RU2088971C1 - Measures for protecting securities against forgery - Google Patents
Measures for protecting securities against forgery Download PDFInfo
- Publication number
- RU2088971C1 RU2088971C1 RU9494001074A RU94001074A RU2088971C1 RU 2088971 C1 RU2088971 C1 RU 2088971C1 RU 9494001074 A RU9494001074 A RU 9494001074A RU 94001074 A RU94001074 A RU 94001074A RU 2088971 C1 RU2088971 C1 RU 2088971C1
- Authority
- RU
- Russia
- Prior art keywords
- security
- bill
- microstructure
- code
- securities
- Prior art date
Links
- 239000013598 vector Substances 0.000 claims abstract description 10
- 238000000034 method Methods 0.000 claims description 27
- 238000006243 chemical reaction Methods 0.000 claims description 8
- 230000005693 optoelectronics Effects 0.000 claims description 3
- 238000001228 spectrum Methods 0.000 claims description 2
- 230000001681 protective effect Effects 0.000 abstract description 8
- 239000000463 material Substances 0.000 abstract description 5
- 230000000694 effects Effects 0.000 abstract description 3
- 239000000126 substance Substances 0.000 abstract 1
- 238000004422 calculation algorithm Methods 0.000 description 10
- 230000003287 optical effect Effects 0.000 description 10
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000006378 damage Effects 0.000 description 5
- 239000003550 marker Substances 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 239000002184 metal Substances 0.000 description 2
- 239000003973 paint Substances 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 101100117236 Drosophila melanogaster speck gene Proteins 0.000 description 1
- 206010037180 Psychiatric symptoms Diseases 0.000 description 1
- 238000010521 absorption reaction Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010835 comparative analysis Methods 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 238000005314 correlation function Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 230000031700 light absorption Effects 0.000 description 1
- 238000001000 micrograph Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 230000029305 taxis Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/083—Constructional details
- G06K19/086—Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/004—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
- G07D7/0047—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/06—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
- G07D7/12—Visible light, infrared or ultraviolet radiation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/20—Testing patterns thereon
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
Abstract
Description
Изобретение относится к области защиты ценных бумаг от подделки и контроля состояния ценных бумаг и документов и может быть использовано в банках и других учреждениях, ведущих работу с ценными бумагами и документами. The invention relates to the field of protection of securities from counterfeiting and monitoring the status of securities and documents and can be used in banks and other institutions engaged in working with securities and documents.
Известны способы защиты ценных бумаг посредством нанесения на их поверхность в заданных зонах магнитных меток, например, путем исполнения рисунка магнитными чернилами [1]
Стоимость такой защиты определяется сложностью и степенью конфиденциальности применяемого для нанесения меток технологического процесса.Known methods for the protection of securities by applying on their surface in predetermined areas of magnetic marks, for example, by drawing a magnetic ink pattern [1]
The cost of such protection is determined by the complexity and degree of confidentiality used for labeling the process.
Недостаток известных способов защиты состоит в том, что в современных условиях незаконные эмитенты (фальшивомонетчики, изготовители поддельных ценных бумаг и документов) могут обладать технологической базой современного уровня, и подделку будет сложно отличить от подлинника. A disadvantage of the known methods of protection is that in modern conditions illegal issuers (counterfeiters, manufacturers of counterfeit securities and documents) may have a modern technological base, and it will be difficult to distinguish a fake from the original.
Известны способы защиты ценных бумаг путем изменения структуры из материала на различных участках в заданном соотношении, например, по светопоглощению или отражению лучами видимой области и инфракрасными лучами [2]
Недостаток известного способа проявляется в том, что при обороте ценных бумаг они загрязняются, кроме того со временем происходят деструкционные процессы в материале бумаги. Вышеописанное приводит к изменению оптических свойств материала бумаги и при контроле бывает сложно отличить подделку от подлинника.Known methods of protecting securities by changing the structure of the material in different areas in a predetermined ratio, for example, by light absorption or reflection by visible rays and infrared rays [2]
The disadvantage of this method is that in the circulation of securities they become contaminated, in addition, destruction processes in the paper material occur over time. The above leads to a change in the optical properties of the paper material and during control it can be difficult to distinguish a fake from a script.
Ближайшим техническим решением (прототипом) является способ защиты от подделки ценных бумаг, включающий нанесение на них защитного кода путем введения числа точечных деталей и соответствующих координат и устанавливают подлинность и тип бумаги [3]
Защита от подделки является эффективной, если стоимость изготовления фальшивки становится соизмеримой с ценой подделываемой ценной бумаги. В результате применения законным эмитентом каждого нового уровня защиты существенно увеличивается себестоимость изготовления ценных бумаг, а эффективна эта защита очень короткое время, спустя которое опять появляется значительное количество фальшивок.The closest technical solution (prototype) is a method of protection against counterfeiting securities, including applying a security code to them by entering the number of point parts and the corresponding coordinates and establish the authenticity and type of paper [3]
Counterfeit protection is effective if the cost of making a fake becomes commensurate with the price of the counterfeit security. As a result of the legal issuer applying each new level of protection, the cost of manufacturing securities increases significantly, and this protection is effective in a very short time, after which a significant number of fakes appear again.
