RU2088971C1 - Measures for protecting securities against forgery - Google Patents

Measures for protecting securities against forgery Download PDF

Info

Publication number
RU2088971C1
RU2088971C1 RU9494001074A RU94001074A RU2088971C1 RU 2088971 C1 RU2088971 C1 RU 2088971C1 RU 9494001074 A RU9494001074 A RU 9494001074A RU 94001074 A RU94001074 A RU 94001074A RU 2088971 C1 RU2088971 C1 RU 2088971C1
Authority
RU
Russia
Prior art keywords
security
bill
microstructure
code
securities
Prior art date
Application number
RU9494001074A
Other languages
Russian (ru)
Other versions
RU94001074A (en
Inventor
Юрий Дмитриевич Карякин
Original Assignee
Юрий Дмитриевич Карякин
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Юрий Дмитриевич Карякин filed Critical Юрий Дмитриевич Карякин
Priority to RU9494001074A priority Critical patent/RU2088971C1/en
Publication of RU94001074A publication Critical patent/RU94001074A/en
Application granted granted Critical
Publication of RU2088971C1 publication Critical patent/RU2088971C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon

Abstract

FIELD: banks and miscellaneous offices dealing with securities and important documents. SUBSTANCE: measures include covering banknotes with protective code by scanning banknote material microstructure, determining vector of this banknote identifier, its encoding with digital electronic signature, encoding, and printing on denomination. EFFECT: improved effectiveness of forgery protection. 4 cl, 10 dwg

Description

Изобретение относится к области защиты ценных бумаг от подделки и контроля состояния ценных бумаг и документов и может быть использовано в банках и других учреждениях, ведущих работу с ценными бумагами и документами. The invention relates to the field of protection of securities from counterfeiting and monitoring the status of securities and documents and can be used in banks and other institutions engaged in working with securities and documents.

Известны способы защиты ценных бумаг посредством нанесения на их поверхность в заданных зонах магнитных меток, например, путем исполнения рисунка магнитными чернилами [1]
Стоимость такой защиты определяется сложностью и степенью конфиденциальности применяемого для нанесения меток технологического процесса.
Known methods for the protection of securities by applying on their surface in predetermined areas of magnetic marks, for example, by drawing a magnetic ink pattern [1]
The cost of such protection is determined by the complexity and degree of confidentiality used for labeling the process.

Недостаток известных способов защиты состоит в том, что в современных условиях незаконные эмитенты (фальшивомонетчики, изготовители поддельных ценных бумаг и документов) могут обладать технологической базой современного уровня, и подделку будет сложно отличить от подлинника. A disadvantage of the known methods of protection is that in modern conditions illegal issuers (counterfeiters, manufacturers of counterfeit securities and documents) may have a modern technological base, and it will be difficult to distinguish a fake from the original.

Известны способы защиты ценных бумаг путем изменения структуры из материала на различных участках в заданном соотношении, например, по светопоглощению или отражению лучами видимой области и инфракрасными лучами [2]
Недостаток известного способа проявляется в том, что при обороте ценных бумаг они загрязняются, кроме того со временем происходят деструкционные процессы в материале бумаги. Вышеописанное приводит к изменению оптических свойств материала бумаги и при контроле бывает сложно отличить подделку от подлинника.
Known methods of protecting securities by changing the structure of the material in different areas in a predetermined ratio, for example, by light absorption or reflection by visible rays and infrared rays [2]
The disadvantage of this method is that in the circulation of securities they become contaminated, in addition, destruction processes in the paper material occur over time. The above leads to a change in the optical properties of the paper material and during control it can be difficult to distinguish a fake from a script.

Ближайшим техническим решением (прототипом) является способ защиты от подделки ценных бумаг, включающий нанесение на них защитного кода путем введения числа точечных деталей и соответствующих координат и устанавливают подлинность и тип бумаги [3]
Защита от подделки является эффективной, если стоимость изготовления фальшивки становится соизмеримой с ценой подделываемой ценной бумаги. В результате применения законным эмитентом каждого нового уровня защиты существенно увеличивается себестоимость изготовления ценных бумаг, а эффективна эта защита очень короткое время, спустя которое опять появляется значительное количество фальшивок.
The closest technical solution (prototype) is a method of protection against counterfeiting securities, including applying a security code to them by entering the number of point parts and the corresponding coordinates and establish the authenticity and type of paper [3]
Counterfeit protection is effective if the cost of making a fake becomes commensurate with the price of the counterfeit security. As a result of the legal issuer applying each new level of protection, the cost of manufacturing securities increases significantly, and this protection is effective in a very short time, after which a significant number of fakes appear again.

Например, нанесение магнитных меток средней сложности стоит до 3 долларов, введение в бумагу металлической нити обходится в 4 доллара, использование специальных красок, отражающих ультрафиолетовые лучи под определенным углом, повышает стоимость изготовления ценной бумаги на 8-10 долларов. Введение сложных специальных магнитных меток и рисунков металлической нитью, использование специальных красок с заданными специальными характеристиками отражения и поглощения электромагнитных волн при особо высоких требованиях к защите может довести стоимость изготовления ценной бумаги до нескольких сотен долларов. For example, applying magnetic marks of medium complexity costs up to $ 3, the introduction of a metal thread into paper costs $ 4, the use of special paints that reflect ultraviolet rays at a certain angle increases the cost of manufacturing a security by $ 8-10. The introduction of complex special magnetic marks and patterns with metal thread, the use of special paints with specified special characteristics of reflection and absorption of electromagnetic waves with especially high requirements for protection can bring the cost of manufacturing a security up to several hundred dollars.

