WO2014175780A1 - Method and device for determining the authenticity of documents - Google Patents

Method and device for determining the authenticity of documents Download PDF

Info

Publication number
WO2014175780A1
WO2014175780A1 PCT/RU2014/000272 RU2014000272W WO2014175780A1 WO 2014175780 A1 WO2014175780 A1 WO 2014175780A1 RU 2014000272 W RU2014000272 W RU 2014000272W WO 2014175780 A1 WO2014175780 A1 WO 2014175780A1
Authority
WO
WIPO (PCT)
Prior art keywords
graphic image
randomly distributed
authenticity
identification
decoder
Prior art date
Application number
PCT/RU2014/000272
Other languages
French (fr)
Russian (ru)
Inventor
Александр Геннадьевич МОЧКИН
Original Assignee
Mochkin Aleksandr Gennadyevich
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from RU2013118837/08A external-priority patent/RU2536367C1/en
Application filed by Mochkin Aleksandr Gennadyevich filed Critical Mochkin Aleksandr Gennadyevich
Publication of WO2014175780A1 publication Critical patent/WO2014175780A1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/2033Matching unique patterns, i.e. patterns that are unique to each individual paper
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0043Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using barcodes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination

Definitions

  • the invention on one side, relates to methods for reading and recognizing object data, and more particularly, to methods for determining the authenticity of documents, banknotes, valuable items having randomly distributed identification elements, and having a graphic image with identification information printed on the object being inspected or accompanied its certificate, and can be used to verify the authenticity of valuable documents, securities, banknotes, expensive goods, such as jewelry Cereal.
  • the device implements the specified method.
  • the other side of the invention relates to devices for implementing the above method.
  • An asymmetric key or cipher is the same as a cryptographic system with a public key, as well as a system with ciphers based on public keys.
  • Asymmetric they are called here because instead of one key used for both encryption and decryption, they have two - conditionally called here open and closed.
  • One - private - can be encrypted, and the other - open - decrypted - it is impossible to carry out two actions with the same key.
  • the public key is provided to users, and only the issuer of securities, the manufacturer of valuable goods, the owner of relics or other objects whose authenticity needs to be confirmed, use the private key.
  • SUBSTITUTE SHEET (RULE 26) identification elements, and having a graphic image with identification information deposited on the object to be checked, in which the above graphic images are scanned, the identification information contained in the graphic image is read using a decoder, the parameters of randomly distributed identification elements are read using a sensor, compared using a module comparing the signals from the decoder corresponding to the identification information contained in the graphic image and with the sensor needles corresponding to the parameters of randomly distributed identification elements, when the signals coincide, make a conclusion about the authenticity of the inspected object, see the description of patent EP 2485178 A1, D21 H15 / 06; G06K9 / 00, 08/08/2012
  • the prior art also knows a method for determining the authenticity of documents, banknotes, valuable items having randomly distributed identification elements and having a graphic image with identification information printed on the object being checked or its certificate accompanied by which the above graphic images are scanned, read from using a decoder, the identification information contained in the graphic image is read out the parameters of randomly distributed identification x elements using a sensor, using a comparison module, the signals from the decoder corresponding to the identification information contained in
  • SUBSTITUTE SHEET (RULE 26) the graphic image and the sensor signals corresponding to the parameters of randomly distributed identification elements, when the signals coincide, make a conclusion about the authenticity of the inspected object, see the description of patent US 2007170265 A1, B42D15 / 00; G06K19 / 06; G07D7 / 12; G07D7 / 20, 07.26.2007.
  • the present invention mainly aims to propose a method for determining the authenticity of documents, banknotes, valuable items having randomly distributed identification elements and having a graphic image with identification information printed on the object being checked or on its accompanying certificate, allowing at least smooth out the above drawback, namely, to provide the ability to determine the authenticity of documents, banknotes, price GOVERNMENTAL subjects having randomly distributed identification elements, when the data for these elements are not only made in the form of graphic images to the identification information adapted for reading scanner, but additionally encoded.
  • the method further includes the step of obtaining from the issuer a document, banknote or manufacturer of a valuable item of an asymmetric key for decoding information contained in a graphic image applied to the object being checked or to its accompanying certificate.
  • the method further includes the step of additional decoding, using the obtained asymmetric key, the identification information applied to the object being verified or its certificate, so that the signals corresponding to the decoded information from the scanner decoder and the information from the sensor are compared in the comparison module.
  • a device for verifying the authenticity of documents, banknotes, valuable items having randomly distributed identification elements and having a graphic image with identification information deposited on the object being checked or its certificate including a scanner of the above graphic image connected to the identification decryptor information contained in the graphic image, the sensor is randomly distributed identification elements, while the sensor and ifrator comparison module connected with the identification information received from the decoder and from the sensor of randomly distributed identification elements, refer to the description EP 2485178 A1, D21 H15 / 06.; G06K9 / 00, 08/08/2012
  • the prior art also knows a device for verifying the authenticity of documents, banknotes, valuable items having randomly distributed identification elements and having a graphic image with identification information printed on the object being checked or its certificate, including a scanner of the above graphic image, connected to the decoder of the identification information contained in the graphic image,
  • SUBSTITUTE SHEET (RULE 26) a sensor of randomly distributed identification elements, wherein the sensor and decoder are connected to a module for comparing identification information received from the decoder and from the sensor of randomly distributed identification elements, and electrically connected to the authenticity indicator of the object being checked, see the description of patent US 2007170265 A1, B42D15 / 00; G06K19 / 06; G07D7 / 12; G07D7 / 20, 07.26.2007.
  • the present invention mainly aims to provide a device for verifying the authenticity of documents, banknotes, valuable items having randomly distributed identification elements and having a graphic image with identification information printed on the object being checked or on its accompanying certificate, allowing at least to smooth out the above drawback, namely to provide the ability to determine the authenticity of documents, money c) valuable items having randomly distributed identification elements, when the data on these elements is not only made in the form of a graphic image with identification information adapted for reading by the scanner, but also additionally encoded.
  • the authentication device further comprises a decoding module associated with a decoder and a comparison module, and said graphic image includes key-encoded identification information of a random distribution of said identification elements.
  • a decoding module is adapted for decoding based on an asymmetric key.
  • FIG. 1 schematically depicts a functional diagram of a device for verifying the authenticity of documents, banknotes, valuable items having randomly distributed identification elements, and having a graphical image with identification information printed on the object being verified or its accompanying certificate that implements the method according to the invention.
  • SUBSTITUTE SHEET (RULE 26) - figure 2 depicts a sequence of steps in the proposed method according to the invention.
  • a device for verifying the authenticity of documents, banknotes, valuable items having randomly distributed identification elements and having a graphic image with identification information printed on the object being checked or its certificate accompanied by an illustrative method includes a scanner 1 of the above graphic image, connected to the decryptor 2 of the identification information contained in the graphic image, the sensor 3 randomly distributed identification e elements, wherein the sensor 3 and the decoder 2 are connected to the comparison module 4 of the identification information received from the decoder 2 and from the sensor 3 of randomly distributed identification elements, and electrically connected to the authenticity indicator 5 of the checked object.