Например, нанесение магнитных меток средней сложности стоит до 3 долларов, введение в бумагу металлической нити обходится в 4 доллара, использование специальных красок, отражающих ультрафиолетовые лучи под определенным углом, повышает стоимость изготовления ценной бумаги на 8-10 долларов. Введение сложных специальных магнитных меток и рисунков металлической нитью, использование специальных красок с заданными специальными характеристиками отражения и поглощения электромагнитных волн при особо высоких требованиях к защите может довести стоимость изготовления ценной бумаги до нескольких сотен долларов. For example, applying magnetic marks of medium complexity costs up to $ 3, the introduction of a metal thread into paper costs $ 4, the use of special paints that reflect ultraviolet rays at a certain angle increases the cost of manufacturing a security by $ 8-10. The introduction of complex special magnetic marks and patterns with metal thread, the use of special paints with specified special characteristics of reflection and absorption of electromagnetic waves with especially high requirements for protection can bring the cost of manufacturing a security up to several hundred dollars.
Бурное развитие портативной высококачественной и относительно недорогой полиграфической техники приведет в ближайшем будущем к полной утрате доверия к ценным бумагам. Уже сейчас в денежном обороте клиенты откровенно избегают пользоваться крупными купюрами, а другие ценные бумаги многократно перепроверяют. Эта тенденция может привести к краху денежной системы и развалу экономики. The rapid development of portable high-quality and relatively inexpensive printing equipment will lead in the near future to a complete loss of confidence in securities. Already now in money circulation, clients openly avoid using large bills, while other securities are repeatedly re-checked. This trend can lead to the collapse of the monetary system and the collapse of the economy.
Недостаток известного способа проявляется в незначительной разнице между стоимостью нанесения защиты и ее подделки. Кроме того, известная система кодирования в способе обладает малой живучестью во времени. The disadvantage of this method is manifested in a slight difference between the cost of applying protection and its fake. In addition, the known coding system in the method has low survivability in time.
Цель повышение эффективности защиты ценной бумаги от подделки и снижение ее себестоимости. The goal is to increase the effectiveness of security protection against counterfeiting and reduce its cost.
Цель достигается тем, что в способе защиты денежных знаков и ценных бумаг от подделки, включающем нанесение на них защитного кода, согласно изобретения нанесение защитного кода осуществляют сканированием микроструктуры материала ценной бумаги, определяют значение вектора-идентификатора защищаемой бумаги, зашифровывают его цифровой электронной подписью, кодируют ее и наносят, например, типографическим путем на ценную бумагу по заданному закону. The goal is achieved in that in the method of protecting banknotes and securities from counterfeiting, including applying a security code to them, according to the invention, the security code is applied by scanning the microstructure of the security material, determining the value of the identifier of the security paper, encrypting it with a digital signature, encoding it it is applied, for example, by typographic printing on a security according to a given law.
Цель достигается также и тем, что сканирование микроструктуры защищаемой ценной бумаги производят объемно по меньшей мере в двух пересекающихся плоскостях. The goal is also achieved by the fact that scanning the microstructure of the security to be secured is performed volumetricly in at least two intersecting planes.
Цель может быть достигнута также и тем, что сканирование микроструктуры ценной бумаги производят преимущественно в видимой области спектра путем оптико-электронного преобразования. В зависимости от технологической базы, которой располагает имитент денежных знаков и ценных бумаг, сканирование может осуществляться при помощи луча лазера, микроволнового или ультразвукового излучения и другими датчиками [4]
Цель достигается также и тем, что для снижения влияния на защитный код мелких механических повреждений структуры бумаги в результате обращаемости перед нанесением защитного кода его математически преобразуют в другой код путем помехоустойчивого кодирования [5]
Сравнительный анализ известных технологий и заявленного способа показывает, что заявленный способ существенно отличается как от каждого из известных, так и от их комбинации, и поэтому он может быть охарактеризован как имеющий изобретательский уровень.The goal can also be achieved by the fact that scanning the microstructure of a security is carried out mainly in the visible region of the spectrum by optoelectronic conversion. Depending on the technological base available to the imitator of banknotes and securities, scanning can be carried out using a laser beam, microwave or ultrasonic radiation and other sensors [4]
The goal is also achieved by the fact that to reduce the effect on the security code of minor mechanical damage to the paper structure as a result of reversibility before applying the security code, it is mathematically converted into another code by noise-resistant coding [5]
A comparative analysis of known technologies and the claimed method shows that the claimed method differs significantly from each of the known, and from their combination, and therefore it can be characterized as having an inventive step.
В предлагаемом патенте полностью устраняется основной недостаток известных способов защиты денежных знаков от подделки незначительная разница между стоимостью нанесения защиты и ее подделки. The proposed patent completely eliminates the main disadvantage of the known methods of protecting banknotes from counterfeiting, a slight difference between the cost of applying the protection and its counterfeiting.
Сущность способа состоит в следующем. The essence of the method is as follows.