Бурное развитие портативной высококачественной и относительно недорогой полиграфической техники приведет в ближайшем будущем к полной утрате доверия к ценным бумагам. Уже сейчас в денежном обороте клиенты откровенно избегают пользоваться крупными купюрами, а другие ценные бумаги многократно перепроверяют. Эта тенденция может привести к краху денежной системы и развалу экономики. The rapid development of portable high-quality and relatively inexpensive printing equipment will lead in the near future to a complete loss of confidence in securities. Already now in money circulation, clients openly avoid using large bills, while other securities are repeatedly re-checked. This trend can lead to the collapse of the monetary system and the collapse of the economy.

Недостаток известного способа проявляется в незначительной разнице между стоимостью нанесения защиты и ее подделки. Кроме того, известная система кодирования в способе обладает малой живучестью во времени. The disadvantage of this method is manifested in a slight difference between the cost of applying protection and its fake. In addition, the known coding system in the method has low survivability in time.

Цель повышение эффективности защиты ценной бумаги от подделки и снижение ее себестоимости. The goal is to increase the effectiveness of security protection against counterfeiting and reduce its cost.

Цель достигается тем, что в способе защиты денежных знаков и ценных бумаг от подделки, включающем нанесение на них защитного кода, согласно изобретения нанесение защитного кода осуществляют сканированием микроструктуры материала ценной бумаги, определяют значение вектора-идентификатора защищаемой бумаги, зашифровывают его цифровой электронной подписью, кодируют ее и наносят, например, типографическим путем на ценную бумагу по заданному закону. The goal is achieved in that in the method of protecting banknotes and securities from counterfeiting, including applying a security code to them, according to the invention, the security code is applied by scanning the microstructure of the security material, determining the value of the identifier of the security paper, encrypting it with a digital signature, encoding it it is applied, for example, by typographic printing on a security according to a given law.

Цель достигается также и тем, что сканирование микроструктуры защищаемой ценной бумаги производят объемно по меньшей мере в двух пересекающихся плоскостях. The goal is also achieved by the fact that scanning the microstructure of the security to be secured is performed volumetricly in at least two intersecting planes.

Цель может быть достигнута также и тем, что сканирование микроструктуры ценной бумаги производят преимущественно в видимой области спектра путем оптико-электронного преобразования. В зависимости от технологической базы, которой располагает имитент денежных знаков и ценных бумаг, сканирование может осуществляться при помощи луча лазера, микроволнового или ультразвукового излучения и другими датчиками [4]
Цель достигается также и тем, что для снижения влияния на защитный код мелких механических повреждений структуры бумаги в результате обращаемости перед нанесением защитного кода его математически преобразуют в другой код путем помехоустойчивого кодирования [5]
Сравнительный анализ известных технологий и заявленного способа показывает, что заявленный способ существенно отличается как от каждого из известных, так и от их комбинации, и поэтому он может быть охарактеризован как имеющий изобретательский уровень.
The goal can also be achieved by the fact that scanning the microstructure of a security is carried out mainly in the visible region of the spectrum by optoelectronic conversion. Depending on the technological base available to the imitator of banknotes and securities, scanning can be carried out using a laser beam, microwave or ultrasonic radiation and other sensors [4]
The goal is also achieved by the fact that to reduce the effect on the security code of minor mechanical damage to the paper structure as a result of reversibility before applying the security code, it is mathematically converted into another code by noise-resistant coding [5]
A comparative analysis of known technologies and the claimed method shows that the claimed method differs significantly from each of the known, and from their combination, and therefore it can be characterized as having an inventive step.

В предлагаемом патенте полностью устраняется основной недостаток известных способов защиты денежных знаков от подделки незначительная разница между стоимостью нанесения защиты и ее подделки. The proposed patent completely eliminates the main disadvantage of the known methods of protecting banknotes from counterfeiting, a slight difference between the cost of applying the protection and its counterfeiting.

Сущность способа состоит в следующем. The essence of the method is as follows.

Каждая ценная бумага имеет свои собственные индивидуальные признаки. Некоторые из этих индивидуальных признаков являются результатом действия случайных факторов при ее изготовлении и принципиально не могут быть в точности воспроизведены при изготовлении другой купюры даже на том же самом оборудовании. Можно выбрать такие случайные индивидуальные признаки, что их невозможно искусственно воспроизвести даже при использовании фантастически современных технологий. Например, микроскопический рельеф поверхности бумаги или индивидуальный микрорисунок бумажных волокон во всем многообразии их переплетения несомненно является таким набором индивидуальных признаков определенного участка в конкретном листке бумаги, который невозможно в точности повторить при разумных затратах на эту процедуру. Each security has its own individual characteristics. Some of these individual characteristics are the result of random factors in its manufacture and, in principle, cannot be exactly reproduced in the manufacture of another bill even on the same equipment. You can choose such random individual features that they cannot be artificially reproduced even when using fantastically modern technologies. For example, a microscopic relief of the surface of the paper or an individual micrograph of paper fibers in all the variety of their interweaving is undoubtedly such a set of individual features of a certain section in a particular piece of paper that cannot be exactly repeated at reasonable costs for this procedure.

Используя эти индивидуальные признаки, законный эмитент должен выбрать некоторое одностороннее математическое преобразование и, проводя его над множеством признаков, получить защитную последовательность символов, которую должен нанести в определенном месте ценной бумаги. Using these individual characteristics, the legal issuer must choose some one-sided mathematical transformation and, conducting it over a variety of signs, obtain a protective sequence of characters that must be applied in a certain place of the security.

