RU2536367C1 - Method of determining authenticity of documents, monetary notes, valuable items - Google Patents
Method of determining authenticity of documents, monetary notes, valuable items Download PDFInfo
- Publication number
- RU2536367C1 RU2536367C1 RU2013118837/08A RU2013118837A RU2536367C1 RU 2536367 C1 RU2536367 C1 RU 2536367C1 RU 2013118837/08 A RU2013118837/08 A RU 2013118837/08A RU 2013118837 A RU2013118837 A RU 2013118837A RU 2536367 C1 RU2536367 C1 RU 2536367C1
- Authority
- RU
- Russia
- Prior art keywords
- randomly distributed
- sensor
- identification information
- authenticity
- identification elements
- Prior art date
Links
Images
Landscapes
- Inspection Of Paper Currency And Valuable Securities (AREA)
Abstract
Description
Область техники, к которой относится изобретениеFIELD OF THE INVENTION
Изобретение относится к способам для считывания и распознавания данных объекта, а более конкретно к способам определения подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат, и может быть использовано для проверки подлинности ценных документов, ценных бумаг, денежных знаков, дорогих товаров, например ювелирных изделий.The invention relates to methods for reading and recognizing object data, and more particularly to methods for determining the authenticity of documents, banknotes, valuable items having randomly distributed identification elements and having a graphic image with identification information printed on the object being checked or its certificate accompanied, and can be used to verify the authenticity of valuable documents, securities, banknotes, expensive goods, such as jewelry.
Далее используются следующие термины.The following terms are used below.
Асимметричный ключ или шифр - то же, что и криптографическая система с открытым ключом, то же, что и система с шифрами на основе публичных ключей. Асимметричные они здесь называются потому, что вместо одного ключа, используемого как для шифрования, так и дешифрования, в них имеется два - условно называемые здесь открытый и закрытый. Одним - закрытым - можно зашифровать, а другим - открытым - расшифровать, одним и тем же ключом провести два действия невозможно. При этом открытый ключ предоставляется пользователям, а закрытым пользуется только эмитент ценных бумаг, производитель ценных товаров, владелец реликвий или других объектов, чью подлинность необходимо подтверждать.An asymmetric key or cipher is the same as a public key cryptographic system, the same as a public key cipher system. Asymmetric, they are called here because instead of one key used for both encryption and decryption, they have two - conditionally called here open and closed. One - private - can be encrypted, and the other - open - can be decrypted, it is impossible to carry out two actions with the same key. In this case, the public key is provided to users, and only the issuer of securities, the manufacturer of valuable goods, the owner of relics or other objects whose authenticity needs to be confirmed, use the private key.
Уровень техникиState of the art
В настоящее время вопросы защиты документов, денежных знаков, ценных бумаг и ценных предметов стоят остро. Существует много способов проверки защиты подлинности и для проверки подлинности. Но существующие на сегодняшний день способы обладают рядом недостатков.Currently, the protection of documents, banknotes, securities and valuable items are acute. There are many ways to authenticate and to authenticate. But existing methods today have several disadvantages.
Так, известен способ определения подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект, при котором сканируют указанные выше графические изображения, считывают с помощью дешифратора идентификационную информацию, заключенную в графическом изображении, считывают параметры случайно распределенных идентификационных элементов с помощью датчика, сравнивают с помощью модуля сравнения сигналы от дешифратора, соответствующие идентификационной информации, заключенной в графическом изображении, и сигналы датчика, соответствующие параметрам случайно распределенных идентификационных элементов, при совпадении сигналов делают вывод о подлинности проверяемого объекта, см. описание к патенту EP 2485178 A1, D21H 15/06; G06K 9/00, 08.08.2012.So, there is a known method for determining the authenticity of documents, banknotes, valuable items that have randomly distributed identification elements and have a graphic image with identification information applied to the object being checked, in which the above graphic images are scanned, identification information contained in the graphic is read using a decoder image, read the parameters of randomly distributed identification elements using a sensor, compare using the module comparing the signals from the decoder corresponding to the identification information contained in the graphic image, and sensor signals corresponding to the parameters of randomly distributed identification elements, the coincidence signal conclude authentication inspected object, see description of patent EP 2485178 A1, D21H 15/06.; G06K 9/00, 08/08/2012.
