RU2792258C1 - Method for protecting electronic documents in text format presented on solid storage carriers - Google Patents
Method for protecting electronic documents in text format presented on solid storage carriers Download PDFInfo
- Publication number
- RU2792258C1 RU2792258C1 RU2022112876A RU2022112876A RU2792258C1 RU 2792258 C1 RU2792258 C1 RU 2792258C1 RU 2022112876 A RU2022112876 A RU 2022112876A RU 2022112876 A RU2022112876 A RU 2022112876A RU 2792258 C1 RU2792258 C1 RU 2792258C1
- Authority
- RU
- Russia
- Prior art keywords
- electronic signature
- electronic
- block
- code
- file
- Prior art date
Links
Images
Abstract
Description
Область техники.The field of technology.
Изобретение относится к области защиты информации с использованием криптографических средств, в частности к юридически значимому документообороту.The invention relates to the field of information security using cryptographic means, in particular to a legally significant workflow.
Уровень техники.The level of technology.
а) описание аналоговa) description of analogues
Известен способ подтверждения подлинности информации «Способ контроля целостности и подлинности электронных документов текстового формата, представленных на твердых носителях информации» (патент РФ №2591655, кл. G06F 21/64, H04L 9/32, G06K 9/00, опубл. 2016). В известном способе формируют контрольную информацию в цифровой форме. Подписывают ее ЭП. Преобразуют полученную информацию из цифровой формы в штриховой код. Наносят его на объект, а при считывании преобразуют штриховой код в цифровую форму. Выделяют из нее ЭП и контрольную информацию. Проверяют подлинность ЭП и информации на объекте. В качестве объекта используют бумажный носитель с нанесенной на него текстовой информацией, а в качестве контрольной информации (КИ) используют всю текстовую информацию или часть текстовой информации. Кроме того, дополнительно преобразуют открытый ключ проверки ЭП в штриховой код, который также наносят на бумажный носитель и используют при проверке подлинности ЭП. При этом, если ЭП подлинная, то КИ, извлеченную из штрихового кода, визуально сравнивают с текстовой информацией, нанесенной на бумажный носитель, и по результатам сравнения делают вывод о подлинности текстовой информации, нанесенной на бумажный носитель.There is a known method for verifying the authenticity of information "Method for controlling the integrity and authenticity of electronic documents in text format presented on solid media" (RF patent No. 2591655, class G06F 21/64, H04L 9/32, G06K 9/00, publ. 2016). In a known method, control information is generated in digital form. Sign her EP. The received information is converted from a digital form into a bar code. It is applied to the object, and when read, the barcode is converted into digital form. Allocate from it ES and control information. Check the authenticity of the electronic signature and information at the facility. A paper carrier with text information printed on it is used as an object, and all text information or a part of text information is used as control information (CI). In addition, the public key for verifying the ES is additionally converted into a barcode, which is also applied to paper and used to authenticate the ES. At the same time, if the ES is genuine, then the CI extracted from the bar code is visually compared with the text information printed on paper, and based on the results of the comparison, a conclusion is made about the authenticity of the text information printed on paper.
Недостатком известного способа является необходимость участия человека непосредственно в процессе подтверждения подлинности информации, представленной на твердом носителе, что снижает оперативность и достоверность результата проверки.The disadvantage of this method is the need for human participation directly in the process of verifying the authenticity of information presented on a hard drive, which reduces the efficiency and reliability of the verification result.
б) описание ближайшего аналога (прототипа).b) description of the closest analogue (prototype).