  • the authentication device further comprises a decoding module 6, associated with the decoder 2 and the comparison module 4.
  • the decoding module is adapted for decoding based on an asymmetric key.
  • the checked object is designated as 7.
  • the field with the applied graphic information is conventionally shown as 8, the graphic information itself is shown as a bar code.
  • a field with randomly distributed identification elements is conventionally shown as 9.
  • the broken arrows conventionally show the process of scanning and reading information by the sensor 3.
  • any set of graphic symbols can be used, mainly a bar code, a bar code, a QR code, that is, widespread options for applying information to an object.
  • scanners of a bar code, bar code, QR code including mobile devices having a camera, for example, cell phones, can be used.
  • identification elements various as specially created, for example, colored hairs in banknotes, and elements of natural origin, for example, paper fibers, can be used.
  • SUBSTITUTE SHEET As the sensor 3 of randomly distributed identification elements, both image scanners having a special computing unit processing the information received and other devices depending on the choice of randomly distributed identification elements can be used. For example, a device for X-ray fluorescence or an ultrasonic flaw detector (see example below).
  • GOST R 34.10-2001
  • the method for determining the authenticity of documents, banknotes, valuable items that have randomly distributed identification elements and have a graphic image with identification information printed on the object being checked or on the certificate accompanied by it works consists of the following steps (See. Fig. 2).
  • SUBSTITUTE SHEET (RULE 26) The facility uses museum value. As a graphic image, a barcode or a QR code can be selected.
  • the scanner reads the above bar code or QR code, - Step A2.
  • the decoder of the identification information contained in this graphic image recognizes it;
  • the decoding module is decrypted, and for this the asymmetric encoding public key is used.
  • the sensor randomly distributed identification elements read the location of randomly distributed identification elements on the object.
  • step A5 The information obtained in step A4 is converted into a sequence of numbers.
  • the comparison module correlates the numerical sequence corresponding to the identification information received from the sensor randomly distributed identification elements, and from the decoder.
  • the sequence of steps is approximate and allows you to rearrange, add or perform some operations at the same time without losing the ability to verify the authenticity of the object. Modifications to the method include others. authentication indication options; various identification element selection methods; various asymmetric encoding methods.
  • NFC technology near field communication
  • RFID a method for automatically identifying objects in which data is read or written using radio signals stored in the so-called transponders.
  • the encoding process can be attributed to modifications, since the data themselves can be encoded with an asymmetric key directly or indirectly, for example, encoding a hash and / or checksum (say SHA256) of the data.
  • a hash and / or checksum say SHA256
  • it is an electronic signature method.
  • the coordinates of colored hairs interspersed in banknote paper can be used. For example, a sequence of coordinates of the ends of these colored hairs can be taken. With arbitrarily selected and assigned to the paper banknote coordinate system.
  • this sequence of digits can be encoded using an asymmetric key. To do this, use the asymmetric coding private key. Already this new coded sequence of numbers and letters is converted into a graphic image and applied directly to the banknote. As a graphic image, a barcode or a QR code can be selected.
  • the proposed method can now easily verify the authenticity of such banknotes having randomly distributed identification elements, namely, in this example, colored hairs, and having a graphic image with identification information printed on a banknote in the form of a bar code or QR code.
  • the decoding module is decrypted, and for this, an asymmetric encoding public key is used.
  • this sensor can be the same or a similar scanner, read the location of the colored hairs on the banknote,
  • the comparison module correlates the numerical sequence corresponding to the identification information received from the sensor randomly distributed identification elements, namely the location of the colored hairs on the banknote and from the decoder.
  • the device indicator lights up, for example, a green light; if the numerical sequences do not match, counterfeit a banknote, the device indicator in another mode lights up, for example, a red light.
  • a device As randomly distributed identification elements of the picture can be used levels or intensities of the glow of the paint in x-ray radiation.
  • a device As a sensor, a device is used, which is a flatbed scanner, combined with an x-ray source. Since under the influence of x-ray radiation on the surface of the paint the electrons from the beam pass from one energy level to another, the paint begins to glow, and it shines differently, gives different spectra and intensity.
  • the specified sensor takes data
  • the decoding module is decrypted, and for this, an asymmetric encoding public key is used.
  • SUBSTITUTE SHEET (RULE 26) - the scanner reads the identification bar code or QR code printed on the back of the picture or on a certificate for it;
  • the decoder of the identification information contained in this graphic image recognizes it.
  • the comparison module correlates the numerical sequence corresponding to the identification information received from the sensor randomly distributed identification elements, and from the decoder.
  • the device indicator lights up, for example, a green light; if the numerical sequences do not match, a fake picture is detected, the device indicator in another mode lights up, for example, a red light.
  • Example 3 Validation of valuable goods or museum relics.
  • Defects of their material are used as randomly distributed identification elements of valuable goods or museum relics, for example, a collection knife, precious weapons.
  • the sensor is then a flaw detector, which is adapted for, for example, ultrasonic flaw detection.
  • a flaw detector which is adapted for, for example, ultrasonic flaw detection.
  • everything else is similar to example 2.
  • the proposed method and device for determining the authenticity of documents, banknotes, valuable items having randomly distributed identification elements have a clear purpose can be carried out by a specialist in practice and, when implemented, ensure the implementation of the declared purpose.
  • the possibility of being implemented by a specialist in practice follows from the fact that for each feature included in the claims on the basis of the description, the material equivalent is known, which allows us to conclude that the criterion of "industrial applicability" for inventions is met.
  • the method further includes the step of obtaining from the issuer a document, a banknote or a manufacturer of a valuable item of an asymmetric key for decoding information contained in
  • SUBSTITUTE SHEET (RULE 26) a graphic image applied to the object being checked or its certificate accompanied by the fact that before comparing the signals, the method further includes the step of additional decoding with the help of the obtained asymmetric key the identification information applied to the object being checked or its certificate accompanied, so that in the comparison module comparing the signals corresponding to the decoded information from the scanner decoder and information from the sensor and the set technical result is achieved, namely, the possibility of determining the authenticity of documents, banknotes, valuable items having randomly distributed identification elements, when the data on these elements is not only made in the form of a graphic image with identification information adapted for reading by the scanner, but also additionally encoded.
  • An additional unexpected useful effect of the claimed invention is the ability to provide additional protection for the authenticity of documents, banknotes, valuable items with randomly distributed identification elements, in the form of just encoding with an asymmetric key and applying graphic information to the protected object.
  • this object is encoded by an authorized person and is authentic.
  • the very stage of successful application of the asymmetric key to the graphic image printed on the banknote for example, a bar code, indicates that the banknote is encoded by an authorized issuer, for example, Central Bank.