Недостатком его являются ограниченные возможности определения подлинности. Действительно, если идентификационная информация, соответствующая случайно распределенным идентификационным элементам и нанесенная на объект, которую можно проверить сканером графического изображения и сопоставить с графическим изображением, нанесенным на проверяемый объект или на сопровождаемый его сертификат, дополнительно закодирована, то способ проверки подлинности не будет работать, так как невозможно распознать дополнительный код. При этом постороннее лицо, которое осведомлено о принципах защиты подлинности объекта, вполне способно самостоятельно нанести основанную на указных принципах идентификационную информацию на защищаемый объект и тем самым ввести в заблуждение пользователя.Its disadvantage is the limited ability to determine the authenticity. Indeed, if the identification information corresponding to randomly distributed identification elements and applied to the object, which can be verified by the graphic image scanner and compared with the graphic image applied to the object being checked or its accompanying certificate, is additionally encoded, then the authentication method will not work, so how it is impossible to recognize additional code. In this case, an outsider who is aware of the principles of protecting the authenticity of the object is capable of independently applying identification information based on the indicated principles to the protected object and thereby mislead the user.
Из уровня техники известен также способ определения подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат, при котором сканируют указанные выше графические изображения, считывают с помощью дешифратора идентификационную информацию, заключенную в графическом изображении, считывают параметры случайно распределенных идентификационных элементов с помощью датчика, сравнивают с помощью модуля сравнения сигналы от дешифратора, соответствующие идентификационной информации, заключенной в графическом изображении, и сигналы датчика, соответствующие параметрам случайно распределенных идентификационных элементов, при совпадении сигналов делают вывод о подлинности проверяемого объекта, см. описание к патенту US 2007170265 A1, B42D 15/00; G06K 19/06; G07D 7/12; G07D 7/20, 26.07.2007.The prior art also knows a method for determining the authenticity of documents, banknotes, valuable items having randomly distributed identification elements and having a graphic image with identification information printed on the object being checked or its certificate accompanied by which the above graphic images are scanned, read using decoder identification information contained in a graphic image, read the parameters of randomly distributed identification elements using a sensor, using a comparison module, the signals from the decoder corresponding to the identification information contained in the graphic image are compared, and the sensor signals corresponding to the parameters of randomly distributed identification elements, when the signals coincide, make a conclusion about the authenticity of the object being checked, see the description of the US patent 2007170265 A1, B42D 15/00; G06K 19/06; G07D 7/12; G07D 7/20, July 26, 2007.
Недостатком его являются ограниченные возможности определения подлинности. Действительно, если идентификационная информация, соответствующая случайно распределенным идентификационным элементам и нанесенная на объект, которую можно проверить сканером графического изображения и сопоставить с графическим изображением, нанесенным на проверяемый объект или на сопровождаемый его сертификат, дополнительно закодирована, то способ проверки подлинности не будет работать, так как невозможно распознать дополнительный код. При этом постороннее лицо, которое осведомлено о принципах защиты подлинности объекта, вполне способно самостоятельно нанести основанную на указных принципах идентификационную информацию на защищаемый объект и тем самым ввести в заблуждение пользователя.Its disadvantage is the limited ability to determine the authenticity. Indeed, if the identification information corresponding to randomly distributed identification elements and applied to the object, which can be verified by the graphic image scanner and compared with the graphic image applied to the object being checked or its accompanying certificate, is additionally encoded, then the authentication method will not work, so how it is impossible to recognize additional code. In this case, an outsider who is aware of the principles of protecting the authenticity of the object is capable of independently applying identification information based on the indicated principles to the protected object and thereby mislead the user.