Для возможности проверки подлинности бумаг эмитент должен открыто опубликовать перечень используемых для защиты индивидуальных признаков, вид одностороннего преобразования защиты, ключ проверки защиты, код и место нанесения защитных символов. In order to be able to verify the authenticity of securities, the issuer must openly publish a list of individual features used to protect, type of one-way security conversion, security verification key, code and place for applying security symbols.

Пользователь ценной бумаги проверяет ее подлинность следующим образом:
а) считывает с ценой бумаги защитную последовательность;
б) используя опубликованный эмитентом ключ и одностороннее преобразование, вычисляет ожидаемые индивидуальные признаки;
в) сравнивает между собой вычисленные и измеренные индивидуальные признаки в проверяемой ценной бумаге;
г) при совпадении индивидуальных признаков тест на подлинность считается законченным. Если признаки не совпали, ценная бумага считается фальшивой.
The security user verifies its authenticity as follows:
a) reads the security sequence with the price of the paper;
b) using the key published by the issuer and one-way conversion, calculates the expected individual characteristics;
c) compares among themselves the calculated and measured individual characteristics in the checked security;
d) if individual characteristics coincide, the authenticity test is considered completed. If the signs do not match, the security is considered fake.

Фальшивомонетчики для подделки ценной бумаги, защищенной вышеописанным способом, имеют следующие возможности:
а) пойти по привычному для них пути, т.е. выбрать в качестве образца подлинную ценную бумагу, изготовить подделку и нанести на нее защитную последовательность, совпадающую с образцом. В этом случае он должен будет в точности повторить тот же набор индивидуальных признаков, что и у образца. При правильном выборе эмитентом индивидуальных признаков такая подделка невозможна.
Counterfeiters for counterfeiting a security protected by the method described above have the following features:
a) follow the path that is familiar to them, i.e. choose a genuine security as a sample, fabricate a fake and apply a protective sequence on it that matches the sample. In this case, he will have to repeat exactly the same set of individual characteristics as the sample. If the issuer selects the individual characteristics correctly, such a fake is impossible.

б) попытаться "обратить" одностороннее преобразование, опубликованное законным эмитентом. В случае успеха фальшивомонетчик получит обратный ключ защиты и сможет самостоятельно вырабатывать защитные последовательности. В этом случае он получит возможность изготовления "подлинной" ценной бумаги. Однако, законный эмитент всегда может выбрать одностороннее преобразование настолько высокой сложности, что задача его "обратимости" станет неразрешимой [7]
Таким образом, при правильном выборе законным эмитентом набора индивидуальных признаков и сложного одностороннего преобразования подделка ценных бумаг становится практически невозможной.
b) try to “reverse” the one-way transformation published by the legal issuer. If successful, the counterfeiter will receive a reverse security key and will be able to independently generate protective sequences. In this case, he will get the opportunity to manufacture a "genuine" security. However, a legitimate issuer can always choose a one-way conversion of such high complexity that the task of its “reversibility” becomes unsolvable [7]
Thus, if the legitimate issuer makes the right choice of a set of individual attributes and a complex one-sided conversion, counterfeiting of securities becomes practically impossible.

Рассмотрим конкретный пример защиты бумажной купюры. Consider a specific example of paper bill security.

Нанесение защитного кода осуществляют электронным сканированием микроструктуры защищаемой бумажной купюры, для чего путем оптико-электронного преобразования в видимой области спектра записывают изображение микроструктуры бумажной основы (взаимное расположение волокон в бумажной основе купюры) на площади в 1 мм2 в строго определенном месте, например выше специальной метки (фиг.1.)
Типичный вид микроструктуры бумажной основы приведен на фиг. 2. Растровое чтение этого изображения с разрешением 10 точек на 1 мм дает следующее двоичное число 0000110011 (темные места 1, светлые 0), или в десятичном виде 307. Пусть в качестве одностороннего преобразования выбрана криптосистема RSA в виде [7]

Figure 00000002

где C индивидуальные признаки (идентификатор) купюры,
M защитная последовательность,
e открытый ключ расшифрования,
N составной модуль.The security code is applied by electronically scanning the microstructure of the protected paper note, for which, by means of optoelectronic conversion, the image of the paper base microstructure (the relative position of the fibers in the paper base of the note) is recorded on an area of 1 mm 2 in a strictly defined place, for example, above a special tags (Fig. 1.)
A typical microstructure of the paper backing is shown in FIG. 2. The raster reading of this image with a resolution of 10 dots per 1 mm gives the following binary number 0000110011 (dark places 1, light 0), or in decimal form 307. Let RSA cryptosystem as the one-sided conversion be selected in the form [7]
Figure 00000002

where C is the individual characteristics (identifier) of the bill,
M is a protective sequence,
e public decryption key,
N compound module.

В данном примере выберем N P•Q 17•31 527, e=7. In this example, we choose N P • Q 17 • 31 527, e = 7.

Тогда через функцию Эйлера вычислим такое d, что

Figure 00000003

то есть d ключ шифрования, известный только законному эмитенту ценной бумаги.Then, through the Euler function, we calculate d such that
Figure 00000003

that is, d is the encryption key known only to the legal issuer of the security.

Figure 00000004

Так как Co 0100110011 307, то
Figure 00000005

Figure 00000006

M 307•205•307•205•443•307mod527 443•392•443•307•mod527 69.
Figure 00000004

Since Co 0100110011 307, then
Figure 00000005

Figure 00000006

M 307 • 205 • 307 • 205 • 443 • 307mod527 443 • 392 • 443 • 307 • mod527 69.