Каждая ценная бумага имеет свои собственные индивидуальные признаки. Некоторые из этих индивидуальных признаков являются результатом действия случайных факторов при ее изготовлении и принципиально не могут быть в точности воспроизведены при изготовлении другой купюры даже на том же самом оборудовании. Можно выбрать такие случайные индивидуальные признаки, что их невозможно искусственно воспроизвести даже при использовании фантастически современных технологий. Например, микроскопический рельеф поверхности бумаги или индивидуальный микрорисунок бумажных волокон во всем многообразии их переплетения несомненно является таким набором индивидуальных признаков определенного участка в конкретном листке бумаги, который невозможно в точности повторить при разумных затратах на эту процедуру. Each security has its own individual characteristics. Some of these individual characteristics are the result of random factors in its manufacture and, in principle, cannot be exactly reproduced in the manufacture of another bill even on the same equipment. You can choose such random individual features that they cannot be artificially reproduced even when using fantastically modern technologies. For example, a microscopic relief of the surface of the paper or an individual micrograph of paper fibers in all the variety of their interweaving is undoubtedly such a set of individual features of a certain section in a particular piece of paper that cannot be exactly repeated at reasonable costs for this procedure.
Используя эти индивидуальные признаки, законный эмитент должен выбрать некоторое одностороннее математическое преобразование и, проводя его над множеством признаков, получить защитную последовательность символов, которую должен нанести в определенном месте ценной бумаги. Using these individual characteristics, the legal issuer must choose some one-sided mathematical transformation and, conducting it over a variety of signs, obtain a protective sequence of characters that must be applied in a certain place of the security.
Для возможности проверки подлинности бумаг эмитент должен открыто опубликовать перечень используемых для защиты индивидуальных признаков, вид одностороннего преобразования защиты, ключ проверки защиты, код и место нанесения защитных символов. In order to be able to verify the authenticity of securities, the issuer must openly publish a list of individual features used to protect, type of one-way security conversion, security verification key, code and place for applying security symbols.
Пользователь ценной бумаги проверяет ее подлинность следующим образом:
а) считывает с ценой бумаги защитную последовательность;
б) используя опубликованный эмитентом ключ и одностороннее преобразование, вычисляет ожидаемые индивидуальные признаки;
в) сравнивает между собой вычисленные и измеренные индивидуальные признаки в проверяемой ценной бумаге;
г) при совпадении индивидуальных признаков тест на подлинность считается законченным. Если признаки не совпали, ценная бумага считается фальшивой.The security user verifies its authenticity as follows:
a) reads the security sequence with the price of the paper;
b) using the key published by the issuer and one-way conversion, calculates the expected individual characteristics;
c) compares among themselves the calculated and measured individual characteristics in the checked security;
d) if individual characteristics coincide, the authenticity test is considered completed. If the signs do not match, the security is considered fake.
Фальшивомонетчики для подделки ценной бумаги, защищенной вышеописанным способом, имеют следующие возможности:
а) пойти по привычному для них пути, т.е. выбрать в качестве образца подлинную ценную бумагу, изготовить подделку и нанести на нее защитную последовательность, совпадающую с образцом. В этом случае он должен будет в точности повторить тот же набор индивидуальных признаков, что и у образца. При правильном выборе эмитентом индивидуальных признаков такая подделка невозможна.Counterfeiters for counterfeiting a security protected by the method described above have the following features:
a) follow the path that is familiar to them, i.e. choose a genuine security as a sample, fabricate a fake and apply a protective sequence on it that matches the sample. In this case, he will have to repeat exactly the same set of individual characteristics as the sample. If the issuer selects the individual characteristics correctly, such a fake is impossible.
б) попытаться "обратить" одностороннее преобразование, опубликованное законным эмитентом. В случае успеха фальшивомонетчик получит обратный ключ защиты и сможет самостоятельно вырабатывать защитные последовательности. В этом случае он получит возможность изготовления "подлинной" ценной бумаги. Однако, законный эмитент всегда может выбрать одностороннее преобразование настолько высокой сложности, что задача его "обратимости" станет неразрешимой [7]
Таким образом, при правильном выборе законным эмитентом набора индивидуальных признаков и сложного одностороннего преобразования подделка ценных бумаг становится практически невозможной.b) try to “reverse” the one-way transformation published by the legal issuer. If successful, the counterfeiter will receive a reverse security key and will be able to independently generate protective sequences. In this case, he will get the opportunity to manufacture a "genuine" security. However, a legitimate issuer can always choose a one-way conversion of such high complexity that the task of its “reversibility” becomes unsolvable [7]
Thus, if the legitimate issuer makes the right choice of a set of individual attributes and a complex one-sided conversion, counterfeiting of securities becomes practically impossible.
Рассмотрим конкретный пример защиты бумажной купюры. Consider a specific example of paper bill security.
Нанесение защитного кода осуществляют электронным сканированием микроструктуры защищаемой бумажной купюры, для чего путем оптико-электронного преобразования в видимой области спектра записывают изображение микроструктуры бумажной основы (взаимное расположение волокон в бумажной основе купюры) на площади в 1 мм2 в строго определенном месте, например выше специальной метки (фиг.1.)
Типичный вид микроструктуры бумажной основы приведен на фиг. 2. Растровое чтение этого изображения с разрешением 10 точек на 1 мм дает следующее двоичное число 0000110011 (темные места 1, светлые 0), или в десятичном виде 307. Пусть в качестве одностороннего преобразования выбрана криптосистема RSA в виде [7]
где C индивидуальные признаки (идентификатор) купюры,
M защитная последовательность,
e открытый ключ расшифрования,
N составной модуль.The security code is applied by electronically scanning the microstructure of the protected paper note, for which, by means of optoelectronic conversion, the image of the paper base microstructure (the relative position of the fibers in the paper base of the note) is recorded on an area of 1 mm 2 in a strictly defined place, for example, above a special tags (Fig. 1.)