Abstract

The invention relates to methods for determining the authenticity of documents having randomly distributed identification elements and a graphical image with identification information, said image being superimposed on an object under examination. An asymmetric key for decoding the information contained in the graphical image superimposed on the object under examination is received from the document issuer or manufacturer of the valuable article. In addition, before signals are compared, the identification information superimposed on the object under examination is decoded with the aid of the key received, since signals corresponding to decoded information from the decoder of a scanner and to deliverer/receiver information are compared in a comparison module. Furthermore, the possibility of determining the authenticity of documents having randomly distributed identification elements is ensured when data about said elements are not only realized in the form of a graphical image with identification information adapted for reading by a scanner, but are also encoded.

Description

СПОСОБ И УСТРОЙСТВО ДЛЯ ОПРЕДЕЛЕНИЯ  METHOD AND DEVICE FOR DETERMINING
ПОДЛИННОСТИ ДОКУМЕНТОВ  AUTHORITIES OF DOCUMENTS
Область техники, к которой относится изобретение. The technical field to which the invention relates.
Изобретение одной своей стороной относится к способам для считывания и распознавания данных объекта, а более конкретно к способам определения подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат, и может быть использована для проверки подлинности ценных документов, ценных бумаг, денежных знаков, дорогих товаров, например, ювелирных изделий. Устройство реализует указанный способ.  The invention, on one side, relates to methods for reading and recognizing object data, and more particularly, to methods for determining the authenticity of documents, banknotes, valuable items having randomly distributed identification elements, and having a graphic image with identification information printed on the object being inspected or accompanied its certificate, and can be used to verify the authenticity of valuable documents, securities, banknotes, expensive goods, such as jewelry Cereal. The device implements the specified method.
Другой своей стороной изобретение относится к устройствам для осуществления указанного выше способа.  The other side of the invention relates to devices for implementing the above method.
Далее используются следующие термины.  The following terms are used below.
Асимметричный ключ или шифр - тоже, что и криптографическая система с открытым ключом, тоже, что и система с шифрами на основе публичных ключей. Асимметричные они здесь называются потому, что вместо одного ключа, используемого как для шифрования, так и дешифрования, в них имеется два - условно называемые здесь открытый и закрытый. Одним - закрытым - можно зашифровать, а другим - открытым - расшифровать— одним и тем же ключом провести два действия невозможно. При этом открытый ключ предоставляется пользователям, а закрытым пользуется только эмитент ценных бумаг, производитель ценных товаров, владелец реликвий или других объектов, чью подлинность необходимо подтверждать.  An asymmetric key or cipher is the same as a cryptographic system with a public key, as well as a system with ciphers based on public keys. Asymmetric, they are called here because instead of one key used for both encryption and decryption, they have two - conditionally called here open and closed. One - private - can be encrypted, and the other - open - decrypted - it is impossible to carry out two actions with the same key. In this case, the public key is provided to users, and only the issuer of securities, the manufacturer of valuable goods, the owner of relics or other objects whose authenticity needs to be confirmed, use the private key.
Уровень техники способа. The prior art method.
В настоящее время вопросы защиты документов, денежных знаков, ценных бумаг и ценных предметов стоят остро. Существует много способов проверки защиты подлинности и для проверки подлинности. Но существующие на сегодняшний день способы обладают рядом недостатков.  Currently, the protection of documents, banknotes, securities and valuable items are acute. There are many ways to authenticate and to authenticate. But existing methods today have several disadvantages.
Так известен способ определения подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные  So there is a known method for determining the authenticity of documents, banknotes, valuable items having randomly distributed
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) идентификационные элементы, и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект, при котором сканируют указанные выше графические изображения, считывают с помощью дешифратора идентификационную информацию, заключенную в графическом изображении, считывают параметры случайно распределенных идентификационных элементов с помощью датчика, сравнивают с помощью модуля сравнения сигналы от дешифратора, соответствующие идентификационной информации, заключенной в графическом изображении и сигналы датчика, соответствующие параметрам случайно распределенных идентификационных элементов, при совпадении сигналов делают вывод о подлинности проверяемого объекта, см. описание к патенту ЕР 2485178 А1, D21 H15/06; G06K9/00, 08.08.2012 SUBSTITUTE SHEET (RULE 26) identification elements, and having a graphic image with identification information deposited on the object to be checked, in which the above graphic images are scanned, the identification information contained in the graphic image is read using a decoder, the parameters of randomly distributed identification elements are read using a sensor, compared using a module comparing the signals from the decoder corresponding to the identification information contained in the graphic image and with the sensor needles corresponding to the parameters of randomly distributed identification elements, when the signals coincide, make a conclusion about the authenticity of the inspected object, see the description of patent EP 2485178 A1, D21 H15 / 06; G06K9 / 00, 08/08/2012
Недостатком его является ограниченные возможности определения подлинности. Действительно, если идентификационная информация, соответствующая случайно распределенным идентификационным элементам и нанесенная на объект, которую можно проверить сканером графического изображения и сопоставить с графическим изображением, нанесенным на проверяемый объект или на сопровождаемый его сертификат, дополнительно закодирована, то способ проверки подлинности не будет работать, так как невозможно распознать дополнительный код. При этом постороннее лицо, которое осведомлено о принципах защиты подлинности объекта, вполне способно самостоятельно нанести основанную на указных принципах идентификационную информацию на защищаемый объект и тем самым ввести в заблуждение пользователя.  Its disadvantage is the limited ability to determine the authenticity. Indeed, if the identification information corresponding to randomly distributed identification elements and applied to the object, which can be verified by the graphic image scanner and compared with the graphic image applied to the object being checked or its accompanying certificate, is additionally encoded, then the authentication method will not work, so how it is impossible to recognize additional code. In this case, an outsider who is aware of the principles of protecting the authenticity of the object is capable of independently applying identification information based on the indicated principles to the protected object and thereby mislead the user.
Из уровня техники известен также способ определения подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат, при котором сканируют указанные выше графические изображения, считывают с помощью дешифратора идентификационную информацию, заключенную в графическом изображении, считывают параметры случайно распределенных идентификационных элементов с помощью датчика, сравнивают с помощью модуля сравнения сигналы от дешифратора, соответствующие идентификационной информации, заключенной в  The prior art also knows a method for determining the authenticity of documents, banknotes, valuable items having randomly distributed identification elements and having a graphic image with identification information printed on the object being checked or its certificate accompanied by which the above graphic images are scanned, read from using a decoder, the identification information contained in the graphic image is read out the parameters of randomly distributed identification x elements using a sensor, using a comparison module, the signals from the decoder corresponding to the identification information contained in
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) графическом изображении и сигналы датчика, соответствующие параметрам случайно распределенных идентификационных элементов, при совпадении сигналов делают вывод о подлинности проверяемого объекта, см. описание к патенту US 2007170265 А1 , B42D15/00; G06K19/06; G07D7/12; G07D7/20, 26.07.2007. SUBSTITUTE SHEET (RULE 26) the graphic image and the sensor signals corresponding to the parameters of randomly distributed identification elements, when the signals coincide, make a conclusion about the authenticity of the inspected object, see the description of patent US 2007170265 A1, B42D15 / 00; G06K19 / 06; G07D7 / 12; G07D7 / 20, 07.26.2007.
Данный способ является наиболее близкой по технической сущности и достигаемому техническому результату к предлагаемому решению и взят за прототип предлагаемого изобретения.  This method is the closest in technical essence and the achieved technical result to the proposed solution and is taken as a prototype of the invention.
Недостатком его является ограниченные возможности определения подлинности. Действительно, если идентификационная информация, соответствующая случайно распределенным идентификационным элементам и нанесенная на объект, которую можно проверить сканером графического изображения и сопоставить с графическим изображением, нанесенным на проверяемый объект или на сопровождаемый его сертификат, дополнительно закодирована, то способ проверки подлинности не будет работать, так как невозможно распознать дополнительный код. При этом постороннее лицо, которое осведомлено о принципах защиты подлинности объекта, вполне способно самостоятельно нанести основанную на указных принципах идентификационную информацию на защищаемый объект и тем самым ввести в заблуждение пользователя.  Its disadvantage is the limited ability to determine the authenticity. Indeed, if the identification information corresponding to randomly distributed identification elements and applied to the object, which can be verified by the graphic image scanner and compared with the graphic image applied to the object being checked or its accompanying certificate, is additionally encoded, then the authentication method will not work, so how it is impossible to recognize additional code. In this case, an outsider who is aware of the principles of protecting the authenticity of the object is capable of independently applying identification information based on the indicated principles to the protected object and thereby mislead the user.