Тогда на купюре должна быть нанесена защитная последовательность
M 69 1000101.
Then the protective sequence must be applied on the bill.
M 69 1000101.

Изображение фрагмента защищенной купюры приведено на фиг. 3. A fragment of a secure bill is shown in FIG. 3.

Для проверки подлинности купюры клиент считывает защитную последовательность M 69, и индивидуальные признаки Co=307. To verify the authenticity of the banknote, the client reads the protective sequence M 69, and individual characteristics Co = 307.

Пользуясь открытой информацией значения N=527 и e=7, он вычисляет C. То есть

Figure 00000007

Если C=Co, то купюра подлинная.Using the open information of the values N = 527 and e = 7, he calculates C. That is
Figure 00000007

If C = Co, then the bill is genuine.

Для того, чтобы фальшивомонетчик смог подделать купюру, ему необходимо вычислить секретный ключ d=343 на основании открытой информации N и e. In order for the counterfeiter to forge a bill, he needs to calculate the secret key d = 343 based on the open information N and e.

Конечно, в приведенном простом примере найти секретный ключ d несложно даже простым перебором всех возможных значений от нуля до N-1. Of course, in the given simple example, finding the secret key d is not difficult even by simply sorting through all possible values from zero to N-1.

Выбрав значение N более

Figure 00000008
получим защитный секретный ключ, практически гарантирующий от математического взлома системы защиты.Selecting N over
Figure 00000008
we get a security secret key that practically guarantees against mathematical hacking of the security system.

В качестве индивидуальных признаков купюры необходимо использовать только те признаки, которые невозможно повторить никакими существующими технологическими приемами. As individual features of the bill, it is necessary to use only those features that cannot be repeated with any existing technological methods.

Рассмотрим теперь конкретный пример защиты долларовых банкнот от подделки. Consider now a specific example of protecting dollar bills from counterfeiting.

1. Нанесение защитного кода законным эмитентом. 1. Application of a security code by a legal issuer.

1.1. Выберем на купюре свободный от каких-либо рисунков или текстов участок, например участок на фиг. 1, который в дальнейшем будем использовать для вычисления вектора-идентификатора. 1.1. On a bill, we choose a section free of any drawings or texts, for example, the section in FIG. 1, which we will use in the future to calculate the identifier vector.

1.2. Наносим типографским способом по центру этого участка маркерную линию длиной 1 см для позиционирования этого участка при контроле подлинности, или данный участок можно создать на бумаге путем позиционирования сканирующей аппаратуры при помощи механических направляющих. 1.2. We apply a typographic method in the center of this section to a marker line 1 cm long for positioning this section during authentication, or this section can be created on paper by positioning scanning equipment using mechanical guides.

1.3 При помощи оптического сканера получаем первое изображение X (X1.Xn) размером 10•10 мм (фиг. 4) и записываем его в цифровом виде. 1.3 Using an optical scanner, we obtain the first image X (X1.Xn) of size 10 • 10 mm (Fig. 4) and record it in digital form.

1.4. При помощи оптического сканера получаем второе изображение Y (Y1. Yn) того же участка, что и в п. 1.3. но с наклонной подсветкой сверху (фиг. 5) и записываем его в цифровом виде. 1.4. Using an optical scanner, we obtain the second image Y (Y1. Yn) of the same section as in § 1.3. but with an inclined backlight from above (Fig. 5) and record it in digital form.

1.5. При помощи оптического сканера получаем третье изображение Z (Z1. Zn), но с наклонной подсветкой села (или справа) (фиг. 6) и записывает его в цифровом виде. 1.5. Using an optical scanner, we obtain the third image Z (Z1. Zn), but with an inclined backlight, it sat down (or to the right) (Fig. 6) and records it in digital form.

1.6. Вычитая цифровое представление третьего изображения из второго, получим четвертое цифровое изображение L (L1.Ln). 1.6. Subtracting the digital representation of the third image from the second, we obtain the fourth digital image L (L1.Ln).

1.7. При помощи любого из известных алгоритмов сокращения избыточности вектора X и L преобразуются в вектора X* и L* значительно меньшей размерности N1 и N2 [6]
На практике близкие к оптимальным значения получаются при No 100•100, N1 900, N2 250.
1.7. Using any of the known redundancy reduction algorithms, the vectors X and L are transformed into vectors X * and L * of significantly smaller dimension N1 and N2 [6]
In practice, close to optimal values are obtained at No 100 • 100, N1 900, N2 250.

1.8. Получаем вектор C идентификатор защищаемой купюры присоединением последовательности X* к L*, то есть
C=X*|L*
Вектор C имеет размерность N N1 + N2 1150.
1.8. We get the vector C identifier of the protected bill by attaching the sequence X * to L *, i.e.
C = X * | L *
Vector C has dimension N N1 + N2 1150.

1.9. Используя любой алгоритм шифрования открытым ключом, или алгоритм электронной подписи, законный эмитент зашифровывает вектор C и получает шифротекст M, в котором в зашифрованном виде содержится подробная информация об идентификаторе конкретной защищаемой купюры [7]
1.10. Для уменьшения влияния на защитный код мелких повреждений купюры и случайных ошибок шифротекст M кодируется кодом, исправляющим t ошибок, в результате получаем защитный код M*. В зависимости от требований к степени защиты купюры от ошибок получаем размерность M* от 2000 до 10000 и t от 200 до 2000 [5]
1.11. Полученный защитный код M* наносят типографически путем на купюру ниже маркерной линии. Вид участка, защищенного таким способом купюры приведен на фиг. 7. Здесь шифрорисунок найден для примера фиг. 4-6 для кода БЧХ (2300, 1150, 575), исправляющего t=287 ошибок и RSA шифроалгоритм с