A typical microstructure of the paper backing is shown in FIG. 2. The raster reading of this image with a resolution of 10 dots per 1 mm gives the following binary number 0000110011 (
where C is the individual characteristics (identifier) of the bill,
M is a protective sequence,
e public decryption key,
N compound module.
В данном примере выберем N P•Q 17•31 527, e=7. In this example, we choose N P •
Тогда через функцию Эйлера вычислим такое d, что
то есть d ключ шифрования, известный только законному эмитенту ценной бумаги.Then, through the Euler function, we calculate d such that
that is, d is the encryption key known only to the legal issuer of the security.
Так как Co 0100110011 307, то
M 307•205•307•205•443•307mod527 443•392•443•307•mod527 69.
Since Co 0100110011 307, then
M 307 • 205 • 307 • 205 • 443 • 307mod527 443 • 392 • 443 • 307 • mod527 69.
Тогда на купюре должна быть нанесена защитная последовательность
M 69 1000101.Then the protective sequence must be applied on the bill.
M 69 1000101.
Изображение фрагмента защищенной купюры приведено на фиг. 3. A fragment of a secure bill is shown in FIG. 3.
Для проверки подлинности купюры клиент считывает защитную последовательность M 69, и индивидуальные признаки Co=307. To verify the authenticity of the banknote, the client reads the protective sequence M 69, and individual characteristics Co = 307.
Пользуясь открытой информацией значения N=527 и e=7, он вычисляет C. То есть
Если C=Co, то купюра подлинная.Using the open information of the values N = 527 and e = 7, he calculates C. That is
If C = Co, then the bill is genuine.
Для того, чтобы фальшивомонетчик смог подделать купюру, ему необходимо вычислить секретный ключ d=343 на основании открытой информации N и e. In order for the counterfeiter to forge a bill, he needs to calculate the secret key d = 343 based on the open information N and e.
Конечно, в приведенном простом примере найти секретный ключ d несложно даже простым перебором всех возможных значений от нуля до N-1. Of course, in the given simple example, finding the secret key d is not difficult even by simply sorting through all possible values from zero to N-1.
Выбрав значение N более получим защитный секретный ключ, практически гарантирующий от математического взлома системы защиты.Selecting N over we get a security secret key that practically guarantees against mathematical hacking of the security system.
В качестве индивидуальных признаков купюры необходимо использовать только те признаки, которые невозможно повторить никакими существующими технологическими приемами. As individual features of the bill, it is necessary to use only those features that cannot be repeated with any existing technological methods.
Рассмотрим теперь конкретный пример защиты долларовых банкнот от подделки. Consider now a specific example of protecting dollar bills from counterfeiting.
1. Нанесение защитного кода законным эмитентом. 1. Application of a security code by a legal issuer.
1.1. Выберем на купюре свободный от каких-либо рисунков или текстов участок, например участок на фиг. 1, который в дальнейшем будем использовать для вычисления вектора-идентификатора. 1.1. On a bill, we choose a section free of any drawings or texts, for example, the section in FIG. 1, which we will use in the future to calculate the identifier vector.
1.2. Наносим типографским способом по центру этого участка маркерную линию длиной 1 см для позиционирования этого участка при контроле подлинности, или данный участок можно создать на бумаге путем позиционирования сканирующей аппаратуры при помощи механических направляющих. 1.2. We apply a typographic method in the center of this section to a
1.3 При помощи оптического сканера получаем первое изображение X (X1.Xn) размером 10•10 мм (фиг. 4) и записываем его в цифровом виде. 1.3 Using an optical scanner, we obtain the first image X (X1.Xn) of
1.4. При помощи оптического сканера получаем второе изображение Y (Y1. Yn) того же участка, что и в п. 1.3. но с наклонной подсветкой сверху (фиг. 5) и записываем его в цифровом виде. 1.4. Using an optical scanner, we obtain the second image Y (Y1. Yn) of the same section as in § 1.3. but with an inclined backlight from above (Fig. 5) and record it in digital form.
1.5. При помощи оптического сканера получаем третье изображение Z (Z1. Zn), но с наклонной подсветкой села (или справа) (фиг. 6) и записывает его в цифровом виде. 1.5. Using an optical scanner, we obtain the third image Z (Z1. Zn), but with an inclined backlight, it sat down (or to the right) (Fig. 6) and records it in digital form.
1.6. Вычитая цифровое представление третьего изображения из второго, получим четвертое цифровое изображение L (L1.Ln). 1.6. Subtracting the digital representation of the third image from the second, we obtain the fourth digital image L (L1.Ln).
1.7. При помощи любого из известных алгоритмов сокращения избыточности вектора X и L преобразуются в вектора X* и L* значительно меньшей размерности N1 и N2 [6]
На практике близкие к оптимальным значения получаются при No 100•100, N1 900, N2 250.1.7. Using any of the known redundancy reduction algorithms, the vectors X and L are transformed into vectors X * and L * of significantly smaller dimension N1 and N2 [6]
In practice, close to optimal values are obtained at No 100 • 100, N1 900, N2 250.
