in k 7 , i.e. a (3,1) of the penultimate level of nodes, get the value of the root node R by R = H(a(3,1)+a(3,2)).

Таким образом, значение корневого узла дерева можно получить как: R = H(a(3,1)+H(a(2,3)+H(a(1,7)+a(1,8)))).Thus, the value of the root node of the tree can be obtained as: R = H(a(3,1)+H(a(2,3)+H(a(1,7)+a(1,8)))).

8) Для узла a(1,8) = x8 = H(D8), соответствующего изделию A8, ключ верификации представляет собой k8 = {а(1,7),α(2,3),α(3,1)}, из которого можно извлечь корневое значение R посредством следующих этапов (выполненных согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева):8) For node a(1,8) = x 8 = H(D 8 ) corresponding to product A8, the verification key is k 8 = {a(1,7),α(2,3),α(3, 1)} from which the root value R can be extracted through the following steps (performed according to the order of the nodes in the tree and the order of the concatenation of the tree):

i) из a(1,8) = x8 и a(1,7) = x7 в k8 получают значение родительского узла a(2,4) посредством a(2,4) = H(a(1,7)+a(1,8)), ii) из полученного a(2,4) и значения следующего узла в k8, то есть a(2,3) следующего уровня узлов, отличных от листовых, получают значение родительского узла a(3,2) посредством a(3,2) = H(a(2,3)+a(2,4)), iii) из полученного a(3,2) и значения следующего узла в k8, то есть a(3,1) предпоследнего уровня узлов, получают значение корневого узла R посредством R = H(a(3,1)+a(3,2)).i) from a(1,8) = x 8 and a(1,7) = x 7 to k 8 get the value of the parent node a(2,4) by a(2,4) = H(a(1,7 )+a(1,8)), ii) from the received a(2,4) and the value of the next node in k 8 , i.e. a(2,3) of the next level of non-leaf nodes, get the value of the parent node a( 3.2) by a(3,2) = H(a(2,3)+a(2,4)), iii) from the resulting a(3,2) and the value of the next node in k 8 , i.e. a (3,1) of the penultimate level of nodes, get the value of the root node R by R = H(a(3,1)+a(3,2)).

Таким образом, значение корневого узла дерева можно получить как: R = H(a(3,1)+H(a(2,3)+H(a(1,7)+a(1,8)))).Thus, the value of the root node of the tree can be obtained as: R = H(a(3,1)+H(a(2,3)+H(a(1,7)+a(1,8)))).

Как правило, для извлечения (потенциального) значения корневого узла, начиная с заданного значения листового узла и значений узлов, определенных в ключе верификации, связанном с указанным заданным листовым узлом, осуществляют следующие этапы:Generally, to extract a (potential) root node value, starting from a given leaf node value and the node values defined in the verification key associated with said given leaf node, the following steps are performed:

изв лечения из последовательности значений узлов в ключе верификации значения (то есть значения цифровой подписи) каждого другого листового узла дерева, имеющего такой же родительский узел, что и у заданного листового узла, и вычисления цифровой подписи конкатенации заданного значения узла и, соответственно, согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева, извлеченного значения указанного каждого другого листового узла, тем самым получая цифровую подпись указанного такого же родительского узла заданного листового узла;from the sequence of node values in the key of verifying the value (that is, the digital signature value) of every other leaf node of the tree having the same parent node as the given leaf node, and calculating the digital signature of the concatenation of the given node value and, accordingly, according to the ordering nodes in the tree and the ordering of the concatenation of the tree, the extracted value of said each other leaf node, thereby obtaining a digital signature of said same parent node of the given leaf node;

последовательно на каждом следующем уровне в дереве и до предпоследнего уровня узлов:sequentially at each next level in the tree and up to the penultimate level of nodes:

извлечения из последовательности значений узлов в ключе верификации значения каждого другого узла, отличного от листового, дерева, имеющего такой же родительский узел, что и у предыдущего такого же родительского узла, рассмотренного на предшествующем этапе, и вычисления цифровой подписи конкатенации значения указанного соответственного каждого другого узла, отличного от листового, и полученной цифровой подписи указанного предыдущего такого же родительского узла согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева, тем самым получая значение указанного такого же родительского узла указанного предыдущего такого же родительского узла; и вычисления цифровой подписи конкатенации полученных значений узлов, отличных от листовых, соответствующих предпоследнему уровню узлов дерева согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева, тем самым получая корневую цифровую подпись корневого узла дерева.extracting from the sequence of node values in the verification key the value of each other node, other than a leaf node, of the tree having the same parent node as the previous same parent node considered in the previous step, and calculating the digital signature of the concatenation of the value of the specified corresponding each other node , other than a leaf, and the received digital signature of the specified previous same parent node according to the order of the nodes in the tree and the order of concatenation of the tree, thereby obtaining the value of the specified same parent node of the specified previous same parent node; and computing a digital signature of the concatenation of the obtained non-leaf node values corresponding to the penultimate level of tree nodes according to the node order in the tree and the tree concatenation order, thereby obtaining a root digital signature of the tree root node.

Как ясно из вышеуказанного примера, значение корневого узла R можно наконец извлечь из любого заданного значения листового узла посредством цифровой подписи конкатенации этого значения листового узла только со значениями узлов, определенными в соответствующем ключе верификации. Таким образом, объем данных в информации о верификации, который необходим для извлечения значения корневого узла, явно намного меньше, чем объем данных, необходимый для вычисления контрольного значения корневого узла (то есть на основании только значений листовых узлов путем вычисления всех значений узлов, отличных от листовых, промежуточных уровней дерева): это преимущество настоящего изобретения с учетом ограничения ограниченного размера, доступного для защитной маркировки (например, двухмерного штрих-кода).As is clear from the above example, the root node value R can finally be extracted from any given leaf node value by digitally signing the concatenation of that leaf node value with only the node values defined in the corresponding verification key. Thus, the amount of data in the verification information that is needed to extract the value of the root node is clearly much less than the amount of data needed to calculate the control value of the root node (i.e., based only on the values of leaf nodes by calculating all node values other than leafy, intermediate levels of the tree): this is an advantage of the present invention, given the limitation of the limited size available for security markings (for example, a two-dimensional barcode).

Согласно настоящему изобретению цифровая защитная маркировка 110 цифрового файла Ai пакета изделий включает информацию о верификации Vi, что обеспечивает операции как проверки в режиме онлайн, так и автономной проверки аутентичности маркированного файла, соответствия связанных с ним данных относительно данных подлинного маркированного файла, путем обеспечения уникальной, неизменной и защищенной от подделки связи между цифровыми данными Di Ai и тем фактом, что маркированный оригинальный цифровой файл Ai принадлежит к указанному пакету подлинных изделий, сохраняя при этом размер в битах цифрового представления этой информации о верификации Vi наAccording to the present invention, the digital security marking 110 of the digital file Ai of the product package includes verification information Vi, which enables both online and offline verification operations of the authenticity of the marked file, the correspondence of the associated data with respect to the data of the genuine marked file, by providing a unique, an unchanging and tamper-proof link between the digital data Di Ai and the fact that the tagged original digital file Ai belongs to the specified package of genuine products, while maintaining the bit size of the digital representation of this verification information Vi on

- 10 042505 уровне, совместимом с содержимым данных двухмерного машиночитаемого штрих-кода, который можно легко считывать посредством обычного считывателя: эта информация о верификации содержит цифровые данные изделия Di и соответствующий ключ верификации ki, Vi = (Di,ki). Операции проверки включают извлечение значения пакета или контрольной корневой цифровой подписи R дерева, связанного с пакетом, путем первого считывания цифровых данных Di и соответствующего цифрового ключа верификации ki на машиночитаемой защитной маркировке 110 цифрового файла Ai, затем вычисление потенциальной цифровой подписи Xi посредством односторонней функции считанных цифровых данных Di как Xi = H(Di), и вычисление потенциальной корневой цифровой подписи Rc, как раскрыто выше, из цифровой подписи конкатенации Xi и значений узлов дерева согласно последовательности значений узлов, указанных в цифровом ключе верификации ki. Эта схема защиты, преимущество которой заключается в том, что нет необходимости в шифровании данных и, следовательно, управлении ключами шифрования/дешифрования (в частности, криптографический ключ не включен в цифровую защитную маркировку), является гораздо более надежной в отношении криптоаналитической атаки по сравнению с обычным шифрованием данных с помощью открытого ключа шифрования - личного ключа дешифрования (например, системы RSA Ривест-Шамир-Адлеман). В результате размер цифровых данных, которые должны быть представлены в цифровой защитной маркировке согласно настоящему изобретению, является компактным и позволяет использовать обычное представление двухмерных штрих-кодов (например, QR-кода) (в частности используемых для готовых к печати цифровых файлов) и, следовательно, обычные считыватели штрих-кодов (или даже простой запрограммированный смартфон, имеющий камеру), обеспечивая при этом очень высокий уровень надежности относительно криптоаналитических атак. Более того, эта защитная маркировка совместима как с проверкой в режиме онлайн (через сервер, связывающийся со считывателем кода), так и с автономной (через запрограммированный считыватель кода) проверкой аутентичности маркированного цифрового файла и соответствия его данных относительно данных подлинного (оригинального) цифрового файла. Кроме того, согласно настоящему изобретению представление цифровых данных Di и представление данных ключа ki могут отличаться, схема конкатенации данных и/или односторонняя функция могут зависеть от уровня узла в дереве, что обеспечивает дополнительные уровни надежности в отношении криптоаналитических атак.- 10 042505 level compatible with the data content of a two-dimensional machine-readable barcode that can be easily read by a conventional reader: this verification information contains the digital product data Di and the corresponding verification key ki, Vi = (Di,ki). The verification operations include extracting the value of the package or control root digital signature R of the tree associated with the package by first reading the digital data D i and the corresponding digital verification key ki on the machine-readable security mark 110 of the digital file Ai, then calculating the potential digital signature Xi by means of a one-way read function. digital data Di as Xi = H(Di), and computing a potential root digital signature R c as described above from the concatenation digital signature Xi and tree node values according to the sequence of node values specified in the digital verification key ki. This security scheme, which has the advantage that there is no need for data encryption and therefore no need for encryption/decryption key management (in particular, the cryptographic key is not included in the digital security marking), is much more secure against a cryptanalytic attack than conventional data encryption using a public encryption key - a private decryption key (for example, the Rivest-Shamir-Adleman RSA system). As a result, the size of the digital data to be represented in the digital security marking of the present invention is compact and allows the conventional representation of two-dimensional barcodes (e.g. QR code) (particularly those used for print-ready digital files) to be used and hence , ordinary barcode readers (or even a simple programmed smartphone with a camera), while providing a very high level of reliability against cryptanalytic attacks. Moreover, this security marking is compatible with both online verification (via a server communicating with the code reader) and offline verification (via a programmed code reader) of the authenticity of the marked digital file and the compliance of its data with the data of the original (original) digital file. . In addition, according to the present invention, the representation of the digital data Di and the representation of the key data ki may be different, the data concatenation scheme and/or the one-way function may depend on the node level in the tree, which provides additional levels of security against cryptanalytic attacks.

Предпочтительно, чтобы дополнительно уменьшить размер цифровых данных (то есть информацию о верификации V), которые должны быть включены в цифровую защитную маркировку, если цифровые данные Di соответственных оригинальных цифровых файлов Ai пакета распределены между заданными полями, которые являются общими для всех цифровых файлов пакета, цифровые данные, относящиеся к этим полям, не включены в каждые цифровые данные Di, но сгруппированы в отдельном блоке данных полей FDB, связанном с пакетом цифровых изделий, и цифровую подпись xi оригинального цифрового файла Ai пакета затем вычисляют с помощью односторонней функции H конкатенации соответствующих цифровых данных Di и цифровых данных блока данных полей FDB, то есть xi = H(Di+FDB); и контрольную корневую цифровую подпись R предоставляют в распоряжение пользователя вместе со связанным блоком данных полей FDB (что также обеспечивает неизменность блока данных полей).Preferably, in order to further reduce the size of the digital data (i.e., verification information V) to be included in the digital security marking, if the digital data Di of the respective original digital files Ai of the package are distributed among predetermined fields that are common to all digital files of the package, the digital data related to these fields is not included in each digital data Di, but is grouped in a separate field data block FDB associated with the package of digital products, and the digital signature xi of the original digital file Ai of the package is then calculated using the one-way function H of the concatenation of the corresponding digital the data Di and the digital data of the field data block FDB, i.e. xi = H(Di+FDB); and the control root digital signature R is made available to the user along with the associated field data block FDB (which also ensures that the field data block is immutable).

В варианте настоящего изобретения блок данных полей FDB независимо предоставляет в распоряжение пользователя контрольную корневую цифровую подпись.In an embodiment of the present invention, the field data block FDB independently provides the user with a control root digital signature.

Вышеуказанное уменьшение размера возможно в большинстве случаев, так как большинство данных, связанных с цифровыми файлами пакета, классифицируются согласно некоторым полям для структурирования данных: наприме,, для фармацевтического продукта, связанного с защищенным цифровым файлом, обозначения серийный номер, данные об истечении срока годности и т.д., в Di включаются только данные, связанные с этими полями (например, 12603, май 2020 г. и т.д.), в то время как общие названия полей серийный номер, данные об истечении срока годности и т.д. включены в блок данных полей FDB.The above reduction in size is possible in most cases, since most of the data associated with digital package files are classified according to some fields for data structuring: for example, for a pharmaceutical product associated with a protected digital file, the serial number, expiration data etc., Di only includes the data associated with these fields (e.g. 12603, May 2020, etc.), while the common field names are serial number, expiration data, etc. . included in the field data block FDB.

Есть много известных методов кодирования информации. Любой такой метод можно использовать в реализациях любого варианта осуществления настоящего изобретения. Одна из распространенных форм маркировки - это хорошо известный QR-код (в виде представления двухмерного изображения, включенного в цифровой файл). Как хорошо известно, для заданной области, чем больше данных может кодировать QR-код, тем выше плотность модуля (грубо говоря, плотность черных/белых квадратов) и тем большее разрешение требуется для печати и считывания. Помимо плотности (в количестве квадрата модулей), QR-коды также обычно классифицируются в зависимости от того, какой уровень исправления ошибок они включают. В настоящее время четыре разных стандартных уровня, L, M, Q и H, каждый из которых представляет степень повреждения, то есть потери данных, изображение QR-кода может выдержать и из которых может восстановиться. Уровни L, M, Q и H могут выдержать приблизительно 7, 15, 25 и 30% повреждения соответственно.There are many known methods for encoding information. Any such method can be used in implementations of any embodiment of the present invention. One common form of marking is the well-known QR code (in the form of a 2D image representation included in a digital file). As is well known, for a given area, the more data a QR code can encode, the higher the modulus density (roughly speaking, the density of black/white squares) and the greater the resolution required for printing and reading. In addition to density (in the number of modules squared), QR codes are also commonly classified according to what level of error correction they include. There are currently four different standard levels, L, M, Q and H, each representing the degree of damage, i.e. data loss, a QR code image can withstand and recover from. Levels L, M, Q and H can withstand approximately 7%, 15%, 25% and 30% damage respectively.

В следующей таблице приведены, по меньшей мере, приблизительные значения для разных версий QR-кода.The following table shows at least approximate values for different versions of the QR code.

- 11 042505- 11 042505

Версия Version Размер модулях) modules size) (V Количество кодируемых битов Number of encoded bits уровень ЕСС level ESS L L уровень ЕСС ESS level Н H ПО BY 57x57 57x57 2192 2192 976 976 25 25 117x117 117x117 10208 10208 4304 4304 40 40 177x177 177x177 23648 23648 10208 10208

Однако не все биты могут использоваться для кодирования загрузки данных, поскольку некоторые модули используются для объектов сканирования, шаблона маски и модулей исправления ошибок. Таким образом, существует компромисс между количеством информации, которую может кодировать QR-код (или любая другая маркировка 110), и тем, сколько информации включено в информацию о верификации V и должно быть закодировано.However, not all bits can be used to encode the data download, as some modules are used for scan objects, mask pattern, and error correction modules. Thus, there is a trade-off between the amount of information that the QR code (or any other marking 110) can encode and how much information is included in the verification information V and needs to be encoded.

Следовательно, для выбранного типа цифровой защитной маркировки 110 (например, QR-кода) с ограниченной способностью кодирования также должна быть выбрана подходящая односторонняя функция H: функцию, выходные данные которой слишком велики с точки зрения требуемых битов, невозможно использовать вообще, а функция, диапазон которой слишком мал, может быть недостаточно надежной. Более того, во многих приложениях может возникнуть проблема с масштабируемостью. Например, некоторые схемы защиты данных включают подписи, которые растут по мере увеличения количества элементов пакета, и которые могут недопустимо ограничивать размер пакета с точки зрения того, сколько битов может кодировать цифровая защитная маркировка 110. Вот почему согласно предпочтительному режиму настоящего изобретения выбран следующий тип функции - односторонняя хешфункция семейства SHA-2.Therefore, for the selected type of digital security marking 110 (e.g., QR code) with limited coding ability, a suitable one-way function H must also be selected: a function whose output is too large in terms of required bits cannot be used at all, and a function whose range which is too small may not be reliable enough. Moreover, in many applications, scalability can be an issue. For example, some data protection schemes include signatures that grow as the number of packet elements increase, and which may unacceptably limit the packet size in terms of how many bits the digital security marking 110 can encode. This is why the following function type is chosen according to the preferred mode of the present invention - one-way hash function of the SHA-2 family.

