RU2684498C2 - Method of certification and authentication of protected documents based on measurement result of deviations of relative position in different processes involved in making such security documents - Google Patents
Method of certification and authentication of protected documents based on measurement result of deviations of relative position in different processes involved in making such security documents Download PDFInfo
- Publication number
- RU2684498C2 RU2684498C2 RU2017122622A RU2017122622A RU2684498C2 RU 2684498 C2 RU2684498 C2 RU 2684498C2 RU 2017122622 A RU2017122622 A RU 2017122622A RU 2017122622 A RU2017122622 A RU 2017122622A RU 2684498 C2 RU2684498 C2 RU 2684498C2
- Authority
- RU
- Russia
- Prior art keywords
- document
- authentication
- security
- security document
- certification
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 106
- 230000008569 process Effects 0.000 title claims description 65
- 238000005259 measurement Methods 0.000 title claims description 8
- 238000004519 manufacturing process Methods 0.000 claims abstract description 34
- 239000000463 material Substances 0.000 claims description 11
- 238000007639 printing Methods 0.000 claims description 10
- 238000007645 offset printing Methods 0.000 claims description 3
- 238000007646 gravure printing Methods 0.000 claims 1
- 238000003703 image analysis method Methods 0.000 claims 1
- 238000012567 pattern recognition method Methods 0.000 claims 1
- 230000001681 protective effect Effects 0.000 claims 1
- 239000007858 starting material Substances 0.000 claims 1
- 239000000126 substance Substances 0.000 abstract description 6
- 230000000694 effects Effects 0.000 abstract description 2
- 239000000976 ink Substances 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 6
- 239000000758 substrate Substances 0.000 description 5
- 238000011161 development Methods 0.000 description 3
- 239000000835 fiber Substances 0.000 description 3
- 239000011888 foil Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000003384 imaging method Methods 0.000 description 2
- 238000010348 incorporation Methods 0.000 description 2
- 238000007620 mathematical function Methods 0.000 description 2
- 238000012067 mathematical method Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 230000009102 absorption Effects 0.000 description 1
- 238000010521 absorption reaction Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005323 electroforming Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000010191 image analysis Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000010330 laser marking Methods 0.000 description 1
- 238000012417 linear regression Methods 0.000 description 1
- 239000000696 magnetic material Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000000049 pigment Substances 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000003908 quality control method Methods 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 239000002994 raw material Substances 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/20—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
- B42D25/29—Securities; Bank notes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/20—Testing patterns thereon
- G07D7/202—Testing patterns thereon using pattern matching
- G07D7/2033—Matching unique patterns, i.e. patterns that are unique to each individual paper
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
Landscapes
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Editing Of Facsimile Originals (AREA)
- Storage Device Security (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Description
ОБЛАСТЬ ТЕХНИКИFIELD OF TECHNOLOGY
[0001] Данная заявка в целом относится к процессу сертификации и аутентификации защищенных документов. В частности, настоящая заявка относится к использованию защитных признаков и уникальных характеристик, уже имеющихся в защищенных документах, для сертификации и аутентификации документов данного вида. В частности, настоящая заявка относится к сертификации и аутентификации банкнот, чеков или защищенных документов любых других видов путем использования естественных отклонений во время технологического процесса, что происходит, когда в документ включены процессы печати, защитные признаки и другие характеристики.[0001] This application generally relates to the certification and authentication process of secure documents. In particular, this application relates to the use of security features and unique characteristics already existing in security documents for certification and authentication of documents of this type. In particular, this application relates to the certification and authentication of banknotes, checks or security documents of any other kind by using natural deviations during the technological process, which occurs when printing processes, security features and other characteristics are included in the document.
УРОВЕНЬ ТЕХНИКИBACKGROUND
[0002] Вследствие значительного развития существующих технологий для графического воспроизведения, которые стали общедоступными на рынке, становится обыденностью появление высококачественных подделок таких защищенных документов, как чеки, банкноты и т.д. Таким образом, особую важность имеет способ сертификации и аутентификации защищенных документов с использованием методов, которые могут устоять перед техническим развитием графического оборудования и которые используют общедоступные устройства, такие сканирующие устройства или цифровые камеры.[0002] Due to the significant development of existing technologies for graphic reproduction, which have become generally available on the market, it is becoming commonplace for high-quality fakes of security documents such as checks, banknotes, etc. Thus, of particular importance is the method of certification and authentication of protected documents using methods that can withstand the technical development of graphic equipment and which use publicly available devices, such as scanning devices or digital cameras.
[0003] Кроме этого, организованная преступность нашла способ использовать эти профессиональные технологии для изготовления больших объемов высококачественных подделок; данный факт подрывает доверие общества к эмиссионному учреждению и способности этого учреждения предоставлять надежные инструменты для обнаружения подделок.[0003] In addition, organized crime has found a way to use these professional technologies to manufacture large volumes of high-quality fakes; this fact undermines public confidence in the issuing institution and its ability to provide reliable tools for detecting fakes.
[0004] Общеизвестные способы аутентификации, направленные на проверку подлинности с использованием устройств или автоматического оборудования, основаны на процессах и системах, требующих, чтобы оборудование с конкретными характеристиками проверяло аутентичность одного из защитных признаков документа, при этом сложность обусловлена высокой стоимостью оборудования или необходимостью в использовании специального материала. Примерами является включение магнитных материалов, ультрафиолетовых (UV) флуоресцентных чернил, поглощающих инфракрасное излучение пигментов, систем динамического оптического реагирования, в частности, затухание фосфоресценции, магнитные полоски и голограммы, которые включены в защищенные документы. К сожалению, злоумышленники также используют способы, которые становятся более сложными, при этом с помощью современной легкости доступа к информации и средствам воспроизведения можно имитировать практически любой защитный признак, который производители включили в документы с использованием доступных на рынке материалов и оборудования. Подделки документов могут включать в себя подделки на основе систем с использованием лазерных или струйных принтеров (подделки по типу ксерокопии) и подделки с использованием процессов и материалов, подобных подлиннику (подделки посредством процесса). В случае подделок по типу ксерокопии центральные банки имеют специальные признаки, которые принтеры не могут имитировать: например, водяные знаки, магнитные нити, прозрачные окна, выгравированные рельефы с тактильными особенностями, голограммы и оптически изменяемые признаки, а также чернила, изменяющиеся с углом обзора. В случае подделки посредством процесса, аутентичность трудно определить простым обследованием необученного пользователя. Кроме этого, для вышеописанного конкретного случая подделывания денег это оказывает сильное влияние на финансы страны. Фактически, усилия по противодействию таким подделкам направлены на материалы и чернила, подлежащие использованию при изготовлении новых защищенных документов, в попытке предвидеть то, какие из с высокой степенью риска станут доступными на рынке в течение предполагаемого срока эксплуатации документа, для их исключения. В целом, стандартный подход требует прогнозирования сокращения разрыва между доступными на рынке технологиями и технологиями, предназначенными для защищенных документов, вследствие неизбежного технологического прогресса.[0004] Well-known authentication methods aimed at authenticating using devices or automatic equipment are based on processes and systems that require equipment with specific characteristics to verify the authenticity of one of the security features of a document, the complexity being due to the high cost of the equipment or the need to use special material. Examples are the incorporation of magnetic materials, ultraviolet (UV) fluorescent inks that absorb infrared pigments, dynamic optical response systems, in particular phosphorescence attenuation, magnetic strips and holograms that are included in security documents. Unfortunately, attackers also use methods that are becoming more complex, and with the help of modern ease of access to information and means of reproduction, almost any security feature that manufacturers have included in documents using materials and equipment available on the market can be imitated. Counterfeiting documents may include system-based counterfeiting using laser or inkjet printers (photocopy counterfeit) and counterfeiting using processes and materials similar to the original (process counterfeiting). In the case of photocopy fakes, central banks have special features that printers cannot imitate: for example, watermarks, magnetic threads, transparent windows, engraved reliefs with tactile features, holograms and optically variable features, as well as ink that varies with the viewing angle. In the case of falsification through a process, authenticity is difficult to determine by simply examining an untrained user. In addition, for the above specific case of counterfeiting money, this has a strong impact on the finances of the country. In fact, efforts to counter such forgeries are aimed at materials and inks to be used in the manufacture of new security documents, in an attempt to anticipate which high-risk products will become available on the market within the expected life of the document to eliminate them. In general, the standard approach requires predicting a narrowing of the gap between available technologies on the market and technologies intended for secure documents due to inevitable technological progress.
[0005] В случае таких валют, как американские доллары и евро, которые используются во многих странах, увеличивается риск подделывания, поскольку это открывает новые возможности для злоумышленников из этих стран, в том числе и для спонсируемых государством преступных организаций.[0005] In the case of currencies such as US dollars and euros, which are used in many countries, the risk of counterfeiting increases, as this opens up new opportunities for attackers from these countries, including state-sponsored criminal organizations.
[0006] Таким образом, необходимо, чтобы аутентичность защищенного документа была основана не только на том факте, что подлинные материалы и процессы являются сложными, но не невозможными для подделывания, но также и на математически доказанной защите, такой как цифровой сертификат.[0006] Thus, it is necessary that the authenticity of the security document be based not only on the fact that genuine materials and processes are complex but not impossible to tamper with, but also on mathematically proven security such as a digital certificate.
[0007] С другой стороны, в случае банкнот, которые широко используют для каждодневных транзакций, необходимо обеспечить возможность незамедлительного определения их аутентичности. В качестве примера, если человек во время транзакции не обнаружит подделку, то это приведет к убытку, поскольку он получит документ, не имеющий ценности, получит доставку ценного товара, а в некоторых случаях предоставит сдачу наличными, когда стоимость товара будет меньше ценности подделки. Таким образом, существует необходимость в быстрой аутентификации защищенных документов, таких как чеки и банкноты, для предотвращения вхождения таких фальшивых документов в национальную экономику, которое влияет на население страны, и для сохранения доверия к эмиссионным учреждениям.[0007] On the other hand, in the case of banknotes that are widely used for everyday transactions, it is necessary to provide the ability to immediately determine their authenticity. As an example, if a person does not find a fake during a transaction, this will result in a loss, because he will receive a document that has no value, will receive delivery of a valuable product, and in some cases will provide a cash change when the value of the goods is less than the value of the fake. Thus, there is a need for quick authentication of secure documents, such as checks and banknotes, to prevent such fake documents from entering the national economy, which affects the country's population, and to maintain trust in issuing institutions.