Наиболее близким по технической сущности к заявленному изобретению и принятым за прототип является способ контроля целостности и подлинности электронных документов текстового формата, представленных на твердых носителях информации (См. Пат. РФ №2591655, кл. G06F 21/64, H04L 9/32, G06K 9/00, опубл. 2016). В известном способе формируют исходный файл ЭД текстового формата формируют в формате языка разметки, и определяют его как ЭД исходного формата. От полученного файла ЭД исходного формата формируют ЭП. Далее к файлу ЭД исходного формата применяют алгоритмы избыточного помехоустойчивого кодирования. Результат помехоустойчивого кодирования определяют как блок избыточной информации (ИИ). Полученное значение ЭП, значение ключа проверки ЭП и блок ИИ определяют как усовершенствованную ЭП (УЭП). Далее УЭП преобразуют из цифровой (электронной) формы в штриховой код, наносят штриховой код и содержание текстового документа исходного формата в форме, доступной восприятию человеком, на твердый (например, бумажный) носитель информации. При проверке целостности и подлинности ЭД текстового формата, представленного на твердом носителе, преобразуют штриховой код, содержащий УЭП, и текст документа в цифровую (электронную) форму, выделяют из цифровой формы УЭП значение ЭП, ключа проверки ЭП и блока ИИ, производят процедуру распознавания цифрового графического образа текста документа. Полученный после процедуры распознавания файл ЭД произвольного текстового формата преобразуют в файл ЭД исходного формата. Далее с использованием блока ИИ выполняют восстановление целостности файла ЭД исходного формата и выполняют проверку целостности и подлинности текстового документа с использованием стандартных программных средств. В случае положительного результата проверки ЭП полученный после преобразований файл ЭД исходного формата признается целостным и подлинным. После чего содержание (текст) проверенного ЭД и значение УЭП, представленное в форме штрихового кода, снова наносят на твердый носитель, и именно эта совокупность признается подлинным и целостным ЭД, представленным на твердом носителе. При этом исходный ЭД, представленный на твердом носителе, на основании которого получается файл ЭД исходного формата, рассматривается как вспомогательный элемент и не является объектом проверки целостности и подлинности.The closest in technical essence to the claimed invention and taken as a prototype is a method for monitoring the integrity and authenticity of electronic documents in a text format presented on solid media (See Pat. RF No. 2591655, class G06F 21/64, H04L 9/32, G06K 9/00, published 2016). In the known method, the source file of the text format ED is formed in the format of the markup language, and it is defined as the ED of the original format. From the received ED file of the original format, an ES is formed. Next, redundant error-correcting coding algorithms are applied to the ED file of the original format. The result of error-correcting coding is defined as a block of redundant information (RI). The resulting ES value, the ES verification key value, and the AI block are defined as an advanced ES (EC). Next, the UEP is converted from a digital (electronic) form into a bar code, the bar code and the content of the text document of the original format are applied in a form accessible to human perception on a solid (for example, paper) information carrier. When checking the integrity and authenticity of an ED in a text format presented on a solid medium, the barcode containing the UES and the text of the document are converted into digital (electronic) form, the value of the ES, the ES verification key and the AI block are extracted from the digital form of the UES, the procedure for recognizing the digital graphic image of the text of the document. The ED file of an arbitrary text format obtained after the recognition procedure is converted into an ED file of the original format. Further, using the AI block, the integrity of the ED file of the original format is restored and the integrity and authenticity of the text document are checked using standard software tools. In the case of a positive result of the ES check, the ED file of the original format obtained after the conversion is recognized as complete and authentic. After that, the content (text) of the verified ED and the value of the SEC, presented in the form of a bar code, are again applied to a solid carrier, and it is this set that is recognized as a genuine and complete ED presented on a solid carrier. At the same time, the original ED presented on a hard carrier, on the basis of which the ED file of the original format is obtained, is considered as an auxiliary element and is not an object of integrity and authenticity verification.
Недостатком прототипа является невозможность реализации описанного в нем способа в случае повреждения любого из штриховых кодов.The disadvantage of the prototype is the impossibility of implementing the method described in it in case of damage to any of the bar codes.
Раскрытие сущности изобретенияDisclosure of the essence of the invention
а) технический результат, на достижение которого направлено изобретение.a) the technical result to which the invention is directed.
Техническим результатом заявляемого изобретения является обеспечение возможности проверки подлинности и целостности электронных документов текстового формата, представленных на твердых носителях информации в случае повреждения и (или) исключения одного из штриховых кодов из состава электронного документа.The technical result of the claimed invention is to provide the possibility of verifying the authenticity and integrity of electronic documents in text format, presented on solid media in the event of damage and (or) exclusion of one of the bar codes from the electronic document.