1.8. Получаем вектор C идентификатор защищаемой купюры присоединением последовательности X* к L*, то есть
C=X*|L*
Вектор C имеет размерность N N1 + N2 1150.1.8. We get the vector C identifier of the protected bill by attaching the sequence X * to L *, i.e.
C = X * | L *
Vector C has dimension N N1 + N2 1150.
1.9. Используя любой алгоритм шифрования открытым ключом, или алгоритм электронной подписи, законный эмитент зашифровывает вектор C и получает шифротекст M, в котором в зашифрованном виде содержится подробная информация об идентификаторе конкретной защищаемой купюры [7]
1.10. Для уменьшения влияния на защитный код мелких повреждений купюры и случайных ошибок шифротекст M кодируется кодом, исправляющим t ошибок, в результате получаем защитный код M*. В зависимости от требований к степени защиты купюры от ошибок получаем размерность M* от 2000 до 10000 и t от 200 до 2000 [5]
1.11. Полученный защитный код M* наносят типографически путем на купюру ниже маркерной линии. Вид участка, защищенного таким способом купюры приведен на фиг. 7. Здесь шифрорисунок найден для примера фиг. 4-6 для кода БЧХ (2300, 1150, 575), исправляющего t=287 ошибок и RSA шифроалгоритм с .1.9. Using any public key encryption algorithm, or an electronic signature algorithm, the legitimate issuer encrypts the vector C and obtains the ciphertext M, in which the encrypted form contains detailed information about the identifier of the particular protected note [7]
1.10. To reduce the impact on the security code of minor damage to the bill and random errors, the ciphertext M is encoded with a code correcting t errors, as a result, we obtain the security code M *. Depending on the requirements for the degree of protection of the bill from errors, we obtain the dimension M * from 2000 to 10000 and t from 200 to 2000 [5]
1.11. The obtained security code M * is applied typographically by a bill below the marker line. A view of the portion protected in this way by the bill is shown in FIG. 7. Here, the cipher drawing is found for the example of FIG. 4-6 for the BCH code (2300, 1150, 575), correcting t = 287 errors and RSA cipher algorithm with .
1.12. Операции 1.2.-1.11. повторяются для всех защищаемых купюр. 1.12. Operations 1.2.-1.11. repeated for all protected notes.
1.13. Информация о способе защиты, алгоритмах сокращения избыточности и шифрования (кроме ключа шифрования), помехоустойчивого кодирования открыто публикуется и передается заинтересованным банкам, магазинам и т.п. 1.13. Information on the method of protection, algorithms for reducing redundancy and encryption (except for the encryption key), error-correcting encoding is openly published and transmitted to interested banks, shops, etc.
Дадим некоторые пояснения к алгоритму защиты долларовых купюр. Let us give some explanations to the algorithm for protecting dollar bills.
Операция 1.1. необходима для уменьшения влияния на защитный код детерминированных признаков и ошибок. Operation 1.1. necessary to reduce the effect on the security code of deterministic signs and errors.
Операция 1.2. необходима для обеспечения позиционирования при сканировании и обеспечения правильности операции шифрования и дешифрования. Operation 1.2. necessary to ensure positioning during scanning and to ensure the correct operation of encryption and decryption.
Эта операция может быть также осуществлена другими известными способами позиционирования ценнной бумаги перед сканером, например механическими направляющими. This operation can also be carried out by other known methods of positioning a security paper in front of the scanner, for example, mechanical guides.
Операции 1.3.-1.6. необходимы для того, чтобы исключить возможность подделки индивидуальных признаков купюры даже при использовании самых современных и перспективных технологических приемов. Operations 1.3.-1.6. are necessary in order to exclude the possibility of falsification of individual features of the bill even when using the most modern and promising technological methods.
Операции 1.3. позволяет зашифровать плоскую микроструктуру, а операции 1.4.-1.5. объемную микроструктуру бумажной основы. Причем операция 1.6. позволяет исключить из изображения "плоские" составляющие. Operations 1.3. allows you to encrypt a flat microstructure, and operations 1.4.-1.5. volumetric microstructure of the paper base. Moreover, the operation 1.6. allows you to exclude from the image "flat" components.
Операции 1.3. -1.6. могут быть заменены операцией сканирования в одной плоскости при уменьшении разрешающей способности сканера до значений, при которых линейные размеры видимых неоднородностей бумажного носителя становятся недоступными для повторения их точного расположения в подделке при помощи существующих технологий. Выбор между этими вариантами сканирования зависит от экономической целесообразности. Operations 1.3. -1.6. can be replaced by a scanning operation in one plane while reducing the resolution of the scanner to values at which the linear dimensions of the visible inhomogeneities of the paper medium become inaccessible to repeat their exact location in the fake using existing technologies. The choice between these scanning options depends on economic feasibility.
Операция 1.7. необходима для устранения из изображений избыточной информации, что необходимо для повышения эффективности алгоритма шифрования операции. Operation 1.7. necessary to eliminate redundant information from images, which is necessary to increase the efficiency of the operation encryption algorithm.
На операции 1.9. законный эмитент должен выбрать наилучший из известных ему и вызывающий у него доверие алгоритм шифрования открытым ключом, например RSA. At operation 1.9. the legal issuer must choose the best public key encryption algorithm known to him and credible for him, for example RSA.