Модуль вычисления (не показан) предпочтительно включен в систему защиты для выполнения кода, предусмотренного для осуществления вычислений для цифрового подписывания цифровых данных оригинальных цифровых файлов пакета для определения цифровых ключей верификации для разных цифровых файлов и для вычисления контрольной корневой цифровой подписи соответствующего дерева. Система защиты может также включать подходящие модули для ввода (запрограммированных) значений, соответствующих цифровым данным Dv виртуального(ых) цифрового(ых) файла(ов) Av. Также можно было бы осуществлять вычисления хеширования, связанные с файлами, извне (например, на подключенном удаленном сервере), например, где бы ни изготовлялись цифровые файлы, чтобы избежать необходимости передавать необработанные цифровые данные Di по сети с этого сайта (или сайтов) к системе защиты, если есть проблема. Для каждого цифрового файла Ai компилируется соответствующая информация о верификации Vi, которая кодируется (предоставляется) в некоторой форме машиночитаемой цифровой защитной маркировки 110, которая затем включается в соответственное изделие.A calculation module (not shown) is preferably included in the security system for executing code for performing calculations for digitally signing the digital data of the original digital files of the package, for determining digital verification keys for different digital files, and for calculating the control root digital signature of the corresponding tree. The security system may also include suitable modules for inputting (programmed) values corresponding to the digital data D v of the virtual digital file(s) A v . It would also be possible to perform the hash calculations associated with the files externally (for example, on a connected remote server), for example, wherever the digital files are produced, to avoid having to transfer the raw digital data Di over the network from this site (or sites) to the system protection if there is a problem. For each digital file Ai, the corresponding verification information Vi is compiled and encoded (provided) in some form of machine-readable digital security marking 110, which is then included in the respective product.

Для любого виртуального цифрового файла Av его соответствующая информация о верификации Vv = (Dv,kv) может быть связана с ним внутри системой защиты. Информация о верификации, как правило, по меньшей мере, включает, для любого цифрового файла Ai пакета цифровых файлов, соответствующие цифровые данные Di и соответствующий цифровой ключ верификации ki: то есть Vi = (Di,ki).For any virtual digital file A v its corresponding verification information V v = (D v ,k v ) can be associated with it internally by the security system. The verification information typically at least includes, for any digital file Ai of the digital file package, the corresponding digital data Di and the corresponding digital verification key ki: that is, Vi = (D i ,k i ).

Дополнительные цифровые данные могут дополнительно быть связаны с цифровым файлом и могут включать, например, значение пакета, то есть контрольную корневую цифровую подпись R или любую другую информацию, которую разработчик системы (или администратор системы) выбирает включить, как, например, связанный с товаром серийный номер, идентификатор пакета, информация о дате/времени, название продукта, URL-адрес, который указывает на другую онлайн-информацию, связанную либо с отдельным товаром (например, изображение товара или его этикетки или упаковки и т.д.), либо с пакетом, либо с поставщиком/изготовителем, номер телефона, по которому можно позвонить для верификации и т.д. Дополнительные цифровые данные могут храниться в доступной для поиска информационной базе данных, открытой для пользователя (посредством интерфейса информационной базы данных).The additional digital data may further be associated with the digital file and may include, for example, the value of the package, i.e. the control root digital signature R, or any other information that the system designer (or system administrator) chooses to include, such as the serial number associated with the item. number, package identifier, date/time information, product name, URL that points to other online information associated either with a particular product (for example, an image of a product or its label or packaging, etc.) or with package, or with a supplier/manufacturer, a phone number to call for verification, etc. Additional digital data may be stored in a searchable information database exposed to the user (via the information database interface).

После вычисления цифровой верификации ki оригинального цифрового файла Ai и включения (то есть посредством кодирования или любого выбранного представления данных) вместе с соответствующими цифровыми данными Di в машиночитаемую цифровую защитную маркировку 110 в цифровом файле Ai, полученный в результате маркированный оригинальный цифровой файл и связанные с ним цифровые данные действительно защищены от подделки и фальсификации.After computing the digital verification ki of the original digital file Ai and including (i.e., by encoding or any chosen data representation) along with the corresponding digital data D i in a machine-readable digital security mark 110 in the digital file A i , the resulting tagged original digital file and associated with it, digital data is really protected from forgery and falsification.

Пользователь, получатель цифрового файла, такого как A1 например, может затем сканировать (или иным образом считывать) с помощью устройства для формирования изображения (считывателя) цифровую защитную маркировку A1 и извлекать цифровые данные D1 и цифровой ключ верификации k1, (и любую другую информацию, которая могла быть закодирована в маркировке). Для верификации маркированного цифрового файла Ai пользователь должен сначала извлечь информацию о верификации V1=(D1,k1) из цифровой защитной маркировки 110 A1 и, таким образом, вычислить цифровую подпись x1 из извлеченных цифровых данных D1: чтобы выполнить такую операцию, пользователь должен знатьThe user, the recipient of a digital file such as A1 for example, can then scan (or otherwise read) with an imaging device (reader) the digital security mark A1 and extract the digital data D1 and the digital verification key k1, (and any other information which could be encoded in the marking). To verify the marked digital file Ai, the user must first extract the verification information V 1 =(D 1 ,k 1 ) from the digital security marking 110 A1, and thus calculate the digital signature x1 from the extracted digital data D1: to perform such an operation, the user must know

- 12 042505 одностороннюю функцию, которая используется для вычисления цифровой подписи, в данном случае это односторонняя функция H() (например, хеш SHA-256), а затем выполнить операцию x1=H(D1) для получения полных данных (x1,k1), необходимых для вычисления соответствующей потенциальной корневой цифровой подписи Rc. Пользователь может, например, безопасно принять одностороннюю функцию (например, используя пару открытого и личного ключей) или запросив ее у поставщика цифровых файлов или любого другого объекта, который создал подписи и ключи или уже запрограммировал их в блок обработки устройства для формирования изображения пользователя.- 12 042505 a one-way function that is used to calculate the digital signature, in this case it is a one-way function H() (for example, a SHA-256 hash), and then perform the operation x1=H(D1) to get the full data (x1,k1) required to calculate the corresponding potential root digital signature R c . The user may, for example, securely accept a one-way function (for example, using a public/private key pair) or by requesting it from a digital file provider or any other entity that has created signatures and keys or has already programmed them into the processing unit of the device to form the user's image.

Затем, чтобы вычислить такую потенциальную корневую цифровую подпись Rc, пользователю необходимо дополнительно знать тип схемы конкатенации данных (для конкатенации значений узлов через H(a(i,j)+a(i,k)), которая используется для следующего: пользователь может принимать эту информацию любым способом, либо защищенным (например, используя пару открытого и личного ключей), либо просто запрашивая эту информацию от поставщика цифрового файла или любого другого лица, создавшего данные верификации, либо запрограммировав ее в блоке обработки пользователя. Однако схема конкатенации может фактически соответствовать простому обычному сквозному соединению двух блоков цифровых данных, соответственно, соответствующих значениям двух узлов: в этом случае пользователю не должна передаваться никакая конкретная схема. В некоторых вариантах схема конкатенации может дополнительно вставлять блок конкатенации, который может содержать данные, определенные для позиции или уровня конкатенированных блоков цифровых данных в дереве, в результате чего еще более затрудняется криптоаналитическая атака.Then, in order to calculate such a potential root digital signature R c , the user needs to additionally know the type of data concatenation scheme (to concatenate node values via H(a(i,j)+a(i,k)) which is used to: the user can accept this information in any way, either securely (for example, using a public/private key pair), or simply by requesting this information from the digital file provider or any other person who created the verification data, or by programming it into the user processing unit.However, the concatenation scheme may actually correspond to a simple conventional end-to-end connection of two blocks of digital data, respectively, corresponding to the values of two nodes: in this case, no particular scheme should be transmitted to the user.In some embodiments, the concatenation scheme may additionally insert a concatenation block, which may contain data specific to the position or level of the concatenated blocks digitally output data in the tree, making a cryptanalytic attack even more difficult.

Зная схему конкатенации данных, пользователь может затем вычислить (например, посредством запрограммированного подходящим образом устройства для формирования изображения) потенциальную корневую цифровую подпись Rc, как раскрыто выше, путем пошагового цифрового подписывания конкатенации цифровой подписи x1 и значений узлов согласно последовательности узлов, определенных в цифровом ключе верификации k1, см. выше пункт 1), относящийся к узлу a(1,1), выполненный согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева. В данном случае потенциальную корневую цифровую подпись получают как (упорядоченность узлов в дереве задается соответственными индексами (i,j) уровня и позиции на уровне)Knowing the data concatenation scheme, the user can then calculate (for example, by means of a suitably programmed imaging device) a potential root digital signature R c , as disclosed above, by stepping digitally signing the digital signature concatenation x 1 and the node values according to the sequence of nodes defined in digital verification key k1, see point 1 above), related to the node a(1,1), performed according to the ordering of the nodes in the tree and the ordering of the concatenation of the tree. In this case, the potential root digital signature is obtained as

Rc = Н(Н(Н(а(1,1)+а(1,2))+а(2,2))+а(3,2)).R c \u003d H (H (H (a (1.1) + a (1.2)) + a (2.2)) + a (3.2)).

Эта вычисленная потенциальная корневая цифровая подпись Rc затем должна быть равна доступному (или опубликованному) контрольному значению R: это значение могло быть ранее получено пользователем и/или уже сохранено в памяти блока обработки устройства для формирования изображения, это также может быть значение, которое получатель запрашивает и принимает от системного администратора любым известным способом. При совпадении потенциальных Rc и доступных контрольных корневых цифровых подписей R данное вычисление затем верифицирует информацию в цифровой защитной маркировке 110 и подтверждает, что цифровой файл A1 принадлежит правильному пакету.This calculated potential root digital signature R c should then be equal to the available (or published) control value R: this value may have been previously obtained by the user and/or already stored in the memory of the processing unit of the imaging device, it may also be a value that the recipient requests and receives from the system administrator in any known manner. By matching the potential R c and the available control root digital signatures R, this calculation then verifies the information in the digital security marking 110 and confirms that the digital file A1 belongs to the correct package.

Ссылка для доступа к контрольной корневой цифровой подписи R для пакета, соответствующей цифровому файлу A1, может быть включена в цифровую защитную маркировку 110 (например, вебадрес, если R можно извлечь из соответствующего веб-сайта), хотя это не предпочтительный вариант.A link to access the control root digital signature R for the package corresponding to the digital file A1 may be included in the digital security marking 110 (eg, a web address if R can be retrieved from the corresponding website), although this is not a preferred option.

Пользователь, получатель цифрового файла, такого как A1, например, может затем сканировать (или иным образом считывать) с помощью считывателя цифровую защитную маркировку на A1 и извлекать цифровые данные D1 и цифровой ключ верификации k1 (и любую другую информацию, которая могла быть закодирована в цифровой защитной маркировке). Примером считывателя является компьютер с дисплеем или даже (программируемый) смартфон. Для верификации маркированного файла A1 пользователь должен сначала извлечь информацию о верификации V1=(D1,k1) из цифровой защитной маркировки на A1 и, таким образом, вычислить подпись цифрового файла x1 из извлеченных цифровых данных D1: чтобы выполнить такую операцию, пользователь должен знать одностороннюю функцию, которая используется для вычисления цифровой подписи, в данном случае это хеш-функция H(), а затем выполнить операцию x1=H(D1) для получения полных данных (x1,k1), необходимых для вычисления соответствующей потенциальной корневой цифровой подписи Bc.The user, the recipient of a digital file such as A1, for example, can then scan (or otherwise read) with a reader the digital security marking on A 1 and extract the digital data D1 and the digital verification key k1 (and any other information that may have been encoded in digital security markings). An example of a reader is a computer with a display or even a (programmable) smartphone. To verify the marked file A 1 , the user must first extract the verification information V 1 =(D 1 ,k 1 ) from the digital security marking on A 1 and thus compute the signature of the digital file x 1 from the extracted digital data D1: to perform such operation, the user must know the one-way function that is used to calculate the digital signature, in this case the hash function H(), and then perform the operation x1=H(D1) to obtain the full data (x1,k1) needed to calculate the corresponding potential root digital signature B c .

Пользователь может, например, безопасно принять одностороннюю функцию (например, используя пару открытого и личного ключей) или запросив ее у поставщика цифровых файлов или любого другого объекта, который создал подписи и ключи или уже запрограммировал их в блок обработки считывателя.The user may, for example, securely accept a one-way function (eg, using a public/private key pair) or by requesting it from a digital file provider or any other entity that has generated signatures and keys or has already programmed them into the reader processing unit.

Предпочтительно контрольная корневая цифровая подпись (то есть значение пакета) R хранится в доступной для поиска корневой базе данных, к которой может получить доступ (через канал связи) пользователь с помощью своего компьютера, оснащенного блоком связи, как это имеет место с вышеуказанным примером смартфона. Пользователь, которому необходимо верифицировать цифровой файл A1, может просто отправить корневой запрос со своего смартфона на адрес базы данных через интерфейс доступа к базе данных, запрос, содержащий цифровые данные D1, считанные на цифровой защитной маркировке 110 A1 (или вычисленную цифровую подпись x1 = H(D1)), что позволяет извлечь соответствующее контрольное значение пакета R, а интерфейс доступа вернет контрольную корневую цифровую подпись R на смартфон. База данных может быть защищена блокчейном, чтобы усилить неизменность сохраненных корневых цифровых подписей. Преимущество настоящего изобретения заключается в том, чтобыPreferably, the control root digital signature (i.e., packet value) R is stored in a searchable root database that can be accessed (via a communication channel) by the user with his computer equipped with a communication unit, as is the case with the above example of a smartphone. A user who needs to verify an A1 digital file can simply send a root request from their smartphone to the database address through the database access interface, a request containing the digital data D1 read on the digital security mark 110 A1 (or the computed digital signature x1 = H (D1)), which allows extracting the corresponding control value of the package R, and the access interface will return the control root digital signature R to the smartphone. The database can be secured with a blockchain to enhance the immutability of stored root digital signatures. The advantage of the present invention is that

- 13 042505 установить связь между физическим объектом, то есть оригинальным цифровым файлом, сохраненным в памяти, и его атрибутами, то есть связанными цифровыми данными и его принадлежностью к конкретному пакету цифровых файлов, практически неизменно посредством соответствующей корневой цифровой подписи.- 13 042505 establish a connection between a physical object, i.e. an original digital file stored in memory, and its attributes, i.e. associated digital data and its belonging to a specific digital file package, almost invariably through the corresponding root digital signature.

Вышеупомянутый способ верификации цифрового файла Ai также может служить для аутентификации читаемого человеком содержимого данных Ai на соответствующей печатной версии цифрового файла Ai. Действительно, пользователь может считать на дисплее компьютера соответствующие цифровые данные Di как декодированные из цифровой защитной маркировки в цифровом файле Ai посредством компьютера и визуально проверить, соответствует ли отображаемая информация напечатанным данным на печатной версии цифрового файла.The above method of verifying the Ai digital file can also serve to authenticate the human-readable content of the Ai data on the corresponding printed version of the Ai digital file. Indeed, the user can read on the computer display the corresponding digital data Di as decoded from the digital security mark in the digital file Ai by the computer and visually check whether the displayed information matches the printed data on the printed version of the digital file.