б) совокупность существенных признаковb) a set of essential features
Сформулированный технический результат достигается тем, что в известном способе исходный файл ЭД текстового формата формируют в формате языка разметки, и определяют его как ЭД исходного формата. От полученного файла ЭД исходного формата формируют ЭП. Далее к файлу ЭД исходного формата применяют алгоритмы помехоустойчивого кодирования. Результат помехоустойчивого кодирования определяют как блок избыточной информации (ИИ). Полученное значение ЭП, блока ИИ определяют как усовершенствованную ЭП (Суэп). Далее Суэп и ключ проверки Kпров. преобразуют из цифровой формы в отдельные штриховые коды (фиг. 1).The formulated technical result is achieved by the fact that in the known method, the source file of the text format ED is formed in the format of the markup language, and it is defined as the ED of the original format. From the received ED file of the original format, an ES is formed. Next, noise-correcting coding algorithms are applied to the ED file of the original format. The result of error-correcting coding is defined as a block of redundant information (RI). The obtained value of the EP, the AI block is defined as an improved EP (C uep ). Next C wep and key verification K prov . converted from digital form into separate barcodes (Fig. 1).
При считывании производят процедуру распознавания штриховых кодов Суэп и ключа проверки Kпров., преобразуют штриховой код Суэп и Кпров. в цифровую форму, выделяют из Суэп значение ЭП. Далее производится преобразование ЭД в исходный формат с восстановлением целостности за счет блока ИИ из состава Суэп. и выполняют проверку целостности и подлинности документа с использованием стандартных программных средств (фиг. 2).When reading, the procedure for recognizing bar codes With uep and the verification key K prov. , convert the barcode C UEp and K prov. into digital form, the value of EP is extracted from C uep . Next, the ED is converted to the original format with the restoration of integrity due to the AI block from the C ep. and check the integrity and authenticity of the document using standard software tools (Fig. 2).
Сопоставительный анализ заявленного решения с прототипом показывает, что предлагаемый способ отличается от известного тем, что сформированный в цифровой форме блок Суэп и ключ проверки Кпров., определяют как произвольные символы модулярного кода (МК) аi,A comparative analysis of the claimed solution with the prototype shows that the proposed method differs from the known one in that the digitally generated block C uep and the verification key K prov. , are defined as arbitrary symbols of the modular code (MC) and i ,
где индекс i является номером соответствующего блока данных, заключенных в один штриховой код. Совокупность блока Суэп и ключа проверки Кпров., будем представлять как последовательность наименьших неотрицательных символов МК, при условии α1<m1, α2<m2, причем НОД (m1,m2)=1 и m1<m2. Тогда имеем систему сравнений:where index i is the number of the corresponding block of data enclosed in one bar code. The set of block C uep and verification key K prov. , we will represent it as a sequence of the smallest non-negative symbols of MK, under the condition α 1 <m 1 , α 2 <m 2 , and GCD (m 1 ,m 2 )=1 and m 1 <m 2 . Then we have a system of comparisons:
где X - имеет единственное решение:where X has a unique solution:
(CRT - оператор решения системы сравнений в соответствии с Китайской теоремой об остатках).(CRT is the operator of the solution of the system of comparisons in accordance with the Chinese remainder theorem).
Далее выполняют операцию кодирования (КД-1), путем введения дополнительного модуля m3:Next, the encoding operation (CD-1) is performed by introducing an additional module m 3 :
Результатом кодирования является получение избыточного символа МК m3.The result of encoding is to obtain a redundant symbol MK m 3 .
Далее выполняются этап помехоустойчивого кодирования (КД-2.1, КД-2.2, КД-2.3) полученных символов МК по известным алгоритмам предусмотренных стандартами штрихового кодирования (код Рида-Соломона, БЧХ код и т.п.). Результатом кодирования является получение кодовых слов данных и кодовых слов обнаружения ошибок в отдельно взятом символе МК.Next, the stage of error-correcting coding (KD-2.1, KD-2.2, KD-2.3) of the received MC symbols is performed. according to known algorithms provided by bar coding standards (Reed-Solomon code, BCH code, etc.). The result of encoding is to obtain data code words and error detection code words in a single MC symbol.
Усовершенствованную электронную подпись Суэп, ключ проверки Kпров. и сформированный избыточный символ МК а3 преобразуют из цифровойAdvanced electronic signature C wep , verification key K prov. and the generated redundant symbol MK a 3 is converted from digital
формы в группу из трех штриховых кодов Суэп, Kпров., Iизбыт., путем графического преобразования (КД-3.1, КД-3.2, КД-3.3) (фиг. 3).forms into a group of three barcodes C wep , K prov. , I excess. , by graphical transformation (KD-3.1, KD-3.2, KD-3.3) (Fig. 3).