Из уровня техники известен также способ определения подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат, при котором сканируют указанные выше графические изображения, считывают с помощью дешифратора идентификационную информацию, заключенную в графическом изображении, считывают параметры случайно распределенных идентификационных элементов с помощью датчика, сравнивают с помощью модуля сравнения сигналы от дешифратора, соответствующие идентификационной информации, заключенной в графическом изображении, и сигналы датчика, соответствующие параметрам случайно распределенных идентификационных элементов, при совпадении сигналов делают вывод о подлинности проверяемого объекта, при этом способ дополнительно включает в себя этап получения от эмитента документа, денежного знака или изготовителя ценного предмета открытого ключа асимметричного кода для декодирования информации, заключенной в графическом изображении, нанесенной на проверяемый объект или на сопровождаемый его сертификат, а также перед сравнением сигналов способ дополнительно включает в себя этап дополнительного декодирования с помощью полученного открытого ключа асимметричного кода модулем декодирования идентификационной информации, нанесенной на проверяемый объект или на сопровождаемый его сертификат, так что в модуле сравнения сравнивают сигналы, соответствующие декодированной информации от дешифратора сканера и информации от датчика, см. описание к патенту РФ на изобретение №2370377, опубликовано 20.10.2009 г.The prior art also knows a method for determining the authenticity of documents, banknotes, valuable items having randomly distributed identification elements and having a graphic image with identification information printed on the object being checked or its certificate accompanied by which the above graphic images are scanned, read using decoder identification information contained in a graphic image, read the parameters of randomly distributed identification elements using a sensor, using a comparison module, the signals from the decoder corresponding to the identification information contained in the graphic image are compared, and the sensor signals corresponding to the parameters of randomly distributed identification elements, when the signals match, make a conclusion about the authenticity of the object being checked, the method further includes yourself the stage of receiving from the issuer a document, banknote or manufacturer of a valuable subject of an asymmetric public key for decoded The information contained in the graphic image deposited on the inspected object or on its accompanying certificate, as well as before comparing the signals, the method further includes the step of additional decoding with the help of the obtained public key an asymmetric code by the decoding module of the identification information printed on the object being verified or on the accompanied its certificate, so that in the comparison module the signals corresponding to the decoded information from the scanner decoder and the information are compared from the sensor, see the description of the patent of the Russian Federation for the invention No. 2370377, published on 10/20/2009.
Данный способ является наиболее близким по технической сущности и достигаемому техническому результату к предлагаемому решению и взят за прототип предлагаемого изобретения.This method is the closest in technical essence and the achieved technical result to the proposed solution and is taken as a prototype of the invention.
Недостатком его являются ограниченные возможности применения способа при одновременном повышении достоверности определения подлинности идентифицируемых объектов. Действительно, предлагаемый способ основан на использовании в качестве случайно распределенных идентификационных элементов случайно введенных оптических волокон, и его можно применить только для определения подлинности денежных знаков, но нельзя применить для ценных предметов, например дорогих ювелирных изделий, картин, поскольку в них отсутствуют оптические волокна. Кроме того, зная этот способ для изготовления подделки, можно подобрать ключ. Хотя это и сложно, но все равно это возможно.Its disadvantage is the limited possibilities of applying the method while increasing the reliability of determining the authenticity of identifiable objects. Indeed, the proposed method is based on the use of randomly distributed identification elements of randomly entered optical fibers, and it can only be used to determine the authenticity of banknotes, but cannot be used for valuable items, such as expensive jewelry, paintings, since they do not have optical fibers. In addition, knowing this method for making a fake, you can pick up a key. Although it is difficult, it is still possible.
Раскрытие изобретенияDisclosure of invention
Опирающееся на это оригинальное наблюдение настоящее изобретение, главным образом, имеет целью предложить способ определения подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат, позволяющий, по меньшей мере, сгладить указанный выше недостаток, а именно обеспечить расширение возможностей применения способа при одновременном повышении достоверности определения подлинности идентифицируемых объектов.Based on this original observation, the present invention mainly aims to propose a method for determining the authenticity of documents, banknotes, valuable items having randomly distributed identification elements and having a graphic image with identification information applied to the object being checked or its accompanying certificate, allowing at least smooth out the above drawback, namely, to provide an extension of the possibilities of using the method while increasing SRI reliability of determining the authenticity of the identifiable objects.