В предпочтительном варианте осуществления цифровые данные Di дополнительно включают характеристические цифровые данные CDD соответствующей уникальной физической характеристики объекта или человека, связанные с маркированным оригинальным цифровым файлом Ai, которые можно использовать для (материальной) аутентификации связанного объекта или связанного человека путем сравнения характеристических цифровых данных, извлеченных из цифровой защитной маркировки, и соответствующих данных обнаружения уникальной физической характеристики, получаемых от подходящего датчика. Таким образом, с помощью характеристических цифровых данных, соответствующих уникальной физической характеристике в цифровом файле Ai, представляющих собой CDDi, соответствующие данные уникальной физической подписи UPSi можно получить путем кодирования CDDi (предпочтительно посредством односторонней функции): например, взяв хеш-значение характеристических цифровых данных CDDi, то есть UPSi = H(CDDi). Однако вместо этого можно использовать любое другое известное кодирование: например, чтобы иметь короткую подпись, можно использовать алгоритм цифровой подписи эллиптической кривой. В качестве очень упрощенного иллюстративного примера характеристических цифровых данных CDDi, соответствующих уникальной физической характеристике объекта OBJi, связанного с цифровым файлом Ai, рассмотрим простое цифровое изображение, полученное отображением объекта OBJi (или конкретной зоны на OBJi), например, посредством камеры смартфона, при этом соответствующие данные уникальной физической подписи UPSi представляют собой, например, хеш-значение цифрового изображения, UPSi = H(CDDi). Характеристические цифровые данные CDDi, которые генерировали подпись UPSi, представляют собой контрольные характеристические цифровые данные для Ai, и полученная подпись UPSi представляет собой соответствующие контрольные данные уникальной физической подписи для Ai. Предпочтительно, UPSi, то есть контрольные данные уникальной физической подписи для цифрового файла Ai, хранятся в доступной для поиска базе данных или в блокчейне (или в базе данных, защищенной блокчейном), открытых для пользователей (например, посредством запроса, содержащего цифровые данные Di, считываемые на цифровой защитной маркировке в цифровом файле Ai, или их соответствующую подпись цифрового файла xi). Таким образом, сохраненная UPSi приобретает неизменный характер. Копия CDDi может дополнительно храниться в памяти смартфона пользователя (или считывателя, или компьютера). В варианте осуществления копию UPSi можно также дополнительно хранить в памяти смартфона пользователя (или считывателя, или компьютера) для обеспечения операции автономной проверки.In a preferred embodiment, the digital data Di further includes characteristic digital data CDD of the corresponding unique physical characteristic of the object or person associated with the tagged original digital file Ai, which can be used to (tangibly) authenticate the associated object or associated person by comparing the characteristic digital data extracted from a digital security marking, and corresponding unique physical characteristic detection data obtained from a suitable sensor. Thus, with the characteristic digital data corresponding to the unique physical characteristic in the digital file A i , which is CDD i , the corresponding unique physical signature data UPSi can be obtained by CDDi encoding (preferably by a one-way function): for example, taking the hash value of the characteristic digital data CDDi, i.e. UPSi = H(CDDi). However, any other known encoding can be used instead: for example, to have a short signature, one can use the elliptic curve digital signature algorithm. As a very simplified illustrative example of characteristic digital data CDDi corresponding to a unique physical characteristic of an object OBJi associated with a digital file Ai, consider a simple digital image obtained by displaying an object OBJ i (or a particular area on OBJ i ), for example, through a smartphone camera, when the corresponding unique physical signature data UPSi is, for example, the digital image hash value, UPSi=H(CDDi). The characteristic digital data CDD i that generated the signature UPS i is the signature characteristic digital data for A i , and the resulting signature UPS i is the corresponding unique physical signature check data for Ai. Preferably, the UPSi, i.e., the unique physical signature control data for the digital file Ai, is stored in a searchable database or on a blockchain (or a blockchain-secured database) open to users (for example, through a request containing digital data Di, readable on the digital security marking in the digital file Ai, or their respective digital file signature xi). Thus, the stored UPSi becomes immutable. A copy of the CDDi can be additionally stored in the memory of the user's smartphone (or reader, or computer). In an embodiment, a copy of the UPSi may also be optionally stored in the memory of the user's smartphone (or reader, or computer) to enable an offline verification operation.

Проверку аутентичности цифрового файла Ai можно осуществлять путем извлечения потенциальных характеристических цифровых данных CDDic из цифровых данных Di, считываемых (в данном случае с помощью приложения для декодирования, запущенного на смартфоне) на цифровой защитной маркировке, включенной в цифровой файл Ai, и сравнения их с контрольными характеристическими цифровыми данными CDDi, сохраненными в памяти смартфона: в случае совпадения CDDic = CDDi, цифровой файл Ai считается подлинным (его цифровое содержимое соответствует содержимому подлинного маркированного оригинального цифрового файла). Если контрольные характеристические цифровые данные CDDi не хранятся в памяти смартфона, а напротив, контрольные данные уникальной физической подписи UPSi хранятся в памяти смартфона (с тем преимуществом, что они занимают гораздо меньше памяти по сравнению с CDD), то аутентичность Ai все еще можно проверять путем верификации того, что потенциальные данные уникальной физической подписи UPSic, получаемые путем вычисления хешзначения потенциальных характеристических цифровых данных CDDic, извлеченных из цифровых данных Di, то есть UPSic = H(CDDic), совпадают с контрольными данными уникальной физической подписи UPSi, сохраненными в памяти.The digital file A i can be authenticated by extracting the potential CDDic characteristic digital data from the digital data Di read (in this case by a decoding application running on a smartphone) on the digital security marking included in the digital file Ai and comparing it with control characteristic digital data CDDi stored in the memory of the smartphone: if CDDic = CDDi matches, the digital file Ai is considered authentic (its digital content corresponds to the content of the authentic tagged original digital file). If the verification characteristic digital data CDDi is not stored in the memory of the smartphone, but rather the verification data of the unique physical signature UPSi is stored in the memory of the smartphone (with the advantage that it takes up much less memory compared to CDD), then the authenticity of A i can still be verified. by verifying that the potential unique physical signature data UPSic obtained by computing the hash value of the potential characteristic digital data CDDic extracted from the digital data Di, i.e. UPSic = H(CDDi c ), matches the control unique physical signature data UPSi stored in memory .

Пользователь может дополнительно проверить аутентичность принятого цифрового файла Ai, все еще посредством автономного процесса (самоконтроль), путем обнаружения указанной уникальной физической характеристики на объекте или человеке, связанной с цифровым файлом Ai, посредством датчика, выполненного с возможностью осуществления такого измерения (в данном случае камеры смартфона), и получения потенциальных характеристических цифровых данных CDDic из обнаруженной характеристики (в данном случае цифрового изображения, снятого смартфоном). Таким образом, пользователь может сравнивать (посредством блока обработки изображения его смартфона, или визуально на дисплее смартфона) полученные CDDic с копией контрольных CDDi (сохраненных в памяти смартфона): в случае обоснованного совпадения CDDic ® CDDi (то есть два цифровых данных согласуются с некимThe user can further verify the authenticity of the received digital file A i , still through an offline process (self-checking), by detecting said unique physical characteristic on an object or person associated with the digital file Ai, by means of a sensor capable of making such a measurement (in this case smartphone camera) and deriving potential characteristic CDDi c digital data from the detected characteristic (in this case, a digital image captured by a smartphone). Thus, the user can compare (through the image processing unit of his smartphone, or visually on the display of his smartphone) received CDDi c with a copy of the control CDDi (stored in the memory of the smartphone): some

- 14 042505 заданным критерием отклонения или схожести), цифровой файл Ai считается подлинным (то есть его цифровое содержимое соответствует содержимому подлинного маркированного оригинального цифрового файла).- 14 042505 given rejection or similarity criterion), the digital file Ai is considered to be authentic (that is, its digital content corresponds to the content of the genuine marked original digital file).

Более того, пользователь может также дополнительно вычислить соответствующие потенциальные данные уникальной физической подписи из копии контрольных CDDi, сохраненных в памяти смартфона в виде UPSic = H(CDDi), и сравнить их с контрольными данными физической подписи UPSi, сохраненными в памяти смартфона: в случае совпадения UPSic = UPSi, подтверждается, что цифровой файл Ai является подлинным с более высокой степенью достоверности (поскольку достаточно одного бита разницы, чтобы вызвать несовпадение). Более того, в случае совпадения, также устанавливают аутентичность цифровых данных Di, связанных с Ai, которые были верифицированы как соответствующие данным подлинного цифрового файла, как раскрыто выше, путем извлечения соответствующего значения пакета R из считанной информации о верификации (Di,ki), сохраненной в цифровой защитной маркировке в Ai.Moreover, the user can also additionally calculate the corresponding potential unique physical signature data from a copy of the control CDDi stored in the smartphone memory in the form UPSi c = H(CDDi) and compare it with the UPSi physical signature control data stored in the smartphone memory: in the case of matches UPSic = UPSi, the digital file Ai is confirmed to be authentic with a higher degree of certainty (because one bit of difference is enough to cause a mismatch). Moreover, in case of a match, the authenticity of the digital data Di associated with Ai, which has been verified as corresponding to the data of the original digital file as disclosed above, is also established by extracting the corresponding packet value R from the read verification information (Di,ki) stored in digital security markings in Ai.

В варианте осуществления проверку аутентичности цифрового файла Ai пользователем можно осуществлять посредством процесса в режиме онлайн. В данном случае, контрольные данные, то есть характеристические цифровые данные CDDi и/или контрольные данные уникальной физической подписи UPSi, хранятся в доступной для поиска базе данных, открытой для пользователя, где контрольные данные, относящиеся к цифровому файлу Ai, хранятся в связи с, соответственно, соответствующими цифровыми данными Di (включенными в цифровую защитную маркировку в Ai) или с соответствующей подписью цифрового файла xi (что можно вычислить пользователем, как только данные Di извлекают из цифровой защитной маркировки посредством операции xi=H(Di)): контрольные данные можно запросить путем отправки в базу данных запроса, содержащего, соответственно, Di или xi.In an embodiment, verification of the authenticity of the digital file Ai by the user may be performed through an online process. In this case, the control data, i.e. the CDDi characteristic digital data and/or the UPSi unique physical signature control data, is stored in a searchable database open to the user, where the control data related to the digital file Ai is stored in connection with, respectively with the corresponding digital data Di (included in the digital security marking in Ai) or with the corresponding digital file signature xi (which can be computed by the user once the data Di is extracted from the digital security marking through the operation xi=H(Di)): the control data can be query by sending a query to the database containing, respectively, Di or xi.

Обычным способом защиты объекта является нанесение на него защитной маркировки на основе материала (возможно, защищенной от несанкционированного доступа), то есть маркировки, обладающей обнаруживаемым внутренним физическим или химическим свойством, которое очень трудно (если не невозможно) воспроизвести. Если пригодный датчик обнаруживает это внутреннее свойство маркировки, данная маркировка считается подлинной с высокой степенью достоверности, а следовательно, и соответствующий маркированный объект. Существует множество примеров таких известных аутентифицирующих внутренних свойств: маркировка может включать некоторые частицы, возможно, распределенные случайным образом, или имеет определенную слоистую структуру, имеющую внутренние свойства оптического отражения, или пропускания, или поглощения, или даже испускания (например, люминесценцию, или поляризацию, или дифракцию, или препятствие и т.д.), возможно обнаруживаемые при определенных условиях освещения светом определенного спектрального состава. Это внутреннее свойство может быть результатом особого химического состава материала маркировки: например, люминесцентные пигменты (возможно, не коммерчески доступные) могут быть диспергированы в краске, используемой для печати некоторого рисунка на объекте, и используются для испускания определенного света (например, в спектральном окне в пределах инфракрасного диапазона) при освещении определенным светом (например, светом в УФ-спектральном диапазоне). Это используется, например, для защиты банкнот. Можно использовать и другие внутренние свойства: например, люминесцентные частицы в маркировке могут иметь определенное время затухания люминесцентного испускания после освещения пригодным возбуждающим световым импульсом. Другими типами внутренних свойств являются магнитное свойство включенных частиц или даже свойство отпечатка пальца самого объекта, такое как, например, относительное расположение изначально распределенных случайным образом волокон бумажной подложки документа в заданной зоне на документе, который при просмотре с достаточным разрешением может служить для извлечения уникальной характеристической подписи или некоторых случайных печатных артефактов данных, напечатанных на объекте, которые при просмотре с достаточным увеличением также могут привести к уникальной подписи и т.д. Основная проблема, связанная с внутренним свойством отпечатка пальца объекта, это его устойчивость к старению или износу. Однако защитная маркировка на основе материала не всегда позволяет также защитить данные, связанные с маркированным объектом: например, даже если документ маркирован защитной маркировкой на основе материала, такой как логотип, напечатанный защитной краской в некоторой зоне документа, данные, напечатанные на оставшейся части документа, могут быть сфальсифицированы. Более того, слишком сложные аутентифицирующие подписи часто требуют значительных хранилищ с участием внешних баз данных и каналов связи для запросов к таким базам данных, так что автономная аутентификация объекта невозможна. Согласно настоящему изобретению объект, маркированный защитной маркировкой на основе материала и связанный с (цифровым образом) маркированным цифровым файлом, защищен переплетением, полученным в результате факта того, что характеристические цифровые данные, соответствующие уникальной физической характеристике маркированного объекта, или их соответствующие данные уникальной физической подписи, являются неизменными (благодаря публикации или хранению агрегированной цифровой подписи в блокчейне) и защищены от подделки, связаны с цифровыми данными в цифровой защитной маркировке, представляющей собой часть связанного цифрового файла. Таким образом, настоящее изобретение можно использовать для защиты как пакета объектов, так и соответствующего пакета связанных цифровых файлов.A common way to protect an object is to apply a material-based (possibly tamper-proof) security marking, i.e. a mark that has a detectable intrinsic physical or chemical property that is very difficult (if not impossible) to reproduce. If a suitable sensor detects this intrinsic property of the mark, the mark is considered genuine with a high degree of certainty, and hence the corresponding marked object. There are many examples of such well-known authenticating intrinsic properties: the marking may include some particles, perhaps randomly distributed, or have a certain layered structure, having intrinsic properties of optical reflection, or transmission, or absorption, or even emission (for example, luminescence, or polarization, or diffraction, or obstruction, etc.), possibly detectable under certain illumination conditions with light of a certain spectral composition. This intrinsic property may be the result of the particular chemical composition of the marking material: for example, luminescent pigments (perhaps not commercially available) may be dispersed in an ink used to print some pattern on an object and used to emit a particular light (for example, in a spectral window in infrared range) when illuminated with a certain light (for example, light in the UV spectral range). This is used, for example, to protect banknotes. Other intrinsic properties can also be used: for example, the luminescent particles in the marking may have a certain decay time of the luminescent emission after illumination with a suitable excitation light pulse. Other types of intrinsic properties are the magnetic property of the particles included, or even the property of the fingerprint of the object itself, such as, for example, the relative position of initially randomly distributed fibers of the paper substrate of a document in a given area on the document, which, when viewed at sufficient resolution, can serve to extract a unique characteristic feature. a signature or some random printed data artifact printed on an object that, when viewed at sufficient magnification, could also result in a unique signature, etc. The main problem associated with the intrinsic property of an object's fingerprint is its resistance to aging or wear. However, material-based security markings may not always also protect the data associated with the marked object: for example, even if a document is marked with a material-based security marking, such as a logo printed with security ink in some area of the document, the data printed on the remainder of the document may be falsified. Moreover, overly complex authentication signatures often require significant storage involving external databases and communication channels for queries against such databases, so that offline authentication of an entity is not possible. According to the present invention, an object marked with a material-based security marking and associated with a (digitally) marked digital file is protected by an interlacing resulting from the fact that the characteristic digital data corresponding to the unique physical characteristic of the marked object, or its corresponding unique physical signature data , are immutable (due to the publication or storage of the aggregated digital signature on the blockchain) and are protected from forgery, are associated with digital data in a digital security marking, which is part of the associated digital file. Thus, the present invention can be used to protect both a package of objects and a corresponding package of associated digital files.

- 15 042505- 15 042505

Конечно, любое другое известное внутреннее физическое/химическое свойство можно использовать для получения характеристических цифровых данных CDDi, относящихся к уникальной физической характеристике объекта OBJi, связанной с цифровым файлом Ai и соответствующими данными уникальной физической подписи UPSi. В качестве другого иллюстративного примера можно напечатать двухмерный штрих-код, образующий защитную маркировку на основе материала, на объекте с помощью защитной краски, содержащей люминесцентный пигмент, имеющий характеристическую постоянную времени затухания, а также окно длины волны возбуждения света и окно длины волны люминесцентного испускания: в результате краска имеет определенное контрольное значение времени затухания т, которое служит отпечатком пальца материала краски. Достаточно осветить штрих-код возбуждающим светом в окне длины волны освещения, охватывающем окно длины волны возбуждения пигмента, и собрать полученный в результате люминесцентный свет со штрих-кода с помощью датчика, выполненного с возможностью определения интенсивности света в пределах окна длины волны люминесцентного испускания, чтобы аутентифицировать штрих-код, а значит, и объект. Например, считыватель пользователя может быть оснащен вспышкой, выполненной с возможностью подачи возбуждающего света на штрих-код, фотодиодом, выполненным с возможностью сбора соответствующего профиля интенсивности люминесцентного света I(t)(в течение интервала времени обнаружения) со штрих-кода, и ЦП считывателя, запрограммированным для вычисления значения времени затухания на основе полученного профиля интенсивности I(t). Например, окно длины волны возбуждения может находиться в УФ (ультрафиолетовом) диапазоне, а окно длины волны испускания - в ИК (инфракрасном) диапазоне. Если во время верификации объекта интенсивность люминесцентного света, собираемая устройством для формирования изображения пользователя, показывает характеристическое затухание с течением времени, соответствующее потенциальному времени затухания тс, то краска и, следовательно, объект считаются подлинными, если тс ® τ (в заданном диапазоне отклонения). В данном случае характеристические цифровые данные CDDi маркированного объекта OBJi включают, по меньшей мере, контрольное значение τ времени затухания (и, возможно, данные, относящиеся к окну длины волны возбуждения и окну длины волны испускания). Как видно из приведенных выше примеров, технический результат включения контрольных (уникальных) характеристических цифровых данных в информацию о верификации цифровой защитной маркировки связанного цифрового файла Ai заключается в обеспечении защищенной от подделки связи между цифровыми данными цифрового файла и данными аутентификации связанного с ним объекта.Of course, any other known intrinsic physical/chemical property can be used to obtain CDDi characteristic digital data relating to the object unique physical characteristic OBJi associated with the digital file Ai and the corresponding unique physical signature data UPSi. As another illustrative example, a two-dimensional barcode forming a material-based security mark can be printed on an object with a security ink containing a luminescent pigment having a characteristic decay time constant, as well as a light excitation wavelength window and a luminescent emission wavelength window: as a result, the ink has a certain reference value of the decay time t, which serves as a fingerprint of the ink material. It suffices to illuminate the barcode with excitation light in an illumination wavelength window encompassing the pigment excitation wavelength window, and to collect the resulting luminescent light from the barcode with a sensor capable of detecting light intensity within the luminescence emission wavelength window to authenticate the barcode, and hence the object. For example, a user reader may be equipped with a flash configured to apply excitation light to a bar code, a photodiode configured to collect an appropriate fluorescent light intensity profile I(t) (during a detection time interval) from the bar code, and a reader CPU , programmed to calculate the decay time value based on the received intensity profile I(t). For example, the excitation wavelength window may be in the UV (ultraviolet) range and the emission wavelength window in the IR (infrared) range. If, during object verification, the intensity of the fluorescent light collected by the user's imaging device shows a characteristic decay over time corresponding to a potential decay time t s , then the ink and therefore the object are considered authentic if t c ® τ (within the specified deviation range ). In this case, the characteristic digital data CDDi of the tagged object OBJi includes at least a decay time reference value τ (and possibly data related to the excitation wavelength window and the emission wavelength window). As can be seen from the above examples, the technical result of including control (unique) characteristic digital data in the digital security marking verification information of the associated digital file Ai is to provide a tamper-proof connection between the digital data of the digital file and the authentication data of the associated object.