[0008] Судебные проверки очень точно определяют, является ли документ подлинным или же нет, однако один документ обрабатывается очень длительное время, для чего обычно требуется дорогое и специализированное оборудование. С другой стороны, компьютеры и портативные устройства с непрерывным ростом качества получаемых изображений и вычислительных возможностей становятся все более популярными и более доступными с финансовой точки зрения для людей и корпораций. Таким образом, желательно аутентифицировать защищенные документы путем использования доступной в настоящее время технологии для получения цифровых изображений в таких устройствах, как смартфоны или сканирующие устройства, соединенные с компьютерами, которые могут анализировать данные с обеспечением проверки аутентичности защищенного документа, в частности банкнот.[0008] Judicial checks very accurately determine whether a document is genuine or not, however one document is processed for a very long time, which usually requires expensive and specialized equipment. On the other hand, computers and portable devices with a continuous increase in the quality of received images and computing capabilities are becoming more popular and more affordable from a financial point of view for people and corporations. Thus, it is desirable to authenticate protected documents by using currently available technology for digital imaging in devices such as smartphones or scanning devices connected to computers that can analyze data to verify the authenticity of the protected document, in particular banknotes.
[0009] В области техники проверки защищенных документов также было обнаружено, что между конфликтующими задачами типа «принятие» и «отклонение» должен быть найден баланс, при этом принятие с положительным результатом является способностью правильной аутентификации - идентификации и принятия - всех подлинных защищенных документов независимо от их состояния, а отклонение с положительным результатом является способностью правильного распознавания и отклонения всех неподлинных защищенных документов. Однако существует возможность принятия с отрицательным результатом, при котором в качестве подлинного принимают неподлинный документ, и возможность отклонения с отрицательным результатом, при котором подлинный документ считают подделкой и отклоняют. Процессу аутентификации необходимо иметь высокий уровень точности в отношении этих определений, что позволяет избегать принятий с отрицательным результатом и отклонений с отрицательным результатом.[0009] In the field of verification technology for protected documents, it was also found that a balance should be found between conflicting tasks such as “acceptance” and “rejection”, and acceptance with a positive result is the ability to correctly authenticate - identify and accept - all genuine protected documents independently from their condition, and deviation with a positive result is the ability to correctly recognize and reject all non-authentic protected documents. However, there is the possibility of acceptance with a negative result, in which an authentic document is accepted as genuine, and the possibility of rejection with a negative result in which the authentic document is considered a fake and rejected. The authentication process must have a high level of accuracy with respect to these definitions, which avoids accepting with a negative result and rejecting with a negative result.
[0010] В заявке на патент США №2004/0268130 раскрыта система и способ для аутентификации изделия, который включает в себя этапы выбора характерного признака изделия и преобразования указанного признака в цифровые данные с обеспечением формирования идентификационного кода указанного изделия. Система шифрования используется для шифрования идентификационного кода с использованием секретного закрытого ключа из пары ключей асимметричного шифрования и связана с эмиссионной стороной. Зашифрованный код представлен на обозначении, дополняющем изделие. Во время последующей фазы в месте аутентификации цифровые данные, относящиеся к признаку, определяют непосредственно из изделия, при этом код дешифруют с использованием открытого ключа из пары, полученной от третьей стороны в соответствии с правилами инфраструктуры управления открытыми ключами. Согласно системе и способу, описанных в заявке на патент США №2004/0268130, характерный признак является результатом химического манипулирования изделием или включения уникальных характеристик в указанное изделие или на него. Также требуется, чтобы зашифрованный код был доступен на обозначении, дополняющем изделие; однако при этом указанный код шифруют без применения хеш-функции. Данный недостаток позволит фальшивомонетчику получить исходные данные, задающие уникальность изделия, и начать создавать модификации для приближения к исходным данным. При использовании хеш-функции фальшивомонетчик не будет располагать какой-либо информацией о том, как необходимо модифицировать изделие для прохождения аутентификации. Кроме этого, не ясно, будут ли выбранные характеристики способны выдерживать естественное повреждение от использования изделий.[0010] US Patent Application No. 2004/0268130 discloses a system and method for product authentication, which includes the steps of selecting a product feature and converting the feature to digital data to provide an identification code for the product. The encryption system is used to encrypt the identification code using a secret private key from an asymmetric encryption key pair and is associated with the issuing party. The encrypted code is presented on the designation that complements the product. During the next phase at the authentication location, digital data related to the feature is determined directly from the product, and the code is decrypted using the public key from a pair received from a third party in accordance with the rules of the public key management infrastructure. According to the system and method described in US Patent Application No. 2004/0268130, the characteristic is the result of chemical manipulation of the product or incorporation of unique characteristics in or onto said product. It is also required that the encrypted code is available on a designation that complements the product; however, this code is encrypted without the use of a hash function. This drawback will allow the counterfeiter to obtain the source data specifying the uniqueness of the product and begin to create modifications to approximate the source data. When using the hash function, the counterfeiter will not have any information on how to modify the product for authentication. In addition, it is not clear whether the selected characteristics will be able to withstand natural damage from the use of products.
[0011] Компания Advanced Track and Trace (Усовершенствованное отслеживание передвижения, ATT) разработала способ сертификации печатных пластин и соответствующих им напечатанных банкнот. Эта компания использует устойчивые криптографические способы. Однако у такого подхода есть главный недостаток: факт того, что количество кодов ограничено пластинами, разработанными для изготовления банкнот с использованием АТТ-процесса; вследствие криптографической защиты можно воспроизвести только серии, которые были напечатаны с помощью одной и той же пластины. Кроме этого, вследствие сложности образца, который следует напечатать, для минимизации отклонений партий защищенных банкнот требуется микроскоп или некоторое увеличивающее устройство, а также улучшенный контроль качества.[0011] Advanced Track and Trace (ATT) has developed a method for certifying printing plates and their associated printed banknotes. This company uses strong cryptographic methods. However, this approach has a major drawback: the fact that the number of codes is limited by the plates designed for the manufacture of banknotes using the ATT process; due to cryptographic protection, only series that were printed using the same plate can be reproduced. In addition, due to the complexity of the sample to be printed, a microscope or some magnifying device, as well as improved quality control, are required to minimize deviations in batches of secure banknotes.
[0012] Как можно заметить, существует потребность в способе сертификации защищенных документов, а также в надежном и быстродействующем процессе аутентификации документов. Кроме этого, с непрерывным ростом темпов развития информационных технологий данный способ повышает защиту и уверенность в физически защищенном документе с помощью эквивалента цифрового сертификата с пониманием того, что в обоих случаях необходимо оценивать действительность документа. В частности, в данном случае в связи с тем, что физический документ и цифровой сертификат связаны друг с другом уникальным образом, банкнота без действительного цифрового сертификата не будет представлять какой-либо ценности даже если документ является подлинным.[0012] As you can see, there is a need for a method for certification of secure documents, as well as a reliable and fast document authentication process. In addition, with a continuous increase in the pace of development of information technology, this method increases the protection and confidence in a physically protected document using the equivalent of a digital certificate with the understanding that in both cases it is necessary to evaluate the validity of the document. In particular, in this case, due to the fact that a physical document and a digital certificate are uniquely related to each other, a banknote without a valid digital certificate will not be of any value even if the document is authentic.
РАСКРЫТИЕ СУЩНОСТИ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION
[0013] В вариантах выполнения настоящего изобретения предложена система для сертификации банкнот, чеков или защищенного документа любого другого типа. Варианты выполнения содержат цифровую сертификацию документов, вовлекающих эти отклонения, которые подразумевают уникальность каждого участка. Это возможно вследствие естественной возможности отклонения промышленных технологических процессов, а также изменяющейся предсказуемым и управляемым образом информации, такой как: серийные номера, серийный символ и т.д.[0013] In embodiments of the present invention, there is provided a system for certifying any other type of banknote, check or security document. Embodiments include digital certification of documents involving these deviations, which imply the uniqueness of each site. This is possible due to the natural possibility of deviation of industrial technological processes, as well as information that changes in a predictable and manageable way, such as: serial numbers, serial symbol, etc.
[0014] В некоторых вариантах выполнения процесс сертификации документов состоит из хешированного сообщения, которое даже при дешифровке полезно только для проверки аутентичности документа и которое не будет раскрывать информацию о характеристиках оригинала документа, которые могут быть полезны в процессе подделывания.[0014] In some embodiments, the document certification process consists of a hashed message, which, even when decrypted, is only useful for verifying the authenticity of a document and which will not disclose information about the characteristics of the original document that may be useful in the forgery process.
[0015] В другом варианте выполнения предоставлен процесс аутентификации банкноты, чеки или защищенных документов любых других типов.[0015] In another embodiment, a process for authenticating banknotes, checks or security documents of any other type is provided.
[0016] В другом варианте выполнения предоставлен автоматически осуществляемый способ аутентификации.[0016] In another embodiment, an automatic authentication method is provided.
[0017] В другом варианте выполнения предоставлен способ положительной идентификации подделанных защищенных документов с низким коэффициентом ложноотрицательной и ложноположительной аутентификации.[0017] In another embodiment, a method for positively identifying forged security documents with a low false-negative and false-positive authentication coefficient is provided.
[0018] Еще один вариант выполнения заключается в классифицировании подделок по их качеству и степени утонченности.[0018] Another implementation option is to classify fakes by their quality and degree of sophistication.
[0019] В некоторых вариантах выполнения данные для индивидуализации каждого защищенного документа получают из набора характеристик, получаемых в результате отклонений в степени совпадения признаков, добавленных на различных этапах процесса изготовления. Эти характеристики относятся к особенности и даже уникальности каждого защищенного документа.[0019] In some embodiments, data for individualizing each security document is obtained from a set of characteristics resulting from deviations in the degree of coincidence of features added at various stages of the manufacturing process. These characteristics relate to the features and even uniqueness of each protected document.
