RU2458395C2 - Methods and apparatus for ensuring integrity and authenticity of documents - Google Patents

Methods and apparatus for ensuring integrity and authenticity of documents Download PDF

Info

Publication number
RU2458395C2
RU2458395C2 RU2009106086/08A RU2009106086A RU2458395C2 RU 2458395 C2 RU2458395 C2 RU 2458395C2 RU 2009106086/08 A RU2009106086/08 A RU 2009106086/08A RU 2009106086 A RU2009106086 A RU 2009106086A RU 2458395 C2 RU2458395 C2 RU 2458395C2
Authority
RU
Russia
Prior art keywords
message
specified
information matrix
cells
information
Prior art date
Application number
RU2009106086/08A
Other languages
Russian (ru)
Other versions
RU2009106086A (en
Inventor
Жан-Пьер МАССИКОТ (FR)
Жан-Пьер МАССИКОТ
Ален ФОКУ (FR)
Ален ФОКУ
Збигню САГАН (FR)
Збигню САГАН
Original Assignee
Эдванст Трэк Энд Трэйс
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR0606588A external-priority patent/FR2904130B1/en
Priority claimed from FR0611402A external-priority patent/FR2910667B1/en
Application filed by Эдванст Трэк Энд Трэйс filed Critical Эдванст Трэк Энд Трэйс
Publication of RU2009106086A publication Critical patent/RU2009106086A/en
Application granted granted Critical
Publication of RU2458395C2 publication Critical patent/RU2458395C2/en

Links

Images

Abstract

FIELD: information technology.
SUBSTANCE: apparatus and method determine physical characteristics of cells of the same configuration in accordance with given printing conditions, wherein the ratio of cells printed with printing errors, arising exclusively due to unforeseen variables, is greater than a given first value and less than a given second value; an information item is provided by changing the external appearance of the cells representing said physical characteristics; said configuration is printed using said printing conditions, wherein said configuration is made while allowing recognition of a copy which modifies the external appearance of the set of said cells.
EFFECT: design of an information matrix for recognising copies or forged documents.
31 cl, 30 dwg

Description

Настоящее изобретение относится к способу и устройству для защиты и аутентификации документов, в особенности к распознаванию копий документов, упаковок, готовых изделий, литых изделий и карт, например идентификационных или банковских. Термин "документ" означает любой носитель информации.The present invention relates to a method and apparatus for the protection and authentication of documents, in particular to the recognition of copies of documents, packaging, finished products, molded products and cards, such as identification or banking. The term "document" means any medium.

Визуальным представлением информации на поверхности, которое может быть считано машиной, является штрих-код. Вначале штрих-коды представляли информацию в виде ширины параллельных линий и ширины промежутков между линиями, что ограничивало количество информации на единицу площади. Поэтому указанные штрих-коды называют одномерными, или "1D", штрих-кодами. Для увеличения количества информации штрих-коды эволюционировали и превратились в узоры из концентрических окружностей или точек.The visual representation of surface information that can be read by a machine is a barcode. Initially, barcodes represented information in the form of the width of parallel lines and the width of the gaps between the lines, which limited the amount of information per unit area. Therefore, these barcodes are called one-dimensional, or “1D,” barcodes. To increase the amount of information, barcodes evolved and turned into patterns of concentric circles or dots.

Штрих-коды широко используются для быстрой и надежной автоматической идентификации захваченного изображения путем автоматической обработки.Barcodes are widely used to quickly and reliably automatically identify the captured image through automatic processing.

Штрих-коды могут считываться портативными оптическими считывающими устройствами или сканерами, оборудованными соответствующим программным обеспечением.Barcodes can be read by portable optical readers or scanners equipped with appropriate software.

Двумерные матричные штрих-коды, называемые 2D штрих-кодами, являются носителями информации, которые большей частью состоят из квадратных элементов, расположенных внутри заданного периметра, причем каждый элемент или каждая ячейка принимают один из двух заранее определенных цветов, например черный или белый в соответствии со значением двоичного символа, описанного в данной ячейке. Кроме того, двумерный штрих-код позволяет представить на одной и той же площади гораздо большее количество информации, чем одномерный.Two-dimensional matrix barcodes, called 2D barcodes, are information carriers, which for the most part consist of square elements located inside a given perimeter, with each element or each cell taking one of two predetermined colors, for example black or white in accordance with the value of the binary character described in this cell. In addition, a two-dimensional barcode allows you to present on the same area a much larger amount of information than a one-dimensional one.

Таким образом, двумерный штрих-код является более предпочтительным по сравнению с одномерным, хотя считывающие системы для него являются более сложными и дорогостоящими, а относительно взаимного положения считывающего устройства и штрих-кода в большинстве случаев обеспечивают менее гибкое считывание.Thus, a two-dimensional barcode is preferable to a one-dimensional one, although reading systems for it are more complex and expensive, and in most cases they provide less flexible reading relative to the relative position of the reader and the barcode.

Двумерные штрих-коды широко используются для хранения или передачи информации на пассивных объектах, например на бумаге, идентификационных картах, наклейках, металле, стекле или пластмассе. Система, формирующая двумерные штрих-коды, в качестве информации на входе, как правило, получает последовательность символов заданного алфавита, например 128-символьного ASCII алфавита, 36-символьного буквенно-цифрового алфавита, или двоичного алфавита.Two-dimensional barcodes are widely used for storing or transmitting information on passive objects, such as paper, ID cards, stickers, metal, glass or plastic. The system that generates two-dimensional barcodes, as input, usually receives a sequence of characters in a given alphabet, for example, a 128-character ASCII alphabet, a 36-character alphanumeric alphabet, or a binary alphabet.

На выходе система выдает цифровое изображение, которое затем печатают на объект, согласно настоящему изобретению называемый «документом». Для считывания штрих-кодов и реконструкции информации, содержащейся в двумерных штрих-кодах, обычно используют систему, захватывающую изображение и подсоединенную к процессору.At the output, the system produces a digital image, which is then printed onto an object, in accordance with the present invention, called a “document”. To read barcodes and reconstruct the information contained in two-dimensional barcodes, a system is usually used that captures an image and is connected to a processor.

Штрих-код, одномерный или двумерный, используется для передачи информации от отправителя к получателю. Во многих областях применения указанный способ передачи информации должен быть исполнен безопасным способом, что влечет за собой обеспечение следующих свойств защиты:The barcode, one-dimensional or two-dimensional, is used to transmit information from the sender to the recipient. In many applications, this method of transmitting information must be performed in a safe manner, which entails ensuring the following protection properties:

1) сохранение конфиденциальности передаваемого сообщения (нежелательно прочтение ее третьими лицами), 2) аутентичности сообщения (уверенность в его происхождении), 3) целостность сообщения может быть проверена (уверенность, что сообщение не было изменено или подделано), 4) отправитель не может отрекаться от сообщения (желательно избежать ситуации, в которой автор передаваемой информации отрицает его отправление). Указанные различные степени защиты информации могут быть достигнуты путем шифрования или кодирования сообщения шифровальным ключом, известным только уполномоченным лицам или организациям. Для получения нескольких вышеуказанных свойств защиты информации обычно комбинируют способы шифрования открытым ключом или индивидуальным ключом.1) maintaining the confidentiality of the transmitted message (it is undesirable to read it by third parties), 2) the authenticity of the message (confidence in its origin), 3) the integrity of the message can be checked (confidence that the message has not been modified or tampered with), 4) the sender cannot refuse from the message (it is desirable to avoid a situation in which the author of the transmitted information denies sending it). These various degrees of information security can be achieved by encrypting or encoding the message with an encryption key known only to authorized persons or organizations. To obtain several of the above information protection properties, encryption methods with a public key or a private key are usually combined.

При шифровании сообщения 2D штрих-код обеспечивает физический документ свойствами защиты, которые изначально были предназначены для защиты цифровой информации и цифровых документов. Таким образом, 2D штрих-код помогает избежать подделки документов или обнаружить ее. Например, текстовая информация, напечатанная на документе в нешифрованном виде может быть легко изменена, например даты истечения срока действия или срока годности документа, или персональные данные идентификационной карты, в то время как те же данные, закодированные в 2D штрих-коде, не могут быть изменены легко и согласованно с изменением текстовой информации. Таким образом, 2D штрих-код обеспечивает возможность обнаружения изменения текстовой информации.When encrypting a message, a 2D barcode provides a physical document with security features that were originally designed to protect digital information and digital documents. Thus, a 2D barcode helps to avoid falsification of documents or detect it. For example, text information printed on a document in an unencrypted form can be easily changed, for example, the expiration date or expiration date of a document, or personal identification card data, while the same data encoded in a 2D barcode cannot be changed easily and in accordance with the change of text information. Thus, a 2D barcode provides the ability to detect changes in text information.

Кроме того, 2D штрих-код может использоваться для отслеживания документов. Происхождение, назначение и/или маршрут распространения документа могут быть зашифрованы в 2D штрих-коде, напечатанном на данном документе, что позволяет удостовериться, что документ находится в законном месте согласно маршруту его распространения. Шифрование указанной информации в указанных случаях является необходимым, поскольку в противном случае информация может быть фальсифицирована или даже не иметь никакого отношения к подлинной.In addition, a 2D barcode can be used to track documents. The origin, purpose and / or route of distribution of the document can be encrypted in a 2D barcode printed on this document, which allows you to make sure that the document is in a legal place according to the route of its distribution. Encryption of the specified information in these cases is necessary, because otherwise the information may be falsified or may not even have any relation to the true one.

Благодаря использованию штрих-кодов цифровые криптографические способы могут быть использованы для защиты аналоговых документов (представляющих собой реальные объекты) и пассивных документов (не способных отзываться на сигнал). Таким образом, указанным документам могут быть приданы свойства защиты, эквивалентные свойствам защиты цифровой информации или цифровых документов.Due to the use of barcodes, digital cryptographic methods can be used to protect analog documents (representing real objects) and passive documents (not able to respond to a signal). Thus, the security properties equivalent to the security properties of digital information or digital documents can be given to said documents.

Однако 2D штрих-коды не обеспечивают защиты от точного, так называемого слепого копирования. Обычно каждая ячейка 2D штрих-кода может быть идентифицирована и считана с большой точностью, вследствие чего может быть легко изготовлена точная копия каждого штрих-кода. Поэтому двумерный штрих-код не дает полного решения главной проблемы распознания подлинности источника (происхождения) документа, так как зашифрованный 2D штрих-код не позволяет ответить на вопрос, является ли содержащий его документ оригиналом или его репродукцией.However, 2D barcodes do not provide protection against accurate, so-called blind copying. Typically, each cell of a 2D barcode can be identified and read with great accuracy, as a result of which an exact copy of each barcode can be easily made. Therefore, a two-dimensional barcode does not provide a complete solution to the main problem of recognizing the authenticity of the source (origin) of a document, since an encrypted 2D barcode does not allow to answer the question whether the document containing it is an original or its reproduction.

Кроме того, правообладатели интеллектуальной собственности, в особенности товарных знаков, и организации, выпускающие официальные документы, которые для решения проблем, связанных с подделками, внедрили зашифрованные 2D штрих-коды или другие носители информации, например электронные этикетки RFID (сокращение от Radio Frequence Identification - радиочастотная идентификация), тем не менее, для избежания или обнаружения слепого копирования вынуждены использовать совершенно другие методы аутентификации («аутентификаторы»), например голограммы, защитные краски, микротексты или так называемые «гильоширные» узоры (тонкие кривые линии, интерферирующие с системами цифрового воспроизведения, например благодаря эффекту водяного знака).In addition, intellectual property owners, especially trademarks, and organizations issuing official documents that have implemented encrypted 2D barcodes or other storage media, such as RFID electronic labels (short for Radio Frequency Identification, to solve problems related to fakes) radio frequency identification), however, to avoid or detect blind copying, they are forced to use completely different authentication methods (“authenticators”), for example, holograms that protect colors, microtexts or the so-called "guilloche" patterns (thin curved lines interfering with digital playback systems, for example due to the watermark effect).

Тем не менее, указанные средства имеют свои ограничения, которые становятся более заметными по мере ускорения распространения технологий, позволяющих изготовителям подделок все лучше и быстрее копировать указанные аутентификаторы. Таким образом, голограммы копируются изготовителями подделок все лучше и лучше, а конечные пользователи не имеют ни возможностей, ни мотивации для их проверки. Защитные краски, так называемые «гильоширные» узоры и микротексты нерентабельны, трудно включаемы в производственные процессы компаний или информационные каналы, а также не обеспечивают требуемый в большинстве случаев уровень защиты. Кроме того, они могут оказаться сложными для идентификации и не обеспечивают реальных гарантий защиты от изготовителей подделок.However, these tools have their own limitations, which become more noticeable with the acceleration of the spread of technology that allows manufacturers of fakes to better and faster copy the specified authenticators. Thus, holograms are being copied by manufacturers of fakes better and better, and end users have neither the ability nor the motivation to check them. Protective paints, the so-called “guilloche” patterns and microtexts are unprofitable, difficult to integrate into the production processes of companies or information channels, and also do not provide the level of protection required in most cases. In addition, they can be difficult to identify and do not provide real guarantees of protection from manufacturers of fakes.

Для определения подлинности документа считываемую информацию по возможности используют в комбинации с базой данных. Таким образом, вы можете, например, косвенно обнаружить подделку, если ранее или в другом месте был обнаружен другой документ, содержащий точно такую же информацию. Следует отметить, что в этом случае предполагается, что отдельный документ содержит уникальную информацию, что не всегда осуществимо всеми средствами изготовления документа, в особенности средствами офсетной печати. Однако осуществление подобных решений является дорогостоящим, а быстрый доступ к базе данных может быть невозможен, в особенности если считывающее устройство является портативным. Наконец, даже доступ к базе данных не решает проблему распознавания, какой из двух на вид идентичных документов является подделкой.To determine the authenticity of the document, the read information is used, if possible, in combination with a database. Thus, you can, for example, indirectly detect a fake if another document containing exactly the same information was found earlier or in another place. It should be noted that in this case it is assumed that a separate document contains unique information, which is not always feasible by all means of producing a document, especially by offset printing. However, the implementation of such solutions is expensive, and quick access to the database may not be possible, especially if the reader is portable. Finally, even access to the database does not solve the problem of recognizing which of two seemingly identical documents is a fake.

Узоры для распознавания копий представляют собой разновидность видимых аутентификационных узоров, которые обычно образуют некий фон и которые создают с применением ключа псевдослучайным способом. Указанные узоры главным образом используют для распознавания оригинальных печатных документов и печатных документов, скопированных с них, например фотокопированием или с использованием сканера и принтера. Для этого сравнивают захваченное изображение аналогового, т.е. реального, узора для распознавания копии с исходным цифровым представлением данного узора для измерения степени расхождения между ними. Вследствие искажения изображения при копировании более высока степень расхождения такого захваченного изображения узора, которое не было получено с использованием исходного аналогового узора.Patterns for copy recognition are a type of visible authentication patterns that usually form a kind of background and which are created using the key in a pseudo-random way. These patterns are mainly used to recognize original printed documents and printed documents copied from them, for example by photocopying or using a scanner and printer. For this, the captured analog image, i.e. a real, pattern for recognizing a copy with the original digital representation of this pattern to measure the degree of discrepancy between them. Due to image distortion during copying, a higher degree of divergence of such a captured image of a pattern that was not obtained using the original analogue pattern.

Для того чтобы псевдослучайное изображение содержало информацию, его разрезают на блоки, а цвета пикселей каждого блока, представляющего одно из двоичных значений, инвертируют, оставляя неизменными пиксели каждого блока, представляющего другое двоичное значение. Кроме того, может быть использовано другое кодирование двоичного значения блока. На практике блоки должны быть достаточно большими, с тем чтобы указанное двоичное значение надежно считывалось, так что количество информации, которую несет изображение, ограничено.In order for the pseudo-random image to contain information, it is cut into blocks, and the pixel colors of each block representing one of the binary values are inverted, leaving the pixels of each block representing the other binary value unchanged. In addition, other encoding of a binary value of a block may be used. In practice, the blocks should be large enough so that the specified binary value is reliably read, so that the amount of information that the image carries is limited.

Однако указанная технология имеет недостатки. В частности, она является оптимальной для распознавания копий, но не позволяет нести большое количество информации на заданной площади, тогда как во многих областях применения документы несут большое количество защищенной информации и при этом имеют большие ограничения (эстетика, доступная площадь, изображение торговой марки и т.д.), ограничивающие площадь, доступную для распознавания копий. Использование указанной технологии требует сравнения двух изображений и масштабирования захваченного узора, для чего необходим большой объем. Кроме того, указанное масштабирование может привести к искажению модифицированного изображения, которое при определенных обстоятельствах может привести к ограничению способности к распознаванию копий. Кроме того, считывающее устройство должно воспроизводить и сохранять в памяти узор для распознавания копии на этапе сравнения изображений, что одновременно является дорогостоящей и потенциально опасной операцией, поскольку злоумышленник может "считать" память, что может позволить ему точно воспроизвести узор для распознавания копии.However, this technology has disadvantages. In particular, it is optimal for copy recognition, but does not allow carrying a large amount of information on a given area, while in many areas of application documents carry a large amount of protected information and at the same time have great limitations (aesthetics, available area, brand image, etc. .d.), limiting the area available for recognition of copies. Using this technology requires comparing two images and scaling the captured pattern, which requires a large amount. In addition, this scaling can lead to distortion of the modified image, which under certain circumstances can lead to a limitation of the ability to recognize copies. In addition, the reader must reproduce and store in memory a pattern for recognizing a copy at the stage of image comparison, which is simultaneously an expensive and potentially dangerous operation, since an attacker can “read” the memory, which may allow him to accurately reproduce the pattern for recognizing a copy.

Целью настоящего изобретения является устранение как недостатков 2D штрих-кодов, так и недостатков узоров для распознавания копий. В особенности, целью настоящего изобретения является создание средств и способа создания информационной матрицы, обеспечивающей распознавание копий или поддельных документов.The aim of the present invention is to eliminate both the disadvantages of 2D barcodes and the disadvantages of patterns for recognizing copies. In particular, an object of the present invention is to provide means and a method for creating an information matrix providing recognition of copies or forged documents.

Первым аспектом настоящего изобретения предложено создание способа защиты документа, содержащего:The first aspect of the present invention is the creation of a method of protecting a document containing:

- этап определения условиий печати указанного документа,- the stage of determining the printing conditions of the specified document,

- этап определения физических характеристик ячеек по меньшей мере одной конфигурации в соответствии с указанными условиями печати, например доля ячеек, напечатанных с ошибкой печати, возникающей исключительно вследствие непредвиденных переменных, больше, чем заданное первое значение, и меньше, чем заданное второе значение,- the step of determining the physical characteristics of the cells of at least one configuration in accordance with the specified printing conditions, for example, the percentage of cells printed with a printing error that occurs solely due to unforeseen variables is greater than the predetermined first value and less than the predetermined second value,

- этап представления единицы информации путем изменения внешнего вида ячеек, представляющих указанные физические характеристики, и- a step of presenting a unit of information by changing the appearance of cells representing the indicated physical characteristics, and

- этап печати указанной конфигурации с использованием указанных условий печати, причем указанная конфигурация выполнена с обеспечением возможности распознавания копии, модифицирующей внешний вид множества указанных ячеек.- the stage of printing the specified configuration using the specified printing conditions, and the specified configuration is made with the possibility of recognizing a copy that modifies the appearance of many of these cells.

В настоящем описании "ошибкой печати" называют изменение внешнего вида ячейки, модифицирующее представление информации, которую несет данная ячейка, при анализе, позволяющем избежать ошибок чтения или захвата, например под микроскопом. Следует отметить, что если изначально ячейки часто имеют двоичные значения, то захваченные изображения часто содержат оттенки серого, и следовательно, с ячейкой ассоциируется значение, которое не является двоичным и которое может быть интерпретировано, например, как вероятность того, что ячейка будет иметь исходное двоичное значение.In the present description, “printing error” is called a change in the appearance of a cell that modifies the presentation of information that this cell carries when analyzing to avoid reading or capturing errors, for example, under a microscope. It should be noted that if initially the cells often have binary values, then the captured images often contain shades of gray, and therefore, a value is associated with the cell that is not binary and that can be interpreted, for example, as the probability that the cell will have the original binary value.

Авторами настоящего изобретения обнаружено, что если доля ошибок печати превышает заданное значение, копирование конфигурации, выполненное с применением тех же средств печати, что и оригинальный оттиск, или аналогичных средств, обязательно вызывает появление дополнительной доли ошибок, дающей возможность распознавания указанной копии.The authors of the present invention have found that if the proportion of printing errors exceeds a predetermined value, copying a configuration made using the same printing means as the original print, or similar means, necessarily causes the appearance of an additional fraction of errors that makes it possible to recognize the specified copy.

Кроме того, авторами настоящего изобретения обнаружено, что в зависимости от заданных ограничений (например, ограничения количества или физического размера ячеек защищенной информационной матрицы) существует доля ошибок печати, оптимальная для обеспечения возможности распознавания копии. Указанная оптимальная доля ошибок печати соответствует заданному размеру ячейки или разрешению печати и зависит от средств печати.In addition, the authors of the present invention found that, depending on the specified restrictions (for example, limiting the number or physical size of cells of the protected information matrix), there is a proportion of printing errors that is optimal to enable copy recognition. The indicated optimum percentage of printing errors corresponds to the specified cell size or print resolution and depends on the printing media.

Таким образом, вопреки сложившемуся мнению, наивысшее разрешение печати не обязательно, и даже редко, является разрешением, обеспечивающим наилучший результат для обеспечения возможности распознавания копий.Thus, contrary to popular belief, the highest print resolution is not necessary, and even rarely, is the resolution that provides the best result to enable copy recognition.

В этом случае следует различать собственное разрешение средств печати и разрешение печати ячеек, каждая из которых обычно состоит из множества точек типографской краски, каждая из которых соответствует собственному разрешению печати. Очевидно, разрешение печати защищенной информационной матрицы не может варьироваться. На самом деле, большинство средств печати печатают в двоичном коде (точка типографской краски присутствует или отсутствует) с фиксированным разрешением, уровни серого или других цветов воспроизводят с использованием различных методов растрирования. В случае офсетной печати указанное "собственное" разрешение определяется разрешением печатной формы, которое составляет, например 2400 точек на дюйм (2400 dpi). Таким образом, изображение по шкале серого, предназначенное для печати с разрешением 300 пикселей на дюйм (300 ppi), на практике печатается в двоичном коде с разрешением 2400 точек на дюйм (2400 dpi), причем каждый пиксель соответствует приблизительно 8×8 точек растра.In this case, it is necessary to distinguish between the native resolution of the printing means and the resolution of printing cells, each of which usually consists of many dots of printing ink, each of which corresponds to its own resolution of printing. Obviously, the print resolution of the protected information matrix cannot vary. In fact, most print media print in binary code (a printing ink point is present or absent) with a fixed resolution, gray levels or other colors are reproduced using various screening methods. In the case of offset printing, the indicated “native" resolution is determined by the resolution of the printing form, which is, for example, 2400 dpi (2400 dpi). Thus, a grayscale image for printing at a resolution of 300 pixels per inch (300 ppi) is, in practice, printed in binary code at a resolution of 2400 dpi (2400 dpi), with each pixel representing approximately 8 × 8 dots.

Несмотря на то что, как правило, разрешение печати не может быть изменено, с другой стороны можно изменить размер ячеек защищенной информационной матрицы в пикселях с тем, чтобы одна ячейка была представлена несколькими печатными точками. Таким образом, вы можете, например представить ячейку квадратным блоком размером 1×1, 2×2, 3×3, 4×4 или 5×5 пикселей (также возможны блоки неквадратной формы), соответствующим разрешению 2400, 1200, 800, 600 и 480 ячеек на дюйм соответственно.Despite the fact that, as a rule, the print resolution cannot be changed, on the other hand, you can change the cell size of the protected information matrix in pixels so that one cell is represented by several printing points. Thus, you can, for example, imagine a cell as a square block of 1 × 1, 2 × 2, 3 × 3, 4 × 4 or 5 × 5 pixels in size (non-square shape blocks are also possible), corresponding to a resolution of 2400, 1200, 800, 600 and 480 cells per inch, respectively.

Согласно отличительным признакам изобретения, на этапе определения физических характеристик ячеек определяют размеры ячеек, предназначенных для печати.According to the distinguishing features of the invention, at the step of determining the physical characteristics of the cells, the sizes of the cells to be printed are determined.

Согласно отличительным признакам изобретения, на этапе определения физических характеристик ячеек определяют часть ячейки, имеющую постоянную форму и изменяющийся цвет для представления различных значений единицы информации, причем указанная часть безусловно меньше, чем указанная ячейка.According to the distinguishing features of the invention, at the stage of determining the physical characteristics of the cells, a part of the cell is determined that has a constant shape and a changing color to represent different values of a unit of information, said part being certainly smaller than the specified cell.

Согласно отличительным признакам изобретения, первое заданное значение составляет более 5%.According to the distinguishing features of the invention, the first predetermined value is more than 5%.

Согласно отличительным признакам изобретения, первое заданное значение составляет более 10%.According to the distinguishing features of the invention, the first predetermined value is more than 10%.

Согласно отличительным признакам изобретения, первое заданное значение составляет более 15%.According to the distinguishing features of the invention, the first predetermined value is more than 15%.

Согласно отличительным признакам изобретения, первое заданное значение составляет более 20%.According to the distinguishing features of the invention, the first predetermined value is more than 20%.

Согласно отличительным признакам изобретения, второе заданное значение составляет менее 25%.According to the features of the invention, the second predetermined value is less than 25%.

Согласно отличительным признакам изобретения, второе заданное значение составляет менее 30%.According to the features of the invention, the second predetermined value is less than 30%.

Согласно отличительным признакам изобретения, на этапе печати используется собственное разрешение средств печати, осуществляющих указанную печать.According to the distinguishing features of the invention, at the printing stage, the native resolution of the printing means performing said printing is used.

Согласно отличительным признакам изобретения, способ защиты документа, краткое описание которого приведено выше, дополнительно содержит этап создания конфигурации в цифровой информационной матрице, представляющей сообщение, содержащее избыточность.According to the distinguishing features of the invention, a document security method, a brief description of which is given above, further comprises the step of creating a configuration in a digital information matrix representing a message containing redundancy.

На самом деле, авторами настоящего изобретения обнаружено, что любая копия или любой оттиск единицы напечатанной информационной матрицы, имеющей небольшой размер, воспроизводит количество ошибок, возрастающее с повышением качества печати, а вставка в матрицу избыточной информации, например кодов коррекции ошибок, позволяет определить, данный документ является копией или оригиналом: вставка избыточной информации позволяет прочитать сообщение по зашумленному каналу и/или измерить количество ошибок зашифрованного сообщения, таким образом обеспечивая возможность определить, является данный документ копией или оригиналом.In fact, the authors of the present invention found that any copy or any print of a unit of a printed information matrix having a small size reproduces the number of errors increasing with increasing print quality, and the insertion of redundant information, for example, error correction codes, into the matrix makes it possible to determine the document is a copy or original: inserting redundant information allows you to read the message on a noisy channel and / or measure the number of errors of the encrypted message, thus By providing an opportunity to determine whether this document is a copy or an original.

Необходимо отметить, что искажения, возникающие при печати или копировании, зависят от многих факторов, например от качества печати, разрешения подложки и изображения, используемого во время захвата изображения или на этапе нанесения меток, осуществляемого с целью изготовления копии.It should be noted that the distortions that occur during printing or copying depend on many factors, for example, print quality, resolution of the substrate and the image used during image capture or at the marking step for the purpose of making a copy.

Согласно отличительным признакам изобретения, на этапе создания конфигурации имеется достаточная доля избыточности, позволяющая скорректировать долю ошибок большую, чем указанное первое заданное значение.According to the distinguishing features of the invention, at the stage of creating the configuration, there is a sufficient proportion of redundancy that allows you to adjust the proportion of errors greater than the specified first set value.

Согласно отличительным признакам изобретения, на этапе создания конфигурации указанная избыточность содержит коды коррекции ошибок.According to the distinguishing features of the invention, at the stage of creating the configuration, said redundancy contains error correction codes.

Благодаря указанным средствам содержимое метки дает возможность скорректировать ошибки на этапе нанесения меток и воспроизвести оригинальное сообщение.Thanks to these tools, the contents of the label makes it possible to correct errors at the stage of labeling and reproduce the original message.

Согласно отличительным признакам изобретения, на этапе создания конфигурации указанная избыточность содержит коды коррекции ошибок.According to the distinguishing features of the invention, at the stage of creating the configuration, said redundancy contains error correction codes.

Благодаря каждому из указанных средств, количество ошибок, искажающих метку, может быть определено и использовано в качестве базы для распознавания копии указанной метки.Thanks to each of these tools, the number of errors that distort the label can be determined and used as a basis for recognizing a copy of the specified label.

Согласно отличительным признакам изобретения, на этапе генерации информационной матрицы указанная информационная матрица на уровне каждой элементарной ячейки и независимо от соседних элементарных ячеек представляет сообщение, содержащее избыточность.According to the distinguishing features of the invention, at the stage of generating the information matrix, said information matrix at the level of each unit cell and independently of neighboring unit cells represents a message containing redundancy.

Таким образом, количество информации, которую несет метка, увеличивается по отношению к представлению значений блоками точек.Thus, the amount of information that the label carries increases in relation to the representation of values by blocks of points.

Согласно отличительным признакам изобретения, на этапе нанесения меток делается по меньшей мере пять процентов несвязанных ошибок, а использование избыточности позволяет их подсчитать.According to the distinguishing features of the invention, at least five percent of unrelated errors are made at the time of labeling, and the use of redundancy allows them to be calculated.

Авторами настоящего изобретения обнаружено, что проще использовать высокий коэффициент ошибок, сделанных на этапе нанесения меток, для отличения копии от метки, причем коэффициент ошибок копии зависит от коэффициента ошибок исходной метки.The authors of the present invention found that it is easier to use a high error rate made at the stage of applying labels to distinguish the copy from the label, and the error rate of the copy depends on the error rate of the original label.

Согласно отличительным признакам изобретения, на стадии генерации информационной матрицы избыточность создается для обеспечения возможности распознавания в метке несвязанных ошибок, сделанных на этапе нанесения меток.According to the distinguishing features of the invention, at the stage of generating the information matrix, redundancy is created to enable recognition in the label of unrelated errors made at the stage of labeling.

Согласно отличительным признакам изобретения, на этапе нанесения меток к метке информационной матрицы добавляют дополнительную надежную метку, несущую сообщение.According to the distinguishing features of the invention, at the stage of labeling, an additional reliable label carrying the message is added to the label of the information matrix.

Благодаря указанным средствам сообщение, которое несет дополнительная метка, является более устойчивым к искажениям, вызванным копированием, и следовательно, будет считано даже, если указанные искажения являются значительными, например после нескольких последовательных копий. Согласно отличительным признакам изобретения на этапе генерации информационной матрицы представление указанного сообщения шифруют с помощью шифровального ключа.Thanks to these means, a message that carries an additional mark is more resistant to distortions caused by copying, and therefore will be read even if the indicated distortions are significant, for example after several consecutive copies. According to the distinguishing features of the invention, at the stage of generating the information matrix, the presentation of the specified message is encrypted using an encryption key.

Согласно отличительным признакам изобретения, на этапе генерации информационной матрицы представление указанного сообщения кодируют для создания указанной избыточности.According to the distinguishing features of the invention, at the stage of generating the information matrix, the presentation of the specified message is encoded to create the specified redundancy.

Согласно отличительным признакам изобретения, на этапе генерации информационной матрицы представление указанного сообщения воспроизводят с целью создания нескольких идентичных копий.According to the distinguishing features of the invention, at the stage of generating the information matrix, the representation of the specified message is reproduced in order to create several identical copies.

Таким образом, очень простым способом создается избыточность, обеспечивающая обнаружение ошибок в процессе считывания метки.Thus, in a very simple way, redundancy is created that provides error detection during the label reading process.

Согласно отличительным признакам изобретения, на этапе генерации информационной матрицы позиции элементов представления указанного сообщения меняют местами в соответствии с секретным ключом.According to the distinguishing features of the invention, at the stage of generating the information matrix, the positions of the presentation elements of the specified message are interchanged in accordance with the secret key.

Согласно отличительным признакам изобретения, на этапе генерации информационной матрицы позиции элементов представления указанного сообщения частично меняют местами в соответствии с секретным ключом, отличающимся от ключа первой перестановки.According to the distinguishing features of the invention, at the stage of generating the information matrix, the positions of the presentation elements of the specified message are partially interchanged in accordance with a secret key that differs from the key of the first permutation.

Согласно отличительным признакам изобретения, на этапе генерации информационной матрицы функцию замещения значения, зависящую, с одной стороны, от значения элемента, а с другой стороны, от значения элемента секретного ключа, применяют по меньшей мере к одной части элементов представления указанного сообщения.According to the distinguishing features of the invention, at the stage of generating the information matrix, a value substitution function depending, on the one hand, on the value of the element and, on the other hand, on the value of the element of the secret key, is applied to at least one part of the presentation elements of the specified message.

Согласно отличительным признакам изобретения, на этапе генерации информационной матрицы функцию частичного замещения значений, зависящую, с одной стороны, от значения элемента, а с другой стороны, от значения элемента секретного ключа, который отличается от секретного ключа первой замещающей функции, применяют по меньшей мере к одной части элементов представления указанного сообщения.According to the distinguishing features of the invention, at the stage of generating the information matrix, the function of partial replacement of values, which depends, on the one hand, on the value of the element and, on the other hand, on the value of the element of the secret key, which differs from the secret key of the first replacement function, is applied at least to one part of the presentation elements of the specified message.

Согласно отличительным признакам изобретения, указанная функция замещения попарно замещает значения, связанные с соседними ячейками в указанной конфигурации.According to the distinguishing features of the invention, said substitution function replaces the values associated with neighboring cells in the specified configuration in pairs.

Благодаря каждому из указанных средств указанное сообщение обеспечивается свойствами защиты от чтения неуполномоченными третьими лицами.Thanks to each of these means, the specified message is provided by reading protection properties by unauthorized third parties.

Согласно отличительным признакам изобретения, на этапе генерации информационной матрицы используют по меньшей мере один ключ, причем этот не тот связанный ключ, который необходим для воспроизведения информации, а другой ключ.According to the distinguishing features of the invention, at the stage of generating the information matrix, at least one key is used, and this is not the associated key that is necessary for reproducing the information, but another key.

Таким образом, ключ для определения аутентичности документа или продукта, содержащего метку, представляющую указанную информационную матрицу, не может быть использован для создания другой информационной матрицы, содержащей другое сообщение.Thus, the key to determine the authenticity of a document or product containing a label representing the specified information matrix cannot be used to create another information matrix containing another message.

Согласно отличительным признакам изобретения, на этапе генерации информационной матрицы генерируется цифровая информационная матрица, представляющая по меньшей мере два сообщения, оснащенных различными средствами защиты.According to the distinguishing features of the invention, at the stage of generating the information matrix, a digital information matrix is generated representing at least two messages equipped with various security features.

Благодаря указанным средствам различные люди или компьютерные системы могут иметь различные полномочия и средства считывания, например с целью разграничения функций аутентификации и определения происхождения подделок.Thanks to these means, different people or computer systems can have different powers and means of reading, for example, to distinguish between authentication functions and determine the origin of fakes.

Согласно отличительным признакам изобретения, одно из указанных сообщений представляет собой информацию, требуемую при чтении информационной матрицы для определения другого сообщения и/или обнаружения ошибок в нем.According to the distinguishing features of the invention, one of these messages is the information required when reading the information matrix to determine another message and / or detect errors in it.

Согласно отличительным признакам изобретения, одно из указанных сообщений представляет собой по меньшей мере один ключ, требуемый для чтения другого сообщения.According to the features of the invention, one of these messages is at least one key required to read another message.

Согласно отличительным признакам изобретения, на этапе генерации информационной матрицы к представлению указанного сообщения добавляют его хеш-значение.According to the distinguishing features of the invention, at the stage of generating the information matrix, its hash value is added to the representation of the specified message.

Вторым аспектом настоящего изобретения предложено создание устройства для обеспечения защиты документа, содержащего:A second aspect of the present invention provides a device for securing a document, comprising:

- средства определения условий печати указанного документа,- means for determining the printing conditions of the specified document,

- средства определения физических характеристик ячеек по меньшей мере одной конфигурации в соответствии с указанными условиями печати, например доля ячеек, напечатанных с ошибкой печати, возникающей исключительно вследствие непредвиденных переменных, больше, чем заданное первое значение, и меньше, чем заданное второе значение,- means for determining the physical characteristics of the cells of at least one configuration in accordance with the specified printing conditions, for example, the percentage of cells printed with a printing error that occurs solely due to unforeseen variables is greater than the predetermined first value and less than the predetermined second value,

- средства представления единицы информации путем изменения внешнего вида ячеек, представляющих указанные физические характеристики, и- means for representing a unit of information by changing the appearance of cells representing the indicated physical characteristics, and

- средства печати указанной конфигурации с использованием указанных условий печати, причем указанная конфигурация выполнена с обеспечением возможности распознавания копии, модифицирующей внешний вид множества указанных ячеек.- means of printing the specified configuration using the specified printing conditions, and the specified configuration is made with the possibility of recognizing a copy that modifies the appearance of many of these cells.

Поскольку преимущества, цели и отличительные признаки указанного устройства, создание которого предложено вторым аспектом настоящего изобретения, те же самые, что и для способа, создание которого предложено первым аспектом настоящего изобретения, здесь они повторно не приводятся. Третьим аспектом настоящего изобретения предложено создание компьютерной программы, содержащей инструкции, которые могут быть прочитаны компьютером, и внедрение способа, краткое описание которого приведено выше.Since the advantages, objectives and features of the specified device, the creation of which is proposed by the second aspect of the present invention, are the same as for the method, the creation of which is proposed by the first aspect of the present invention, they are not repeated here. A third aspect of the present invention is the creation of a computer program containing instructions that can be read by a computer, and the implementation of the method, a brief description of which is given above.

Четвертым аспектом настоящего изобретения предложено создание носителя информации, читаемого компьютером и содержащего инструкции, читаемые компьютером, и применение способа, краткое описание которого приведено выше.A fourth aspect of the present invention is the creation of a computer readable medium containing computer readable instructions and the use of the method, a brief description of which is given above.

Кроме того, настоящее изобретение относится к способу и устройству защиты документов и продуктов, основанному на усовершенствованных защищенных информационных матрицах, в особенности к идентификации и аутентификации документов и продуктов. Изобретение используют, в частности, для однозначной идентификации, аутентификации оригиналов и распознавания копий документов, упаковок, промышленных изделий, литых изделий и карт, идентификационных или банковских.In addition, the present invention relates to a method and apparatus for protecting documents and products based on improved secure information matrices, in particular to the identification and authentication of documents and products. The invention is used, in particular, for unambiguous identification, authentication of originals and recognition of copies of documents, packaging, industrial products, cast products and cards, identification or banking.

Существует много способов защиты документов, с использованием или дорогостоящих средств (голограмм, защитных красок и т.д.), поскольку они требуют расходных материалов, или цифровых средств, которые в большинстве случаев являются более экономичными. Цифровые средства дают дополнительное преимущество, так как хорошо приспособлены к цифровой обработке данных. Таким образом, могут быть использованы не очень дорогие детекторы, содержащие, главным образом, процессор, подсоединенный к устройству для захвата изображений или сигналов (сканеру и т.д.), и интерфейс с оператором.There are many ways to protect documents using either expensive means (holograms, security inks, etc.), since they require consumables, or digital means, which in most cases are more economical. Digital tools provide an additional advantage, as they are well adapted to digital data processing. Thus, not very expensive detectors can be used, containing mainly a processor connected to an device for capturing images or signals (a scanner, etc.) and an interface with an operator.

Для защиты документа цифровыми средствами вы можете обратиться к использованию цифровых аутентификационных кодов. Например, вы можете напечатать на нем защищенную информационную матрицу или узор для распознавания копий. Кроме того, цифровые аутентификационные коды обеспечивают возможность содержать в себе зашифрованную информацию и, таким образом, отслеживать передвижение документов или продуктов.To protect a document with digital means, you can turn to the use of digital authentication codes. For example, you can print on it a protected information matrix or pattern for copy recognition. In addition, digital authentication codes provide the ability to contain encrypted information and, thus, track the movement of documents or products.

Цифровой аутентификационный код - это цифровое изображение, которое, во-первых, печатается на документе, во-вторых, обеспечивает возможность его отслеживания, и в то же время распознавания копии документа. В отличие от двумерного штрих-кода, который является просто носителем информации, который может быть идентично скопирован, любая копия цифровых аутентификационных кодов влечет за собой ее искажение. Указанное искажение может быть измерено компьютерными средствами из захваченного изображения и позволяет считывающему устройству определить, является цифровой аутентификационный код оригиналом или копией. Более того, информация, содержащаяся в цифровом аутентификационном коде, как правило, зашифрована и/или скремблирована.A digital authentication code is a digital image that, firstly, is printed on a document, and secondly, provides the ability to track it, and at the same time recognize a copy of the document. Unlike a two-dimensional barcode, which is simply a storage medium that can be copied identically, any copy of digital authentication codes entails its distortion. The specified distortion can be measured by computer means from the captured image and allows the reader to determine whether the digital authentication code is the original or a copy. Moreover, the information contained in the digital authentication code is typically encrypted and / or scrambled.

Цифровые аутентификационные коды могут быть невидимыми или по меньшей мере визуально трудноразличимыми, такими, например, как чувствительный к копированию цифровой водяной знак, выполненный за одно целое с изображением, или узор из точек с псевдослучайным распределением, также известный как "AMSM". Цифровые аутентификационные коды подобного рода обычно расположены на большой площади и имеет низкую плотность информации. Однако цифровые аутентификационные коды могут иметь и высокую плотность информации и быть сосредоточены на небольшой площади, например защищенные информационные матрицы и узоры для распознавания копий. Защищенные информационные матрицы и узоры для распознавания копий часто включают в цифровой файл документа или продукта и печатают одновременно с ним.Digital authentication codes can be invisible or at least visually difficult to see, such as, for example, a copy-sensitive digital watermark integrally with the image, or a pattern of dots with pseudo-random distribution, also known as “AMSM”. This type of digital authentication code is usually located over a large area and has a low information density. However, digital authentication codes can have a high information density and can be concentrated on a small area, for example, protected information matrices and patterns for copy recognition. Protected information matrices and patterns for copy recognition are often included in a digital file of a document or product and printed at the same time.

Узоры для распознавания копий являются фоновыми узорами, генерированными псевдослучайным образом с использованием криптографического ключа. Копии распознают путем сравнения и измерения сходства между оригинальным цифровым изображением и захваченным изображением. Кроме того, узор для распознавания копий может содержать небольшое количество информации.Patterns for copy recognition are background patterns generated in a pseudo-random manner using a cryptographic key. Copies are recognized by comparing and measuring the similarity between the original digital image and the captured image. In addition, the pattern for recognizing copies may contain a small amount of information.

Защищенные информационные матрицы представляют собой информационные матрицы, предназначенные для содержания большого количества информации в зашифрованном виде, причем при считывании указанная информация является устойчивой к высокому коэффициенту ошибок. Копии распознаются измерением коэффициента ошибок сообщения.Protected information matrices are information matrices designed to contain a large amount of information in encrypted form, and when reading this information is resistant to a high error rate. Copies are recognized by measuring the error rate of the message.