Для достижения этой цели в качестве случайно распределенных идентификационных элементов проверяемого объекта используют уровни или интенсивности свечения краски в рентгеновском излучении и/или дефекты материала проверяемого объекта. А в качестве датчика используют прибор, который является планшетным сканером, совмещенным с источником рентгеновского излучения, и/или дефектоскоп.To achieve this goal, as the randomly distributed identification elements of the test object, use the levels or intensities of the glow of the paint in x-ray radiation and / or material defects of the test object. And as a sensor, a device is used, which is a flatbed scanner, combined with an x-ray source, and / or a flaw detector.
Благодаря такой выгодной характеристике становится возможным обеспечить расширение возможностей применения способа, так как его можно использовать для более широкого ассортимента документов, денежных знаков, ценных предметов. А также становится возможным повышение достоверности определения подлинности идентифицируемых объектов, так как для создания подделки не только надо знать код, но и вообще, какие именно идентификационные элементы кодируются. Особенно если эти идентификационные элементы не видны невооруженным глазом, а требуют специального оборудования для обнаружения.Due to this advantageous characteristic, it becomes possible to provide an extension of the possibilities of using the method, since it can be used for a wider range of documents, banknotes, valuable items. And it also becomes possible to increase the reliability of determining the authenticity of identifiable objects, since in order to create a fake one not only needs to know the code, but in general, which identification elements are encoded. Especially if these identification elements are not visible to the naked eye, but require special equipment for detection.
Существует вариант изобретения, в котором в качестве дефектоскопа применяют ультразвуковой дефектоскоп, а также в котором в качестве датчика применяют прибор для рентгенофлюоресцентоскопии.There is a variant of the invention in which an ultrasonic flaw detector is used as a flaw detector, and also in which an X-ray fluorescence device is used as a sensor.
Совокупность существенных признаков предлагаемого изобретения неизвестна из уровня техники для устройств аналогичного назначения, что позволяет сделать вывод о соответствии критерию «новизна» для изобретения.The set of essential features of the invention is unknown from the prior art for devices of similar purpose, which allows us to conclude that the criterion of "novelty" for the invention.
Краткое описание чертежейBrief Description of the Drawings
Другие отличительные признаки и преимущества изобретения ясно вытекают из описания, приведенного ниже для иллюстрации и не являющегося ограничительным, со ссылками на прилагаемые чертежи, на которых:Other features and advantages of the invention clearly follow from the description below for illustration and not being restrictive, with reference to the accompanying drawings, in which:
- фигура 1 схематично изображает функциональную схему устройства для проверки подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат, реализующее способ, согласно изобретению;- figure 1 schematically depicts a functional diagram of a device for verifying the authenticity of documents, banknotes, valuable items having randomly distributed identification elements and having a graphic image with identification information printed on the object being checked or on its accompanying certificate that implements the method according to the invention;
- фигура 2 изображает последовательность этапов в предлагаемом способе, согласно изобретению.- figure 2 depicts a sequence of steps in the proposed method according to the invention.
Устройство для проверки подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат, иллюстрирующее предлагаемый способ, включает в себя сканер 1 указанного выше графического изображения, соединенный с дешифратором 2 идентификационной информации, заключенной в графическом изображении, датчик 3 случайно распределенных идентификационных элементов, при этом датчик 3 и дешифратор 2 соединены с модулем сравнения 4 идентификационной информации, полученной от дешифратора 2 и от датчика 3 случайно распределенных идентификационных элементов, электрически связанным с индикатором подлинности 5 проверяемого объекта.A device for verifying the authenticity of documents, banknotes, valuable items that have randomly distributed identification elements and have a graphic image with identification information printed on the object being checked or its certificate, which illustrates the proposed method, includes a scanner 1 of the above graphic image connected with a decryptor 2 of identification information contained in a graphic image, a sensor 3 of randomly distributed identification information ments, the sensor 3 and decoder 2 are connected to the comparison module 4 the identification information received from the decoder 2 and the sensor 3 of randomly distributed identification elements are electrically connected to the indicator 5 of the inspected object authentication.