[0020] Создание различных сообщений для каждого защищенного документа с использованием предварительно упомянутого набора характеристик и данных, относящихся к идентификационным данным документа.[0020] Creating different messages for each protected document using the previously mentioned set of characteristics and data related to the identity of the document.
[0021] Кроме того, в некоторых вариантах выполнения предложен способ сертификации и аутентификации любого защищенного документа, основанный на вышеописанном сообщении, что требует отклонения в степени совпадения, являющегося результатом по меньшей мере двух технологических процессов, и содержащий этапы, согласно которым:[0021] In addition, in some embodiments, a method for certification and authentication of any security document based on the above message is proposed, which requires a deviation in the degree of coincidence resulting from at least two technological processes and comprising the steps according to which:
[0022] выбирают набор уникальных характеристик, полученных в результате отклонений в процессе изготовления и расходных материалах,[0022] select a set of unique characteristics obtained as a result of deviations in the manufacturing process and consumables,
[0023] получают цифровое изображение защищенного документа и получают указанные данные,[0023] receive a digital image of the security document and receive the specified data,
[0024] формируют сообщение путем измерения разности степени совпадения признаков из документа и данных, относящихся к идентификационным данным документа,[0024] form a message by measuring the difference in the degree of coincidence of features from the document and data related to the identification data of the document,
[0025] формируют хешированное сообщение, представляющее собой сообщение, полученное после кодирования исходного сообщения посредством однонаправленной криптографической хеш-функции,[0025] form a hashed message, which is a message received after encoding the original message using a unidirectional cryptographic hash function,
[0026] шифруют хешированное сообщение с использованием криптографической системы с открытым ключом для получения цифрового сертификата с использованием закрытого ключа и[0026] the hashed message is encrypted using a public key cryptographic system to obtain a digital certificate using the private key and
[0027] сохраняют цифровой сертификат во внешней базе данных и/или наносят на защищенный документ или печатают на нем цифровой сертификат.[0027] store the digital certificate in an external database and / or apply it to a secure document or print a digital certificate on it.
[0028] Согласно другим вариантам выполнения предложен способ аутентификации, согласно которому:[0028] According to other embodiments, an authentication method is provided, according to which:
[0029] обеспечивают наличие защищенного документа, подлежащего аутентификации,[0029] provide a secure document to be authenticated,
[0030] проверяют, что в защищенном документе использованы подлинные защитные исходные материалы и технологии изготовления, посредством хорошо известных методик анализа изображения или обычного метода проверки подлинности иного вида,[0030] verify that the security document uses genuine security source materials and manufacturing techniques through well-known image analysis techniques or a conventional authentication method of a different kind,
[0031] формируют соответствующее сообщение путем измерения разницы в степени совпадения между признаками из документа и данными, относящимися к идентификационным данным документа,[0031] form the corresponding message by measuring the difference in the degree of coincidence between the features from the document and the data related to the identification data of the document,
[0032] применяют хеш-функцию для получения хешированного сообщения для проверки подлинности,[0032] using a hash function to obtain a hashed message for authentication,
[0033] получают сертифицированное хешированное сообщение; в некоторых вариантах выполнения сертифицированное хешированное сообщение получают из цифрового сертификата, нанесенного на защищенный документ или напечатанный на нем, при этом цифровой сертификат дешифруют путем использования открытого ключа для воспроизведения сравниваемого хешированного сообщения; в некоторых вариантах выполнения сертифицированное хешированное сообщение получают из базы данных путем осуществления доступа к базе данных,[0033] receive a certified hashed message; in some embodiments, a certified hashed message is obtained from a digital certificate applied to or printed on a security document, the digital certificate being decrypted using a public key to play the compared hashed message; in some embodiments, a certified hashed message is obtained from the database by accessing the database,
[0034] аутентифицируют указанный документ путем сравнения сертифицированного хешированного сообщения и хешированного сообщения для проверки подлинности, при этом в случае согласованности сертифицированного хешированного сообщения и хешированного сообщения для проверки подлинности указанный документ считают подлинным, а в случае несогласованности сертифицированного хешированного сообщения и хешированного сообщения для проверки подлинности указанный документ считают подделкой.[0034] authenticate the specified document by comparing the certified hashed message and the hashed message for authentication, while if the certified hashed message and the hashed message for authentication are consistent, the specified document is considered authentic, and if the certified hashed message and the hashed message for authentication do not agree the specified document is considered a fake.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF THE DRAWINGS
[0035] На Фиг. 1 показан общий процесс сертификации.[0035] In FIG. Figure 1 shows the general certification process.
[0036] На Фиг. 2 показан защищенный документ, содержащий изображения и символы из различных процессов.[0036] In FIG. 2 shows a security document containing images and symbols from various processes.
[0037] На Фиг. 3 показан пример защищенного документа, содержащего различные изображения от различных процессов и изображающего опорные точки и относительные точки.[0037] In FIG. 3 shows an example of a security document containing various images from various processes and depicting reference points and relative points.
[0038] На Фиг. 4 показан пример функции MD для математической обработки данных для получения сообщения.[0038] In FIG. 4 shows an example of a function M D for mathematically processing data to receive a message.
[0039] На Фиг. 5 показан пример процесса аутентификации защищенного документа.[0039] FIG. 5 shows an example authentication process of a secure document.
[0040] На Фиг. 6 показан алгоритм аутентификации защищенного документа.[0040] FIG. 6 shows an authentication algorithm for a secure document.
ОУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION
[0041] Процесс сертификации и процесс аутентификации основан на отклонениях, которые имеют место во время этапов процесса изготовления защищенных документов, в частности при взаимодействии этих этапов.[0041] The certification process and the authentication process are based on deviations that occur during the steps of the security document manufacturing process, in particular when these steps interact.
[0042] Некоторые варианты выполнения относятся к системе для сертификации и аутентификации защищенных документов.[0042] Some embodiments relate to a system for certification and authentication of security documents.
[0043] Некоторые варианты выполнения также относятся к способу сертификации и аутентификации оригинала документа, в котором осуществляется идентификация уникальных характеристик каждого документа, кодирование и в качестве дополнительной возможности вставка в защищенный документ непосредственно, или сохранение во внешней базе данных. Данный способ и предложенная система предотвращают фальсификацию защищенных документов.[0043] Some embodiments also relate to a method of certification and authentication of the original document, in which the unique characteristics of each document are identified, encoded and, as an additional option, inserted directly into a secure document, or stored in an external database. This method and the proposed system prevents the falsification of security documents.
[0044] Варианты выполнения настоящего изобретения станут более полно понятыми из подробного описания, приведенного в данном документе ниже, и сопроводительных чертежей, которые приведены только в целях иллюстрации, и таким образом, не ограничивают настоящее изобретение, и в котором:[0044] Embodiments of the present invention will become more fully understood from the detailed description given herein below and the accompanying drawings, which are for illustrative purposes only, and thus do not limit the present invention, and in which:
[0045] В настоящем раскрытии следующим термины имеют следующее значение.[0045] In the present disclosure, the following terms have the following meanings.
[0046] Сертификация - Формальная процедура, посредством которой аккредитованное или уполномоченное лицо или агентство оценивает (и свидетельствует в письменной форме, выпуская сертификат) атрибуты, характеристики, качество, квалификацию или статус людей или устройств, товаров или услуг, процедур или процессов, событий или ситуаций, в соответствии с установленными требованиями или стандартами.[0046] Certification - A formal procedure by which an accredited or authorized person or agency evaluates (and certifies in writing by issuing a certificate) the attributes, characteristics, quality, qualifications or status of people or devices, goods or services, procedures or processes, events, or situations in accordance with established requirements or standards.
[0047] Аутентификация - действие подтверждения истинности атрибута одиночной порции данных (заданной величины) или субъекта. Аутентификация является процессом определения того, является ли кто-то или что-то фактически тем, кем или чем себя объявляет.[0047] Authentication is the act of verifying the truth of an attribute of a single piece of data (a given value) or subject. Authentication is the process of determining whether someone or something is actually who or what it claims to be.
[0048] Процесс защитной печати - специальные процессы печати, которые коммерчески доступные процессы не могут легко имитировать; например, процессы, используемые при печати банкнот.[0048] Security printing process - special printing processes that commercially available processes cannot easily simulate; for example, processes used to print banknotes.
[0049] Защитные признаки - относятся к защитным характеристикам, присутствующим в защищенном документе. Подразумевается, что такие характеристики трудно имитировать с помощью коммерчески доступных продуктов, что имеет место в случае защитной бумаги, защитных чернил, водяных знаков, магнитных нитей, прозрачного окна, осязательных признаков, фольги, накладок, голограмм и т.д.[0049] Security features - refer to security features present in a security document. It is understood that such characteristics are difficult to simulate using commercially available products, which is the case with security paper, security ink, watermarks, magnetic threads, transparent windows, tactile signs, foil, overlays, holograms, etc.
[0050] Защищенные документы - являются документом, который заявляет в письменной форме некоторую гарантию (каждого из Гарантов) и был произведен с использованием процессов защитной печати и может также включать в себя защитные признаки.[0050] Protected documents - are a document that declares in writing some guarantee (of each of the Guarantors) and was produced using security printing processes and may also include security features.
[0051] Уникальные характеристики - характеристики, получаемые в результате естественных отклонений в степени совпадения признаков, добавленных на различных этапах процесса изготовления. Эти характеристики относятся к особенности и даже уникальности каждого изготовленного защищенного документа. Характеристики могут быть акустическими, электрическими или магнитными сигналами и могут быть измерены в части электромагнитного спектра. Сюда включены ошибки печати или отклонения печати: произвольные чернильные пятна, незаполненные линии, цвет и т.д.[0051] Unique characteristics - characteristics obtained as a result of natural deviations in the degree of coincidence of features added at various stages of the manufacturing process. These characteristics relate to the features and even uniqueness of each security document produced. The characteristics can be acoustic, electrical or magnetic signals and can be measured in part of the electromagnetic spectrum. These include print errors or print rejections: random ink spots, blank lines, color, etc.