Защищенные информационные матрицы и узоры для распознавания копий часто состоят наполовину из "черных" (или цветных) пикселей и наполовину из "белых", или непечатаемых, пикселей. Однако для некоторых типов печати, типов бумаги или настроек печатных машин напечатанная информационная матрица может быть с избытком залита краской. Избыточный уровень заполнения краской в защищенной информационной матрице может значительно уменьшить ее читаемость и даже способность быть отличенной от одной из ее копий. Следовательно, исключительно важно избежать избыточного уровня краски, однако, на практике это не всегда достижимо, поскольку уровень краски редко является величиной, полностью контролируемой печатником, а в некоторых случаях он является величиной, задаваемой печатнику клиентом. Таким образом, является более предпочтительным создание защищенных информационных матриц, свойства которых являются менее чувствительными к уровню краски, нанесенному на бумагу.Protected information matrices and patterns for copy recognition often consist of half “black” (or color) pixels and half of “white”, or non-print, pixels. However, for some types of printing, paper types, or printing machine settings, the printed information matrix may be overloaded with ink. Excessive ink filling in a protected information matrix can significantly reduce its readability and even the ability to be distinguished from one of its copies. Therefore, it is extremely important to avoid an excessive level of ink, however, in practice this is not always achievable, since the ink level is rarely a value completely controlled by the printer, and in some cases it is a value set by the printer to the client. Thus, it is more preferable to create secure information matrices whose properties are less sensitive to the level of ink applied to the paper.

Оказывается, что защищенные информационные матрицы обычно более чувствительны к повышенному уровню краски, чем к пониженному. На самом деле, если уровень краски понижен, черные или содержащие цвет ячейки обычно печатаются, и, следовательно, мало влияют на считывание матрицы. Если уровень краски повышен, краска стремится переполнить подложку, и белые участки до некоторой степени "затопляются" краской из соседних черных участков. Сходный эффект наблюдается при нанесении меток контактной печатью, лазерной гравировкой и т.д.It turns out that protected information matrices are usually more sensitive to an increased level of paint than to a lower one. In fact, if the ink level is lowered, black or color-containing cells are usually printed, and therefore have little effect on the reading of the matrix. If the ink level is increased, the ink tends to overfill the substrate, and white areas are “flooded” to some extent by paint from neighboring black areas. A similar effect is observed when applying marks by contact printing, laser engraving, etc.

Теоретически, защищенные информационные матрицы создают в соответствии с заданным разрешением печати, например, 600 точек на дюйм (600 ppi). Однако оказывается, что в зависимости от условий печати оптимальное разрешение печати, или разрешение, обеспечивающее наилучшее распознавание оригиналов и копий, варьируется: чем выше качество печати, тем более высоким должно быть разрешение печати матрицы или соответственно должен уменьшаться размер ее ячеек.Theoretically, protected information matrices create, in accordance with a given print resolution, for example, 600 dots per inch (600 ppi). However, it turns out that depending on the printing conditions, the optimal print resolution, or the resolution that provides the best recognition of originals and copies, varies: the higher the print quality, the higher the print resolution of the matrix or the size of its cells should be reduced accordingly.

Задачей пятого и шестого аспектов настоящего изобретения является устранение указанных недостатков.The objective of the fifth and sixth aspects of the present invention is to remedy these disadvantages.

Для этого согласно пятому аспекту настоящего изобретения предложено создание способа защиты документов, согласно которому печатают конфигурацию, содержащую ячейки, которые представляют единицу информации и внешний вид каждой из которых изменяется в соответствии с информацией, которую она представляет, причем указанная конфигурация выполнена с обеспечением возможности распознавания копии, модифицирующей внешний вид указанных ячеек, отличающегося тем, что он содержит:To this end, according to a fifth aspect of the present invention, there is provided a method for protecting documents, according to which a configuration is printed comprising cells that represent a unit of information and the appearance of each of which changes in accordance with the information that it represents, said configuration being capable of recognizing a copy , modifying the appearance of these cells, characterized in that it contains:

- этап определения части ячеек, которая имеет постоянную форму и изменяющийся цвет для представления различных значений единицы информации и которая безусловно меньше, чем указанная ячейка, иa step of determining a part of cells that has a constant shape and a changing color to represent different values of a unit of information and which is certainly less than the specified cell, and

- этап представления в указанной конфигурации единицы информации путем изменения внешнего вида частей ячеек.- the stage of presenting a unit of information in the specified configuration by changing the appearance of the parts of the cells.

Благодаря указанным средствам, даже если во время печати присутствует повышенный уровень краски, поскольку только ограниченная часть ячеек заполнена краской, снижается риск затопления другой ячейки и изменения ее внешего вида, а способность к распознаванию копии повышается.Thanks to the indicated means, even if an increased level of ink is present during printing, since only a limited part of the cells is filled with ink, the risk of flooding another cell and changing its appearance is reduced, and the ability to recognize a copy is increased.

Таким образом, для того чтобы защищенные информационные матрицы гарантированно могли обеспечить распознавание копий при любых условиях печати, используют такие защищенные информационные матрицы, в которых по меньшей мере одна часть соответствует условиям печати, при которых уровень заполнения краски повышенный. Таким образом, свойства защищенной информационной матрицы, обеспечивающие защиту от копирования, становятся малочувствительными к уровню заполнения краской, используемому при печати. Следует заметить, что выбор части в каждой ячейке, подлежащей печати, предпочтительно объединяется с выбором размера ячеек, описание которого приведено в другом месте, с целью получения доли ошибок, лучше всего способствующей распознаванию копий.Thus, in order that the protected information matrices can guarantee the recognition of copies under any printing conditions, use such protected information matrices in which at least one part corresponds to the printing conditions under which the ink filling level is increased. Thus, the properties of the protected information matrix, which provide copy protection, become insensitive to the level of ink filling used in printing. It should be noted that the choice of part in each cell to be printed is preferably combined with the choice of cell size, which is described elsewhere, in order to obtain the proportion of errors that best contributes to the recognition of copies.

Согласно отличительным признакам изобретения, способ, краткое описание которого представлено выше, содержит этап определения нескольких конфигураций, не наложенных один на другой, причем размеры ячеек по меньшей мере двух различных конфигураций отличаются.According to the features of the invention, the method, a brief description of which is presented above, comprises the step of determining several configurations not superimposed on one another, the cell sizes of at least two different configurations being different.

Благодаря указанным средствам, одна и та же защищенная информационная матрица может быть напечата на различных носителях различными печатными средствами, не имеющими одинакового разрешения, и, тем не менее, сохранять свои свойства распознавания копии.Thanks to these means, the same secure information matrix can be printed on different media with various printing means that do not have the same resolution, and, nevertheless, retain its copy recognition properties.

Согласно отличительным признакам изобретения, способ, краткое описание которого представлено выше, содержит этап определения нескольких конфигураций, не наложенных один на другой, и на этапе определения части указанная часть отличается по меньшей мере для двух различных конфигураций.According to the features of the invention, the method, a brief description of which is presented above, comprises the step of determining several configurations that are not superimposed on one another, and at the stage of determining the part, the specified part differs for at least two different configurations.

Благодаря указанным средствам получают защищенные информационные матрицы, устойчивые к широкому диапазону уровней заполнения краской, поскольку несколько частей указанной защищенной информационной матрицы, соответствующих вышеуказанным конфигурациям, приспособлены к различным уровням заполнения краской. Таким образом, защищенная информационная матрица может содержать несколько участков, на которых плотность ячеек, т.е. отношение площади части к площади ячеек, варьируется с тем, чтобы по меньшей мере одно из значений плотности ячеек соответствовало используемому при печати уровню заполнения краской. В этом случае считывание может быть выполнено с использованием участков, имеющих наиболее подходящий уровень заполнения краской.Thanks to these means, protected information matrices are obtained that are resistant to a wide range of ink filling levels, since several parts of the specified protected information matrix corresponding to the above configurations are adapted to various ink filling levels. Thus, a protected information matrix may contain several sections in which cell density, i.e. the ratio of the area of the part to the area of the cells varies so that at least one of the values of the density of the cells corresponds to the level of ink filling used in printing. In this case, the reading can be performed using areas having the most suitable level of filling with paint.

Согласно отличительным признакам изобретения, каждая ячейка квадратная, и указанная часть ячейки тоже квадратная.According to the features of the invention, each cell is square, and said part of the cell is also square.

Например, если размер ячейки составляет 4×4 пикселя, можно выбрать для печати квадратную часть размером 3×3 пикселя или 2×2 пикселя. Следовательно, заполнение краской снижается в отношении 9/16 и 1/4 соответственно (следует отметить, что белые ячейки не затрагиваются). В другом примере, если ячейка составляет 3×3 пикселя, можно выбрать для печати квадратную часть размером 2×2 пикселя или 1×1 пикселя.For example, if the cell size is 4 × 4 pixels, you can choose to print a square portion of 3 × 3 pixels or 2 × 2 pixels. Consequently, ink filling is reduced in the ratio of 9/16 and 1/4, respectively (it should be noted that white cells are not affected). In another example, if the cell is 3 × 3 pixels, you can select to print a square portion of 2 × 2 pixels or 1 × 1 pixels.

Согласно отличительным признакам изобретения, указанная часть имеет форму креста. Например, указанный крест сформирован из пяти напечатанных пикселей из девяти.According to the distinguishing features of the invention, said part has the shape of a cross. For example, the indicated cross is formed of five out of nine printed pixels.

Согласно отличительным признакам изобретения, способ, который является предметом настоящего изобретения, краткое описание которого приведено выше, содержит этап определения размеров ячеек по меньшей мере одной конфигурации, подлежащих для печати в соответствии с условиями печати, с тем, чтобы доля ячеек, напечатанных с ошибкой печати, возникающей исключительно вследствие непредвиденных переменных, была больше, чем заданное первое значение, и меньше, чем заданное второе значение.According to the features of the invention, the method that is the subject of the present invention, a brief description of which is given above, comprises the step of determining the cell sizes of at least one configuration to be printed in accordance with the printing conditions, so that the proportion of cells printed with a printing error , arising solely due to unforeseen variables, was greater than the given first value, and less than the given second value.

Поскольку отличительные признаки способа, который предложен первым аспектом настоящего изобретения, также являются отличительными признаками способа, предложенного пятым аспектом настоящего изобретения, они здесь не повторяются.Since the features of the method proposed by the first aspect of the present invention are also features of the method proposed by the fifth aspect of the present invention, they are not repeated here.

Шестым аспектом настоящего изобретения предложено создание напечатанной конфигурации, содержащей ячейки, которые представляют единицу информации и внешний вид каждой из которых изменяется в соответствии с информацией, представляемой указанной ячейкой, причем указанная конфигурация выполнена с обеспечением возможности распознавания копии, модифицирующей внешний вид указанных ячеек, отличающегося тем, что ячейки содержат часть, которая имеет постоянную форму и изменяющийся цвет, представляя различные значения единицы информации, и которая безусловно меньше указанной ячейки, при этом внешний вид частей ячеек представляет указанную информацию.A sixth aspect of the present invention is the creation of a printed configuration containing cells that represent a unit of information and the appearance of each of which varies in accordance with the information represented by the specified cell, and this configuration is made with the possibility of recognizing a copy that modifies the appearance of these cells, characterized in that the cells contain a part that has a constant shape and a changing color, representing different unit values of information, and otorrhea certainly less than the specified cell, the appearance of portions of cells is the specified information.

Седьмым аспектом настоящего изобретения предложено создание устройства для защиты документов, содержащего устройство для печати конфигурации, образованной ячейками, которые представляют единицу информации и внешний вид каждой из которых изменяется в соответствии с информацией, представленной указанной ячейкой, причем указанная конфигурация выполнена с обеспечением возможности распознавания копии, модифицирующей внешний вид указанных ячеек, отличающегося тем, что оно содержит:A seventh aspect of the present invention is the creation of a device for protecting documents, containing a device for printing a configuration formed by cells that represent a unit of information and the appearance of each of which changes in accordance with the information represented by the specified cell, and this configuration is made with the possibility of recognition of the copy, modifying the appearance of these cells, characterized in that it contains:

- средства определения части ячеек, имеющей постоянную форму и изменяющийся цвет для представления различных значений единицы информации, причем указанная часть безусловно меньше указанной ячейки, и- means for determining a part of cells having a constant shape and changing color to represent different values of a unit of information, said part being certainly smaller than a specified cell, and

- средства представления единицы информации путем изменения внешнего вида частей ячеек.- means of representing a unit of information by changing the appearance of parts of cells.

Поскольку преимущества, цели и отличительные признаки указанной напечатанной конфигурации, создание которой предложено шестым аспектом настоящего изобретения, и устройства, создание которого предложено седьмым аспектом настоящего изобретения, те же самые, что в пятом аспекте настоящего изобретения, они здесь не повторяются.Since the advantages, objectives, and features of this printed configuration, the creation of which is proposed by the sixth aspect of the present invention, and the device, the creation of which is proposed by the seventh aspect of the present invention, are the same as in the fifth aspect of the present invention, they are not repeated here.

Для принятия решения о подлинности документа в зависимости от ошибок, которые несут ячейки конфигурации, может быть декодировано сообщение, содержащееся в конфигурации, или может быть восстановлено изображение указанной конфигурации. Тем не менее, во втором случае необходимо обеспечить в устройстве распознавания копии средства восстановления оригинальной цифровой конфигурации, что является весьма слабым местом с точки зрения защиты информации, поскольку изготовитель подделок, который завладеет данным устройством, может без ошибок генерировать оригинальные конфигурации. Если в первом случае нанесение меток ведет к существенному искажению сообщения, в особенности копий, или если сообщение несет большое количество информации, оно может быть нечитаемым, в этом случае коэффициент ошибок не может быть измерен. Кроме того, считывание сообщения, которое несет конфигурация, с использованием устройства для распознавания копий, является еще одним слабым местом с точки зрения защиты информации, поскольку изготовитель подделок, завладевший данным устройством, может воспользоваться указанным сообщением.To decide on the authenticity of the document, depending on the errors that the configuration cells carry, the message contained in the configuration can be decoded, or the image of the specified configuration can be restored. However, in the second case, it is necessary to provide means for restoring the original digital configuration in the copy recognition device, which is a very weak point from the point of view of information security, since the fake manufacturer who takes possession of this device can generate original configurations without errors. If in the first case marking leads to a significant distortion of the message, especially copies, or if the message carries a large amount of information, it may be unreadable, in this case, the error rate cannot be measured. In addition, reading the message carried by the configuration using the copy recognition device is another weak point in terms of information security, since a fake manufacturer who has taken possession of this device can take advantage of this message.

Кроме того, определение подлинности конфигурации влечет за собой интенсивное использование ресурсов памяти, обработки данных и/или средств связи с удаленным сервером аутентификации.In addition, the determination of the authenticity of the configuration entails the intensive use of memory resources, data processing and / or means of communication with a remote authentication server.

Восьмой аспект настоящего изобретения нацелен на устранение указанных недостатков.The eighth aspect of the present invention aims to address these drawbacks.

Для этого восьмой аспект настоящего изобретения предлагает создание способа определения подлинности конфигурации, напечатанной на документе, содержащего:To this end, an eighth aspect of the present invention provides a method for determining the authenticity of a configuration printed on a document containing:

- этап определения множеств ячеек указанной напечатанной конфигурации, причем ячейки каждого множества ячеек соответствуют одной и той же единице информации,- the stage of determining the sets of cells of the specified printed configuration, and the cells of each set of cells correspond to the same unit of information,

- этап захвата изображения указанной конфигурации,- the step of capturing an image of the specified configuration,

- этап определения доли ячеек каждого множества ячеек указанной конфигурации, которые представляют информационное значение, отличное от информационного значения в других ячейках указанного множества, и- the step of determining the proportion of cells of each set of cells of the specified configuration, which represent an information value different from the information value in other cells of the specified set, and

- этап определения подлинности указанной конфигурации в соответствии с указанной долей ячеек по меньшей мере указанного множества ячеек.- the step of determining the authenticity of the specified configuration in accordance with the specified fraction of the cells of at least the specified set of cells.

Таким образом, благодаря использованию способа согласно восьмой особенности настоящего изобретения не требуется ни восстановления оригинального воспроизведенного сообщения, ни даже декодирования сообщения, и не требуется, чтобы сообщение что-либо означало, т.к. информация может быть случайной. В действительности, количество ошибок сообщения измеряют с использованием некоторых свойств самого сообщения в момент оценивания кодированного сообщения.Thus, by using the method according to the eighth aspect of the present invention, neither restoration of the original reproduced message is required, nor even decoding of the message, and it is not required that the message mean anything, because Information may be random. In fact, the number of message errors is measured using some properties of the message itself at the time the encoded message is evaluated.

Однако следует отметить, что должны быть известны группировки ячеек, представляющих информационное значение, обычно двоичное. Согласно отличительным признакам изобретения, на этапе определения доли ячеек определяют среднее информационное значение, которую несут разные ячейки одного и того же множества ячеек.However, it should be noted that groupings of cells representing an informational value, usually binary, should be known. According to the distinguishing features of the invention, at the stage of determining the fraction of cells, the average information value that is carried by different cells of the same set of cells is determined.

Согласно отличительным признакам изобретения, на этапе определения доли ячеек указанное среднее значение определяют путем взвешивания информационного значения, которую несет каждая ячейка, в соответствии с внешним видом указанной ячейки.According to the distinguishing features of the invention, at the stage of determining the proportion of cells, the indicated average value is determined by weighing the information value carried by each cell in accordance with the appearance of the specified cell.

Таким образом, с каждой ячейкой ассоциируют вес или коэффициент, показывающий вероятность того, что оценка каждого бита закодированного сообщения выполнена правильно. Указанный вес используется для взвешивания вкладов каждой ячейки в соответствии с вероятностью, с которой ассоциированный бит корректно оценен. Простота реализации данного способа состоит в том, что значения, читаемые в каждой ячейке из множества ячеек, не преобразуются в двоичную форму.Thus, a weight or coefficient is associated with each cell, indicating the probability that the evaluation of each bit of the encoded message is correct. The indicated weight is used to weight the contributions of each cell in accordance with the probability with which the associated bit is correctly estimated. The simplicity of the implementation of this method consists in the fact that the values read in each cell from a plurality of cells are not converted to binary form.

Согласно отличительным признакам изобретения, способ, краткое описание которого приведено выше, содержит этап определения среднего по всей конфигурации значения из значений, представленных ячейками, и этап компенсации разницы между указанным средним значением и ожидаемым средним значением.According to the distinguishing features of the invention, the method, a brief description of which is given above, comprises the step of determining the average value across the configuration of the values represented by the cells, and the step of compensating for the difference between the specified average value and the expected average value.

Следует отметить, что чем более зашумленным является сообщение, тем выше риск, что оцененный бит закодированной информации является ошибочным. Это вызывает систематическую ошибку, заключающуюся в том, что при измерении количества ошибок недооценивается реальное количество ошибок. Указанная систематическая ошибка оценивается статистически и корректируется в процессе измерения количества ошибок.It should be noted that the more noisy the message, the higher the risk that the estimated bit of encoded information is erroneous. This causes a systematic error, which consists in the fact that when measuring the number of errors, the real number of errors is underestimated. The indicated systematic error is estimated statistically and corrected in the process of measuring the number of errors.

Согласно отличительным признакам изобретения, на этапе определения доли ячеек указанного множества ячеек, представляющих информационное значение, отличающееся от информационного значения в других ячейках указанного множества, с целью получения информационного значения в указанной ячейке используется криптографический ключ, изменяющий информационное значение, представленное по меньшей мере одной ячейкой изображения конфигурации.According to the distinguishing features of the invention, at the stage of determining the fraction of cells of the specified set of cells representing the information value that is different from the information value in other cells of the specified set, in order to obtain the information value in the specified cell, a cryptographic key is used that changes the information value represented by at least one cell image configuration.

Согласно отличительным признакам изобретения, на этапе определения доли ячеек указанного множества ячеек, представляющих информационное значение, отличающееся от информационного значения в других ячейках указанного множества, используют вероятность наличия значения точки изображения по меньшей мере для одной точки изображения конфигурации.According to the distinguishing features of the invention, at the stage of determining the fraction of cells of said plurality of cells representing an information value different from the information value in other cells of said set, the probability of having an image point value for at least one configuration image point is used.

Считывание DAC требует точного установления его положения в захваченном изображении так, чтобы значение в каждой из составляющих его ячеек было восстановлено с максимально возможной точностью с учетом искажений сигнала в результате печати и, возможно, захвата. Однако захваченные изображения часто содержат символы, которые могут интерферировать на этапе установления положения.Reading the DAC requires accurate determination of its position in the captured image so that the value in each of its constituent cells is restored with the greatest possible accuracy, taking into account signal distortions resulting from printing and, possibly, capture. However, captured images often contain symbols that may interfere with the positioning step.

Установление положения защищенной информационной матрицы может быть затруднено условиями захвата (плохое освещение, размывание границ и т.д.), а также произвольным углом установки положения в диапазоне 360 градусов.Establishing the position of a protected information matrix can be difficult due to capture conditions (poor lighting, blurring of borders, etc.), as well as an arbitrary position angle in the range of 360 degrees.

В отличие от других символов двумерного штрих-кода, которые относительно мало изменяются в зависимости от различных типов печати, характеристики DAC, например текстура изображения, сильно изменяются. Таким образом, известные способы, например раскрытый в US 6775409, являются неприемлемыми. В действительности, указанный способ основан на направленности градиента яркости, т.е. на его варьировании в соответствии с направлением его положения для обнаружения кодов. Однако градиент яркости защищенной информационной матрицы не имеет особой направленности.Unlike other two-dimensional barcode characters, which vary relatively little depending on various types of printing, DAC characteristics, such as image texture, vary greatly. Thus, known methods, for example disclosed in US 6775409, are unacceptable. In fact, this method is based on the directionality of the brightness gradient, i.e. on its variation in accordance with the direction of its position for detecting codes. However, the brightness gradient of the protected information matrix does not have a special orientation.

Некоторые способы установления положения DAC могут использовать тот факт, что они имеют квадратную или прямоугольную форму, что вызывает заметный контраст с непрерывными сегментами, которые могут быть обнаружены и обработаны стандартными способами обработки изображений. Однако в некоторых случаях указанные способы безуспешные, а с другой стороны, желательно иметь возможность использования DAC, которые не обязательно представляют собой квадрат или прямоугольник (или не обязательно являются вписанными в них).Some DAC positioning methods may use the fact that they are square or rectangular, which causes a noticeable contrast with continuous segments that can be detected and processed by standard image processing methods. However, in some cases, these methods are unsuccessful, and on the other hand, it is desirable to be able to use DACs, which are not necessarily square or rectangle (or are not necessarily inscribed in them).

Вообще говоря, площадь, на которой напечатан DAC, отличается повышенной плотностью краски. Однако хотя использование измерений плотности краски является полезным, но оно не может быть единственным критерием. На самом деле, Datamatrixes (зарегистрированная торговая марка) или другие штрих-коды, которые могут быть смежными с DAC, обладают еще более высокой плотностью краски. Следовательно, недостаточно использовать только указанный критерий.Generally speaking, the area on which the DAC is printed has an increased ink density. However, although the use of ink density measurements is useful, it cannot be the only criterion. In fact, Datamatrixes (registered trademark) or other barcodes that may be adjacent to the DAC have an even higher ink density. Therefore, it is not sufficient to use only the specified criterion.

В патенте ЕР 1801692 с целью определения участков изображения, принадлежащих к узорам для распознавания копий, предложено использовать повышенную энтропию таких узоров. Однако хотя эти узоры перед печатью действительно обладают повышенной энтропией, последняя может сильно измениться в процессе печати, захвата или измерения. Например, простое измерение энтропии, основанное на гистограмме разброса значений пикселей каждого участка, может иногда привести к повышенным показателям на участках, не очень наполненных по содержанию, которые теоретически должны обладать низкой энтропией, например это может происходить в результате появления артефактов при сжатии в формате JPEG, из-за текстуры бумаги, проявляющейся в захваченном изображении, или в результате эффектов отражения от подложки. Таким образом ясно, что критерий энтропии также является недостаточным.In the patent EP 1801692 in order to determine areas of the image belonging to the patterns for recognition of copies, it is proposed to use increased entropy of such patterns. However, although these patterns do have high entropy before printing, the latter can change dramatically during printing, capture, or measurement. For example, a simple measurement of entropy, based on a histogram of the scatter of pixel values of each section, can sometimes lead to increased values in areas that are not very full in content, which theoretically should have low entropy, for example, this may occur as a result of artifacts during compression in JPEG format , due to the texture of the paper appearing in the captured image, or as a result of reflection effects from the substrate. Thus, it is clear that the criterion of entropy is also insufficient.

Вообще говоря, способы измерения или определения характеристик текстур представляются более подходящими для того, чтобы характеризовать одновременно интенсивность или пространственные связи, специфические для текстур DAC. Например, Харалик в работе "Статистические и структурные подходы к текстуре" (Haralick, "Statistical and structural approaches to texture") описывает множество измерений характеристики текстур, которые могут быть комбинированы таким образом, чтобы они однозначно описывали большое количество текстур.Generally speaking, methods for measuring or characterizing textures seem more appropriate in order to characterize at the same time the intensity or spatial relationships specific to DAC textures. For example, Haralick's Statistical and Structural Approaches to Texture describes many dimensions of texture characteristics that can be combined so that they uniquely describe a large number of textures.

Однако DAC могут иметь текстуры, которые сильно изменяются в зависимости от типа печати или захвата, и в большинстве случаев это невозможно или по меньшей мере непрактично обеспечить характеристики текстуры для способа размещения DAC, главным образом потому что они должны быть отрегулированы в зависимости от специфических воздействий средств захвата при измерении текстуры.However, DACs can have textures that vary greatly depending on the type of print or capture, and in most cases it is impossible or at least impractical to provide texture characteristics for the way the DAC is placed, mainly because they must be adjusted to the specific effects of the media. capture when measuring texture.

Задачей девятого аспекта настоящего изобретения является устранение указанных недостатков.The objective of the ninth aspect of the present invention is to remedy these disadvantages.

Для этого девятым аспектом настоящего изобретения предложено создание способа определения положения конфигурации, содержащего:To this end, a ninth aspect of the present invention is the creation of a method for determining the position of a configuration, comprising:

- этап разделения изображения конфигурации на участки так, чтобы площадь конфигурации соответствовала количеству участков, большему, чем заданное значение,- the step of dividing the configuration image into sections so that the configuration area corresponds to the number of sections greater than a predetermined value,

- этап измерения показателя текстуры каждого участка,- the step of measuring the texture index of each section,

- этап определения порога обнаружения части конфигурации,- the step of determining the detection threshold of part of the configuration,

- этап определения участков, принадлежащих указанной конфигурации, путем сравнения показателя текстуры участка с соответствующим порогом обнаружения,- the stage of determining the sites belonging to the specified configuration by comparing the indicator of the texture of the site with the corresponding detection threshold,

- этап определения непрерывных групп участков, принадлежащих указанной конфигурации,- the stage of determining continuous groups of sites belonging to the specified configuration,

- этап определения контура по меньшей мере одной группы участков и- the step of determining the contour of at least one group of sections and

- этап сопоставления контура по меньшей мере одной группы с контуром указанной конфигурации.- the step of matching the contour of at least one group with the contour of the specified configuration.

Таким образом, для надежного определения положения конфигурации в настоящем изобретении используется множество критериев.Thus, a plurality of criteria are used in the present invention to reliably determine the configuration position.

Согласно отличительным признакам изобретения, показатель текстуры характеризует плотность краски для печати конфигурации.According to the features of the invention, a texture index characterizes the density of the ink for printing the configuration.

Согласно отличительным признакам изобретения, показатель текстуры характеризует локальную динамику. Следует отметить, что локальная динамика может включать в себя различные физические параметры, например частоту или пропорцию локального изменения, или, например, сумму градиентов.According to the distinguishing features of the invention, the texture index characterizes the local dynamics. It should be noted that the local dynamics may include various physical parameters, for example, the frequency or proportion of local changes, or, for example, the sum of the gradients.

Согласно отличительным признакам изобретения, на этапе определения порога обнаружения указанный порог варьируется в зависимости от положения участка в изображении.According to the distinguishing features of the invention, at the stage of determining the detection threshold, the specified threshold varies depending on the position of the plot in the image.

Согласно отличительным признакам изобретения, на этапе определения участков, принадлежащих к указанной конфигурации, используют по меньшей мере одну операцию растягивания и/или размывания изображения.According to the distinguishing features of the invention, at the stage of determining the areas belonging to the specified configuration, at least one operation of stretching and / or blurring the image is used.

Согласно отличительным признакам изобретения, указанная конфигурация является прямоугольной, а на этапе сопоставления определяют две пары точек, сформированные наиболее удаленными друг от друга точками, и определяют, лежит ли отношение длин отрезков прямых, образованных указанными парами точек, в заданном интервале значений.According to the distinguishing features of the invention, this configuration is rectangular, and at the stage of comparison, two pairs of points are formed, formed by the points farthest from each other, and it is determined whether the ratio of the lengths of the line segments formed by these pairs of points lies in a given range of values.

Согласно отличительным признакам изобретения, указанная конфигурация является прямоугольной, а на этапе сопоставления определяют две пары точек, сформированные наиболее удаленными друг от друга точками, и определяют, лежит ли угол между отрезками прямых, образованных указанными парами точек, в заданном интервале значений.According to the distinguishing features of the invention, this configuration is rectangular, and at the stage of comparison, two pairs of points are formed, formed by the points farthest from each other, and it is determined whether the angle between the straight lines formed by these pairs of points lies in a given range of values.

Согласно отличительным признакам изобретения, указанная конфигурация является прямоугольной, а на этапе сопоставления используют преобразование Хафа (Hough).According to the distinguishing features of the invention, said configuration is rectangular, and the Hough transform is used in the matching step.

Десятым аспектом настоящего изобретения предложено создание устройства для определения положения конфигурации, содержащего:A tenth aspect of the present invention provides a device for determining a configuration position, comprising:

- средство разделения изображения конфигурации на участки так, чтобы площадь конфигурации соответствовала количеству участков, большему, чем заданное значение,- means for dividing the configuration image into sections so that the configuration area corresponds to the number of sections greater than a predetermined value,

- средство измерения показателя текстуры каждого участка,- a means of measuring the texture index of each section,

- средство определения порога обнаружения части конфигурации,- means for determining the detection threshold of part of the configuration,

- средство определения участков, принадлежащих указанной конфигурации, путем сравнения показателя текстуры участка с соответствующим порогом обнаружения,- means for determining areas belonging to the specified configuration, by comparing the indicator of the texture of the site with the corresponding detection threshold,

- средство определения непрерывных групп участков, принадлежащих указанной конфигурации,- a means of determining continuous groups of sites belonging to the specified configuration,

- средство определения контура по меньшей мере одной группы участков и- means for determining the contour of at least one group of sections and

- средство сопоставления контура по меньшей мере одной группы в соответствии с контуром указанной конфигурации.- means for matching the contour of at least one group in accordance with the contour of the specified configuration.

Поскольку преимущества, цели и отличительные признаки указанного устройства, создание которого предложено десятым аспектом настоящего изобретения, те же самые, что и в девятом аспекте настоящего изобретения, они здесь не повторяются.Since the advantages, objectives, and features of this device, the creation of which is proposed by the tenth aspect of the present invention, are the same as in the ninth aspect of the present invention, they are not repeated here.

Одиннадцатым аспектом настоящего изобретения предложено создание способа генерации конфигурации, предназначенной для защиты от копирования, содержащего:An eleventh aspect of the present invention provides a method for generating a configuration for copy protection, comprising:

- этап определения по меньшей мере одного параметра печати указанной конфигурации,- the step of determining at least one print parameter of the specified configuration,

- этап включения в состав указанной конфигурации сообщения, представляющего указанный параметр печати,- the stage of inclusion in the composition of the specified configuration messages representing the specified print option,

- этап печати указанной конфигурации с применением указанного параметра печати.- the step of printing the specified configuration using the specified print option.

Авторами настоящего изобретения обнаружено, что если параметры печати, в том числе устройство печати, используемая подложка и другие параметры печати (в том числе размер растра при офсетной печати), являются известными, они могут быть полезными при использовании конфигурации, предназначенной для защиты от копирования, в особенности для его аутентификации.The inventors of the present invention have found that if the print parameters, including the printing device, the substrate used and other printing parameters (including the size of the raster for offset printing) are known, they can be useful when using a configuration designed to protect against copying, especially for its authentication.

Согласно отличительным признакам изобретения, по меньшей мере один из указанных параметров печати представляет собой характеристику типа подложки, на которой напечатана указанная конфигурация.According to the features of the invention, at least one of said printing parameters is a characteristic of the type of substrate on which said configuration is printed.

Например, особо указывается, что представляет собой подложка: бумагу, картон, алюминий, ПВХ, стекло и т.д.For example, it is specifically indicated what the substrate is: paper, cardboard, aluminum, PVC, glass, etc.

Согласно отличительным признакам изобретения, по меньшей мере один из указанных параметров печати представляет собой характеристику устройства, используемого для печати.According to the features of the invention, at least one of said printing parameters is a characteristic of the device used for printing.

Например, специально указывается, являются ли средства печати средствами офсетной, высокой, трафаретной, глубокой печати и т.д.For example, it is specifically indicated whether the print media are offset, letterpress, screen, gravure, etc.

Согласно отличительным признакам изобретения, по меньшей мере один из указанных параметров печати представляет собой характеристику плотности уровня краски, использованного в процессе печати.According to the features of the invention, at least one of these printing parameters is a characteristic of the density level of the ink used in the printing process.

Согласно отличительным признакам изобретения на этапе определения по меньшей мере одного параметра печати производят захват изображения узора, напечатанного с использованием средств печати, использованных на этапе печати, и автоматически определяют значение указанного параметра путем обработки указанного изображения.According to the distinguishing features of the invention, at the stage of determining at least one print parameter, the image of the pattern printed using the printing means used in the printing step is captured and the value of the specified parameter is automatically determined by processing the specified image.

Двенадцатым аспектом настоящего изобретения предложено создание способа определения подлинности напечатанной конфигурации, предназначенного для защиты от копирования, содержащего:A twelfth aspect of the present invention provides a method for determining the authenticity of a printed configuration for copy protection, comprising:

- этап захвата изображения напечатанной конфигурации, предназначенного для защиты от копирования,- a step of capturing an image of a printed configuration for copy protection,

- этап считывания из указанного изображения единицы информации, представляющей по меньшей мере один параметр печати указанной конфигурации и- the step of reading from the specified image a unit of information representing at least one print parameter of the specified configuration, and

- этап определения подлинности напечатанной конфигурации, предназначенной для защиты от копирования, с использованием указанной информации, представляющей по меньшей мере один параметр печати указанной конфигурации.- the step of determining the authenticity of the printed configuration, intended to protect against copying, using the specified information representing at least one print parameter of the specified configuration.

Тринадцатым аспектом настоящего изобретения предложено создание устройства для генерации конфигурации, предназначенной для защиты от копирования, содержащего:A thirteenth aspect of the present invention provides a device for generating a configuration for copy protection, comprising:

- средства определения по меньшей мере одного параметра печати указанной конфигурации,- means for determining at least one print parameter of the specified configuration,

- средства включения в состав указанной конфигурации сообщения, представляющего указанный параметр печати, и- means for including in the composition of the specified configuration messages representing the specified print option, and

- средства печати указанной конфигурации с применением указанного параметра печати.- print media of the specified configuration using the specified print option.

Четырнадцатым аспектом настоящего изобретения предложено создание устройства для определения подлинности напечатанной конфигурации, предназначенного для защиты от копирования, содержащего:A fourteenth aspect of the present invention provides a device for determining the authenticity of a printed configuration for copy protection, comprising:

- средства захвата изображения напечатанной конфигурации, предназначенной для защиты от копирования,- means for capturing images of a printed configuration intended to protect against copying,

- средства считывания из указанного изображения единицы информации, представляющей по меньшей мере один параметр печати указанной конфигурации и- means of reading from the specified image a unit of information representing at least one print parameter of the specified configuration, and

- средства определения подлинности напечатанной конфигурации, предназначенной для защиты от копирования, с использованием указанной информации, представляющей по меньшей мере один параметр печати указанной конфигурации.- means for determining the authenticity of the printed configuration intended to be protected against copying, using the specified information representing at least one print parameter of the specified configuration.

Поскольку преимущества, цели и отличительные признаки указанного способа, создание которого предложено двенадцатым аспектом настоящего изобретения, и устройств, создание которых предложено тринадцатым и четырнадцатым аспектами настоящего изобретения, те же самые, что и в одиннадцатом аспекте настоящего изобретения, они здесь не повторяются.Since the advantages, objectives, and features of this method, the creation of which is proposed by the twelfth aspect of the present invention, and the devices, the creation of which are proposed by the thirteenth and fourteenth aspects of the present invention, are the same as in the eleventh aspect of the present invention, they are not repeated here.

Важнейшие или отличительные признаки каждого аспекта настоящего изобретения являются отличительными признаками других аспектов настоящего изобретения с целью создания системы обеспечения защиты документов, обладающей преимуществами всех аспектов настоящего изобретения.The essential or distinguishing features of each aspect of the present invention are the hallmarks of other aspects of the present invention with the aim of creating a document security system that benefits all aspects of the present invention.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF THE DRAWINGS

Ниже приведено подробное описание в форме примера, которое не ограничивает объема изобретения и в котором для лучшего понимания других преимуществ, целей и отличительных признаков настоящего изобретения даны ссылки на прилагаемые чертежи:The following is a detailed description in the form of an example, which does not limit the scope of the invention and in which, for a better understanding of the other advantages, objects, and features of the present invention, reference is made to the accompanying drawings:

на фиг.1 схематически в виде логической схемы проиллюстрированы этапы обнаружения, печати и захвата информации для оригинала и копии указанного оригинала,figure 1 schematically in the form of a logical diagram illustrates the steps of detecting, printing and capturing information for the original and a copy of the specified original,

на фиг.2 схематически в виде логической схемы проиллюстрированы этапы, используемые для нанесения меток на документы или продукты с целью обеспечения возможности их дальнейшей аутентификации,figure 2 schematically in the form of a logical diagram illustrates the steps used to apply labels to documents or products in order to enable further authentication,

на фиг.3 схематически в виде логической схемы проиллюстрированы этапы, используемые для аутентификации документов или продуктов с меткой, нанесенной использованием этапов, проиллюстрированных на фиг.2,figure 3 schematically in the form of a logical diagram illustrates the steps used to authenticate documents or products with a label applied using the steps illustrated in figure 2,

на фиг.4А и 4В показаны информационные матрицы, предназначенные для нанесения метки на объект,on figa and 4B shows information matrices intended for marking an object,

на фиг.5А и 5В показано захваченное изображение подлинной метки информационной матрицы и скопированной метки указанной информационной матрицы соответственно,on figa and 5B shows a captured image of a genuine label information matrix and the copied label of the specified information matrix, respectively,

на фиг.6 показана информационная матрица, напечатанная со слишком высоким уровнем заполнения краской,6 shows an information matrix printed with an ink fill level too high,

на фиг.7 показана информационная матрица, содержащая в центральной части матрицу точек с переменными характеристиками,7 shows an information matrix containing in the central part a matrix of points with variable characteristics,

на фиг.8 показана информационная матрица, окруженная матрицей точек с переменными характеристиками,on Fig shows an information matrix surrounded by a matrix of points with variable characteristics,

на фиг.9 показана информационная матрица, содержащая полностью заполненный краской участок,figure 9 shows the information matrix containing a completely filled with paint plot,

на фиг.10 показана информационная матрица, содержащая заполненный краской соседний участок,figure 10 shows the information matrix containing the paint-filled adjacent area,

на фиг.11 показаны, с одной стороны, вверху информационная матрица и, с другой стороны, внизу та же самая информационная матрица, модулированная ячейка за ячейкой, с использованием воспроизведенного сообщения,figure 11 shows, on the one hand, at the top of the information matrix and, on the other hand, at the bottom the same information matrix, modulated cell by cell, using the reproduced message,

на фиг.12 показаны различные информационные матрицы, в которых только ограниченная часть ячеек имеет переменный внешний вид и является черной или белой,12 shows various information matrices in which only a limited portion of the cells has a variable appearance and is black or white,

на фиг.13 показаны информационные матрицы, в которых использованы различные части ячеек с переменным внешним видом, и в конце - матрица(13с), покрытая (или замощенная) второй (13b),13 shows information matrices in which various parts of cells with a variable appearance are used, and at the end, a matrix (13c) coated (or paved) with a second (13b),

на фиг.14 показана информационная матрица, захваченная под углом примерно 30° и при разрешении примерно 2000 точек на дюйм (2000 dpi),on Fig shows an information matrix captured at an angle of about 30 ° and with a resolution of about 2000 dpi (2000 dpi),

на фиг.15 представлен результат измерения комбинированного показателя текстуры (106×85) изображения, показанного на фиг.14,on Fig presents the measurement result of a combined indicator of the texture (106 × 85) of the image shown in Fig,

на фиг.16 показано изображение, показанное на фиг.15, после сравнения с пороговым значением,in Fig.16 shows the image shown in Fig.15, after comparing with a threshold value,

на фиг.17 показано изображение, показанное на фиг.16, после применения по меньшей мере одной операции растягивания и одной операции размывания,in Fig.17 shows the image shown in Fig.16, after applying at least one stretching operation and one blurring operation,

на фиг.18 показан контур информационной матрицы, определенный путем обработки изображения, показанного на фиг.17,on Fig shows the contour of the information matrix, determined by processing the image shown in Fig,

на фиг.19 показаны углы контура, показанного на фиг.18, определенные путем обработки изображения, показанного на фиг.18, иin Fig.19 shows the angles of the contour shown in Fig.18, determined by processing the image shown in Fig.18, and

- на фиг.20 представлены графики, показывающие доли ошибок в соответствии с размерами ячеек информационной матрицы.- Fig.20 presents graphs showing the proportion of errors in accordance with the cell size of the information matrix.

ПОДРОБНОЕ ОПИСАНИЕ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ ИЗОБРЕТЕНИЯDETAILED DESCRIPTION OF EMBODIMENTS OF THE INVENTION

Перед подробным описанием некоторых вариантов осуществления настоящего изобретения ниже приведены определения используемых терминов.Before a detailed description of some embodiments of the present invention, the following are definitions of terms used.

"Информационной матрицей" называется машиночитаемое физическое представление сообщения, обычно наносимое на твердую поверхность (в отличие от водяных знаков или стеганографических изображений, которые обычно модифицируют значения пикселей предназначенного для печати рисунка). Определение информационной матрицы охватывает, например, двумерные штрих-коды, одномерные штрих-коды и другие менее интрузивные средства представления информации, например Dataglyphs (маркировка информации).An “information matrix” is a machine-readable physical representation of a message, usually applied to a hard surface (as opposed to watermarks or steganographic images, which usually modify the pixel values of a printable image). The definition of the information matrix covers, for example, two-dimensional barcodes, one-dimensional barcodes and other less intrusive means of presenting information, for example Dataglyphs (information marking).

"Ячейкой" называется элемент информационной матрицы, представляющий единицу информации.A "cell" is an element of an information matrix representing a unit of information.

"Документом" называется любой объект (вещественный), содержащий информационную матрицу.A “document” is any object (material) that contains an information matrix.

"Нанесением меток" или "печатью" называется любой процесс, с помощью которого осуществляется переход от цифрового изображения (в том числе информационной матрицы, документа и др.) к его представлению в реальном мире, причем указанное представление обычно выполняется на поверхности, например струйная, лазерная, офсетная, термическая печать, а также тиснение, лазерное гравирование, формирование голограмм. Кроме того, это включает более сложные процессы, например литье, при котором цифровое изображение вначале гравируют на форме и затем формируют на каждом объекте (следует отметить, что "литое" изображение можно рассматривать как трехмерное в физическом мире, даже если его цифровое представление двумерное). Следует также отметить, что некоторые из упомянутых способов включают несколько преобразований, например стандартная офсетная печать (в противоположность офсетной печати по технологии "компьютер-печатная форма") включает создание пленки, изготовление печатной формы при помощи указанной пленки и печать с использованием указанной печатной формы. Другие способы также позволяют печатать единицу информации в невидимой области или с использованием частот за пределами видимого спектра или нанесением информации внутрь поверхности и т.д.“Marking” or “printing” refers to any process by which a transition is made from a digital image (including an information matrix, document, etc.) to its representation in the real world, and this representation is usually performed on the surface, for example, inkjet, laser, offset, thermal printing, as well as stamping, laser engraving, the formation of holograms. In addition, this includes more complex processes, such as casting, in which a digital image is first engraved on the mold and then formed on each object (it should be noted that the “cast” image can be considered three-dimensional in the physical world, even if its digital representation is two-dimensional) . It should also be noted that some of the mentioned methods include several transformations, for example, standard offset printing (as opposed to offset printing using computer-printing form technology) includes creating a film, making a printing form using the specified film and printing using the specified printing form. Other methods also allow you to print a unit of information in the invisible region or using frequencies outside the visible spectrum or by putting information inside the surface, etc.