Операция 1.10. необходима для снижения вероятности "ложной тревоги", при проверке подлинности купюр. Если защитную последовательность, полученную на операции 1.9. нанести на купюру без дополнительного помехоустойчивого кодирования, то любое, самое незначительное повреждение купюры в месте нанесения защитного кода или мелкая соринка будут приводить к невозможности дешифрования защитного кода и принятию ложного решения о подделке купюры. Operation 1.10. necessary to reduce the likelihood of "false alarm" when authenticating banknotes. If the protective sequence obtained in step 1.9. to put on a bill without additional noise-resistant coding, then any, the slightest damage to the bill at the place of application of the security code or a small speck will lead to the inability to decrypt the security code and make a false decision to fake the bill.
Операции 1.11.-1.13 необходимы для обеспечения контроля подлинности купюр всеми клиентами. Operations 1.11.-1.13 are necessary to ensure the authenticity of banknotes by all customers.
2. Контроль подлинности купюр. 2. Authentication of notes.
2.1. Находим на купюре маркерную линию. 2.1. We find the marker line on the bill.
2.2. При помощи оптического сканера проводим те же операции, что в операциях 1.3.-1.6 и заносим два полученных изображения X и L в память. 2.2. Using an optical scanner, we carry out the same operations as in operations 1.3.-1.6 and store the two received images X and L in memory.
2.3. При помощи оптического сканера считываем ниже маркерной линии защитный код M** (возможно, отличающийся от правильного кода M* случайными t* ошибками). 2.3. Using an optical scanner, we read the security code M ** below the marker line (possibly differing from the correct M * code by random t * errors).
2.4. При помощи известного алгоритма декодирования исправляем t* ошибок и получим защитный код M [5]
2.5. Используя опубликованную информацию об алгоритме шифрования и ключ расшифровки d находим идентификатор C.2.4. Using the well-known decoding algorithm, we correct t * errors and obtain the security code M [5]
2.5. Using the published information about the encryption algorithm and the decryption key d, we find the identifier C.
2.6. Выделив из идентификатора C векторы X* и L* получаем из них введением избыточности эталонные изображения X| и L|
2.7. Вычисляем корреляционную функцию между X и X|, а также L и L|.2.6. Selecting vectors X * and L * from identifier C, we obtain from them the introduction of redundancy reference images X | and L |
2.7. We calculate the correlation function between X and X |, as well as L and L |.
2.8. По величине коэффициента корреляции п. 2.7. принимается решение о подлинности купюры. 2.8. According to the value of the correlation coefficient, clause 2.7. a decision is made on the authenticity of the bill.
Операции 2.7.-2.8. при проведении проверки купюр обеспечивают инвариантность результатов тестирования к ошибкам позиционирования, масштабирования и уменьшают ложные тревоги из-за мелких повреждений купюр в том месте, откуда производится считывание изображения X и L. Operations 2.7.-2.8. during verification of banknotes they ensure the invariance of test results to positioning errors, scaling and reduce false alarms due to minor damage to the banknotes in the place from which the image X and L.
На фиг. 8 представлена структурная схема варианта устройства для нанесения на купюру защитного кода. In FIG. 8 is a structural diagram of an embodiment of a device for applying a security code to a bill.
Устройство работает следующим образом. The device operates as follows.
Через механическое устройство подачи 1 и приемник 2 правильно сориентированная купюра подается в блок 3 оптического сканирования, где реализуются операции 1.3-1.5. Цифровые сигналы из блока оптического сканирования подаются в блок 4 цифровой обработки, где производятся все вычисления для реализации шагов 1.6-1.10. Далее купюра подается в принтер 5, где по сигналам из блока цифровой обработки на купюру наносится защитный код. На выходе блока 4 формируются также сигналы "12", несущие информацию о параметрах шифрования. Through a
На фиг. 9 представлена структурная схема блока цифровой обработки, который работает следующим образом. Цифровые сигналы, несущие информацию об изображении X, поступает в устройство 6 сокращения избыточности [6] с выхода которого информация поступает в устройство 7 объединения. Цифровые сигналы, соответствующие изображению Y и Z, поступают в арифметический блок 8, где вычисляется разность L Y Z. Сигналы L через устройство 9 сокращения избыточности поступают на второй вход устройства 7 объединения, на выходе которого формируется сигнал C=X*|L*
С выхода устройства 7 объединения сигнал C поступает на вход блока 10 двухключевого шифрования [7] где сигнал C преобразуется при помощи закрытого ключа d в шифротекст M. Параметры шифрования вычисляются в блоке 11 и поступают в блок 10 шифрования и на выход устройства 12. Шифротекст M с выхода блока 10 поступает в блок 13 помехоустойчивого кодирования [5] где путем введения избыточности вычисляется помехоустойчивый защитный код M, поступающий на выход устройства 14.In FIG. 9 is a structural diagram of a digital processing unit that operates as follows. Digital signals carrying information about the image X, enters the
From the output of the combining
На фиг. 10 представлена структурная схема устройства для проверок подлинности купюр. In FIG. 10 is a structural diagram of a bill validator.
Устройство работает следующим образом. The device operates as follows.