Устройство для проверки подлинности дополнительно содержит модуль декодирования 6, связанный с дешифратором 2 и модулем сравнения 4. Модуль декодирования адаптирован для декодирования на основе открытого ключа асимметричного кода.The authentication device further comprises a decoding module 6, associated with the decoder 2 and the comparison module 4. The decoding module is adapted for decoding based on the public key of the asymmetric code.
Проверяемый объект обозначен как 7. Поле с нанесенной графической информацией условно показано как 8, сама графическая информация показана как штрих-код. Поле со случайно распределенными идентификационными элементами условно показано как 9.The checked object is designated as 7. The field with the applied graphic information is conventionally shown as 8, the graphic information itself is shown as a bar code. A field with randomly distributed identification elements is conventionally shown as 9.
Изломанными стрелками условно показан процесс сканирования и считывания информации датчиком 3.The broken arrows conventionally show the process of scanning and reading information by the sensor 3.
В качестве графического изображения может быть использован любой набор графических символов, преимущественно это штрих-код, бар-код, QR-код, то есть широко распространенные варианты нанесения информации на объект.As a graphic image, any set of graphic symbols can be used, mainly a bar code, a bar code, a QR code, that is, widespread options for applying information to an object.
В качестве сканера 1 графического изображения могут быть использованы сканеры штрих-кода, бар-кода, QR-кода, в том числе мобильные устройства, имеющие камеру, например сотовые телефоны.As a scanner 1 of a graphic image, scanners of a bar code, a bar code, a QR code, including mobile devices having a camera, for example cell phones, can be used.
В качестве случайно распределенных идентификационных элементов могут быть использованы различные, как специально созданные, например цветные волоски в денежных купюрах, так и элементы естественного происхождения, например волокна бумаги.As randomly distributed identification elements can be used various, both specially created, for example, colored hairs in banknotes, and elements of natural origin, for example, paper fibers.
В качестве датчика 3 случайно распределенных идентификационных элементов могут быть использованы как сканеры изображения, имеющие специальный вычислительный блок, обрабатывающий полученную информацию, так и в зависимости от выбора случайно распределенных идентификационных элементов другие приборы. Например, прибор для рентгенофлюоресцентоскопии или ультразвуковой дефектоскоп (см. пример ниже).As the sensor 3 of randomly distributed identification elements, both image scanners having a special computing unit processing the information received and other devices depending on the choice of randomly distributed identification elements can be used. For example, a device for X-ray fluorescence or an ultrasonic flaw detector (see example below).
В качестве асимметричного кодирования могут быть применены различные способы такого кодирования. Например:As asymmetric coding, various methods of such coding can be applied. For example:
- RSA, метод, основывающийся на вычислительной сложности задачи факторизации больших целых чисел,- RSA, a method based on the computational complexity of the problem of factorizing large integers,
- Diffie-Hellman, метод, основывающийся на вычислительной сложности взятия логарифмов в конечных полях,- Diffie-Hellman, a method based on the computational complexity of taking logarithms in finite fields,
- ECDSA (основан на коммутативности показателей при последовательном возведении в степень).- ECDSA (based on the commutativity of indicators in sequential exponentiation).
И другие им подобные, например ГОСТ Р 34.10-2001.And others like them, for example GOST R 34.10-2001.
Осуществление изобретенияThe implementation of the invention
Способ определения подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат, состоит из следующих этапов (см. фиг. 2).The method for determining the authenticity of documents, banknotes, valuable items that have randomly distributed identification elements and have a graphic image with identification information applied to the object being checked or its certificate accompanied consists of the following steps (see Fig. 2).
Перед проверкой предполагается осуществление следующих предварительных этапов.Before verification, the following preliminary steps are expected.
Этап А01. В качестве случайно распределенных идентификационных элементов проверяемого объекта выбираются некие параметры, присущие самому объекту, материалу, из которого он сделан. Датчик устройства адаптирован для считывания именно таких параметров и превращения в последовательность цифр.Stage A01. As randomly distributed identification elements of the object being checked, certain parameters are selected that are inherent in the object itself, the material from which it is made. The device’s sensor is adapted to read just such parameters and turn it into a sequence of numbers.