"Захватом" называется любой процесс, с помощью которого получают цифровое представление реального мира, в том числе цифровое представление физического документа, содержащего информационную матрицу.“Capture" refers to any process by which a digital representation of the real world is obtained, including a digital representation of a physical document containing an information matrix.

На всем протяжении нижеследующего описания используются квадратные конфигурации. Однако настоящее изобретение не ограничивается данным типом конфигурации, а, напротив, распространяется на все конфигурации, которые могут быть напечатаны. Например, возможно использование конфигураций, состоящих из защищенных информационных матриц, имеющих различные разрешения и различный уровень заполнения краской, согласно настоящему изобретению, преимуществом которых является, в особенности, то, что по меньшей мере одна из этих матриц соответствует оптимальному разрешению и оптимальной плотности чернил.Throughout the following description, square configurations are used. However, the present invention is not limited to this type of configuration, but, on the contrary, applies to all configurations that can be printed. For example, it is possible to use configurations consisting of secure information matrices having different resolutions and different levels of ink filling according to the present invention, the advantage of which is, in particular, that at least one of these matrices corresponds to the optimal resolution and optimum ink density.

На протяжении настоящего описания используется заполнение напечатанной конфигурации, которая может быть представлена матрицей ячеек. Однако настоящее изобретение не ограничивается указанным типом конфигурации, а, напротив, распространяется на все виды заполнения ячейками одинаковых или различных форм или размеров.Throughout the present description, filling in a printed configuration is used, which may be represented by a matrix of cells. However, the present invention is not limited to this type of configuration, but, on the contrary, applies to all types of filling cells with the same or different shapes or sizes.

В качестве введения в описание вариантов осуществления способа и устройства согласно настоящему изобретению, следует заметить, что результатом искажения информационной матрицы является то, что некоторые ячейки не могут быть корректно декодированы.As an introduction to the description of embodiments of the method and device according to the present invention, it should be noted that the result of distortion of the information matrix is that some cells cannot be correctly decoded.

На каждом этапе создания информационной матрицы поставлена цель, чтобы оригинальное сообщение было считано без ошибок, даже если исходное считывание информационной матрицы нарушено ошибками. В особенности, одной из целей создания указанной информационной матрицы является использование количества или коэффициента ошибок кодированных, воспроизведенных, переставленных или скремблированных сообщений с целью определения подлинности метки информационной матрицы и, следовательно, содержащего ее документа.At each stage of creating the information matrix, the goal is to ensure that the original message is read without errors, even if the original reading of the information matrix is violated by errors. In particular, one of the goals of creating this information matrix is to use the number or error rate of encoded, reproduced, rearranged, or scrambled messages in order to determine the authenticity of the label of the information matrix and, therefore, the document containing it.

В действительности, коэффициент указанного искажения может быть подобран в соответствии с параметрами печати, поскольку изготовление копии ведет к дополнительным ошибкам, в результате чего коэффициент ошибок в среднем выше при считывании копии, чем при считывании оригинала.In fact, the specified distortion coefficient can be selected in accordance with the printing parameters, since making a copy leads to additional errors, as a result of which the error rate is higher on average when reading a copy than when reading the original.

Для понимания, почему измерение коэффициента ошибок в сообщении может быть достаточным для определения, является документ оригиналом и копией, может быть полезной аналогия с системами связи. На самом деле, переход кодированного скремблированного сообщения в информационную матрицу представляет ни что иное, как модуляцию сообщения, которая определяется как процесс, посредством которого сообщение преобразуется из первоначального вида в вид, пригодный для передачи по каналам связи. Указанный канал связи, а именно средства передачи сообщения, соединяющие источник с получателем и обеспечивающие передачу сообщения, отличаются в зависимости от того, оригинальной или скопированной является захваченная информационная матрица. Канал связи может изменяться: канал связи «оригинала» и канал связи «копии» отличаются. Указанное расхождение может быть измерено на основе отношения сигнал/шум, которое меньше для захваченной скопированной информационной матрицы.To understand why measuring the error rate in a message may be sufficient to determine if the document is the original and a copy, an analogy with communication systems may be useful. In fact, the transition of an encoded scrambled message into an information matrix is nothing more than a modulation of a message, which is defined as the process by which a message is converted from its original form to a form suitable for transmission over communication channels. The specified communication channel, namely the means of transmitting a message connecting the source to the recipient and ensuring the transmission of the message, differs depending on whether the captured information matrix is original or copied. The communication channel may vary: the communication channel of the “original” and the communication channel of the “copy” are different. This discrepancy can be measured based on the signal-to-noise ratio, which is smaller for the captured copied information matrix.

Кодированное сообщение, извлеченное из захваченной копии информационной матрицы, будет содержать больше ошибок, чем кодированное сообщение, извлеченное из захваченного оригинала информационной матрицы. В соответствии с некоторыми особенностями настоящего изобретения количество или коэффициент обнаруженных ошибок используют для того, чтобы отличить копию от оригинала.The encoded message extracted from the captured copy of the information matrix will contain more errors than the encoded message extracted from the captured original information matrix. In accordance with some features of the present invention, the number or coefficient of errors detected is used to distinguish a copy from the original.

Канал связи оригинала и канал связи копии преимущественно описываются на основе содержащихся в них подканалов, причем указанные подканалы в двух указанных случаях частично различаются. Согласно изложенному ниже, каждый подканал канала передачи сигнала, т.е. информационной матрицы, представляет собой аналого-цифровое или цифроаналоговое преобразование.The communication channel of the original and the communication channel of the copy are mainly described on the basis of the subchannels contained in them, and these subchannels are partially different in the two indicated cases. As described below, each subchannel of the signal transmission channel, i.e. information matrix, is an analog-to-digital or digital-to-analog conversion.

На фиг.1 показаны каналы связи для захваченной оригинальной информационной матрицы и захваченной копии информационной матрицы. Первый канал содержит подканал 105, преобразующий сгенерированную в цифровом виде информационную матрицу в фактическую информационную матрицу, т.е. в аналоговую, метку на документе, защиту которого требуется обеспечить, т.е. на оригинальном документе, и второй подканал 110, соответствующий считыванию указанной метки. В случае копии, дополнительно к указанным первым двум каналам используются третий подканал 115, используемый для воспроизведения метки из считанной метки в реальном мире, и четвертый подканал 120, используемый для считывания указанного отпечатка для определения подлинности.1 shows communication channels for a captured original information matrix and a captured copy of the information matrix. The first channel contains a subchannel 105, which converts the digitally generated information matrix into the actual information matrix, i.e. into the analogue label on the document whose protection you want to ensure, i.e. on the original document, and the second subchannel 110, corresponding to the reading of the specified label. In the case of a copy, in addition to the indicated first two channels, a third subchannel 115 is used, which is used to reproduce a tag from a read tag in the real world, and a fourth subchannel 120, is used to read the specified fingerprint for authentication.

Следует отметить, что, как вариант, возможно изготовление второй копии на основе первой чисто аналоговым путем (например, с использованием аналогового фотокопирования или аналоговой фотографии), однако пятый аналогово-аналоговый подканал 125 обычно отличается большим искажением сигнала, превышающим искажение вследствие считывания с использованием датчика изображения с высоким разрешением.It should be noted that, as an option, it is possible to produce a second copy on the basis of the first purely analogous way (for example, using analog photocopying or analog photography), however, the fifth analog-to-analog subchannel 125 is usually characterized by a large signal distortion exceeding the distortion due to reading using a sensor high resolution images.

Третий, четвертый и/или пятый подканалы накладывают дополнительное искажение сообщения, позволяющее отличить оригинал, например изображение 505, показанное на фиг.5А, от копии, например изображение 510, соответствующее той же самой информационной матрице, что и изображение 505, представленное на фиг.5В. Как видно из сравнения изображений 505 и 510, копия обладает меньшей четкостью деталей, искажение указанных изображений соответствует ошибкам, воспроизводимым меткой оригинальной информационной матрицы.The third, fourth, and / or fifth subchannels impose additional message distortion, allowing one to distinguish the original, for example, the image 505 shown in FIG. 5A, from the copy, for example, the image 510 corresponding to the same information matrix as the image 505 shown in FIG. 5B. As can be seen from the comparison of images 505 and 510, the copy has less detail, the distortion of these images corresponds to errors reproduced by the label of the original information matrix.

Поскольку изготовители подделок стремятся свести к минимуму издержки производства, подканалы, используемые для изготовления копии, и в особенности подканалы, приводящие к аналоговому отпечатку, в данном случае третий и пятый каналы, иногда выполняются с низким качеством нанесения меток или печати. Следовательно, сообщения, содержащиеся в копиях, изготовленных таким способом, имеют значительно более низкое отношение сигнал/шум, что обеспечивает возможность распознования указанных копий, даже более простым способом. Однако следует отметить, что в случаях, когда изготовитель подделок использует средства печати, сходные или даже превосходящие по качеству средства печати, используемые при изготовлении оригинальных документов, обычно не возникает особых проблем. В действительности, изготовитель подделок не может полностью избежать наложения шума, что при печати копии приводит к дополнительным ошибкам в процессе демодуляции информационной матрицы. Таким образом, данная операция приведет к уменьшению отношения сигнал/шум. В большинстве случаев разница отношений сигнал/шум будет достаточной для того, чтобы отличить захваченные оригинальные информационные матрицы от захваченных копий информационных матриц.Because counterfeit manufacturers seek to minimize production costs, the subchannels used to make the copy, and in particular the subchannels leading to an analog print, in this case the third and fifth channels, are sometimes performed with poor quality marking or printing. Therefore, messages contained in copies made in this way have a significantly lower signal to noise ratio, which makes it possible to recognize these copies in an even simpler way. However, it should be noted that in cases where the manufacturer of fakes uses print media that are similar or even superior in quality to the print media used in the manufacture of original documents, usually there are no particular problems. In fact, the manufacturer of fakes can not completely avoid the imposition of noise, which when printing a copy leads to additional errors in the process of demodulation of the information matrix. Thus, this operation will reduce the signal-to-noise ratio. In most cases, the signal-to-noise ratio difference will be sufficient to distinguish captured original information matrices from captured copies of information matrices.

Предпочтительно информационная матрица и, в особенности, четкость ее деталей, такова, чтобы оттиск, характеристики которого заблаговременно известны, был таким, что напечатанная информационная матрица была искаженной. Кроме того, кодированное сообщение содержит ошибки при считывании в значительном, но не чрезмерном количестве. Таким образом, при печати копии изготовитель подделок не сможет избежать дополнительного искажения. Как указано, искажение в процессе печати оригинала должно быть естественным и случайным, т.е. быть вызванным физическим явлением локально непредсказуемого характера, дисперсией краски в бумаге, естественной нестабильностью печатной машины и т.д., т.е. таким, которое нельзя отследить. Поскольку потеря информации будет по сути необратимой, указанное искажение таково, что изготовитель подделок не будет иметь возможности ни скорректировать ошибки, ни избежать дополнительных ошибок, причем при печати копии будет иметь место то же самое физическое явление.Preferably, the information matrix and, in particular, the clarity of its details, is such that a print whose characteristics are known in advance is such that the printed information matrix is distorted. In addition, the encoded message contains errors when reading in a significant, but not excessive amount. Thus, when printing a copy, the fake manufacturer will not be able to avoid additional distortion. As indicated, the distortion in the printing process of the original should be natural and random, i.e. be caused by a physical phenomenon of a locally unpredictable nature, the dispersion of ink in paper, the natural instability of the printing press, etc., i.e. one that cannot be traced. Since the loss of information will be essentially irreversible, this distortion is such that the manufacturer of fakes will not be able to either correct errors or avoid additional errors, and the same physical phenomenon will occur when printing a copy.

В целях повышения защиты против изготовления подделок создание информационной матрицы является зависимым по меньшей мере от одного параметра, удерживаемого в секрете, называемого секретным ключом или секретными ключами. Следовательно, в случае, если предыдущий ключ был раскрыт третьими лицами, требуется только сменить секретный ключ для того, чтобы вернуть первоначальную степень защиты. Для упрощения описания речь обычно будет идти об одном секретном ключе, подразумевается, что указанный ключ может сам состоять из нескольких секретных ключей.In order to increase protection against counterfeiting, the creation of an information matrix is dependent on at least one parameter that is kept secret, called a secret key or secret keys. Therefore, if the previous key was disclosed by third parties, you only need to change the secret key in order to return the original degree of protection. To simplify the description, we will usually talk about one secret key, it is understood that the specified key may itself consist of several secret keys.

Секретный ключ используется для шифрования исходного сообщения перед его кодированием. Поскольку указанный тип шифрования может использовать лавинный эффект, и при этом ошибки, возникающие в процессе демодуляции или считывания матрицы, в большинстве случаев устраняются кодом коррекции ошибок, две сгенерированные из одного и того же ключа информационные матрицы, содержащие сообщения, которые отличаются только на один бит, т.е. на минимально возможное расхождение между двумя сообщениями, покажутся совершенно различными.The secret key is used to encrypt the original message before encoding it. Since this type of encryption can use an avalanche effect, and in this case errors that occur during demodulation or matrix reading, in most cases are eliminated by an error correction code, two information matrices generated from the same key that contain messages that differ by only one bit , i.e. the smallest possible discrepancy between the two messages will seem completely different.

То же самое верно для двух информационных матриц, содержащих идентичные сообщения, но сгенерированных из различных ключей. Первое из указанных свойств является особенно преимущественным, поскольку изготовитель подделок не сможет распознать периодически повторяющийся узор, который может быть использован для изготовления подделок, путем анализа информационных матриц, созданных с использованием одного и того же ключа, но содержащих различные сообщения. Следует отметить, что также является возможным добавление к сообщению случайного числа с тем, чтобы две информационные матрицы, сгенерированные с использованием одного и того же ключа и одного и того же сообщения, но содержащие различные случайные числа, добавленные к сообщению, также казались совершенно различными.The same is true for two information matrices containing identical messages, but generated from different keys. The first of these properties is especially advantageous, since the manufacturer of fakes cannot recognize a periodically repeating pattern that can be used to make fakes by analyzing information matrices created using the same key but containing different messages. It should be noted that it is also possible to add a random number to the message so that the two information matrices generated using the same key and the same message, but containing different random numbers added to the message, also seem completely different.

Информационная матрица может быть рассмотрена как результат модуляции сообщения, представленного символами алфавита, например двоичного. В некоторых вариантах выполнения изобретения на уровне сообщения добавляются символы синхронизации, выравнивания или определения положения, или на уровне информационной матрицы производится вставка узоров для определения местоположения.The information matrix can be considered as the result of modulating a message represented by symbols of the alphabet, for example, binary. In some embodiments, synchronization, alignment, or positioning symbols are added at the message level, or patterns are inserted at the level of the information matrix to determine location.

На фиг.2 в виде логической схемы проиллюстрированы этапы генерации информационной матрицы и нанесения меток на документ в соответствии с некоторыми особенностями способа согласно настоящему изобретению.Figure 2 in the form of a logical diagram illustrates the steps of generating an information matrix and labeling a document in accordance with some features of the method according to the present invention.

После начала процесса (этап 185) на этапе 190 получают или измеряют по меньшей мере один параметр нанесения меток или печати, например тип печати, тип среды, вид используемой краски. Затем на этапе 195 определяют, является ли площадь участка защищенной информационной матрицы или количество ее ячеек фиксированным для данной области применения или для данного клиента. На этапе 200 определяют плотность краски, соответствующую определенным параметрам нанесения меток/печати, например прочтением в базе данных или в справочной таблице плотности, соответствующей параметрам печати. На этапе 205 определяют размер ячеек защищенной информационной матрицы, например прочтением в базе данных или в справочной таблице размера ячеек, соответствующих параметрам печати. Следует отметить, что соответствия, хранимые в базах данных или в справочных таблицах, определяются согласно изложенному ниже, в частности по отношению к фиг.20. Указанные соответствия направлены на достижение хорошего качества печати и доли ошибок при печати, находящейся между первым и вторым заданными значениями, например 5%, 10%, 15% или 20% для первого заданного значения и 25% или 30% для второго заданного значения.After the start of the process (step 185), at step 190, at least one marking or printing parameter is obtained or measured, for example, the type of printing, the type of medium, the type of ink used. Then, at step 195, it is determined whether the area of the secure information matrix area or the number of its cells is fixed for a given application or for a given client. At step 200, the ink density is determined corresponding to certain marking / printing parameters, for example, by reading in a database or in a density look-up table corresponding to printing parameters. At step 205, the cell size of the protected information matrix is determined, for example, by reading in the database or in the look-up table, the cell sizes corresponding to the printing parameters. It should be noted that the correspondences stored in databases or in look-up tables are determined as described below, in particular with respect to FIG. The indicated correspondences are aimed at achieving good print quality and a fraction of printing errors between the first and second preset values, for example 5%, 10%, 15% or 20% for the first preset value and 25% or 30% for the second preset value.

Затем, на этапе 210, получают сообщение, предназначенное для передачи с использованием документа и главным образом зависящее от идентификатора документа, а на этапе 215 получают по меньшей мере один секретный ключ шифрования и/или скремблирования.Then, at step 210, a message is received intended for transmission using a document and mainly depending on the identifier of the document, and at step 215, at least one secret encryption and / or scrambling secret is obtained.

Оригинальное сообщение представляет собой, например наименование документа, одного или нескольких правообладателей присоединенных прав интеллектуальной собственности, номер заказа на изготовление, адресат документа, данные изготовителя. Указанное сообщение составляют с использованием известных способов. Оригинальное сообщение представлено заданным алфавитом, например, алфавитно-цифровым.The original message is, for example, the name of the document, one or more copyright holders of the attached intellectual property rights, the manufacturing order number, the addressee of the document, and the manufacturer’s data. The specified message is made using known methods. The original message is represented by a given alphabet, for example, alphanumeric.

Для создания зашифрованного сообщения на этапе 215 сообщение зашифровывают с использованием симметричного ключа или предпочтительно асимметричного ключа, например пары ключей типа PKI (сокращение для «Public key infrastructure" - инфраструктура открытого ключа). Таким образом, с целью повышения степени защиты сообщения, его зашифровывают таким образом, чтобы изменение одной единицы двоичной информации сообщения на входе шифрования вызывало изменение большого объема двоичной информации на выходе процесса шифрования.To create an encrypted message at step 215, the message is encrypted using a symmetric key or preferably an asymmetric key, for example, a PKI key pair (short for “Public key infrastructure” - public key infrastructure) .Thus, in order to increase the degree of security of the message, it is encrypted with so that a change in one unit of binary information of the message at the encryption input causes a change in a large amount of binary information at the output of the encryption process.

Шифрование, как правило, выполняют на блоках битов фиксированной длины, например 64 бит или 128 бит. Могут быть использованы следующие алгоритмы шифрования: DES (сокращение для "data encryption standard" - стандарт шифрования данных) с ключом длиной 56 бит и блоком сообщения длиной 64 бит, трехкратное шифрование DES с ключом длиной 168 бит и блоком сообщения длиной 64 бит, и AES (сокращение для "advanced encryption standard" - передовой стандарт шифрования) с ключами длиной 128, 192 и 256 бит и блоком сообщения длиной 128 бит, поскольку они широко распространены и признаны устойчивыми к атакам. Однако также возможно использование многих других алгоритмов шифрования, поблочных или последовательных. Следует отметить, что теоретически при использовании поблочных алгоритмов шифрования пролучаются зашифрованные сообщения той же самой длины, что и первоначальное сообщение, в той мере, насколько оно является кратной длине блока.Encryption is typically performed on blocks of bits of a fixed length, for example 64 bits or 128 bits. The following encryption algorithms can be used: DES (short for data encryption standard) with a 56-bit key and a 64-bit message block, DES triple encryption with a 168-bit key and a 64-bit message block, and AES (short for "advanced encryption standard") with 128, 192 and 256 bit keys and a 128-bit message block, as they are widespread and recognized as resistant to attacks. However, it is also possible to use many other encryption algorithms, block or sequential. It should be noted that theoretically, when using block encryption algorithms, encrypted messages of the same length are obtained as the original message, in so far as it is a multiple of the length of the block.

Считается, что стандарт AES обладает наивысшим уровнем защиты, однако следует отметить, что он работает с блоками сообщения минимальной длины 128 бит. В случае, если длина передаваемого сообщения является кратной 64 битам, следует использовать алгоритм, подобный трехкратному шифрованию DES. Наконец, является возможным создание нового алгоритма шифрования, в особенности если вы ограничены очень небольшим размером сообщения, например 32 бит. Однако следует заметить, что безопасность указанных алгоритмов будет ограниченной вследствие небольшого количества различных зашифрованных сообщений.It is believed that the AES standard has the highest level of protection, but it should be noted that it works with message blocks of a minimum length of 128 bits. If the length of the transmitted message is a multiple of 64 bits, an algorithm similar to DES triple encryption should be used. Finally, it is possible to create a new encryption algorithm, especially if you are limited to a very small message size, for example 32 bits. However, it should be noted that the security of these algorithms will be limited due to the small number of different encrypted messages.

Однако следует также заметить, что теоретически криптографические атаки, имеющие целью поиск ключа, не могут быть использованы, по меньшей мере в их стандартном виде, известном в криптографии. На самом деле, изготовитель подделок теоретически имеет доступ только к захваченному изображению напечатанной оригинальной информационной матрицы, и для начала криптографической атаки ему требуется по меньшей мере иметь доступ к расшифрованному сообщению. Однако сообщение может быть расшифровано только в том случае, если оно предварительно дескремблировано, для этого требуется поиск ключа скремблирования.However, it should also be noted that theoretically cryptographic attacks aimed at searching for a key cannot be used, at least in their standard form, known in cryptography. In fact, the manufacturer of fakes theoretically has access only to the captured image of the printed original information matrix, and to start a cryptographic attack, he needs at least access to the decrypted message. However, a message can only be decrypted if it is previously descrambled; for this, a search for the scrambling key is required.

Указанные способы шифрования называются "симметричными", т.е. при расшифровании используется тот же самый ключ. Передача ключей в модуль распознавания и их хранение должны осуществляться очень хорошо защищенным способом, поскольку изготовитель подделок, завладевший указанным ключом, будет способен создавать зашифрованные сообщения, которые не будут выглядеть поддельными. Однако указанные риски могут быть снижены использованием асимметричных способов шифрования, в которых ключ расшифровки отличается от ключа шифрования. На самом деле, поскольку ключ расшифровки не позволяет шифровать сообщения, изготовитель подделок, получивший указанный ключ, не сможет создавать ни новые действительные сообщения, ни, как следствие, информационные матрицы, несущие другое сообщение.These encryption methods are called "symmetric", i.e. when decrypting, the same key is used. The transfer of keys to the recognition module and their storage must be carried out in a very well-protected manner, since the fake manufacturer who has taken possession of the specified key will be able to create encrypted messages that will not look fake. However, these risks can be mitigated by using asymmetric encryption methods in which the decryption key is different from the encryption key. In fact, since the decryption key does not allow encrypting messages, the fake manufacturer who received the specified key will not be able to create either new valid messages, or, as a result, information matrices carrying another message.

На этапе 220 зашифрованное сообщение кодируют с целью получения закодированного зашифрованного сообщения. Предпочтительно при кодировании используют сверточное кодирование, которое производится очень быстро, причем декодирование также происходит быстро, например с использованием широко известного способа, разработанного Витерби (Viterbi). Если при сверточном кодировании используется полиномиальная образующая девятой степени, а кодовая скорость составляет два бита на выходе на один бит на входе, получим увеличение кода 7 дБ по отношению к тому же сообщению, подвергнутому простому воспроизведению, как следствие, при декодировании риск ошибки значительно снижается. Если предназначенное для кодирования сообщение содержит 128 бит, с использованием вышеуказанного сверточного кода получают кодированное сообщение длиной 272 бит (на выходе для каждого из 128 бит кода получится два бита, еще восемь бит отводятся памятью кодировщика для полиномиальной образующей девятой степени). Однако следует отметить, что возможно использование многих других видов кодирования (арифметического кодирования, турбокодов и т.д.), использующих тот же самый принцип.At step 220, the encrypted message is encoded to obtain an encoded encrypted message. Preferably, coding uses convolutional coding, which is very fast, and decoding also occurs quickly, for example using the well-known method developed by Viterbi. If the convolutional encoding uses a polynomial generator of the ninth degree, and the code rate is two bits per output per bit at the input, we obtain a code increase of 7 dB relative to the same message subjected to simple reproduction, as a result, the risk of error is significantly reduced during decoding. If the message intended for encoding contains 128 bits, using the above convolutional code, a 272-bit encoded message is received (two bits are obtained for each of the 128 bits of the code, eight more bits are allocated by the encoder memory for the polynomial generator of the ninth degree). However, it should be noted that it is possible to use many other types of coding (arithmetic coding, turbo codes, etc.) using the same principle.

Предпочтительно, далее указанное кодированное зашифрованное сообщение записывают в двоичном алфавите, т.е. оно содержит «0» и «1».Preferably, hereinafter said encoded encrypted message is written in the binary alphabet, i.e. it contains “0” and “1”.

На этапе 225 кодированное зашифрованное сообщение воспроизводят и вставляют в список доступных ячеек в информационной матрице, недоступные участки которой содержат символы синхронизации, выравнивания или определения положения или узоры для определения местоположения, которые, согласно вариантам изобретения, определяют с использованием секретного ключа. Узоры для выравнивания представляют собой, например, матрицы размером 9×9 пикселей, периодически распределенные в информационной матрице. Таким образом, кодированное шифрованное сообщение воспроизводят или повторяют, чтобы каждая единица двоичной информации была представлена несколько раз в соответствии с количеством доступных ячеек информационной матрицы. Указанное воспроизведение, зависимое от кодирования повторения или избыточности, позволяет существенно снизить коэффициент ошибок кодированного сообщения, которое поступит на вход алгоритма декодирования сверточного кода. Ошибки, не исправленные путем повторений, в большинстве случаев исправляются сверточным кодом.At step 225, an encoded encrypted message is reproduced and inserted into the list of available cells in an information matrix, inaccessible sections of which contain synchronization, alignment or positioning symbols or location patterns, which, according to embodiments of the invention, are determined using a secret key. Patterns for alignment are, for example, matrices of 9 × 9 pixels, periodically distributed in the information matrix. Thus, the encoded encrypted message is reproduced or repeated so that each unit of binary information is presented several times in accordance with the number of available cells of the information matrix. The specified playback, depending on the coding of repetition or redundancy, can significantly reduce the error rate of the encoded message, which will be input to the decoding algorithm of the convolutional code. Errors that are not corrected by repetition are in most cases corrected by a convolutional code.

На этапах 235 и 240 воспроизведенное кодированное зашифрованное сообщение подвергают шифрованию путем перестановки (так называемому «скремблированию») с целью получения скремблированного кодированного зашифрованного сообщения.At steps 235 and 240, the reproduced encoded encrypted message is encrypted by permutation (the so-called “scrambling”) to obtain a scrambled encoded encrypted message.

Предпочтительно, функция скремблирования воспроизведенного кодированного зашифрованного сообщения состоит в последовательном использовании перестановки двоичных значений сообщения на этапе 235 и замещения на этапе 240, причем оба этапа с использованием второго секретного ключа, возможно идентичного первому секретному ключу. Предпочтительно, замещение выполняется с использованием функции "исключающее ИЛИ" и псевдослучайной последовательности.Preferably, the scrambling function of the reproduced encoded encrypted message consists in sequentially using binary permutation of the message in step 235 and substitution in step 240, both steps using a second secret key, possibly identical to the first secret key. Preferably, the substitution is performed using an exclusive OR function and a pseudo-random sequence.

Таким образом, скремблирование кодированного зашифрованного сообщения выполняют нетривиальным способом с использованием секретного ключа, который может быть идентичным ключу, используемому для шифрования сообщения, или отличным от него. Следует отметить, что, если согласно отличительным признакам изобретения, используется другой ключ, он может быть вычислен из функции ключа, используемого для шифрования.Thus, the scrambling of the encoded encrypted message is performed in a non-trivial way using a secret key, which may be identical to or different from the key used to encrypt the message. It should be noted that if, according to the distinguishing features of the invention, another key is used, it can be calculated from the function of the key used for encryption.

Использование секретного ключа как для шифрования сообщения, а также для скремблирования закодированного сообщения обеспечивает повышенный уровень защиты от подделок. Для сравнения следует упомянуть, так как существующие способы создания 2D штрих-кодов, в которых кодированное сообщение не скремблируется. Изготовитель подделок может легко воспроизвести оригинальную информационную матрицу после декодирования сообщения захваченной информационной матрицы. Даже если декодированное сообщение зашифровано, для точного воспроизведения информационной матрицы ему не нужно расшифровывать это сообщение.The use of a secret key both for encrypting a message and also for scrambling a coded message provides an increased level of protection against fakes. For comparison, it should be mentioned, since the existing methods for creating 2D barcodes in which the encoded message is not scrambled. The fake manufacturer can easily reproduce the original information matrix after decoding the message of the captured information matrix. Even if the decoded message is encrypted, it does not need to decrypt this message to accurately reproduce the information matrix.

Предпочтительно, скремблирование в данном случае заключается в комбинации перестановки на стадии 235 и применении функции "исключающее ИЛИ", или функции XOR, на стадии 240, таблица которой имеет следующий вид:Preferably, the scrambling in this case consists of a combination of permutation at step 235 and the use of the exclusive-OR function, or the XOR function, at step 240, the table of which has the following form:

АBUT ВAT S=A XOR ВS = A XOR B 00 00 00 00 1one 1one 1one 00 1one 1one 1one 00

По сути, указанный вид скремблирования позволяет избежать увеличения количества ошибок (здесь отсутствует так называемый "лавинный эффект": ошибка в одном элементе скремблированного сообщения приводит к одной и только одной ошибке в дескремблированном сообщении). Лавинный эффект является нежелательным, поскольку он затрудняет считывание информационной матрицы, когда в скремблированном сообщении присутствует одна единственная ошибка. Однако, как было показано, ошибки играют важную роль в использовании настоящего изобретения.In fact, this type of scrambling avoids an increase in the number of errors (there is no so-called "avalanche effect" here: an error in one element of the scrambled message leads to one and only one error in the descrambled message). The avalanche effect is undesirable because it makes it difficult to read the information matrix when a single error is present in the scrambled message. However, errors have been shown to play an important role in the use of the present invention.

Перестановка (этап 235) проводится в соответствии с алгоритмом перестановки с использованием ключа, обеспечивающего выполнение всех перестановок псевдослучайным способом. На этапе 240 применяется функция "исключающее ИЛИ" к последовательности, содержащей перестановки (длина которой соответствует количеству доступных ячеек) и к двоичной последовательности той же длины, также генерируемой из ключа. Следует отметить, что если сообщение не представлено в двоичном виде (ячейки способны представить более двух возможных значений), перестановка может быть выполнена тем же способом, а функция "исключающее ИЛИ" может быть заменена на функцию, выполняющую суммирование по модулю числа возможных значений сообщения со сгенерированной псевдослучайным образом последовательностью, содержащей то же число возможных значений, что и скремблированное сообщение.The permutation (step 235) is carried out in accordance with the permutation algorithm using a key that ensures that all permutations are performed in a pseudo-random way. At step 240, the exclusive OR function is applied to a sequence containing permutations (the length of which corresponds to the number of available cells) and to a binary sequence of the same length also generated from the key. It should be noted that if the message is not presented in binary form (the cells are capable of representing more than two possible values), the permutation can be performed in the same way, and the function "exclusive OR" can be replaced by a function that performs modulo summation of the number of possible values of the message with a pseudo-randomly generated sequence containing the same number of possible values as the scrambled message.

Много перестановок зависят от существующего секретного ключа. Простой алгоритм заключается в циклическом выполнении цикла по возрастающему нижнему индексу i= от 0 до длины сообщения N-1 и для каждого индекса i генерации псевдослучайного целого числа j= от 0 до N-1 с последующей перестановкой значений сообщения в положении индексов i и j.Many permutations depend on the existing secret key. A simple algorithm is to loop through the increasing subscript i = from 0 to the message length N-1 and for each index i generate a pseudo-random integer j = 0 to N-1 with the subsequent permutation of the message values in the position of the indices i and j.

Псевдослучайные числа могут быть сгенерированы с использованием в цепном режиме алгоритмов шифрования, например вышеуказанных, или алгоритма хеширования, например SHA-1 (вторая версия "Secure Hash Algorithm", который является частью американского государственного стандарта). Для инициализации алгоритма используется ключ, который повторно инициализируется на каждом новом этапе из чисел, сгенерированных на предыдущем этапе.Pseudorandom numbers can be generated using chain encryption algorithms, such as the above, or a hash algorithm, such as SHA-1 (the second version of the "Secure Hash Algorithm", which is part of the US government standard). To initialize the algorithm, a key is used, which is re-initialized at each new stage from the numbers generated in the previous stage.

После того, как на этапе 235 двоичные данные сообщения подвергают перестановке, битовые значения на этапе 240 пропускают через фильтр "исключающее ИЛИ", или "xor", вместе с последовательностью псевдослучайных значений бита, имеющей ту же длину, что и сообщение. Согласно варианту изобретения, этап 240 выполняют перед этапом 235 перестановки.After the binary data of the message is permuted in step 235, the bit values in step 240 are passed through an exclusive-or-xor filter, along with a sequence of pseudo-random bit values having the same length as the message. According to an embodiment of the invention, step 240 is performed before step 235 of the permutation.

Таким образом, каждое из двоичных данных скремблированного воспроизведенного кодированного зашифрованного сообщения модулируют в ячейке информационной матрицы путем присвоения одного из двух цветов, например черного и белого, двоичному значению "0" и второго из них - двоичному значению "1", причем соответствие может варьировать по поверхности изображения.Thus, each of the binary data of the scrambled reproduced encoded encrypted message is modulated in the cell of the information matrix by assigning one of two colors, for example black and white, to the binary value "0" and the second of them to the binary value "1", and the correspondence can vary in image surface.

В зависимости от способа печати на этапе 245 может быть напечатан только один из двух цветов, причем второй цвет соответствует исходному цвету подложки или предварительно печатается в качестве "фона". Для способов печати, которые создают физический рельеф, например для тиснения или лазерного гравирования, выбирают один из двух цветов, связанных с определенным двоичным значением, например случайным образом.Depending on the printing method, only one of two colors can be printed in step 245, the second color corresponding to the original color of the substrate or pre-printed as a “background”. For printing methods that create a physical relief, for example for embossing or laser engraving, choose one of two colors associated with a specific binary value, for example randomly.

Вообще говоря, размер изображения в пикселях определяется площадью доступной поверхности документа и разрешением печати. Если, например, площадь доступной поверхности составляет 5 мм × 5 мм, а разрешение печати матрицы составляет 600 пикселей на дюйм (данную величину часто выражают в британской системе измерений), специалист может вычислить, что площадь доступной поверхности в пикселях равна 118×118 пикселей. Если предположить, что с каждой стороны матрицы добавляют черную окантовку 4 пикселя, размер матрицы в пикселях составит 110×110 пикселей, всего 12100 пикселей. Если предположить, что размер каждой ячейки составляет один пиксель, информационная матрица будет содержать 12100 пикселей.Generally speaking, the image size in pixels is determined by the area of the available surface of the document and the print resolution. If, for example, the available surface area is 5 mm × 5 mm, and the print resolution of the matrix is 600 pixels per inch (this value is often expressed in the British measurement system), a specialist can calculate that the available surface area in pixels is 118 × 118 pixels. If we assume that a black border of 4 pixels is added on each side of the matrix, the matrix size in pixels will be 110 × 110 pixels, 12,100 pixels in total. Assuming that the size of each cell is one pixel, the information matrix will contain 12100 pixels.

В матрицу могут быть включены блоки выравнивания, имеющие известное или определяемое детектором значение. Указанные блоки, например размером 10×10 пикселей могут быть вставлены с постоянными интервалами от левого верхнего угла матрицы, например через каждые 25 пикселей. Следовательно, следует отметить, что матрица будет насчитывать 5×5=25 блоков выравнивания, каждый размером 100 пикселей, всего 25×100=2500 пикселей выравнивания, или 2500 ячеек сообщения. Таким образом, количество ячеек, доступных для воспроизведения кодированного сообщения, равно 12100-2500=9600. Согласно вышеуказанному, кодированное сообщение содержит 272 бита, и может быть воспроизведено полностью 35 раз и частично 36-й раз (80 первых битов кодированного сообщения). Следует отметить, что указанные 35 повторений позволяют увеличить отношение сигнал/шум кодированного сигнала более чем на 15 дБ, что обеспечивает очень небольшой риск ошибки при считывании сообщения.Alignment blocks having a known or determined by the detector value may be included in the matrix. These blocks, for example, 10 × 10 pixels in size, can be inserted at regular intervals from the upper left corner of the matrix, for example, every 25 pixels. Therefore, it should be noted that the matrix will consist of 5 × 5 = 25 alignment blocks, each with a size of 100 pixels, a total of 25 × 100 = 2500 alignment pixels, or 2500 message cells. Thus, the number of cells available for playing back the encoded message is 12100-2500 = 9600. According to the above, the encoded message contains 272 bits, and can be played completely 35 times and partially 36th time (80 first bits of the encoded message). It should be noted that these 35 repetitions can increase the signal-to-noise ratio of the encoded signal by more than 15 dB, which provides a very small risk of error when reading a message.

Два примера представлений информационной матрицы, полученной согласно способу обеспечения защиты документа, проиллюстрированному на фиг.2, представлены на фиг.4А, показана матрица 405 без видимых блоков выравнивания, и на фиг.4В, показана матрица 410 с видимыми блоками выравнивания 415. На последнем чертеже вследствие регулярного расположения хорошо заметны блоки выравнивания 415, образованные черными крестами на белом фоне. Согласно другим вариантам изобретения, как показано на фиг.4А, указанные блоки имеют точно такой же внешний вид, как и остальная часть изображения. Наконец, как показано на фиг.4А и 4В, со всех сторон сообщения и возможных блоков выравнивания может быть добавлена черная окантовка 420.Two examples of representations of the information matrix obtained according to the document security method illustrated in FIG. 2 are shown in FIG. 4A, a matrix 405 is shown without visible alignment blocks, and FIG. 4B is a matrix 410 with visible alignment blocks 415. The last Due to the regular arrangement, alignment blocks 415 formed by black crosses on a white background are clearly visible. According to other variants of the invention, as shown in FIG. 4A, said blocks have exactly the same appearance as the rest of the image. Finally, as shown in FIGS. 4A and 4B, a black border 420 may be added on all sides of the message and possible alignment blocks.

Следует отметить, что кроме окантовки и блоков выравнивания, которые могут быть псевдослучайными, двоичные значения "0" и "1" предпочтительно являются равновероятными.It should be noted that, in addition to edging and alignment blocks, which can be pseudo-random, the binary values “0” and “1” are preferably equally probable.

Согласно одному варианту изобретения, окантовку информационной матрицы составляют из ячеек, имеющих больший размер, чем ячейки остальной части области нанесения меток с тем, чтобы представить в них более устойчивое сообщение. Например, чтобы построить квадратную ячейку окантовки соединяют четыре периферийные ячейки информационной матрицы и в указанной окантовке представляют скремблированное кодированное зашифрованное сообщение. Таким способом содержимое окантовки будет очень устойчивым к последующим искажениям метки, в особенности к захвату ее изображения или копированию на другой документ.According to one embodiment of the invention, the edging of the information matrix is made up of cells having a larger size than the cells of the rest of the labeling region in order to present a more stable message in them. For example, in order to construct a square border cell, four peripheral cells of the information matrix are connected and in this border a scrambled encoded encrypted message is presented. In this way, the contents of the border will be very resistant to subsequent distortion of the mark, in particular to capturing its image or copying it to another document.

Согласно другим вариантам изобретения, в дополнение к сообщению, которое несет информационная матрица, сообщение также несет документ, например, на электронной этикетке или двумерном штрих-коде. Как указано ниже, это дополнительное сообщение может представлять собой исходное сообщение или сообщение, используемое в процессе аутентификации документа, например ключи, использованные при генерации информационной матрицы, данные, связанные с указанными ключами и хранящиеся в удаленной памяти, порог количества ошибок, используемый для принятия решения о подлинности документа.According to other variants of the invention, in addition to the message that the information matrix carries, the message also carries a document, for example, on an electronic label or a two-dimensional barcode. As indicated below, this additional message may be an initial message or a message used in the process of authentication of a document, for example, keys used to generate the information matrix, data associated with these keys and stored in remote memory, the threshold for the number of errors used to make a decision about the authenticity of the document.

Согласно вариантам изобретения, после этапов 235 и 240 выполняют частичное скремблирование воспроизведенного кодированного зашифрованного сообщения с применением третьего секретного ключа. Следовательно, скремблированное воспроизведенное кодированное зашифрованное сообщение может быть само частично скремблировано с применением ключа, отличающегося от ключа или ключей, используемых на предыдущих этапах. Например, указанное дополнительное частичное скремблирование затрагивает приблизительно от 10 до 20% ячеек (обычно количество фиксированное). Ячейки, подвергаемые указанному дополнительному скремблированию, выбирают псевдослучайным образом с помощью ключа дополнительного скремблирования. Значения в выбранных ячейках могут систематически модифицироваться, например, для двоичных значений путем замены "1" на "0" и "0" на "1". В одном варианте изобретения выбранные ячейки могут быть пропущены через фильтр "исключающее ИЛИ", сгенерированный из ключа дополнительного скремблирования и, следовательно, имеют вероятность модификации 50%.According to embodiments of the invention, after steps 235 and 240, a partial scrambling of the reproduced encoded encrypted message is performed using the third secret key. Therefore, the scrambled reproduced encoded encrypted message can itself be partially scrambled using a key different from the key or keys used in the previous steps. For example, the specified additional partial scrambling affects approximately 10 to 20% of the cells (usually a fixed amount). Cells subjected to said additional scrambling are selected in a pseudo-random manner using the additional scrambling key. The values in the selected cells can be systematically modified, for example, for binary values by replacing "1" with "0" and "0" with "1". In one embodiment of the invention, the selected cells may be passed through an exclusive-OR filter generated from an additional scrambling key and therefore have a 50% chance of modification.

Цель указанного дополнительного скремблирования состоит в том, чтобы детектор, не снабженный ключом дополнительного скремблирования, тем не менее мог бы корректно извлекать сообщение и распознавать копии. Однако подобный детектор при попадании в руки неуполномоченных лиц содержит не всю информацию или не все ключи, необходимые для воспроизведения оригинала. В самом деле, не имея ключа дополнительного скремблирования, злоумышленник сможет сгенерировать и напечатать информационную матрицу, которая будет распознана детектором, оборудованным ключом дополнительного скремблирования, как копия. Вообще говоря, детекторы, рассматриваемые как менее надежные, не будут оборудованы ключом дополнительного скремблирования.The purpose of this additional scrambling is that a detector that is not equipped with an additional scrambling key, nevertheless, could correctly retrieve the message and recognize the copies. However, such a detector, if it falls into the hands of unauthorized persons, does not contain all the information or all the keys necessary for reproducing the original. In fact, without an additional scrambling key, an attacker will be able to generate and print an information matrix, which will be recognized by a detector equipped with an additional scrambling key as a copy. Generally speaking, detectors considered less reliable will not be equipped with an additional scrambling key.

Ниже будут рассмотрены другие варианты, реализованные с применением указанного принципа, заключающиеся в непредоставлении всех ключей или параметров, использованных для создания информационной матрицы.Below we will consider other options implemented using this principle, consisting in the failure to provide all the keys or parameters used to create the information matrix.