Figure 00000009
.1.9. Using any public key encryption algorithm, or an electronic signature algorithm, the legitimate issuer encrypts the vector C and obtains the ciphertext M, in which the encrypted form contains detailed information about the identifier of the particular protected note [7]
1.10. To reduce the impact on the security code of minor damage to the bill and random errors, the ciphertext M is encoded with a code correcting t errors, as a result, we obtain the security code M *. Depending on the requirements for the degree of protection of the bill from errors, we obtain the dimension M * from 2000 to 10000 and t from 200 to 2000 [5]
1.11. The obtained security code M * is applied typographically by a bill below the marker line. A view of the portion protected in this way by the bill is shown in FIG. 7. Here, the cipher drawing is found for the example of FIG. 4-6 for the BCH code (2300, 1150, 575), correcting t = 287 errors and RSA cipher algorithm with
Figure 00000009
.

1.12. Операции 1.2.-1.11. повторяются для всех защищаемых купюр. 1.12. Operations 1.2.-1.11. repeated for all protected notes.

1.13. Информация о способе защиты, алгоритмах сокращения избыточности и шифрования (кроме ключа шифрования), помехоустойчивого кодирования открыто публикуется и передается заинтересованным банкам, магазинам и т.п. 1.13. Information on the method of protection, algorithms for reducing redundancy and encryption (except for the encryption key), error-correcting encoding is openly published and transmitted to interested banks, shops, etc.

Дадим некоторые пояснения к алгоритму защиты долларовых купюр. Let us give some explanations to the algorithm for protecting dollar bills.

Операция 1.1. необходима для уменьшения влияния на защитный код детерминированных признаков и ошибок. Operation 1.1. necessary to reduce the effect on the security code of deterministic signs and errors.

Операция 1.2. необходима для обеспечения позиционирования при сканировании и обеспечения правильности операции шифрования и дешифрования. Operation 1.2. necessary to ensure positioning during scanning and to ensure the correct operation of encryption and decryption.

Эта операция может быть также осуществлена другими известными способами позиционирования ценнной бумаги перед сканером, например механическими направляющими. This operation can also be carried out by other known methods of positioning a security paper in front of the scanner, for example, mechanical guides.

Операции 1.3.-1.6. необходимы для того, чтобы исключить возможность подделки индивидуальных признаков купюры даже при использовании самых современных и перспективных технологических приемов. Operations 1.3.-1.6. are necessary in order to exclude the possibility of falsification of individual features of the bill even when using the most modern and promising technological methods.

Операции 1.3. позволяет зашифровать плоскую микроструктуру, а операции 1.4.-1.5. объемную микроструктуру бумажной основы. Причем операция 1.6. позволяет исключить из изображения "плоские" составляющие. Operations 1.3. allows you to encrypt a flat microstructure, and operations 1.4.-1.5. volumetric microstructure of the paper base. Moreover, the operation 1.6. allows you to exclude from the image "flat" components.

Операции 1.3. -1.6. могут быть заменены операцией сканирования в одной плоскости при уменьшении разрешающей способности сканера до значений, при которых линейные размеры видимых неоднородностей бумажного носителя становятся недоступными для повторения их точного расположения в подделке при помощи существующих технологий. Выбор между этими вариантами сканирования зависит от экономической целесообразности. Operations 1.3. -1.6. can be replaced by a scanning operation in one plane while reducing the resolution of the scanner to values at which the linear dimensions of the visible inhomogeneities of the paper medium become inaccessible to repeat their exact location in the fake using existing technologies. The choice between these scanning options depends on economic feasibility.

Операция 1.7. необходима для устранения из изображений избыточной информации, что необходимо для повышения эффективности алгоритма шифрования операции. Operation 1.7. necessary to eliminate redundant information from images, which is necessary to increase the efficiency of the operation encryption algorithm.

На операции 1.9. законный эмитент должен выбрать наилучший из известных ему и вызывающий у него доверие алгоритм шифрования открытым ключом, например RSA. At operation 1.9. the legal issuer must choose the best public key encryption algorithm known to him and credible for him, for example RSA.

Операция 1.10. необходима для снижения вероятности "ложной тревоги", при проверке подлинности купюр. Если защитную последовательность, полученную на операции 1.9. нанести на купюру без дополнительного помехоустойчивого кодирования, то любое, самое незначительное повреждение купюры в месте нанесения защитного кода или мелкая соринка будут приводить к невозможности дешифрования защитного кода и принятию ложного решения о подделке купюры. Operation 1.10. necessary to reduce the likelihood of "false alarm" when authenticating banknotes. If the protective sequence obtained in step 1.9. to put on a bill without additional noise-resistant coding, then any, the slightest damage to the bill at the place of application of the security code or a small speck will lead to the inability to decrypt the security code and make a false decision to fake the bill.

Операции 1.11.-1.13 необходимы для обеспечения контроля подлинности купюр всеми клиентами. Operations 1.11.-1.13 are necessary to ensure the authenticity of banknotes by all customers.

2. Контроль подлинности купюр. 2. Authentication of notes.

2.1. Находим на купюре маркерную линию. 2.1. We find the marker line on the bill.

2.2. При помощи оптического сканера проводим те же операции, что в операциях 1.3.-1.6 и заносим два полученных изображения X и L в память. 2.2. Using an optical scanner, we carry out the same operations as in operations 1.3.-1.6 and store the two received images X and L in memory.