Раскрытие изобретения как способа. Disclosure of the invention as a method.
Опирающееся на это оригинальное наблюдение настоящее изобретение, главным образом, имеет целью предложить способ определения подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат, позволяющий, по меньшей мере, сгладить указанный выше недостаток, а именно обеспечить возможность определения подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, когда данные об этих элементах не только выполнены в виде графического изображения с идентификационной информацией, адаптированной для считывания сканером, но и дополнительно закодированы.  Based on this original observation, the present invention mainly aims to propose a method for determining the authenticity of documents, banknotes, valuable items having randomly distributed identification elements and having a graphic image with identification information printed on the object being checked or on its accompanying certificate, allowing at least smooth out the above drawback, namely, to provide the ability to determine the authenticity of documents, banknotes, price GOVERNMENTAL subjects having randomly distributed identification elements, when the data for these elements are not only made in the form of graphic images to the identification information adapted for reading scanner, but additionally encoded.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) Для достижения этой цели способ дополнительно включает в себя этап получения от эмитента документа, денежного знака или изготовителя ценного предмета асимметричного ключа для декодирования информации, заключенной в графическом изображении, нанесенной на проверяемый объект или на сопровождаемый его сертификат. SUBSTITUTE SHEET (RULE 26) To achieve this goal, the method further includes the step of obtaining from the issuer a document, banknote or manufacturer of a valuable item of an asymmetric key for decoding information contained in a graphic image applied to the object being checked or to its accompanying certificate.
Благодаря такой выгодной характеристике становится возможным обеспечить пользователю возможность проверки подлинности защищенного объекта. Таким образом, пользователи, не владеющие асимметричным ключом, не смогут производить проверку. Так как пользователю дается именно асимметричный ключ, то это предполагает использовать в способе два ключа, один из которых известен только кодировщику, а второй предоставляется пользователю, проверяющему подлинность объекта. При этом пользователь, имеющий второй ключ, может исключительно проверить на подлинность объекты, то есть декодировать графическую информацию, но ни в коем случае не кодировать ее самому. Таким образом прерогатива кодирования, например, в случае, когда объектом являются денежные знаки, остается всегда за эмитентом денежных знаков, например, за Центробанком.  Thanks to this advantageous characteristic, it becomes possible to provide the user with the ability to authenticate a protected object. Thus, users who do not own an asymmetric key will not be able to check. Since the user is given exactly the asymmetric key, this involves using two keys in the method, one of which is known only to the encoder, and the second is provided to the user authenticating the object. Moreover, a user who has a second key can exclusively verify the authenticity of objects, that is, decode graphic information, but in no case encode it himself. Thus, the prerogative of coding, for example, in the case when the object is banknotes, always remains with the issuer of banknotes, for example, with the Central Bank.
Перед сравнением сигналов способ дополнительно включает в себя этап дополнительного декодирования с помощью полученного асимметричного ключа идентификационной информации нанесенной на проверяемый объект или на сопровождаемый его сертификат, так что в модуле сравнения сравнивают сигналы, соответствующие декодированной информации от дешифратора сканера и информации от датчика.  Before comparing the signals, the method further includes the step of additional decoding, using the obtained asymmetric key, the identification information applied to the object being verified or its certificate, so that the signals corresponding to the decoded information from the scanner decoder and the information from the sensor are compared in the comparison module.
Благодаря такой выгодной характеристике становится возможным обеспечить возможность декодирования идентификационной информации, полученной от графического изображения, и обеспечить функционирование способа в случаях, когда такая информация закодирована.  Thanks to such an advantageous characteristic, it becomes possible to decode the identification information obtained from the graphic image and to ensure the operation of the method in cases where such information is encoded.
Существует вариант изобретения, в котором способ дополнительно включает в себя этап ввода асимметричного ключа в модуль декодирования  There is an embodiment of the invention in which the method further includes the step of entering an asymmetric key into a decoding module
Благодаря этой выгодной характеристике становится возможным контролировать владельцем кода возможности получения любым пользователем необходимого открытого ключа для декодирования. То есть становится возможным дополнительно ввести этап авторизации тех лиц, кто имеет право производить проверку.  Thanks to this advantageous characteristic, it becomes possible for the owner of the code to control the possibility of any user receiving the necessary public key for decoding. That is, it becomes possible to additionally enter the authorization stage of those persons who have the right to carry out an audit.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) Совокупность существенных признаков предлагаемого изобретения неизвестна из уровня техники для устройств аналогичного назначения, что позволяет сделать вывод о соответствии критерию «новизна» для изобретения. Уровень техники устройства. SUBSTITUTE SHEET (RULE 26) The set of essential features of the invention is unknown from the prior art for devices of similar purpose, which allows us to conclude that the criterion of "novelty" for the invention. The prior art device.
Известно устройство для проверки подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат, включающее в себя сканер указанного выше графического изображения, соединенный с дешифратором идентификационной информации, заключенной в графическом изображении, датчик случайно распределенных идентификационных элементов, при этом датчик и дешифратор соединены с модулем сравнения идентификационной информации полученной от дешифратора и от датчика случайно распределенных идентификационных элементов, см. описание к патенту ЕР 2485178 А1 , D21 H15/06; G06K9/00, 08.08.2012  A device for verifying the authenticity of documents, banknotes, valuable items having randomly distributed identification elements and having a graphic image with identification information deposited on the object being checked or its certificate, including a scanner of the above graphic image connected to the identification decryptor information contained in the graphic image, the sensor is randomly distributed identification elements, while the sensor and ifrator comparison module connected with the identification information received from the decoder and from the sensor of randomly distributed identification elements, refer to the description EP 2485178 A1, D21 H15 / 06.; G06K9 / 00, 08/08/2012
Недостатком его является ограниченные возможности определения подлинности. Действительно, если идентификационная информация, соответствующая случайно распределенным идентификационным элементам и нанесенная на объект, которую можно проверить сканером графического изображения и сопоставить с графическим изображением, нанесенным на проверяемый объект или на сопровождаемый его сертификат, дополнительно закодирована, то устройство просто не будет работать, так как не сможет распознать дополнительный код. При этом именно дополнительное кодирование делает невозможным подделку посторонним лицом, которое осведомлено о принципах защиты подлинности объекта.  Its disadvantage is the limited ability to determine the authenticity. Indeed, if the identification information corresponding to randomly distributed identification elements and printed on the object, which can be checked by the graphic image scanner and compared with the graphic image printed on the checked object or its accompanying certificate, is additionally encoded, then the device simply will not work, since will not be able to recognize additional code. Moreover, it is additional coding that makes it impossible to fake an outsider who is aware of the principles of protecting the authenticity of the object.
Из уровня техники известно также устройство для проверки подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат, включающее в себя сканер указанного выше графического изображения, соединенный с дешифратором идентификационной информации, заключенной в графическом изображении,  The prior art also knows a device for verifying the authenticity of documents, banknotes, valuable items having randomly distributed identification elements and having a graphic image with identification information printed on the object being checked or its certificate, including a scanner of the above graphic image, connected to the decoder of the identification information contained in the graphic image,
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) датчик случайно распределенных идентификационных элементов, при этом датчик и дешифратор соединены с модулем сравнения идентификационной информации полученной от дешифратора и от датчика случайно распределенных идентификационных элементов, и электрически связанный с индикатором подлинности проверяемого объекта, см. описание к патенту US 2007170265 А1 , B42D15/00; G06K19/06; G07D7/12; G07D7/20, 26.07.2007. SUBSTITUTE SHEET (RULE 26) a sensor of randomly distributed identification elements, wherein the sensor and decoder are connected to a module for comparing identification information received from the decoder and from the sensor of randomly distributed identification elements, and electrically connected to the authenticity indicator of the object being checked, see the description of patent US 2007170265 A1, B42D15 / 00; G06K19 / 06; G07D7 / 12; G07D7 / 20, 07.26.2007.
Данная система является наиболее близкой по технической сущности и достигаемому техническому результату к предлагаемому решению и взята за прототип предлагаемого изобретения.  This system is the closest in technical essence and the achieved technical result to the proposed solution and is taken as a prototype of the invention.