Другой иллюстративный вариант осуществления настоящего изобретения относится к пакету биометрических идентификационных документов, например, биометрические цифровые паспорта, как показано на фиг. 2A. Каждый цифровой паспорт, как цифровой файл, связан с соответствующим человеком, то есть с владельцем паспорта. Для ясности цифровые данные A1 представлены на фиг. 2A в виде эквивалентной текстовой и буквенно-цифровой информации (то есть читаемой человеком), например, как она может быть отображена из цифрового файла pdf (Portable Document Format), а цифровая защитная маркировка показана в виде эквивалентного обычного двухмерного рисунка QR-кода. Этот вариант осуществления настоящего изобретения особенно полезен для создания печатаемых цифровых файлов, таких как готовые к печати цифровые файлы, чтобы позволить печатающему устройству доставлять напечатанный защищенный документ непосредственно из соответствующего защищенного печатаемого цифрового файла (например, цифрового файла, относящегося к документу, удостоверяющему личность, диплому, договору и т.д.).Another illustrative embodiment of the present invention relates to a package of biometric identification documents, such as biometric digital passports, as shown in FIG. 2A. Each digital passport, like a digital file, is associated with the corresponding person, i.e. the owner of the passport. For clarity, the digital data A 1 is shown in FIG. 2A as equivalent textual and alphanumeric information (i.e., human-readable), for example, as it can be displayed from a pdf (Portable Document Format) digital file, and the digital security marking is shown as an equivalent conventional 2D QR code pattern. This embodiment of the present invention is particularly useful for creating printable digital files, such as print-ready digital files, to allow a printing device to deliver a printed security document directly from a corresponding secure printable digital file (e.g., a digital file related to an identity document, a diploma). , contract, etc.).

В этом примере по-прежнему используют хеш-функцию как одностороннюю функцию для подписывания цифровых данных паспорта, предпочтительно хеш-функцию SHA-256 ввиду ее хорошо известной надежности. Действительно, с учетом заданного размера пакета, хэш-функция, которая выбрана (имеющая известный список сегментов) для подписания цифровых данных паспорта, является, таким образом, примером односторонней функции шифрования, так что каждый отдельный цифровой паспорт имеет отдельную цифровую подпись паспорта, что делает подпись уникальной. Домен хеш-функции (то есть набор возможных ключей) больше, чем ее диапазон (то есть количество различных индексов таблицы), он будет отображать несколько разных ключей в один и тот же индекс, что может привести к конфликтам: таких конфликтов можно избежать, когда размер пакета известен, путем рассмотрения списка сегментов, связанного с хеш-таблицей хеш-функции, и сохранения только функции, дающей нулевые конфликты, или путем независимого выбора схемы разрешения конфликтов хеш-таблицы (например, такой как coalesced hashing, cuckoo hashing или hopscotch hashing).This example still uses the hash function as a one-way function for signing digital passport data, preferably the SHA-256 hash function due to its well-known reliability. Indeed, given a given packet size, the hash function that is chosen (having a known list of segments) to sign the digital passport data is thus an example of a one-way encryption function such that each individual digital passport has a separate digital signature of the passport, which makes unique signature. The domain of a hash function (i.e. the set of possible keys) is larger than its range (i.e. the number of different table indexes), it will map multiple different keys to the same index, which can lead to conflicts: such conflicts can be avoided when the packet size is known, either by looking at the list of segments associated with the hash table of the hash function and keeping only the function that yields zero collisions, or by independently choosing a hash table conflict resolution scheme (such as coalesced hashing, cuckoo hashing, or hopscotch hashing ).

На фиг. 2A показан пример цифрового биометрического паспорта Ab защищенного машиночитаемой цифровой защитной маркировкой 210 (в данном случае QR-кодом), кодированной в Ab и содержащего цифровые данные 230 паспорта, содержащие обычные данные паспорта, например, цифровые данные, представляющие собой название документа 230a (Паспорт), набор биографических данных владельца паспорта 230b: фамилия (Доу), имя (Джон), пол (М), дата рождения (20 марта 1975 г.), гражданство (США), место проживания (Де-Мойн), место рождения (Окленд), дата 230c выдачи (24 февраля 2018 г.) и дата окончания срока действия 230d (23 февраля 2020 г.). Эти цифровые данные паспорта могут дополнительно содержать некоторый(е) (уникальный(е)) серийный(е) номер(а) 235,In FIG. 2A shows an example of a digital biometric passport A b protected by a machine-readable digital security marking 210 (in this case a QR code) encoded in A b and containing passport digital data 230 containing normal passport data, such as the digital data representing the title of the document 230a ( Passport), Passport Holder Biodata Set 230b: Last Name (Dow), First Name (John), Gender (M), Date of Birth (March 20, 1975), Citizenship (US), Place of Residence (Des Moines), Place of Birth (Auckland), issue date 230c (February 24, 2018) and expiration date 230d (February 23, 2020). This digital passport data may additionally contain some(s) (unique(s)) serial(s) number(s) 235,

- 16 042505 присвоенный органом, выдающим паспорт (в данном случае 12345). Цифровые данные паспорта дополнительно содержат биометрические данные владельца паспорта в виде характеристических цифровых данных (CDD), соответствующих уникальной физической характеристике человека, связанного с цифровым паспортом. Машиночитаемое представление 230e (например, буквенно-цифровое) данных, характеризующих указанную уникальную физическую характеристику (не показана), соответствующую указанным биометрическим данным, связано с цифровыми данными 230 паспорта. Представление цифровых данных следует понимать в широком смысле этого термина: для этого представления данных необходимо только обеспечение извлечения оригинальных цифровых данных. Машиночитаемое представление 230e данных, то есть биометрические данные, уникальной физической характеристики, может соответствовать, например, идентификационным данным отпечатка пальца или идентификационным данным радужной оболочки глаза владельца цифрового паспорта. Например, биометрические данные 230e, соответствующие отпечатку пальца человека, могут быть результатом анализа набора конкретных мелких особенностей выступов отпечатка пальца, таких как окончание гребня, бифуркация и короткие гребни (согласно традиционной системе классификации Генри).- 16 042505 assigned by the passport issuing authority (in this case 12345). The digital passport data further comprises biometric data of the passport holder in the form of characteristic digital data (CDD) corresponding to a unique physical characteristic of the person associated with the digital passport. A machine-readable representation 230e (eg, alphanumeric) of data indicative of said unique physical characteristic (not shown) corresponding to said biometric data is associated with the digital data 230 of the passport. The representation of digital data should be understood in the broadest sense of the term: for this representation of data, it is only necessary to ensure that the original digital data is retrieved. The machine-readable representation 230e of the data, that is, biometric data, of a unique physical characteristic, may correspond to, for example, fingerprint identification or iris identification of a digital passport holder. For example, the biometric data 230e corresponding to a human fingerprint may be the result of an analysis of a set of specific small features of the fingerprint protrusions, such as ridge termination, bifurcation, and short ridges (according to the traditional Henry classification system).

Таким образом, для заданного цифрового паспорта Л, из пакета μ доставленных цифровых биометрических паспортов, в данном случае где μ = 1024, связанные с паспортом цифровые данные Dj включают вышеупомянутые цифровые данные 230a-230e. В варианте осуществления связанные с паспортом цифровые данные Dj могут включать только значения полей, которые являются общими для всех доставленных паспортов, в то время как поля в целом, то есть Паспорт, Фамилия, Пол, Дата рождения, Гражданство, Место проживания, Место рождения, Дата выдачи паспорта и Период окончания срока действия включены в отдельный блок данных полей FDB, как раскрыто выше: например, Di только содержит представление значений полей Доу, Джон, М, 20 марта 1975 г., США, Де-Мойн, Окленд, 24 февраля 2018 г. и 23 февраля 2020 г..Thus, for a given digital passport L, from the delivered digital biometric passport packet μ, in this case where μ = 1024, the associated digital data Dj includes the aforementioned digital data 230a-230e. In an embodiment, the passport-related digital data Dj may include only field values that are common to all delivered passports, while fields in general, i.e. Passport, Last Name, Gender, Date of Birth, Citizenship, Place of Residence, Place of Birth, Passport Issue Date and Expiry Period are included in a separate FDB field data block as disclosed above: for example, Di only contains a representation of the field values Dow, John, M, March 20, 1975, USA, Des Moines, Oakland, February 24 2018 and February 23, 2020.

Предпочтительно, дополнительные цифровые данные паспорта связаны с вышеупомянутыми цифровыми данными 230 паспорта. Например, цифровое изображение рисунка отпечатка пальца владельца паспорта или цифровая фотография, удостоверяющая личность, и т.д. В варианте осуществления эти дополнительные цифровые данные паспорта хранятся в доступной для поиска информационной базе 250 данных, в которой можно выполнять поиск с помощью запроса на информацию, содержащего некоторые данные паспорта (например, имя владельца, или биометрические данные, или данные из защитной маркировки, или уникальный серийный номер 235) для извлечения соответствующих данных рисунка отпечатка пальца и приема их обратно. Предпочтительно, чтобы ссылка на информационную базу 250 данных была включена в качестве данных 240 по доступу к информации в цифровой паспорт: в данном случае эти данные по доступу к информации закодированы в цифровом представлении QR-кода, содержащего ссылочный индекс для извлечения соответствующих дополнительных данных в информационной базе 250 данных. Однако в варианте операции паспортного контроля, включающей доступ к удаленной информационной базе данных (операция в режиме онлайн), QR-код может содержать, например, URLадрес информационной базы данных, доступной через Интернет.Preferably, the additional passport digital data is associated with the aforementioned passport digital data 230 . For example, a digital image of the fingerprint of a passport holder or a digital photo of an identity, etc. In an embodiment, these additional digital passport data are stored in a searchable infobase 250, which can be searched with an information query containing some of the passport data (e.g., the holder's name, or biometric data, or data from a security marking, or unique serial number 235) to extract the corresponding fingerprint pattern data and receive it back. Preferably, a link to the information database 250 is included as the information access data 240 in the digital passport: in this case, this information access data is encoded in a digital representation of a QR code containing a reference index to extract the corresponding additional data in the information database 250 data. However, in a variant of a passport control operation involving access to a remote information database (online operation), the QR code may contain, for example, the URL of an information database accessible via the Internet.

Цифровую подпись паспорта с помощью односторонней хэш-функции цифровых данных паспорта Dj, соответствующих цифровым данным 230a-230e цифрового паспорта Л,, затем вычисляют посредством, например, вышеупомянутой надежной хеш-функции SHA-256 для получения соответствующей (уникальной) цифровой подписи паспорта Xj=H(Dj). Таким же образом вычисляют цифровые подписи всех цифровых паспортов в пакете для всех различных владельцев.The digital signature of the passport with the one-way hash function of the digital passport data Dj corresponding to the digital data 230a-230e of the digital passport L, is then computed by, for example, the aforementioned reliable SHA-256 hash function to obtain the corresponding (unique) digital signature of the passport Xj= H(Dj). In the same way, the digital signatures of all digital passports in the package for all different holders are calculated.

Для всех подписей паспортов в пакете контрольную корневую цифровую подпись R вычисляют согласно упорядоченности дерева и упорядоченности конкатенации дерева связанного (двоичного) дерева, как раскрыто выше. Поскольку в пакете μ = 1024 паспортов, соответствующее двоичное дерево имеет 1024 листовых узла a(1,1),...,a(1024) для первого уровня, 512 узлов, отличных от листовых, a(2,1),...,a(2,512) для второго уровня, 256 узлов, отличных от листовых, a(3,1),...,a(3,256) для третьего уровня и т.д., до предпоследнего уровня узлов (в данном случае уровня 10) с узлами, отличными от листовых, a(10,1) и a(10,2), и верхний узел, соответствующий корневому узлу R (уровень 11 дерева). Значения листовых узлов представляют собой a(1,j) = Xj = H(Dj), j=1,...,1024, значения узлов второго уровня представляют собой a(2,1) = H(a(1,1)+a(1,2)),...., a(2,512) = H(a(1,1023)+a(1,1024)), и т.д., и контрольная корневая цифровая подпись R представляет собой R = H(a(10,1)+a(10,2)). Таким образом, каждый цифровой ключ верификации kj представляет собой последовательность из 10 значений узлов. Цифровая защитная маркировка 210 цифрового паспорта Aj включает цифровые данные паспорта Dj и соответствующий цифровой ключ верификации kj (то есть информацию о верификации Vj = (Dj,kj)).For all passport signatures in the packet, the control root digital signature R is computed according to the tree ordering and the tree concatenation ordering of the linked (binary) tree, as discussed above. Since there are μ = 1024 passports in the packet, the corresponding binary tree has 1024 leaf nodes a(1,1),...,a(1024) for the first level, 512 non-leaf nodes a(2,1),.. .,a(2,512) for the second level, 256 non-leaf nodes, a(3,1),...,a(3,256) for the third level, and so on, up to the penultimate level of nodes (in this case, the level 10) with non-leaf nodes a(10,1) and a(10,2), and the top node corresponding to the root node R (tree level 11). Leaf node values are a(1,j) = Xj = H(Dj), j=1,...,1024, second level node values are a(2,1) = H(a(1,1) +a(1,2)),...., a(2,512) = H(a(1,1023)+a(1,1024)), etc., and the control root digital signature R is R = H(a(10,1)+a(10,2)). Thus, each digital verification key kj is a sequence of 10 node values. The digital security marking 210 of the digital passport Aj includes the digital data of the passport Dj and the corresponding digital verification key kj (ie, verification information Vj = (Dj,kj)).

Для операции проверки действительного соответствия цифровых данных паспорта Dj и цифрового ключа верификации kj в цифровой защитной маркировке 210 биометрического цифрового паспорта л, данным подлинного биометрического цифрового паспорта, принадлежащего к пакету μ биометрических цифровых паспортов, имеющему значение пакета R, необходимо только вычисление цифровой подписи паспорта Xj = H(Dj) и верификация того, что Xj и цифровой ключ верификации kj обеспечивают извлечение доступной соответствующей контрольной корневой цифровой подписи R посредством 10-кратногоFor the operation of checking the actual correspondence of the digital data of the passport Dj and the digital verification key kj in the digital security marking 210 of the biometric digital passport l, with the data of a genuine biometric digital passport belonging to the package μ of biometric digital passports having the package value R, it is only necessary to calculate the digital signature of the passport Xj = H(Dj) and verifying that Xj and the digital verification key kj provide the extraction of the available corresponding control root digital signature R by 10 times

- 17 042505 составления (в данном случае дерево имеет десять уровней ниже корневого уровня) хеш-функции конкатенации значения узла a(1,j) и значений узлов в kj (согласно упорядоченности узлов в двоичном дереве и упорядоченности конкатенации дерева с обычной схемой конкатенации). Таким образом, биометрический цифровой паспорт, защищенный согласно настоящему изобретению, обеспечивает как защищенную от подделки связь между личными данными и биометрическими данными его владельца, так и уникальную и защищенную от подделки связь между физическим лицом владельца и личностью владельца.- 17 042505 compiling (in this case, the tree is ten levels below the root level) the hash function of concatenating the node value a(1,j) and the node values in kj (according to the ordering of the nodes in the binary tree and the ordering of the concatenation of the tree with the usual concatenation scheme). Thus, a biometric digital passport secured in accordance with the present invention provides both a tamper-resistant link between personal data and its holder's biometric data, and a unique and tamper-resistant link between the holder's individual and the holder's identity.