Этап А02. Эта последовательность цифр может быть закодирована с помощью закрытого ключа асимметричного кода.Stage A02. This sequence of digits can be encoded using the asymmetric private key.
Этап А03. Уже эта новая закодированная последовательность цифр и букв преобразуется в графическое изображение и наносится прямо на сам объект или на сертификат, который к нему прилагается, например, если в качестве объекта используется музейная ценность. В качестве графического изображения может быть выбран штрих-код или QR-код.Stage A03. Already this new coded sequence of numbers and letters is converted into a graphic image and applied directly to the object itself or to the certificate that is attached to it, for example, if the museum value is used as an object. As a graphic image, a barcode or a QR code can be selected.
Предлагаемым способом можно теперь легко проверить подлинность такого объекта, имеющего случайно распределенные идентификационные элементы и имеющего графическое изображение с идентификационной информацией, нанесенное на самом объекте или на его сертификате в виде штрих-кода или QR-кода.The proposed method can now easily verify the authenticity of such an object having randomly distributed identification elements and having a graphic image with identification information printed on the object itself or on its certificate in the form of a bar code or QR code.
Достаточно для этого:Enough for this:
- Этап А1. Сканером считывают указанный выше штрих-код или QR-код,- Stage A1. The scanner reads the above barcode or QR code,
- Этап А2. Дешифратором идентификационной информации, заключенной в этом графическом изображении, его распознают;- Stage A2. The decoder of the identification information contained in this graphic image recognizes it;
- Этап A3. Модулем декодирования расшифровывают, причем для этого используется открытый ключ асимметричного кодирования.- Stage A3. The decoding module is decrypted, and for this the asymmetric encoding public key is used.
- Этап А4. Датчиком случайно распределенных идентификационных элементов, считывают расположение случайно распределенных идентификационных элементов на объекте.- Stage A4. The sensor randomly distributed identification elements, read the location of randomly distributed identification elements on the object.
- Этап А5. Преобразовывают полученную на этапе А4 информацию в последовательность цифр.- Stage A5. The information obtained in step A4 is converted into a sequence of digits.
- Этап А6. Модулем сравнения производят корреляцию числовой последовательности, соответствующей идентификационной информации, полученной от датчика случайно распределенных идентификационных элементов и от дешифратора.- Stage A6. The comparison module correlates the numerical sequence corresponding to the identification information received from the sensor randomly distributed identification elements and from the decoder.
- Этап А7. При совпадении числовых последовательностей констатируют подлинность объекта, при этом загорается индикатор устройства, например зеленая лампочка, при несовпадении числовых последовательностей констатировать подделку объекта, загорается индикатор устройства в другом режиме, например красная лампочка.- Stage A7. If the numerical sequences match, the authenticity of the object is ascertained, while the device indicator, for example, a green light lights up, if the numerical sequences do not match, the counterfeit object is detected, the device indicator lights up in another mode, for example, a red light.
Последовательность этапов является примерной и позволяет переставлять, добавлять или производить некоторые операции одновременно без потери возможности проверять подлинность объекта. К модификациям способа относятся другие варианты индикации проверки подлинности, различные способы выбора идентификационных элементов, различные способы асимметричного кодирования.The sequence of steps is approximate and allows you to rearrange, add or perform some operations at the same time without losing the ability to verify the authenticity of the object. Modifications of the method include other authentication indication indications, various identification element selection methods, various asymmetric encoding methods.
А также различные варианты нанесения графических элементов, например, вполне графический элемент может быть заменен на более широкое понятие - элемент, несущий в себе информационную составляющую. Пример - технологии NFC («коммуникация ближнего поля» - технология беспроводной высокочастотной связи малого радиуса действия, которая дает возможность обмена данными между устройствами, находящимися на расстоянии около 10 сантиметров) и RFID (способ автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах).As well as various options for applying graphic elements, for example, a completely graphic element can be replaced with a broader concept - an element that carries an information component. An example is NFC technology (“near field communication” - short-range wireless high-frequency communication technology that enables the exchange of data between devices located at a distance of about 10 centimeters) and RFID (a method for automatically identifying objects in which data is read or written using radio signals stored in the so-called transponders).