Операция расширения наделяет способ свойствами гарантированно исправлять ошибки в рамках одного штрихового кода, при условии, если кратность исправляемых ошибок превышает корректирующие способности существующих методов помехоустойчивого кодирования используемых в стандартах штрихового кодирования.The extension operation endows the method with the properties of guaranteed error correction within a single bar code, provided that the multiplicity of corrected errors exceeds the corrective capabilities of existing error-correcting coding methods used in bar coding standards.
При считывании штриховых кодов, производится оптическое распознавание (ДК-3.1, ДК-3.2, ДК-3.3) и восстановление кодовых слов данных и обнаружения ошибок. Далее производится декодирование данных (ДК-2.1, ДК-2.2, ДК-2.3), известными алгоритмами предусмотренных стандартами штрихового кодирования. Результатом декодирования является получение системы символов МК:, где символ * - указывает на возможные ошибки.When reading bar codes, optical recognition is performed (DK-3.1, DK-3.2, DK-3.3) and the restoration of data code words and error detection. Next, the data is decoded (DK-2.1, DK-2.2, DK-2.3), known algorithms provided by the bar coding standards. The result of decoding is the receipt of the MK symbol system: , where the symbol * - indicates possible errors.
Если фиксируется ошибка в результате декодирования или штриховой код не декодируется, то в соответствии с Китайской теоремой об остатках производится восстановление искаженного символа МК (штрихового кода), путем исключения модуля из системы символов МК в котором имеется ошибка (ошибки):If an error is fixed as a result of decoding or the barcode is not decoded, then in accordance with the Chinese Remainder Theorem, the distorted MK symbol (barcode) is restored by eliminating the module from the MK symbol system in which there is an error (errors):
Результатом данного шага станет массив возможно исправленных символов МК. Полученное содержание Суэп, Kпров. преобразуют в цифровую форму, выделяют из Суэп электронную подпись и проверяют подлинность ЭП и ЭД исходного формата (фиг. 4).The result of this step will be an array of possibly corrected MK symbols. The received content C wep , K prov. they convert it into digital form, extract an electronic signature from the SUEP and verify the authenticity of the ES and ED of the original format (Fig. 4).
в) причинно-следственная связь между признаками и техническим результатом.c) a causal relationship between the features and the technical result.
Благодаря новой совокупности существенных признаков в способе реализована возможность повышения оперативности и обеспечения достоверности проверки подлинности информации на бумажном носителе, в случае полного или частичного нарушения изображения штрихового кода.Thanks to a new set of essential features, the method implements the possibility of increasing the efficiency and ensuring the reliability of verifying the authenticity of information on paper in the event of a complete or partial violation of the barcode image.
Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень».Evidence of compliance of the claimed invention with the conditions of patentability "novelty" and "inventive step".
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественными всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного устройства условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that there are no analogues characterized by a set of features identical to all the features of the claimed technical solution, which indicates that the claimed device complies with the patentability condition "novelty".
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявляемом способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The results of the search for known solutions in this and related fields of technology in order to identify features that match the distinguishing features of the prototype of the claimed object showed that they do not follow explicitly from the prior art. From the prior art also not revealed the fame of the distinctive essential features that cause the same technical result, which is achieved in the claimed method. Therefore, the claimed invention meets the condition of patentability "inventive step".
Краткое описание чертежейBrief description of the drawings
Заявленный способ поясняется чертежами:The claimed method is illustrated by drawings:
фиг. 1 - порядок формирования штриховых кодов усовершенствованной электронной подписи и ключа проверки в соответствии с прототипом;fig. 1 - the procedure for generating bar codes of an improved electronic signature and a verification key in accordance with the prototype;
фиг. 2 - порядок считывания штриховых кодов усовершенствованной электронной подписи и ключа проверки в соответствии с прототипом;fig. 2 - the order of reading the barcodes of the improved electronic signature and verification key in accordance with the prototype;
фиг. 3-порядок формирования штриховых кодов усовершенствованной электронной подписи, ключа проверки и избыточного штрихового кода в соответствии с заявленным способом;fig. 3-procedure for generating bar codes of an improved electronic signature, a verification key and a redundant bar code in accordance with the claimed method;
фиг. 4 - порядок считывания штриховых кодов усовершенствованной электронной подписи, ключа проверки и избыточного штрихового кода в соответствии с заявленным способом.fig. 4 - the procedure for reading the bar codes of the improved electronic signature, the verification key and the redundant bar code in accordance with the claimed method.