[0052] Степень совпадения - относится к относительному положению, выравниванию или несовмещению признаков защищенного документа, вносимыми различными процессами изготовления. Во время изготовления защищенного документа относительное положение различных изображений или символов, или защитных признаков, получаемых различными процессами, изменяется от документа к документу, что делает указанный документ уникальным и неповторимым вследствие таких отклонений.[0052] Degree of coincidence - refers to the relative position, alignment, or non-alignment of features of a security document introduced by various manufacturing processes. During the production of a security document, the relative position of various images or characters, or security features obtained by various processes, changes from document to document, which makes the document unique and inimitable due to such deviations.
[0053] Метрическая функция - Метрика над набором X является функцией (называемой функцией расстояния или просто расстоянием),[0053] Metric function - The metric over a set X is a function (called a distance function or simply distance),
d: X×X→R, где R является набором вещественных чисел). Для всех x, y, z в X данная функция обязана удовлетворять следующим условиям:d: X × X → R, where R is a set of real numbers). For all x, y, z in X, this function must satisfy the following conditions:
1. d (x, y)≥01.d (x, y) ≥0
2. d (x, y) = 0, тогда и только тогда, когда x=y2. d (x, y) = 0, if and only if x = y
3. d (x, y)=d (y, x)3.d (x, y) = d (y, x)
4. d (x, z)≤d (x, y)+d (y, z).4.d (x, z) ≤d (x, y) + d (y, z).
[0054] Обобщенная метрическая функция - Обобщенная метрика над набором X подобна метрической функции, но в некотором роде не в строгом следовании своих аксиом (например, могут быть удовлетворены только аксиомы 1 и 3).[0054] A generalized metric function - A generalized metric over a set X is similar to a metric function, but in some way not strictly following its axioms (for example, only
[0055] Идентификационные данные документа - данные, которые действуют в качестве идентификатора для отдельно взятого документа. Они могут быть словами, цифрами, буквами, символами или любым их сочетанием. Идентификатор является названием, которое идентифицирует (то есть, обозначает идентичность) либо уникальный документ, либо набор документов. Термин идентификационные (ID) подразумевает идентификатор (то есть, вариант идентификации). В случае банкнот он содержит серийный номер.[0055] Document Identification Data is data that acts as an identifier for a single document. They can be words, numbers, letters, symbols, or any combination thereof. An identifier is a name that identifies (that is, indicates identity) either a unique document or a set of documents. The term identification (ID) means an identifier (that is, an identification option). In the case of banknotes, it contains a serial number.
[0056] Сообщение - последовательность результата от применения некоторых метрик, обобщенных метрик или других функций к точкам в предварительно выбранном поднаборе уникальных характеристик (степень совпадения для защищенного документа) и собственные идентификационные данные документа.[0056] A message is a sequence of results from applying certain metrics, generalized metrics, or other functions to points in a preselected subset of unique characteristics (degree of coincidence for a protected document) and the document’s own identification data.
[0057] Хешированное сообщение - закодированное сообщение посредством однонаправленной криптографической хеш-функции.[0057] A hashed message is an encoded message by means of a unidirectional cryptographic hash function.
[0058] Цифровой сертификат - зашифрованное хешированное сообщение, сохраненное в процессе сертификации (зашифрованное с использованием закрытого ключа).[0058] Digital certificate is an encrypted hashed message stored during the certification process (encrypted using the private key).
[0059] Термин «уникальные характеристики» используется для всех тех естественных отклонений документа, которые возникают в процессе изготовления и которые могут быть измерены; в частности, те, которые предоставлены посредством процесса защитной печати для изготовления защищенного документа. Примером уникальной характеристики является степень совпадения.[0059] The term "unique characteristics" is used for all those natural deviations of a document that arise during the manufacturing process and which can be measured; in particular, those provided through a security printing process for producing a security document. An example of a unique characteristic is the degree of match.
[0060] Согласно вариантам выполнения настоящего изобретения защитные признаки являются теми частями или компонентами, которые присутствуют в защищенном документе с целью предоставления различным пользователям документа возможности облегченного аутентификации документа посредством управления процессом изготовления, распространением и коммерциализацией, позволяя предотвратить получение защитного признака и фальсификации неуполномоченным человеком или субъектом.[0060] According to embodiments of the present invention, security features are those parts or components that are present in a security document in order to enable various users of the document to easily authenticate the document by controlling the manufacturing process, distribution, and commercialization, while preventing an unauthorized person from receiving the security feature and tampering with it or subject.
[0061] Согласно вариантам выполнения настоящего изобретения уникальные характеристики являются теми естественными отклонениями, которые измеримы в течение процесса изготовления.[0061] According to embodiments of the present invention, the unique characteristics are those natural deviations that are measurable during the manufacturing process.
[0062] Также раскрыт способ цифрового сертификации защищенного документа через данные, полученные из уникальных характеристик, в частности степени совпадения.[0062] Also disclosed is a method for digitally certifying a security document through data obtained from unique characteristics, in particular a degree of agreement.
[0063] В одном варианте выполнения предложен способ цифрового сертификации защищенных документов с использованием защитных признаков и уникальных характеристик, которые уже присутствуют в упомянутом документе.[0063] In one embodiment, a method is provided for digitally certifying security documents using security features and unique characteristics that are already present in said document.
[0064] В частности, документ будет оцифрован, что может быть сделано через сканирующее устройство или цифровую фотографию с использованием различных источников и видов освещения, а также любого другого измерения физических, химических или физико-химических свойств документа, из которых могут быть получены уникальные характеристики. В частности, с использованием видимого света и устройства для оцифровки изображения документа может быть измерена степень совпадения.[0064] In particular, the document will be digitized, which can be done through a scanning device or digital photograph using various sources and types of lighting, as well as any other measurement of the physical, chemical or physico-chemical properties of the document, from which unique characteristics can be obtained . In particular, the degree of coincidence can be measured using visible light and a device for digitizing the image of a document.
[0065] Согласно вариантам выполнения настоящего изобретения под «взятием изображения» нужно понимать, что сканирующее и оцифровывающее оборудование измеряет такие признаки, как:[0065] According to embodiments of the present invention, by “image capture” it is to be understood that the scanning and digitizing equipment measures features such as:
[0066] свойства отражения, пропускания, поглощения, излучения на любой длине волны электромагнитного спектра или в сочетании ее либо со стационарным освещением, либо в мерцающем состоянии,[0066] the properties of reflection, transmission, absorption, radiation at any wavelength of the electromagnetic spectrum or in combination with either stationary lighting or in a flickering state,
- магнетические и/или электрические свойства, например, электромагнитные цифровые отпечатки материалов, составляющих защищенный документ;- magnetic and / or electrical properties, for example, electromagnetic digital fingerprints of materials constituting a security document;
- акустические свойства; бумага при подвергании циклам давления с конкретной амплитудой создает конкретные измеримые уровни помех;- acoustic properties; paper when subjected to pressure cycles with a specific amplitude creates specific measurable levels of interference;
[0067] свойства в ответ на механическое и/или химическое и/или электрическое воздействие на бумагу или защитные признаки.[0067] properties in response to mechanical and / or chemical and / or electrical effects on paper or security features.
[0068] Признаки, подлежащие измерению, строго зависят от характера процесса изготовления, используемого в течение изготовления защищенного документа, а также условий эксплуатации, которые будут сопровождать документ.[0068] The features to be measured are strictly dependent on the nature of the manufacturing process used during the production of the security document, as well as the operating conditions that will accompany the document.
[0069] Сообщение формируют с использованием некоторых признаков, а также математической взаимосвязи между ними. Согласно вариантам выполнения настоящего изобретения используется метрическая функция, которая является функцией расстояния между двумя точками.[0069] A message is generated using some features, as well as a mathematical relationship between them. According to embodiments of the present invention, a metric function is used, which is a function of the distance between two points.
[0070] Сообщение формируют с использованием тех признаков, которые не могут быть ухудшены, либо ухудшение которых известно и/или предсказуемо:[0070] A message is generated using those signs that cannot be worsened, or whose worsening is known and / or predictable:
- множественные зоны различных размеров и/или всего документа;- multiple zones of various sizes and / or the entire document;
- признаки, подлежащие измерению, зависят от документа и процесса изготовления для его получения;- the signs to be measured depend on the document and the manufacturing process for its receipt;
- Признаки, которые зависят от взаимодействия по меньшей мере между двумя различными процессами.- Signs that depend on the interaction between at least two different processes.
[0071] В частном случае получения признаков из цифровых изображений, при любом освещении, изображение берется так, чтобы оно подчеркивало те части, которые подлежат сертифицированию. Например, может быть интересным сертифицировать только половинчатый или четвертной размер защищенного документа или создавать множество сертификации с использованием различных сообщений для одного документа.[0071] In the particular case of obtaining features from digital images, in any light, the image is taken so that it emphasizes those parts that are subject to certification. For example, it may be interesting to certify only the half or quarter size of a protected document or to create multiple certifications using different messages for one document.
[0072] Система сертификации и аутентификации раскрыта со ссылкой на фигуры.[0072] A certification and authentication system is disclosed with reference to the figures.
[0073] Процесс изготовления защищенного документа согласно вариантам выполнения настоящего изобретения содержит:[0073] The manufacturing process of a security document according to embodiments of the present invention comprises:
[0074] а) обеспечение наличия подходящих расходных материалов (этап 11а), содержащих: подложку, чернила, защитные признаки, такие как водяные знаки, нити, прозрачные окна, окрашенные волокна, фольга или накладки, и т.д.[0074] a) ensuring the availability of suitable consumables (
[0075] b) осуществление процесса изготовления защищенного документа (этап 13а), что предусматривает объединение всех расходных материалов, при этом процесс содержит: помещение разнообразных признаков, символов или изображений на подложку с использованием по меньшей мере двух различных процессов изготовления; и нанесение или помещение серийного номера документа или любых других идентификационных данных документа;[0075] b) the implementation of the manufacturing process of the security document (
[0076] с) сертифицирование защищенного документа:[0076] c) certification of a security document:
[0077] i. получение цифрового изображения документа (этап 10) и получение данных (20), соответствующих группе уникальных характеристик, выбранных для каждого документа и идентификационных данных документа. Эти уникальные характеристики являются результатом отклонений в процессе изготовления и используемых расходных материалах;[0077] i. obtaining a digital image of the document (step 10) and obtaining data (20) corresponding to a group of unique characteristics selected for each document and identification data of the document. These unique characteristics are the result of variations in the manufacturing process and the consumables used;
[0078] ii. формирование сообщения (30) путем использования метрической функции для определения относительного положения точек, предварительно выбранных в качестве группы уникальных характеристик, а также идентификационных данных документа;[0078] ii. forming a message (30) by using a metric function to determine the relative position of points previously selected as a group of unique characteristics, as well as document identification data;
[0079] iii. формирование хешированного сообщения путем применения хеш-функции (40), причем хешированное сообщение (50) представляет собой сообщение, получаемое путем применения однонаправленной криптографической хеш-функции;[0079] iii. generating a hashed message by applying a hash function (40), the hashed message (50) being a message received by applying a one-way cryptographic hash function;
[0080] iv. шифрование хешированного сообщения посредством криптографической системы (60) с открытым ключом для получения цифрового сертификата (80) с использованием закрытого ключа (70) и[0080] iv. encrypting the hashed message with a public key cryptographic system (60) to obtain a digital certificate (80) using the private key (70) and
[0081] v. сохранение цифрового сертификата в базе (90) данных и/или,[0081] v. storing a digital certificate in the database (90) of data and / or,
[0082] vi. нанесение на защищенный документ (10) или печать (97) на нем цифрового сертификата.[0082] vi. Drawing on a protected document (10) or printing (97) on it a digital certificate.