Также к модификациям можно отнести процесс кодирования, так как можно кодировать асимметричным ключом как сами данные впрямую, так и косвенно, например, кодируя хэш и/или контрольную сумму (допустим SHA256) данных. Во втором случае это метод электронной подписи.Also, the encoding process can be attributed to modifications, since the data themselves can be encoded with an asymmetric key directly or indirectly, for example, encoding a hash and / or checksum (say SHA256) of the data. In the second case, it is an electronic signature method.
Примеры использования предлагаемого технического решенияExamples of the use of the proposed technical solution
Пример 1. Проверка подлинности денежных знаковExample 1. Banknote authentication
В качестве случайно распределенных идентификационных элементов денежных знаков могут быть использованы координаты волокон бумаги денежных знаков. Например, могут быть взяты последовательность координат концов этих волокон бумаги, с произвольно выбранной и закрепленной за бумагой денежной купюры системы координат.As randomly distributed identification elements of bank notes, the coordinates of the fibers of the paper bank notes can be used. For example, a sequence of coordinates of the ends of these paper fibers can be taken, with a banknote of a coordinate system arbitrarily selected and assigned to the paper.
Далее эта последовательность цифр может быть закодирована с помощью закрытого ключа асимметричного кода. Уже эту новую закодированную последовательность цифр и букв преобразуют в графическое изображение и наносят прямо на денежную купюру. В качестве графического изображения может быть выбран штрих-код или QR-код.Further, this sequence of digits can be encoded using the asymmetric code private key. Already this new coded sequence of numbers and letters is converted into a graphic image and applied directly to the banknote. As a graphic image, a barcode or a QR code can be selected.
Предлагаемым способом можно теперь легко проверить подлинность таких денежных знаков, имеющих случайно распределенные идентификационные элементы, а именно, в этом примере, волокна бумаги, и имеющих графическое изображение с идентификационной информацией, нанесенное на денежной купюре в виде штрих-кода или QR-кода.The proposed method can now easily verify the authenticity of such banknotes having randomly distributed identification elements, namely, in this example, paper fibers and having a graphic image with identification information printed on a banknote in the form of a bar code or QR code.
Для этого:For this:
- сканером считывают указанный выше штрих-код или QR-код;- the scanner reads the above bar code or QR code;
- далее дешифратором идентификационной информации, заключенной в этом графическом изображении, его распознают;- further, the decoder of the identification information contained in this graphic image recognizes it;
- модулем декодирования расшифровывают, причем для этого используют открытый ключ асимметричного кодирования;- the decoding module is decrypted, and for this, the public key of asymmetric encoding is used;
- датчиком случайно распределенных идентификационных элементов, а в данном случае этим датчиком может быть такой же или аналогичный сканер, считывают расположение волокон бумаги на денежной купюре;- a sensor of randomly distributed identification elements, and in this case this sensor can be the same or a similar scanner, read the location of the paper fibers on the banknote;
- преобразуют координаты концов волокон бумаги в последовательность цифр;- convert the coordinates of the ends of the paper fibers into a sequence of numbers;
- модулем сравнения производят корреляцию числовой последовательности, соответствующей идентификационной информации, полученной от датчика случайно распределенных идентификационных элементов, а именно расположение волокон бумаги на денежной купюре, и от дешифратора;- the comparison module correlates the numerical sequence corresponding to the identification information received from the sensor randomly distributed identification elements, namely the location of the paper fibers on the banknote, and from the decoder;
- при совпадении числовых последовательностей констатируют подлинность денежной купюры, загорается индикатор устройства, например зеленая лампочка; при несовпадении числовых последовательностей констатируют подделку денежной купюры, загорается индикатор устройства в другом режиме, например красная лампочка.- when the numerical sequences coincide, the authenticity of the banknote is ascertained, the indicator of the device lights up, for example, a green light; if the numerical sequences do not match, a fake banknote is detected, the device indicator in another mode lights up, for example, a red light.