Недостатком его является ограниченные возможности определения подлинности. Действительно, если идентификационная информация, соответствующая случайно распределенным идентификационным элементам и нанесенная на объект, которую можно проверить сканером графического изображения и сопоставить с графическим изображением, нанесенным на проверяемый объект или на сопровождаемый его сертификат, дополнительно закодирована, то устройство просто не будет работать, так как не сможет распознать дополнительный код. При этом именно дополнительное кодирование делает невозможным подделку посторонним лицом, которое осведомлено о принципах защиты подлинности объекта.  Its disadvantage is the limited ability to determine the authenticity. Indeed, if the identification information corresponding to randomly distributed identification elements and printed on the object, which can be checked by the graphic image scanner and compared with the graphic image printed on the checked object or its accompanying certificate, is additionally encoded, then the device simply will not work, since will not be able to recognize additional code. Moreover, it is additional coding that makes it impossible to fake an outsider who is aware of the principles of protecting the authenticity of the object.
Раскрытие изобретения как устройства. Disclosure of the invention as a device.
Опирающееся на это оригинальное наблюдение настоящее изобретение, главным образом, имеет целью предложить устройство для проверки подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат, позволяющий, по меньшей мере, сгладить указанный выше недостаток, а именно обеспечить возможность определения подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, когда данные об этих элементах не только выполнены в виде графического изображения с идентификационной информацией, адаптированной для считывания сканером, но и дополнительно закодированы.  Based on this original observation, the present invention mainly aims to provide a device for verifying the authenticity of documents, banknotes, valuable items having randomly distributed identification elements and having a graphic image with identification information printed on the object being checked or on its accompanying certificate, allowing at least to smooth out the above drawback, namely to provide the ability to determine the authenticity of documents, money c) valuable items having randomly distributed identification elements, when the data on these elements is not only made in the form of a graphic image with identification information adapted for reading by the scanner, but also additionally encoded.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) Для достижения этой цели устройство для проверки подлинности дополнительно содержит модуль декодирования, связанный с дешифратором и модулем сравнения, а указанное графическое изображение включает кодированную с помощью ключа идентификационную информацию случайного распределения указанных идентификационных элементов. SUBSTITUTE SHEET (RULE 26) To achieve this goal, the authentication device further comprises a decoding module associated with a decoder and a comparison module, and said graphic image includes key-encoded identification information of a random distribution of said identification elements.
Благодаря такой выгодной характеристике становится возможным обеспечить возможность декодирования идентификационной информации, полученной от графического изображения, и обеспечить функционирование устройства в случаях, когда такая информация закодирована.  Due to such an advantageous characteristic, it becomes possible to decode the identification information obtained from the graphic image and to ensure the operation of the device in cases where such information is encoded.
Существует вариант изобретения, в котором модуль декодирования адаптирован для декодирования на основе асимметричного ключа.  There is an embodiment of the invention in which a decoding module is adapted for decoding based on an asymmetric key.
Благодаря этой выгодной характеристике становится возможным использовать два ключа, один из которых известен только кодировщику, а второй предоставляется пользователю устройства проверки подлинности. При этом пользователь, имеющий второй ключ, может исключительно проверить на подлинность объекты, то есть декодировать графическую информацию, но ни в коем случае не кодировать ее самому. Таким образом, прерогатива кодирования, например, в случае, когда объектом являются денежные знаки, остается всегда за эмитентом денежных знаков, например, за Центробанком.  Due to this advantageous characteristic, it becomes possible to use two keys, one of which is known only to the encoder, and the second is provided to the user of the authentication device. Moreover, a user who has a second key can exclusively verify the authenticity of objects, that is, decode graphic information, but in no case encode it himself. Thus, the prerogative of coding, for example, in the case when the object is banknotes, always remains with the issuer of banknotes, for example, with the Central Bank.
Совокупность существенных признаков предлагаемого изобретения как устройства неизвестна из уровня техники для устройств аналогичного назначения, что позволяет сделать вывод о соответствии критерию «новизна» для изобретения. Краткое описание чертежей.  The set of essential features of the present invention as a device is unknown from the prior art for devices of similar purpose, which allows us to conclude that the criterion of "novelty" for the invention. A brief description of the drawings.
Другие отличительные признаки и преимущества изобретения ясно вытекают из описания, приведенного ниже для иллюстрации и не являющегося ограничительным, со ссылками на прилагаемые рисунки, на которых:  Other distinguishing features and advantages of the invention clearly follow from the description below for illustration and not being restrictive, with reference to the accompanying drawings, in which:
- фигура 1 схематично изображает функциональную схему устройства для проверки подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат, реализующее способ, согласно изобретению.  - figure 1 schematically depicts a functional diagram of a device for verifying the authenticity of documents, banknotes, valuable items having randomly distributed identification elements, and having a graphical image with identification information printed on the object being verified or its accompanying certificate that implements the method according to the invention.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) - фигура 2 изображает последовательность этапов в предлагаемом способе, согласно изобретения. SUBSTITUTE SHEET (RULE 26) - figure 2 depicts a sequence of steps in the proposed method according to the invention.
Устройство для проверки подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат, иллюстрирующее предлагаемый способ, включает в себя сканер 1 указанного выше графического изображения, соединенный с дешифратором 2 идентификационной информации, заключенной в графическом изображении, датчик 3 случайно распределенных идентификационных элементов, при этом датчик 3 и дешифратор 2 соединены с модулем сравнения 4 идентификационной информации полученной от дешифратора 2 и от датчика 3 случайно распределенных идентификационных элементов, и электрически связанный с индикатором подлинности 5 проверяемого объекта.  A device for verifying the authenticity of documents, banknotes, valuable items having randomly distributed identification elements and having a graphic image with identification information printed on the object being checked or its certificate accompanied by an illustrative method, includes a scanner 1 of the above graphic image, connected to the decryptor 2 of the identification information contained in the graphic image, the sensor 3 randomly distributed identification e elements, wherein the sensor 3 and the decoder 2 are connected to the comparison module 4 of the identification information received from the decoder 2 and from the sensor 3 of randomly distributed identification elements, and electrically connected to the authenticity indicator 5 of the checked object.
Устройство для проверки подлинности дополнительно содержит модуль декодирования 6, связанный с дешифратором 2 и модулем сравнения 4. Модуль декодирования адаптирован для декодирования на основе асимметричного ключа.  The authentication device further comprises a decoding module 6, associated with the decoder 2 and the comparison module 4. The decoding module is adapted for decoding based on an asymmetric key.
Проверяемый объект обозначен как 7. Поле с нанесенной графической информацией условно показано как 8, сама графическая информация показана как штрих-код. Поле со случайно распределенными идентификационными элементами условно показано как 9.  The checked object is designated as 7. The field with the applied graphic information is conventionally shown as 8, the graphic information itself is shown as a bar code. A field with randomly distributed identification elements is conventionally shown as 9.
Изломанными стрелками условно показан процесс сканирования и считывания информации датчиком 3.  The broken arrows conventionally show the process of scanning and reading information by the sensor 3.
В качестве графического изображения может быть использован любой набор графических символов, преимущественно это штрих-код, бар-код, QR-код, то есть широко распространенные варианты нанесения информации на объект.  As a graphic image, any set of graphic symbols can be used, mainly a bar code, a bar code, a QR code, that is, widespread options for applying information to an object.
В качестве сканера 1 графического изображения могут быть использованы сканеры штрих-кода, бар-кода, QR-кода, в том числе мобильные устройства, имеющие камеру, например, сотовые телефоны.  As the scanner 1 of the graphic image, scanners of a bar code, bar code, QR code, including mobile devices having a camera, for example, cell phones, can be used.
В качестве случайно распределенных идентификационных элементов могут быть использованы различные как специально созданные, например, цветные волоски в денежных купюрах, так и элементы естественного происхождения, например, волокна бумаги.  As randomly distributed identification elements, various as specially created, for example, colored hairs in banknotes, and elements of natural origin, for example, paper fibers, can be used.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) В качестве датчика 3 случайно распределенных идентификационных элементов могут быть использованы как сканеры изображения, имеющие специальный вычислительный блок, обрабатывающий полученную информацию, так и в зависимости от выбора случайно распределенных идентификационных элементов другие приборы. Например прибор для рентгенофлюоресцентоскопии или ультразвуковой дефектоскоп (см. пример ниже). SUBSTITUTE SHEET (RULE 26) As the sensor 3 of randomly distributed identification elements, both image scanners having a special computing unit processing the information received and other devices depending on the choice of randomly distributed identification elements can be used. For example, a device for X-ray fluorescence or an ultrasonic flaw detector (see example below).