На этапе 245 на документ наносят метки с информационной матрицей, например посредством печати или гравировки, с таким разрешением метки, при котором представление информационной матрицы содержит ошибки, возникающие благодаря указанному этапу нанесения меток таким способом, чтобы любое считывание указанной информационной матрицы показывало ненулевой коэффициент ошибок. На этапе нанесения меток формируется метка, содержащая вследствие физических условий нанесения меток по меньшей мере частично являющиеся случайными или непредвиденными локальные ошибки, т.е. ошибки, также влияющие на представления ячеек информационной матрицы.At step 245, the document is marked with an information matrix, for example by printing or engraving, with a label resolution such that the presentation of the information matrix contains errors that occur due to the indicated step of labeling in such a way that any reading of the specified information matrix shows a non-zero error rate. At the stage of labeling, a label is formed containing, due to physical conditions of labeling, local errors that are at least partially random or unforeseen, i.e. errors that also affect the representations of the cells of the information matrix.

Физические условия нанесения меток включают в себя, в особенности, физические допуски средств нанесения меток, носителя (изображения) и, в особенности, состояние его поверхности и материала, например возможно нанесенной краски. Термин "непредвиденный" означает, что до физического осуществления нанесения метки на документ невозможно определить, какие ячейки информационной матрицы будут корректно представлены с помощью метки, а какие будут ошибочные.The physical conditions for marking include, in particular, the physical tolerances of the marking means, the carrier (image) and, in particular, the state of its surface and material, for example, possibly applied paint. The term "unforeseen" means that until the physical implementation of labeling a document, it is impossible to determine which cells of the information matrix will be correctly represented using the label and which will be erroneous.

Для каждого из использованных секретных ключей в случае, если ключ предшествующего уровня оказался раскрытым третьими лицами, чтобы вернуть первоначальный уровень защиты достаточно изменить секретный ключ.For each of the used secret keys, if the key of the previous level turned out to be disclosed by third parties, it is enough to change the secret key to return the original level of protection.

Следует отметить, что кодирование и, возможно, воспроизведение дают возможность, с одной стороны, значительно повысить устойчивость сообщения к искажениям, а с другой стороны, возможность аутентификации документа посредством оценки или измерения количества или коэффициента ошибок, обнаруживаемых при считывании метки информационной матрицы.It should be noted that encoding and, possibly, reproduction make it possible, on the one hand, to significantly increase the message's stability to distortion, and on the other hand, the ability to authenticate a document by evaluating or measuring the number or error rate detected when reading the label of the information matrix.

Следует отметить, что этапы кодирования, шифрования, скремблирования, дополнительного скремблирования и воспроизведения являются обратимыми при условии, что секретный ключ или секретные ключи являются известными.It should be noted that the steps of encoding, encrypting, scrambling, further scrambling and reproducing are reversible, provided that the secret key or secret keys are known.

При проверке оригинальных информационных матриц, захваченных и напечатанных с разрешением 1200 точек на дюйм и содержащих ячейки размером 8×8, 4×4, 2×2 и 1×1 пикселей, замечено, что чтение при высоком разрешении двоичного значения, представленного каждой ячейкой:When checking the original information matrices captured and printed with a resolution of 1200 dpi and containing cells of 8 × 8, 4 × 4, 2 × 2 and 1 × 1 pixels, it was noted that reading at high resolution the binary value represented by each cell:

- при размере ячеек 8×8 пикселей практически не приводит к ошибкам,- with a cell size of 8 × 8 pixels, it practically does not lead to errors,

- при размере ячеек 4×4 пикселя приводит к небольшому количеству ошибок,- with a cell size of 4 × 4 pixels leads to a small number of errors,

- при размере ячеек 2×2 пикселя воспроизводит много ошибок и- with a cell size of 2 × 2 pixels reproduces many errors and

- при размере ячеек 1×1 пикселя коэффициент ошибок приближается к максимуму, равному 50%, что коррекция ошибок, наверное, будет неэффективной, а ухудшение качества из-за копирования становится незаметным, поскольку невозможно изменить коэффициент ошибок.- with a cell size of 1 × 1 pixel, the error coefficient approaches a maximum of 50%, which error correction will probably be ineffective, and the quality deterioration due to copying becomes invisible, since it is impossible to change the error coefficient.

Оптимум находится между крайними размерами ячеек, и в представленной здесь ограниченной выборке оптимальным является один из случаев, когда размер ячеек составляет 4×4 или 2×2 пикселей. Ниже предложен способ определения указанного оптимума.The optimum is between the extreme cell sizes, and in the limited selection presented here, one of the cases when the cell size is 4 × 4 or 2 × 2 pixels is optimal. Below is a method for determining the specified optimum.

Как показано на фиг.3, согласно отличительным признакам изобретения, способ аутентификации документа после этапа инициализации 305 содержит:As shown in FIG. 3, according to the features of the invention, a document authentication method after an initialization step 305 comprises:

- этап 310 получения по меньшей мере одного секретного ключа,- step 310 of obtaining at least one secret key,

- этап 315 захвата изображения метки информационной матрицы на указанном документе, предпочтительно при помощи массива датчиков изображения, например видеокамеры,- step 315 of capturing the image label information matrix on the specified document, preferably using an array of image sensors, such as cameras,

- этап 320 определения местоположения метки информационной матрицы,- step 320 determine the location of the label information matrix,

- этап 325 перебора узоров для выравнивания и определения места ячеек информационной матрицы в указанной метке,- step 325 of sorting patterns to align and locate the cells of the information matrix in the specified label,

- этапы 330 и 335 дескремблирования элементов сообщения с использованием секретного ключа с целью получения воспроизведенного кодированного зашифрованного сообщения для выполнения замещения, этап 330, и перестановки, этап 335,- steps 330 and 335 of descrambling message elements using a secret key to obtain a reproduced encoded encrypted message to perform the substitution, step 330, and permutation, step 335,

- этап 340 накопления повторов воспроизведенного кодированного зашифрованного сообщения для получения кодированного зашифрованного сообщения,- step 340 of accumulating repetitions of the reproduced encoded encrypted message to obtain an encoded encrypted message,

- этап 345 декодирования кодированного зашифрованного сообщения для получения зашифрованного сообщения,- step 345 decoding the encoded encrypted message to obtain an encrypted message,

- необязательный этап 350 расшифровки зашифрованного сообщения с использованием секретного ключа,an optional step 350 of decrypting the encrypted message using the secret key,

- этап 355 определения количества ошибок, влияющих на зашифрованное сообщение, с использованием избыточности, ассоциированной с сообщением на этапе кодирования и- step 355 of determining the number of errors affecting the encrypted message using the redundancy associated with the message at the encoding stage and

- этап 360 принятия решения о том, является ли документ с нанесенной меткой информационной матрицы, копией или оригиналом.- step 360 of deciding whether the document is marked with a label information matrix, a copy or the original.

Каждый секретный ключ предпочтительно является случайным или псевдослучайным.Each secret key is preferably random or pseudo-random.

Таким образом, способ аутентификации необязательно содержит этап расшифровки первоначального сообщения с использованием симметричного или асимметричного ключа шифрования. В зависимости от вида шифрования, т.е. с использованием симметричного или асимметричного ключей, ключ расшифровки является идентичным ключу шифрования или отличается от него. Идентичные ключи используются при симметричном шифровании, тогда как различные - при асимметричном. Важным преимуществом асимметричного шифрования является то, что ключ расшифровки не позволяет генерировать действительное зашифрованное сообщение. Таким образом, третьи лица, имеющие доступ к детектору и сумевшие получить ключ расшифровки, не смогут использовать его для генерации нового действительного сообщения.Thus, the authentication method optionally comprises the step of decrypting the original message using a symmetric or asymmetric encryption key. Depending on the type of encryption, i.e. using symmetric or asymmetric keys, the decryption key is identical to or different from the encryption key. Identical keys are used for symmetric encryption, while different keys are used for asymmetric. An important advantage of asymmetric encryption is that the decryption key does not allow the generation of a valid encrypted message. Thus, third parties who have access to the detector and managed to get the decryption key will not be able to use it to generate a new valid message.

С целью воспроизвести метку, сформированную на документе, во-первых, ее захватывают датчиком изображения, обычно массивом датчиков изображения фотокамеры, например монохромной. Оцифрованное захваченное изображение имеет формат, например матрицы точек (формат, известный под названием "bitmap" - битовая карта).In order to reproduce a mark formed on a document, firstly, it is captured by an image sensor, usually an array of camera image sensors, for example monochrome. The digitized captured image has a format, for example, a matrix of points (a format known as "bitmap" is a bitmap).

На фиг.5 показан пример оцифрованного захваченного изображения размером 640×480 пикселей, содержащего восемь двоичных данных на пиксель (т.е. шкала из 256 уровней серого). Ниже представлено подробное описание последовательно используемых функций при считывании. Во-первых, применяют к полученному изображению функцию перебора для каждого из 25 узоров для выравнивания. Выходной результат указанной функции содержит 50 целых чисел значений вертикального и горизонтального положений 25 узоров для выравнивания. Указанная функция выполняется в два этапа:5 shows an example of a digitized captured image of 640x480 pixels containing eight binary data per pixel (i.e., a scale of 256 gray levels). Below is a detailed description of the sequentially used functions when reading. Firstly, the enumeration function is applied to the resulting image for each of the 25 patterns for alignment. The output of the specified function contains 50 integers of vertical and horizontal values of 25 patterns for alignment. The specified function is performed in two stages:

- этап определения положения информационной матрицы в целом в оцифрованном захваченном изображении и этап, на котором проводится локальный перебор (перебор на части изображения) каждого из узоров для выравнивания с целью определения их положений.- the stage of determining the position of the information matrix as a whole in the digitized captured image and the stage at which local enumeration (enumeration into parts of the image) of each of the patterns is performed for alignment in order to determine their positions.

Для выполнения первого этапа специалист может использовать известный способ, например раскрытый в патенте США №5296690. Другой простой и быстрый алгоритм заключается в разграничении участка оцифрованного захваченного изображения, содержащего информационную матрицу, путем внимательного изучения резких переходов оттенков серого строка за строкой и столбец за столбцом, или после выполнения, во-первых, суммирования всех строк и, во-вторых, суммирования всех столбцов с целью создания одной строки и одного столбца, в которых осуществляется поиск. Например, уровни оттенков серого, обладающие наивысшими абсолютными значениями, соответствуют краям информационной матрицы, и таким образом может быть выполнена грубая оценка положения четырех ее углов.To perform the first step, a specialist can use a known method, for example, disclosed in US patent No. 5296690. Another simple and fast algorithm is to delimit the area of the digitized captured image containing the information matrix by carefully studying sharp transitions of shades of gray line by line and column by column, or after performing, firstly, summing all the lines and, secondly, summing all columns to create one row and one column in which to search. For example, grayscale levels with the highest absolute values correspond to the edges of the information matrix, and thus a rough estimate of the position of its four corners can be performed.

Для осуществления второго этапа оцененные положения четырех углов информационной матрицы используют для оценки положения узоров для выравнивания известными геометрическими методами.For the second stage, the estimated positions of the four corners of the information matrix are used to assess the position of the patterns for alignment by known geometric methods.

Для определения сдвига, масштабирования и угла поворота информационной матрицы в изображении, захваченном датчиком изображений, могут быть использованы стандартные геометрические методы. Аналогично, указанные сдвиг, масштаб и угол поворота могут быть использованы для определения положений углов информационной матрицы. Таким образом, последовательное приближение может быть выполнено повторением указанных двух этапов.To determine the shift, scaling and rotation angle of the information matrix in the image captured by the image sensor, standard geometric methods can be used. Similarly, the indicated shift, scale and rotation angle can be used to determine the positions of the corners of the information matrix. Thus, a sequential approximation can be performed by repeating these two steps.

Вообще говоря, получают ожидаемое положение каждого узора выравнивания с точностью приблизительно Х пикселей по горизонтальной и вертикальной оси. Указанное значение Х зависит от условий применения, в частности, от отношения между разрешением захвата и разрешением печати, максимального допустимого угла чтения и точности ожидаемых положений четырех углов информационной матрицы. Приемлемым значением Х является 10 пикселей, в этом случае область поиска имеет размер 21×21 пикселей. Осуществляют свертывание между узором выравнивания и блоком выравнивания, указанный блок выравнивания, возможно, масштабируется, если отношение разрешения захвата к разрешению печати отличается от единицы. Положение результирующей матрицы свертки с максимальным значением соответствует исходному положению блока выравнивания.Generally speaking, the expected position of each alignment pattern is obtained with an accuracy of approximately X pixels along the horizontal and vertical axis. The indicated value of X depends on the application conditions, in particular, on the relationship between the capture resolution and print resolution, the maximum allowable reading angle, and the accuracy of the expected positions of the four corners of the information matrix. An acceptable X value is 10 pixels, in which case the search area has a size of 21 × 21 pixels. Collapse between the alignment pattern and the alignment block, the alignment block is possibly scaled if the ratio of the capture resolution to the print resolution is different from unity. The position of the resulting convolution matrix with the maximum value corresponds to the initial position of the alignment block.

Положения 25 узоров выравнивания сохраняют в памяти. Указанный набор данных используют на этапе демодуляции для определения положения каждой ячейки информационной матрицы в захваченном изображении с максимальной точностью.The positions of 25 alignment patterns are stored in memory. The specified data set is used at the demodulation stage to determine the position of each cell of the information matrix in the captured image with maximum accuracy.

Для каждого двоичного значения используют ближайший узор выравнивания соответствующей ячейки в качестве начальной точки для ожидаемого положения ячейки в единицах пикселей захваченного изображения. С использованием ожидаемых поворота и масштабирования и известного относительного положения ячейки в цифровой информационной матрице, рассчитывают центральное положение ячейки в захваченной информационной матрице с использованием известных геометрических способов.For each binary value, the closest alignment pattern of the corresponding cell is used as the starting point for the expected cell position in pixel units of the captured image. Using the expected rotation and scaling and the known relative position of the cell in the digital information matrix, the center position of the cell in the captured information matrix is calculated using known geometric methods.

Применение функции дескремблирования, обратной функции скремблирования, применяемой при создании исходной информационной матрицы, позволяет восстановить исходное воспроизведенное сообщение, поврежденное ошибками. Если индикаторы сохраняются, получают действительные или целые числа, которые могут быть положительными или отрицательными и непосредственно к которым функция «исключающее ИЛИ» не может быть применена. Таким образом, для получения ожидаемого дескремблированного сообщения из индикаторов требуется умножить индикатор на -1, если значение фильтра «исключающее ИЛИ» равно 0, и на +1, если его значение равно 1. Следует отметить, что перестановка выполняется одинаковым способом для различных типов индикаторов (двоичного, целого и действительного).The use of the descrambling function, the inverse scrambling function used to create the original information matrix, allows you to restore the original reproduced message damaged by errors. If the indicators are stored, they receive real or integer numbers that can be positive or negative and directly to which the exclusive OR function cannot be applied. Thus, to obtain the expected descrambled message from the indicators, it is necessary to multiply the indicator by -1 if the value of the exclusive OR filter is 0, and by +1 if its value is 1. It should be noted that the permutation is performed in the same way for different types of indicators (binary, integer and real).

Далее следует этап оценки значения каждого бита кодированного сообщения в соответствии с анализом захваченных значений ячеек дескремблированной информационной матрицы. Для этого следующий этап содержит определение индикатора двоичного значения, присвоенного ячейке, полагая, что черный имеет двоичное значение «0» и белый «1» (или наоборот). Указанный индикатор может быть, например, средней яркостью (или средним значением по шкале серого цвета) небольшой смежной области, окружающей центр ячейки (и больше всего соответствующей площади ячейки), или наиболее высоким значением указанной небольшой окружающей области, или наименьшим значением яркости в указанной смежной области. Полезным может оказаться подход, заключающийся в определении двух смежных областей, небольшой области, окружающей центр ячейки, и большей области, окружающей и исключающей указанную меньшую смежную область. Таким образом, индикатор может быть основан на сравнении значений яркости в наружной смежной области и в меньшей смежной области, называемой внутренней областью. Измерение методом сравнения может быть разницей между средней яркостью во внутренней смежной области и средней яркостью в большей смежной области.The next step is to evaluate the value of each bit of the encoded message in accordance with the analysis of the captured cell values of the descrambled information matrix. To do this, the next step contains the definition of the binary value indicator assigned to the cell, assuming that black has a binary value of “0” and white “1” (or vice versa). The indicated indicator may be, for example, the average brightness (or the average value on a gray scale) of a small adjacent area surrounding the center of the cell (and most of all the corresponding cell area), or the highest value of the indicated small surrounding area, or the smallest brightness value in the specified adjacent area. An approach may be useful in identifying two adjacent regions, a small region surrounding the center of the cell, and a larger region surrounding and excluding the indicated smaller adjacent region. Thus, the indicator can be based on a comparison of the brightness values in the outer adjacent region and in a smaller adjacent region called the inner region. Measurement by comparison may be the difference between the average brightness in the inner adjacent region and the average brightness in the larger adjacent region.

После того, как был определен индикатор двоичного значения для каждой ячейки информационной матрицы, полезно выполнить дополнительную обработку указанных индикаторов. В зависимости от изменений, которые испытывает информационная матрица, от цифровой информационной матрицы до захваченной информационной матрицы, индикаторы могут представлять отклонение. Простая дополнительная обработка с целью уменьшить указанное отклонение заключается в вычитании среднего значения или значения индикатора, занимающего срединное положение, и, возможно, в нормализации указанных индикаторов в диапазоне значений от -1 до +1. Указанные нормализованные индикаторы могут быть использованы для определения наиболее вероятных двоичных значений, посредством сравнения их с пороговым значением, например «0», более высоким значениям присвоено значение «1», и более низким значениям присвоено «0», что приводит к тому же самому числу двоичных значений «0» и «1».After the binary value indicator has been determined for each cell of the information matrix, it is useful to perform additional processing of these indicators. Depending on the changes that the information matrix is experiencing, from the digital information matrix to the captured information matrix, indicators may represent a deviation. A simple additional processing in order to reduce this deviation consists in subtracting the average value or the value of the indicator occupying a middle position, and, possibly, in normalizing these indicators in the range of values from -1 to +1. The indicated normalized indicators can be used to determine the most probable binary values, by comparing them with a threshold value, for example, “0”, higher values are assigned the value “1”, and lower values are assigned “0”, which leads to the same number binary values "0" and "1".

Согласно предпочтительному варианту изобретения, для каждого искомого двоичного значения выполняется суммирование значений индикаторов по всем представлениям, и затем сравнивается с пороговым значением. Указанная обработка, с более интенсивным использованием ресурсов, в сущности дает большую надежность на данном этапе.According to a preferred embodiment of the invention, for each binary value sought, the indicator values are summed over all representations, and then compared with a threshold value. The specified processing, with more intensive use of resources, in essence gives greater reliability at this stage.

Возвращаясь к вышеуказанному примеру, информационная матрица содержит 35 раз закодированное сообщение длиной 272 двоичных значений, 80 из которых воспроизводятся 36-й раз. Следовательно, для каждого значения закодированного сообщения существует 35 или 36 индикаторов. Концентрация или накопление приводит к сохранению только одного конечного значения (двоичного, действительного или целого), зависящего от указанного множества представлений одного и того же первоначального двоичного значения. Например, выполняется усреднение 35 или 36 индикаторов, при этом положительное среднее значение расшифровывается как "1", а отрицательное - как "0". Таким образом, средние значения индикаторов можно сравнивать с нулевым пороговым значением.Returning to the above example, the information matrix contains 35 times encoded message with a length of 272 binary values, 80 of which are reproduced 36 times. Therefore, for each value of the encoded message, there are 35 or 36 indicators. Concentration or accumulation leads to the preservation of only one final value (binary, real or integer), depending on the specified set of representations of the same initial binary value. For example, averaging of 35 or 36 indicators is performed, while a positive average value is decoded as "1", and a negative average as "0". Thus, the average values of indicators can be compared with a zero threshold value.

Согласно вариантам изобретения, к индикаторам применяются более сложные методы статистической обработки, что в некоторых случаях требует обучающего этапа. Например, с целью расчета вероятности соответствующего первоначального двоичного значения «0» или «1» соответственно, над средними значениями индикаторов могут быть выполнены нелинейные операции. В действительности, оценочная вероятность может обеспечить уточнение результата декодера.According to variants of the invention, more complex methods of statistical processing are applied to indicators, which in some cases requires a training step. For example, in order to calculate the probability of the corresponding initial binary value “0” or “1”, respectively, non-linear operations can be performed on the average values of indicators. In fact, the estimated probability can provide a refinement of the result of the decoder.

В конце этапа накопления получают кодированное сообщение, содержащее избыточность, предназначенную для обеспечения возможности коррекции или по меньшей мере обнаружения ошибок.At the end of the accumulation step, an encoded message is received containing redundancy, designed to enable correction or at least error detection.

Декодер, принцип действия которого в случае сверточного кода, предпочтительно основывается на методе Витерби (Viterbi), на выходе выдает зашифрованное сообщение, длина которого в настоящем примере составляет 128 бит. Затем декодированное зашифрованное сообщение расшифровывают с использованием алгоритма, использованного для шифрования, предпочтительно AES для блоков длиной 128 бит, в обратном порядке.The decoder, the principle of which in the case of a convolutional code, is preferably based on the Viterbi method, outputs an encrypted message, the length of which in the present example is 128 bits. The decoded encrypted message is then decrypted using the algorithm used for encryption, preferably AES for 128-bit blocks, in reverse order.

Следует напомнить, что часть сообщения может быть зарезервирована для хранения математической функции остальной части сообщения, например хеш-функции. В вышеуказанном примере 16 бит являются зарезервированными для хранения математической функции остальных 112 битов сообщения. К оставшимся 112 битам сообщения добавляют незначащие биты и вычисляют хеш-значение или дайджест типа SHA-1 сообщения, к которому добавлены незначащие биты, и для создания которого использован тот же самый секретный ключ. Если первые 16 бит полученного хеш-значения соответствуют 16 зарезервированным битам, достоверность информации подтверждается, и процесс считывания может перейти к следующему этапу. В противном случае 112-битное сообщение считается недействительным. Причины указанной недействительности могут быть разные: некорректное считывание, сообщение сгенерировано неправильным путем и т.д. Точную причину проблемы можно определить путем более подробного анализа, возможно при вмешательстве человека.It should be recalled that part of the message can be reserved for storing the mathematical function of the rest of the message, for example a hash function. In the above example, 16 bits are reserved for storing the mathematical function of the remaining 112 bits of the message. Insignificant bits are added to the remaining 112 bits of the message and a hash value or digest of type SHA-1 of the message is added, to which insignificant bits are added, and the same secret key was used to create it. If the first 16 bits of the received hash value correspond to 16 reserved bits, the accuracy of the information is confirmed, and the reading process can proceed to the next step. Otherwise, a 112-bit message is considered invalid. The reasons for this invalidity may be different: incorrect reading, message generated in the wrong way, etc. The exact cause of the problem can be determined by a more detailed analysis, possibly with human intervention.

Расшифрованное 112-битное сообщение интерпретируется так, чтобы на выходе обеспечить пользователя значимой информацией. Указанное сообщение само по себе может предоставить пользователю важную информацию о характере документа или носителя, содержащего информационную матрицу: о сроке использования продукта, маршруте распространения или согласовании с другой информацией из того же документа и т.д. Кроме того, указанная информация может быть использована для отправки запроса в базу данных, которая может предоставить новую информацию, подтвердить действительность, проверить происхождение документа или распознать копию и т.д.The decrypted 112-bit message is interpreted so as to provide the user with relevant information at the output. The specified message in itself can provide the user with important information about the nature of the document or medium containing the information matrix: about the period of use of the product, the distribution route or coordination with other information from the same document, etc. In addition, this information can be used to send a request to the database, which can provide new information, confirm validity, check the origin of the document or recognize a copy, etc.

Однако как указано выше, чтение и анализ передаваемого сообщения не дают точного ответа на вопрос, "является ли рассматриваемый документ оригиналом или копией". В действительности, высококачественная копия оригинального документа будет содержать читаемое сообщение, содержащее информацию, которая в принципе является действительной. Даже если информация, извлеченная из копии, считается недействительной, например если копия документа передана по сети распространения, которая не соответствует информации, извлеченной из информационной матрицы, важно знать точную причину фальсификации и распознать, подлинный или поддельный продукт прошел через несанкционированный канал? Далее представлено описание различных способов определения источника документа (оригинал или копия).However, as indicated above, reading and analyzing the transmitted message does not give an exact answer to the question, "is the document in question the original or a copy." In fact, a high-quality copy of the original document will contain a readable message containing information that is, in principle, valid. Even if the information extracted from the copy is considered invalid, for example, if the copy of the document is transmitted through the distribution network that does not match the information extracted from the information matrix, is it important to know the exact reason for the falsification and to recognize if the genuine or fake product passed through an unauthorized channel? The following is a description of the various methods for determining the source of a document (original or copy).

Существует много декодеров, обеспечивающих измерение коэффициента ошибок в кодированном сообщении. Например, для сверточного кода детектор Витерби вычисляет на основе заданной метрики, в пространстве состояний декодера, самый короткий маршрут, ведущий к рассматриваемому кодированному сообщению.There are many decoders that provide measurement of the error rate in an encoded message. For example, for a convolutional code, the Viterbi detector calculates, based on a given metric, in the state space of the decoder, the shortest route leading to the encoded message in question.

Выбор метрики зависит от представления кодированных данных, поступающих в декодер. Если указанные данные являются двоичными, метрика основывается на расстоянии Хэмминга (Hamming distance), а именно на числе положений или различных битовых значений между кодом, поступающим на вход декодера, и кодом, соответствующим кратчайшему маршруту в пространстве состояний. Если данные являются не двоичными, а имеют более точное измерение или являются целым или действительным числом, используют соответствующую метрику.The choice of metric depends on the representation of the encoded data entering the decoder. If the specified data is binary, the metric is based on the Hamming distance, namely, the number of positions or different bit values between the code received at the decoder input and the code corresponding to the shortest path in the state space. If the data is not binary, but has a more accurate measurement or is an integer or real number, use the appropriate metric.

Независимо от того, какая именно метрика используется для измерения коэффициента ошибок в сообщении, указанный коэффициент ошибок теоретически будет выше для захваченной копии информационной матрицы, чем для захваченной оригинальной информационной матрицы. Для определения типа информационной матрицы (оригинал или копия) требуется порог принятия решения. Например, можно использовать следующий способ вычисления указанного порога:Regardless of which particular metric is used to measure the error rate in a message, the specified error rate will theoretically be higher for a captured copy of the information matrix than for a captured original information matrix. To determine the type of information matrix (original or copy), a decision threshold is required. For example, you can use the following method to calculate the specified threshold:

- генерируют характерный образец приложения, например 100 различных оригинальных информационных матриц, каждая из которых захватывается три раза в условиях применения для получения всего 300 захваченных изображений,- generate a typical sample application, for example, 100 different original information matrices, each of which is captured three times in the application to obtain a total of 300 captured images,

- для каждого из 300 захваченных изображений измеряют коэффициент ошибок,- for each of the 300 captured images measure the error rate,

- вычисляют измеренные среднее значение и разброс коэффициентов ошибок образца, например среднее арифметическое и среднеквадратичное отклонение образца,- calculate the measured average value and the spread of the error coefficients of the sample, for example the arithmetic mean and standard deviation of the sample,

- в соответствии с измерениями среднего значения и разброса определяют порог принятия решения о коэффициенте ошибок, выше которого информационная матрица будет рассматриваться как копия. Указанный порог принятия решения может быть равен, например, среднему значению +4 * среднеквадратичное отклонение,- in accordance with the measurements of the average value and the spread, the threshold for deciding on the error rate is determined, above which the information matrix will be considered as a copy. The specified decision threshold may be, for example, the average value +4 * standard deviation,

- с целью обнаружения возможных отклонений при печати оригинальных информационных матриц можно задать нижний порог принятия решения, равный, например, среднему значению - 3 * среднеквадратичное отклонение, ниже которого пользователь получает предупреждение об особенно низком коэффициенте ошибок в образце.- in order to detect possible deviations when printing original information matrices, you can set the lower decision threshold equal to, for example, the average value - 3 * standard deviation, below which the user receives a warning about a particularly low error rate in the sample.

Если условия захвата информационных матриц неподходящие настолько, что вследствие плохих условий захвата это приводит к слишком высокому коэффициенту ошибок, можно также задать интервал, в котором невозможно с уверенностью определить источник информационной матрицы, тогда выполняется запрос на повторный захват изображения. Указанный интервал может располагаться, например, между средним значением +2 * среднеквадратичное отклонение и порогом принятия решения (в данном примере равным среднему значению +4 * среднеквадратичное отклонение).If the conditions for capturing information matrices are so inadequate that due to poor capture conditions this leads to an excessively high error rate, you can also specify an interval in which it is not possible to determine the source of the information matrix with confidence, then a request for re-image capture is performed. The indicated interval may lie, for example, between the mean value +2 * standard deviation and the decision threshold (in this example, equal to the mean value +4 * standard deviation).

Измерение коэффициента ошибок, полученных на этапе декодирования, теоретически вычисляется непосредственно на этапе декодирования, поэтому его использование очень практично. Как указано выше, указанный коэффициент ошибок кодированного сообщения основан на накоплении, в нашем примере 35 или 36 индикаторов для каждого бита закодированной информации. Однако в некоторых случаях желательно проводить более глубокий анализ коэффициента ошибок, основанный непосредственно на значениях индикаторов, а не на накопленных значениях указанных индикаторов. В действительности, более глубокий анализ коэффициента ошибок может обеспечить возможность лучшего распознавания копий информационных матриц.The measurement of the error rate obtained at the decoding stage is theoretically calculated directly at the decoding stage, so its use is very practical. As indicated above, the indicated error rate of the encoded message is based on the accumulation, in our example, 35 or 36 indicators for each bit of encoded information. However, in some cases, it is desirable to conduct a deeper analysis of the error coefficient based directly on the values of the indicators, and not on the accumulated values of these indicators. In fact, a deeper analysis of the error rate may provide the ability to better recognize copies of information matrices.

Для этого необходимо определить позиции ошибок по каждому из указанных индикаторов. Для этого прежде всего определяют оригинальное кодированное сообщение, которое может быть предоставлено декодером. В противном случае его можно вычислить кодированием декодированного сообщения. Следует отметить, что указанный этап кодирования является особенно выгодным при использовании сверточного кода. Затем кодированное сообщение воспроизводят для получения оригинального воспроизведенного сообщения. Оригинальное воспроизведенное сообщение может быть сравнено с полученным ранее оригинальным воспроизведенным сообщением, поврежденным ошибками, и в подходящей метрике может быть расчитано измерение коэффициента ошибок. Если воспроизведенное сообщение, поврежденное ошибками, представлено в двоичных значениях, может быть непосредственно посчитано число ошибок (эквивалент расстоянию Хемминга) и нормализовано разделением его на длину воспроизведенного сообщения. Если сохраняются значения индикаторов, воспроизведенное сообщение, поврежденное ошибками, представляют в целых или действительных числах. В этом случае воспроизведенное сообщение может быть уподоблено вектору, и может быть выбрана метрика, обеспечивающая возможность рассчитать расстояние между указанными векторами. Например, широко используется линейный коэффициент корреляции между двумя векторами, изменяющийся от -1 до +1, для измерения подобия между векторами. Следует отметить, что расстояние между векторами может быть вычислено простым изменением знака измерения подобия, в данном случае изменением знака указанного линейного коэффициента корреляции.For this, it is necessary to determine the position of errors for each of the indicated indicators. To do this, first of all, determine the original encoded message, which can be provided by the decoder. Otherwise, it can be computed by encoding the decoded message. It should be noted that this encoding step is particularly advantageous when using a convolutional code. Then, the encoded message is reproduced to obtain the original reproduced message. The original reproduced message can be compared with the previously received original reproduced message, damaged by errors, and measurement of the error rate can be calculated in a suitable metric. If a reproduced message damaged by errors is represented in binary values, the number of errors (equivalent to the Hamming distance) can be directly calculated and normalized by dividing it by the length of the reproduced message. If the indicator values are saved, the reproduced message damaged by errors is presented in whole or real numbers. In this case, the reproduced message can be likened to a vector, and a metric can be selected that provides the ability to calculate the distance between these vectors. For example, a linear correlation coefficient between two vectors, ranging from -1 to +1, is widely used to measure the similarity between vectors. It should be noted that the distance between the vectors can be calculated by simply changing the sign of the similarity measurement, in this case, changing the sign of the indicated linear correlation coefficient.

Очевидно, что могут быть использованы многие другие способы измерения расстояния, при сохранении сущности метода. Измерение расстояния воспроизведенного сообщения обеспечивает более глубокий анализ, на уровне элементарных единиц сообщения, представленных ячейками матрицы. Может потребоваться провести анализ на дополнительном уровне точности, отдельно рассматривая различные географические участки матрицы. Например, может потребоваться анализ и определение коэффициента ошибок на определенном участке, например в верхнем левом углу матрицы. Указанная возможность представляет особый интерес в случае, например, если информационная матрица была локально повреждена (царапина, загиб, истирание, пятно и т.д.) или если она была неровно захвачена (слишком темные или слишком светлые участки, или не сфокусированные).Obviously, many other methods of measuring distance can be used, while maintaining the essence of the method. Measuring the distance of the reproduced message provides a deeper analysis, at the level of the elementary units of the message, represented by the cells of the matrix. It may be necessary to analyze at an additional level of accuracy, separately considering the various geographical areas of the matrix. For example, you may need to analyze and determine the error rate in a certain area, for example, in the upper left corner of the matrix. This feature is of particular interest in the case, for example, if the information matrix was locally damaged (scratch, bend, abrasion, stain, etc.) or if it was unevenly captured (too dark or too light areas, or not focused).

В действительности, требуется избегать указанных искажений, которые могут повредить оригинальные информационные матрицы, имеющие следствием высокий коэффициент ошибок для указанных матриц. Следовательно, анализ локальных элементов может предоставить возможность пренебрегать или придавать заниженное весовое значение поврежденным участкам, имеющим повышенный коэффициент ошибок.In fact, it is required to avoid the indicated distortions, which can damage the original information matrices, resulting in a high error rate for these matrices. Therefore, the analysis of local elements may provide an opportunity to neglect or give an underestimated weight value to damaged areas having an increased error rate.

Указанная задача может быть решена рассматриванием сообщения с переставленными битами или скремблированного сообщения вместо воспроизведенного. В действительности, информационная матрица сгенерирована фиксированным способом (независимо от ключа) из скремблированного сообщения и блоков выравнивания, следовательно, легко извлечь части сообщения с переставленными битами или скремблированного сообщения, соответствующие точным географическим участкам. Следует заметить, что если вместо скремблированного сообщения используют сообщение с переставленными битами, это позволяет избежать этапа наложения фильтра «исключающее ИЛИ» для получения скремблированного оригинального сообщения.The indicated problem can be solved by considering a message with rearranged bits or a scrambled message instead of a reproduced one. In fact, the information matrix is generated in a fixed way (regardless of the key) from the scrambled message and alignment blocks, therefore, it is easy to extract portions of the message with the rearranged bits or the scrambled message corresponding to the exact geographical areas. It should be noted that if a message with rearranged bits is used instead of a scrambled message, this avoids the step of imposing an exclusive-OR filter to obtain a scrambled original message.

Для произвольного географического участка можно применить вышеуказанные измерения расстояния между оригинальным сообщением с переставленными битами или скремблированным оригинальным сообщением и сообщением с переставленными битами или скремблированным сообщением, поврежденным ошибками. Во всех случаях можно включать в анализ блоки выравнивания.For an arbitrary geographical area, the above measurements of the distance between the original message with the rearranged bits or the scrambled original message and the message with the rearranged bits or the scrambled message damaged by errors can be applied. In all cases, alignment blocks can be included in the analysis.

Возможно использование множества алгоритмов, регулирующих использование различных географических участков. Кроме того, в некоторых случаях возможно участие человека-оператора, который, возможно, будет способен определить причину искажений (случайное, намеренное, систематическое и т.д.) Однако часто анализ должен быть выполнен автоматически и генерировать особенный результат: оригинал, копия, ошибка чтения и т.д. Таким образом, общий подход включает в себя разделение информационной матрицы на особенные участки одинакового размера, например на 25 участков размером 22×22 пикселей для матрицы 110×110 пикселей из вышеуказанного примера. Следовательно, вычисляется 25 значений расстояния между оригинальным сообщением и сообщением, поврежденным ошибками, соответствующих указанным отдельным географическим участкам. Затем извлекают восемь наивысших значений расстояния, соответствующих восьми наименее поврежденным участкам. Наконец, рассчитывают средний коэффициент ошибок по указанным восьми географическим участкам. Таким образом, предпочтение отдается участкам информационной матрицы, вероятность которых быть правильно прочитанными является наивысшей.You can use many algorithms that regulate the use of different geographical areas. In addition, in some cases, the participation of a human operator is possible, which may be able to determine the cause of the distortion (accidental, intentional, systematic, etc.) However, often the analysis should be performed automatically and generate a special result: original, copy, error reading etc Thus, the general approach includes dividing the information matrix into special sections of the same size, for example, 25 sections of 22 × 22 pixels for the 110 × 110 pixels matrix from the above example. Therefore, 25 distance values between the original message and the message damaged by errors corresponding to the specified individual geographical areas are calculated. Then, the eight highest distance values corresponding to the eight least damaged areas are retrieved. Finally, the average error rate for the indicated eight geographic areas is calculated. Thus, preference is given to sections of the information matrix, the probability of which is correctly read is the highest.

Следует отметить, что, так как несколько индикаторов коэффициента ошибок могут быть вычислены в соответствии с кодированным, воспроизведенным, с переставленными битами или скремблированным сообщением, так и в соответствии с различными географическими участками, можно сгруппировать различные измеренные коэффициенты ошибок, чтобы произвести глобальное измерение коэффициента ошибок.It should be noted that, since several error rate indicators can be calculated in accordance with an encoded, reproduced, rearranged bit or scrambled message, and in accordance with different geographical areas, it is possible to group different measured error rates in order to make a global measurement of the error rate .

Исходя из двоичных значений сообщения длиной 255 двоичных значений декодер определяет декодированное сообщение и количество или коэффициент ошибок. В случае использования декодеров, не определяющих количество или коэффициент ошибок, заново кодируют декодированное сообщение и сравнивают его с сообщением, полученным из захваченной информационной матрицы.Based on the binary values of the message with a length of 255 binary values, the decoder determines the decoded message and the number or error rate. In the case of using decoders that do not determine the number or error rate, the decoded message is re-encoded and compared with the message received from the captured information matrix.

Из двоичных значений согласно количеству обнаруженных ошибок определяют, является ли захваченная аналоговая информационная матрица оригиналом или копией.From the binary values, according to the number of errors detected, it is determined whether the captured analog information matrix is an original or a copy.

В случае, если сообщение может быть декодировано и могут быть определены позиции ошибок, на выходе этапа декодирования получают список из 255 двоичных значений, равных "1" для ошибок и "0" в случае отсутствия ошибки в соответствующем двоичном значении декодированного сообщения.If the message can be decoded and error positions can be determined, at the output of the decoding step, a list of 255 binary values equal to "1" for errors and "0" if there is no error in the corresponding binary value of the decoded message is obtained.

Следует отметить, что количество ошибок, которые могут быть декодированы, ограничено, до тех пор, пока не определено декодированное сообщение, известно, что количество ошибок больше, чем указанный предел обнаружения. Когда сообщение декодировано, его расшифровывают с использованием секретного ключа. Следует заметить, что использование асимметричных ключей делает возможным повысить безопасность указанного этапа.It should be noted that the number of errors that can be decoded is limited until a decoded message is determined, it is known that the number of errors is greater than the specified detection limit. When a message is decoded, it is decrypted using a secret key. It should be noted that the use of asymmetric keys makes it possible to increase the security of this stage.

Согласно опыту авторов изобретения, параметры печати, как результат физических допусков используемых средств нанесения меток, состояния поверхности документа и, возможно, нанесенного покрытия, генерирующие по меньшей мере 5 процентов, и предпочтительно от 10 до 35 процентов, и даже более предпочтительно от 20 до 25 процентов некорректно напечатанных символов, обеспечивают хороший уровень возможности распознавания копий. Для достижения указанного коэффициента ошибок варьируют параметры печати, влияющие на ухудшение качества напечатанного сообщения.According to the experience of the inventors, print parameters as a result of physical tolerances of the marking means used, the surface condition of the document and possibly the coating, generating at least 5 percent, and preferably from 10 to 35 percent, and even more preferably from 20 to 25 percent of incorrectly printed characters provide a good level of copy recognition. To achieve the indicated error rate, print parameters are varied that affect the quality of the printed message.

Ниже следует более подробное описание, как концепция защищенной информационной матрицы оптимизирована в соответствии с условиями печати.The following is a more detailed description of how the concept of the secure information matrix is optimized for the printing environment.

Далее оптимизация создания защищенных информационных матриц в зависимости от условий печати описана более подробно.Further, the optimization of creating secure information matrices depending on printing conditions is described in more detail.

Следует отметить, что еще не напечатанная защищенная информационная матрица в цифровом виде не содержит ошибок. В действительности, случайная, предумышленная или «искусственная» генерация ошибок отсутствует. Кроме того, указанные случаи не являются ошибками печати согласно настоящему изобретению, т.к. "ошибка печати" относится к изменению внешнего вида ячейки, модифицирующего представление информации, которую несет данная ячейка, при анализе, позволяющем избежать ошибок чтения или захвата, например под микроскопом. Следует отметить, что если изначально ячейки часто имеют двоичные значения, то захваченные изображения часто содержат оттенки серого, и следовательно, с ячейкой ассоциируется значение, которое не является двоичным и которое может быть интерпретировано, например, как вероятность того, что ячейка будет иметь исходное двоичное значение.It should be noted that the not yet printed secure information matrix in digital form does not contain errors. In fact, there is no random, intentional, or “artificial” error generation. In addition, these cases are not printing errors according to the present invention, because “printing error” refers to a change in the appearance of a cell modifying the presentation of the information that the cell carries when analyzing to avoid reading or capturing errors, for example, under a microscope. It should be noted that if initially the cells often have binary values, then the captured images often contain shades of gray, and therefore, a value is associated with the cell that is not binary and that can be interpreted, for example, as the probability that the cell will have the original binary value.

Таким образом, ошибки содержит напечатанный вариант защищенной информационной матрицы. Рассматриваемые ошибки, используемые в настоящем изобретении, не являются причиненными искусственно, они возникают естественно. В действительности, рассматриваемые ошибки возникают случайным и естественным путем на стадии нанесения меток при печати защищенной информационной матрицы с достаточно высоким разрешением.Thus, the error contains the printed version of the secure information matrix. Considered errors used in the present invention are not caused artificially, they occur naturally. In fact, the errors in question arise randomly and naturally at the stage of marking when printing a protected information matrix with a fairly high resolution.

Указанные ошибки являются необходимыми, даже если они образуют сложную комбинацию. В действительности, если информационная матрица нанесена без ошибок (или с очень низким коэффициентом ошибок), то копия той же информационной матрицы, изготовленная при сравнимых условиях печати, не будет содержать большего количества ошибок. Таким образом, очевидно, что информационная матрица, напечатанная «практически совершенно», может быть с точностью скопирована с использованием аналогичного средства нанесения меток. Напротив, если информационная матрица нанесена со слишком большим количеством ошибок, насколько можно ожидать, только меньшая часть ячеек может быть скопирована с дополнительным ошибками. Следовательно, требуется избегать слишком высокого разрешения при нанесении меток, поскольку из-за этого снижается возможность отличать оригиналы от копий.These errors are necessary, even if they form a complex combination. In fact, if the information matrix is applied without errors (or with a very low error rate), then a copy of the same information matrix, made under comparable printing conditions, will not contain more errors. Thus, it is obvious that the information matrix printed “almost completely” can be accurately copied using a similar labeling tool. On the contrary, if the information matrix is plotted with as many errors as can be expected, only a smaller part of the cells can be copied with additional errors. Therefore, it is necessary to avoid too high a resolution when marking, as this reduces the ability to distinguish originals from copies.