[0083] На Фиг. 2 защищенный документ изображен согласно вариантам выполнения настоящего изобретения. Для изготовления защищенного документа вовлекаются некоторые процессы; в качестве примера изображено четыре процесса (А, В, С, Е). Защищенный документ включает в себя множество изображений и символов, принадлежащих различным процессам изготовления. В случае Фигуры 2 Процесс А предоставляет начальную подложку для защищенного документа, при этом подложка включает в себя некоторые защитные признаки, такие как нить или фольга (ai) и водяной знак или гальванопластическое изображение (aii). Процесс В предоставляет набор изображений (bi), например, в виде офсетной печати. Процесс С снабжает защищенный документ изображением (ci), а также символом (ciii), в данном примере относящемся к наименованию, и символом (cii), относящемся к названию эмиссионного учреждения; в качестве примера, это может быть процессом гравировки. Аналогично, процесс Е предоставляет серийный номер защищенного документа (e1), проиллюстрированный в качестве банкноты. В некоторых вариантах выполнения защищенный документ сертифицируется согласно процессу, изображенному на Фиг. 1; в результате цифровой сертификат, полученный посредством процесса сертификации, может в качестве дополнительной возможности быть напечатан на защищенном документе в качестве признака (fi).[0083] FIG. 2, a security document is depicted in accordance with embodiments of the present invention. Some processes are involved in the production of a security document; Four processes are shown as an example (A, B, C, E). A protected document includes many images and symbols belonging to various manufacturing processes. In the case of Figure 2, Process A provides an initial substrate for a security document, the substrate including some security features such as a thread or foil (ai) and a watermark or electroforming image (aii). Process B provides a set of images (bi), for example, in the form of offset printing. Process C provides the protected document with an image (ci), as well as a symbol (ciii), in this example, referring to the name, and a symbol (cii), referring to the name of the issuing institution; as an example, this could be an engraving process. Similarly, process E provides the serial number of the security document (e1), illustrated as a banknote. In some embodiments, the security document is certified according to the process of FIG. one; as a result, a digital certificate obtained through the certification process may, as an additional feature, be printed on a secure document as an attribute (fi).
[0084] Согласно вариантам выполнения настоящего изобретения по меньшей мере одна из упомянутых следующих уникальных характеристик документа рассматривается при сертификации документа, при этом эти уникальные характеристики получают из следующего:[0084] According to embodiments of the present invention, at least one of the following unique characteristics of a document is considered during certification of a document, and these unique characteristics are obtained from the following:
[0085] электромагнитная реакция (в инфракрасном (IR), видимом, ультрафиолетовом (UV) диапазоне спектра),[0085] an electromagnetic reaction (in the infrared (IR), visible, ultraviolet (UV) spectral range),
[0086]степень совпадения[0086] degree of coincidence
[0087] количество и положения флуоресцентных волокон[0087] the number and position of the fluorescent fibers
[0088] ошибки печати или отклонения печати: произвольные чернильные пятна, незаполненные линии, цвет и т.д.[0088] print errors or print rejection: arbitrary ink spots, blank lines, color, etc.
[0089] физических параметры,[0089] physical parameters,
- Акустические свойства,- Acoustic properties,
- Электрические свойства,- Electrical properties,
- Магнитные свойства,- Magnetic properties,
- и т.д.- etc.
[0090] и требуют по меньшей мере одни идентификационные данные документа:[0090] and require at least one document identification:
- серийный номер,- serial number,
- наименование документа,- Title of the document,
- названия,- names
- даты и т.д.- dates, etc.
[0091] На Фиг. 1 раскрыт процесс сертификации согласно вариантам выполнения настоящего изобретения; защищенный документ изготавливается согласно известным процессам предшествующего уровня техники (Этап 10), включающем в себя этапы предоставления специальных расходных материалов 11а, изготовления подложки 13а, и проведения процесса изготовления, содержащего разнообразные этапы (13а).[0091] In FIG. 1 discloses a certification process according to embodiments of the present invention; the security document is produced according to known processes of the prior art (Step 10), which includes the steps of providing
[0092] Документ, изготовленный таким образом, затем подвергается процессу получения данных (этап 20), на Фиг. 1, для получения конкретных данных каждого изготовленного объекта и, в частности, информации касаемо относительных положений между разнообразием символов или изображений, присутствующих в защищенном документе.[0092] The document thus produced is then subjected to a data acquisition process (step 20), in FIG. 1 to obtain specific data of each manufactured object and, in particular, information regarding relative positions between the variety of characters or images present in a security document.
[0093] Данные из относительного положения изображений и символов, присутствующих в защищенном документе, используются для формирования числового сообщения. На Фиг. 3 изображен вариант получения данных из защищенного документа. Сообщение (30), полученное на этапе (20), состоит из данных касательно относительных положений между изображениями и символами, положения которых зависят от процесса, посредством которого такие изображения и символы помещаются в защищенный документ. Например, на Фигуре 3 представлен защищенный документ, содержащий изображения, произведенные посредством последовательности процесса А, В, С и Е. Как показано, задан набор опорных точек (A1, А2, …, AN), (B1, В2, …, BN), (C1, С2, …, CN), (E1, Е2, …, EN) и т.д. для каждого изображения или процесса, в заданном произвольном положении, предоставляющем легкий доступ или идентификацию, например, конкретных углах изображения, некоторых нанесенных точках, и т.д., и затем первое относительное положение [D1(A1, А2)] первой относительной точки (А2) вычисляется в изображении А по отношению к опорной точке А1; второе относительное положение [D2(A1, B1)] относительной точки В1 вычисляется в изображении В по отношению к опорной точке А1. Таким же образом вычисляется третье относительное положение [D3(A1, С1)] относительной точки С1 в изображении С; и в качестве дополнительной возможности четвертое относительное положение (D4 (A1, Е1)] относительной точки (Е1) в изображении D также вычисляется. В некоторых вариантах выполнения также вычисляются другие относительные положения с взятием в качестве ссылки второй опорной точки в изображении В (В2), третьей опорной точки в символе С (С2) или четвертого исходного положения в символе Е (Е2). Также вычисляются метрики для каждого относительного положения от каждой опорной точки, а также другие тригонометрические значения и другие математические количественные величины, связанные с расстоянием между точками. Таким образом, может быть задано разнообразие опорных точек и разнообразие измерений.[0093] Data from the relative position of images and characters present in a security document is used to generate a numerical message. In FIG. Figure 3 shows an option for obtaining data from a protected document. The message (30) received in step (20) consists of data regarding the relative positions between images and symbols, the positions of which depend on the process by which such images and symbols are placed in a secure document. For example, Figure 3 shows a security document containing images produced by the process sequence A, B, C, and E. As shown, a set of reference points (A1, A2, ..., AN), (B1, B2, ..., BN) are defined , (C1, C2, ..., CN), (E1, E2, ..., EN), etc. for each image or process, in a given arbitrary position, providing easy access or identification, for example, specific corners of the image, some plotted points, etc., and then the first relative position [D1 (A1, A2)] of the first relative point ( A2) is calculated in the image A with respect to the reference point A1; the second relative position [D2 (A1, B1)] of the relative point B1 is calculated in the image B with respect to the reference point A1. In the same way, the third relative position [D3 (A1, C1)] of the relative point C1 in the image C is calculated; and as an optional feature, the fourth relative position (D4 (A1, E1)] of the relative point (E1) in the image D is also calculated. In some embodiments, other relative positions are also calculated with reference to the second reference point in the image B (B2) , the third anchor point in the symbol C (C2) or the fourth initial position in the symbol E (E2). Metrics for each relative position from each anchor point are also calculated, as well as other trigonometric values and other mathematical ichestvennye values associated with the distance between points. It may thus be given a variety of reference points and a variety of measurements.
[0094] Данные защищенного документа затем связываются с математической функцией, такой как математическая матрица, как изображено на Фиг. 4, которая согласуется с «Сообщением» защищенного документа. Как показано, можно сформировать одно общее защищенное сообщение MD для всех измеренных признаков или также можно сформировать множество сообщений, поступающих из особых частей защищенного документа, например Сообщение MDA, относящееся к относительному положению точки А по отношению к оставшимся точкам А, В, С и Е, или Сообщение MDCB, относящееся к относительному положению между точками С и В, или Сообщение MDEC, относящееся к относительному положению точек с фигур С и Е. Это, в частности, полезно, когда желательно подтверждать подлинность документа, в случае которого доступна только часть документа, например, в случае частей документа или порванных защищенных документов.[0094] The security document data is then associated with a mathematical function, such as a mathematical matrix, as shown in FIG. 4, which is consistent with the “Message” of a protected document. As shown, it is possible to generate one common protected message M D for all measured features or it is also possible to generate many messages coming from specific parts of the protected document, for example Message M DA relating to the relative position of point A with respect to the remaining points A, B, C and E, or Post M DCB, refer to relative positions between the points C and B, or the message M DEC, referring to the relative position of points C and E. figures This is particularly useful when it is desired to authenticate umenta, in which case only part of the document is available, for example, in the case of parts of a document or a torn security documents.