В качестве асимметричного кодирования могут быть применены различные способы такого кодирования. Например:  As asymmetric coding, various methods of such coding can be applied. For example:
• RSA, метод, основывающийся на вычислительной сложности задачи факторизации больших целых чисел,  • RSA, a method based on the computational complexity of the factorization of large integers,
• Diffie-Hellman, методе, основывающимся на вычислительной сложности взятия логарифмов в конечных полях,  • Diffie-Hellman, a method based on the computational complexity of taking logarithms in finite fields,
• ECDSA (основан на коммутативности показателей при последовательном возведении в степень).  • ECDSA (based on the commutativity of indicators in sequential exponentiation).
И другие им подобные, например, ГОСТ Р 34.10-2001.  And others like them, for example, GOST R 34.10-2001.
Осуществление изобретения. The implementation of the invention.
Способ определения подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат работает состоит из следующих этапов (См. фиг. 2).  The method for determining the authenticity of documents, banknotes, valuable items that have randomly distributed identification elements and have a graphic image with identification information printed on the object being checked or on the certificate accompanied by it works consists of the following steps (See. Fig. 2).
Перед проверкой предполагается осуществление следующих предварительных этапов:  Before verification, the following preliminary steps are expected:
- Этап А01. В качестве случайно распределенных идентификационных элементов проверяемого объекта выбираются некие параметры, присущие самому объекту, материалу, из которого он сделан. Датчик устройства адаптирован для считывания именно таких параметров и превращения в последовательность цифр.  - Stage A01. As randomly distributed identification elements of the object being checked, certain parameters are selected that are inherent in the object itself, the material from which it is made. The device’s sensor is adapted to read just such parameters and turn it into a sequence of numbers.
- Этап А02. Эта последовательность цифр может быть закодирована с помощью асимметричного ключа.  - Stage A02. This sequence of numbers can be encoded using an asymmetric key.
- Этап АОЗ. Уже эта новая закодированная последовательность цифр и букв преобразуется в графическое изображение и наносится прямо на сам объект или на сертификат, который к нему прилагается, например, если в качестве  - Stage AOZ. This new coded sequence of numbers and letters is already converted into a graphic image and applied directly to the object itself or to the certificate that is attached to it, for example, if as
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) объекта используется музейная ценность. В качестве графического изображения может быть выбран штрих-код или QR-код. SUBSTITUTE SHEET (RULE 26) The facility uses museum value. As a graphic image, a barcode or a QR code can be selected.
Предлагаем способом можно теперь легко проверить подлинность такого объекта, имеющего случайно распределенные идентификационные элементы, и имеющего графическое изображение с идентификационной информацией, нанесенное на самом объекте или на его сертификате в виде штрих-кода или QR- код а.  We propose a method that can now easily verify the authenticity of such an object having randomly distributed identification elements and having a graphic image with identification information printed on the object itself or on its certificate in the form of a bar code or QR code a.
Достаточно для этого:  Enough for this:
- Этап А1. Сканером считывают указанный выше штрих-код или QR-код, - Этап А2. Дешифратором идентификационной информации, заключенной в этом графическом изображении его распознают;  - Stage A1. The scanner reads the above bar code or QR code, - Step A2. The decoder of the identification information contained in this graphic image recognizes it;
- Этап A3. Модулем декодирования расшифровывают, причем для этого используется открытый ключ асимметричного кодирования.  - Stage A3. The decoding module is decrypted, and for this the asymmetric encoding public key is used.
- Этап А4. Датчиком случайно распределенных идентификационных элементов, считывают расположение случайно распределенных идентификационных элементов на объекте.  - Stage A4. The sensor randomly distributed identification elements, read the location of randomly distributed identification elements on the object.
- Этап А5. Преобразовывают полученную на этапе А4 информацию в последовательность цифр..  - Stage A5. The information obtained in step A4 is converted into a sequence of numbers.
- Этап А6. Модулем сравнения производят корреляцию числовой последовательности, соответствующей идентификационной информации полученной от датчика случайно распределенных идентификационных элементов, и от дешифратора.  - Stage A6. The comparison module correlates the numerical sequence corresponding to the identification information received from the sensor randomly distributed identification elements, and from the decoder.
- Этап А7. При совпадении числовых последовательностей констатируют подлинность объекта, при этом загорается индикатор устройства, например, зеленая лампочка, при несовпадении числовых последовательностей констатировать подделку объекта, загорается индикатор устройства в другом режиме, например, красная лампочка.  - Stage A7. If the numerical sequences match, the authenticity of the object is ascertained, while the device indicator lights up, for example, a green light, if the numerical sequences do not match, the fake object is detected, the device indicator lights up in another mode, for example, a red light.
Последовательность этапов является примерной и позволяет переставлять, добавлять или производить некоторые операции одновременно без потери возможности проверять подлинность объекта. К модификациям способа относятся - другие . варианты индикации проверки подлинности, различные способы выбора идентификационных элементов, различные способы асимметричного кодирования.  The sequence of steps is approximate and allows you to rearrange, add or perform some operations at the same time without losing the ability to verify the authenticity of the object. Modifications to the method include others. authentication indication options; various identification element selection methods; various asymmetric encoding methods.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) А также различные варианты нанесения графических элементов, например, вполне графический элемент может быть заменен на более широкое понятие - элемент несущий в себе информационную составляющую. Пример - технологии NFC («коммуникация ближнего поля» — технология беспроводной высокочастотной связи малого радиуса действия, которая дает возможность обмена данными между устройствами, находящимися на расстоянии около 10 сантиметров) и RFID (способ автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах). SUBSTITUTE SHEET (RULE 26) As well as various options for applying graphic elements, for example, a completely graphic element can be replaced with a broader concept - an element that carries an information component. An example is NFC technology (“near field communication” - short-range wireless high-frequency communication technology that enables the exchange of data between devices located at a distance of about 10 centimeters) and RFID (a method for automatically identifying objects in which data is read or written using radio signals stored in the so-called transponders).
Также к модификациям можно отнести процесс кодирования, так как можно кодировать асимметричным ключом как сами данные впрямую, так и косвенно, например, кодируя хэш и/или контрольную сумму (допустим SHA256) данных. Во втором случае это метод электронной подписи.  Also, the encoding process can be attributed to modifications, since the data themselves can be encoded with an asymmetric key directly or indirectly, for example, encoding a hash and / or checksum (say SHA256) of the data. In the second case, it is an electronic signature method.
Примеры использования предлагаемого технического решения.  Examples of the use of the proposed technical solution.
Пример 1. Проверка подлинности денежных знаков. Example 1. Verification of banknotes.
В качестве случайно распределенных идентификационных элементов денежных знаков могут быть использованы координаты цветных волосков, вкрапленных в бумагу денежных знаков. Например, могут быть взяты последовательность координат концов этих цветных волосков. С произвольно выбранной и закрепленной за бумагой денежной купюры системы координат.  As randomly distributed identification elements of banknotes, the coordinates of colored hairs interspersed in banknote paper can be used. For example, a sequence of coordinates of the ends of these colored hairs can be taken. With arbitrarily selected and assigned to the paper banknote coordinate system.
Далее эта последовательность цифр может быть закодирована с помощью асимметричного ключа. Для этого используют закрытый ключ асимметричного кодирования. Уже эта новую закодированную последовательность цифр и букв преобразуют в графическое изображение и наносят прямо на денежную купюру. В качестве графического изображения может быть выбран штрих-код или QR-код.  Further, this sequence of digits can be encoded using an asymmetric key. To do this, use the asymmetric coding private key. Already this new coded sequence of numbers and letters is converted into a graphic image and applied directly to the banknote. As a graphic image, a barcode or a QR code can be selected.
Предлагаемым способом можно теперь легко проверить подлинность таких денежных знаков, имеющих случайно распределенные идентификационные элементы, а именно, в этом примере, цветные волоски, и имеющих графическое изображение с идентификационной информацией, нанесенное на денежной купюре в виде штрих-кода или QR-кода.  The proposed method can now easily verify the authenticity of such banknotes having randomly distributed identification elements, namely, in this example, colored hairs, and having a graphic image with identification information printed on a banknote in the form of a bar code or QR code.
Для этого:  For this:
- сканером считывают указанный выше штрих-код или QR-код,  - the scanner reads the above bar code or QR code,