На фиг. 2B проиллюстрирован процесс контроля защищенного биометрического цифрового паспорта A1 согласно фиг. 2A, в котором маркировка 230 данных паспорта соответствует конкретному Джону Доу, биометрические данные 230e паспорта соответствуют отпечатку пальца Джона Доу, и дополнительные цифровые данные паспорта соответствуют цифровой фотографии 255 личности Джона Доу, которая доступна посредством ссылки в информационную базу 250 данных, включенную в маркировку 240 по доступу к информации. Данные паспорта дополнительно содержат уникальный серийный номер 235, присвоенный органом, выдающим паспорт. Цифровая защитная маркировка 210 паспорта A1 содержит информацию о верификации (D1,k1), с цифровыми данными паспорта D1, соответствующими напечатанным данным 230a-230d паспорта, биометрическим данным 230e и уникальному серийному номеру 235, и ключом верификации k1, соответствующим последовательности из 10 значений узлов {а(1,2),a(2,2),...,a(10,2)}, которые необходимы для извлечения корневого значения R из значения узла a(1,1) цифрового паспорта A1 (где a(1,1) = x1 = H(D1)). Контрольной корневой цифровой подписи R можно присваивать временную метку и хранить ее в блокчейне 260. В данном примере биометрические данные 230e соответствующих владельцев биометрических паспортов пакета также хранятся в блокчейне 260 в связи с, соответственно, их соответствующими уникальными серийными номерами (чтобы обеспечить неизменность этих данных). Сохраненные биометрические данные Джона Доу можно извлечь, отправив запрос в блокчейн 260 с указанием уникального серийного номера 235, указанного в его паспорте. Органы, ответственные за контроль личности людей (например, полиция, таможня и т.д.), могут получить доступ к блокчейну 260 через канал связи и в этом иллюстративном варианте осуществления также имеют локальные хранилища для хранения (опубликованных) корневых цифровых подписей всех доставленных пакетов биометрических цифровых паспортов. В примере, показанном на фиг. 2B, информационная база 250 данных является локальной (то есть непосредственно доступна органам, без необходимости использования общедоступной сети связи). Кроме того, эти органы оснащены сканерами 270 отпечатков пальцев для захвата отпечатков пальцев людей и вычисления соответствующих машиночитаемых представлений данных, характеризующих снятые отпечатки пальцев, то есть биометрические данные 230e.In FIG. 2B illustrates the control process of the secure biometric digital passport A1 according to FIG. 2A, in which the passport data marking 230 corresponds to a specific John Doe, the passport biometric data 230e corresponds to a John Doe fingerprint, and the additional passport digital data corresponds to a digital photograph of John Doe's identity 255 that is accessible by reference to the information database 250 included in the marking 240. on access to information. The passport data additionally contains a unique serial number 235 assigned by the passport issuing authority. The digital security marking 210 of the passport A1 contains verification information (D1,k1), with the digital data of the passport D1 corresponding to the printed data 230a-230d of the passport, the biometric data 230e and the unique serial number 235, and the verification key k1 corresponding to a sequence of 10 node values {а(1,2),a(2,2),...,a(10,2)}, which are needed to extract the root value R from the node value a(1,1) of the digital passport A1 (where a( 1,1) = x1 = H(D1)). The control root digital signature R can be timestamped and stored on blockchain 260. In this example, the biometric data 230e of the respective package biometric passport holders is also stored on blockchain 260 in association with their respective unique serial numbers, respectively (to ensure that the data is immutable) . The stored biometric data of John Doe can be retrieved by sending a request to blockchain 260 with the unique 235 serial number found on his passport. Authorities responsible for controlling people's identities (e.g., police, customs, etc.) can access the blockchain 260 via a communication channel and in this exemplary embodiment also have local stores to store the (published) root digital signatures of all delivered packets biometric digital passports. In the example shown in FIG. 2B, the infobase 250 is local (i.e., directly available to authorities, without the need for a public communications network). In addition, these organs are equipped with fingerprint scanners 270 for capturing human fingerprints and calculating corresponding machine-readable representations of the data indicative of the captured fingerprints, ie biometric data 230e.

Во время проверки личности Джона Доу, скажем, сотрудником полиции или таможни, сотрудник принимает защищенный биометрический цифровой паспорт A1 Джона Доу, считывает и декодирует информацию о верификации (D1,k1), сохраненную в цифровой защитной маркировке 210 цифрового паспорта, посредством пригодного считывателя, который может представлять собой, например, подходящим образом запрограммированный компьютер 290, при этом компьютер подключен к локальным хранилищам 250. После считывания цифровых данных паспорта D1 и цифрового ключа верификации k1 и отправки их на компьютер 290, определенное приложение (с запрограммированной хеш-функцией H и конкатенацией значений узлов), запущенное на компьютере 290, вычисляет цифровую подпись паспорта x1 (как x1=H(D1) и потенциальное значение пакета Rc какDuring John Doe's identity verification by, say, a police or customs officer, the officer takes John Doe's secure biometric digital passport A1, reads and decodes the verification information (D1,k1) stored in the digital security marking 210 of the digital passport, through a suitable reader that may be, for example, a suitably programmed computer 290, with the computer connected to local stores 250. After reading the digital data of the passport D1 and the digital verification key k1 and sending them to the computer 290, a certain application (with a programmed hash function H and concatenation node values) running on computer 290 calculates the digital signature of the passport x1 (as x1=H(D1) and the potential packet value R c as

H(H(H(H(H(H(H(H(H(H(a(1,1)+a(1,2))+a(2,2))+..)+..)+..)+..)+..)+..)+a(9,2))+a(10,2)), то есть 10-кратного составления хеш-функции конкатенации значения узла a(1,1) и значений узлов в ki={a(1,2),a(2,2),...,a(10,2)}. Затем компьютер может, например, выполнить поиск в локальной информационной базе 250 данных контрольной корневой цифровой подписи R, совпадающей с контрольным значением Rc: в случае несовпадения паспорт является поддельным и Джон Доу (то есть проверяемый человек, утверждающий, что его зовут Джон Доу) может быть арестован. В случае совпадения Rc с некоторой сохраненной контрольной корневой цифровой подписью, паспорт считается подлинным, и сотрудник может выполнить дополнительные проверки безопасности:H(H(H(H(H(H(H(H(H(H(a(1,1)+a(1,2))+a(2,2))+..)+..) +..)+..)+..)+..)+a(9,2))+a(10,2)), i.e. 10-fold compilation of the hash function of concatenation of the node value a(1,1 ) and node values in ki={a(1,2),a(2,2),...,a(10,2)}. The computer can then, for example, search the local infobase 250 for a control root digital signature R that matches the control value R c : if not, the passport is fake and John Doe (i.e., the verifiable person claiming to be John Doe) may be arrested. If R c matches some stored control root digital signature, the passport is considered authentic, and the employee can perform additional security checks:

сотрудник извлекает цифровую фотографию 255 личности, сохраненную в информационной базе 250 данных, путем отправки запроса через компьютер 290, содержащего серийный номер 235, напечатанный на A1, принимает его обратно и отображает принятую фотографию 255 личности на экране компьютера 290: затем сотрудник может визуально сравнить отображаемое лицо (то есть лицо Джона Доу) с лицом проверяемого человека и оценить, похожи ли эти два лица или нет; и сотрудник извлекает биометрические данные 230e на паспорте A1 путем считывания этих данных на цифровой защитной маркировке 210 с помощью компьютера 290 и сканирует отпечаток пальца человека с помощью сканера 270 отпечатков пальцев, подключенного к компьютеру 290, и получает биометрические данные соответствующего человека: сотрудник затем проверяет посредством программы, запущенной на компьютере 290, сходны ли извлеченные биометрические данные 230e (в пределах заданной погрешности) с полученными биометрическими данными человека.the employee retrieves the digital photo 255 of the person stored in the information database 250 by sending a request through the computer 290 containing the serial number 235 printed on A1, receives it back and displays the received photo 255 of the person on the screen of the computer 290: the employee can then visually compare the displayed face (that is, the face of John Doe) with the face of the person being tested and evaluate whether these two faces are similar or not; and the employee extracts the biometric data 230e on the passport A1 by reading this data on the digital security marking 210 using the computer 290 and scans the person's fingerprint with the fingerprint scanner 270 connected to the computer 290 and obtains the corresponding person's biometric data: the employee then checks through program running on the computer 290, whether the extracted biometric data 230e is similar (within a specified error) to the obtained human biometric data.

Если два лица и биометрические данные считаются сходными, все в порядке, и проверяемый человек действительно является реальным Джоном Доу, владельцем подлинного биометрического паспорта A1- 18 042505If two faces and biometrics are considered similar, everything is fine and the person being checked is indeed the real John Doe, holder of a genuine biometric passport A 1-18 042505

В случае неудачной попытки какой-либо из вышеупомянутых дополнительных проверок безопасности очевидно, что человек перед сотрудником не является истинным владельцем подлинного биометрического паспорта A1. Таким образом, с помощью защищенного биометрического цифрового паспорта согласно настоящему изобретению простая автономная проверка может быстро обнаружить любое мошенничество.In the event that any of the aforementioned additional security checks fails, it is clear that the person in front of the employee is not the true owner of the genuine biometric passport A 1 . Thus, with the secure biometric digital passport of the present invention, a simple offline check can quickly detect any fraud.

Фактически, можно даже уменьшить цифровой биометрический паспортный документ до простого цифрового файла с простым цифровым представлением двухмерного штрих-кода (как в вышеупомянутом примере QR-кода), включающего информацию о верификации V=(D,k): с V, содержащим биографические данные владельца и (уникальные) биометрические данные, такие как отпечаток пальца владельца (в цифровых данных D паспорта) и ключ верификации. В действительности, согласно настоящему изобретению даже этот уменьшенный защищенный цифровой паспорт имеет полное преимущество вышеупомянутой защищенной от подделки связи, созданной между личными биографическими данными и биометрическим данными владельца паспорта и уникальной и защищенной от подделки связи между физическим лицом владельца и личностью владельца.In fact, it is even possible to reduce a digital biometric passport document to a simple digital file with a simple digital representation of a 2D barcode (as in the above QR code example) including verification information V=(D,k): with V containing the holder's biographical data and (unique) biometric data such as the holder's fingerprint (in the digital data D of the passport) and a verification key. In fact, according to the present invention, even this reduced secure digital passport has the full advantage of the aforementioned tamper-proof link created between the personal biographical data and the biometric data of the passport holder and the unique and tamper-proof link between the holder's individual and the holder's identity.

Другой иллюстративный вариант осуществления настоящего изобретения относится к компонентам самолета, как показано на фиг. 3. Из-за очень высокой стоимости некоторых критически важных компонентов, отказ которых может повлиять на безопасность самолета, таких как некоторые детали реакторов (например, лопатки турбины, насосы и т.д.) или шасси, или батареи и т.д., фальсификаторы заинтересованы производить копии этих компонентов, но, конечно, без соблюдения необходимых технических требований безопасности ввиду их, как правило, более низкого качества. Даже если компонент самолета обычно маркируется соответствующим уникальным серийным номером для его идентификации, такого рода маркировка может быть легко подделана. Эти поддельные детали самолета, как правило, имеют дефекты и могут вызвать серьезные повреждения или даже авиакатастрофы. Сегодня это растущая проблема безопасности. Более того, даже если компоненты являются подлинными, они могут быть неподходящими для определенных версий одного и того же типа самолета, и существует серьезный риск того, что непригодный компонент будет случайно использован, например, для ремонта данного самолета. Таким образом, важно обеспечить, по меньшей мере, критически важные подлинные компоненты, которые разрешены для данного самолета.Another exemplary embodiment of the present invention relates to aircraft components as shown in FIG. 3. Due to the very high cost of some critical components, the failure of which may affect the safety of the aircraft, such as some parts of the reactors (for example, turbine blades, pumps, etc.) or landing gear, or batteries, etc., counterfeiters are interested in producing copies of these components, but, of course, without meeting the necessary technical security requirements due to their usually lower quality. Even if an aircraft component is usually marked with an appropriate unique serial number to identify it, this kind of marking can be easily counterfeited. These fake aircraft parts are usually defective and can cause serious damage or even a plane crash. This is a growing security issue today. Moreover, even if the components are genuine, they may not be suitable for certain versions of the same type of aircraft, and there is a serious risk that an unsuitable component will be accidentally used, for example, to repair a given aircraft. Thus, it is important to provide at least critical genuine components that are approved for a given aircraft.

Как правило, каждый компонент имеет соответствующий (возможно, цифровой) технический паспорт с указанием, например, технического названия компонента, уникального серийного номера компонента, названия изготовителя компонента, даты изготовления компонента и информации о сертификации. Более того, для данного самолета соответствующая запись содержит все (цифровые) технические паспорта его соответственных компонентов. Тем не менее, поддельные компоненты могут иметь соответствующий поддельный цифровой технический паспорт, и поэтому не очевидно (если только, например, не проводить технические испытания) выявить мошенничество. Например, как быть уверенным, что цифровой технический паспорт правильно соответствует компоненту, установленному на конкретном самолете (и наоборот)?Typically, each component has a corresponding (possibly digital) data sheet, listing, for example, the technical name of the component, the unique serial number of the component, the name of the component manufacturer, the date of manufacture of the component, and certification information. Moreover, for a given aircraft, the corresponding record contains all (digital) technical data sheets of its respective components. However, counterfeit components may have a corresponding counterfeit digital data sheet, and therefore it is not obvious (unless, for example, technical tests are carried out) to detect fraud. For example, how can you be sure that a digital data sheet correctly matches a component installed on a particular aircraft (and vice versa)?

Согласно иллюстративному варианту осуществления настоящего изобретения разрешенные части, которые будут использоваться для производства или ремонта данного самолета или которые установлены на самолете, считаются принадлежащими к пакету компонентов (или объектов) для этого конкретного самолета.According to an exemplary embodiment of the present invention, authorized parts that will be used to manufacture or repair a given aircraft, or that are installed on an aircraft, are considered to belong to the package of components (or objects) for that particular aircraft.

В конкретном иллюстративном варианте осуществления, показанном на фиг. 3, каждый компонент пакета самолета, то есть каждый разрешенный компонент самолета для установки или ремонта на данном самолете, имеет соответствующий цифровой идентификационный документ компонента самолета AC-ID, который содержит такие же цифровые данные компонента, как в обычном техническом паспорте (например, идентификационный код самолета, название изготовителя самолета, техническое название компонента, уникальный серийный номер компонента, название изготовителя компонента и дата изготовления компонента) вместе с дополнительными цифровыми данными, соответствующими идентификационному коду самолета, названию изготовителя самолета, дате сборки компонента на самолете, имени специалиста, ответственного за выполнение проверки соответствия, вместе с датой проверки соответствия и соответствующей (уникальной) цифровой подписью проверяющего. Кроме того, каждый цифровой идентификационный документ AC-ID компонента самолета защищен посредством добавленной к нему машиночитаемой цифровой защитной маркировки. Для ясности цифровые данные AC-ID:A125 представлены на фиг. 3 в виде эквивалентной текстовой и буквенно-цифровой информации (то есть читаемой человеком), а цифровая защитная маркировка 310 показана в виде эквивалентного обычного двухмерного рисунка QR-кода.In the specific illustrative embodiment shown in FIG. 3, each aircraft package component, that is, each aircraft component authorized for installation or repair on a given aircraft, has a corresponding AC-ID aircraft component digital identification document, which contains the same component digital data as in a regular technical data sheet (for example, an identification code aircraft manufacturer name, component technical name, unique component serial number, component manufacturer name and component date of manufacture) together with additional numeric data corresponding to the aircraft identification code, aircraft manufacturer name, date of assembly of the component on the aircraft, name of the person responsible for performing of the conformance check, along with the date of the conformance check and the corresponding (unique) digital signature of the verifier. In addition, each aircraft component AC-ID is protected by a machine-readable digital security marking added to it. For clarity, the digital data of AC-ID:A 125 is shown in FIG. 3 as equivalent textual and alphanumeric information (i.e., human-readable), and the digital security marking 310 is shown as an equivalent conventional 2D QR code pattern.

Предпочтительно, каждый раз при замене компонента или набора компонентов на самолете создаются соответствующие защищенные цифровые документы AC-ID, а также создается соответствующая обновленная версия пакета самолета с вышеупомянутыми соответствующими дополнительными цифровыми данными (относящимися к новым установочным операциям).Preferably, each time a component or set of components is replaced on an aircraft, corresponding secure digital AC-ID documents are created, and a corresponding updated version of the aircraft package is also created with the aforementioned corresponding additional digital data (related to new installation operations).