2.3. При помощи оптического сканера считываем ниже маркерной линии защитный код M** (возможно, отличающийся от правильного кода M* случайными t* ошибками). 2.3. Using an optical scanner, we read the security code M ** below the marker line (possibly differing from the correct M * code by random t * errors).

2.4. При помощи известного алгоритма декодирования исправляем t* ошибок и получим защитный код M [5]
2.5. Используя опубликованную информацию об алгоритме шифрования и ключ расшифровки d находим идентификатор C.
2.4. Using the well-known decoding algorithm, we correct t * errors and obtain the security code M [5]
2.5. Using the published information about the encryption algorithm and the decryption key d, we find the identifier C.

2.6. Выделив из идентификатора C векторы X* и L* получаем из них введением избыточности эталонные изображения X| и L|
2.7. Вычисляем корреляционную функцию между X и X|, а также L и L|.
2.6. Selecting vectors X * and L * from identifier C, we obtain from them the introduction of redundancy reference images X | and L |
2.7. We calculate the correlation function between X and X |, as well as L and L |.

2.8. По величине коэффициента корреляции п. 2.7. принимается решение о подлинности купюры. 2.8. According to the value of the correlation coefficient, clause 2.7. a decision is made on the authenticity of the bill.

Операции 2.7.-2.8. при проведении проверки купюр обеспечивают инвариантность результатов тестирования к ошибкам позиционирования, масштабирования и уменьшают ложные тревоги из-за мелких повреждений купюр в том месте, откуда производится считывание изображения X и L. Operations 2.7.-2.8. during verification of banknotes they ensure the invariance of test results to positioning errors, scaling and reduce false alarms due to minor damage to the banknotes in the place from which the image X and L.

На фиг. 8 представлена структурная схема варианта устройства для нанесения на купюру защитного кода. In FIG. 8 is a structural diagram of an embodiment of a device for applying a security code to a bill.

Устройство работает следующим образом. The device operates as follows.

Через механическое устройство подачи 1 и приемник 2 правильно сориентированная купюра подается в блок 3 оптического сканирования, где реализуются операции 1.3-1.5. Цифровые сигналы из блока оптического сканирования подаются в блок 4 цифровой обработки, где производятся все вычисления для реализации шагов 1.6-1.10. Далее купюра подается в принтер 5, где по сигналам из блока цифровой обработки на купюру наносится защитный код. На выходе блока 4 формируются также сигналы "12", несущие информацию о параметрах шифрования. Through a mechanical feeder 1 and receiver 2, a correctly oriented bill is fed into the optical scanning unit 3, where operations 1.3-1.5 are implemented. Digital signals from the optical scanning unit are supplied to the digital processing unit 4, where all calculations are performed to implement steps 1.6-1.10. Next, the bill is fed into the printer 5, where the security code is applied to the bill by the signals from the digital processing unit. At the output of block 4, “12” signals are also generated that carry information about the encryption parameters.

На фиг. 9 представлена структурная схема блока цифровой обработки, который работает следующим образом. Цифровые сигналы, несущие информацию об изображении X, поступает в устройство 6 сокращения избыточности [6] с выхода которого информация поступает в устройство 7 объединения. Цифровые сигналы, соответствующие изображению Y и Z, поступают в арифметический блок 8, где вычисляется разность L Y Z. Сигналы L через устройство 9 сокращения избыточности поступают на второй вход устройства 7 объединения, на выходе которого формируется сигнал C=X*|L*
С выхода устройства 7 объединения сигнал C поступает на вход блока 10 двухключевого шифрования [7] где сигнал C преобразуется при помощи закрытого ключа d в шифротекст M. Параметры шифрования вычисляются в блоке 11 и поступают в блок 10 шифрования и на выход устройства 12. Шифротекст M с выхода блока 10 поступает в блок 13 помехоустойчивого кодирования [5] где путем введения избыточности вычисляется помехоустойчивый защитный код M, поступающий на выход устройства 14.
In FIG. 9 is a structural diagram of a digital processing unit that operates as follows. Digital signals carrying information about the image X, enters the device 6 reduction of redundancy [6] from the output of which the information enters the device 7 Association. The digital signals corresponding to the image Y and Z are sent to the arithmetic unit 8, where the difference LY Z is calculated. The signals L, through the device 9 for reducing redundancy, are fed to the second input of the combining device 7, the output of which is the signal C = X * | L *
From the output of the combining device 7, the signal C goes to the input of the two-key encryption block 10 [7] where the signal C is converted using the private key d into the ciphertext M. The encryption parameters are calculated in block 11 and fed to the encryption block 10 and to the output of the device 12. Ciphertext M from the output of block 10, it enters block 13 of error-correcting coding [5] where, by introducing redundancy, the noise-resistant security code M is calculated, which is output to the device 14.

На фиг. 10 представлена структурная схема устройства для проверок подлинности купюр. In FIG. 10 is a structural diagram of a bill validator.

Устройство работает следующим образом. The device operates as follows.

Правильно сориентированная купюра через устройство 15 механического позиционирования поступает в блок 16 оптического сканирования, где производятся действия для реализации операций 2.1-2.3. Цифровой сигнал подается в блок 17 цифровой обработки, где производятся все вычисления для реализации операций 2.4.-2.8. Correctly oriented bill through the mechanical positioning device 15 enters the optical scanning unit 16, where actions are performed for the implementation of operations 2.1-2.3. The digital signal is supplied to the digital processing unit 17, where all calculations are performed for the implementation of operations 2.4.-2.8.

Результат цифровой обработки подается в блок 18 индикации. The result of digital processing is fed to the display unit 18.

Стоимость защиты ценой бумаги предложенным способом определяется следующим образом. The cost of protecting the price of paper with the proposed method is determined as follows.