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) - далее дешифратором идентификационной информации, заключенной в этом графическом изображении его распознают; SUBSTITUTE SHEET (RULE 26) - further, the decoder of the identification information contained in this graphic image recognizes it;
- модулем декодирования расшифровывают, причем для этого используют открытый ключ асимметричного кодирования.  - the decoding module is decrypted, and for this, an asymmetric encoding public key is used.
- датчиком случайно распределенных идентификационных элементов, а в данном случае этим датчиком может быть такой же или аналогичный сканер, считывают расположение цветных волосков на денежной купюре,  - a sensor of randomly distributed identification elements, and in this case this sensor can be the same or a similar scanner, read the location of the colored hairs on the banknote,
- преобразуют координаты концов цветных волосков в последовательность цифр;  - convert the coordinates of the ends of the colored hairs into a sequence of numbers;
- модулем сравнения производят корреляцию числовой последовательности, соответствующей идентификационной информации полученной от датчика случайно распределенных идентификационных элементов, а именно расположение цветных волосков на денежной купюре и от дешифратора.  - the comparison module correlates the numerical sequence corresponding to the identification information received from the sensor randomly distributed identification elements, namely the location of the colored hairs on the banknote and from the decoder.
- при совпадении числовых последовательностей констатируют подлинность денежной купюры, загорается индикатор устройства, например, зеленая лампочка; при несовпадении числовых последовательностей констатировать подделку денежной купюры, загорается индикатор устройства в другом режиме, например, красная лампочка.  - when the numerical sequences coincide, the authenticity of the banknote is ascertained, the device indicator lights up, for example, a green light; if the numerical sequences do not match, counterfeit a banknote, the device indicator in another mode lights up, for example, a red light.
Пример 2. Проверка подлинности картин. Example 2. Authentication of paintings.
В качестве случайно распределенных идентификационных элементов картины могут быть использованы уровни или интенсивности свечения краски в рентгеновском излучении. В качестве датчика используется прибор, который является планшетным сканером, совмещенным с источником рентгеновского излучения. Так как под воздействием рентгеновского излучения на поверхности краски электроны из пучка переходят с одного энергетического уровня на другой, то краска начинает светиться, причем светится она по-разному, дает разные спектры и интенсивность.  As randomly distributed identification elements of the picture can be used levels or intensities of the glow of the paint in x-ray radiation. As a sensor, a device is used, which is a flatbed scanner, combined with an x-ray source. Since under the influence of x-ray radiation on the surface of the paint the electrons from the beam pass from one energy level to another, the paint begins to glow, and it shines differently, gives different spectra and intensity.
- Указанным датчиком снимают данные;  - The specified sensor takes data;
- фиксируют их камерой или сканером.  - fix them with a camera or scanner.
- модулем декодирования расшифровывают, причем для этого используют открытый ключ асимметричного кодирования.  - the decoding module is decrypted, and for this, an asymmetric encoding public key is used.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) - сканером считывают идентификационный штрих-код или QR-код, нанесенный на обратной стороне картины или на сертификате к ней; SUBSTITUTE SHEET (RULE 26) - the scanner reads the identification bar code or QR code printed on the back of the picture or on a certificate for it;
- далее дешифратором идентификационной информации, заключенной в этом графическом изображении его распознают.  - further, the decoder of the identification information contained in this graphic image recognizes it.
- модулем сравнения производят корреляцию числовой последовательности, соответствующей идентификационной информации полученной от датчика случайно распределенных идентификационных элементов, и от дешифратора.  - the comparison module correlates the numerical sequence corresponding to the identification information received from the sensor randomly distributed identification elements, and from the decoder.
при совпадении числовых последовательностей констатируют подлинность картины, загорается индикатор устройства, например, зеленая лампочка; при несовпадении числовых последовательностей констатируют подделку картины, загорается индикатор устройства в другом режиме, например, красная лампочка. Пример 3. Проверка подлинности ценных товаров или музейных реликвий.  when the numerical sequences coincide, the authenticity of the picture is ascertained, the device indicator lights up, for example, a green light; if the numerical sequences do not match, a fake picture is detected, the device indicator in another mode lights up, for example, a red light. Example 3. Validation of valuable goods or museum relics.
В качестве случайно распределенных идентификационных элементов ценных товаров или музейных реликвий, например, коллекционного ножа, драгоценного оружия, используются дефекты их материла.  Defects of their material are used as randomly distributed identification elements of valuable goods or museum relics, for example, a collection knife, precious weapons.
Датчик тогда представляет собой дефектоскоп, который, адаптирован для, например, ультразвуковой дефектоскопии. В данном примере все остальное аналогично примеру 2.  The sensor is then a flaw detector, which is adapted for, for example, ultrasonic flaw detection. In this example, everything else is similar to example 2.
Предлагаемые способ и устройство для определения подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы имеют ясное предназначение, могут быть осуществлены специалистом на практике и при осуществлении обеспечивают реализацию заявленного назначения. Возможность осуществления специалистом на практике следует из того, что для каждого признака, включённого в формулу изобретения на основании описания, известен материальный эквивалент, что позволяет сделать вывод о соответствии критерию «промышленная применимость» для изобретений.  The proposed method and device for determining the authenticity of documents, banknotes, valuable items having randomly distributed identification elements have a clear purpose, can be carried out by a specialist in practice and, when implemented, ensure the implementation of the declared purpose. The possibility of being implemented by a specialist in practice follows from the fact that for each feature included in the claims on the basis of the description, the material equivalent is known, which allows us to conclude that the criterion of "industrial applicability" for inventions is met.
Итак, за счет того, что способ дополнительно включает в себя этап получения от эмитента документа, денежного знака или изготовителя ценного предмета асимметричного ключа для декодирования информации, заключенной в  So, due to the fact that the method further includes the step of obtaining from the issuer a document, a banknote or a manufacturer of a valuable item of an asymmetric key for decoding information contained in
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) графическом изображении, нанесенной на проверяемый объект или на сопровождаемый его сертификат, и того, что перед сравнением сигналов способ дополнительно включает в себя этап дополнительного декодирования с помощью полученного асимметричного ключа идентификационной информации нанесенной на проверяемый объект или на сопровождаемый его сертификат, так что в модуле сравнения сравнивают сигналы, соответствующие декодированной информации от дешифратора сканера и информации от датчика и достигается поставленный технический результат, а именно обеспечение возможности определения подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, когда данные об этих элементах не только выполнены в виде графического изображения с идентификационной информацией, адаптированной для считывания сканером, но и дополнительно закодированы. SUBSTITUTE SHEET (RULE 26) a graphic image applied to the object being checked or its certificate accompanied by the fact that before comparing the signals, the method further includes the step of additional decoding with the help of the obtained asymmetric key the identification information applied to the object being checked or its certificate accompanied, so that in the comparison module comparing the signals corresponding to the decoded information from the scanner decoder and information from the sensor and the set technical result is achieved, namely, the possibility of determining the authenticity of documents, banknotes, valuable items having randomly distributed identification elements, when the data on these elements is not only made in the form of a graphic image with identification information adapted for reading by the scanner, but also additionally encoded.
Дополнительным неожиданным полезным эффектом заявленного изобретения является возможность обеспечения дополнительной защиты подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, в виде как раз кодирования с помощью асимметричного ключа и нанесения графической информации на защищаемый объект. Таким образом, становится возможным при проверке подлинности убеждаться, что в случае успешной попытки раскодировать информацию о случайно распределенных идентификационных элементах объекта, данный объект закодирован уполномоченным на это лицом и является подлинным. Например, при попытке проверить подлинность денежных знаков, уже сам этап успешного применения асимметричного ключа к графическому изображению, нанесенному на денежной купюре, например, штрих-коду, свидетельствует о том, что данная денежная купюра закодирована уполномоченным эмитентом, например, Центрбанком.  An additional unexpected useful effect of the claimed invention is the ability to provide additional protection for the authenticity of documents, banknotes, valuable items with randomly distributed identification elements, in the form of just encoding with an asymmetric key and applying graphic information to the protected object. Thus, it becomes possible during authentication to make sure that in the event of a successful attempt to decode information about randomly distributed identification elements of an object, this object is encoded by an authorized person and is authentic. For example, when trying to verify the authenticity of banknotes, the very stage of successful application of the asymmetric key to the graphic image printed on the banknote, for example, a bar code, indicates that the banknote is encoded by an authorized issuer, for example, Central Bank.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) SUBSTITUTE SHEET (RULE 26)