Правильно сориентированная купюра через устройство 15 механического позиционирования поступает в блок 16 оптического сканирования, где производятся действия для реализации операций 2.1-2.3. Цифровой сигнал подается в блок 17 цифровой обработки, где производятся все вычисления для реализации операций 2.4.-2.8. Correctly oriented bill through the
Результат цифровой обработки подается в блок 18 индикации. The result of digital processing is fed to the
Стоимость защиты ценой бумаги предложенным способом определяется следующим образом. The cost of protecting the price of paper with the proposed method is determined as follows.
Стоимость оборудования для защиты ценных бумаг составляет:
а) механический приемник около 2 тыс. долларов США;
б) блок оптического сканирования около 20 тыс. долларов США;
в) блок цифровой обработки около 50 тыс. долларов США;
г) принтер около 5 тыс. долларов США;
Всего с учетом дополнительных расходов не более 200 тысяч долларов США.The cost of equipment for the protection of securities is:
a) a mechanical receiver of about 2 thousand US dollars;
b) an optical scanning unit of about 20 thousand US dollars;
c) a digital processing unit of about 50 thousand US dollars;
d) a printer of about 5 thousand US dollars;
In total, taking into account additional costs, not more than 200 thousand US dollars.
Предлагаемое оборудование должно обеспечить круглосуточную работу в течение пяти лет. При производительности не хуже одного документа в 5 секунд, всего до полного износа оборудования, с учетом коэффициента непрерывности 0,9, на нем будет защищено не менее
Если оборудование для защиты документов будет обслуживаться круглосуточно персоналом из двух человек (всего 6 человек), с заработной платой 50 тыс. долларов США в год на каждого, (общий фонд оплаты труда с учетом налогов 600 тыс. долларов в год, 3 млн. долларов за 5 лет), с учетом дополнительных расходов, равных фонду оплаты труда (аренда, накладные расходы и т. п.), получим себестоимость защиты одной ценой бумаги
Надежность защиты купюры от подделки гарантируется невозможностью подделать микроструктуру бумаги и вычислить ключ защиты при достаточно большом N.The proposed equipment should provide round-the-clock operation for five years. At a productivity of no worse than one document in 5 seconds, until the equipment is completely worn out, taking into account a continuity coefficient of 0.9, no less than
If the equipment for the protection of documents will be serviced around the clock by two-person personnel (total 6 people), with a salary of 50 thousand US dollars per year for each, (total payroll including taxes 600 thousand dollars per year, 3 million dollars for 5 years), taking into account additional costs equal to the wage fund (rent, overhead costs, etc.), we get the cost of protection for one price of paper
Reliability of protection of the bill against counterfeiting is guaranteed by the inability to forge the microstructure of the paper and calculate the security key with a sufficiently large N.
Автором изготовлен промышленный образец устройства защиты ценных бумаг от подделки и устройства для контроля подлинности ценных бумаг. The author made an industrial design of a device for protecting securities from counterfeiting and a device for controlling the authenticity of securities.
Испытания устройства подтвердили их работоспособность и невозможность подделать защищенный заявленным способом документ. Tests of the device confirmed their operability and the inability to forge a document protected by the claimed method.
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU9494001074A RU2088971C1 (en) | 1994-01-11 | 1994-01-11 | Measures for protecting securities against forgery |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU9494001074A RU2088971C1 (en) | 1994-01-11 | 1994-01-11 | Measures for protecting securities against forgery |
Publications (2)
Publication Number | Publication Date |
---|---|
RU94001074A RU94001074A (en) | 1996-01-10 |
RU2088971C1 true RU2088971C1 (en) | 1997-08-27 |
Family
ID=20151410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU9494001074A RU2088971C1 (en) | 1994-01-11 | 1994-01-11 | Measures for protecting securities against forgery |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2088971C1 (en) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998012671A1 (en) * | 1996-09-23 | 1998-03-26 | Viktor Ivanovich Petrik | Method and system for protection against counterfeiting of titles and documents |
WO2007011259A1 (en) * | 2005-07-22 | 2007-01-25 | Yuri Leonidovich Korzinin | Article optical marking method |
US7577844B2 (en) | 2004-03-17 | 2009-08-18 | Microsoft Corporation | Systems and methods for encoding randomly distributed features in an object |
RU2447607C1 (en) * | 2009-10-19 | 2012-04-10 | Кэнон Кабусики Кайся | Image processing device, adjustment method and machine-readable media |
RU2452014C2 (en) * | 2007-06-01 | 2012-05-27 | Эдванст Трэк Энд Трэйс | Method and device for protecting documents |
RU2461882C2 (en) * | 2009-08-26 | 2012-09-20 | Аркадий Николаевич Адамчук | Method of protecting documents |
RU2477522C2 (en) * | 2006-06-01 | 2013-03-10 | Эдванст Трэк Энд Трэйс | Method and apparatus for protecting documents |