[0095] Существуют некоторые математические способы в предшествующем уровне техники для получения сообщения из собранной информации. Например, протокол, который следует за значением относительных положений или математической регрессией, например, линейной регрессии, логарифмической регрессии или другому виду математической регрессии. В некоторых вариантах выполнения предпочтительно использовать метрическую функцию.[0095] There are some mathematical methods in the prior art for obtaining a message from the collected information. For example, a protocol that follows the value of relative positions or mathematical regression, for example, linear regression, logarithmic regression, or another type of mathematical regression. In some embodiments, it is preferable to use a metric function.
[0096] Для получения множества различных опорных точек и относительных положений процесс оцифровки или захват изображения проводится, например, с помощью цифровой фотографии или сканирующего устройства; а также любых других физических и/или химических измерений уникальных характеристик для каждого документа, например, типа бумаги, веса бумаги, текстуры бумаги, цвета бумаги, типа чернил, цвета чернил и т.д. Этап оцифровки может быть проведен в модуле оцифровки вслед за изготовлением (13а).[0096] To obtain many different reference points and relative positions, the process of digitization or image capture is carried out, for example, using a digital photograph or a scanning device; as well as any other physical and / or chemical measurements of unique characteristics for each document, for example, paper type, paper weight, paper texture, paper color, ink type, ink color, etc. The digitization step can be carried out in the digitization module following fabrication (13a).
[0097] В качестве примера, когда поднабор уникальных характеристик происходит из степени совпадения между различными процессами, вовлеченными в изготовление защищенного документа, то отклонения между результатом изображений и символов, учитывающим процесс А, В, С и Е, в итоге даст порядок нескольких квинтильонов в зависимости от разрешения цифрового изображения документа.[0097] As an example, when a subset of the unique characteristics comes from the degree of coincidence between the various processes involved in the production of the security document, the deviations between the result of the images and symbols that take into account the process A, B, C and E will ultimately give the order of several quintillion in depending on the resolution of the digital image of the document.
[0098] Как показано, уровень отклонения обеспечивает уникальный и неповторяемый способ идентификации документов, точное воспроизведение которых чрезвычайно сложно даже для изготовителя оригинала.[0098] As shown, the level of deviation provides a unique and non-repeatable way to identify documents whose accurate reproduction is extremely difficult even for the original manufacturer.
[0099] Кроме этого, если будет использоваться не только степень совпадения, но также и другие уникальные характеристики, такие как количество и положение цветных или флуоресцентных волокон, то количество отклонений увеличится на несколько сотен порядков величины.[0099] In addition, if not only the degree of coincidence, but also other unique characteristics, such as the number and position of colored or fluorescent fibers, is used, the number of deviations will increase by several hundred orders of magnitude.
[00100] Посредством выбора точек согласно вариантам выполнения настоящего изобретения, возможно получить несколько квинтильонов возможных сочетаний; таким образом очень маловероятно, что фальшивомонетчик получает документ с теми же самыми уникальными характеристиками, которые содержатся в цифровом сертификате, созданном согласно вариантам выполнения.[00100] By selecting points according to embodiments of the present invention, it is possible to obtain several quintillions of possible combinations; thus, it is very unlikely that the counterfeiter receives a document with the same unique characteristics as those contained in the digital certificate created according to the embodiments.
[00101] В частном случае банкнот, даже если изготовитель оригинала захочет подделать точную копию одного документа, то ему придется изготовить много документов (в порядке квинтильонов) и затем выбрать тот, который обладает тем же самым отклонением, и затем вставить идентификационные данные документа совместно с тем же самым сертификатом оригинала. Поэтому, в частности, для банкнот данный способ с использованием степени совпадения не делает подделывание невозможным, а скорее делает его экономически неосуществимым, что делает подделывание очень сложным и неэффективным процессом.[00101] In the particular case of banknotes, even if the original manufacturer wants to fake an exact copy of one document, he will have to produce many documents (in quintillion order) and then select one that has the same deviation, and then insert the identification data of the document together with the same certificate of the original. Therefore, in particular, for banknotes, this method using the degree of coincidence does not make counterfeiting impossible, but rather makes it economically unfeasible, which makes counterfeiting a very complex and inefficient process.
[00102] Однако для исключения возможности злоумышленником статистического изучения отклонений официального изготовителя, сообщение, полученное на этапе (30), затем преобразовывают на этапе 40 с помощью математической хеш-функции и затем шифруется на этапе 60 для получения уникального цифрового сертификата.[00102] However, to prevent an attacker from statistically examining deviations from the official manufacturer, the message obtained in step (30) is then transformed in
[00103] На этапе 40 фигуры 1 сообщение, полученное на этапе (30), затем преобразовывают с использованием математической функции, такой как хеш-функция для получения хешированного сообщения, содержащего по меньшей мере одну цепочку символов на этапе 50 с Фиг. 1. Существуют некоторые математические способы прогона хеш-функции, например, посредством математического однонаправленного процесса или модели (алгоритма), доставляющей цепочку символов.[00103] In
[00104] Хешированная функция затем шифруется на этапе (60) для получения зашифрованного хешированного сообщения или цифрового сертификата. Для шифрования хешированного сообщения используется алгоритм асимметричного шифрования, которому необходим закрытый ключ (70) для генерирования цифрового сертификата (80) в виде зашифрованной алфавитно-цифровой цепочки.[00104] The hashed function is then encrypted in step (60) to obtain an encrypted hashed message or digital certificate. To encrypt a hashed message, an asymmetric encryption algorithm is used, which requires a private key (70) to generate a digital certificate (80) in the form of an encrypted alphanumeric chain.
[00105] Как показано на Фиг. 1, цифровой сертификат, в свою очередь, сохраняется в базе (90) данных, которая может находиться на сервере, помещенном в защищенных сооружениях, и/или он может быть нанесен/напечатал (97) обратно на документе (10) читаемым образом посредством одного и того же механизма для получения данных (20), таким как штрих-код, код или простой текст (fi). При использовании базы (90) данных в дополнение к сохранению цифрового сертификата (80) также может быть полезно связать этот цифровой сертификат в базе данных с другой информацией идентификационных данных, такой как серийный номер защищенного документа, отсканированная копия документа, подробности о месте и времени изготовления документа и т.д.[00105] As shown in FIG. 1, the digital certificate, in turn, is stored in the database (90) of the data, which can be located on the server located in the protected buildings, and / or it can be applied / printed (97) back on the document (10) in a readable way through one and the same mechanism for receiving data (20), such as a barcode, code, or plain text (fi). When using a database (90) of data, in addition to storing a digital certificate (80), it can also be useful to associate this digital certificate in a database with other identification information such as the serial number of the protected document, a scanned copy of the document, and details of the place and time of manufacture document, etc.
[00106] Затем цифровой сертификат является элементом проверки подлинности, связанным с идентификационными данными документа упомянутого защищенного документа, и относится к отдельно взятому соотношению между изображениями и символами, которые существуют уникальным образом для каждого защищенного документа.[00106] The digital certificate is then an authentication element associated with the identity of the document of said security document, and refers to a single relationship between images and characters that exist in a unique way for each security document.
[00107] Цифровой сертификат 80 действует в качестве препятствия для неуполномоченной третьей стороны со считывателем, которая хочет считать подделанные документы или банкноты и напечатать на них обозначение, которое представляет собой результат сканирования считывателя согласно схеме шифрования. Как правило, цифровой сертификат (например, обозначение со штрих-кодом или другая нанесенная метка) представляет собой криптограмму, дешифруемую посредством открытого ключа, а закрытый ключ резервируют для уполномоченной сертифицирующей стороны или органа. Однако, как упомянуто, цифровой сертификат может не быть включен в защищенный документ. Как упомянуто ранее, цифровой сертификат представляет собой уникальные и неповторяемые физические характеристики изображений и символов, присутствующих в защищенном документе, и не будет раскрывать дополнительную информацию о том, как изготовить поддельную копию.[00107]
[00108] Зашифрованная информация затем помещается в качестве нанесенной метки или печатается обратно на этапе 97 с Фиг. 1. Цифровой сертификат 80 и хешированное сообщение 50, а также частичные хешированные сообщения и идентификационные данные документа упомянутого защищенного документа, сохраняются в базе 90 данных, помещаются на сервер, доступный для открытого доступа. Цифровой сертификат в виде элемента (fi) может в качестве дополнительной возможности быть вставлен на защищенный документ 10.[00108] The encrypted information is then placed as a printed label or printed back in
[00109] В некоторых вариантах выполнения настоящего изобретения цифровой сертификат может быть выбран из штрих-кода или двумерного штрих-кодового элемента или символьной строки (f1).[00109] In some embodiments of the present invention, a digital certificate may be selected from a barcode or a two-dimensional barcode element or character string (f1).