Осуществление изобретения.Implementation of the invention.
Заявленный способ осуществляют следующим образом.The claimed method is carried out as follows.
От файла ЭД исходного формата формируют ЭП. Далее к файлу ЭД исходного формата применяют алгоритмы избыточного помехоустойчивого кодирования (например, использование БЧХ-кодов или других известных корректирующих кодов). Результат помехоустойчивого кодирования определяют как блок избыточной информации (ИИ). Полученное значение ЭП, блока ИИ определяют как усовершенствованную ЭП (Суэп). Далее Суэп и ключ проверки Kпров. определяют как произвольные символы МК модулярного кода (МК). Производят процедуру кодирования (КД-1) с использованием избыточного МК. Результатом кодирования является получение избыточного символа МК. К каждому символу МК применяется алгоритм помехоустойчивого кодирования предусмотренного стандартом штрихового кодирования (например, использование кодов Рида-Соломона, БЧХ-кодов и т.п.). Далее полученные блоки преобразуют в двумерный штриховой код (например, двумерный QR-код), которые печатают на документе.From the ED file of the original format, an ES is formed. Next, redundant error-correcting coding algorithms are applied to the ED file of the original format (for example, the use of BCH codes or other known correction codes). The result of error-correcting coding is defined as a block of redundant information (RI). The obtained value of the EP, the AI block is defined as an improved EP (C uep ). Next C wep and check key K prov. are defined as arbitrary symbols of the MC of the modular code (MC). The coding procedure (CD-1) is performed using the redundant MC. The result of encoding is to obtain a redundant MC symbol. For each MK symbol, an error-correcting coding algorithm provided by the bar coding standard is applied (for example, the use of Reed-Solomon codes, BCH codes, etc.). Next, the obtained blocks are converted into a two-dimensional bar code (for example, a two-dimensional QR code), which is printed on the document.
Все операции по формированию символа двумерного штрихового кода, его распознавания, сканирования выполняются в автоматическом режиме с использованием существующих программно-аппаратных средств.All operations for the formation of a two-dimensional bar code symbol, its recognition, scanning are performed automatically using existing software and hardware.
ЭП формируют от исходного файла ЭД по стандартному криптографическому алгоритму (ГОСТ Р 34.10-2012).The ES is formed from the original ED file according to the standard cryptographic algorithm (GOST R 34.10-2012).
При считывании двумерных штриховых кодов, производят процедуру распознавания графического образа цифровых форм содержащих УЭП и ключ проверки. Далее с использованием алгоритма помехоустойчивого кодирования предусмотренного стандартом штрихового кодирования выполняют процедуру декодирования. В случае положительного результата содержание Суэп, Kпров. преобразуют в цифровую форму, выделяют из Суэп электронную подпись и проверяют подлинность ЭП и ЭД исходного форматаWhen reading two-dimensional bar codes, the procedure for recognizing a graphic image of digital forms containing UEP and a verification key is performed. Further, using the noise-correcting coding algorithm provided by the bar coding standard, the decoding procedure is performed. In the case of a positive result, the content With uep , K prov . convert it into digital form, extract an electronic signature from the SUEP and verify the authenticity of the ES and ED of the original format
В случае если кратность ошибки одного блока (символа МК) превышает кратность корректируемой ошибки помехоустойчивого кода (Рида-Соломона, БЧХ-кода и т.п.), то производится процедура распознавания графического образа избыточного блока (символа МК) выделение избыточной цифровой формы с дальнейшей коррекцией ошибки (фиг. 4).If the multiplicity of the error of one block (MK symbol) exceeds the multiplicity of the corrected error of the error-correcting code (Reed-Solomon, BCH code, etc.), then the procedure for recognizing the graphic image of the redundant block (MK symbol) is performed, the redundant digital form is isolated with further error correction (Fig. 4).