Очевидно, разрешение печати защищенной информационной матрицы не может варьироваться. В действительности, большинство средств печати печатают в двоичном коде (точка типографской краски присутствует или отсутствует) с фиксированным разрешением, оттенки серого или других цветов копируют с использованием различных методов растрирования. В случае офсетной печати указанное "собственное" разрешение определяется разрешением печатной формы, которое составляет, например 2400 точек на дюйм (2400 dpi). Таким образом, изображение в оттенках серого, предназначенное для печати с разрешением 300 пикселей на дюйм (300 ppi), на практике печатается в двоичном коде с разрешением 2400 точек на дюйм (2400 dpi), причем каждый пиксель соответствует приблизительно 8×8 точек растра.Obviously, the print resolution of the protected information matrix cannot vary. In fact, most print media are printed in binary code (a dot of printing ink is present or absent) with a fixed resolution, shades of gray or other colors are copied using various screening methods. In the case of offset printing, the indicated “native" resolution is determined by the resolution of the printing form, which is, for example, 2400 dpi (2400 dpi). Thus, an image in grayscale intended for printing with a resolution of 300 pixels per inch (300 ppi) is, in practice, printed in binary code with a resolution of 2400 dots per inch (2400 dpi), with each pixel corresponding to approximately 8 × 8 dots.

Несмотря на то что вообще разрешение печати не может варьироваться, с другой стороны, можно изменить размер ячеек защищенной информационной матрицы в пикселях с тем, чтобы одна ячейка была представлена несколькими печатными точками и, согласно вариантам изобретения, часть каждой ячейки, внешний вид которой в двоичных информационных матрицах способен варьироваться, т.е. быть напечатанной в белом или черном цвете. Таким образом, можно, например представить ячейку квадратным блоком размером 1×1, 2×2, 3×3, 4×4 или 5×5 пикселей (также возможны блоки неквадратной формы), соответствующим разрешению 2400, 1200, 800, 600 и 480 ячеек на дюйм соответственно.Despite the fact that in general the print resolution cannot vary, on the other hand, it is possible to change the cell size of the protected information matrix in pixels so that one cell is represented by several printing points and, according to embodiments of the invention, a part of each cell, the appearance of which is in binary information matrices can vary, i.e. be printed in white or black. Thus, it is possible, for example, to represent a cell as a square block of 1 × 1, 2 × 2, 3 × 3, 4 × 4 or 5 × 5 pixels in size (blocks of non-square shape are also possible), corresponding to a resolution of 2400, 1200, 800, 600 and 480 cells per inch respectively.

В соответствии с некоторыми особенностями настоящего изобретения, определяют количество пикселей в ячейке, которое приводит к естественному ухудшению качества печати, что позволяет увеличить до предела расхождение между оригиналами и копиями.In accordance with some features of the present invention, the number of pixels in a cell is determined, which leads to a natural deterioration in print quality, which allows the discrepancy between originals and copies to be maximized.

Следующая модель позволяет получить ответ по указанному определению, даже если она и является следствием упрощения используемого процесса. Предположим, что цифровая защищенная информационная матрица состоит из n двоичных ячеек и что существует вероятность р того, что каждая ячейка напечатана с ошибкой (например, "1" будет прочитана как "0", и наоборот).The following model allows you to get an answer according to the specified definition, even if it is a consequence of the simplification of the process used. Suppose that a digital secure information matrix consists of n binary cells and that there is a probability p that each cell is printed with an error (for example, “1” will be read as “0” and vice versa).

Далее предположим, что копия будет изготовлена с использованием эквивалентных средств печати, что выражается с той же вероятностью р ошибки в ячейках в процессе копирования. Следует отметить, что вероятность р ошибки больше, чем 0,5 в контексте указанной модели не имеет смысла, поскольку в этом случае корреляция между напечатанной информационной матрицей и цифровой информационной матрицей нулевая (следовательно, значение 0,5 соответствует максимальному искажению).Further, suppose that the copy will be made using equivalent printing means, which is expressed with the same probability p of error in the cells during copying. It should be noted that the probability p of an error greater than 0.5 in the context of this model does not make sense, since in this case the correlation between the printed information matrix and the digital information matrix is zero (therefore, a value of 0.5 corresponds to the maximum distortion).

Основываясь на захваченном изображении, детектор подсчитывает количество ошибок (количество ячеек, не соответствующих начальному двоичному значению) и на основании указанного количества ошибок принимает решение о происхождении защищенной информационной матрицы (оригинал или копия). Установлено, что на практике захваченное изображение в большинстве случаев состоит из оттенков по шкале серого, таким образом, для получения двоичных значений требуется сравнивать значения ячеек с пороговым значением.Based on the captured image, the detector calculates the number of errors (the number of cells that do not correspond to the initial binary value) and, based on the specified number of errors, makes a decision about the origin of the protected information matrix (original or copy). It has been established that in practice the captured image in most cases consists of shades of gray scale, thus, to obtain binary values, it is necessary to compare the values of cells with a threshold value.

Для того чтобы на этапе сравнения с пороговым значением не происходило потерь информации, значения, представленные в оттенках по шкале серого, могут быть интерпретированы как вероятности двоичных значений. Однако далее рассматривается, каким образом из полученного изображения устанавливают двоичные значения ячеек защищенной информационной матрицы.In order to prevent information loss at the stage of comparison with the threshold value, the values presented in shades on the gray scale can be interpreted as probabilities of binary values. However, it is further discussed how binary values of the cells of the protected information matrix are set from the obtained image.

Для измерения надежности распознавания копий в соответствии с вероятностью р ошибки в каждой ячейке используют индикатор I, который равен разности между средним количеством ошибок для копий и для оригиналов, нормированной на среднеквадратичное отклонение количества ошибок в оригинале. Таким образом, получаем следующую формулу: I=(Ес-Ео)/So, гдеTo measure the reliability of recognition of copies in accordance with the probability p of error in each cell, indicator I is used, which is equal to the difference between the average number of errors for copies and for originals, normalized to the standard deviation of the number of errors in the original. Thus, we obtain the following formula: I = (Ec-Eo) / So, where

Ео - среднее количество ошибок в оригиналах,Eo - the average number of errors in the originals,

Еc - среднее количество ошибок в копиях,Ec - the average number of errors in copies,

So - среднеквадратичное отклонение количества ошибок в оригиналах.So is the standard deviation of the number of errors in the originals.

Следует отметить, что по причине простоты модели среднеквадратичным отклонением для копий пренебрегают. Поскольку в указанной модели существует вероятность р того, что каждая ячейка напечатана с ошибкой, можно применять формулы для среднего и среднеквадратичного отклонения биноминального распределения. Следовательно, находим значения Ео, Еc и So в соответствии с р и n:It should be noted that due to the simplicity of the model, the standard deviation for the copies is neglected. Since in the indicated model there is a probability p that each cell is printed with an error, one can apply formulas for the mean and standard deviation of the binomial distribution. Therefore, we find the values of Eo, Ec and So in accordance with p and n:

Eo=n·pE o = n · p

Ec=2·n·p·(1-p)E c = 2np (1-p)

Figure 00000001
Figure 00000001

Следовательно, значение индикатора I равно:Therefore, the value of indicator I is equal to:

Figure 00000002
Figure 00000002

На фиг.20 сплошной линией 700 показано значение индикатора I в соответствии с р для р от 0 до 0,5, нормированное на интервале от 0 до 1. Таким образом, можно отметить следующее: для р=0 и р=0,5, т.е. для минимального и максимального коэффициентов ошибок, значение индикатора равно нулю, следствием чего является отсутствие расхождений между оригиналами и копиями. В действительности, при отсутствии каких-либо искажений ячеек при печати нет возможности отличить оригиналы от копий, и, напротив, если искажение является очень сильным (т.е. близко к 0,5), практически не остается ячеек, доступных для искажений, и, как следствие, снижается возможность отличить оригиналы от копий. Следовательно, является нормальным, что индикатор проходит через оптимум, который соответствует значению

Figure 00000003
, или 19,1% несвязанных ошибок печати.In Fig.20, the solid line 700 shows the value of the indicator I in accordance with p for p from 0 to 0.5, normalized in the range from 0 to 1. Thus, the following can be noted: for p = 0 and p = 0.5, those. for the minimum and maximum error rates, the indicator value is zero, which results in the absence of discrepancies between the originals and copies. In fact, in the absence of any distortion of the cells during printing, it is not possible to distinguish the originals from the copies, and, conversely, if the distortion is very strong (i.e. close to 0.5), there are practically no cells available for distortion, and as a result, the ability to distinguish originals from copies is reduced. Therefore, it is normal that the indicator passes through an optimum that corresponds to the value
Figure 00000003
, or 19.1% of unrelated print errors.

Авторами изобретения обнаружен оптимум искажения, не зависящий от количества n доступных ячеек. Кроме того, обнаружено, что индикатор I возрастает в соответствии с n: следовательно, необходимо, чтобы n был как можно большим. Однако относительно часто случается так, что доступной для печати защищенной информационной матрицы является фиксированная площадь, например 0,5×0,5 см. Таким образом, матрица из 50×50 ячеек размером по 8×8 пикселей занимает такую же площадь, как и матрица из 100×100 ячеек размером по 4×4 пикселя. В последнем случае ячеек в четыре раза больше, но очень возможно, что вероятность р ошибки будет выше. Таким образом, определение оптимального значения р должно проводиться с учетом того, что для более высокого разрешения используется большее количество ячеек. Если сделать предположение, согласно которому вероятность р обратно пропорциональна площади, доступной для ячейки, то p=α·n, где α - константа, поскольку общая площадь делится на число n ячеек. Следовательно, индикатор I выражается следующим образом:The inventors have discovered the optimum distortion, independent of the number n of available cells. In addition, it was found that the indicator I increases in accordance with n: therefore, it is necessary that n be as large as possible. However, it is relatively common that a printable secure information matrix is a fixed area, for example 0.5 × 0.5 cm. Thus, a matrix of 50 × 50 cells of 8 × 8 pixels each occupies the same area as the matrix of 100 × 100 cells sized 4 × 4 pixels. In the latter case, there are four times as many cells, but it is very possible that the probability of p errors will be higher. Thus, the determination of the optimal value of p should be carried out taking into account the fact that for a higher resolution, more cells are used. If we make the assumption that the probability p is inversely proportional to the area available for the cell, then p = α · n, where α is a constant, since the total area is divided by the number n of cells. Therefore, indicator I is expressed as follows:

Figure 00000004
Figure 00000004

Как показано на фиг.20 на кривой пунктирной линией 705, с учетом изменения р в зависимости от n, индикатор проходит через максимум при значении р, равном

Figure 00000005
, или 27,1% несвязанных ошибок.As shown in FIG. 20 on a curve with a dashed line 705, taking into account the change in p depending on n, the indicator passes through a maximum at a p value equal to
Figure 00000005
, or 27.1% of unrelated errors.

Таким образом, использование коэффициента ошибок, лежащего в интервале от 20 до 25%, является предпочтительным, так как данный интервал находится между вышеуказанными оптимумами, равными 19,1% и 27,1%. Оптимум 19,1% соответствует случаю, в котором количество ячеек является фиксированным, например когда методика считывания позволяет считывать только информационные матрицы с фиксированным количеством ячеек, тогда как оптимум 27,1% соответствует случаю, в котором количество ячеек не является ограниченным, тогда как физический размер информационной матрицы ограниченный.Thus, the use of an error coefficient lying in the range from 20 to 25% is preferable since this interval is between the above optima equal to 19.1% and 27.1%. An optimum of 19.1% corresponds to a case in which the number of cells is fixed, for example, when the reading technique allows only information matrices with a fixed number of cells to be read, while an optimum of 27.1% corresponds to a case in which the number of cells is not limited, while the physical the size of the information matrix is limited.

Ниже указаны варианты или усовершенствования использования некоторых особенностей настоящего изобретения.The following are options or improvements using some of the features of the present invention.

1) Использование недвоичных информационных матриц. Осуществление информационных матриц не ограничивается двоичными информационными матрицами. На всех этапах, для перехода от первоначального сообщения к информационной матрице элементы сообщения могут иметь более двух различных значений. Рассмотрим случай, когда ячейки информационной матрицы могут принимать 256 различных значений, что соответствует печати изображений в оттенках серого, принимающих значение между 0 и 255. Скремблированное и кодированное сообщение также будет принимать 256 значений. Для выделения скремблированного и кодированного сообщения из кодированной информации функция перестановки может остаться той же самой, тогда как функция "исключающее ИЛИ" может быть заменена на суммирование 255 по модулю, а псевдослучайная последовательность, используемая для указанного суммирования 256 по модулю, также будет содержать значения, лежащие между 0 и 255.1) Use of non-binary information matrices. The implementation of information matrices is not limited to binary information matrices. At all stages, to move from the initial message to the information matrix, message elements can have more than two different values. Consider the case where the cells of the information matrix can take 256 different values, which corresponds to printing images in shades of gray, taking a value between 0 and 255. The scrambled and encoded message will also take 256 values. To extract the scrambled and encoded message from the encoded information, the permutation function can remain the same, while the exclusive-OR function can be replaced by summing 255 modulo, and the pseudo-random sequence used for the specified summing 256 modulo also contains values lying between 0 and 255.

Исходное сообщение и часть кодировки, соответствующая применению кода коррекции ошибок, также могут быть представлены (но необязательно представлены) двоичными значениями. Однако на подэтапе воспроизведения придется преобразовывать двоичное кодированное сообщение в воспроизведенное, содержащее значения, например от 0 до 255 (8 бит). Для этого в одном из вариантов группируют двоичное кодированное сообщение в единицы по 8 последовательных битов с последующим представлением указанных единиц по шкале от 0 до 255.The original message and part of the encoding corresponding to the application of the error correction code can also be represented (but not necessarily represented) by binary values. However, in the playback sub-step, it is necessary to convert the binary encoded message to the reproduced one, containing values, for example, from 0 to 255 (8 bits). To do this, in one of the options group the binary encoded message into units of 8 consecutive bits with the subsequent presentation of these units on a scale from 0 to 255.

2) Определение копий, основанное на результате декодирования, без расчета коэффициента ошибок. Согласно вариантам реализации изобретения, со ссылками на прилагаемые чертежи, коэффициент ошибок используется для определения происхождения захваченной информационной матрицы (оригинал или копия). Кроме того, как указано выше, коэффициент ошибок может быть измерен только в том случае, если захваченное кодированное сообщение информационной матрицы может быть декодировано. В описании раскрыты необходимые этапы для обеспечения возможности декодирования сообщения, в большинстве случаев вплоть до требуемого коэффициента ошибок. Таким образом, можно убедиться в том, что в большинстве случаев коэффициент ошибок можно измерить и для копий при условии, что они содержат достаточное количество ошибок.2) Definition of copies based on the result of decoding, without calculating the error rate. According to embodiments of the invention, with reference to the accompanying drawings, an error rate is used to determine the origin of the captured information matrix (original or copy). In addition, as indicated above, the error rate can only be measured if the captured encoded message of the information matrix can be decoded. The description discloses the necessary steps to enable decoding of a message, in most cases up to the desired error rate. Thus, you can verify that in most cases the error rate can be measured for copies, provided that they contain a sufficient number of errors.

В некоторых случаях не полагаются единственно на коэффициент ошибок для того, чтобы определить, является ли информационная матрица копией. Это происходит, в особенности, в случае, когда объем информации, вставляемый в информационную матрицу, слишком велик по сравнению с доступной площадью или с доступным количеством пикселей, вследствие чего кодированное сообщение не может быть многократно воспроизведено (в нашем примере кодированное сообщение воспроизводят 35 или 36 раз). Таким образом, стремятся удостовериться в том, что оригинальные информационные матрицы читаются корректно и, наоборот, копии информационных матриц в большинстве случаев читаются некорректно. Корректное чтение позволяет удостовериться в том, что информационная матрица является оригиналом, напротив, некорректное чтение необязательно является гарантией того, что информационная матрица является копией.In some cases, they do not rely solely on the error rate in order to determine if the information matrix is a copy. This happens, in particular, in the case when the amount of information inserted into the information matrix is too large compared to the available area or the available number of pixels, as a result of which the encoded message cannot be reproduced repeatedly (in our example, the encoded message is reproduced 35 or 36 time). Thus, they strive to make sure that the original information matrices are read correctly and, conversely, copies of information matrices are in most cases read incorrectly. Correct reading allows you to make sure that the information matrix is the original, on the contrary, incorrect reading is not necessarily a guarantee that the information matrix is a copy.

Объем информации является высоким, если сообщение зашифровано асимметричным ключом, например с использованием алгоритма шифрования RSA с открытым ключом с длиной шифруемого сообщения 1024 бит, или в случае симметричного шифрования фотографии владельца идентификационной карты (от 2000 до 5000 бит). Если размер информационной матрицы ограничен (например, менее 1 кв. см), многократное воспроизведение кодированного сообщения невозможно, и в данном случае в зависимости от качества печати сообщение копии, вероятно будет нечитаемым.The amount of information is high if the message is encrypted with an asymmetric key, for example, using an RSA public key encryption algorithm with an encrypted message length of 1024 bits, or in the case of symmetric encryption of the photo of the owner of the identification card (from 2000 to 5000 bits). If the size of the information matrix is limited (for example, less than 1 sq. Cm), multiple reproduction of the encoded message is not possible, and in this case, depending on the print quality, the copy message will probably be unreadable.

3) Использование информационных матриц, содержащих несколько сообщений. Возможно создание информационных матриц, содержащих несколько сообщений, использующих различные ключи, рекурсивным методом. В особенности, это полезно для областей применения, в которых различным средствам верификации или различным пользователям присваиваются различные уровни полномочий. Кроме того, это полезно для обеспечения нескольких уровней защиты: если открытый ключ раскрыт третьими лицами, может быть подделана только часть информационной матрицы.3) Use of information matrices containing several messages. It is possible to create information matrices containing several messages using different keys in a recursive manner. This is particularly useful for applications in which different levels of authority are assigned to different verification tools or different users. In addition, it is useful to provide several levels of protection: if the public key is disclosed by third parties, only part of the information matrix can be faked.

Для упрощения выделения указанных вариантов реализации изобретения рассмотрим два сообщения (сообщения 1 и 2). Сообщения 1 и 2 могут быть сгруппированы на нескольких уровнях, например:To simplify the selection of these embodiments of the invention, consider two messages (messages 1 and 2). Messages 1 and 2 can be grouped at several levels, for example:

- последовательно соединяют сообщения 1 и 2, раздельно зашифрованные ключами 1 и 2. Ключ 1 (или группу ключей 1) используют на этапах перестановки, скремблирования и т.д. Сообщение 2 может быть расшифровано только теми считывающими устройствами, которые оснащены ключом 2. Аутентификация с целью определения, является ли информационная матрица оригиналом или копией, может быть выполнена по матрице целиком с использованием ключа 1. Указанный подход обеспечивает преимущества, если изображение захвачено портативным устройством, соединенным с удаленным сервером, оснащенным ключом 2, и при этом связь является дорогостоящей, длительной и трудной для установления соединения: в результате объем передаваемых данных не очень важен,- consistently connect messages 1 and 2, separately encrypted with keys 1 and 2. Key 1 (or group of keys 1) is used at the stages of permutation, scrambling, etc. Message 2 can only be decrypted by readers that are equipped with a key 2. Authentication to determine whether the information matrix is an original or a copy can be performed entirely from the matrix using key 1. This approach provides benefits if the image is captured by a portable device, connected to a remote server equipped with a key 2, and the connection is expensive, time consuming and difficult to establish a connection: as a result, the amount of data transmitted x is not very important,

- скремблированное сообщение 1 и скремблированное сообщение 2 последовательно соединяют, и информационную матрицу формируют из последовательно соединенных скремблированных сообщений 1 и 2. Следует отметить, что в информационной матрице два указанных сообщения физически разделены.- the scrambled message 1 and the scrambled message 2 are connected in series, and the information matrix is formed from the serially connected scrambled messages 1 and 2. It should be noted that in the information matrix the two indicated messages are physically separated.

- скремблированное сообщение 1 и скремблированное сообщение 2 последовательно соединяют, и последовательно соединенное сообщение подвергают перестановке и скремблированию с использованием ключа 1. Следует отметить, что позиции скремблированного сообщения 2 зависят от обоих ключей 1 и 2, вследствие чего для чтения сообщения 2 требуются оба ключа.- the scrambled message 1 and the scrambled message 2 are connected in series, and the series-connected message is rearranged and scrambled using the key 1. It should be noted that the positions of the scrambled message 2 depend on both keys 1 and 2, as a result of which both keys are required to read message 2.

Использование нескольких защищенных сообщений с различными ключами делает возможным контролировать различные уровни полномочий различных пользователей модуля верификации. Например, одни подразделения уполномочены прочитать и удостоверить подлинность первого сообщения, другие могут только удостоверить подлинность первого сообщения. Автономный модуль верификации, не имеющий доступа к серверу для верификации, в общем случае не способен ни к прочтению, ни к аутентификации второго сообщения. Очевидно, что также возможны многие другие варианты. Следует отметить, что приведенные выше соображения могут быть распространены на информационные матрицы, содержащие более двух сообщений.The use of several secure messages with different keys makes it possible to control different levels of authority of different users of the verification module. For example, some departments are authorized to read and authenticate the first message, while others can only authenticate the first message. A stand-alone verification module that does not have access to the server for verification is generally not capable of reading or authenticating the second message. Obviously, many other options are also possible. It should be noted that the above considerations can be extended to information matrices containing more than two messages.

4) Вставка кода обнаружения ошибок или подделок. Чем выше коэффициент ошибок, тем выше риск, что сообщение некорректно декодировано. Желательно иметь механизм распознавания некорректно декодированных сообщений. Иногда это может быть выполнено на прикладном уровне: некорректно декодированное сообщение не является согласованным. Однако невозможно использование значения декодированного сообщения для проверки его действительности. Другой подход заключается в оценке риска, что сообщение некорректно декодировано, с использованием измерения отношения сигнал/шум кодированного сообщения, относительно типа используемого кода и декодирования. Существуют графики, в особенности в книге «Помехозащитное кодирование», Второе издание, Лин и Костелло ("Error Control Coding", Second Edition, Lin and Costello). Например, на стр.555 указанной книги показано, что для сверточного кода с памятью 8 и коэффициентом 1/2, с программным декодированием с непрерывным вводом данных, коэффициент ошибок на кодированный бит составляет 10-5 для отношения сигнал/шум 6 дБ.4) Insert code to detect errors or fakes. The higher the error rate, the higher the risk that the message is incorrectly decoded. It is desirable to have a mechanism for recognizing incorrectly decoded messages. Sometimes this can be done at the application level: an incorrectly decoded message is not consistent. However, it is not possible to use the value of the decoded message to verify its validity. Another approach is to assess the risk that the message is incorrectly decoded using a signal-to-noise ratio measurement of the encoded message, relative to the type of code used and decoding. There are graphs, especially in the book “Interference Protection Coding”, Second Edition, Lin and Costello (“Error Control Coding”, Second Edition, Lin and Costello). For example, on page 555 of this book it is shown that for a convolutional code with a memory of 8 and a factor of 1/2 , with software decoding with continuous data input, the error rate per encoded bit is 10 -5 for a signal-to-noise ratio of 6 dB.

Другой подход, который может дополнять предыдущий, заключается в добавлении к зашифрованному сообщению хеш-значения этого сообщения. Например, можно использовать хэш-функцию SHA-1 для вычисления количества хеш-битов в зашифрованном сообщении. Указанные хеш-биты добавляют в конец зашифрованного сообщения. При обнаружении хеш-биты зашифрованного сообщения сравнивают с присоединенными хеш-битами. Если они совпадают, можно сделать заключение с большой вероятностью, что сообщение корректно декодировано. Следует отметить, что при наличии 16 хеш-битов существует один шанс из 216, что ошибка не обнаружена. Возможно увеличить количество хеш-битов, но за счет количества ячеек, доступных для воспроизведения зашифрованного сообщения.Another approach, which may supplement the previous one, is to add the hash value of this message to the encrypted message. For example, you can use the SHA-1 hash function to calculate the number of hash bits in an encrypted message. The specified hash bits are added to the end of the encrypted message. Upon detection, the hash bits of the encrypted message are compared with the attached hash bits. If they match, we can conclude with a high probability that the message is correctly decoded. It should be noted that if there are 16 hash bits, there is one chance out of 2 16 that the error was not detected. It is possible to increase the number of hash bits, but due to the number of cells available to play the encrypted message.

5) Хеширование может быть использовано с целью добавления уровня безопасности. В действительности, предположим, что используется симметричное шифрование и что третьим лицам удается завладеть ключом шифрования. Указанный злоумышленник может сгенерировать неограниченное количество действительных информационных матриц. Однако следует отметить, что если изначально был использован ключ дополнительного скремблирования, и он не стал объектом владения третьих лиц, то информационные матрицы, сгенерированные третьими лицами, будут распознаны как копии детектором, оборудованным указанным ключом дополнительного скремблирования. Однако к зашифрованному сообщению может быть последовательно присоединено хеш-значение необработанного или зашифрованного сообщения, находящееся в зависимости от ключа, теоретически не сохраняемого в детекторах, потенциально доступных третьим лицам. Верификация хеш-значения, возможно на защищенных считывающих устройствах, дает возможность удостовериться, что сгенерировано действительное сообщение. Таким образом, третьи лица, оснащенные ключом шифрования, но не имеющие ключа хеширования, не способны к вычислению дествительного хеш-значения сообщения. Кроме того, указанное действительное хеш-значение дает возможность в целом обеспечить целостность информации, содержащейся в сообщении.5) Hashing can be used to add a layer of security. In fact, suppose that symmetric encryption is used and that third parties manage to take possession of the encryption key. The specified attacker can generate an unlimited number of valid information matrices. However, it should be noted that if the additional scrambling key was originally used, and it did not become the property of third parties, the information matrices generated by third parties will be recognized as copies by a detector equipped with the specified additional scrambling key. However, the hash value of the raw or encrypted message, depending on the key theoretically not stored in detectors potentially accessible to third parties, can be sequentially attached to the encrypted message. Verification of the hash value, possibly on secure readers, makes it possible to verify that a valid message has been generated. Thus, third parties equipped with an encryption key, but without a hash key, are not able to calculate the valid hash value of the message. In addition, the specified valid hash value makes it possible to generally ensure the integrity of the information contained in the message.

6) Использование информационных матриц в системе серверов. Обработка полностью осуществляется сервером, удаленным от средств захвата изображений, или в случае аутентификации автономным считывающим устройством, возможно, содержащим набор секретных ключей.6) The use of information matrices in the server system. Processing is completely carried out by the server, remote from the means of image capture, or in the case of authentication by a stand-alone reader, possibly containing a set of secret keys.

Согласно предпочтительному варианту изобретения, сервер обеспечивает чтение сообщения, а портативное считывающее устройство обеспечивает распознавание копий.According to a preferred embodiment of the invention, the server reads the message and the portable reader provides copy recognition.

Предпочтительно, часть этапов 320-350 алгоритма воспроизведения оригинальной информации выполняется считывающим устройством на месте захвата изображения информационной матрицы, а другая часть этапа воспроизведения осуществляется компьютерной системой, например сервером, удаленным от места захвата изображения информационной матрицы. Таким образом, данные, относящиеся к созданию и считыванию информационных матриц (ключи и ассоциированные параметры), могут храниться в одном месте или на одном сервере со строгим режимом защиты. Уполномоченные пользователи могут соединяться с сервером после аутентификации с целью заказа некоторого количества информационных матриц, которые будут нанесены на документы, которые должны быть защищенные и/или отслеживаемые. Указанные информационные матрицы генерируются сервером, используемые ключи хранятся на сервере. Они передаются пользователю или непосредственно на печатную машину защищенным способом (например, с использованием средств шифрования).Preferably, part of the steps 320-350 of the algorithm for reproducing the original information is performed by a reader at the image capture site of the information matrix, and another part of the playback step is performed by a computer system, for example, a server remote from the image capture site of the information matrix. Thus, data related to the creation and reading of information matrices (keys and associated parameters) can be stored in one place or on the same server with a strict protection mode. Authorized users can connect to the server after authentication in order to order a certain number of information matrices that will be applied to documents that must be protected and / or monitored. These information matrices are generated by the server, the keys used are stored on the server. They are transmitted to the user or directly to the printing press in a secure manner (for example, using encryption).

С целью осуществления технического контроля непосредственно на производственной линии, модули захвата (датчик + программное обеспечение для обработки + средства передачи информации) позволяют оператору захватывать изображения напечатанных информационных матриц, которые автоматически передаются на сервер. Сервер определяет ключи и соответствующие параметры, осуществляет считывание и аутентификацию захваченных информационных матриц и возвращает результат оператору. Следует отметить, что указанный способ, кроме того, может быть автоматизирован при помощи промышленных видеокамер, автоматически захватывающих изображение каждой напечатанной информационной матрицы, пропускаемой на производственной линии.In order to carry out technical control directly on the production line, capture modules (sensor + processing software + information transfer means) allow the operator to capture images of printed information matrices, which are automatically transmitted to the server. The server determines the keys and corresponding parameters, reads and authenticates the captured information matrices and returns the result to the operator. It should be noted that this method, in addition, can be automated using industrial cameras, automatically capturing the image of each printed information matrix, skipped on the production line.

Если портативные устройства захвата на местах могут соединиться с сервером, сходный способ может быть использован для считывания и/или аутентификации. Однако не всегда желательно или возможно указанное соединение, в этих случаях некоторые из ключей должны храниться в устройстве аутентификации. Таким образом, особенно преимущественным является использование ключа частичного скремблирования, поскольку если он не хранится в портативном считывающем устройстве, то указанное считывающее устройство не имеет достаточной информации для создания оригинальной информационной матрицы. Аналогично, если выполняется шифрование асимметричным способом, ключ расшифрования, хранящийся в портативном считывающем устройстве, не способен к шифрованию и, следовательно, к генерации информационной матрицы, содержащей иное сообщение, которое было бы действительным.If portable field capture devices can connect to the server, a similar method can be used for reading and / or authentication. However, the specified connection is not always desirable or possible, in these cases some of the keys must be stored in the authentication device. Thus, it is especially advantageous to use a partial scrambling key, because if it is not stored in a portable reader, then said reader does not have enough information to create the original information matrix. Similarly, if encryption is performed in an asymmetric manner, the decryption key stored in the portable reader is not capable of encryption and, therefore, of generating an information matrix containing a different message that would be valid.

В некоторых областях применения сервер распространения и удостоверения информационных матриц должен справляться с большим количеством различных "профилей" (профилем называется однозначно определяемая пара ключ-параметр). В частности, это имеет место в случае, когда система используется различными компаниями или учреждениями, желающими обеспечить защиту своих документов, продуктов и т.д. Можно увидеть преимущество в том, что разные пользователи обладают разными ключами: обычно информация, содержащаяся в информационной матрице, имеет конфиденциальный характер. Следовательно, система может иметь большое количество ключей для управления. Кроме того, как известно в криптографии, предпочтительно обновлять ключи через равные промежутки времени. Мультиплицирование ключей должно быть четко рассмотрено с точки зрения верификации: в действительности, если модуль верификации заранее не знает, который из ключей был использован для генерации матрицы, нет другого выхода, кроме проверки один за другим всех ключей, способных к этому. В этом примере использования изобретения преимущественным является включение двух сообщений в информационную матрицу, используя для каждого различные ключи. Следовательно, можно использовать закрепленный ключ для первого сообщения так, что модуль верификации может непосредственно считывать и/или аутентифицировать первое сообщение. Для считывания второго сообщения, первое сообщение содержит, например, индикатор, который позволяет модулю верификации запросить защищенную базу данных, которая способна обеспечить его ключами для считывания и/или аутентификации второго сообщения. В общем, первое сообщение содержит информацию общего характера, в то время как второе сообщение содержит конфиденциальную информацию, которая может быть персонализирована.In some areas of application, the server for distribution and certification of information matrices must cope with a large number of different "profiles" (a profile is a unique key-parameter pair). In particular, this occurs when the system is used by various companies or institutions wishing to protect their documents, products, etc. You can see the advantage in that different users have different keys: usually the information contained in the information matrix is confidential. Therefore, the system may have a large number of keys for management. In addition, as is known in cryptography, it is preferable to update keys at regular intervals. Key multiplication should be clearly considered from the point of view of verification: in reality, if the verification module does not know in advance which key was used to generate the matrix, there is no other way out than checking all the keys capable of this one by one. In this example of the use of the invention, it is preferable to include two messages in the information matrix, using different keys for each. Therefore, you can use the fixed key for the first message so that the verification module can directly read and / or authenticate the first message. To read the second message, the first message contains, for example, an indicator that allows the verification module to request a secure database that can provide it with keys for reading and / or authentication of the second message. In general, the first message contains general information, while the second message contains confidential information that can be personalized.

7) Порог обнаружения/Параметры печати. В целях облегчения автономной аутентификации информационной матрицы порог принятия решения или пороги принятия решений или другие параметры, относящиеся к печати, могут быть сохранены в сообщении или сообщениях, включенных в информационную матрицу. Таким образом, не требуется запрашивать указанные параметры в базе данных и хранить их в автономных модулях верификации. Кроме того, это дает возможность управлять приложениями или информационными матрицами, имеющими одинаковую природу с точки зрения области применения, но напечатанными различными способами. Например, информационные матрицы, нанесенные на одном и том же виде документа, но напечатанные на различных машинах, могли использовать одинаковый ключ или одинаковые ключи. Они могут содержать параметры печати, сохраняемые в соответствующих сообщениях.7) Detection Threshold / Print Settings. In order to facilitate the autonomous authentication of the information matrix, the decision threshold or decision thresholds or other parameters related to printing can be stored in the message or messages included in the information matrix. Thus, it is not required to query the specified parameters in the database and store them in stand-alone verification modules. In addition, this makes it possible to control applications or information matrices that are of the same nature in terms of scope, but printed in various ways. For example, information matrices printed on the same type of document, but printed on different machines, could use the same key or the same keys. They may contain print settings stored in the corresponding messages.

8) Вышеуказанная перестановка воспроизведенного сообщения может быть дорогостоящей. В действительности, для перестановки должно быть сгенерировано максимальное число псевдослучайных чисел. Кроме того, в процессе распознавания в некоторых областях применения из захваченного изображения может быть вычислено множество скремблированных сообщений, так что вычисляется на этом множестве скремблированных сообщений наименьший измеренный коэффициент ошибок. Кроме того, каждое из указанных скремблированных сообщений должно быть подвергнуто обратной перестановке, что будет стоить еще дороже, поскольку приходится иметь дело с большим количеством скремблированных сообщений.8) The above permutation of a reproduced message can be expensive. In fact, for permutation, the maximum number of pseudo-random numbers must be generated. In addition, in the recognition process in some applications, a plurality of scrambled messages can be calculated from the captured image, so that the smallest measured error rate is calculated on this set of scrambled messages. In addition, each of these scrambled messages must be rearranged, which will cost even more, since you have to deal with a large number of scrambled messages.

Стоимость указанной перестановки можно снизить группированием некоторого числа соседних единиц воспроизведенного сообщения с последующей перестановкой указанных сгруппированных единиц. Например, если воспроизведенное сообщение содержит двоичные значения и состоит из 10000 элементов и если указанные единицы сгруппированы парами, получим 5000 групп, каждая из которых способна принимать четыре различных значения (в четвертичном представлении). 5000 групп подвергают перестановке, затем четвертичные значения представляют двумя битами перед применением функции "исключающее ИЛИ" и/или модуляции. Согласно вариантам изобретения, функция "исключающее ИЛИ" заменяется на суммирование по модулю (как раскрыто в патенте на изобретение MIS 1), затем значения заново переводятся в битовое представление.The cost of this permutation can be reduced by grouping a certain number of neighboring units of the reproduced message, followed by the permutation of these grouped units. For example, if the reproduced message contains binary values and consists of 10,000 elements and if the indicated units are grouped in pairs, we get 5,000 groups, each of which is able to take four different values (in the quaternary representation). 5000 groups are permuted, then the quaternary values are represented in two bits before using the exclusive-OR function and / or modulation. According to embodiments of the invention, the exclusive-OR function is replaced with a modulo summation (as disclosed in MIS 1 patent), then the values are re-translated into a bit representation.

Для кодированных сообщений длиной, кратной двум, количество сгруппированных единиц может быть нечетным числом, например 3, для того чтобы избежать того, что два соседних бита кодированного сообщения всегда были соседними в защищенной информационной матрице. Это повышает защиту сообщения.For coded messages with a length multiple of two, the number of grouped units can be an odd number, for example 3, in order to avoid the fact that two adjacent bits of the encoded message were always adjacent in the protected information matrix. This enhances message security.

В процессе чтения выполняют обратную перестановку групп значений или этих значений, накопленных на единственном объекте, так чтобы обеспечить их последовательное разделение.During the reading process, the groups of values or these values accumulated on a single object are reversed, so as to ensure their sequential separation.

Далее описывается способ оптимизации параметров печати цифровых водяных знаков. В качестве примера рассмотрены пространственные цифровые водяные знаки.The following describes a method for optimizing the printing parameters of digital watermarks. As an example, spatial digital watermarks are considered.

Цифровые водяные знаки используют маскирующие модели для прогнозирования количества возможных видоизменений в изображении, которые будут незаметными или по меньшей мере приемлемыми с точки зрения приложения. Таким образом, указанные видоизменения будут установленными в соответствии с содержимым изображения и, следовательно, типично будут больше на тексурированных или светлых участках, поскольку человеческий глаз «маскирует» различия в большей степени на указанных участках. Следует отметить, что цифровые изображения, предназначенные для печати, могут быть изменены таким образом, чтобы видоизменения оказывались видимыми и искажающими цифровое изображение, но становились невидимыми или менее искажающими изображение после печати. Следовательно, предположим, что для цифрового изображения в оттенках по шкале серого или в цвете, состоящего из N пикселей, маскирующая модель дает возможность вычислить количество, с помощью которого оттенок серого или цвет в каждом пикселе могут быть изменены допустимым для данной области применения образом. Отмечено, что частотная маскирующая модель специалистом может быть легко приспособлена для выводимых пространственных маскирующих значений. Кроме того, предположим, что пространственная модель цифрового водяного знака, в которой изображение разделено на блоки пикселей одинакового размера, и вставлен в него элемент сообщения, например один бит водяного знака в каждый блок с помощью увеличения или уменьшения значения серого или цвета в каждом пикселе до допустимого максимума или минимума, увеличение или уменьшение создаются в соответствии с вставляемым битом. Следует отметить, что биты водяного знака могут, например быть эквивалентными скремблированному сообщению защищенной информационной матрицы.Digital watermarks use masking models to predict the number of possible modifications in the image that will be invisible or at least acceptable from an application point of view. Thus, these modifications will be set in accordance with the content of the image and, therefore, typically will be larger in the textured or bright areas, since the human eye “masks” the differences to a greater extent in these areas. It should be noted that digital images intended for printing can be modified so that modifications appear visible and distort the digital image, but become invisible or less distorting the image after printing. Therefore, suppose that for a digital image in grayscale or in a color consisting of N pixels, the masking model makes it possible to calculate the amount by which the grayscale or color in each pixel can be changed in a way that is acceptable for a given application. It is noted that the frequency masking model by a specialist can be easily adapted to the derived spatial masking values. In addition, suppose that a spatial model of a digital watermark in which an image is divided into blocks of pixels of the same size and a message element is inserted into it, for example, one bit of a watermark in each block by increasing or decreasing the gray or color value in each pixel to allowable maximum or minimum, increase or decrease are created in accordance with the inserted bit. It should be noted that the watermark bits may, for example, be equivalent to the scrambled message of the secure information matrix.

Для того чтобы определить, является ли захваченное изображение оригиналом или копией, на основании коэффициента ошибок в сообщении, измеренном по количеству некорректно обнаруженных элементов сообщения. Следует отметить, что для этого необходимо, чтобы сообщение было считано корректно, что предполагает вставку достаточного объема избыточности.In order to determine whether the captured image is an original or a copy, based on the error rate in the message, measured by the number of incorrectly detected message elements. It should be noted that this requires that the message be read correctly, which implies the insertion of a sufficient amount of redundancy.

Известно много способов измерения значения бита, хранящегося в блоке изображения, в которых используется, например, фильтр низких частот или полосовой фильтр, нормализация значений по всей поверхности изображения или по участку. Обычно получают недвоичное значение, непрерывное, положительное или даже отрицательное. Указанное значение можно сравнить с пороговым для определения наиболее вероятного бита, а коэффициент ошибок может быть измерен путем сравнения с вставленным битом. Кроме того, можно сохранить значения и измерить коэффициент корреляции, из которого, как указано выше, выведен коэффициент ошибок.Many methods are known for measuring the value of a bit stored in an image block, which use, for example, a low-pass filter or a band-pass filter, normalizing values across the entire image surface or area. Usually get a non-binary value, continuous, positive or even negative. The indicated value can be compared with a threshold to determine the most probable bit, and the error rate can be measured by comparison with the inserted bit. In addition, you can save the values and measure the correlation coefficient, from which, as indicated above, the error coefficient is derived.

Следует также отметить, что коэффициент ошибок сообщения может быть измерен косвенным путем, с использованием способа распознавания копий без считывания сообщения, как указано в другом месте.It should also be noted that the error rate of the message can be measured indirectly, using the method of recognition of copies without reading the message, as indicated elsewhere.

Для специалиста очевидно, что чем больше размер блоков в пикселях, тем ниже коэффициент ошибок в сообщении. С другой стороны, избыточность сообщения будет ниже. В зависимости от качества и разрешения печати специалист определит размер блока, позволяющий получить наилучший компромисс между коэффициентом ошибок сообщения и избыточностью, для того чтобы довести до максимума вероятность того, что сообщение будет корректно декодировано. С другой стороны, в уровне техники не решена задача подбора размера ячеек с целью оптимизации распознавания копий. Указанная задача решена благодаря некоторым особенностям настоящего изобретения.For a specialist it is obvious that the larger the block size in pixels, the lower the error rate in the message. On the other hand, message redundancy will be lower. Depending on the quality and resolution of the print, the specialist will determine the block size, which allows to obtain the best compromise between the error rate of the message and redundancy, in order to maximize the likelihood that the message will be correctly decoded. On the other hand, the prior art has not solved the problem of selecting the size of cells in order to optimize the recognition of copies. This problem is solved due to some features of the present invention.

Здесь может быть использована теоретическая модель, использованная выше для определения оптимального коэффициента ошибок цифрового аутентификационного кода. В действительности, можно рассматривать каждый блок как ячейку, имеющую вероятность р быть ухудшенной, и можно искать оптимум р в случае, когда имеется фиксированный физический размер ячеек (в действительности, предназначенное для печати изображение имеет фиксированные размер в пикселях и разрешение). Более того, можно приблизительно предположить, что вероятность р обратно пропорциональна площади, доступной для ячейки. Более того установлено, что индикатор I является максимальным при р=27%. Возможны другие модели, которые приводят к другому оптимуму.Here, the theoretical model used above to determine the optimal error rate of the digital authentication code can be used. In fact, each block can be considered as a cell with the probability p to be deteriorated, and it is possible to search for the optimum p in the case when there is a fixed physical cell size (in fact, the image intended for printing has a fixed pixel size and resolution). Moreover, it can be approximately assumed that the probability p is inversely proportional to the area available for the cell. Moreover, it was found that indicator I is maximum at p = 27%. Other models are possible that lead to a different optimum.