[00110] Таким образом, цифровой сертификат 80 является результатом уникальной и неповторяемой взаимосвязи между множеством различных изображений и символов вследствие степени совпадения, которые вследствие своих процессов изготовления присутствуют в защищенном документе.[00110] Thus, the
[00111] Процесс аутентификации[00111] Authentication Process
[00112] Защищенные документы, которые были сертифицированы, подвергаются дополнительно аутентификации. Процесс аутентификации защищенного документа в реализации показан на Фиг. 5 и 6. Аутентификация защищенного документа является задачей, проводимой уполномоченным органом аутентификации, например, уполномоченным органом аутентификации эмиссионного учреждения, но также может быть выполнен как пользователем документа, так и уполномоченным органом аутентификации, когда пользователь желает подтвердить подлинность документа. Согласно Фиг. 5, пользователь или уполномоченный орган аутентификации, который желает знать, является ли выпущенный документ (110) подлинным или же нет, должен сначала (этап 120) проверить на подлинность расходные материалы и защитные признаки (водяные знаки, защитные нити, защитные чернила, защитные процессы и т.д.), которые, как подразумевается, использованы в подлинном документе; простые фотокопии и грубые копии выявляют на этапе 120 на Фиг. 5 и этапе 121 на Фиг. 6 и считают низкокачественной подделкой (122, Фиг. 6).[00112] Protected documents that have been certified are further authenticated. The authentication process of a secure document in an implementation is shown in FIG. 5 and 6. Authentication of a protected document is a task carried out by an authorized authentication body, for example, an authorized authentication body of a issuing institution, but can also be performed both by a user of a document and an authorized authentication body when a user wishes to confirm the authenticity of a document. According to FIG. 5, the user or authorized authentication body who wants to know whether the issued document (110) is genuine or not, must first (step 120) verify the consumables and security features (watermarks, security threads, security inks, security processes) etc.) which are implied to be used in the original document; simple photocopies and rough copies are detected at
[00113] Затем, если исходные материалы и процессы печати, использованные в аутентифицируемом документе, считают подлинными (этап 123, Фиг. 6), то хешированное сообщение должно быть сгенерировано согласно признакам документа пользователя. Для таких целей уполномоченный орган аутентификации/пользователь должен получить данные защищенных документов (этап 130) посредством любого устройства, выполненного с возможностью взятия необходимого цифрового изображения, затем сформировать сообщение с помощью метрической функции и идентификационных данных документа (этап 140), и применить хеш-функцию (150) для получения хешированного сообщения (160) для проверки подлинности.[00113] Then, if the source materials and printing processes used in the authenticated document are considered genuine (step 123, Fig. 6), then a hashed message should be generated according to the characteristics of the user document. For such purposes, the authorized authentication body / user must obtain the data of the protected documents (step 130) through any device configured to take the necessary digital image, then generate a message using the metric function and the identification data of the document (step 140), and apply the hash function (150) to receive a hashed message (160) for authentication.
[00114] На следующем этапе пользователю предоставляется смартфон, планшет или другое устройство обработки с приложением, способным получить данные (130) и автоматически строить сообщение (140) через метрическую функцию, а также применять хеш-функцию (150) к сообщению для получения хешированного сообщения (160) для проверки подлинности.[00114] In the next step, the user is provided with a smartphone, tablet or other processing device with an application capable of receiving data (130) and automatically building the message (140) via the metric function, and also apply the hash function (150) to the message to receive the hashed message (160) for authentication.
[00115] Для аутентификации защищенного документа хешированное сообщение (160) для проверки подлинности сравнивают с дешифрованным хешированным сообщением (260). Цифровой сертификат (80, Фиг. 1) для получения дешифрованного хешированного сообщения (260) необходимо извлечь некоторым образом. Одним из источников цифровых сертификатов (80, Фиг. 1) для проверки подлинности является база (280) данных, созданная во время сертификации. Учитывая, что модуль получения и обработки данных выполнен с возможностью осуществления доступа к базе данных, управляемой уполномоченным органом аутентификации, то цифровой сертификат может быть дешифрован (250) посредством открытого ключа (230) для получения дешифрованного хешированного сообщения (260). База данных может быть частью запоминающего устройства большой емкости, которое образует часть устройства считывания, или может быть удаленным местоположением, к которому осуществляет доступ считыватель через телекоммуникационную линию связи. Телекоммуникационная линия связи может принимать любую традиционную форму, включающую в себя беспроводные и стационарные линии связи, и может быть доступна через Интернет. Модуль получения и обработки данных может быть выполнен с возможностью, по меньшей мере в некоторых режимах функционирования, осуществления добавления подписи в базу данных, если никакого совпадения не найдено. Данная возможность обычно будет предоставляться только уполномоченным лицам по очевидным причинам. Следует отметить, что неправильное использование открытого ключа не содействует подделыванию документа, так как открытый ключ полезен для дешифрования цифрового сертификата, но бесполезен для шифрования хешированного сообщения.[00115] To authenticate a secure document, a hashed message (160) for authentication is compared with a decrypted hashed message (260). A digital certificate (80, FIG. 1) must be retrieved in some way to receive a decrypted hashed message (260). One of the sources of digital certificates (80, Fig. 1) for authentication is the database (280) of data created during certification. Given that the data acquisition and processing module is capable of accessing a database managed by an authorized authentication authority, the digital certificate can be decrypted (250) using a public key (230) to obtain a decrypted hashed message (260). The database may be part of a mass storage device that forms part of a reader, or may be a remote location accessed by a reader via a telecommunication line. A telecommunication line can take any conventional form, including wireless and fixed lines, and can be accessed via the Internet. The data acquisition and processing module may be configured to, at least in some operating modes, add a signature to the database if no match is found. This feature will usually be provided only to authorized persons for obvious reasons. It should be noted that misuse of the public key does not contribute to falsification of the document, since the public key is useful for decrypting a digital certificate, but is useless for encrypting a hashed message.
[00116] В некоторых вариантах выполнения настоящего изобретения хешированное сообщение (160) для проверки подлинности защищенного документа предоставляют уполномоченному органу аутентификации, который способен получить соответственное дешифрованное хешированное сообщение (260) из базы (280) данных, как описано выше, и осуществить сравнение для установления того, согласовано ли хешированное сообщение (160) для проверки подлинности с дешифрованным хешированным сообщением (260).[00116] In some embodiments of the present invention, the hashed message (160) for authenticating the security document is provided to an authentication authority that is able to obtain the corresponding decrypted hashed message (260) from the database (280) as described above and make a comparison to establish whether the hashed message (160) for authentication is consistent with the decrypted hashed message (260).
[00117] Другой источник для извлечения цифрового сертификата (80, на Фиг. 1) является штрих-кодом или двумерным штрих-кодовым элементом или символьной строкой (f1, на Фиг. 2), нанесенным/напечатанным на защищенном документе.[00117] Another source for extracting a digital certificate (80, in FIG. 1) is a barcode or a two-dimensional barcode element or character string (f1, in FIG. 2) printed / printed on a security document.
[00118] В некоторых вариантах выполнения настоящего изобретения цифровой сертификат может быть дешифрован (250) посредством открытого ключа (230) с обеспечением получения дешифрованного хешированного сообщения (260) и использован для выполнения сравнения для установления, согласовано ли хешированное сообщение (160) для проверки подлинности с дешифрованным хешированным сообщением (260), что может быть выполнено пользователем локально.[00118] In some embodiments of the present invention, the digital certificate can be decrypted (250) by means of a public key (230) to provide a decrypted hashed message (260) and used to perform a comparison to determine whether the hashed message (160) is consistent for authentication with a decrypted hashed message (260), which can be performed locally by the user.
[00119] Наконец, в случае согласованности хешированного сообщения (160) для проверки подлинности и дешифрованного хешированного сообщения (260) документ в дальнейшем считают подлинным документом (400 на Фиг. 6). С другой стороны, если хешированное сообщение (160) для проверки подлинности не согласовано с соответствующим дешифрованным хешированным сообщением (260), то документ считают высококачественной подделкой (305). Количество таких подделок может предоставить элементы/доказательство для расследования картины преступления.[00119] Finally, if the hashed message (160) for authentication and the decrypted hashed message (260) are consistent, the document is hereinafter considered an authentic document (400 in FIG. 6). On the other hand, if the hashed message (160) for authentication is not consistent with the corresponding decrypted hashed message (260), then the document is considered a high-quality fake (305). The number of such fakes can provide elements / evidence to investigate the picture of the crime.
[00120] Как изображено на фигуре 6, пользователь должен сначала осуществить этап 121 проверки подлинности для определения наличия подлинных исходных материалов и первоначальных защитных процессов изготовления, использованных в защищенных документах, таких как банкноты. Если такие материалы и процессы не использованы, то документ считают низкокачественной подделкой (122). Если ожидаемые материалы и процессы использованы в документе и считаются подлинными, то пользователь должен осуществить этап (130) получения данных.[00120] As shown in FIG. 6, the user must first perform an
[00121] В некоторых вариантах выполнения настоящего изобретения процесс аутентификации выполняется с помощью приложения для интеллектуального устройства, такого как смартфон или планшет. Приложение помогает пользователю получить точное изображение и предоставляет средство для соединения с Уполномоченным органом для аутентификации. После аутентификации Уполномоченным органом для аутентификации доставляется результат процесса сравнения.[00121] In some embodiments of the present invention, the authentication process is performed using an application for a smart device, such as a smartphone or tablet. The application helps the user to get an accurate image and provides a means to connect with the Authorized body for authentication. After authentication, the Authorized body for authentication delivers the result of the comparison process.
[00122] Способ предоставляет возможность классификации подделок по их характеристикам изготовления; для таких целей, необходимо оборудование для автоматической классификации и регистрации (ID) подделок, которое ответственно за регистрацию признаков всех подделок, поступающих в эмиссионное учреждение, для создания базы данных со всей информацией, извлеченной из подделок, для статистической увязки порций с «Фальшивомонетчиками» (не обязательно человеком) и обнаружения даже незначительных усовершенствований. Такая информация полезна в расследовании и преследовании занимающихся подделыванием документов преступных элементов.[00122] The method provides the ability to classify fakes by their manufacturing characteristics; for such purposes, equipment for automatic classification and registration (ID) of fakes is necessary, which is responsible for registering the signs of all fakes entering the issuing institution, to create a database with all the information extracted from the fakes, for the statistical linking of servings to “Counterfeiters” ( not necessarily human) and detecting even minor improvements. Such information is useful in the investigation and prosecution of criminal elements involved in counterfeiting documents.
[00123] Для сертификации необходимы системы для получения изображений (цифровая камера, сканирующие устройства), оборудование для обработки изображений (такое как CPU, GPU, FPGA), система хранения (серверы данных). В случае 97 наносящее метки/печатающее устройство может представлять собой струйный принтер, нумерационную машину, устройства для лазерного нанесения меток, маркирующие устройства и т.д.[00123] For certification, image acquisition systems (digital camera, scanning devices), image processing equipment (such as CPU, GPU, FPGA), storage system (data servers) are required. In
[00124] Для аутентификации необходима система получения изображений (цифровые камеры, камера сотового телефона, сканирующее устройство и т.д.), система обработки изображений (такая как CPU [PC, серверы, планшет, смартфоны и т.д.], GPU, FPGA). В случае 280: необходим доступ к базе данных (Интернет, SMS, LAN, WAN, VPN и т.д.).[00124] For authentication, an imaging system (digital cameras, a cell phone camera, a scanning device, etc.), an image processing system (such as a CPU [PC, servers, tablet, smartphones, etc.], GPU, FPGA). In the case of 280: access to the database is required (Internet, SMS, LAN, WAN, VPN, etc.).