Таким образом, все (критически важные) установленные компоненты на конкретном самолете (в данном случае приведен самолет с идентификатором HB-SNO) принадлежат к соответствующему пакетуThus, all (critical) installed components on a particular aircraft (in this case, the given aircraft with the identifier HB-SNO) belong to the corresponding package

- 19 042505 установленных компонентов (в данном случае всего μ компонентов) и задокументированы в соответствующем пакете связанных μ цифровых файлов, то есть цифровом идентификационном документе AC-ID. Цифровая защитная маркировка 310 (в данном случае в виде QR-кода) включена в каждый цифровой идентификационный документ компонента самолета, например, AC-ID:A125, который связан с соответствующим компонентом самолета, в данном случае A125, установленном на самолете HB-SNO. На фиг. 3, в частности, показан компонент А125 пакета самолета, представляющий собой лопатку турбины, адаптированную к типу реактора, установленную на самолете HB-SNO и маркированную уникальным заводским серийным номером (в данном случае 12781, обычно выгравированным изготовителем). Цифровые данные компонента D125 в цифровой защитной маркировке 310 цифрового идентификационного документа компонента самолета AC-ID:A125, связанного с компонентом А125, содержат цифровые данные, соответствующие данным технического паспорта: идентификационный код 330a самолета (в данном случае HBSNO), название 330b изготовителя самолета (в данном случае AerABC), техническое название 330c компонента (в данном случае лопатка турбины - 1-е кольцо), серийный номер 330d компонента (в данном случае 12781), название 330e изготовителя компонента (в данном случае PCX), дата изготовления компонента 330f (в данном случае 13 ноября 2017 г.), дата сборки компонента на реакторе 330g (в данном случае 24 февраля 2018 г.), имя специалиста, ответственного за выполнение проверки соответствия 330h (в данном случае проверяющий Мартин Вайт) вместе с датой проверки соответствия 330i (в данном случае 20 марта 2018 г.) и (уникальная) цифровая подпись проверяющего 330j (в данном случае 2w9s02u).- 19 042505 installed components (in this case μ components in total) and are documented in the associated μ digital file bundle, i.e. the AC-ID digital identification document. A digital security mark 310 (in this case in the form of a QR code) is included in each digital aircraft component identification document, for example, AC-ID:A 125 , which is associated with the corresponding aircraft component, in this case A 125 , installed on the aircraft HB- SNO. In FIG. 3 in particular shows component A 125 of the aircraft package, which is a turbine blade adapted to the type of reactor installed on an HB-SNO aircraft and marked with a unique factory serial number (in this case 12781, usually engraved by the manufacturer). The digital data of component D 125 in the digital security marking 310 of the digital identification document of the AC-ID:A 125 aircraft component associated with component A 125 contains the digital data corresponding to the technical data sheet data: aircraft identification code 330a (in this case HBSNO), name 330b aircraft manufacturer (in this case AerABC), technical name 330c of the component (in this case turbine blade - 1st ring), serial number 330d of the component (in this case 12781), name 330e of the component manufacturer (in this case PCX), date of manufacture component 330f (in this case November 13, 2017), the date of assembly of the component at the 330g reactor (in this case February 24, 2018), the name of the person responsible for performing the 330h compliance check (in this case Martin White), along with the date verifier 330i (in this case March 20, 2018) and the (unique) digital signature of the verifier 330j (in this case 2w9s02u).

Цифровую подпись компонента x125 цифровых данных D125 цифрового файла AC-ID:A125 компонента А125 вычисляют посредством односторонней хеш-функции H в виде x125 = H(D125). Таким же образом, все цифровые подписи компонента xi цифровых данных Di компонента Ai вычисляют посредством односторонней хеш-функции H в виде xi = H(Di)(в данном случае i = 1,...,μ).The digital signature of component x 125 of digital data D 125 of digital file AC-ID:A 125 of component A 125 is calculated by means of a one-way hash function H of the form x 125 = H(D 125 ). In the same way, all digital signatures of the digital data component xi of the digital data Di of the component Ai are computed by means of a one-way hash function H in the form xi = H(D i ) (here i = 1,...,μ).

Согласно настоящему изобретению дерево, связанное с пакетом компонентов A1,...,Aμ (в данном случае двоичное дерево), и, таким образом, с соответствующим пакетом цифровых файлов ACID:A1,...,AC-ID:Aμ, построено с μ листовых узлов a(1,1),...,a(1,μ), соответственно, соответствующих μ цифровых подписей компонентов x1,...,xμ соответственных цифровых данных компонента D1,...,Dμ цифровых идентификационных документов AC-ID:A1,...,AC-ID:Aμ компонентов A1,...,Aμ. В данном случае упорядоченность узлов двоичного дерева является обычной упорядоченностью, то есть узлы a(i,j) расположены согласно значениям индексов (i,j): индекс i указывает уровень в дереве, начиная от уровня листовых узлов (i=1) до предпоследнего уровня узлов ниже корневого узла, и индекс j, проходящий от 1 до μ для уровня листовых узлов (уровень 1), от 1 до μ/2 для следующего уровня узлов (отличных от листовых) (уровень 2), и т.д. и от 1 до 2 для предпоследнего уровня узлов. Дерево, содержащее уровни узлов, начиная от листовых узлов до корневого узла, при этом каждый узел, отличный от листового, дерева соответствует цифровой подписи посредством односторонней функции H конкатенации соответственных цифровых подписей его дочерних узлов согласно упорядоченности конкатенации дерева.According to the present invention, a tree associated with a package of components A 1 ,...,A μ (in this case a binary tree), and thus with a corresponding package of digital files ACID:A 1 ,...,AC-ID:A μ , is constructed from μ leaf nodes a(1,1),...,a(1,μ), respectively, corresponding to μ digital signatures of the components x 1 ,...,x μ of the corresponding digital data of the component D 1 ,.. .,D μ of digital identification documents AC-ID:A 1 ,...,AC-ID:A μ of components A 1 ,...,A μ . In this case, the ordering of the nodes of the binary tree is the usual ordering, that is, the nodes a(i,j) are arranged according to the values of the indices (i,j): the index i indicates the level in the tree, starting from the level of leaf nodes (i=1) to the penultimate level nodes below the root node, and an index j going from 1 to µ for the level of leaf nodes (level 1), from 1 to µ/2 for the next level of nodes (non-leaf) (level 2), and so on. and 1 to 2 for the penultimate node level. A tree containing levels of nodes ranging from leaf nodes to a root node, with each non-leaf node of the tree corresponding to a digital signature by means of a one-way concatenation function H of the corresponding digital signatures of its child nodes according to the tree's concatenation order.

Контрольную корневую цифровую подпись R для пакета μ компонентов самолета A1,...Aμ вычисляют посредством односторонней функции (обычной) конкатенации корневых значений дерева (как раскрыто ниже). Контрольную корневую цифровую подпись R затем сохраняют в доступной для поиска базе данных (предпочтительно, блокчейн), открытой для специалистов, ответственных за контроль или замену установленных компонентов. Таким образом, дерево содержит уровни узлов, начиная от листовых узлов до корневого узла дерева, при этом каждый узел, отличный от листового, дерева соответствует цифровой подписи посредством односторонней функции H конкатенации соответственных цифровых подписей его (двух) дочерних узлов согласно упорядоченности конкатенации дерева (в данном случае обычной), корневой узел соответствует контрольной корневой цифровой подписи R, то есть цифровой подписи посредством односторонней функции H конкатенации цифровых подписей узлов предпоследнего уровня узлов в дереве (согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева).The control root digital signature R for the package μ of aircraft components A 1 ,...A μ is calculated by a one-way function of the (conventional) concatenation of the tree roots (as discussed below). The control root digital signature R is then stored in a searchable database (preferably a blockchain) open to those responsible for checking or replacing installed components. The tree thus contains levels of nodes ranging from leaf nodes to the root node of the tree, with each non-leaf node of the tree corresponding to a digital signature by means of a one-way function H of concatenating the corresponding digital signatures of its (two) child nodes according to the concatenation order of the tree (in in this case, the usual one), the root node corresponds to the control root digital signature R, that is, the digital signature by means of a one-way function H of concatenation of digital signatures of the nodes of the penultimate level of nodes in the tree (according to the order of the nodes in the tree and the order of the concatenation of the tree).

Для заданного компонента Ai пакета цифровой ключ верификации ki, соответствующий цифровой подписи компонента xi (то есть листовой узел a(1,i)) цифровых данных компонента Di, вычисляют как последовательность соответственных цифровых подписей, начиная от уровня листовых узлов до предпоследнего уровня узлов дерева, каждого другого листового узла, имеющего такой же родительский узел в дереве, что и листовой узел a(1,i), соответствующий цифровой подписи xi, и последовательно на каждом следующем уровне в дереве, каждого узла, отличного от листового, имеющего такой же родительский узел в дереве, что и предыдущий такой же родительский узел, рассмотренный на предшествующем уровне. Для каждого компонента Ai, установленного на самолете HB-SNO, связанные с компонентом цифровые данные Di и соответствующий цифровой ключ верификации ki встроены в цифровую защитную маркировку 310, включенную в соответствующий цифровой идентификационный документ компонента самолета AC-ID:Aj.For a given package component Ai, the digital verification key ki corresponding to the digital signature of component xi (that is, the leaf node a(1,i)) of the digital data of component Di is calculated as a sequence of corresponding digital signatures, starting from the level of leaf nodes to the penultimate level of tree nodes, every other leaf node that has the same parent node in the tree as the leaf node a(1,i) corresponding to the digital signature xi, and sequentially at each next level in the tree, every node other than a leaf node that has the same parent node in the tree as the previous same parent node discussed at the previous level. For each component Ai installed on an HB-SNO aircraft, component-related digital data Di and a corresponding digital verification key ki are embedded in a digital security marking 310 included in the corresponding digital aircraft component identification document AC-ID:Aj.

Например, в случае операции контроля компонента на самолете HB-SNO специалист может отправить запрос в доступную для поиска базу данных, содержащий серийный номер 12781 компонента, считываемый на цифровом файле AC-ID:A125 компонента A125, подлежащего контролю, или его цифровойFor example, in the case of an inspection operation on a component on an HB-SNO aircraft, the technician may send a query to a searchable database containing the serial number 12781 of the component read on the AC-ID:A 125 digital file of the component A 125 to be inspected, or its digital

- 20 042505 ключ верификации k125, считываемый на цифровой защитной маркировке 310 на соответствующем документе AC-ID:A125 с помощью пригодного считывателя, как, например, компьютера, запрограммированного для декодирования содержимого цифровой защитной маркировки, и примет обратно соответствующее значение пакета В. В предпочтительном варианте, обеспечивающем полную автономную проверку, компьютер специалиста имеет память, сохраняющую все корневые цифровые подписи, относящиеся к самолетам, подлежащим контролю. В данном последнем варианте специалист затем может проверить, является ли компонент подлинным, путем считывания цифровых данных компонента D125 на цифровой защитной маркировке 310 AC-ID:A125, проверки совпадения уникального серийного номера 330d (в данном случае 12781), извлеченного из D125, с серийным номером, физически нанесенным на установленный компонент самолета А125, вычисления соответствующей цифровой подписи компонента x125 (например, путем запуска запрограммированного приложения на ЦП блока обработки компьютера, который вычисляет подпись x125 = H(D125) из считанных цифровых данных D125), вычисления потенциального значения пакета Rc посредством односторонней функции H, запрограммированной на ЦП компьютера в виде хеш-значения конкатенации значения листового узла a(1,125)=x125 и значений узлов, заданных в соответствующем цифровом ключе верификации k125, и проверки совпадения потенциального значения пакета Rc со значением контрольных корневых цифровых подписей, сохраненных в памяти компьютера (то есть контрольное значение R, соответствующее самолету HB-SNO). В случае полного совпадения (то есть совпадения серийных номеров и Rc = R), компонент А125 считается подлинным и принадлежит к (обновленному) пакету самолета разрешенных компонентов самолета HB-SNO, в случае несовпадения Rc с сохраненной контрольной корневой цифровой подписью R, или в случае несовпадения серийных номеров, компонент А125, вероятно, является подделкой, или является подлинным компонентом, не разрешенным для самолета HB-SNO (например, не принадлежит к правильному пакету для данного самолета), и должен быть заменен.- 20 042505 verification key k 125 readable on the digital security marking 310 on the corresponding document AC-ID:A 125 with a suitable reader, such as a computer programmed to decode the content of the digital security marking, and will receive back the corresponding packet B value. In the preferred embodiment, which provides full offline verification, the specialist's computer has a memory that stores all root digital signatures related to the aircraft to be monitored. In this last variant, the specialist can then check if the component is genuine by reading the digital data of the component D 125 on the digital security marking 310 AC-ID:A 125 , checking that the unique serial number 330d (in this case 12781) extracted from D 125 matches , with the serial number physically stamped on the installed aircraft component A 125 , computing the corresponding digital signature of the component x 125 (for example, by running a programmed application on the CPU of a computer processing unit that calculates the signature x 125 = H(D 125 ) from the read digital data D 125 ), calculating the potential value of the packet R c by means of a one-way function H programmed on the computer CPU in the form of a hash value of the concatenation of the value of the leaf node a(1,125)=x125 and the values of the nodes specified in the corresponding digital verification key k125, and checking the coincidence of the potential value package R c with the value of the control root digital signatures, save encoded in computer memory (i.e., the R reference value corresponding to the HB-SNO aircraft). In case of a complete match (i.e. match of serial numbers and R c = R), the A125 component is considered authentic and belongs to the (updated) aircraft package of allowed HB-SNO aircraft components, in case of R c mismatch with the stored control root digital signature R, or in the event of a serial number mismatch, component A 125 is likely to be a counterfeit, or a genuine component not authorized for the HB-SNO aircraft (for example, does not belong to the correct package for this aircraft), and must be replaced.

Таким же образом, настоящее изобретение позволит обнаруживать мошенничество (или ошибки) в пакетах защищенных AC-ID запасных деталей, хранящихся на складе, путем верификации аутентичности маркировок на хранимых деталях и проверки совпадения серийного номера компонента из цифровой защитной маркировки с номером, маркированным на соответствующем компоненте. В случае весьма критически важного компонента на компонент может быть дополнительно нанесена защищенная от несанкционированного доступа защитная маркировка на основе материала, в то время как цифровые данные, относящиеся к соответствующей контрольной уникальной физической характеристике, то есть характеристическим цифровым данным CDD (например, снятые подходящим датчиком при нанесении защитной маркировки на основе материала) этой маркировки, предпочтительно являются частью цифровых данных компонента D в цифровой защитной маркировке цифрового идентификационного документа компонента самолета для этого компонента, и соответствующие контрольные данные уникальной физической подписи UPS вычисляются (например, путем взятия хеш-значения характеристических цифровых данных CDD, то есть UPS = H(CDD)) и могут также быть частью цифровых данных компонента D. Этот дополнительный уровень безопасности повышает защиту, обеспечиваемую уникальным серийным номером, нанесенным на компонент его изготовителем. Предпочтительно, чтобы контрольные UPC и UPS хранились в блокчейне (чтобы обеспечить их неизменность) и были доступными для специалиста. Более того, эти контрольные значения могут также дополнительно храниться в памяти компьютера специалиста, чтобы обеспечить автономную аутентификацию защитной маркировки на основе материала на весьма критически важном компоненте.In the same way, the present invention will detect fraud (or errors) in packages of AC-ID protected spare parts stored in a warehouse by verifying the authenticity of the markings on the stored parts and checking that the serial number of the component from the digital security label matches the number marked on the corresponding component. . In the case of a highly critical component, a material-based tamper-resistant security marking may be additionally applied to the component, while the digital data relating to the corresponding control unique physical characteristic, i.e. CDD characteristic digital data (for example, captured by a suitable sensor at material-based security marking) of that marking is preferably part of the digital data of component D in the digital security marking of the aircraft component's digital identification document for that component, and the corresponding UPS unique physical signature control data is computed (e.g., by taking a hash value of the characteristic digital data CDD, i.e. UPS = H(CDD)) and may also be part of component D's digital data. This additional layer of security enhances the protection provided by the unique serial number stamped on the component by its manufacturer. . Preferably, the control UPCs and UPSs are stored on the blockchain (to ensure they are immutable) and are available to a specialist. Moreover, these control values can also be additionally stored in the memory of a technician's computer to allow for offline authentication of a material-based security marking on a highly critical component.

Дальнейшая автономная операция аутентификации этой защитной маркировки на основе материала может включать измерение уникальной физической характеристики на компоненте посредством подходящего датчика, подключенного к компьютеру, и получение потенциальных характеристических цифровых данных CDDc из измеренной характеристики (например, через специальное приложение, запрограммированное в ЦП компьютера). Затем специалист (или ЦП его компьютера, если он подходящим образом запрограммирован) сравнивает полученные CDDc с копией контрольных CDD, сохраненных в памяти компьютера: в случае обоснованного совпадения CDDc ® CDD (то есть в пределах некоторого заранее определенного критерия допустимых ошибок) защитная маркировка на основе материала и, следовательно, компонент считаются подлинными.A further offline authentication operation of this material-based security marking may include measuring a unique physical characteristic on the component by means of a suitable sensor connected to a computer and deriving potential characteristic digital data CDD c from the measured characteristic (for example, through a special application programmed into the computer's CPU). Then the specialist (or the CPU of his computer, if he is suitably programmed) compares the resulting CDD c with a copy of the control CDD stored in the computer's memory: in the case of a reasonable match CDD c ® CDD (that is, within some predetermined criterion of acceptable errors) security marking based on the material and therefore the component are considered genuine.