Для определения размера блока, оптимального для распознавания копии, можно использовать следующие этапы:To determine the block size that is optimal for copy recognition, you can use the following steps:

- получают по меньшей мере одно изображение, характеризующее изображение, используемое в данном приложении,- get at least one image characterizing the image used in this application,

- с использованием маскирующей модели вычисляют для каждого пикселя каждого изображения максимальное расхождение, которое может быть внесено,- using a masking model, calculate for each pixel of each image the maximum discrepancy that can be made,

- для различных размеров испытываемых блоков, например, 1×1, 2×2, … до 16×16 пикселей, генерируют по меньшей мере одно сообщение, размер которого соответствует количеству блоков изображения,- for various sizes of the tested blocks, for example, 1 × 1, 2 × 2, ... up to 16 × 16 pixels, generate at least one message whose size corresponds to the number of image blocks,

- в каждое изображение вставляют каждое из сообщений, соответствующих каждому размеру блоков, для получения изображений с нанесенной меткой,- in each image insert each of the messages corresponding to each block size, to obtain images with a mark,

- по меньшей мере один раз печатают каждое из изображений с меткой, нанесенной в условиях печати приложения,- at least once each of the images is printed with a mark printed in the printing conditions of the application,

- по меньшей мере один раз захватывают каждое из изображений с нанесенной меткой,- at least once capture each of the images with the mark,

- считывают водяной знак и определяют коэффициент ошибок для каждого из захваченных изображений, группируют измеренные коэффициенты ошибок по размерам блоков и вычисляют средний коэффициент ошибок для каждого размера блока и- read the watermark and determine the error rate for each of the captured images, group the measured error rates by block sizes and calculate the average error rate for each block size and

- определяют размер блока, средний коэффициент ошибок которого является ближайшим к целевому значению, например 27%.- determine the size of the block, the average error rate of which is closest to the target value, for example 27%.

Ниже описывается способ оптимизации параметров печати AMSM.The following describes how to optimize AMSM print settings.

AMSM состоят из точек, распределенных псевдослучайным образом с некоторой плотностью, которая является достаточно низкой для того, чтобы обнаружение точного местонахождения было затруднительным, например с плотностью 1%. Показатель, соответствующий максимуму взаимной корреляции между исходным и захваченным AMSM, соответствует энергетическому уровню сигнала и теоретически будет более низким для копий. Следует уточнить, что если копия является «рабской», например фотокопией, велика вероятность того, что большое количество точек, уже ослабленных первой распечаткой, в процессе печати копии полностью исчезнет, следовательно, в этом случае будет очень легко распознать копию, энергетический уровень сигнала которой гораздо слабее. С другой стороны, если перед печатью копии наносят программируемое изображение, предназначенное для идентификации точек и восстановления их до исходного энергетического уровня, такая копия будет обладать существенно более высокими энергетическим уровнем и показателем. Для уменьшения указанного риска и обеспечения максимального расхождения в показателе между копиями и оригиналами, они должны быть напечатаны с разрешением или размером точек, которые разницу энергетических уровней доводят до максимума. Однако из уровня техники неизвестны решения указанной задачи, a AMSM часто создаются мало оптимальным способом в отношении к распознаванию копий.AMSMs consist of points distributed in a pseudo-random manner with some density that is low enough to make it difficult to detect the exact location, for example with a density of 1%. The index corresponding to the maximum cross-correlation between the original and captured AMSM corresponds to the energy level of the signal and theoretically will be lower for copies. It should be clarified that if the copy is “slavish,” for example a photocopy, it is likely that a large number of dots, already weakened by the first printout, will completely disappear during the printing process, therefore, in this case it will be very easy to recognize the copy whose energy level is much weaker. On the other hand, if before printing copies are applied a programmable image designed to identify points and restore them to their original energy level, such a copy will have a significantly higher energy level and indicator. To reduce this risk and ensure the maximum discrepancy in the indicator between copies and originals, they should be printed with a resolution or dot size that maximizes the difference in energy levels. However, solutions to this problem are unknown from the prior art, and AMSMs are often created in a less optimal way with respect to copy recognition.

Простое рассуждение позволяет сделать вывод, что в идеале точки AMSM должны иметь такой размер, чтобы примерно 50% указанных точек "исчезали" в процессе исходной печати. Термин "исчезать", используемый в настоящем описании, означает, что алгоритм, пытающийся локализовать и восстановить точки, сможет корректно обнаружить только 50% исходных точек.A simple argument allows us to conclude that ideally, the AMSM dots should be sized so that approximately 50% of these dots “disappear” during the initial printing process. The term “disappear”, as used in the present description, means that an algorithm trying to locate and restore points can correctly detect only 50% of the source points.

В действительности, предположим, что при печати оригинала исчезает в среднем р процентов точек. Если копия изготавливается при тех же условиях печати, также исчезнет р процентов оставшихся точек, вследствие чего процент исчезнувших точек составит р+р*(1-р).In fact, suppose that on average, p percent of the dots disappear when printing the original. If the copy is made under the same printing conditions, p percent of the remaining points will also disappear, as a result of which the percentage of points that have disappeared will be p + p * (1-p).

Используя вышеуказанный критерий, согласно которому стремятся сделать максимальным расхождение между оригиналами и копиями, нормированное на стандартное отклонение оригиналов, равное р*(1-р), доводят указанный ниже критерий С до максимума в зависимости от р:Using the above criterion, according to which they try to maximize the discrepancy between the originals and copies, normalized to the standard deviation of the originals, equal to p * (1-p), the following criterion C is brought to a maximum depending on p:

Figure 00000006
, где N - фиксированное количество точек в AMSM.
Figure 00000006
where N is a fixed number of points in AMSM.

Установлено, что максимальное значение С соответствует р=0,5.It was found that the maximum value of C corresponds to p = 0.5.

Вышеуказанная модель применяется в случаях, когда фиксированным является количество точек. С другой стороны, если требуется, чтобы фиксированной была плотность пикселей, например 1% пикселей с нанесенной меткой, и если точки содержат несколько пикселей, можно использовать большее количество N точек на заданную плотность.The above model is used in cases where the number of points is fixed. On the other hand, if you want the pixel density to be fixed, for example 1% of the pixels marked, and if the dots contain several pixels, you can use a larger number of N points per preset density.

Если определить плотность d и количество пикселей на точку m, получим отношение:If we determine the density d and the number of pixels per point m, we obtain the ratio:

Figure 00000007
Figure 00000007

Сделав предположение, что вероятность того, что точка исчезнет, может быть приближенно выражена как обратно пропорциональная размеру точки в пикселях, получим:Having made the assumption that the probability that the point will disappear can be approximately expressed as inversely proportional to the size of the point in pixels, we obtain:

Figure 00000008
, где а - постоянная.
Figure 00000008
where a is a constant.

В зависимости от р, d, а и m С выражается следующим образом:Depending on p, d, a and m C is expressed as follows:

Figure 00000009
Figure 00000009

Установлено, что, если d и а для данной области применения являются постоянными, максимальное значение С соответствует р=2/3, или 66,6%.It was found that if d and a for a given application are constant, the maximum value of C corresponds to p = 2/3, or 66.6%.

Для реализации изобретения можно использовать следующие этапы:To implement the invention, you can use the following steps:

- при фиксированной плотности (черных пикселей) печатают AMSM узоры, содержащие точки различного размера, например 1×1, 1×2, 2×2 и т.д.,- at a fixed density (black pixels) print AMSM patterns containing dots of various sizes, for example 1 × 1, 1 × 2, 2 × 2, etc.,

- захватывают по меньшей мере одно изображение каждого из различных узоров AMSM,- capture at least one image of each of the various AMSM patterns,

- для каждого AMSM определяют количество корректно идентифицированных точек, и измеряют коэффициент ошибок и- for each AMSM determine the number of correctly identified points, and measure the error rate and

- выбирают параметры, соответствующие узору AMSM, имеющему коэффициент ошибок, наиболее близкий к оптимальному для выбранного критерия, например 50% или 66%.- choose the parameters corresponding to the AMSM pattern having an error rate that is closest to the optimal for the selected criterion, for example 50% or 66%.

Следует отметить, что если AMSM содержит сообщение, коды коррекции ошибок должны быть скорректированы с учетом указанного максимального коэффициента ошибок. Кроме того, следует отметить, что если детектор принимает за основу предельный энергетический уровень, показатель копии может быть искусственно завышен путем печати корректно определенных точек таким образом, чтобы они вносили максимальный вклад в измерение энергетического уровня сигнала.It should be noted that if AMSM contains a message, error correction codes should be adjusted to reflect the indicated maximum error rate. In addition, it should be noted that if the detector takes the maximum energy level as the basis, the copy index can be artificially inflated by printing correctly defined points in such a way that they make the maximum contribution to measuring the energy level of the signal.

Наконец, возможны другие критерии определения оптимума, учитывающие, например, плотность точек, количество пикселей, имеющих отклонения положения, формы или размера, количество корректно окрашенных пикселей в каждой ячейке и т.д.Finally, other criteria for determining the optimum are possible, taking into account, for example, the density of points, the number of pixels having deviations of position, shape or size, the number of correctly colored pixels in each cell, etc.

Следует отметить, что сходным образом может быть осуществлена обработка VCDP (сокращение от Variable Characteristic Dot Pattern - узор из точек с переменными характеристиками), при этом подразумевается, что ячейки, поврежденные ошибками печати или копирования, необязательно изменяют внешний вид от наличия до отсутствия, но указанные ошибки могут модифицировать их позиции, размеры или формы, изменяемые в соответствии с представляемой информацией.It should be noted that VCDP processing (short for Variable Characteristic Dot Pattern - a pattern of dots with variable characteristics) can be performed in a similar way, it being understood that cells damaged by printing or copying errors do not necessarily change the appearance from presence to absence, but these errors may modify their positions, sizes or shapes, which are modified in accordance with the information provided.

VCDP (узор из точек с переменными характеристиками) производят генерацией такого распределения точек, в котором:VCDP (a pattern of points with variable characteristics) is produced by generating such a distribution of points in which:

- по меньшей мере половина точек указанного распределения не соприкасаются с четырьмя другими точками указанного распределения точек и- at least half of the points of the specified distribution do not come in contact with four other points of the specified distribution of points and

- по меньшей мере один размер по меньшей мере одной части точек указанного распределения точек имеет тот же порядок амплитуды, что и среднее значение для абсолютного значения указанного случайного отклонения.- at least one size of at least one part of the points of the specified distribution of points has the same amplitude order as the average value for the absolute value of the specified random deviation.

Таким образом, это дает возможность использования индивидуальных геометрических характеристик нанесенных точек и измерения отклонений характеристик указанных точек, так чтобы интегрировать их в метрику (т.е. определять, удовлетворяют ли они по меньшей мере одному критерию, применяемому при измерении), позволяя отличить оригиналы от копий или подделок.Thus, this makes it possible to use the individual geometric characteristics of the plotted points and measure the deviations of the characteristics of the indicated points, so as to integrate them into the metric (i.e., to determine whether they satisfy at least one criterion used in the measurement), making it possible to distinguish originals from copies or fakes.

Предпочтительно, более половины точек в распределении точек не касаются никакой другой точки указанного распределения. Таким образом, в противоположность защищенным информационным матрицам и узорам для распознавания копий и аналогично AMSM и цифровым водяным знакам, узоры из точек с переменными характеристиками обеспечивают вставку невидимых или малозаметных меток. Кроме того, указанные метки легче интегрируются, чем цифровые водяные знаки или AMSM. Они обеспечивают более надежный способ распознавания копий, чем цифровые водяные знаки, и они могут быть индивидуально охарактеризованы в процессе статической печати, что обеспечивает возможность однозначной идентификации каждого документа.Preferably, more than half of the points in the distribution of points do not touch any other point of the specified distribution. Thus, in contrast to protected information matrices and patterns for copy recognition and similarly to AMSM and digital watermarks, patterns of dots with variable characteristics provide the insertion of invisible or subtle labels. In addition, these tags are easier to integrate than digital watermarks or AMSM. They provide a more reliable way to recognize copies than digital watermarks, and they can be individually characterized in the process of static printing, which provides the ability to uniquely identify each document.

Согласно вариантам реализации изобретения, создаются точки, по меньшей мере одна из характеристик которых является переменной, причем геометрическая амплитуда сгенерированного отклонения имеет тот же разряд числа, что и средний размер по меньшей мере части точек. Следовательно, это дает возможность генерировать и оптимальным образом использовать изображения узоров из точек с переменными характеристиками, также называемых "VCDP", разработанных с тем, чтобы сделать более трудным и даже невозможным копирование путем точного воспроизведения.According to embodiments of the invention, points are created, at least one of the characteristics of which is variable, and the geometric amplitude of the generated deviation has the same bit category as the average size of at least a part of the points. Therefore, this makes it possible to generate and optimally use images of patterns from dots with variable characteristics, also called "VCDPs", designed to make copying more difficult and even impossible by accurate reproduction.

Согласно вариантам реализации изобретения, сгенерированное отклонение соответствует:According to embodiments of the invention, the generated deviation corresponds to:

- отклонению позиций точек по меньшей мере в одном направлении по отношению к положению, в котором центры точек являются выровненными по параллельным линиям, перпендикулярным указанному направлению, и отделенными друг от друга в указанном направлении на расстояние, равное по меньшей мере одному размеру указанных точек. Таким образом, это дает возможность использовать точные характеристики положения точек и измерить очень небольшие изменения точного положения точек, так чтобы внести их в метрику, обеспечивая возможность отличать оригиналы от копий,- deviation of the positions of the points in at least one direction with respect to the position in which the centers of the points are aligned in parallel lines perpendicular to the specified direction, and separated from each other in the specified direction by a distance equal to at least one size of these points. Thus, this makes it possible to use the exact characteristics of the position of the points and measure very small changes in the exact position of the points, so that they are included in the metric, making it possible to distinguish originals from copies,

- отклонению по меньшей мере одного размера точек по меньшей мере в одном направлении по отношению к среднему размеру указанных точек в данном направлении,- deviation of at least one size of the points in at least one direction relative to the average size of these points in this direction,

- отклонению формы точек по отношению к средней форме точек в указанном направлении.- deviation of the shape of the points in relation to the average shape of the points in the specified direction.

Распределение точек может быть представлением кодированной единицы информации, тем самым позволяя хранить или передавать информацию в распределении точек с переменными характеристиками. При одинаковом объеме содержащейся информации распределения точек могут занимать существенно меньшую площадь, чем AMSM, например несколько квадратных миллиметров, что позволяет захватывать их портативными устройствами с высоким разрешением и, следовательно, обеспечивается высокая точность считывания.The distribution of points may be a representation of a coded unit of information, thereby allowing storage or transmission of information in a distribution of points with variable characteristics. With the same amount of information contained, point distributions can occupy a substantially smaller area than AMSM, for example, several square millimeters, which allows them to be captured by portable devices with high resolution and, therefore, high reading accuracy is ensured.

Ниже описано, каким образом измерением количества ошибок в сообщении можно принять решение о подлинности документа в соответствии с указанным количеством ошибок. Для этого теоретически необходимо декодировать указанное сообщение, поскольку если оно является нечитаемым, невозможно определить ошибки, повреждающие его. Однако если нанесение меток существенно ухудшило качество сообщения, в особенности копий, или если передается большой объем информации, возможно, что сообщение будет нечитаемым, и в этом случае невозможно измерить коэффициент ошибок. Желательно было бы иметь возможность измерения количества ошибок без декодирования указанного сообщения.The following describes how, by measuring the number of errors in a message, you can decide on the authenticity of a document in accordance with the specified number of errors. To do this, it is theoretically necessary to decode the specified message, because if it is unreadable, it is impossible to determine the errors that damage it. However, if the labeling has significantly impaired the quality of the message, especially copies, or if a large amount of information is transmitted, it is possible that the message will be unreadable, in which case it is impossible to measure the error rate. It would be desirable to be able to measure the number of errors without decoding the specified message.

Во-вторых, на стадии декодирования информации используются алгоритмы, которые могут оказаться дорогостоящими. Если требуется только аутентификация сообщения, без его прочтения, операция декодирования производится только с целью измерения коэффициента ошибок, предпочтительнее было бы исключить данный этап. Кроме того, если требуется более глубокий анализ коэффициента ошибок, необходимо восстановить воспроизведенное сообщение. Восстановление воспроизведенного оригинального сообщения может оказаться дорогостоящим, предпочтительнее было бы избегать этого.Secondly, at the stage of decoding information, algorithms are used that can turn out to be expensive. If only authentication of the message is required, without reading it, the decoding operation is carried out only with the aim of measuring the error rate, it would be preferable to exclude this step. In addition, if a deeper analysis of the error rate is required, it is necessary to restore the reproduced message. Recovering a reproduced original message can be costly; it would be preferable to avoid this.

Однако согласно одной из особенностей настоящего изобретения было обнаружено, что для измерения количества ошибок не требуется, и это парадоксально, ни восстановление воспроизведенного оригинального сообщения, ни даже его декодирования. В действительности, количество ошибок в сообщении может быть измерено с использованием некоторых свойств самого сообщения при оценивании кодированного сообщения.However, according to one of the features of the present invention, it was found that to measure the number of errors is not required, and it is paradoxical, neither the restoration of the reproduced original message, nor even its decoding. In fact, the number of errors in a message can be measured using some of the properties of the message itself when evaluating the encoded message.

Рассмотрим случай двоичного сообщения. Кодированное сообщение состоит из последовательности битов, которые дублированы, затем скремблированы, и скремблированное сообщение используется для создания защищенной информационной матрицы. Скремблирование, как правило, содержит перестановку и, по выбору, применение функции "исключающее ИЛИ", и в общем зависит по меньшей мере от одного ключа. Таким образом, каждый бит сообщения может быть несколько раз представлен в матрице. Как показано на примере на фиг. с 1 до 5В, один бит повторяется 35 или 36 раз. На этапе накопления шифрованного сообщения, все показатели значения каждого бита или элемента сообщения накапливаются.Consider the case of a binary message. An encoded message consists of a sequence of bits that are duplicated, then scrambled, and the scrambled message is used to create a secure information matrix. Scrambling typically includes a permutation and, optionally, the use of an exclusive OR function, and generally depends on at least one key. Thus, each bit of the message can be represented several times in the matrix. As shown in the example of FIG. from 1 to 5V, one bit is repeated 35 or 36 times. At the stage of accumulation of the encrypted message, all indicators of the value of each bit or message element are accumulated.

Благодаря указанной операции обычно существенно снижается статистическая погрешность значения бита. Следовательно, указанная оценка, рассматриваемая как истинное значение бита, может быть использована в целях измерения количества ошибок. В действительности, если нанесенная матрица содержит относительно мало ошибок, все указанные ошибки в основном исправляются на этапе суммирования, и поэтому не требуется восстановление кодированного сообщения, поскольку не содержащий ошибок вариант уже имеется. Кроме того, если некоторые биты кодированного сообщения были неверно оценены, обычно они оказывают уменьшенное влияние на измерение количества ошибок.Thanks to this operation, the statistical error of the bit value is usually significantly reduced. Therefore, this estimate, regarded as the true value of the bit, can be used to measure the number of errors. In fact, if the applied matrix contains relatively few errors, all these errors are mainly corrected at the summation stage, and therefore, the recovery of the encoded message is not required, since an error-free version is already available. In addition, if some bits of the encoded message were incorrectly estimated, they usually have a reduced effect on measuring the number of errors.

Ниже приведен алгоритм измерения количества ошибок для двоичных данных без декодирования сообщения:The following is an algorithm for measuring the number of errors for binary data without decoding the message:

- для каждого бита кодированного сообщения суммируют значения показателей,- for each bit of the encoded message summarize the values of the indicators,

- путем сравнения с пороговым значением определяют наиболее вероятное значение бита ("1" или "0"), получают наиболее вероятную оценку кодированного сообщения и- by comparing with the threshold value, the most probable bit value ("1" or "0") is determined, the most probable estimate of the encoded message is obtained, and

- подсчитывают количество показателей, соответствующих оценке бита соответствующего зашифрованного сообщения (для отдельной ячейки это может быть плотность или нормированное значение яркости). Таким образом можно измерить целое число ошибок или коэффициент или долю поврежденных ошибками битов.- calculate the number of indicators corresponding to the bit estimate of the corresponding encrypted message (for a single cell, this may be a density or a normalized brightness value). Thus, it is possible to measure an integer number of errors or the ratio or proportion of bits damaged by errors.

В качестве альтернативы последнему указанному этапу можно сохранять в памяти значение показателя и измерить общий коэффициент сходства между значениями показателей и соответствующими оценочными битами кодированного сообщения. Коэффициентом сходства может служить, например, коэффициент корреляции.As an alternative to the last indicated step, it is possible to store the value of the indicator in memory and measure the overall similarity coefficient between the values of the indicators and the corresponding evaluation bits of the encoded message. The similarity coefficient can be, for example, the correlation coefficient.

Согласно одному из вариантов изобретения, можно установить соответствие с весовым коэффициентом, указывающим вероятность того, что каждый оцененный бит кодированного сообщения оценен корректно. Указанный весовой коэффициент используется для взвешивания вкладов отдельных показателей в соответствии с вероятностью, с которой корректно оценен ассоциированный бит. Простота реализации данного подхода заключается в том, что накопленные значения, соответствующие каждому биту кодированного сообщения, не сравниваются с пороговым значением.According to one embodiment of the invention, it is possible to establish a correspondence with a weight coefficient indicating the probability that each estimated bit of the encoded message is correctly estimated. The specified weighting factor is used to weight the contributions of individual indicators in accordance with the probability with which the associated bit is correctly estimated. The simplicity of this approach is that the accumulated values corresponding to each bit of the encoded message are not compared with a threshold value.

Следует отметить, что чем более зашумлено сообщение, тем выше риск, что оцененный бит зашифрованного сообщения является ошибочным. Это ведет к возникновению систематической ошибки, заключающейся в том, что при измерении количества ошибок истинное количество ошибок недооценено. Указанная систематическая ошибка может быть оценена статистическими методами и скорректирована, когда измерено количество ошибок.It should be noted that the more noisy the message, the higher the risk that the estimated bit of the encrypted message is erroneous. This leads to the appearance of a systematic error, which consists in the fact that when measuring the number of errors, the true number of errors is underestimated. The indicated systematic error can be estimated by statistical methods and corrected when the number of errors is measured.

Интересно отметить, что с использованием указанного нового подхода к измерению количества ошибок, защищенная информационная матрица может быть аутентифицирована без необходимости в распознавании прямым или косвенным образом сообщений, необходимых для ее создания. Просто должны быть известны группы ячеек, обладающие общими свойствами.It is interesting to note that using this new approach to measuring the number of errors, the protected information matrix can be authenticated without the need for recognizing, directly or indirectly, the messages necessary for its creation. Simply, groups of cells that share common properties should be known.

Согласно вариантам изобретения, получают несколько наборов показателей, соответствующих различным способам предварительной обработки, применяемым к изображению, например преобразование гистограммы, или считывание защищенной информационной матрицы в различных положениях, для каждого набора показателей вычисляют количество ошибок и наименьший коэффициент ошибок сохраняют в памяти. Для ускорения расчетов оценка кодированного сообщения может быть выполнена только один раз (низкая вероятность того, что указанная оценка изменяется для каждого набора показателей).According to embodiments of the invention, several sets of indicators are obtained that correspond to various pre-processing methods applied to the image, for example, transforming a histogram, or reading a protected information matrix at different positions, for each set of indicators, the number of errors is calculated and the lowest error rate is stored in memory. To speed up the calculations, the evaluation of the encoded message can be performed only once (a low probability that this estimate changes for each set of indicators).

Можно считать, что генерируются изображения (или матрицы), части которых обладают общими свойствами. В самом простом случае, части ячеек или пиксели имеют то же самое значение, и они распределены в изображении псевдослучайным образом в соответствии с ключом. Рассматриваемое свойство не обязательно должно быть известным. При чтении знать это свойство необязательно, поскольку его можно оценить. Таким образом, измерение показателя, служащее признаком подлинности, не требует ни обращения к оригинальному изображению, ни определения сообщения. Следовательно, согласно вариантам изобретения, для аутентификации документа используются следующие этапы:We can assume that images (or matrices) are generated, parts of which have common properties. In the simplest case, parts of cells or pixels have the same meaning, and they are distributed in the image in a pseudo-random manner in accordance with the key. The property in question does not have to be known. When reading, it is not necessary to know this property, since it can be evaluated. Thus, the measurement of the indicator, which serves as a sign of authenticity, does not require either reference to the original image or definition of the message. Therefore, according to embodiments of the invention, the following steps are used to authenticate a document:

- получения набора подгрупп элементов изображения, например значений пикселей, причем каждая подгруппа элементов изображения использует одну и ту же характеристику, указанные характеристики необязательно являются известными,- obtaining a set of subgroups of image elements, for example pixel values, each subgroup of image elements using the same characteristic, these characteristics are not necessarily known,

- захвата изображения,- image capture,

- измерения характеристик каждого элемента изображения,- measuring the characteristics of each image element,

- оценки характеристик, общих для каждой подгруппы элементов изображения,- assessment of the characteristics common to each subgroup of image elements,

- измерения соответствия между указанными оценками характеристик, общих для каждой подгруппы, и указанными измеренными характеристиками каждого из элементов изображения, и- measuring the correspondence between the specified estimates of the characteristics common to each subgroup and the specified measured characteristics of each of the image elements, and

- принятия решения о подлинности в соответствии с указанным измерением соответствия.- making a decision on the authenticity in accordance with the specified measurement of conformity.

Согласно другим вариантам изобретения, описание которых представлено ниже, для аутентификации цифрового аутентификационного кода нет необходимости ни знать или воспроизвести оригинальное изображение, ни декодировать сообщение, которое он несет. В действительности, при создании достаточно создать изображение, содержащее подгруппы пикселей, имеющих одно и то же значение. При распознавании просто требуется знать позиции пикселей, принадлежащих к каждой из подгрупп. Свойство, например значение пикселей, принадлежащих к одной подгруппе, не должно быть известно: оно может быть найдено в процессе считывания без необходимости в декодировании сообщения. Даже если указанное свойство не было корректно определено, цифровые аутентификационные коды все еще могут быть аутентифицированы. Далее данный новый тип цифровых аутентификационных кодов называется "случайным аутентификационным узором" ("RAP"). Слово "случайный" означает, что внутри RAP может принимать любое из заданного набора возможных значений, причем после создания изображения данное значение не сохраняется.According to other variants of the invention, the description of which is presented below, for authentication of a digital authentication code, there is no need to either know or reproduce the original image, or to decode the message that it carries. In fact, when creating, it’s enough to create an image containing subgroups of pixels having the same value. In recognition, it is simply required to know the positions of pixels belonging to each of the subgroups. A property, for example, the value of pixels belonging to the same subgroup, should not be known: it can be found in the process of reading without the need for decoding the message. Even if the specified property has not been correctly defined, digital authentication codes can still be authenticated. This new type of digital authentication code is hereinafter referred to as a “random authentication pattern” (“RAP”). The word "random" means that inside the RAP can take any of a given set of possible values, and after creating the image this value is not saved.

Например, предположим, что имеется цифровой аутентификационный код, состоящий из 12100 пикселей, т.е. квадрат размером 110×110 пикселей. Указанные 12100 пикселей можно разделить на 110 подгрупп размером 110 пикселей каждая, так чтобы каждый пиксель находился строго в одной подгруппе. Разделение пикселей на подгруппы производится псевдослучайным образом, предпочтительно с помощью криптографического ключа, так чтобы без ключа невозможно было узнать позиции различных пикселей, принадлежащих подгруппе.For example, suppose there is a digital authentication code consisting of 12,100 pixels, i.e. a square of 110 × 110 pixels. The indicated 12100 pixels can be divided into 110 subgroups of 110 pixels each, so that each pixel is strictly in one subgroup. The pixels are divided into subgroups in a pseudo-random manner, preferably with a cryptographic key, so that without the key it would be impossible to find out the positions of the various pixels belonging to the subgroup.

После того как определены 110 подгрупп, пикселям каждой подгруппы присваивают случайное или псевдослучайное значение. Например, для двоичных значений пикселей можно присвоить значение "1" или "0", всего 110 значений. В случае определения значений случайным образом, при помощи генератора случайных чисел генерируют 110 бит, которые затем можно как сохранить, так и не сохранить. Следует отметить, что для данного разделения на подгруппы существует 2110 возможных случайных аутентификационных узоров (RAP). В случае псевдослучайной генерации значений используют генератор псевдослучайных чисел, оснащенный криптографическим ключом, который затем обычно сохраняют. Следует отметить, что для подобного генератора, основанного на хеш-функции SHA-1, длина ключа составляет 160 бит, тогда как в рассматриваемом примере необходимо сгенерировать только 110 бит. Таким образом, указанный генератор может иметь ограниченное применение.After 110 subgroups are determined, the pixels of each subgroup are assigned a random or pseudo-random value. For example, for binary pixel values, you can assign the value "1" or "0", a total of 110 values. In the case of randomly determining values, 110 bits are generated using a random number generator, which can then be saved or not saved. It should be noted that for this division into subgroups, there are 2,110 possible random authentication patterns (RAPs). In the case of pseudo-random value generation, a pseudo-random number generator equipped with a cryptographic key is used, which is then usually stored. It should be noted that for a similar generator based on the SHA-1 hash function, the key length is 160 bits, while in this example only 110 bits need to be generated. Thus, said generator may have limited use.

Зная значение каждого пикселя, затем можно собрать изображение, в рассматриваемом случае размером 110×110 пикселей. Изображение может представлять собой обычный квадрат, с присоединением черной окантовки, облегчающей его обнаружение, или иметь произвольную форму, содержать микротекст и т.д. Также возможно использование групп пикселей с известными значениями, служащих для точного выравнивания изображения.Knowing the value of each pixel, then you can collect the image, in this case, the size of 110 × 110 pixels. The image can be an ordinary square, with the addition of a black border to facilitate its detection, or have an arbitrary shape, contain microtext, etc. It is also possible to use groups of pixels with known values that serve to precisely align the image.

Изображение наносят таким способом, чтобы оптимизировать степень его искажения, в соответствии с качеством нанесения меток, которое, в свою очередь, зависит от качества подложки, точности машины нанесения меток и ее настроек. Ниже представлены способы реализации указанного процесса.The image is applied in such a way as to optimize the degree of its distortion, in accordance with the quality of the marking, which, in turn, depends on the quality of the substrate, the accuracy of the marking machine and its settings. Below are ways to implement this process.

Распознавание из захваченного изображения случайного аутентификационного узора (RAP) выполняют следующим образом. Для точного определения положения узора в захваченном изображении применяют известные способы обработки и распознавания изображений. Затем измеряют значения каждого пикселя RAP (часто по шкале 256 уровней серого). Для удобства и единообразия расчетов указанные значения могут быть нормированы, например в промежутке от -1 до +1. Затем значения группируют в подгруппы, в рассматриваемом примере размером по 110 пикселей.Recognition from the captured image of a random authentication pattern (RAP) is performed as follows. To accurately determine the position of the pattern in the captured image, known methods of image processing and recognition are used. The values of each RAP pixel are then measured (often on a scale of 256 gray levels). For convenience and uniformity of calculations, these values can be normalized, for example, in the range from -1 to +1. Then the values are grouped into subgroups, in this example, the size of 110 pixels.

Таким образом, для подгруппы пикселей, изначально имеющих заданное значение, получим 110 значений. Если значение исходных пикселей (в двоичной системе) было "0", должны преобладать отрицательные значения (в промежутке от -1 до +1), тогда как должны преобладать положительные значения, если значение было "1". Следовательно, для каждой из 110 подгрупп 110 пикселям можно присвоить значения "1" или "0".Thus, for a subgroup of pixels that initially have a given value, we get 110 values. If the value of the source pixels (in the binary system) was "0", negative values should prevail (in the range from -1 to +1), while positive values should prevail if the value was "1". Therefore, for each of 110 subgroups, 110 pixels can be assigned a value of “1” or “0”.

Для каждого из 12100 пикселей получим измеренное значение в изображении, возможно нормированное, и оцененное исходное значение. Таким образом, может быть измерено количество ошибок, например вычислением количества пикселей, которое совпадает с их оцененным значением (т.е. если значения нормированы в промежутке от -1 до +1, отрицательное значение соответствует "0", а положительное соответствует "1"). Таким образом, можно измерить коэффициент корреляции и т.д.For each of 12100 pixels we get the measured value in the image, possibly normalized, and the estimated initial value. Thus, the number of errors can be measured, for example, by calculating the number of pixels that matches their estimated value (that is, if the values are normalized from -1 to +1, a negative value corresponds to "0" and a positive value corresponds to "1" ) Thus, it is possible to measure the correlation coefficient, etc.

Найденный показатель ("показатель" означает коэффициент ошибок или сходство) затем сравнивают с пороговым значением с целью определения, соответствует ли захваченное изображение оригиналу или копии. Для определения указанного порогового значения могут быть использованы стандартные статистические методы.The metric found (“metric” means the error rate or similarity) is then compared with a threshold value to determine if the captured image matches the original or copy. To determine the specified threshold value can be used standard statistical methods.

Следует отметить, что для определения показателя описанная процедура не использует данные за пределами изображения, за исключением состава подгрупп. Таким образом, вычисление количества ошибок может быть выражено следующим образом.It should be noted that to determine the indicator, the described procedure does not use data outside the image, with the exception of the composition of the subgroups. Thus, the calculation of the number of errors can be expressed as follows.

Количество ошибок равно сумме по всем подгруппамThe number of errors is equal to the sum for all subgroups

(Sum(Sign(zij)=f(zi1,…,ziM))),(Sum (Sign (z ij ) = f (z i1 , ..., z iM ))),

где zij - значение i-го пикселя j-й подгруппы, содержащей M элементов, возможно нормированное, иwhere z ij is the value of the i-th pixel of the j-th subgroup containing M elements, possibly normalized, and

f - функция, оценивающая значение пикселя для подгруппы, например f(zi1,…,ziM)=Sign (zi1+…+ziM).f is a function that estimates the pixel value for a subgroup, for example f (z i1 , ..., z iM ) = Sign (z i1 + ... + z iM ).

Возможны несколько вариантов:Several options are possible:

- для скремблирования значений пикселей одной и той же подгруппы применяется криптографический ключ так, чтобы не все они имели одно и то же значение. Функция скремблирования может быть функцией "исключающее ИЛИ",- to scramble the pixel values of the same subgroup, a cryptographic key is used so that not all of them have the same value. The scrambling function may be an exclusive OR function,

- функция вычисления показателя может оценивать и определять вероятность того, что значение пикселя равно "1" и "0" соответственно (для двоичных значений пикселей),- the indicator calculation function can evaluate and determine the probability that the pixel value is “1” and “0”, respectively (for binary pixel values),

- указанный способ может применяться к другим типам цифровых аутентификационных кодов, если их структура подходит для этого, в особенности к защищенным информационным матрицам, обладающим вышеуказанными преимуществами,- this method can be applied to other types of digital authentication codes, if their structure is suitable for this, in particular to secure information matrices having the above advantages,

- указанный способ может быть распространен на недвоичные значения пикселей и/или- this method can be extended to non-binary pixel values and / or

- значения пикселей подгруппы могут быть определены так, чтобы они передавали сообщение (без необходимости его декодирования при считывании).- the values of the pixels of the subgroup can be determined so that they transmit the message (without the need for its decoding when reading).

Считывание цифрового аутентификационного кода (DAC) требует точного определения его положения в захваченном изображении так, чтобы значение каждой из составляющих его ячеек было восстановлено с наибольшей возможной точностью с учетом искажений, вызванных печатью и, возможно захватом. Однако захваченные изображения часто содержат символы, которые могут интерферировать на этапе установления положения. Очевидно, что чем меньше площадь, занимаемая защищенной информационной матрицей, тем выше вероятность того, что на этапе установления положения другие символы или узоры будут интерферировать. Например, входные данные в виде страницы формата А4, например папка, содержащая защищенную информационную матрицу, будет содержать большое количество других элементов. Однако, даже захваченные изображения относительно небольшого размера, например 1,5 см на 1,1 см, могут содержать символы, которые можно спутать с защищенной информационной матрицей, например черный квадрат, DataMatrix и т.д., как показано на фиг.6.Reading a digital authentication code (DAC) requires an accurate determination of its position in the captured image so that the value of each of its constituent cells is restored with the greatest possible accuracy, taking into account distortions caused by printing and possibly capture. However, captured images often contain symbols that may interfere with the positioning step. Obviously, the smaller the area occupied by the protected information matrix, the higher the likelihood that other symbols or patterns will interfere at the stage of positioning. For example, the input data in the form of an A4 page, for example, a folder containing a protected information matrix, will contain a large number of other elements. However, even captured images of a relatively small size, for example 1.5 cm by 1.1 cm, may contain characters that can be confused with a secure information matrix, for example, a black square, DataMatrix, etc., as shown in FIG. 6.

Установление положения защищенной информационной матрицы может быть затруднено условиями захвата (плохое освещение, размывание границ и т.д.), а также произвольной ориентацией изображения в диапазоне 360 градусов.Establishing the position of a protected information matrix can be difficult due to capture conditions (poor lighting, blurring of borders, etc.), as well as arbitrary image orientation in the range of 360 degrees.

В отличие от других типов символов двумерных штрих-кодов, которые относительно мало изменяются при различных типах печати, характеристики цифровых аутентификационных кодов (DAC), например текстура, исключительно изменчивые. Таким образом, известные способы, например описанный в патенте US 6775409, являются неприменимыми. В действительности, указанный способ обнаружения кодов основан на направленности градиента яркости, однако в случае с защищенной информационной матрицей градиент не имеет определенного направления.Unlike other types of two-dimensional barcode characters, which change relatively little with different types of printing, the characteristics of digital authentication codes (DACs), such as textures, are extremely variable. Thus, well-known methods, for example described in US patent 6775409, are not applicable. In fact, this method of detecting codes is based on the directivity of the luminance gradient, however, in the case of a protected information matrix, the gradient does not have a specific direction.

Некоторые способы установления положения цифровых аутентификационных кодов (DAC) получают преимущество из того, что DAC имеют квадратную или прямоугольную форму, что обуславливает заметный контраст с непрерывными сегментами, которые могут быть обнаружены и использованы с помощью стандартных способов обработки изображений. Однако в некоторых случаях указанные способы оказываются неуспешными и, с другой стороны, требуется иметь возможность использования DAC, которые необязательно представляют собой квадрат или прямоугольник (или необязательно являются вписанными в них).Some methods for positioning digital authentication codes (DACs) take advantage of the fact that the DACs are square or rectangular in shape, which results in a noticeable contrast with continuous segments that can be detected and used using standard image processing methods. However, in some cases, these methods are unsuccessful and, on the other hand, it is required to be able to use DACs, which are optionally square or rectangle (or are not necessarily inscribed in them).

Вообще говоря, площадь, на которой напечатан цифровой аутентификационный код (DAC), имеет повышенную плотность краски. Однако хотя использование измерений плотности краски является полезным, оно не может являться единственным критерием: в действительности, Datamatrix или другие штрих-коды, часто смежные с DAC, обладают еще более высокой плотностью краски. Следовательно, недостаточно использовать только данный критерий.Generally speaking, the area on which the digital authentication code (DAC) is printed has an increased ink density. However, although the use of ink density measurements is useful, it cannot be the only criterion: in reality, Datamatrix or other barcodes, often adjacent to DACs, have an even higher ink density. Therefore, it is not enough to use only this criterion.

Для определения участков изображения, принадлежащих CDP, в патенте ЕР 1801692 предложено использование повышенной энтропии. Однако хотя еще не напечатанные узоры для распознавания копий действительно обладают повышенной энтропией, последняя может сильно измениться в процессе печати, захвата или измерения. Например, простое измерение энтропии, основанное на гистограмме разброса значений пикселей каждого участка, может иногда приводить к получению более высоких значений на участках, не очень наполненных по содержанию, которые теоретически должны обладать низкой энтропией, например это может происходить в результате появления артефактов при сжатии в формате JPEG, или из-за текстуры бумаги, проявляющейся в захваченном изображении, или в результате эффектов отражения от подложки. Таким образом, ясно, что критерий энтропии также является недостаточным.To determine the image areas belonging to CDP, in the patent EP 1801692 proposed the use of increased entropy. However, although not yet printed patterns for copy recognition do have increased entropy, the latter can change dramatically during printing, capture, or measurement. For example, a simple measurement of entropy, based on a histogram of the scatter of pixel values of each section, can sometimes lead to higher values in areas that are not very filled in content, which theoretically should have low entropy, for example, this may occur as a result of artifacts during compression in JPEG format, either due to the texture of the paper appearing in the captured image, or as a result of reflection effects from the substrate. Thus, it is clear that the criterion of entropy is also insufficient.

Вообще говоря, способы измерения или определения характеристик текстур представляются более подходящими для того, чтобы характеризовать одновременно интенсивность или пространственные связи, специфические для текстур DAC. Например, Харалик в работе "Статистические и структурные подходы к текстуре" (Haralick, "Statistical and structural approaches to texture"), ссылка на которую здесь включена в качестве справки, описывает множество способов измерения характеристики текстур, которые могут быть комбинированы таким образом, чтобы они однозначно описывали большое количество текстур.Generally speaking, methods for measuring or characterizing textures seem more appropriate in order to characterize at the same time the intensity or spatial relationships specific to DAC textures. For example, Haralick in Statistical and Structural Approaches to Texture (Haralick, Statistical and Structural Approaches to Texture), a link to which is included here as a reference, describes many ways to measure the characteristics of textures that can be combined so that they clearly described a large number of textures.

Однако цифровые аутентификационные коды (DAC) могут иметь текстуры, которые сильно изменяются в зависимости от типа печати или захвата, и в большинстве случаев невозможно или по меньшей мере непрактично обеспечить характеристики текстуры для способа размещения DAC, главным образом потому, что они должны быть отрегулированы в зависимости от специфических эффектов средств захвата при измерении текстуры.However, digital authentication codes (DACs) can have textures that vary greatly depending on the type of print or capture, and in most cases it is impossible or at least impractical to provide texture characteristics for the DAC placement method, mainly because they need to be adjusted to depending on the specific effects of the capture means in the measurement of texture.

Таким образом, очевидно, что для надежного определения положения DAC должно интегрироваться множество критериев нежестким способом, в особенности подходят следующие критерии:Thus, it is obvious that in order to reliably determine the position of the DAC, a number of criteria must be integrated in a non-rigid way, in particular the following criteria are suitable:

- текстура цифрового аутентификационного кода (DAC): DAC обычно имеют более высокий уровень краски и более сильный контраст с их окружением. Следует отметить, что сам по себе указанный критерий может не быть характерным в достаточной мере: например, может не быть сильного контраста для некоторых DAC, переполненных краской,- Digital Authentication Code (DAC) texture: DACs usually have a higher paint level and a stronger contrast with their surroundings. It should be noted that, by itself, this criterion may not be sufficiently characteristic: for example, there may not be a strong contrast for some DACs that are full of paint,

- DAC имеют сильный контраст по краям: обычно DAC окружен зоной молчания, которая не содержит метку и которая сама может быть окружена окантовкой для получения максимального контраста (следует отметить, что некоторые DAC не имеют окантовку или имеют только частичную окантовку),- DACs have a strong contrast around the edges: usually the DAC is surrounded by a silence zone that does not contain a label and which itself can be surrounded by a border to obtain maximum contrast (it should be noted that some DACs do not have a border or have only a partial border),

- DAC часто имеют особенную форму (квадратную, прямоугольную, круглую или другую), которая может быть использована для определения положения и- DACs often have a special shape (square, rectangular, round or other), which can be used to determine the position and

- DAC в своей внутренней структуре часто содержат фиксированные группы данных, конечно, при условии владения криптографическим ключом или ключами, использованным или использованными для их генерации, обычно служащим или служащими для точной синхронизации. Если указанные группы данных не обнаруживаются, это означает или то, что положение защищенной информационной матрицы корректно не установлено, или что неизвестна синхронизация групп данных.- DACs in their internal structure often contain fixed groups of data, of course, provided that they own the cryptographic key or the keys used or used to generate them, usually serving or serving for accurate synchronization. If the indicated data groups are not detected, this means either that the position of the protected information matrix is not set correctly, or that the synchronization of the data groups is unknown.