Claims

ФОРМУЛА ИЗОБРЕТЕНИЯ CLAIM
1. Способ определения подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат, при котором сканируют указанные выше графические изображения, считывают с помощью дешифратора идентификационную информацию, заключенную в графическом изображении, считывают параметры случайно распределенных идентификационных элементов с помощью датчика, сравнивают с помощью модуля сравнения сигналы от дешифратора, соответствующие идентификационной информации, заключенной в графическом изображении и сигналы датчика, соответствующие параметрам случайно распределенных идентификационных элементов, при совпадении сигналов делают вывод о подлинности проверяемого объекта характеризующийся тем, что способ дополнительно включает в себя этап получения от эмитента документа, денежного знака или изготовителя ценного предмета асимметричного ключа для декодирования информации, заключенной в графическом изображении, нанесенной на проверяемый объект или на сопровождаемый его сертификат, и тем, что перед сравнением сигналов способ дополнительно включает в себя этап дополнительного декодирования с помощью полученного асимметричного ключа модулем декодирования идентификационной информации нанесенной на проверяемый объект или на сопровождаемый его сертификат, так что в модуле сравнения сравнивают сигналы, соответствующие декодированной информации от дешифратора сканера и информации от датчика.  1. A method for determining the authenticity of documents, banknotes, valuable items that have randomly distributed identification elements and have a graphic image with identification information printed on the object being checked or its certificate accompanied by which the aforementioned graphic images are scanned, the identification is read using a decoder information contained in a graphic image, read the parameters of randomly distributed identification elements using a sensor, with using the comparison module equalize the signals from the decoder corresponding to the identification information contained in the graphic image and the sensor signals corresponding to the parameters of randomly distributed identification elements, when the signals coincide, they make a conclusion about the authenticity of the object being checked, characterized in that the method further includes the step of receiving from the issuer a document, banknote or manufacturer of a valuable subject of an asymmetric key for decoding information contained in a graphic image applied to the object being checked or its certificate accompanied by the fact that before comparing the signals, the method further includes the step of additional decoding with the help of the received asymmetric key the decoding module of the identification information applied to the object being checked or its certificate, so that the comparison module compares the signals corresponding to the decoded information from the scanner decoder and information from the sensor.
2. Способ по п.1 , характеризующийся тем, что способ дополнительно включает в себя этап ввода асимметричного ключа в модуль декодирования.  2. The method according to claim 1, characterized in that the method further includes the step of entering an asymmetric key into the decoding module.
3. Устройство для проверки подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат, включающее в себя сканер указанного выше графического изображения, соединенный с дешифратором идентификационной информации, заключенной в графическом изображении, датчик случайно распределенных  3. A device for verifying the authenticity of documents, banknotes, valuable items that have randomly distributed identification elements and have a graphic image with identification information printed on the object being checked or its certificate, which includes a scanner of the above graphic image connected to a decoder identification information contained in a graphic image, a sensor randomly distributed
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) идентификационных элементов, при этом датчик и дешифратор соединены с модулем сравнения идентификационной информации полученной от дешифратора и от датчика случайно распределенных идентификационных элементов, и электрически связанный с индикатором подлинности проверяемого объекта, характеризующееся тем, что устройство для проверки подлинности дополнительно содержит модуль декодирования, связанный с дешифратором и модулем сравнения и тем, что указанное графическое изображение включает кодированную с помощью ключа идентификационную информацию случайного распределения указанных идентификационных элементов. SUBSTITUTE SHEET (RULE 26) identification elements, wherein the sensor and the decoder are connected to a module for comparing identification information received from the decoder and from the sensor of randomly distributed identification elements, and electrically connected to the authenticity indicator of the object being verified, characterized in that the authentication device further comprises a decoding module associated with the decoder and a comparison module and the fact that said graphic image includes key-encoded identification th random distribution information of said identification elements.
4. Устройство по п.З, характеризующееся тем, что модуль декодирования адаптирован для декодирования на основе асимметричного ключа.  4. The device according to claim 3, characterized in that the decoding module is adapted for decoding based on an asymmetric key.
5. Устройство по п.З, характеризующееся тем, что модуль декодирования включает в себя узел ввода асимметричного ключа.  5. The device according to claim 3, characterized in that the decoding module includes an asymmetric key input node.
ЗАМЕНЯЮЩИЙ ЛИСТ (ПРАВИЛО 26) SUBSTITUTE SHEET (RULE 26)
PCT/RU2014/000272 2013-04-24 2014-04-15 Method and device for determining the authenticity of documents WO2014175780A1 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
RU2013118837/08A RU2536367C1 (en) 2013-04-24 2013-04-24 Method of determining authenticity of documents, monetary notes, valuable items
RU2013118835 2013-04-24
RU2013118837 2013-04-24
RU2013118835 2013-04-24

Publications (1)

Publication Number Publication Date
WO2014175780A1 true WO2014175780A1 (en) 2014-10-30

Family

ID=51792197

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/RU2014/000272 WO2014175780A1 (en) 2013-04-24 2014-04-15 Method and device for determining the authenticity of documents

Country Status (1)

Country Link
WO (1) WO2014175780A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2088971C1 (en) * 1994-01-11 1997-08-27 Юрий Дмитриевич Карякин Measures for protecting securities against forgery
US20070160814A1 (en) * 2005-06-20 2007-07-12 Mercolino Thomas J Methods for quality control
RU2346395C2 (en) * 2002-10-16 2009-02-10 Майкрософт Корпорейшн Cryptographically protected personal identification
RU2370377C2 (en) * 2004-02-27 2009-10-20 Майкрософт Корпорейшн Labels with random features, which are resistant to forgery and falsification

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2088971C1 (en) * 1994-01-11 1997-08-27 Юрий Дмитриевич Карякин Measures for protecting securities against forgery
RU2346395C2 (en) * 2002-10-16 2009-02-10 Майкрософт Корпорейшн Cryptographically protected personal identification
RU2370377C2 (en) * 2004-02-27 2009-10-20 Майкрософт Корпорейшн Labels with random features, which are resistant to forgery and falsification
US20070160814A1 (en) * 2005-06-20 2007-07-12 Mercolino Thomas J Methods for quality control

Similar Documents

Publication Publication Date Title
ES2582346T3 (en) Use of a digital signature obtained from at least one structural characteristic of a material element to protect sensitive information against direct reading, and procedure for reading this protected information
EP2659413B1 (en) System providing an improved skimming resistance for an electronic identity document
US20090282259A1 (en) Noisy low-power puf authentication without database
JP2008541260A (en) Authentication of banknotes or other physical objects
WO2007072793A1 (en) Card capable of authentication
RU2435218C2 (en) Card with possibility of authentication
CA3194491A1 (en) Biometric-based identity authentication
JP2015088080A (en) Authentication system, authentication method, and program
KR102178179B1 (en) apparatus and user terminal for mobile identification
CN110517049A (en) A kind of bill anti-counterfeit recognition methods and device based on two dimensional code and block chain
WO2015154647A1 (en) Currency or security authentication system based on closed-loop authentication theory
RU2088971C1 (en) Measures for protecting securities against forgery
JP6145792B2 (en) Digital signature type two-dimensional code generation device and digital signature type two-dimensional code authentication device
ES2627630T3 (en) Procedure for unlocking a vehicle locking facility
RU2536367C1 (en) Method of determining authenticity of documents, monetary notes, valuable items
Nithyanand A Survey on the Evolution of Cryptographic Protocols in ePassports
Eldefrawy et al. Banknote validation through an embedded RFID chip and an NFC-enabled smartphone
KR101242684B1 (en) User certification system and method for 2 dimensional barcode
RU2684498C2 (en) Method of certification and authentication of protected documents based on measurement result of deviations of relative position in different processes involved in making such security documents
CN108416414B (en) Self-checking anti-counterfeiting two-dimensional code, manufacturing method and device thereof, and self-checking method and device thereof
WO2013054102A1 (en) Identity verification
WO2014175780A1 (en) Method and device for determining the authenticity of documents
RU133953U1 (en) DEVICE FOR CHECKING THE AUTHENTICITY OF DOCUMENTS, MONEYS, VALUES
Kevenaar et al. A reference framework for the privacy assessment of keyless biometric template protection systems
RU2647375C2 (en) Money code, method of its manufacture and method of confirmation of its genuineness and unique characters

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14788572

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205N DATED 11/01/2016)

122 Ep: pct application non-entry in european phase

Ref document number: 14788572

Country of ref document: EP

Kind code of ref document: A1