Стоимость оборудования для защиты ценных бумаг составляет:
а) механический приемник около 2 тыс. долларов США;
б) блок оптического сканирования около 20 тыс. долларов США;
в) блок цифровой обработки около 50 тыс. долларов США;
г) принтер около 5 тыс. долларов США;
Всего с учетом дополнительных расходов не более 200 тысяч долларов США.
The cost of equipment for the protection of securities is:
a) a mechanical receiver of about 2 thousand US dollars;
b) an optical scanning unit of about 20 thousand US dollars;
c) a digital processing unit of about 50 thousand US dollars;
d) a printer of about 5 thousand US dollars;
In total, taking into account additional costs, not more than 200 thousand US dollars.

Предлагаемое оборудование должно обеспечить круглосуточную работу в течение пяти лет. При производительности не хуже одного документа в 5 секунд, всего до полного износа оборудования, с учетом коэффициента непрерывности 0,9, на нем будет защищено не менее

Figure 00000010

Если оборудование для защиты документов будет обслуживаться круглосуточно персоналом из двух человек (всего 6 человек), с заработной платой 50 тыс. долларов США в год на каждого, (общий фонд оплаты труда с учетом налогов 600 тыс. долларов в год, 3 млн. долларов за 5 лет), с учетом дополнительных расходов, равных фонду оплаты труда (аренда, накладные расходы и т. п.), получим себестоимость защиты одной ценой бумаги
Figure 00000011

Надежность защиты купюры от подделки гарантируется невозможностью подделать микроструктуру бумаги и вычислить ключ защиты при достаточно большом N.The proposed equipment should provide round-the-clock operation for five years. At a productivity of no worse than one document in 5 seconds, until the equipment is completely worn out, taking into account a continuity coefficient of 0.9, no less than
Figure 00000010

If the equipment for the protection of documents will be serviced around the clock by two-person personnel (total 6 people), with a salary of 50 thousand US dollars per year for each, (total payroll including taxes 600 thousand dollars per year, 3 million dollars for 5 years), taking into account additional costs equal to the wage fund (rent, overhead costs, etc.), we get the cost of protection for one price of paper
Figure 00000011

Reliability of protection of the bill against counterfeiting is guaranteed by the inability to forge the microstructure of the paper and calculate the security key with a sufficiently large N.

Автором изготовлен промышленный образец устройства защиты ценных бумаг от подделки и устройства для контроля подлинности ценных бумаг. The author made an industrial design of a device for protecting securities from counterfeiting and a device for controlling the authenticity of securities.

Испытания устройства подтвердили их работоспособность и невозможность подделать защищенный заявленным способом документ. Tests of the device confirmed their operability and the inability to forge a document protected by the claimed method.

Claims (4)

1. Способ защиты ценных бумаг от подделки, заключающийся в нанесении меток, соответствующих коду идентификации в заданной зоне ценной бумаги, отличающийся тем, что осуществляют электронное сканирование микроструктуры каждой защищаемой ценной бумаги, по результатам сканирования формируют значения параметров вектора-идентификатора, соответствующих данной микроструктуре, преобразуют вектор-идентификатор посредством помехоустойчивого кодирования в защитный код, значения которого соответствуют меткам кода идентификации, расположенных в заданной зоне ценной бумаги. 1. A method of protecting securities from counterfeiting, which consists in applying marks corresponding to the identification code in a given area of a security, characterized in that the microstructure of each protected security is electronically scanned, and the values of the identifier vector parameters corresponding to this microstructure are generated from the scanning results, transform the identifier vector by means of error-correcting coding into a security code, the values of which correspond to the labels of the identification code, are located in a predetermined area of the security. 2. Способ по п. 1, отличающийся тем, что сканирование микроструктуры ценной бумаги производят в двух пересекающихся плоскостях. 2. The method according to p. 1, characterized in that the scanning microstructure of the security is performed in two intersecting planes. 3. Способ по п. 1, отличающийся тем, что сканирование микроструктуры ценной бумаги производят в видимой области спектра путем оптоэлектронного преобразования. 3. The method according to p. 1, characterized in that the scanning microstructure of the security is performed in the visible region of the spectrum by optoelectronic conversion. 4. Способ по п. 1, отличающийся тем, что перед нанесением защитного кода его преобразуют в другой код путем помехоустойчивого кодирования. 4. The method according to p. 1, characterized in that before applying the security code it is converted into another code by error-correcting coding.
RU9494001074A 1994-01-11 1994-01-11 Measures for protecting securities against forgery RU2088971C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU9494001074A RU2088971C1 (en) 1994-01-11 1994-01-11 Measures for protecting securities against forgery

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU9494001074A RU2088971C1 (en) 1994-01-11 1994-01-11 Measures for protecting securities against forgery

Publications (2)

Publication Number Publication Date
RU94001074A RU94001074A (en) 1996-01-10
RU2088971C1 true RU2088971C1 (en) 1997-08-27

Family

ID=20151410

Family Applications (1)

Application Number Title Priority Date Filing Date
RU9494001074A RU2088971C1 (en) 1994-01-11 1994-01-11 Measures for protecting securities against forgery

Country Status (1)