Указанные четыре критерия, представляющие собой общие характеристики текстуры DAC, характеристики по краям DAC, общую форму и внутреннюю структуру, если они комбинированы подходящим образом, могут обеспечить с высокой надежностью определение положения DAC в так называемых "неблагоприятных" условиях (в присутствии других двумерных кодов, при плохом качестве захвата, локально изменчивых характеристик изображения и т.д.)These four criteria, which are the general characteristics of the DAC texture, the characteristics along the edges of the DAC, the general shape and internal structure, if combined appropriately, can provide with high reliability the determination of the position of the DAC in the so-called “adverse” conditions (in the presence of other two-dimensional codes, with poor capture quality, locally variable image characteristics, etc.)

В целях установления положения DAC в настоящем изобретении предложен следующий способ. Очевидно, что возможно много вариантов способа, которые не выходят за пределы его сущности. Способ, который применяется к квадратным или прямоугольным DAC, но также может быть распространен и на другие формы, согласно которому:In order to establish the position of the DAC, the present invention proposes the following method. Obviously, there are many possible variants of the method that do not go beyond its essence. A method that applies to square or rectangular DAC, but can also be extended to other forms, according to which:

- разделяют изображение на участки одного и того же размера так, чтобы площадь DAC соответствовала достаточному количеству участков,- divide the image into sections of the same size so that the DAC area corresponds to a sufficient number of sections,

- измеряют показатель текстуры для каждого участка. Показатель может быть многомерным и предпочтительно содержать количество, показывающее уровень наполнения краской, и количество, показывающее локальную динамику,- measure the texture index for each plot. The indicator may be multidimensional and preferably contain an amount indicating the level of filling with paint, and an amount showing local dynamics,

- возможно, для каждого участка вычисляют общий показатель текстуры, например в форме взвешенной суммы каждого показателя, измеренного для участка,- it is possible for each plot to calculate the total indicator of the texture, for example in the form of a weighted sum of each indicator measured for the plot,

- определяют по меньшей мере один порог обнаружения, в зависимости от того, в памяти сохраняются один или несколько показателей на участок. Вообще говоря, значение больше, чем пороговое значение, наводит на мысль, что соответствующий участок формирует часть DAC. Для изображений, представляющих отклонения освещенности, может быть использовано переменное пороговое значение. Когда в памяти сохраняют несколько показателей, может потребоваться, чтобы все показатели были больше, чем их соответствующие пороговые значения для участков, которые рассматриваются как формирующие часть DAC, или только один из показателей был больше, чем его соответствующее пороговое значение,- determine at least one detection threshold, depending on whether one or more indicators per section are stored in memory. Generally speaking, a value greater than a threshold value suggests that the corresponding region forms part of the DAC. For images representing illumination deviations, a variable threshold value may be used. When several indicators are stored in memory, it may be necessary that all indicators are larger than their respective threshold values for areas that are considered to form part of the DAC, or only one of the indicators is larger than its corresponding threshold value,

- определяют участки, которые являются частью DAC, называемые «положительными зонами» (и наоборот, «отрицательными зонами»). Получено двоичное изображение. Как вариант, использование очистки с использованием последовательно растяжения и размытия, например с использованием способов, раскрытых в главе 9 в книге «Обработка цифрового изображения с использованием Matlab», Гонзалес, Вудс и Эддин ("Digital Image Processing using Matlab" by Gonzales, Woods and Eddin),- Identify areas that are part of the DAC, called “positive areas” (and vice versa, “negative areas”). Received binary image. Alternatively, using cleaning using sequentially stretching and blurring, for example using the techniques described in Chapter 9 of Digital Image Processing using Matlab by Gonzales, Woods and Gadzales, Woods and Eddin Eddin),

- определяют непрерывные группы положительных зон размером более, чем минимальный участок. Если не обнаружена непрерывная группа, возвращаются обратно ко второму этапу указанного алгоритма и уменьшают пороговое значение до тех пор, пока не будет обнаружена по меньшей мере одна непрерывная группа минимального размера. Как вариант, изменяют выбор критерия участков, если каждый участок имеет несколько показателей текстуры. Определяют участки, отслеживая контур группы, которые расположены по границе DAC, отличающиеся тем, что они имеют по меньшей мере одну соседнюю отрицательную зону,- define continuous groups of positive zones larger than the minimum area. If a continuous group is not detected, they return back to the second step of the indicated algorithm and reduce the threshold value until at least one continuous group of the minimum size is detected. Alternatively, change the selection of the criterion of plots, if each plot has several texture indicators. Sites are determined by following the contour of the group that are located along the DAC boundary, characterized in that they have at least one adjacent negative zone,

- для обнаружения квадрата определяют две пары точек, сформированные наиболее удаленными друг от друга точками. Если два соответствующих отрезка имеют одну длину и если они образуют угол 90°, то делают вывод, что они формируют квадрат. Как вариант, применяют преобразование Хафа,- to detect a square, two pairs of points are formed, formed by the points farthest from each other. If two corresponding segments have the same length and if they form an angle of 90 °, then conclude that they form a square. Alternatively, apply the Hough transform,

- как вариант, используют ограничивающий фильтр обнаружения к оригинальному изображению или его сокращенному варианту (в главе 10 указанной книги показаны примеры фильтров) и- as an option, a restriction detection filter is used to the original image or its abridged version (examples of filters are shown in chapter 10 of this book) and

- определяют пороговое значение, затем позиции пикселей, имеющих отклик на фильтр больший, чем пороговое значение. Указанные пиксели показывают границы объекта, в особенности границы участка защищенной информационной матрицы. Убеждаются в том, что участки, находящиеся с четырех краев цифрового аутентификационного кода, содержат минимальное количество пикселей, что указывает на границы объекта.- determine the threshold value, then the position of the pixels having a response to the filter greater than the threshold value. These pixels indicate the boundaries of the object, in particular the boundaries of the plot of the protected information matrix. Make sure that the areas located at the four edges of the digital authentication code contain a minimum number of pixels, which indicates the boundaries of the object.

Относительно этапа разделения изображения на участки следует указать, что размер участков может оказывать существенное влияние на результат определения положения. Если участки слишком маленькие, измеренные показатели будут неточными и/или сильно зашумленными, что затруднит обнаружение участков, принадлежащих к DAC. С другой стороны, если они слишком большие, определение положения DAC будет неточным, и будет трудно определить, что форма предполагаемого DAC соответствует искомой форме (например, квадрату). Кроме того, размеры участков должны быть подобраны в соответствии с площадью DAC в захваченном изображении, которая может быть, но необязательно является известной. Для некоторых средств захвата изображения будут иметь фиксированный размер, например часто встречающийся формат 640×480 пикселей. Следовательно, теоретически разрешение захвата не будет очень изменчивым. Некоторые средства захвата способны к поддерживанию более одного формата изображений, например 640×480 и 1280×1024. Следовательно, размер участка требуется подобрать в соответствии с разрешением. Например, для средства захвата, производящего изображения форматом 640×480 с разрешением захвата, равным 1200 dpi (точек на дюйм), изображение можно разделить на участки размером по 10×10 пикселей, всего 64×48 участков. Если то же средство захвата также поддерживает формат 1280×1024, вследствие чего удваивается разрешение захвата до 2400 dpi, размер участка также следует удвоить до 20×20 пикселей (пиксели по краям, не формирующие целого участка, могут быть оставлены с одной стороны). Для изображений, полученных из сканера, разрешение которых не всегда известно, можно предположить, что разрешение захвата равно 1200 dpi, или определить его на основании метаданных.Regarding the stage of dividing the image into sections, it should be indicated that the size of the sections can have a significant effect on the result of determining the position. If the areas are too small, the measured values will be inaccurate and / or very noisy, which will make it difficult to detect areas belonging to the DAC. On the other hand, if they are too large, the determination of the position of the DAC will be inaccurate, and it will be difficult to determine that the shape of the proposed DAC corresponds to the desired shape (eg, square). In addition, the size of the areas must be selected in accordance with the DAC area in the captured image, which may be, but is not necessarily known. For some capture tools, the images will have a fixed size, for example the often encountered 640 × 480 pixel format. Therefore, theoretically, capture resolution will not be very variable. Some capture tools are capable of supporting more than one image format, such as 640x480 and 1280x1024. Therefore, the size of the plot must be selected in accordance with the resolution. For example, for a capture tool that produces images in 640 × 480 format with a capture resolution of 1200 dpi (dots per inch), the image can be divided into sections of 10 × 10 pixels, a total of 64 × 48 sections. If the same capture tool also supports 1280 × 1024 format, resulting in a double capture resolution of up to 2400 dpi, the plot size should also be doubled to 20 × 20 pixels (pixels at the edges that do not form a whole plot can be left on one side). For images obtained from the scanner, the resolution of which is not always known, it can be assumed that the capture resolution is 1200 dpi, or determine it based on metadata.

Следует отметить, что возможно использование участков размером в один пиксель при условии устранения или контроля на последующих этапах рисков, связанных с наибольшим зашумлением.It should be noted that it is possible to use sections of one pixel in size, provided that the risks associated with the greatest noise are eliminated or controlled at subsequent stages.

Относительно измерения показателя текстуры, как указано выше, текстура DAC может сильно изменяться, и не существует идеального измерения показателя текстуры. Однако DAC обычно отличаются высоким уровнем заполнения краски и/или его сильными изменениями. Если используемая краска черная или темная, и если значения пикселей находятся в диапазоне от 0 до 255, для значения i-го пикселя участка можно принять yi=255-xi. Следовательно, показатель уровня заполнения краски участка равен среднему значению yi. Однако можно также принять среднее, наименьшее значение или процентиль выборки значений (положение/значение на гистограмме, соответствующее заданному проценту выборки). Такие значения от выборки значений могут быть более стабильными или более характерными, чем просто средняя величина.Regarding the measurement of the texture index, as indicated above, the texture of the DAC can vary greatly, and there is no ideal measurement of the texture index. However, DACs are usually distinguished by a high level of ink filling and / or its strong changes. If the paint used is black or dark, and if the pixel values are in the range from 0 to 255, for the value of the i-th pixel of the plot, you can take y i = 255-x i . Therefore, the indicator of the fill level of the paint plot is equal to the average value of y i . However, you can also accept the average, smallest value or percentile of the sample of values (position / value on the histogram corresponding to a given percentage of the sample). Such values from a sample of values may be more stable or more characteristic than just the average value.

В качестве показателя изменений можно измерить градиент в каждой точке и сохранить его абсолютное значение.As an indicator of changes, you can measure the gradient at each point and keep its absolute value.

В качестве комбинированного показателя текстуры можно сложить в равной или неравной пропорции показатель заполнения уровня краски и показатель изменений. Поскольку указанные показатели не приведены к единой шкале, вначале вычисляют показатели заполнения уровня краски и изменений для всех участков изображения, нормируют их с тем, чтобы каждый показатель имел одинаковые максимумы/минимумы, и затем суммируют их с получением комбинированных показателей текстуры.As a combined indicator of texture, you can add in equal or unequal proportions the fill rate of the paint level and the rate of change. Since the indicated indicators are not reduced to a single scale, first the indicators of filling the ink level and changes for all image areas are calculated, normalized so that each indicator has the same highs / lows, and then summarized to obtain combined texture indicators.

Относительно определения порога обнаружения следует отметить, что он является очень ненадежным. В действительности, если порог слишком высокий, много участков, принадлежащих к DAC, по существу, не обнаруживаются. С другой стороны, слишком низкий порог приводит к ошибочному обнаружению значительного количества участков, не принадлежащих к DAC.Regarding the determination of the detection threshold, it should be noted that it is very unreliable. In fact, if the threshold is too high, many DAC sites are essentially not detected. On the other hand, too low a threshold leads to the erroneous detection of a significant number of sites that do not belong to the DAC.

На фиг.14 показана информационная матрица 665, захваченная под углом примерно 30° с разрешением примерно 2000 dpi. На фиг.15 показан результат измерения 670 комбинированного показателя текстуры (106×85), выполненного для изображения, показанного на фиг.14. На фиг.16 показано то же изображение, что и на фиг.15, после сравнения с пороговым значением, изображение обозначено позицией 680. На фиг.17 показано то же изображение, что и на фиг.16, после применения по меньшей мере одной операции растяжения и одного размытия; изображение обозначено позицией 685. На фиг.18 показан контур 690 информационной матрицы, определенный путем обработки изображения, представленного на фиг.17. На фиг.19 показаны углы 695 контура, показанного на фиг.18, определенные путем обработки изображения, показанного на фиг.18.On Fig shows the information matrix 665, captured at an angle of about 30 ° with a resolution of about 2000 dpi. On Fig shows the measurement result 670 of the combined indicator of the texture (106 × 85) made for the image shown in Fig. In Fig.16 shows the same image as in Fig.15, after comparing with the threshold value, the image is indicated by 680. Fig.17 shows the same image as in Fig.16, after applying at least one operation stretching and one blur; the image is indicated by 685. On Fig shows the contour 690 information matrix, determined by processing the image presented on Fig. In Fig.19 shows the angles 695 of the contour shown in Fig.18, determined by processing the image shown in Fig.18.

Определение порога затрудняет тот факт, что свойства изображений существенно изменяются. Кроме того, свойства текстуры изображений могут претерпевать локальные изменения. Например, вследствие условий освещения правая сторона изображения может оказаться более темной, чем его левая сторона, и применение одного и того же порогового значения к двум сторонам приведет к многим ошибкам обнаружения.The determination of the threshold is complicated by the fact that the properties of the images change significantly. In addition, the texture properties of images may undergo local changes. For example, due to lighting conditions, the right side of the image may appear darker than its left side, and applying the same threshold value to two sides will lead to many detection errors.

Следующий алгоритм придает определенную устойчивость изменениям текстуры, согласно которому разделяют изображения на четыре участка и применяют к ним четыре порога обнаружения:The following algorithm gives certain stability to texture changes, according to which the images are divided into four sections and four detection thresholds are applied to them:

- определяют десятый и девяностый процентиль (или первый и последний дециль) показателя для всего изображения, например 44 и 176;- determine the tenth and ninety percentile (or first and last decile) of the indicator for the entire image, for example 44 and 176;

- определяют первый порог как среднее из двух указанных порогов: (176+44)/2=110;- determine the first threshold as the average of the two specified thresholds: (176 + 44) / 2 = 110;

- матрицу участков разделяют на четыре участка одинакового размера, например 32×24 при размере участка 64×48 и вычисляют десятый процентиль для каждого из четырех участков, например 42, 46, 43 и 57.- the matrix of sections is divided into four sections of the same size, for example 32 × 24 with a section size of 64 × 48, and the tenth percentile for each of the four sections, for example, 42, 46, 43 and 57, is calculated.

Ниже описан способ локального сегментирования, или "адаптивное определение пороговой величины". Некоторые захваченные DAC имеют слабый контраст на границах или проявляют изменения освещенности, которая может быть такой, что некоторые части DAC могут быть более светлыми, чем фон (чего теоретически быть не может для DAC, напечатанного черным на белом фоне). В этом случае просто не существует общего порогового значения, которое обеспечивает возможность корректного сегментирования, или по меньшей мере указанное значение невозможно определить стандартными способами.The following describes a method for local segmentation, or "adaptive threshold determination". Some captured DACs have weak contrast at the borders or exhibit changes in illumination, which may be such that some parts of the DAC may be brighter than the background (which theoretically cannot be for a DAC printed in black on a white background). In this case, there simply does not exist a common threshold value that enables correct segmentation, or at least the specified value cannot be determined by standard methods.

Для решения указанной задачи прибегают к следующему алгоритму, который дает возможность определения участков, представляющих заданную равномерность показателя. Например, определяют участок, который подлежит сегментированию, начиная с начальной точки (или начального участка), затем последовательно выбирают все смежные участки, удовлетворяющие критерию сходства. Указанную начальную точку часто выбирают такой, чтобы она содержала экстремальное значение, например самый низкий показатель для изображения. Например, если начальная точка содержит (минимальный) показатель Х и если критерий сходства заключается в том, что все участки, находящиеся в промежутке от Х до Х+А, где А - заранее вычисленное положительное значение, например соответствуют измерениям динамики изображения, последовательно выбирают группу смежных ячеек, удовлетворяющих указанному критерию.To solve this problem, they resort to the following algorithm, which makes it possible to determine the areas representing a given uniformity of the indicator. For example, the site to be segmented is determined starting from the starting point (or the starting site), then all adjacent sections meeting the similarity criterion are successively selected. The specified starting point is often chosen so that it contains an extreme value, for example, the lowest figure for the image. For example, if the starting point contains the (minimum) indicator X, and if the similarity criterion is that all sections in the range from X to X + A, where A is a pre-calculated positive value, for example, correspond to measurements of the dynamics of the image, select the group adjacent cells that meet the specified criteria.

Если данный способ не удовлетворяет, применяют альтернативный способ, заключающийся в определении участков, в которых отсутствует резкий переход. Кроме того, способ заключается в обнаружении начальной точки с показателем X, затем выбирают смежную точку Ра, если ее показатель Y меньше, чем Х+В (В также является заданной величиной). Затем в случае выбора указанной смежной точки Ра критерий отбора для точек, смежных с Ра, заменяют на Y+B.If this method does not satisfy, apply an alternative method, which consists in identifying areas in which there is no abrupt transition. In addition, the method consists in detecting a starting point with an index X, then an adjacent point Ra is selected if its index Y is less than X + B (B is also a predetermined value). Then, if the indicated adjacent point Ra is selected, the selection criterion for points adjacent to Ra is replaced by Y + B.

Следует отметить, что указанные алгоритмы можно применять к изображению несколько раз, например на каждой операции принимая различные точки за начальные точки. Таким образом можно получить несколько кандидатур на участки, некоторые из которых могут частично совпадать.It should be noted that these algorithms can be applied to the image several times, for example, for each operation, taking different points as starting points. Thus, you can get several candidates for the plots, some of which may overlap.

Относительно классификации участков в соответствии с вычисленным пороговым значением следует указать, что для определения общего порогового значения могут быть использованы подобные методы, например итеративный метод, описанный на стр.405-407 книги «Обработка цифрового изображения с использованием Matlab», Гонзалес, Вудс и Эддин ("Digital Image Processing using Matlab" by Gonzales, Woods and Eddin).Regarding the classification of plots according to the calculated threshold value, it should be pointed out that similar methods can be used to determine the general threshold value, for example, the iterative method described on pages 40-40 of the book Digital Image Processing Using Matlab, Gonzales, Woods and Eddin ("Digital Image Processing using Matlab" by Gonzales, Woods and Eddin).

Относительно определения участков, принадлежащих к DAC, следует указать, что зоны окантовки могут быть определены подбором участков, для которых по меньшей мере один из смежных участков не удовлетворяет критерию для участков (показатель текстуры превосходит порог обнаружения).Regarding the definition of areas belonging to the DAC, it should be noted that the bordering zones can be determined by the selection of areas for which at least one of the adjacent areas does not meet the criteria for the areas (texture index exceeds the detection threshold).

Однако после определения по меньшей мере одной кандидуры на участок следует также определить, имеют ли данные участки форму, соответствующую искомой. Например, большое количество DAC имеют квадратную, но также они могут быть прямоугольными, круглыми и т.д. В таком случае можно определить "сигнатуру" (характерный признак) искомой формы посредством определения центра тяжести оригинальной формы с последующим вычислением расстояния от центра тяжести до наиболее удаленного от него края формы для каждого градуса угла от 0 до 360°. Таким образом, сигнатура соответствует кривой, представляющей собой нормированное по углу расстояние. Указанная кривая постоянная для круга, а для квадрата содержит четыре одинаковых экстремума и т.д.However, after determining at least one candidate for the site, it should also be determined whether these sites have the shape corresponding to the desired one. For example, a large number of DACs are square, but they can also be rectangular, round, etc. In this case, it is possible to determine the "signature" (characteristic feature) of the desired shape by determining the center of gravity of the original shape and then calculating the distance from the center of gravity to the edge of the shape farthest from it for each degree angle from 0 to 360 °. Thus, the signature corresponds to a curve representing the angle-normalized distance. The specified curve is constant for a circle, and for a square contains four identical extrema, etc.

Для кандидатуры на участок также вычисляют сигнатуру. Затем указанную сигнатуру сравнивают с оригинальной сигнатурой, например измерением максимума автокорреляционной функции (с целью учета возможного поворота). Кроме того, может потребоваться повторно произвести отбор оригинальной или вычисленной сигнатуры.For the candidacy for the site, a signature is also calculated. Then, the specified signature is compared with the original signature, for example, by measuring the maximum of the autocorrelation function (in order to take into account a possible rotation). In addition, it may be necessary to retake the original or computed signature.

Если вычисленное значение сходства больше, чем заданное пороговое значение, участок сохраняют в памяти, в противном случае его отбрасывают. Если проводится поиск участков, содержащих экстремальные значения, например квадрата, впоследствии может оказаться полезным определение углов квадрата из точек, связанных с указанными экстремумами.If the calculated similarity value is greater than the predetermined threshold value, the portion is stored in memory, otherwise it is discarded. If you are searching for areas containing extreme values, such as a square, subsequently it may be useful to determine the angles of the square from the points associated with the specified extrema.

Могут быть использованы следующие этапы:The following steps may be used:

- получают оригинальную сигнатуру, и представление данных, характеризующее кандидатуру на участок,- receive the original signature, and the presentation of data characterizing the candidacy for the site,

- вычисляют сигнатуру кандидатуры на участок,- calculate the signature of the candidate for the site,

- измеряют максимум сходства между сигнатурой кандидатуры на участок и оригинальной сигнатурой и- measure the maximum similarity between the signature of the candidate for the site and the original signature and

- сохраняют в памяти кандидатуру на участок, если указанное значение сходства выше, чем пороговое значение, и факультативно определяют точки, соответствующие экстремумам сигнатуры кандидатуры.- save the candidacy for the site if the indicated similarity value is higher than the threshold value, and optionally determine the points corresponding to the extrema of the signature of the candidate.

Далее следует описание способа для защищенной информационной матрицы, не очень чувствительной к уровню заполнения краски. Как указано выше, избыточный уровень заполнения краски защищенной информационной матрицы может существенно снизить ее читаемость и даже способность быть отличенной от одной из ее копий. Однако, несмотря на то, что существуют средства, способные, насколько возможно, контролировать уровень заполнения краски при печати, их использование может быть затруднительным или даже невозможным. Предпочтительным является создание защищенной информационной матрицы, устойчивой к широкому диапазону уровней заполнения краски.The following is a description of the method for a secure information matrix that is not very sensitive to the level of ink filling. As indicated above, an excessive level of ink filling of a protected information matrix can significantly reduce its readability and even the ability to be distinguished from one of its copies. However, despite the fact that there are tools that can, as far as possible, control the level of ink filling during printing, their use can be difficult or even impossible. It is preferable to create a secure information matrix that is resistant to a wide range of ink fill levels.

Оказывается, что защищенные информационные матрицы обычно являются более чувствительными к повышенному уровню заполнения краски, чем к пониженному. В действительности, если уровень заполнения краски является низким, черные, или содержащие цвет, ячейки обычно всегда печатаются, следовательно мало влияют на считывание защищенной информационной матрицы. Напротив, как показано на фиг.6, изображение 515, если уровень заполнения краски является слишком высоким, краска стремится переполнить подложку, и белые участки в некоторой степени "затопляются" краской из окружающих черных участков. Сходный эффект может наблюдаться при нанесении отметок контактной печатью, лазерной гравировкой и т.д.It turns out that protected information matrices are usually more sensitive to an increased level of ink filling than to a lower one. In fact, if the fill level is low, black, or containing color, the cells are usually always printed, therefore, they have little effect on the reading of the protected information matrix. In contrast, as shown in FIG. 6, image 515, if the fill level of the ink is too high, the ink tends to overfill the substrate, and the white areas are “flooded” to some extent by the paint from the surrounding black areas. A similar effect can be observed when marking with contact printing, laser engraving, etc.

Асимметрия между негативным влиянием избыточного уровня краски и недостаточного уровня краски приводит к выводу, что защищенные информационные матрицы, содержащие меньшую долю маркированных пикселей, будут более устойчивыми к изменениям уровня заполнения краски. Однако значения ячеек обычно являются равновероятными, что вызвано алгоритмами шифрования и скремблирования, создающими максимальную энтропию матрицы. Для двоичных матриц, содержащих черные или белые ячейки, всегда можно уменьшить количество черных пикселей, формирующих черные ячейки. Например, если размер ячейки составляет 4×4 пикселя, можно выбрать для печати квадратную часть размером 3×3 пикселя или 2×2 пикселя. Следовательно, уровень заполнения краской снижается в отношении 9/16 и 1/4 соответственно (следует отметить, что белые ячейки не затрагиваются). Возможны и другие конфигурации, например показанные на фиг.12. На фиг.12 показано:The asymmetry between the negative effects of excess paint and insufficient paint leads to the conclusion that protected information matrices containing a smaller proportion of marked pixels will be more resistant to changes in the level of ink filling. However, the values of the cells are usually equally probable, which is caused by encryption and scrambling algorithms that create the maximum entropy of the matrix. For binary matrices containing black or white cells, you can always reduce the number of black pixels forming black cells. For example, if the cell size is 4 × 4 pixels, you can choose to print a square portion of 3 × 3 pixels or 2 × 2 pixels. Consequently, the level of filling with paint is reduced in relation to 9/16 and 1/4, respectively (it should be noted that white cells are not affected). Other configurations are possible, such as those shown in FIG. 12. 12 shows:

- защищенная информационная матрица 585 с размером ячеек 4×4 пикселя, и размер напечатанного участка каждой ячейки составляет 4×4 пикселя, окружающая VCDP 575 и окруженная микротекстом 580,- a secure information matrix 585 with a cell size of 4 × 4 pixels, and the printed area of each cell is 4 × 4 pixels, surrounding VCDP 575 and surrounded by microtext 580,

- защищенная информационная матрица 600 с размером ячеек 4×4 пикселя, и размер напечатанного участка каждой ячейки составляет 3×3 пикселя, окружающая VCDP 590 и окруженная микротекстом 595,- a secure information matrix 600 with a cell size of 4 × 4 pixels, and the printed area of each cell is 3 × 3 pixels, surrounding VCDP 590 and surrounded by microtext 595,

- защищенная информационная матрица 615 с размером ячеек 3×3 пикселя, и размер напечатанного участка каждой ячейки составляет 3×3 пикселя, окружающая VCDP 605 покруженная микротекстом 610,- a secure information matrix 615 with a cell size of 3 × 3 pixels, and the printed area of each cell is 3 × 3 pixels, surrounding VCDP 605 surrounded by microtext 610,

- защищенная информационная матрица 630 с размером ячеек 3×3 пикселя, и напечатанный участок каждой ячейки формирует крест из 5 пикселей, окружающая VCDP 620 и окруженная микротекстом 625 и- a secure information matrix 630 with a cell size of 3 × 3 pixels, and the printed area of each cell forms a cross of 5 pixels surrounding VCDP 620 and surrounded by microtext 625 and

- защищенная информационная матрица 645 с размером ячеек 3×3 пикселя, и размер напечатанного участка каждой ячейки составляет 2×2 пикселя, окружающая VCDP 635 и окруженная микротекстом 640.- a secure information matrix 645 with a cell size of 3 × 3 pixels, and the printed area of each cell is 2 × 2 pixels, surrounding VCDP 635 and surrounded by microtext 640.

Кроме того, например, можно напечатать участки размером 2×2 пикселя или 1×1 пиксель в ячейках, размером например 4 или 2 пикселя. Очевидно, также возможны асимметричные или изменяемые конфигурации, в которых изменчивость может выполнять такие функции, как сохранение сообщения или ссылки для целей аутентификации, как показано ниже на фиг.11.In addition, for example, you can print sections of 2 × 2 pixels or 1 × 1 pixels in cells, for example, 4 or 2 pixels in size. Obviously, asymmetric or mutable configurations are also possible in which variability can perform functions such as storing a message or reference for authentication purposes, as shown below in FIG. 11.

В последнем указанном случае добавленное сообщение может быть защищенным от ошибок и защищенным способом, сходным с защитой других сообщений, вставленных в защищенную информационную матрицу. Будет отличаться только модуляция. Рассмотрим на примере: защищенная информационная матрица, содержащая 10000 ячеек, содержащая сообщение, в среднем будет содержать 5000 черных ячеек. Однако точное число их будет отличаться для каждого сообщения или для каждого ключа шифрования и скремблирования. Следовательно, во-первых, требуется сгенерировать защищенную информационную матрицу аналогично случаю с заполненными целиком ячейками с целью определения точного количества доступных пикселей (следует напомнить, что это количество напрямую влияет на применяемую операцию перестановки). Таким образом, предположим, что в данном случае защищенная информационная матрица содержит 4980 черных ячеек. Если размер ячейки составляет 4×4 пикселя, в наличии имеется 4980*16=79680 пикселей. Если требуется вставка сообщения длиной 8 байт, длина которого после преобразования в сверточный код 2-й степени с памятью 8 составит 176 бит, сообщение может быть воспроизведено 452 раза (и частично 453-й раз). Воспроизведенное сообщение скремблируют, т.е. выполняют операцию перестановки и применяют функцию "исключающее ИЛИ". Ниже представлен способ минимизации затрат на перестановку. Скремблированное сообщение модулируют в черных ячейках защищенной информационной матрицы.In the latter case, the added message may be error-protected and protected in a manner similar to the protection of other messages inserted into the protected information matrix. Only modulation will be different. Consider an example: a secure information matrix containing 10,000 cells containing a message will contain an average of 5,000 black cells. However, their exact number will differ for each message or for each encryption and scrambling key. Therefore, firstly, it is necessary to generate a protected information matrix similarly to the case with the whole cells filled in order to determine the exact number of available pixels (it should be recalled that this number directly affects the applied permutation operation). Thus, suppose that in this case, the protected information matrix contains 4980 black cells. If the cell size is 4 × 4 pixels, 4980 * 16 = 79680 pixels are available. If you want to insert a message with a length of 8 bytes, the length of which after converting to a convolutional code of the 2nd degree with memory 8 will be 176 bits, the message can be played 452 times (and partially 453 times). The reproduced message is scrambled, i.e. perform a permutation operation and apply the exclusive-OR function. Below is a way to minimize the cost of the permutation. The scrambled message is modulated in black cells of the secure information matrix.

На фиг.11 внизу показан пример результата 570 такой модуляции в сравнении с показанной сверху защищенной информационной матрицы 565 с «наполненными целиком» черными ячейками.Figure 11 below shows an example of the result 570 of such a modulation in comparison with the secure information matrix 565 shown above with "full" black cells.

Следует отметить, что благодаря использованию указанного способа статистически 50% пикселей черных ячеек будут покрыты краской, следовательно, наполовину снижается уровень заполнения краской. Можно легко изменить указанную степень снижения уровня заполнения краской, например с помощью резервирования определенного количества пикселей ячеек, которые получают заданное значение, черное или белое. При минимальном количестве пикселей, имеющих черный цвет, удается избежать того, что случайным образом в "черной" ячейке нет черных пикселей.It should be noted that due to the use of this method, statistically 50% of the pixels of black cells will be coated with ink, therefore, the level of filling with ink is reduced by half. You can easily change the indicated degree of decrease in the level of filling with paint, for example, by reserving a certain number of pixels of cells that receive a given value, black or white. With the minimum number of pixels having black color, it is possible to avoid the fact that there are no black pixels in the "black" cell randomly.

Указанный второй уровень сообщения обеспечивает большие преимущества. Благодаря более высокому разрешению сообщение содержит большее количество ошибок, которое, однако, компенсируется более высокой избыточностью, которая в 8 раз выше для ячеек размером 4×4 пикселя. Такое сообщение гораздо труднее скопировать, поскольку оно имеет очень высокое разрешение, и даже само его присутствие может и не быть обнаружено. Содержащееся сообщение или содержащиеся сообщения могут быть зашифрованными и скремблированными с помощью различных ключей, благодаря чему может быть обеспечено большее число уровней защиты.The specified second message level provides great benefits. Due to the higher resolution, the message contains more errors, which, however, is compensated by a higher redundancy, which is 8 times higher for 4x4 pixel cells. Such a message is much more difficult to copy, because it has a very high resolution, and even its very presence may not be detected. The contained message or the contained messages can be encrypted and scrambled using different keys, so that a greater number of security levels can be provided.

Возможны и многие другие варианты, например разделение ячейки размером 4×4 пикселя на четыре участка размером 2×2 пикселя: уровень заполнения краской статистически будет таким же, а разрешение будет ниже, и сообщение будет содержать меньше ошибок, но также будет содержать меньший уровень избыточности.Many other options are possible, for example, dividing a 4 × 4 pixel cell into four sections of 2 × 2 pixels: the fill level will be statistically the same, and the resolution will be lower, and the message will contain fewer errors, but will also contain a lower level of redundancy .

Кроме того, защищенная информационная матрица может содержать несколько участков, плотность ячеек которых изменяется так, чтобы по меньшей мере одно из значений плотности ячеек соответствовало уровню заполнения краской, используемому при печати. В этом случае считывание может быть выполнено с помощью участков, имеющих наиболее подходящий уровень заполнения краской.In addition, the protected information matrix may contain several sections whose cell density is changed so that at least one of the cell density values corresponds to the level of ink filling used in printing. In this case, the reading can be performed using areas having the most suitable level of filling with paint.

Ниже описан комбинированный способ оптимизации размера ячеек и плотности уровня заполнения краской для ячеек: тестируют несколько пар размер/уровень заполнения краской, выбирают например те, что находятся в диапазоне количества ошибок 19-27%. Если выбрано несколько пар, выбирают те, что имеют наибольшее разрешение.The combined method for optimizing the cell size and density of the ink fill level for cells is described below: several pairs of size / ink fill levels are tested, for example, those that are in the error range of 19-27% are selected. If multiple pairs are selected, those with the highest resolution are selected.

Относительно коэффициента, или доли, ошибок следует указать, что его значение можно определить как = (1-corr)/2, где corr - измерение, соответствующее корреляции между полученным сообщением и оригинальным сообщением в промежутке от -1 до +1 (на практике отрицательные значения маловероятны). Таким образом, для corr=0,75 коэффициент ошибок будет равен 0,125% или 12,5%. Следует отметить, что термин "корреляция" означает «имеющий то же самое значение». Следует также отметить, что использованный в настоящем описании термин "ошибка" относится к ошибкам печати, ошибкам, возникшим вследствие искажения информационной матрицы в течение жизни документа, к ошибкам чтения значения ячеек матрицы и к ошибкам копирования соответственно. С целью минимизации третьей составляющей (ошибок чтения) предпочтительно выполняют несколько последовательных операций считывания и сохраняют в памяти операцию с наименьшим коэффициентом ошибок.Regarding the coefficient, or proportion, of errors, it should be indicated that its value can be defined as = (1-corr) / 2, where corr is the measurement corresponding to the correlation between the received message and the original message in the range from -1 to +1 (in practice, negative values are unlikely). Thus, for corr = 0.75, the error coefficient will be 0.125% or 12.5%. It should be noted that the term “correlation” means “having the same meaning”. It should also be noted that the term “error” used in the present description refers to printing errors, errors resulting from a distortion of the information matrix during the life of the document, to errors in reading the values of the matrix cells and to copy errors, respectively. In order to minimize the third component (read errors), it is preferable to perform several sequential read operations and store the operation with the lowest error rate in memory.

В противном случае, с целью измерения коэффициента ошибок, изображение можно сравнить с пороговым значением адаптивным способом, значения больше/меньше пороговой величины определяются как белые/черные. Адаптивное определение пороговой величины позволяет защитить больше информации, причем изображение, полученное адаптивным сравнением с пороговым значением, обычно представляет большую изменчивость, чем изображение, полученное путем общего сравнения с пороговым значением. Для применения адаптивного определения пороговой величины, например, можно вычислить среднюю величину порога для изображения и применить локальную систематическую ошибку, соответствующую средней освещенности блока данных размером 10×10 пикселей. Альтернативно, для внешнего эффекта к изображению можно применить высокочастотный фильтр, затем глобальный фильтр. Для определения коэффициента ошибок в случае сравнения изображения с пороговым значением просто подсчитывают количество ячеек, значение которых после сравнения с пороговым значением не соответствует ожидаемому.Otherwise, in order to measure the error rate, the image can be compared with the threshold value in an adaptive way, values greater than / less than the threshold value are defined as white / black. Adaptive determination of the threshold value allows you to protect more information, and the image obtained by adaptive comparison with the threshold value usually represents greater variability than the image obtained by general comparison with the threshold value. To apply the adaptive determination of a threshold value, for example, it is possible to calculate the average threshold value for an image and apply a local systematic error corresponding to the average illumination of a data block of 10 × 10 pixels. Alternatively, for an external effect, you can apply a high-pass filter to the image, then a global filter. To determine the error rate in the case of comparing the image with a threshold value, simply count the number of cells whose value after comparing with the threshold value does not correspond to the expected one.

В случае, когда генерация, печать и/или считывание выполнены с учетом уровней серого, каждая ячейка имеет индивидуальный коэффициент ошибок, и корреляция использует указанный индивидуальный коэффициент ошибок ячеек.In the case where generation, printing and / or reading are performed taking into account gray levels, each cell has an individual error rate, and the correlation uses the specified individual error rate of the cells.

Следует напомнить, чтобы максимизировать вероятность распознавания копии защищенной информационной матрицы должны быть напечатаны с разрешением печати, по возможности самым близким к оптимуму искажения. Однако указанный оптимум варьируется в зависимости от того, какое ограничение используют в модели, фиксированный физический размер или фиксированное количество ячеек. Кроме того, для заданного размера ячеек, или разрешения, плотность ячеек может оказывать сильное влияние на величину искажения. Таким образом, предпочтение отдается плотности ячейки, обеспечивающей самый низкий коэффициент ошибок для заданного размера ячейки, даже если он приближается к оптимуму. В действительности, относительно плотности заполнения краской, предпочтительны условия печати, обеспечивающие наилучшее качество печати, так чтобы, если изготовители подделок использовали ту же самую процедуру печати, они не смогли бы напечатать копии лучшего качества, чем оригиналы.It should be recalled that in order to maximize the likelihood of recognition, copies of the protected information matrix should be printed with a print resolution that is as close as possible to the optimum distortion. However, the indicated optimum varies depending on what restriction is used in the model, a fixed physical size or a fixed number of cells. In addition, for a given cell size, or resolution, cell density can have a strong effect on the amount of distortion. Thus, preference is given to a cell density that provides the lowest error rate for a given cell size, even if it approaches an optimum. In fact, with regard to ink density, printing conditions are preferred to ensure the best print quality, so that if counterfeiters used the same printing procedure, they would not be able to print copies of better quality than the originals.

В следующем примере созданы шесть защищенных информационных матриц с одинаковым количеством ячеек, следовательно, с различными физическими размерами и с шестью наборами значений размер ячейки / плотность. Матрицы напечатаны офсетным способом с разрешением печатной формы 2400 ppi, затем считаны с помощью планшетного сканера с разрешением 2400 dpi с получением изображения хорошего качества с целью сведения к минимуму ошибок чтения, вызванных захватом изображения. Нижеследующая таблица подытоживает средние коэффициенты ошибок, полученные для различных параметров, минимальный коэффициент ошибок (MIN) получен для каждого размера ячеек, соответствующая плотность DMIN, и разность DIFF между указанным значением MIN и теоретическим оптимальным коэффициентом ошибок 19% для фиксированного количества ячеек. Следует отметить, что незаполненные графы таблицы соответствуют невозможным комбинациям параметров, а именно плотности, превышающей размер ячейки. Кроме того, следует отметить, что плотность "1", т.е. значение, при котором в каждой ячейке печатается только один пиксель, не тестировали, даже несмотря на то, что это иногда может давать хорошие результаты.In the following example, six protected information matrices are created with the same number of cells, therefore, with different physical sizes and with six sets of values, cell size / density. The matrices are offset printed with a print resolution of 2400 ppi, then read using a flatbed scanner with a resolution of 2400 dpi to obtain a good quality image in order to minimize reading errors caused by image capture. The following table summarizes the average error rates obtained for various parameters, the minimum error rate (MIN) obtained for each cell size, the corresponding DMIN density, and the DIFF difference between the indicated MIN value and the theoretical optimum error rate of 19% for a fixed number of cells. It should be noted that the blank columns of the table correspond to impossible combinations of parameters, namely, a density exceeding the cell size. In addition, it should be noted that the density is "1", i.e. the value at which only one pixel is printed in each cell was not tested, even though this can sometimes give good results.

Результаты испытаний приведены в следующей таблице, причем цифры, указанные в строках и столбцах, означают размеры ячейки (столбцы) и квадратных участков внутри ячеек, заполненных краской (строки), таким образом, пересечение строки 3 со столбцом 4 соответствует случаю, в котором печатается исключительно квадрат размером 3×3 пикселя в ячейке размером 4×4, предназначенной для заполнения краской.The test results are shown in the following table, with the numbers in the rows and columns indicating the dimensions of the cell (columns) and square sections inside the cells filled with ink (rows), so the intersection of row 3 with column 4 corresponds to the case in which it is printed exclusively a 3 × 3 pixel square in a 4 × 4 cell designed to fill with paint.

Плотность/размер ячеекDensity / Cell Size 2 (1200 ppi)2 (1200 ppi) 3 (800 ppi)3 (800 ppi) 4 (600 ppi)4 (600 ppi) 22 34%34% 22%22% 12%12% 33 -- 26%26% 11%eleven% 4four -- -- 22%22% MINMIN 34%34% 22%22% 11%eleven% DMINDMIN 22 22 33 DIFFDiff 15%fifteen% 3%3% 8%8%

Как видно из таблицы, размер ячейки 3 (столбец 3) с плотностью 2 (строка 2) дает значение коэффициента ошибок, наиболее близкое к оптимуму 19%. Как указано, коэффициент ошибок для плотности 4 и размера ячеек 4 равен 3% от оптимума. Однако, поскольку при плотности 2 и 3 получают существенно более низкие коэффициенты ошибок, как показано в таблице на пересечении строк 2, 3 и столбца 4, не рекомендуется выбирать эти параметры печати.As can be seen from the table, the size of cell 3 (column 3) with a density of 2 (row 2) gives the value of the error coefficient, which is closest to the optimum of 19%. As indicated, the error rate for density 4 and mesh size 4 is 3% of the optimum. However, since at densities 2 and 3, significantly lower error rates are obtained, as shown in the table at the intersection of rows 2, 3 and column 4, it is not recommended to select these print options.

Могут быть использованы следующие этапы:The following steps may be used:

- для каждой пары размер ячеек/плотность кандидатуры создают одну защищенную информационную матрицу,- for each pair, the cell size / density of the candidacy creates one protected information matrix,

- печатают каждую созданную защищенную информационную матрицу по меньшей мере один раз в условиях печати, которые впоследствии будут использованы для печати документа, например три раза,- print each created secure information matrix at least once under printing conditions, which will subsequently be used to print the document, for example three times,

- выполняют по меньшей мере один захват по меньшей мере одного оттиска каждой созданной защищенной информационной матрицы, например три захвата,- perform at least one capture of at least one print of each created secure information matrix, for example three capture,

- вычисляют средний коэффициент ошибок, полученный для каждой захваченной защищенной информационной матрицы,- calculate the average error rate obtained for each captured secure information matrix,

- определяют минимальный средний коэффициент ошибок, полученный MIN для различных защищенных информационных матриц, созданных в соответствии с размером ячеек, и выбирают соответствующую плотность DMIN,- determine the minimum average error rate obtained by MIN for various protected information matrices created in accordance with the size of the cells, and select the appropriate density DMIN,

- для каждого значения MIN вычисляют разность DIFF между абсолютным значением и оптимумом, и- for each MIN value, the DIFF difference between the absolute value and the optimum is calculated, and

- выбирают размер Т ячеек, обеспечивающий наименьшее значение DIFF, и соответствующую плотность DMIN.- choose the size of T cells, providing the lowest value of DIFF, and the corresponding density of DMIN.

Согласно вариантам реализации, если при фиксированном размере ячеек может изменяться плотность или при фиксированной плотности ячейки может изменяться размер, можно использовать тот же самый алгоритм, что делает его проще.According to embodiments, if the density can change with a fixed cell size or the size can change with a fixed cell density, the same algorithm can be used, which makes it easier.