RU2496145C2 (en) * | 2009-08-26 | 2013-10-20 | Владимир Андреевич Моложен | Banknote, method and apparatus for authentication thereof |
RU2530309C2 (en) * | 2008-06-12 | 2014-10-10 | Эдванст Трэк Энд Трэйс | Method and device for reading physical characteristics of object |
WO2014175780A1 (en) * | 2013-04-24 | 2014-10-30 | Mochkin Aleksandr Gennadyevich | Method and device for determining the authenticity of documents |
RU2536367C1 (en) * | 2013-04-24 | 2014-12-20 | Александр Геннадьевич Мочкин | Method of determining authenticity of documents, monetary notes, valuable items |
RU2568259C1 (en) * | 2014-04-29 | 2015-11-20 | Сергей Сергеевич Пикин | Method of labelling and identifying objects with unique surface structure |
-
1994
- 1994-01-11 RU RU9494001074A patent/RU2088971C1/en active
Non-Patent Citations (1)
Title |
---|
1. Заявка Японии N 58-86677, кл. G 07 D 7/00, 1983. 2. Заявка Японии N 57-62478, кл. G 07 D 7/00, 1982. 3. Заявка Японии N 2-150983, кл. G 07 D 7/00, 1990. 4. Виглеб Г. Датчики. Устройство и применение. - М.: Мир, 1989, 196 с. 5. Блейхут Р. Теория и практика кодов, контролирующих ошибки// Пер.с английского. - М.: Мир, 1986, 576 с. 6. Кричевский Р.Е. Сжатие и поиск информации. - М.: Радио и связь, 1989, 168 с. 7. Chaum. Security without identification: Fransaction system to make big brather obsolete. CACM, v.28, N 10, p.1033 - 1044, Oct.1985. * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998012671A1 (en) * | 1996-09-23 | 1998-03-26 | Viktor Ivanovich Petrik | Method and system for protection against counterfeiting of titles and documents |
US7577844B2 (en) | 2004-03-17 | 2009-08-18 | Microsoft Corporation | Systems and methods for encoding randomly distributed features in an object |
WO2007011259A1 (en) * | 2005-07-22 | 2007-01-25 | Yuri Leonidovich Korzinin | Article optical marking method |
RU2628119C2 (en) * | 2006-06-01 | 2017-08-15 | Эдванст Трэк Энд Трэйс | Method and device for securing documents |
RU2477522C2 (en) * | 2006-06-01 | 2013-03-10 | Эдванст Трэк Энд Трэйс | Method and apparatus for protecting documents |
RU2452014C2 (en) * | 2007-06-01 | 2012-05-27 | Эдванст Трэк Энд Трэйс | Method and device for protecting documents |
RU2530309C2 (en) * | 2008-06-12 | 2014-10-10 | Эдванст Трэк Энд Трэйс | Method and device for reading physical characteristics of object |
RU2461882C2 (en) * | 2009-08-26 | 2012-09-20 | Аркадий Николаевич Адамчук | Method of protecting documents |
RU2496145C2 (en) * | 2009-08-26 | 2013-10-20 | Владимир Андреевич Моложен | Banknote, method and apparatus for authentication thereof |
RU2447607C1 (en) * | 2009-10-19 | 2012-04-10 | Кэнон Кабусики Кайся | Image processing device, adjustment method and machine-readable media |
RU2536367C1 (en) * | 2013-04-24 | 2014-12-20 | Александр Геннадьевич Мочкин | Method of determining authenticity of documents, monetary notes, valuable items |
WO2014175780A1 (en) * | 2013-04-24 | 2014-10-30 | Mochkin Aleksandr Gennadyevich | Method and device for determining the authenticity of documents |
RU2568259C1 (en) * | 2014-04-29 | 2015-11-20 | Сергей Сергеевич Пикин | Method of labelling and identifying objects with unique surface structure |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7080041B2 (en) | System and method for production and authentication of original documents | |
US10089478B1 (en) | Authentication method and system | |
US9811671B1 (en) | Authentication method and system | |
US6748533B1 (en) | Method and apparatus for protecting the legitimacy of an article | |
US6600823B1 (en) | Apparatus and method for enhancing check security | |
CA2170834C (en) | Apparatus and method for enhancing the security of negotiable documents | |
US6170744B1 (en) | Self-authenticating negotiable documents | |
US9363083B1 (en) | Authentication method and system | |
US8634066B1 (en) | Authentication method and system | |
US7360081B2 (en) | System and method of authenticating an article | |
US6792110B2 (en) | Apparatus and method for enhancing the security of negotiable instruments | |
WO1997024699A1 (en) | Authentication of articles | |
US8235286B2 (en) | Card capable of authentication | |
CN101537751B (en) | Novel method for processing anti-counterfeit printing | |
RU2088971C1 (en) | Measures for protecting securities against forgery | |
RU2435218C2 (en) | Card with possibility of authentication | |
Haist et al. | Optical detection of random features for high security applications | |
KR20170097760A (en) | A method for proving and authenticating secure documents based on measurements of relative position changes of different processes involved in manufacture | |
KR100821080B1 (en) | Securities, and Methods for Manufacturing and Examining the Same | |
KR100407464B1 (en) | Multi-step encryption/decryption apparatus and method by pixel unit | |
JPH1173504A (en) | Recording material for identification and authenticity discriminating method | |
RU2647375C2 (en) | Money code, method of its manufacture and method of confirmation of its genuineness and unique characters | |
Batchelor et al. | Image analysis of photochromic ink for security applications | |
EA006012B1 (en) | Protection system of authenticity of printed information carrier | |
EA007836B1 (en) | Protection system of authenticity of printed information carrier |