Положительный эффект от заявляемого в качестве изобретения способа обеспечивается за счет применения дополнительного избыточного кодирования при обеспечении достоверности и оперативности результата проверки подлинности на уровне, обеспечиваемом цифровыми средствами обработки информации, что ранее было не доступно для пользователей информационных систем, обрабатывающих документы на твердых носителях.The positive effect of the method claimed as an invention is provided by the use of additional redundant coding while ensuring the reliability and efficiency of the authentication result at the level provided by digital means of information processing, which was previously not available to users of information systems processing documents on hard media.
Claims (1)
Publications (1)
Publication Number | Publication Date |
---|---|
RU2792258C1 true RU2792258C1 (en) | 2023-03-21 |
Family
ID=
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2165643C1 (en) * | 2000-04-19 | 2001-04-20 | Государственное унитарное предприятие Научно-технический центр "Атлас" | Information authenticating method |
US20080091954A1 (en) * | 2006-10-17 | 2008-04-17 | Morris Daniel R | Method and system for facilitating printed page authentication, unique code generation and content integrity verification of documents |
WO2014098745A1 (en) * | 2012-12-19 | 2014-06-26 | Scrive Ab | Methods and apparatuses in a data communication system for proving authenticity of electronically signed human readable data |
RU2591655C1 (en) * | 2015-03-30 | 2016-07-20 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации (Краснодарское высшее военное училище) | Method for checking integrity and authenticity of electronic documents in text format stored as hard copy |
RU2667978C2 (en) * | 2017-01-09 | 2018-09-25 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | System for electronic signature formation, sustainable to destructive impact |
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2165643C1 (en) * | 2000-04-19 | 2001-04-20 | Государственное унитарное предприятие Научно-технический центр "Атлас" | Information authenticating method |
US20080091954A1 (en) * | 2006-10-17 | 2008-04-17 | Morris Daniel R | Method and system for facilitating printed page authentication, unique code generation and content integrity verification of documents |
WO2014098745A1 (en) * | 2012-12-19 | 2014-06-26 | Scrive Ab | Methods and apparatuses in a data communication system for proving authenticity of electronically signed human readable data |
RU2591655C1 (en) * | 2015-03-30 | 2016-07-20 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации (Краснодарское высшее военное училище) | Method for checking integrity and authenticity of electronic documents in text format stored as hard copy |
RU2667978C2 (en) * | 2017-01-09 | 2018-09-25 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | System for electronic signature formation, sustainable to destructive impact |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1932278B1 (en) | Secure protection of biometric templates | |
Nagar et al. | Securing fingerprint template: Fuzzy vault with minutiae descriptors | |
US20130015236A1 (en) | High-value document authentication system and method | |
EP2765531B1 (en) | Two-dimensional code authentication device, two-dimensional code authentication method and program | |
CN111539502B (en) | Anti-counterfeiting two-dimensional code generation method and device, server and storage medium | |
EP1791083A2 (en) | Method and system for encoding information into a bar code with different module size | |
JP2002538530A (en) | Two-dimensional print code for storing biometric information and device for reading it | |
EP2842076A1 (en) | Two-dimensional barcodes having a plurality of different regions | |
CN110022314B (en) | Big data secure transmission method based on matrix two-dimensional code | |
CN101800642B (en) | Encoding and decoding methods, equipment and system of graphic codes | |
US10990776B2 (en) | Methods and devices for biometric verification | |
CN103997406B (en) | Identity identifying method and device based on two dimensional code | |
WO2008150670A1 (en) | Detecting unauthorized changes to printed documents | |
Lozhnikov et al. | Methods of generating key sequences based on keystroke dynamics | |
US7757091B2 (en) | Method and apparatus for the creation of a self-authenticating document | |
RU2792258C1 (en) | Method for protecting electronic documents in text format presented on solid storage carriers | |
AU2002253368A1 (en) | Method and apparatus for the creation of a self-authenticating document | |
CN109360143A (en) | A kind of digital watermark embedding and extracting method and system for big data | |
CN111199746B (en) | Information hiding method and hidden information extracting method | |
CN110968275A (en) | The anti-counterfeiting tracing system and method for the printed document | |
CN115334317A (en) | Information processing method, device and equipment | |
RU2591655C1 (en) | Method for checking integrity and authenticity of electronic documents in text format stored as hard copy | |
CN110933047B (en) | Network authentication information security verification method, device, medium and terminal equipment | |
CN109639414B (en) | Fingerprint key generation method based on characteristic distance and generation interval | |
US9231924B2 (en) | Gesture-initiated encryption using error correction coding |