Предпочтительно, параметры печати, например средства печати, используемая подложка и другие параметры печати, например размер растра в офсетной печати, (если они известны) включены в сообщение, которое несет защищенная информационная матрица. Указанная информация может быть использована для автоматической интерпретации или интерпретации человеком.Preferably, print parameters, such as print media, the substrate used, and other print parameters, such as the size of the raster in offset printing, (if known) are included in the message that carries the secure information matrix. The specified information can be used for automatic interpretation or interpretation by a person.

Например, для указания, является ли подложка бумагой, картоном, алюминием, ПВХ, стеклом и т.д., обычно бывает достаточно нескольких битов. Аналогично, обычно бывает достаточно нескольких битов для указания, являются ли средства печати средствами офсетной, высокой, трафаретной, глубокой печати и т.д. Таким образом, если средства печати являются средствами глубокой печати на алюминии, указанная информация хранится в защищенной информационной матрице. Если высококачественная копия напечатана на хорошей бумаге средствами офсетной печати, так что благодаря высокому качеству печати копия может быть принята за оригинал, оператор, информированный об ожидаемой подложке, при считывании защищенной информационной матрицы может определить, что подложка не соответствует ожидаемой.For example, to indicate whether the substrate is paper, cardboard, aluminum, PVC, glass, etc., a few bits are usually sufficient. Likewise, a few bits are usually sufficient to indicate whether the printing media is offset, letterpress, screen, gravure, etc. Thus, if the printing means are intaglio printing on aluminum, this information is stored in a secure information matrix. If a high-quality copy is printed on good paper by means of offset printing, so that due to the high print quality, the copy can be mistaken for the original, the operator informed of the expected substrate, when reading the protected information matrix, can determine that the substrate does not match the expected.

Существуют способы автоматического определения типа печати, например офсетная или лазерная печать оставляют специфические следы, которые могут облегчить автоматическое определение типа печати на основе захвата и обработки изображения или изображений. Результат применения подобного способа может автоматически сравниваться с сохраненными в защищенной информационной матрице параметрами печати, и результат может быть интегрирован в процесс принятия решения о подлинности документа.There are ways to automatically determine the type of print, for example, offset or laser printing leave specific traces that can facilitate the automatic determination of the type of print based on the capture and processing of images or images. The result of applying this method can be automatically compared with the print settings stored in the protected information matrix, and the result can be integrated into the decision process on the authenticity of the document.

Ниже следует описание этапов генерации и чтения или использования рассматриваемой информации, причем "параметры печати" могут включать измерение уровня заполнения краской или плотность ячеек защищенной информационной матрицы (указанные этапы применяют ко всем типам DAC):The following is a description of the steps for generating and reading or using the information in question, and “print options” may include measuring the ink fill level or cell density of the protected information matrix (these steps apply to all types of DAC):

- автоматически измеряют параметры печати для DAC или индикаторного участка, как показано на фиг.9 и 10, путем обработки изображения или, например, с использованием выходного сигнала с помощью денсиметра, или, как вариант, с помощью ввода параметров оператором,- automatically print parameters for the DAC or indicator section, as shown in Fig.9 and 10, by processing the image or, for example, using the output signal using a densimeter, or, alternatively, by entering parameters by the operator,

- получают параметры печати DAC,- get the DAC print settings,

- кодируют параметры печати, например в двоичном или алфавитно-цифровом формате,- encode print parameters, for example, in binary or alphanumeric format,

- вставляют кодированные параметры в сообщение DAC и/или в микротекст и- insert the encoded parameters into the DAC message and / or microtext and

- генерируют DAC в соответствии с известным алгоритмом.- generate DAC in accordance with a known algorithm.

Для использования параметров печати:To use print options:

- автоматически измеряют параметры печати для DAC или индикаторного участка, как показано на фиг.9 и 10, путем обработки изображения или, например, с использованием выходного сигнала с помощью денсиметра, или, как вариант, с помощью ввода параметров оператором,- automatically print parameters for the DAC or indicator section, as shown in Fig.9 and 10, by processing the image or, for example, using the output signal using a densimeter, or, alternatively, by entering parameters by the operator,

- получают параметры печати DAC,- get the DAC print settings,

- считывают DAC,- read the DAC,

- извлекают параметры печати из сообщения, содержащегося в считываемом DAC и- retrieving print parameters from the message contained in the read DAC and

- сравнивают извлеченные и полученные параметры, и на основании данного сравнения принимают решение о происхождении документа.- compare the extracted and obtained parameters, and on the basis of this comparison decide on the origin of the document.

Согласно варианту осуществления, вышеуказанный алгоритм применяется только в том случае, если DAC уже определен как оригинал, или автоматически или вручную.According to an embodiment, the above algorithm is applied only if the DAC is already defined as the original, either automatically or manually.

Относительно измерения других параметров печати, кроме уровня заполнения краской, они обычно средствами печати не изменяются. Следовательно, измерение может быть выполнено с помощью показателей, не присоединенных к документу, но используемых на этапе тестирования и поверки средств печати.Regarding the measurement of print parameters other than the ink fill level, they are usually not changed by the print media. Therefore, the measurement can be performed using indicators that are not attached to the document, but used at the stage of testing and verification of print media.

На фиг.13а показана защищенная информационная матрица 650, содержащая 21×21 ячеек, представляющая сообщение. На фиг.13b показана защищенная информационная матрица 655, содержащая 21×21 ячеек, представляющая то же самое сообщение. На фиг.13с показана защищенная информационная матрица, покрытая четыре раза (или замощенная) матрицей из фиг.13b, для формирования защищенной информационной матрицы 660.On figa shows a secure information matrix 650 containing 21 × 21 cells representing the message. 13b shows a secure information matrix 655 containing 21 × 21 cells representing the same message. On figs shows a protected information matrix, covered four times (or tiled) matrix from fig.13b, to form a secure information matrix 660.

Далее следует описание предпочтительного варианта создания информационных матриц, в которые включают указание на плотность заполнения краской. Для измерений плотности или уровня заполнения краской печатники обычно используют денситометр. Денситометр обычно применяют к базовым прямоугольникам, содержащим максимальное количество краски, расположенным на краях отпечатанных листов и отбрасываемым при нарезке листов на документы. Часто для документа (или продукта, упаковки и т.д.), предназначенного для печати, печатник получает предельные значения плотности краски: оттиски, значение плотности краски для которых лежит за пределами допуска, не являются действительными, и печатник теоретически должен напечатать их заново. Если этого не происходит, т.е. если печатник напечатал документы, не соблюдая предел допусков плотности заполнения краской для всех конфигураций, крайне желательно иметь возможность обнаружить это на документах, находящихся в обращении: в действительности, считывание может быть искаженным, например оригинал может быть распознанным как копия, если плотность заполнения краской слишком высокая или слишком низкая, и в этом случае необходимо уведомить правообладателя, что существуют проблемы с плотностью заполнения краской, которые возможно являются причиной указанного ошибочного считывания. Следовательно, это позволит избежать вредных последствий неверного распознавания и может дать возможность привлечь печатника, не соблюдающего параметры печати, к ответственности. Однако, как указано выше, базовые прямоугольники главным образом удаляются при резке.The following is a description of the preferred option for creating information matrices, which include an indication of the density of filling with paint. Printers typically use a densitometer to measure density or ink fill levels. A densitometer is usually applied to base rectangles containing the maximum amount of ink located on the edges of printed sheets and discarded when cutting sheets into documents. Often for a document (or product, packaging, etc.) intended for printing, the printer receives the limit values for ink density: prints for which the ink density value is outside the tolerance are not valid, and the printer should theoretically print them again. If this does not happen, i.e. if the printer printed the documents without observing the tolerance limit for the fill density for all configurations, it is highly desirable to be able to detect this on documents in circulation: in fact, the reading may be distorted, for example, the original may be recognized as a copy if the fill density is too high or too low, and in this case it is necessary to notify the copyright holder that there are problems with the density of the paint, which may be the cause indicated of erroneous reading. Therefore, this will avoid the harmful effects of false recognition and may make it possible to hold a printer who does not comply with printing parameters responsible. However, as indicated above, the base rectangles are mostly deleted during cutting.

Для соответствующего измерения плотности заполнения краской обычно требуется участок площадью приблизительно 4 мм2, поскольку диаметр захвата денситометра составляет примерно 1,5 мм2. Полезно прикрепить участок указанной площади внутри защищенной информационной матрицы, напечатанной цветом, используемым для нее, или рядом с ней, так чтобы иметь возможность проверить, достаточна ли плотность краски в том случае, когда считывание защищенной информационной матрицы может не дать ожидаемый результат (например, копия). На фиг.9 показана защищенная информационная матрица 550, объединенная с полностью заполненным краской участком 545, расположенным в ней. На фиг.10 показана защищенная информационная матрица 555, объединенная с заполненным краской участком 560, расположенным рядом с ней.A suitable area of approximately 4 mm 2 is usually required for an appropriate measurement of the ink filling density, since the diameter of the densitometer is approximately 1.5 mm 2 . It is useful to attach a portion of the indicated area inside or next to the protected information matrix printed with the color used for it, so that you can check if the ink density is sufficient when reading the protected information matrix may not give the expected result (for example, a copy ) FIG. 9 shows a secure information matrix 550 combined with a fully ink-filled portion 545 located therein. Figure 10 shows a secure information matrix 555, combined with a paint-filled area 560 located next to it.

Для считывания можно использовать следующие этапы, на которых:For reading, you can use the following steps in which:

- получают нижний и верхний пределы плотности краски,- get the lower and upper limits of the density of the paint,

- при необходимости указанные границы преобразуют в соответствующие уровни по шкале серого для заданных условий захвата,- if necessary, the specified boundaries are converted into appropriate levels on a gray scale for the given capture conditions,

- вводят плотность краски изображения базового участка,- enter the density of the paint image of the base area,

- по изображению определяют значение уровня указанного участка по шкале серого и- the image determines the level value of the specified area on a gray scale and

- проверяют, находится ли указанное значение внутри указанных пределов: если да, возвращают положительное сообщение, в противном случае отрицательное сообщение.- check whether the specified value is within the specified limits: if so, return a positive message, otherwise a negative message.

Далее следует описание способа генерации информационных матриц, содержащих геометрические узоры, в данном случае окружности.The following is a description of a method for generating informational matrices containing geometric patterns, in this case a circle.

Генерируется изображение, содержащее различные геометрические узоры, предпочтительно с использованием ключа и, возможно, сообщения. Геометрические узоры и их параметры определяются с использованием ключа.An image is generated containing various geometric patterns, preferably using a key and, possibly, a message. Geometric patterns and their parameters are determined using the key.

Для создания информационных матриц с геометрическими узорами можно использовать следующие этапы:The following steps can be used to create information matrices with geometric patterns:

- с помощью ключа генерируют последовательность псевдослучайных чисел,- using a key generate a sequence of pseudo-random numbers,

- генерируют пустое изображение,- generate a blank image,

- в зависимости от сгенерированных чисел определяют множество геометрических фигур и связанных с ними параметров,- depending on the generated numbers determine a lot of geometric shapes and related parameters,

- для каждой из определенных геометрических фигур вставляют геометрические фигуры в пустое изображение.- For each of the defined geometric shapes, geometric shapes are inserted into the blank image.

Для обнаружения геометрических параметров можно использовать следующие этапы:The following steps can be used to detect geometric parameters:

- с помощью ключа генерируют последовательность псевдослучайных чисел,- using a key generate a sequence of pseudo-random numbers,

- в зависимости от сгенерированных чисел определяют множество геометрических фигур и связанных с ними параметров, называемых «исходными параметрами»,- depending on the generated numbers, a lot of geometric shapes and related parameters are called, called “initial parameters”,

- для каждой из определенных геометрических фигур оценивают параметры фигуры в изображении и- for each of the defined geometric shapes, the shape parameters in the image are evaluated and

- в заданной метрике измеряют расстояние между ожидаемыми параметрами и исходными параметрами фигуры.- in a given metric, measure the distance between the expected parameters and the original parameters of the figure.

Далее следует описание способа присоединения узора из точек с переменными характеристиками.The following is a description of how to attach a pattern of dots with variable characteristics.

Как указано выше, узоры из точек с переменными характеристиками (VCDP) могут быть использованы для распознавания копий, хранения информации, а также для однозначной идентификации изображения-первоисточника. В особенности, они предлагают преимущественные и дополнительные средства защиты документов. На фиг.7 показана защищенная информационная матрица 520, содержащая центральный участок, в котором помещен VCDP 535, содержащий геометрические фигуры, в данном случае окружности и микротексты 530. На фиг.8 показана защищенная информационная матрица 535, окруженная VCDP 540. Следует отметить, что в данном случае элементы, позволяющие определить местонахождение DAC, например его углы, могут быть использованы для определения местоположения и определения приблизительных позиций точек VCDP. На фиг.12 показаны соединенные VCDP и защищенная информационная матрица.As indicated above, patterns of variable characteristic points (VCDPs) can be used to recognize copies, store information, as well as to uniquely identify the source image. In particular, they offer advantageous and additional means of protecting documents. 7 shows a secure information matrix 520 containing a central portion in which a VCDP 535 containing geometric shapes, in this case circles and microtexts 530 is placed. FIG. 8 shows a secure information matrix 535 surrounded by VCDP 540. It should be noted that in this case, elements for locating the DAC, such as its angles, can be used to determine the location and approximate positions of the VCDPs. 12 shows connected VCDPs and a secure information matrix.

Кроме того, благодаря интеграции VCDP в защищенную информационную матрицу можно повысить степень защиты, поскольку изготовитель подделок должен преодолевать барьеры защиты от копирования одновременно VCDP и защищенной информационной матрицы. VCDP и защищенная информационная матрица могут быть созданы с использованием различных криптографических ключей, поэтому рассекречивание одного из ключей является недостаточным для рассекречивания всего изображения. С другой стороны, содержащаяся информация может быть скоррелирована так, чтобы VCDP и защищенная информационная матрица, по существу, были связаны между собой. Далее представлен возможный алгоритм:In addition, by integrating VCDP into a secure information matrix, the degree of protection can be improved since the fake manufacturer must overcome the copy protection barriers of both VCDP and the secure information matrix. VCDP and a secure information matrix can be created using various cryptographic keys, therefore, declassifying one of the keys is insufficient to declassify the entire image. On the other hand, the information contained can be correlated so that the VCDP and the secure information matrix are essentially interconnected. The following is a possible algorithm:

- получают сообщение, криптографический ключ А для VCDP и ключ В для защищенной информационной матрицы,- receive a message, a cryptographic key A for VCDP and a key B for a secure information matrix,

- из сообщения и ключа А создают защищенную информационную матрицу, резервируя заданное пространство для VCDP,- from the message and key A create a secure information matrix, reserving the specified space for VCDP,

- выделяют второе сообщение из полученного сообщения, например из его части,- allocate the second message from the received message, for example from its part,

- из второго сообщения и ключа В создают VCDP и- from the second message and key B create VCDP and

- вставляют созданный VCDP в защищенную информационную матрицу.- insert the created VCDP into the secure information matrix.

Согласно варианту реализации настоящего изобретения, в котором печатают не всю поверхность участка ячеек, например на основании плотности заполнения краской, как это описано в другом месте, положение заполненной краской части в ячейке модулируют в соответствии с сообщением, возможно случайным образом, также как с VCDP. Например, заполненный краской участок, представленный квадратом размером 3×3 пикселя, в ячейке размером 4×4 пикселя, может принимать четыре различные позиции. Таким образом, можно повысить способность к распознаванию копий и/или вкладывать дополнительную информацию в матрицу.According to an embodiment of the present invention, in which not the entire surface of the cell portion is printed, for example, based on the ink filling density, as described elsewhere, the position of the ink-filled portion in the cell is modulated according to the message, possibly randomly, as well as with VCDP. For example, a paint-filled area represented by a 3 × 3 pixel square in a 4 × 4 pixel cell can take four different positions. Thus, it is possible to increase the ability to recognize copies and / or embed additional information in the matrix.

Далее следует описание использования информационной матрицы для однозначной идентификации с помощью анализа материала. Способы идентификации и аутентификации документов, основанные на получении характеристик материала, предлагают высокую степень защиты. Однако данные способы могут быть трудными для использования, поскольку без меток, указывающих на участок документа, использовавшийся для создания оттиска, может оказаться затруднительным правильное размещение считывающего устройства с тем, чтобы была захвачена соответствующая часть документа. Однако защищенные информационные матрицы создают легкоидентифицируемый ориентир для установки положения считывающего устройства. Таким образом, для создания оттиска материала может быть использован расположенный в центре защищенной информационной матрицы участок, положение которого благодаря эталонным конфигурациям защищенной информационной матрицы может быть известно с высокой точностью. Это может быть выполнено несмотря на резервирование указанного участка для вставки VCDP.The following is a description of the use of the information matrix for unambiguous identification using material analysis. Methods of identification and authentication of documents based on obtaining the characteristics of the material offer a high degree of protection. However, these methods can be difficult to use, since without marks indicating the portion of the document used to create the print, it may be difficult to correctly position the reader so that the corresponding part of the document is captured. However, protected information matrices create an easily identifiable landmark for setting the position of the reader. Thus, to create a print of the material, a section located in the center of the protected information matrix can be used, the position of which can be known with high accuracy due to the reference configurations of the protected information matrix. This can be done in spite of the reservation of the indicated area for VCDP insertion.

Далее следует описание интеграции в информационную матрицу микротекста или текста. Микротекст обычно представляют в векторной форме. Однако защищенные информационные матрицы представляют собой растровые изображения. Как следствие, для вставки в защищенную информационную матрицу микротекст должен быть растровым. Для сохранения точности текста по мере возможности предпочтительно представлять защищенную информационную матрицу с максимально возможным разрешением. Например, защищенная информационная матрица размером 110×110 пикселей, предназначенная для печати с разрешением 600 точек на дюйм (600 ppi), должна быть увеличена в четыре раза (440×440 пикселей) для того, чтобы ее можно было напечатать с разрешением 2400 точек на дюйм (2400 ppi), если это позволяют средства печати.The following is a description of the integration of microtext or text into the information matrix. Microtext is usually presented in vector form. However, protected information matrices are bitmap images. As a result, for insertion into a protected information matrix, microtext must be raster. To preserve the accuracy of the text, it is preferable to provide a protected information matrix with the highest possible resolution as far as possible. For example, a secure 110 × 110 pixel information matrix for printing at 600 dpi (600 dpi) must be quadrupled (440 × 440 pixels) so that it can be printed at 2,400 dpi inch (2400 ppi), if print media permit this.

Защищенная информационная матрица часто содержит рамку, имеющую черный цвет или создающую контраст с непосредственным окружением матрицы, что облегчает ее обнаружение в захваченном изображении. Однако оказывается, что, хотя углы рамки на практике являются очень полезными (определение положений каждого из углов обеспечивает возможность точной установки положения защищенной информационной матрицы), центральные части рамки не очень полезны. Преимущественно заменить их на микротекст. Например, если окантовка составляет 3 пикселя для печати с разрешением 600 точек на дюйм (600 ppi) и, следовательно, 12 пикселей для печати с разрешением 2400 точек на дюйм (2400 ppi), микротекст может составлять до 11 пикселей в высоту (предпочтительно оставлять один пиксель для внутреннего края матрицы).The protected information matrix often contains a frame that is black or creates a contrast with the immediate environment of the matrix, which facilitates its detection in the captured image. However, it turns out that although the corners of the frame are very useful in practice (determining the positions of each of the angles provides the ability to accurately set the position of the protected information matrix), the central parts of the frame are not very useful. Mostly replace them with microtext. For example, if the border is 3 pixels for printing with a resolution of 600 dpi (600 ppi) and, therefore, 12 pixels for printing with a resolution of 2400 dpi (2400 ppi), microtext can be up to 11 pixels high (preferably leaving one pixel for the inner edge of the matrix).

В случае квадратной или прямоугольной защищенной информационной матрицы и если с четырех сторон вписан идентичный микротекст, например имя правообладателя, наименование продукта и т.д., может быть преимущественным ориентировать текст таким образом, чтобы при любой ориентации, при которой наблюдается или захватывается защищенная информационная матрица, считывание текста было нормальным. Подобная матрица показана на фиг.7 и 12.In the case of a square or rectangular protected information matrix and if the identical microtext is inscribed on four sides, for example, the name of the copyright holder, the name of the product, etc., it may be advantageous to orient the text in such a way that for any orientation in which the protected information matrix is observed or captured Reading the text was normal. A similar matrix is shown in FIGS. 7 and 12.

Кроме того, для вставки микротекста также могут быть зарезервированы участки внутри матрицы. В этом случае для того, чтобы настроить модуляцию и демодуляцию сообщения или сообщений соответствующим образом, устройства создания и считывания должны быть информированы о содержащих микротекст участках.In addition, sections within the matrix can also be reserved for microtext insertion. In this case, in order to configure the modulation and demodulation of the message or messages accordingly, the device for creating and reading should be informed about areas containing microtext.

В случае, если оттиск воспроизводит изображение и, следовательно, напечатанная защищенная информационная матрица должна изменяться на каждом отпечатке, что в особенности вероятно для средств цифровой печати, микротекст может быть видоизменен на каждом отпечатке. В этом случае микротекст может, например, содержать идентификатор, серийный номер, уникальный номер или любой другой текст, в особенности текст, обеспечивающий связь защищенной информационной матрицы с остальной частью документа. Если документ является идентификационной картой, микротекст может содержать, например, имя держателя. Если документ является упаковкой, микротекст может содержать срок годности, номер партии, торговую марку, наименование продукта и т.д.If the print reproduces the image and, therefore, the printed secure information matrix must change on each print, which is especially likely for digital printing, microtext can be modified on each print. In this case, the microtext can, for example, contain an identifier, a serial number, a unique number or any other text, in particular text that provides a link between the protected information matrix and the rest of the document. If the document is an identification card, microtext may contain, for example, the name of the holder. If the document is a package, microtext may contain an expiration date, a batch number, a trademark, a product name, etc.

Ниже представлены этапы интеграции изменяемого микротекста в защищенной информационной матрице:The following are the steps for integrating a variable microtext into a secure information matrix:

- получают сообщение, криптографический ключ, возможно шрифт, участки, зарезервированные для микротекста с соответствующей ориентацией текста,- receive a message, a cryptographic key, possibly a font, sections reserved for microtext with the corresponding orientation of the text,

- создают изображение защищенной информационной матрицы в соответствии с полученным сообщением и ключом, зарезервированными участками,- create an image of a secure information matrix in accordance with the received message and key, reserved areas,

- в соответствии с полученным сообщением генерируют изображение микротекста и- in accordance with the received message generate a microtext image and

- вставляют изображение, содержащее микротекст, в каждый зарезервированный участок, возможно с поворотом на угол, кратный 90°, в соответствии с ориентацией текста.- insert the image containing microtext in each reserved area, possibly with rotation by an angle multiple of 90 °, in accordance with the orientation of the text.

Согласно варианту реализации, сообщение, использованное для микротекста, является частью полученного сообщения. Согласно другому варианту, сообщение шифруют с использованием ключа, полученного до генерации микротекста.According to an embodiment, the message used for microtext is part of the received message. According to another embodiment, the message is encrypted using a key obtained before generating microtext.

Следует отметить, как вариант, что содержимое микротекста при печати является функцией содержания информационной матрицы, или наоборот, содержание информационной матрицы может быть функцией содержимого микротекста. Рассматриваемые функции могут быть, например криптографическими функциями. Например, содержимое микротекста может при считывании служить криптографическим ключом для определения содержания информационной матрицы.It should be noted, as an option, that the contents of the microtext during printing is a function of the content of the information matrix, or vice versa, the content of the information matrix can be a function of the contents of the microtext. The functions in question may be, for example, cryptographic functions. For example, the contents of microtext can serve as a cryptographic key when reading to determine the content of the information matrix.

Теоретически, микротекст предназначен для чтения и интерпретации человеком, однако микротекст также может быть прочитан автоматически с помощью средств захвата изображений и программного обеспечения оптического считывающего устройства. В данном случае указанное программное обеспечение может предоставить результат в виде текста, который может автоматически сравниваться с другими типами предоставленной информации: данными, извлеченными из защищенной информационной матрицы, или с другими символами, нанесенными на документ и т.д.Theoretically, microtext is intended to be read and interpreted by humans, but microtext can also be read automatically using image capturing tools and optical reader software. In this case, the specified software can provide the result in the form of text, which can be automatically compared with other types of information provided: data extracted from the protected information matrix, or with other symbols printed on the document, etc.

Ниже следует описание вставки информационных матриц в штрих-коды. Подобно вставке сообщения, распределенного по всем ячейкам защищенной информационной матрицы, сама она может быть вставленной в ячейки двумерного штрих-кода, например Datamatrix (зарегистрированный товарный знак). Так как защищенные информационные матрицы имеют высокий уровень заполнения краской, теоретически они не будут интерферировать при считывании двумерного штрих-кода.The following is a description of inserting information matrices into barcodes. Like inserting a message distributed across all cells of a secure information matrix, it itself can be inserted into cells of a two-dimensional barcode, for example, Datamatrix (registered trademark). Since protected information matrices have a high level of ink filling, theoretically they will not interfere when reading a two-dimensional barcode.

Согласно предпочтительному варианту реализации, каждая черная ячейка штрих-кода Datamatrix содержит защищенную информационную матрицу. Если ограничительные условия приложения позволяют, каждая защищенная информационная матрица содержит свое сообщение, в котором, например, одна часть является фиксированной, а другая часть содержит указатель, который может быть связан с позицией ячейки в коде Datamatrix.According to a preferred embodiment, each black cell of the Datamatrix barcode contains a secure information matrix. If the restrictive conditions of the application allow, each protected information matrix contains its own message, in which, for example, one part is fixed and the other part contains a pointer that can be associated with the cell position in the Datamatrix code.

Claims (31)

1. Способ защиты документа, отличающийся тем, что он содержит:
- этап определения условий печати указанного документа,
- этап определения физических характеристик ячеек по меньшей мере одной конфигурации в соответствии с этими условиями печати, например доля ячеек, напечатанных с ошибкой печати, возникающей исключительно вследствие непредвиденных переменных, больше, чем заданное первое значение, и меньше, чем заданное второе значение, причем первое заданное значение составляет не менее 5%, а второе заданное значение составляет не более 35%,
- этап представления единицы информации путем изменения внешнего вида ячеек, представляющих указанные физические характеристики, и
- этап печати указанной конфигурации с использованием указанных условий печати, причем указанная конфигурация выполнена с обеспечением возможности распознавания копии, модифицирующей внешний вид множества указанных ячеек.
1. A method of protecting a document, characterized in that it contains:
- the stage of determining the printing conditions of the specified document,
- the step of determining the physical characteristics of the cells of at least one configuration in accordance with these printing conditions, for example, the percentage of cells printed with a printing error that occurs solely due to unforeseen variables is greater than the predetermined first value and less than the predetermined second value, the first the set value is at least 5%, and the second set value is not more than 35%,
- a step of presenting a unit of information by changing the appearance of cells representing the indicated physical characteristics, and
- the stage of printing the specified configuration using the specified printing conditions, and the specified configuration is made with the possibility of recognizing a copy that modifies the appearance of many of these cells.
2. Способ по п.1, согласно которому этап определения физических характеристик ячеек включает
- этап определения целевого коэффициента ошибок и
- этап выбора среди возможных физических характеристик ячеек по меньшей мере одной формы таких физических характеристик ячеек по меньшей мере одной формы, что доля ячеек, напечатанных, в соответствии с условиями печати, с ошибкой печати, возникающей исключительно вследствие непредвиденных переменных, ближе к целевому коэффициенту ошибок.
2. The method according to claim 1, whereby the step of determining the physical characteristics of the cells includes
- the stage of determining the target error rate and
- the stage of choosing among the possible physical characteristics of the cells of at least one form of such physical characteristics of the cells of at least one form such that the proportion of cells printed in accordance with the printing conditions, with a printing error that occurs solely due to unforeseen variables, is closer to the target error rate .
3. Способ по п.1, согласно которому на этапе определения физических характеристик ячеек определяют размер ячеек, предназначенных для печати.3. The method according to claim 1, according to which at the stage of determining the physical characteristics of the cells determine the size of the cells intended for printing. 4. Способ по п.1 или 2, согласно которому на этапе определения физических характеристик ячеек определяют часть ячеек, имеющую постоянную форму и изменяющийся цвет, для представления различных значений единицы информации, причем указанная часть безусловно меньше, чем указанная ячейка.4. The method according to claim 1 or 2, according to which, at the stage of determining the physical characteristics of the cells, a part of the cells having a constant shape and a changing color is determined to represent different values of a unit of information, said part being certainly smaller than the specified cell. 5. Способ по п.4, согласно которому первое заданное значение составляет более 10%.5. The method according to claim 4, whereby the first predetermined value is more than 10%. 6. Способ по по п.4, согласно которому первое заданное значение составляет более 15%.6. The method according to claim 4, whereby the first predetermined value is more than 15%. 7. Способ по п.4, согласно которому первое заданное значение составляет более 20%.7. The method according to claim 4, according to which the first set value is more than 20%. 8. Способ по п.4, согласно которому второе заданное значение составляет менее 25%.8. The method according to claim 4, according to which the second setpoint is less than 25%. 9. Способ по п.4, согласно которому второе заданное значение составляет менее 30%.9. The method according to claim 4, whereby the second predetermined value is less than 30%. 10. Способ по п.1, согласно которому на этапе печати используют собственное разрешение средств печати, осуществляющих указанную печать.10. The method according to claim 1, according to which at the printing stage use their own resolution of the printing media that perform the specified printing. 11. Способ по п.1, отличающийся тем, что он дополнительно содержит этап создания конфигурации в цифровой информационной матрице, представляющей сообщение, содержащее избыточность.11. The method according to claim 1, characterized in that it further comprises the step of creating a configuration in a digital information matrix representing a message containing redundancy. 12. Способ по п.10, согласно которому на этапе создания конфигурации имеется доля избыточности, достаточная для того, чтобы скорректировать долю ошибок большую, чем указанное первое заданное значение.12. The method according to claim 10, according to which, at the stage of creating the configuration, there is a proportion of redundancy sufficient to adjust the proportion of errors greater than the specified first set value. 13. Способ по п.10 или 12, согласно которому на этапе создания конфигурации указанная избыточность содержит коды коррекции ошибок.13. The method according to claim 10 or 12, according to which at the stage of creating the configuration, the specified redundancy contains error correction codes. 14. Способ по п.13, согласно которому на этапе создания конфигурации указанная избыточность содержит коды обнаружения ошибок.14. The method according to item 13, according to which at the stage of creating the configuration of the specified redundancy contains error detection codes. 15. Способ по п.14, согласно которому на этапе генерации информационной матрицы указанная информационная матрица на уровне каждой элементарной ячейки и независимо от соседних элементарных ячеек представляет сообщение, содержащее избыточность.15. The method according to 14, according to which at the stage of generating the information matrix, the specified information matrix at the level of each unit cell and independently of neighboring unit cells represents a message containing redundancy. 16. Способ по п.15, согласно которому на этапе генерации информационной матрицы избыточность служит для обеспечения возможности распознавания в метке несвязанных ошибок, сделанных на этапе нанесения меток.16. The method according to clause 15, according to which at the stage of generating the information matrix, the redundancy serves to enable recognition of unrelated errors made at the stage of labeling in the label. 17. Способ по п.1, согласно которому на этапе нанесения меток к метке информационной матрицы добавляют дополнительную надежную метку, содержащую сообщение.17. The method according to claim 1, according to which at the stage of applying labels to the label of the information matrix add an additional reliable label containing the message. 18. Способ по п.1, согласно которому на этапе генерации информационной матрицы представление указанного сообщения шифруют с помощью шифровального ключа, причем информационная матрица представляет собой указанное зашифрованное сообщение.18. The method according to claim 1, whereby at the stage of generating the information matrix, the presentation of the specified message is encrypted using an encryption key, the information matrix being the specified encrypted message. 19. Способ по п.1, согласно которому на этапе генерации информационной матрицы представление указанного сообщения кодируют для создания указанной избыточности.19. The method according to claim 1, whereby at the stage of generating the information matrix, the presentation of the specified message is encoded to create the specified redundancy. 20. Способ по п.1, согласно которому на этапе генерации информационной матрицы представление указанного сообщения воспроизводят с целью создания нескольких идентичных копий.20. The method according to claim 1, according to which at the stage of generating the information matrix, the representation of the specified message is reproduced in order to create several identical copies. 21. Способ по п.1, согласно которому на этапе генерации информационной матрицы позиции элементов представления указанного сообщения меняют местами в соответствии с секретным ключом.21. The method according to claim 1, according to which, at the stage of generating the information matrix, the positions of the presentation elements of the specified message are interchanged in accordance with the secret key. 22. Способ по п.1, согласно которому на этапе генерации информационной матрицы позиции элементов представления указанного сообщения частично меняют местами в соответствии с секретным ключом, отличающимся от ключа первой перестановки.22. The method according to claim 1, according to which, at the stage of generating the information matrix, the positions of the elements of the presentation of the specified message are partially interchanged in accordance with a secret key that differs from the key of the first permutation. 23. Способ по п.1, согласно которому на этапе генерации информационной матрицы скремблированную функцию, зависящую, с одной стороны, от значения элемента, а с другой стороны, от значения элемента секретного ключа, применяют по меньшей мере к одной части элементов представления указанного сообщения.23. The method according to claim 1, according to which, at the stage of generating the information matrix, a scrambled function depending, on the one hand, on the value of the element, and on the other hand, on the value of the secret key element, is applied to at least one part of the presentation elements of the specified message . 24. Способ по п.1, согласно которому на этапе генерации информационной матрицы функцию «исключающее ИЛИ (XOR)», зависящую, с одной стороны, от значения элемента, а с другой стороны, от значения элемента секретного ключа, который отличается от секретного ключа первой замещающей функции, применяют по меньшей мере к одной части элементов представления указанного сообщения.24. The method according to claim 1, according to which at the stage of generating the information matrix, the function is “exclusive OR (XOR)”, which depends, on the one hand, on the value of the element, and on the other hand, on the value of the element of the secret key, which differs from the secret key the first replacement function is applied to at least one part of the presentation elements of the specified message. 25. Способ п.23 или 24, согласно которому указанная функция замещения попарно замещает значения, связанные с соседними ячейками в указанной конфигурации.25. The method according to item 23 or 24, according to which the specified substitution function pairwise replaces the values associated with neighboring cells in the specified configuration. 26. Способ по п.1, согласно которому на этапе генерации информационной матрицы используют по меньшей мере один ключ, причем это не тот связанный ключ, который необходим для воспроизведения информации, а другой ключ.26. The method according to claim 1, according to which at the stage of generating the information matrix, at least one key is used, and this is not the associated key that is necessary for reproducing the information, but another key. 27. Способ по п.1, согласно которому на этапе генерации информационной матрицы генерируют цифровую информационную матрицу, представляющую по меньшей мере два сообщения, оснащенных различными средствами защиты.27. The method according to claim 1, according to which at the stage of generating the information matrix, a digital information matrix is generated representing at least two messages equipped with various security features. 28. Способ по п.27, согласно которому одно из указанных сообщений представляет собой информацию, требуемую при чтении информационной матрицы для определения другого сообщения и/или обнаружения ошибок в нем.28. The method according to item 27, according to which one of these messages is the information required when reading the information matrix to determine another message and / or detect errors in it. 29. Способ по п.27 или 28, согласно которому одно из указанных сообщений представляет собой по меньшей мере один ключ, требуемый для чтения другого сообщения.29. The method according to item 27 or 28, according to which one of these messages is at least one key required to read another message. 30. Способ по п.1, согласно которому на этапе генерации информационной матрицы к представлению сообщения добавляют его хеш-значение.30. The method according to claim 1, according to which at the stage of generating the information matrix, its hash value is added to the message representation. 31. Устройство для защиты документа, отличающееся тем, что оно содержит:
- средства определения условий печати указанного документа,
- средства определения физических характеристик ячеек по меньшей мере одной конфигурации в соответствии с указанными условиями печати, например доля ячеек, напечатанных с ошибкой печати, возникающей исключительно вследствие непредвиденных переменных, больше, чем заданное первое значение, и меньше, чем заданное второе значение,
причем первое заданное значение составляет не менее 5%, а второе заданное значение составляет не более 35%,
- средства представления единицы информации путем изменения внешнего вида ячеек, представляющих указанные физические характеристики, и
- средства печати указанной конфигурации с использованием указанных условий печати, причем указанная конфигурация выполнена с обеспечением возможности распознавания копии, модифицирующей внешний вид множества указанных ячеек.
31. A device for protecting a document, characterized in that it contains:
- means for determining the printing conditions of the specified document,
- means for determining the physical characteristics of the cells of at least one configuration in accordance with the specified printing conditions, for example, the percentage of cells printed with a printing error that occurs solely due to unforeseen variables is greater than a predetermined first value and less than a predetermined second value,
moreover, the first preset value is at least 5%, and the second preset value is not more than 35%,
- means for representing a unit of information by changing the appearance of cells representing the indicated physical characteristics, and
- means of printing the specified configuration using the specified printing conditions, and the specified configuration is made with the possibility of recognizing a copy that modifies the appearance of many of these cells.
RU2009106086/08A 2006-07-19 2007-07-19 Methods and apparatus for ensuring integrity and authenticity of documents RU2458395C2 (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FR0606588 2006-07-19
FR0606588A FR2904130B1 (en) 2006-07-19 2006-07-19 METHODS AND DEVICES FOR SECURING AND AUTHENTICATING DOCUMENTS
FR0611402A FR2910667B1 (en) 2006-12-26 2006-12-26 METHODS OF IDENTIFYING AND PROCESSING A DOCUMENT
FR0611402 2006-12-26
FR0703922 2007-06-01

Related Child Applications (1)

Application Number Title Priority Date Filing Date
RU2012113335A Division RU2606056C2 (en) 2006-07-19 2012-04-06 Documents protection and authentication method and device

Publications (2)

Publication Number Publication Date
RU2009106086A RU2009106086A (en) 2010-10-27
RU2458395C2 true RU2458395C2 (en) 2012-08-10

Family

ID=44041809

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009106086/08A RU2458395C2 (en) 2006-07-19 2007-07-19 Methods and apparatus for ensuring integrity and authenticity of documents

Country Status (1)

Country Link
RU (1) RU2458395C2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2646341C1 (en) * 2016-12-12 2018-03-02 Общество с ограниченной ответственностью "ЭвриТег" Method of modification and identification the copy of the document for the installation the unauthorized distribution channel
RU2648582C1 (en) * 2015-02-17 2018-03-26 Сис-Тек Солюшнз, Инк. Ways and computer device for determining whether the sign is the authentic
US9940572B2 (en) 2015-02-17 2018-04-10 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
US10061958B2 (en) 2016-03-14 2018-08-28 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
EA031834B1 (en) * 2015-07-01 2019-02-28 Дмитрий Маринкин Method for identifying authenticity of an item having security marking on its surface
US10235597B2 (en) 2015-06-16 2019-03-19 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
US10380601B2 (en) 2012-03-01 2019-08-13 Sys-Tech Solutions, Inc. Method and system for determining whether a mark is genuine
US10387703B2 (en) 2012-03-01 2019-08-20 Sys-Tech Solutions, Inc. Methods and system for verifying an authenticity of a printed item
RU2706475C1 (en) * 2016-12-09 2019-11-19 Сис-Тек Солюшнз, Инк. Methods and a computing device for determining whether a mark is genuine
US10482303B2 (en) 2012-03-01 2019-11-19 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112016129B (en) * 2020-06-08 2024-03-29 杭州印界科技集团有限公司 Engineering drawing signature authorization and printing system and printer
CN116599640B (en) * 2023-04-03 2024-04-19 深圳市创载网络科技有限公司 Safe storage method and system for data resources in system integration

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5449200A (en) * 1993-06-08 1995-09-12 Domtar, Inc. Security paper with color mark
RU2004112775A (en) * 2001-09-24 2005-06-27 Гизеке Унд Девриент Гмбх (De) METHOD FOR INDIVIDUALIZING DOCUMENT-PROTECTED DOCUMENTS AND THE RELATED DOCUMENT-PROTECTED DOCUMENT
EP1290823B1 (en) * 2001-06-07 2005-12-28 ContentGuard Holdings, Inc. Method and apparatus for distributing enforceable property rights

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5449200A (en) * 1993-06-08 1995-09-12 Domtar, Inc. Security paper with color mark
EP1290823B1 (en) * 2001-06-07 2005-12-28 ContentGuard Holdings, Inc. Method and apparatus for distributing enforceable property rights
EP1674964A1 (en) * 2001-06-07 2006-06-28 ContentGuard Holdings, Inc. Method and apparatus for distributing enforceable property rights
RU2004112775A (en) * 2001-09-24 2005-06-27 Гизеке Унд Девриент Гмбх (De) METHOD FOR INDIVIDUALIZING DOCUMENT-PROTECTED DOCUMENTS AND THE RELATED DOCUMENT-PROTECTED DOCUMENT

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10482303B2 (en) 2012-03-01 2019-11-19 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
US10552848B2 (en) 2012-03-01 2020-02-04 Sys-Tech Solutions, Inc. Method and system for determining whether a barcode is genuine using a deviation from an idealized grid
US10997385B2 (en) 2012-03-01 2021-05-04 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark using trimmed sets of metrics
US10387703B2 (en) 2012-03-01 2019-08-20 Sys-Tech Solutions, Inc. Methods and system for verifying an authenticity of a printed item
US10922699B2 (en) 2012-03-01 2021-02-16 Sys-Tech Solutions, Inc. Method and system for determining whether a barcode is genuine using a deviation from a nominal shape
US10380601B2 (en) 2012-03-01 2019-08-13 Sys-Tech Solutions, Inc. Method and system for determining whether a mark is genuine
US10832026B2 (en) 2012-03-01 2020-11-10 Sys-Tech Solutions, Inc. Method and system for determining whether a barcode is genuine using a gray level co-occurrence matrix
US10546171B2 (en) 2012-03-01 2020-01-28 Sys-Tech Solutions, Inc. Method and system for determining an authenticity of a barcode using edge linearity
US9940572B2 (en) 2015-02-17 2018-04-10 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
RU2648582C1 (en) * 2015-02-17 2018-03-26 Сис-Тек Солюшнз, Инк. Ways and computer device for determining whether the sign is the authentic
US10235597B2 (en) 2015-06-16 2019-03-19 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
EA031834B1 (en) * 2015-07-01 2019-02-28 Дмитрий Маринкин Method for identifying authenticity of an item having security marking on its surface
US10061958B2 (en) 2016-03-14 2018-08-28 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
RU2706475C1 (en) * 2016-12-09 2019-11-19 Сис-Тек Солюшнз, Инк. Methods and a computing device for determining whether a mark is genuine
RU2646341C1 (en) * 2016-12-12 2018-03-02 Общество с ограниченной ответственностью "ЭвриТег" Method of modification and identification the copy of the document for the installation the unauthorized distribution channel

Also Published As

Publication number Publication date
RU2009106086A (en) 2010-10-27

Similar Documents

Publication Publication Date Title
RU2606056C2 (en) Documents protection and authentication method and device
RU2458395C2 (en) Methods and apparatus for ensuring integrity and authenticity of documents
US10373033B2 (en) Two dimensional barcode and method of authentication of such barcode
RU2520432C2 (en) Method and device for geometric code authentication
CN104318203B (en) Method and apparatus for protecting file
RU2452014C2 (en) Method and device for protecting documents
CN102113026B (en) Method and device for identifying document printing plate
US8910859B2 (en) Methods and devices for marking and authenticating a product by a consumer
CN101517596B (en) Methods and devices for securing and authenticating documents
US10112431B2 (en) Methods, devices and identification document for a person or an animal
Tkachenko Generation and analysis of graphical codes using textured patterns for printed document authentication
CN101496034B (en) Method and device for making documents secure