Как упомянуто выше, копия контрольных характеристических цифровых данных CDD, вместо того, чтобы храниться в памяти компьютера специалиста, является частью цифровых данных D, включенных в цифровую защитную маркировку в цифровом идентификационном документе компонента самолета ACID:A компонента А, и может быть получена путем непосредственного считывания цифровой защитной маркировки. Затем специалист может считать потенциальные CDDc на цифровой защитной маркировке и проверить совпадение подписи UPS, сохраненной в памяти компьютера, с потенциальной подписью UPSc, вычисленной из считанных потенциальных CDDc путем вычисления UPSc = H(CDDc): в случае совпадения UPSc = UPS, подтверждается, что защитная маркировка на основе материала и, таким образом, компонент являются подлинными.As mentioned above, a copy of the CDD reference digital signature data, instead of being stored in the technician's computer memory, is part of the digital data D included in the digital security marking in the ACID:A aircraft component digital identification document of component A, and can be obtained by direct reading digital security markings. Then the specialist can read the potential CDD c on the digital security marking and check the match of the UPS signature stored in the computer memory with the potential signature UPS c calculated from the read potential CDD c by calculating UPS c = H(CDD c ): in case of a match UPS c = UPS, the security marking based on the material and thus the component is verified to be genuine.

В варианте осуществления проверку аутентичности компонента специалистом можно альтернативно выполнять через процесс в режиме онлайн аналогично тому, как уже раскрыто в первом подробномIn an embodiment, verification of the authenticity of a component by a specialist may alternatively be performed through an online process in a manner similar to that already disclosed in the first detailed

--

Claims (18)