Country Link
RU (1) RU2088971C1 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998012671A1 (en) * 1996-09-23 1998-03-26 Viktor Ivanovich Petrik Method and system for protection against counterfeiting of titles and documents
WO2007011259A1 (en) * 2005-07-22 2007-01-25 Yuri Leonidovich Korzinin Article optical marking method
US7577844B2 (en) 2004-03-17 2009-08-18 Microsoft Corporation Systems and methods for encoding randomly distributed features in an object
RU2447607C1 (en) * 2009-10-19 2012-04-10 Кэнон Кабусики Кайся Image processing device, adjustment method and machine-readable media
RU2452014C2 (en) * 2007-06-01 2012-05-27 Эдванст Трэк Энд Трэйс Method and device for protecting documents
RU2461882C2 (en) * 2009-08-26 2012-09-20 Аркадий Николаевич Адамчук Method of protecting documents
RU2477522C2 (en) * 2006-06-01 2013-03-10 Эдванст Трэк Энд Трэйс Method and apparatus for protecting documents
RU2496145C2 (en) * 2009-08-26 2013-10-20 Владимир Андреевич Моложен Banknote, method and apparatus for authentication thereof
RU2530309C2 (en) * 2008-06-12 2014-10-10 Эдванст Трэк Энд Трэйс Method and device for reading physical characteristics of object
WO2014175780A1 (en) * 2013-04-24 2014-10-30 Mochkin Aleksandr Gennadyevich Method and device for determining the authenticity of documents
RU2536367C1 (en) * 2013-04-24 2014-12-20 Александр Геннадьевич Мочкин Method of determining authenticity of documents, monetary notes, valuable items
RU2568259C1 (en) * 2014-04-29 2015-11-20 Сергей Сергеевич Пикин Method of labelling and identifying objects with unique surface structure

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
1. Заявка Японии N 58-86677, кл. G 07 D 7/00, 1983. 2. Заявка Японии N 57-62478, кл. G 07 D 7/00, 1982. 3. Заявка Японии N 2-150983, кл. G 07 D 7/00, 1990. 4. Виглеб Г. Датчики. Устройство и применение. - М.: Мир, 1989, 196 с. 5. Блейхут Р. Теория и практика кодов, контролирующих ошибки// Пер.с английского. - М.: Мир, 1986, 576 с. 6. Кричевский Р.Е. Сжатие и поиск информации. - М.: Радио и связь, 1989, 168 с. 7. Chaum. Security without identification: Fransaction system to make big brather obsolete. CACM, v.28, N 10, p.1033 - 1044, Oct.1985. *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998012671A1 (en) * 1996-09-23 1998-03-26 Viktor Ivanovich Petrik Method and system for protection against counterfeiting of titles and documents
US7577844B2 (en) 2004-03-17 2009-08-18 Microsoft Corporation Systems and methods for encoding randomly distributed features in an object
WO2007011259A1 (en) * 2005-07-22 2007-01-25 Yuri Leonidovich Korzinin Article optical marking method
RU2628119C2 (en) * 2006-06-01 2017-08-15 Эдванст Трэк Энд Трэйс Method and device for securing documents
RU2477522C2 (en) * 2006-06-01 2013-03-10 Эдванст Трэк Энд Трэйс Method and apparatus for protecting documents
RU2452014C2 (en) * 2007-06-01 2012-05-27 Эдванст Трэк Энд Трэйс Method and device for protecting documents
RU2530309C2 (en) * 2008-06-12 2014-10-10 Эдванст Трэк Энд Трэйс Method and device for reading physical characteristics of object
RU2461882C2 (en) * 2009-08-26 2012-09-20 Аркадий Николаевич Адамчук Method of protecting documents
RU2496145C2 (en) * 2009-08-26 2013-10-20 Владимир Андреевич Моложен Banknote, method and apparatus for authentication thereof
RU2447607C1 (en) * 2009-10-19 2012-04-10 Кэнон Кабусики Кайся Image processing device, adjustment method and machine-readable media
RU2536367C1 (en) * 2013-04-24 2014-12-20 Александр Геннадьевич Мочкин Method of determining authenticity of documents, monetary notes, valuable items
WO2014175780A1 (en) * 2013-04-24 2014-10-30 Mochkin Aleksandr Gennadyevich Method and device for determining the authenticity of documents
RU2568259C1 (en) * 2014-04-29 2015-11-20 Сергей Сергеевич Пикин Method of labelling and identifying objects with unique surface structure

Similar Documents

Publication Publication Date Title
US7080041B2 (en) System and method for production and authentication of original documents
US10019586B1 (en) Authentication method and system
US6748533B1 (en) Method and apparatus for protecting the legitimacy of an article
US6600823B1 (en) Apparatus and method for enhancing check security
CA2170834C (en) Apparatus and method for enhancing the security of negotiable documents
US6170744B1 (en) Self-authenticating negotiable documents
US8634066B1 (en) Authentication method and system
US7360081B2 (en) System and method of authenticating an article
US6792110B2 (en) Apparatus and method for enhancing the security of negotiable instruments
WO1997024699A1 (en) Authentication of articles
US8235286B2 (en) Card capable of authentication
CN101537751B (en) Novel method for processing anti-counterfeit printing
US7188258B1 (en) Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects
RU2088971C1 (en) Measures for protecting securities against forgery
RU2435218C2 (en) Card with possibility of authentication
Haist et al. Optical detection of random features for high security applications
KR20170097760A (en) A method for proving and authenticating secure documents based on measurements of relative position changes of different processes involved in manufacture
KR100821080B1 (en) Securities, and Methods for Manufacturing and Examining the Same
KR100407464B1 (en) Multi-step encryption/decryption apparatus and method by pixel unit
RU2647375C2 (en) Money code, method of its manufacture and method of confirmation of its genuineness and unique characters
Batchelor et al. Image analysis of photochromic ink for security applications
EA006012B1 (en) Protection system of authenticity of printed information carrier
EA007836B1 (en) Protection system of authenticity of printed information carrier