[00125] Несмотря на то, что варианты выполнения настоящего изобретения описаны таким образом, будет очевидно, что одни и те же эти варианты выполнения могут изменяться разными образами. Такие видоизменения не должны расцениваться в качестве отхода от сущности и объема настоящего изобретения, и все такие модификации, как это очевидно для специалиста в данной области техники, должны быть включены в объем следующей формулы изобретения.[00125] Although embodiments of the present invention are described in this manner, it will be apparent that the same embodiments may vary in different ways. Such modifications should not be construed as a departure from the essence and scope of the present invention, and all such modifications, as is obvious to a person skilled in the art, should be included in the scope of the following claims.
Claims (31)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2014/002906 WO2016102987A1 (en) | 2014-12-24 | 2014-12-24 | Method for certifying and authenticating security documents based on a measure of the relative position variations of the different processes involved in its manufacture |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2017122622A RU2017122622A (en) | 2019-01-24 |
RU2017122622A3 RU2017122622A3 (en) | 2019-01-24 |
RU2684498C2 true RU2684498C2 (en) | 2019-04-09 |
Family
ID=52478017
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017122622A RU2684498C2 (en) | 2014-12-24 | 2014-12-24 | Method of certification and authentication of protected documents based on measurement result of deviations of relative position in different processes involved in making such security documents |
Country Status (12)
Country | Link |
---|---|
EP (1) | EP3238185A1 (en) |
JP (1) | JP6532534B2 (en) |
KR (1) | KR20170097760A (en) |
CN (1) | CN107209970A (en) |
AU (1) | AU2014415184A1 (en) |
BR (1) | BR112017013482A2 (en) |
CA (1) | CA2971325A1 (en) |
CO (1) | CO2017007331A2 (en) |
MX (1) | MX367980B (en) |
RU (1) | RU2684498C2 (en) |
SG (1) | SG11201704940PA (en) |
WO (1) | WO2016102987A1 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016001449A1 (en) * | 2016-02-09 | 2017-08-10 | Giesecke & Devrient Gmbh | Verification of an item provided with a security element |
FR3093836A1 (en) * | 2019-03-13 | 2020-09-18 | Lcsys | Numeric identity |
IT201900016688A1 (en) * | 2019-09-19 | 2021-03-19 | St Poligrafico E Zecca Dello Stato S P A | STICKERS |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2361978C2 (en) * | 2003-07-14 | 2009-07-20 | Гизеке Унд Девриент Гмбх | Protective element |
RU2370377C2 (en) * | 2004-02-27 | 2009-10-20 | Майкрософт Корпорейшн | Labels with random features, which are resistant to forgery and falsification |
US20110194737A1 (en) * | 2008-06-05 | 2011-08-11 | New York University | Method, system, and computer-accessible medium for authentication of paper using a speckle pattern |
US20140304505A1 (en) * | 2013-03-15 | 2014-10-09 | William Johnson Dawson | Abstraction layer for default encryption with orthogonal encryption logic session object; and automated authentication, with a method for online litigation |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5974150A (en) * | 1997-09-30 | 1999-10-26 | Tracer Detection Technology Corp. | System and method for authentication of goods |
US7152047B1 (en) * | 2000-05-24 | 2006-12-19 | Esecure.Biz, Inc. | System and method for production and authentication of original documents |
WO2003021541A2 (en) | 2001-09-04 | 2003-03-13 | Ip And Innovation Company Holdings (Pty) Limited | System and method of authenticating an article |
JP2003223435A (en) * | 2002-01-31 | 2003-08-08 | Canon Inc | Document printing device, document authentication device, document printing method, document authentication method, document authentication system, program, and storage media |
GB2417707B (en) * | 2004-08-13 | 2006-07-26 | Ingenia Technology Ltd | Methods and apparatuses for creating authenticatable printed articles and subsequently verifying them |
WO2006053023A2 (en) * | 2004-11-09 | 2006-05-18 | Digimarc Corporation | Authenticating identification and security documents |
CN101743130B (en) * | 2007-05-14 | 2013-10-02 | 国际先端技术综合研究所株式会社 | Authenticity validation subject, authenticity validation chip reader, and authenticity judging method |
JP5023992B2 (en) * | 2007-11-16 | 2012-09-12 | 富士ゼロックス株式会社 | Counterfeit discrimination system and counterfeit discrimination device |
EP2605218A1 (en) * | 2011-12-14 | 2013-06-19 | Gemalto SA | Method for securing an electronic document |
JP5993158B2 (en) * | 2012-02-08 | 2016-09-14 | 国立大学法人横浜国立大学 | Authentication system and authentication method using carbon nanotube-containing body |
JP2015084006A (en) * | 2012-02-13 | 2015-04-30 | 三菱電機株式会社 | Dynamic link library protection method, dynamic link library authentication method, dynamic link library protection device, dynamic link library authentication device, program administrative system, program and dynamic link library protection method, program and dynamic link library authentication method |
CN103383789B (en) * | 2012-05-02 | 2017-03-29 | 深圳长城开发科技股份有限公司 | A kind of method and system for detecting true from false of bills |
US9349237B2 (en) * | 2012-12-28 | 2016-05-24 | Konica Minolta Laboratory U.S.A., Inc. | Method of authenticating a printed document |
-
2014
- 2014-12-24 AU AU2014415184A patent/AU2014415184A1/en not_active Abandoned
- 2014-12-24 KR KR1020177020435A patent/KR20170097760A/en not_active Application Discontinuation
- 2014-12-24 CA CA2971325A patent/CA2971325A1/en not_active Abandoned
- 2014-12-24 EP EP14837071.1A patent/EP3238185A1/en not_active Withdrawn
- 2014-12-24 WO PCT/IB2014/002906 patent/WO2016102987A1/en active Application Filing
- 2014-12-24 JP JP2017534603A patent/JP6532534B2/en active Active
- 2014-12-24 BR BR112017013482A patent/BR112017013482A2/en not_active Application Discontinuation
- 2014-12-24 SG SG11201704940PA patent/SG11201704940PA/en unknown
- 2014-12-24 RU RU2017122622A patent/RU2684498C2/en active IP Right Revival
- 2014-12-24 CN CN201480084583.9A patent/CN107209970A/en active Pending
- 2014-12-24 MX MX2015016808A patent/MX367980B/en active IP Right Grant
-
2017
- 2017-07-24 CO CONC2017/0007331A patent/CO2017007331A2/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2361978C2 (en) * | 2003-07-14 | 2009-07-20 | Гизеке Унд Девриент Гмбх | Protective element |
RU2370377C2 (en) * | 2004-02-27 | 2009-10-20 | Майкрософт Корпорейшн | Labels with random features, which are resistant to forgery and falsification |
US20110194737A1 (en) * | 2008-06-05 | 2011-08-11 | New York University | Method, system, and computer-accessible medium for authentication of paper using a speckle pattern |
US20140304505A1 (en) * | 2013-03-15 | 2014-10-09 | William Johnson Dawson | Abstraction layer for default encryption with orthogonal encryption logic session object; and automated authentication, with a method for online litigation |
Also Published As
Publication number | Publication date |
---|---|
WO2016102987A1 (en) | 2016-06-30 |
MX367980B (en) | 2019-09-12 |
BR112017013482A2 (en) | 2018-02-27 |
RU2017122622A (en) | 2019-01-24 |
AU2014415184A1 (en) | 2017-07-13 |
EP3238185A1 (en) | 2017-11-01 |
CA2971325A1 (en) | 2016-06-30 |
RU2017122622A3 (en) | 2019-01-24 |
JP2018504829A (en) | 2018-02-15 |
CN107209970A (en) | 2017-09-26 |
SG11201704940PA (en) | 2017-07-28 |
KR20170097760A (en) | 2017-08-28 |
JP6532534B2 (en) | 2019-06-19 |
CO2017007331A2 (en) | 2017-07-28 |
MX2015016808A (en) | 2016-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9871660B2 (en) | Method for certifying and authentifying security documents based on a measure of the relative variations of the different processes involved in its manufacture | |
JP4783021B2 (en) | Anti-counterfeit and tamper-resistant labels with randomly generated features | |
US8756707B2 (en) | Method of manufacturing security document and method for authenticating the document | |
US20050132194A1 (en) | Protection of identification documents using open cryptography | |
CN112424781B (en) | Digital document anti-counterfeit protection | |
US20050038756A1 (en) | System and method for production and authentication of original documents | |
US20060157559A1 (en) | Systems and methods for document verification | |
US11875589B2 (en) | Article dual material-digital anti-forgery protection | |
CN112534775B (en) | Digital document anti-counterfeit protection | |
US9652814B2 (en) | Method and apparatus for generating and authenticating security documents | |
WO2007072793A1 (en) | Card capable of authentication | |
WO2015154646A1 (en) | Currency or security anti-counterfeiting tracing system based on one-time certificate technology | |
CN104881811B (en) | Management method, system and device for electronization of bill information | |
Wang et al. | Anti-counterfeiting for polymer banknotes based on polymer substrate fingerprinting | |
RU2684498C2 (en) | Method of certification and authentication of protected documents based on measurement result of deviations of relative position in different processes involved in making such security documents | |
Wezza et al. | A novel model for securing seals using blockchain and digital signature based on qr codes | |
RU2647375C2 (en) | Money code, method of its manufacture and method of confirmation of its genuineness and unique characters | |
AU2021100429A4 (en) | Printed document authentication | |
WEZA¹ et al. | A NOVEL MODEL FOR SECURING SEALS USING BLOCKCHAIN AND DIGITAL SIGNATURE BASED ON QUICK RESPONSE CODES | |
WO2020057582A1 (en) | A system and method for binding information to a tangible object | |
Ambadiyil et al. | Chaotic Elements—A Novel Physical Cryptographic Primitive for Document Authentication | |
Kaibiru et al. | A Prototype for authentication of secondary school certificates: a case of Kenya certificate of secondary education | |
EA006012B1 (en) | Protection system of authenticity of printed information carrier |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20201225 |
|
NF4A | Reinstatement of patent |
Effective date: 20211214 |