варианте осуществления настоящего изобретения, и не будет повторяться в данном случае.embodiment of the present invention, and will not be repeated here. Согласно настоящему изобретению возможно дополнительно верифицировать аутентичность копию цифрового идентификационного документа компонента самолета AC-ID:A125, например, относительно оригинального защищенного цифрового файла. В действительности, если специалист, ответственный за операции контроля (или ремонта), имеет доступ к цифровому файлу AC-ID:A125 на своем компьютере (который может быть, например, смартфоном, запрограммированным подходящим образом), он может проверить соответствие цифровых данных компонента данным оригинального документа путем выполнения следующих операций:According to the present invention it is possible to further verify the authenticity of a copy of the digital identification document of an AC-ID:A 125 aircraft component, for example against the original secure digital file. In fact, if the person responsible for the control (or repair) operations has access to the digital file AC-ID:A 125 on his computer (which can be, for example, a smart phone programmed in a suitable way), he can verify that the digital data of the component data of the original document by performing the following operations: считывания цифровых данных компонента D125 и цифрового ключа верификации k125 на цифровой защитной маркировке 310 цифрового идентификационного документа компонента AC-ID:A125;reading the digital data of the component D 125 and the digital verification key k 125 on the digital security marking 310 of the digital identification document of the component AC-ID:A 125 ; получения контрольного значения R пакета, соответствующего документу AC-ID:A125; это контрольное значение может уже быть в памяти компьютера или его можно получить посредством канала связи из базы данных, хранящей контрольные значения пакета цифровых идентификационных документов компонентов самолета, если компьютер оснащен блоком связи, путем отправки запроса, содержащего, например, (уникальный) серийный номер компонента или просто ключ k125, считываемый на цифровой защитной маркировке 310, и приема обратно соответствующего контрольного значения пакета R;obtaining the control value R of the package corresponding to the document AC-ID:A 125 ; this reference value may already be in the computer's memory, or it may be obtained via a communication link from a database storing the reference values of the aircraft component digital identification document package, if the computer is equipped with a communication unit, by sending a request containing, for example, the (unique) serial number of the component or simply the key k 125 read on the digital security marking 310 and receiving back the corresponding check value of the packet R; вычисления (с помощью запрограммированной односторонней функции H) цифровой подписи компонента x125 из считанных цифровых данных компонента D125, с помощью x125 = H(D125);calculating (using the programmed one-way function H) the digital signature of component x 125 from the read digital data of component D 125 , with x 125 = H(D 125 ); вычисления потенциального значения пакета Rc (посредством запрограммированной односторонней хеш-функции H и цифровой подписи конкатенации цифровых подписей) в виде цифровой подписи посредством хеш-функции H конкатенации значения листового узла x125 и значений узлов, указанных в цифровом ключе верификации k125 (согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева); и верификации совпадения потенциального значения пакета Rc с контрольным значением пакета R.calculation of the potential value of the packet R c (by means of the programmed one-way hash function H and the digital signature of the concatenation of digital signatures) in the form of a digital signature by the hash function H of the concatenation of the value of the leaf node x 125 and the values of the nodes specified in the digital verification key k 125 (according to the ordering nodes in the tree and the ordering of the concatenation of the tree); and verifying that the potential value of the packet R c matches the control value of the packet R. Согласно вышеприведенному подробному описанию настоящее изобретение явно совместимо с операциями автономной и локальной проверки для верификации аутентичности защищенного цифрового файла или соответствия данных копии защищенного цифрового файла относительно данных, связанных с оригинальным защищенным цифровым файлом. Однако настоящее изобретение также совместимо с процессом верификации в режиме онлайн, например, путем приема (через канал связи) контрольного значения пакета (или корневой цифровой подписи) из внешнего источника (например, сервера или блокчейна) или выполнения некоторых или всех этапов вычисления, включающих одностороннюю функцию или конкатенацию цифровых подписей через внешние вычислительные средства (например, работающие на сервере), или даже выполнения верификации совпадения потенциальной корневой цифровой подписи с контрольной корневой цифровой подписью (и просто получение результата).As described above, the present invention is clearly compatible with offline and local verification operations for verifying the authenticity of a secure digital file or the correspondence of the data of a copy of a secure digital file to data associated with the original secure digital file. However, the present invention is also compatible with an online verification process, such as by receiving (via a communication channel) a packet check value (or root digital signature) from an external source (e.g., a server or blockchain) or by performing some or all of the calculation steps involving a one-way function or concatenation of digital signatures via external computing tools (eg, running on a server), or even verifying that a potential root digital signature matches a control root digital signature (and simply getting the result). Вышеуказанный предмет изобретения следует считать иллюстративным, а не ограничивающим, и он служит для лучшего понимания настоящего изобретения, определяемого независимыми пунктами формулы изобретения.The foregoing subject matter is to be considered illustrative and not restrictive and serves to better understand the present invention as defined by the independent claims. ФОРМУЛА ИЗОБРЕТЕНИЯCLAIM 1. Способ защиты заданного оригинального цифрового файла, принадлежащего к пакету множества оригинальных цифровых файлов, от подделки или фальсификации, при этом каждый оригинальный цифровой файл включает свои собственные цифровые данные, отличающийся тем, что способ включает этапы для каждого оригинального цифрового файла пакета вычисления посредством односторонней функции связанной с цифровым файлом подписи его цифровых данных;1. A method for protecting a given original digital file belonging to a package of a plurality of original digital files from forgery or falsification, wherein each original digital file includes its own digital data, characterized in that the method includes steps for each original digital file of the calculation package by means of a one-way functions associated with a digital file signature of its digital data; формирования дерева на основании множества вычисленных подписей цифровых файлов для оригинальных цифровых файлов пакета, содержащего узлы, расположенные согласно заданной упорядоченности узлов в дереве, при этом указанное дерево содержит уровни узлов, начиная от листовых узлов, соответствующих множеству подписей цифровых файлов, соответственно, связанных с множеством оригинальных цифровых файлов в пакете, до корневого узла дерева, каждый узел, отличный от листового, дерева соответствует цифровой подписи посредством односторонней функции конкатенации соответственных цифровых подписей его дочерних узлов согласно упорядоченности конкатенации дерева, корневой узел соответствует корневой контрольной цифровой подписи, то есть цифровой подписи посредством односторонней функции конкатенации цифровых подписей узлов предпоследнего уровня узлов в дереве согласно указанной упорядоченности конкатенации дерева;forming a tree based on a set of calculated signatures of digital files for original digital files of a package containing nodes located according to a given ordering of nodes in the tree, while the specified tree contains levels of nodes, starting from leaf nodes corresponding to a set of signatures of digital files, respectively, associated with a set original digital files in the package, up to the root node of the tree, each node, other than a leaf, of the tree corresponds to a digital signature through a one-way function of concatenation of the corresponding digital signatures of its child nodes according to the order of the concatenation of the tree, the root node corresponds to the root control digital signature, that is, a digital signature through one-way function of concatenation of digital signatures of nodes of the penultimate level of nodes in the tree according to the specified ordering of the concatenation of the tree; связывания с заданным оригинальным цифровым файлом соответствующего цифрового ключа верификации, представляющего собой последовательность соответственных цифровых подписей, начиная от уровня листовых узлов до предпоследнего уровня узлов, каждого другого листового узла, имеющего такой же родительский узел в дереве, что и листовой узел, соответствующий подписи заданного оригинального цифрового файла, и последовательно на каждом следующем уровне в дереве, каждого узла, отличного от листового, имеющего такой же родительский уровень в дереве, что и предыдущий такой жеlinking with a given original digital file the corresponding digital verification key, which is a sequence of corresponding digital signatures, starting from the level of leaf nodes to the penultimate level of nodes, of each other leaf node that has the same parent node in the tree as the leaf node corresponding to the signature of the given original digital file, and sequentially at each next level in the tree, of each node, other than a leaf, having the same parent level in the tree as the previous one. - 22 042505 родительский узел, рассмотренный на предшествующем уровне;- 22 042505 the parent node discussed in the previous level; предоставления в распоряжение пользователя контрольной корневой цифровой подписи дерева и включения в заданный оригинальный цифровой файл соответствующей машиночитаемой цифровой защитной маркировки, содержащей представление его цифровых данных и его соответствующего цифрового ключа верификации, при этом машиночитаемая цифровая защитная маркировка представлена в виде двухмерного штрих-кода, тем самым получая маркированный оригинальный цифровой файл, цифровые данные которого защищены от подделки или фальсификации.providing the user with a control root digital signature of the tree and including in a given original digital file a corresponding machine-readable digital security mark containing a representation of his digital data and his corresponding digital verification key, while the machine-readable digital security mark is presented in the form of a two-dimensional barcode, thereby receiving a marked original digital file, the digital data of which is protected from forgery or falsification. 2. Способ по п.1, отличающийся тем, что контрольная корневая цифровая подпись корневого узла дерева либо опубликована в среде, открытой для пользователя, либо сохранена в доступной для поиска корневой базе данных, открытой для пользователя, либо сохранена в блокчейне, либо сохранена в базе данных, защищенной блокчейном, открытой для пользователя.2. The method according to claim 1, characterized in that the control root digital signature of the root node of the tree is either published in an environment open to the user, or stored in a searchable root database open to the user, or stored in the blockchain, or stored in blockchain-protected database open to the user. 3. Способ по п.2, отличающийся тем, что маркированный оригинальный цифровой файл дополнительно содержит данные по доступу к корневому узлу, включенные в него и содержащие информацию, достаточную для обеспечения доступа пользователю к контрольной корневой цифровой подписи корневого узла дерева, соответствующего пакету оригинальных цифровых файлов, при этом указанная информация является ссылкой на интерфейс доступа, выполненный с возможностью приема от пользователя корневого запроса, содержащего цифровые данные или подпись цифрового файла, получаемые из цифровой защитной маркировки маркированного оригинального цифрового файла, и отправки обратно контрольной корневой цифровой подписи соответствующего дерева, при этом интерфейс доступа обеспечивает доступ, соответственно, к одному из следующего:3. The method according to claim 2, characterized in that the tagged original digital file additionally contains data on access to the root node included in it and containing information sufficient to provide the user with access to the control root digital signature of the root node of the tree corresponding to the package of original digital files, wherein the specified information is a link to the access interface, configured to receive from the user a root request containing digital data or a digital file signature obtained from the digital security marking of the marked original digital file, and send back the control root digital signature of the corresponding tree, when This access interface provides access, respectively, to one of the following: среда, в которой опубликована контрольная корневая цифровая подпись;the environment in which the control root digital signature is published; доступная для поиска корневая база данных, в которой сохранена контрольная корневая цифровая подпись; и блокчейн, или соответственно база данных, защищенная блокчейном, в котором сохранена контрольная корневая цифровая подпись с временной меткой.a searchable root database in which the control root digital signature is stored; and a blockchain, or, respectively, a database protected by a blockchain in which a control root digital signature with a timestamp is stored. 4. Способ по любому из пп.1-3, отличающийся тем, что виртуальный цифровой файл считается принадлежащим к пакету оригинальных цифровых файлов, при этом указанный виртуальный цифровой файл включает его собственные виртуальные цифровые данные и связанную с виртуальным цифровым файлом подпись, получаемую посредством односторонней функции виртуальных цифровых данных, при этом указанный виртуальный цифровой файл не является реальным, а используется только для генерирования связанной с виртуальным цифровым файлом подписи из его виртуальных цифровых данных; и контрольная корневая цифровая подпись, связанная с указанным пакетом оригинальных цифровых файлов, вычислена из дерева, имеющего все подписи оригинальных цифровых файлов пакета, включающие подпись виртуального цифрового файла, в виде листовых узлов.4. The method according to any one of claims 1 to 3, characterized in that the virtual digital file is considered to belong to a package of original digital files, while said virtual digital file includes its own virtual digital data and a signature associated with the virtual digital file, obtained by means of a one-way virtual digital data functions, wherein said virtual digital file is not real, but is only used to generate a signature associated with the virtual digital file from its virtual digital data; and a control root digital signature associated with said package of original digital files is computed from a tree having all of the package's original digital file signatures, including the virtual digital file signature, as leaf nodes. 5. Способ по любому из пп.1-4, отличающийся тем, что дополнительные цифровые данные, соответствующие цифровым данным, связанным с маркированным оригинальным цифровым файлом, сохранены в доступной для поиска информационной базе данных, открытой для пользователя, посредством интерфейса информационной базы данных, выполненного с возможностью приема от пользователя запроса на информацию, содержащего цифровые данные или подпись цифрового файла, получаемые из цифровой защитной маркировки маркированного оригинального цифрового файла, и отправки обратно соответствующих дополнительных цифровых данных.5. The method according to any one of claims 1 to 4, characterized in that the additional digital data corresponding to the digital data associated with the tagged original digital file is stored in a searchable information database open to the user through an information database interface, configured to receive from the user a request for information containing digital data or a signature of a digital file obtained from the digital security marking of the marked original digital file, and send back the corresponding additional digital data. 6. Способ по любому из пп.1-5, отличающийся тем, что цифровые данные маркированного оригинального цифрового файла включают контрольные характеристические цифровые данные соответствующей уникальной физической характеристики связанного объекта или человека.6. The method according to any one of claims 1 to 5, characterized in that the digital data of the marked original digital file includes control characteristic digital data of the corresponding unique physical characteristic of the associated object or person. 7. Способ по п.6, отличающийся тем, что уникальная физическая характеристика связанного объекта или человека представляет собой, соответственно, характеристику защитной маркировки на основе материала, нанесенной на связанный объект или идентифицирующий биометрический признак связанного человека.7. The method according to claim 6, characterized in that the unique physical characteristic of the associated object or person is, respectively, a characteristic of a material-based security marking applied to the associated object or identifying a biometric feature of the associated person. 8. Способ по любому из пп.1-7, отличающийся тем, что в случае распределения цифровых данных соответственных оригинальных цифровых файлов пакета между заданными полями, общими для всех цифровых файлов пакета, и конкретные цифровые данные, относящиеся к этим полям, не включены в цифровые данные, но сгруппированы в отдельный блок данных полей, связанный с пакетом, и при этом:8. The method according to any one of claims 1 to 7, characterized in that in the case of distributing the digital data of the respective original digital files of the package between given fields common to all digital files of the package, and specific digital data related to these fields are not included in digital data, but grouped into a separate field data block associated with the package, and in doing so: i) подпись оригинального цифрового файла вычисляют с помощью односторонней функции конкатенации соответствующих цифровых данных и блока данных полей; и ii) контрольная корневая цифровая подпись поступает в распоряжение пользователя вместе со связанным блоком данных полей.i) the signature of the original digital file is computed using a one-way concatenation function of the corresponding digital data and the field data block; and ii) the control root digital signature is made available to the user along with the associated field data block. 9. Способ верификации аутентичности цифрового файла, защищенного согласно способу по любому из пп. 1 -7, или соответствия копии такого защищенного цифрового файла относительно оригинального файла, отличающийся тем, что способ включает этапы, при обработке тестового файла, представляющего собой указанный цифровой файл или указанную копию цифрового файла, посредством блока обра-9. A method for verifying the authenticity of a digital file protected according to the method according to any one of paragraphs. 1-7, or correspondence of a copy of such a protected digital file with respect to the original file, characterized in that the method includes the steps, when processing a test file, which is a specified digital file or a specified copy of a digital file, by means of a processing unit - 23 042505 ботки, подключенного к памяти сохранения в памяти тестового файла;- 23 042505 botki, connected to the memory of saving in the memory of the test file; считывания представления цифровых данных и цифрового ключа верификации на цифровой защитной маркировке сохраненного тестового файла и извлечения, соответственно, соответствующих тестовых цифровых данных и тестового цифрового ключа верификации из указанного считанного представления;reading a digital data representation and a digital verification key on the digital security marking of the stored test file and extracting corresponding test digital data and a test digital verification key from said read representation, respectively; сохранения в памяти контрольной корневой цифровой подписи корневого узла дерева пакета оригинальных цифровых файлов и программирования в блоке обработки односторонней функции для вычисления цифровой подписи цифровых данных и конкатенации цифровых подписей согласно упорядоченности узлов в дереве и упорядоченности конкатенации дерева;storing in memory the control root digital signature of the root node of the original digital file package tree, and programming in the one-way function processing unit to calculate the digital signature of the digital data and concatenate the digital signatures according to the node order in the tree and the tree concatenation order; верификации действительного соответствия извлеченных тестовых цифровых данных и связанного тестового цифрового ключа верификации сохраненной контрольной корневой цифровой подписи путем осуществления этапов вычисления с помощью односторонней функции тестовой цифровой подписи извлеченных тестовых цифровых данных, при этом указанная тестовая цифровая подпись соответствует тестовому листовому узлу в тестовом дереве, соответствующем цифровой защитной маркировке тестового файла;verifying the actual correspondence of the extracted test digital data and the associated test digital key of verifying the stored control root digital signature by performing the calculation steps using the one-way function of the test digital signature of the extracted test digital data, wherein the specified test digital signature corresponds to a test leaf node in the test tree corresponding to the digital protective marking of the test file; извлечения из последовательности цифровых подписей в тестовом цифровом ключе верификации цифровой подписи каждого другого листового узла тестового дерева, имеющего такой же родительский узел, что и у тестового листового узла, и вычисления цифровой подписи конкатенации тестовой цифровой подписи и извлеченной цифровой подписи указанного каждого другого листового узла, тем самым получая цифровую подпись указанного такого же родительского узла тестового листового узла;extracting from the sequence of digital signatures in the test digital signature verification key of each other leaf node of the test tree having the same parent node as the test leaf node, and calculating the digital signature of the concatenation of the test digital signature and the extracted digital signature of said each other leaf node, thereby obtaining a digital signature of said same parent node of the test leaf node; последовательно на каждом следующем уровне в тестовом дереве и до предпоследнего уровня узлов извлечения из последовательности цифровых подписей в тестовом цифровом ключе верификации цифровой подписи каждого другого узла, отличного от листового, тестового дерева, имеющего такой же родительский узел, что и предыдущий такой же родительский узел, рассмотренный на предшествующем этапе, и вычисления цифровой подписи конкатенации цифровой подписи указанного соответственного каждого другого узла, отличного от листового, и полученной цифровой подписи указанного предыдущего такого же родительского узла, тем самым получая цифровую подпись указанного такого же родительского узла указанного предыдущего такого же родительского узла;sequentially at each next level in the test tree and up to the penultimate level of extraction nodes from the sequence of digital signatures in the test digital key for verifying the digital signature of each other node, different from the leaf, test tree, which has the same parent node as the previous same parent node, discussed in the previous step, and calculating the digital signature of the concatenation of the digital signature of said respective each other node other than a leaf node and the resulting digital signature of said previous same parent node, thereby obtaining a digital signature of said same parent node of said previous same parent node; вычисления цифровой подписи конкатенации полученных цифровых подписей узлов, отличных от листовых, соответствующих предпоследнему уровню узлов тестового дерева, тем самым получая потенциальную корневую цифровую подпись корневого узла тестового дерева; и проверки совпадения полученной потенциальной корневой цифровой подписи с сохраненной контрольной корневой цифровой подписью, в результате чего, в случае совпадения указанных корневых цифровых подписей, цифровые данные тестового файла являются данными подлинного цифрового файла.computing a digital signature of the concatenation of the obtained digital signatures of the non-leaf nodes corresponding to the penultimate level of the test tree nodes, thereby obtaining a potential root digital signature of the root node of the test tree; and checking that the received candidate root digital signature matches the stored control root digital signature, whereby, if said root digital signatures match, the digital data of the test file is the data of the original digital file. 10. Способ по п.9, отличающийся тем, что маркированный оригинальный цифровой файл защищен согласно способу по п.8, память блока обработки дополнительно сохраняет связанный блок данных полей, и при этом этап вычисления тестовой цифровой подписи, соответствующей тестовому листовому узлу в тестовом дереве, соответствующем цифровой защитной маркировке на тестовом файле, включает вычисление с помощью односторонней функции цифровой подписи конкатенации извлеченных тестовых цифровых данных и сохраненного блока данных полей.10. The method according to claim 9, characterized in that the tagged original digital file is protected according to the method according to claim 8, the memory of the processing unit additionally stores the associated field data block, and at the same time the step of calculating the test digital signature corresponding to the test leaf node in the test tree , corresponding to the digital security mark on the test file, includes the calculation using the one-way digital signature function of the concatenation of the extracted test digital data and the stored field data block. 11. Способ по любому из пп.9 и 10, отличающийся тем, что цифровой файл защищен путем сохранения контрольной корневой цифровой подписи в доступной для поиска корневой базе данных, открытой для пользователя, согласно способу по п.2, и блок обработки дополнительно подключен к блоку связи, выполненному с возможностью отправки и приема обратно данных посредством канала связи, при этом способ включает предварительные этапы отправки блоком связи посредством канала связи запроса в указанную корневую базу данных и приема обратно контрольной корневой цифровой подписи и сохранения принятой корневой цифровой подписи в памяти памяти.11. The method according to any one of claims 9 and 10, characterized in that the digital file is protected by storing the control root digital signature in a searchable root database open to the user according to the method according to claim 2, and the processing unit is additionally connected to a communication unit configured to send and receive data back via a communication channel, wherein the method includes the preliminary steps of sending a request by the communication unit via a communication channel to the specified root database and receiving back the control root digital signature and storing the received root digital signature in the memory memory. 12. Способ по любому из пп.9 и 10, отличающийся тем, что цифровой файл защищен согласно способу по п.3, блок обработки дополнительно подключен к блоку связи, выполненному с возможностью отправки и приема данных посредством канала связи, при этом способ включает предварительные этапы считывания данных по доступу к корневому узлу, включенных в тестовый файл;12. The method according to any of claims 9 and 10, characterized in that the digital file is protected according to the method according to claim 3, the processing unit is additionally connected to the communication unit, configured to send and receive data via a communication channel, while the method includes preliminary steps for reading the root node access data included in the test file; отправки блоком связи посредством канала связи корневого запроса в указанный интерфейс доступа, содержащего цифровые данные или цифровую подпись указанных цифровых данных, получаемых из цифровой защитной маркировки на тестовом файле, и приема обратно соответствующей контрольной корневой цифровой подписи связанного пакета; и сохранения контрольной корневой цифровой подписи в памяти.sending by the communication unit via the communication channel a root request to the specified access interface containing digital data or a digital signature of the specified digital data obtained from the digital security marking on the test file, and receiving back the corresponding control root digital signature of the associated package; and storing the control root digital signature in memory. 13. Способ по любому из пп.9-12, отличающийся тем, что цифровой файл защищен согласно способу по п.5 и устройство для формирования изображения дополнительно оснащено средствами связи, выполненными с возможностью отправки в интерфейс информационной базы данных запроса на информа-13. The method according to any one of claims 9-12, characterized in that the digital file is protected according to the method according to claim 5 and the image forming device is additionally equipped with communication means configured to send a request for information to the information database interface. - 24 042505 цию, содержащего цифровые данные или подпись цифрового файла, получаемые из цифровой защитной маркировки тестового файла, и приема обратно соответствующих дополнительных цифровых данных.- 24 042505 containing digital data or a signature of a digital file obtained from the digital security marking of the test file, and receiving back the corresponding additional digital data. 14. Способ по любому из пп.9-13, отличающийся тем, что цифровой файл защищен согласно способу по любому из пп.6 и 7 и устройство для формирования изображения дополнительно оснащено датчиком, выполненным с возможностью обнаружения уникальной физической характеристики соответственно связанного объекта или человека, и блок обработки запрограммирован для извлечения соответствующих характеристических цифровых данных из сигнала обнаружения, принятого от датчика, устройство для формирования изображения сохраняет в памяти контрольные характеристические цифровые данные CDD, соответствующие указанной уникальной физической характеристике, соответственно, связанного объекта или человека, при этом способ включает дополнительные этапы при рассматривании субъекта, представляющего собой указанный связанный объект или человека:14. The method according to any one of claims 9 to 13, characterized in that the digital file is protected according to the method according to any one of claims 6 and 7 and the imaging device is further equipped with a sensor configured to detect a unique physical characteristic of a correspondingly associated object or person , and the processing unit is programmed to extract the corresponding characteristic digital data from the detection signal received from the sensor, the imaging device stores in the memory the control characteristic digital data CDD corresponding to the specified unique physical characteristic, respectively, of the associated object or person, while the method includes additional the steps in considering a subject that is a specified related object or person: обнаружения с помощью датчика уникальной физической характеристики субъекта и извлечения соответствующих потенциальных характеристических цифровых данных CDDc;detecting with the sensor a unique physical characteristic of the subject and extracting the corresponding potential characteristic digital data CDD c ; сравнения полученных потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными CDD и в случае схожести потенциальных характеристических цифровых данных CDDc с сохраненными контрольными характеристическими цифровыми данными (CDD), с заданным критерием допустимого отклонения, субъект считается соответствующим, соответственно, подлинному объекту или человеку, действительно связанному с подлинным цифровым файлом.comparison of the received potential characteristic digital data CDD c with the stored control characteristic digital data CDD and in the case of similarity of the potential characteristic digital data CDD c with the stored control characteristic digital data (CDD), with a given criterion of tolerance, the subject is considered to correspond, respectively, to a genuine object or a person actually connected to the original digital file. 15. Цифровой файл, принадлежащий к пакету множества оригинальных цифровых файлов и защищенный согласно способу по любому из пп.1-8, при этом каждый оригинальный цифровой файл пакета имеет свои собственные цифровые данные и соответствующий цифровой ключ верификации, указанный пакет имеет соответствующую контрольную корневую цифровую подпись, при этом файл содержит машиночитаемую защитную маркировку, включающую представление его цифровых данных и его ключа верификации.15. A digital file belonging to a package of a plurality of original digital files and protected according to the method of any one of claims 1 to 8, wherein each original digital file of the package has its own digital data and a corresponding digital verification key, said package has a corresponding control root digital a signature, wherein the file contains a machine-readable security marking including a representation of its digital data and its verification key. 16. Цифровой файл по п.15, отличающийся тем, что цифровые данные включают контрольные характеристические цифровые данные CDD соответствующей уникальной физической характеристики связанного объекта или человека.16. The digital file of claim 15, wherein the digital data includes CDD reference characteristic digital data of the corresponding unique physical characteristic of the associated object or person. 17. Цифровой файл по п.16, отличающийся тем, что уникальная физическая характеристика связанного объекта представляет собой характеристику защитной маркировки на основе материала, нанесенной на связанный объект.17. The digital file of claim 16, wherein the unique physical characteristic of the associated object is a characteristic of a material-based security marking applied to the associated object. 18. Система верификации аутентичности цифрового файла или соответствия копии такого цифрового файла относительно маркированного оригинального цифрового файла, принадлежащего к пакету оригинальных цифровых файлов, защищенных согласно способу по любому из пп. 1 -7, при этом система содержит устройство для формирования изображения, имеющее блок формирования изображения, блок обработки с памятью и блок обработки изображения, при этом память сохраняет контрольную корневую цифровую подпись дерева, соответствующего пакету оригинальных цифровых файлов, и одностороннюю функцию для вычисления цифровой подписи цифровых данных и конкатенации цифровых подписей согласно упорядоченности узлов дерева и упорядоченности конкатенации дерева, запрограммированную в блоке обработки, при этом указанная система выполнена с возможностью сохранения в памяти тестового файла, представляющего собой указанный цифровой файл или указанную копию цифрового файла;18. A system for verifying the authenticity of a digital file or the correspondence of a copy of such a digital file with respect to the marked original digital file belonging to the package of original digital files protected according to the method according to any one of paragraphs. 1 to 7, wherein the system comprises an imaging apparatus having an imaging unit, a processing unit with a memory, and an image processing unit, wherein the memory stores a control root digital signature of a tree corresponding to a package of original digital files, and a one-way function for calculating a digital signature digital data and concatenation of digital signatures according to the tree node order and the tree concatenation order programmed in the processing unit, said system being configured to store in memory a test file representing said digital file or said copy of the digital file; считывания представления цифровых данных и цифрового ключа верификации на цифровой защитной маркировке сохраненного тестового файла и извлечения, соответственно, соответствующих тестовых цифровых данных и тестового цифрового ключа верификации из указанного считанного представления;reading a digital data representation and a digital verification key on the digital security marking of the stored test file and extracting corresponding test digital data and a test digital verification key from said read representation, respectively; верификации действительного соответствия извлеченных тестовых цифровых данных и тестового цифрового ключа верификации сохраненной контрольной корневой цифровой подписи путем осуществления на блоке обработки запрограммированных операций вычисления с помощью односторонней функции тестовой цифровой подписи извлеченных тестовых цифровых данных, при этом указанная тестовая цифровая подпись соответствует тестовому листовому узлу в тестовом дереве, соответствующем цифровой защитной маркировке тестового файла;verifying the actual correspondence of the extracted test digital data and the test digital key of verifying the stored control root digital signature by performing a calculation on the processing unit of programmed operations using the one-way function of the test digital signature of the extracted test digital data, while the specified test digital signature corresponds to the test leaf node in the test tree corresponding to the digital security marking of the test file; извлечения из последовательности цифровых подписей в тестовом цифровом ключе верификации цифровой подписи каждого другого листового узла тестового дерева, имеющего такой же родительский узел, что и у тестового листового узла, и вычисления цифровой подписи конкатенации тестовой цифровой подписи и извлеченной цифровой подписи указанного каждого другого листового узла, тем самым получая цифровую подпись указанного такого же родительского узла тестового листового узла;extracting from the sequence of digital signatures in the test digital signature verification key of each other leaf node of the test tree having the same parent node as the test leaf node, and calculating the digital signature of the concatenation of the test digital signature and the extracted digital signature of said each other leaf node, thereby obtaining a digital signature of said same parent node of the test leaf node; последовательно на каждом следующем уровне в тестовом дереве и до предпоследнего уровня узлов извлечения из последовательности цифровых подписей в тестовом цифровом ключе верификации цифровой подписи каждого другого узла, отличного от листового, тестового дерева, имеющего такой же родительский узел, что и предыдущий такой же родительский узел, рассмотренный на предшествующем этапе, и вычисления цифровой подписи конкатенации цифровой подписи указанного соответственногоsequentially at each next level in the test tree and up to the penultimate level of extraction nodes from the sequence of digital signatures in the test digital key for verifying the digital signature of each other node, different from the leaf, test tree, which has the same parent node as the previous same parent node, considered in the previous step, and calculating the digital signature of the concatenation of the digital signature of the specified corresponding --
EA202190438 2018-08-06 2019-07-15 PROTECTION OF THE DIGITAL FILE FROM FORGERY EA042505B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP18187473.6 2018-08-06

Publications (1)

Publication Number Publication Date
EA042505B1 true EA042505B1 (en) 2023-02-21

Family

ID=

Similar Documents

Publication Publication Date Title
US11854019B2 (en) Article anti-forgery protection
CN112534775B (en) Digital document anti-counterfeit protection
CN112424781B (en) Digital document anti-counterfeit protection
JP7408895B2 (en) Materials of Articles - Methods and Systems for Digital Double Anti-Counterfeiting Protection
EA042505B1 (en) PROTECTION OF THE DIGITAL FILE FROM FORGERY
EA040918B1 (en) PROTECTION OF THE PRODUCT FROM FORGERY
OA19973A (en) Digital file anti-forgery protection.
EA040711B1 (en) DOUBLE MATERIAL AND DIGITAL PROTECTION OF THE PRODUCT AGAINST FORGERY
OA19924A (en) Article anti-forgery protection.
EA040639B1 (en) PROTECTION OF THE DIGITAL FILE FROM FORGERY
OA19920A (en) Article dual material-digital anti-forgery protection.
OA19921A (en) Digital file anti-forgery protection.