Пример 2. Проверка подлинности картинExample 2. Authentication of paintings
В качестве случайно распределенных идентификационных элементов картины могут быть использованы уровни или интенсивности свечения краски в рентгеновском излучении. В качестве датчика используется прибор, который является планшетным сканером, совмещенным с источником рентгеновского излучения. Так как под воздействием рентгеновского излучения на поверхности краски электроны из пучка переходят с одного энергетического уровня на другой, то краска начинает светиться, причем светится она по-разному, дает разные спектры и интенсивность.As randomly distributed identification elements of the picture can be used levels or intensities of the glow of the paint in x-ray radiation. As a sensor, a device is used, which is a flatbed scanner, combined with an x-ray source. Since under the influence of x-ray radiation on the surface of the paint the electrons from the beam pass from one energy level to another, the paint begins to glow, and it shines differently, gives different spectra and intensity.
- Указанным датчиком снимают данные;- The specified sensor takes data;
- фиксируют их камерой или сканером;- fix them with a camera or scanner;
- модулем декодирования расшифровывают, причем для этого используют открытый ключ асимметричного кодирования;- the decoding module is decrypted, and for this, the public key of asymmetric encoding is used;
- сканером считывают идентификационный штрих-код или QR-код, нанесенный на обратной стороне картины или на сертификате к ней;- the scanner reads the identification bar code or QR code printed on the back of the picture or on a certificate for it;
- далее дешифратором идентификационной информации, заключенной в этом графическом изображении, его распознают;- further, the decoder of the identification information contained in this graphic image recognizes it;
- модулем сравнения производят корреляцию числовой последовательности, соответствующей идентификационной информации, полученной от датчика случайно распределенных идентификационных элементов и от дешифратора;- the comparison module correlates the numerical sequence corresponding to the identification information received from the sensor randomly distributed identification elements and from the decoder;
- при совпадении числовых последовательностей констатируют подлинность картины, загорается индикатор устройства, например зеленая лампочка; при несовпадении числовых последовательностей констатируют подделку картины, загорается индикатор устройства в другом режиме, например красная лампочка.- when the numerical sequences match, the authenticity of the picture is ascertained, the indicator of the device lights up, for example, a green light; if the numerical sequences do not match, a fake picture is detected, the device indicator in another mode lights up, for example, a red light.
Пример 3. Проверка подлинности ценных товаров или музейных реликвийExample 3. Validation of valuable goods or museum relics
В качестве случайно распределенных идентификационных элементов ценных товаров или музейных реликвий, например коллекционного ножа, драгоценного оружия, используются дефекты их материала.Defects of their material are used as randomly distributed identification elements of valuable goods or museum relics, such as a collection knife, precious weapons.
Датчик тогда представляет собой дефектоскоп, который адаптирован для, например, ультразвуковой дефектоскопии. В данном примере все остальное аналогично примеру 2.The sensor is then a flaw detector, which is adapted for, for example, ultrasonic flaw detection. In this example, everything else is similar to example 2.
Предлагаемый способ определения подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, имеет ясное предназначение, может быть осуществлен специалистом на практике и при осуществлении обеспечивает реализацию заявленного назначения. Возможность осуществления специалистом на практике следует из того, что для каждого признака, включенного в формулу изобретения на основании описания, известен материальный эквивалент, что позволяет сделать вывод о соответствии критерию «промышленная применимость» для изобретений.The proposed method for determining the authenticity of documents, banknotes, valuable items that have randomly distributed identification elements, has a clear purpose, can be carried out by a specialist in practice and, when implemented, ensures the implementation of the declared purpose. The possibility of being implemented by a specialist in practice follows from the fact that for each feature included in the claims on the basis of the description, the material equivalent is known, which allows us to conclude that the criterion of "industrial applicability" for inventions is met.
Итак, за счет того что в качестве случайно распределенных идентификационных элементов проверяемого объекта используют уровни или интенсивности свечения краски в рентгеновском излучении и/или дефекты материала проверяемого объекта и того что в качестве датчика используют прибор, который является планшетным сканером, совмещенным с источником рентгеновского излучения, и/или дефектоскоп, и достигается поставленный технический результат, а именно обеспечение расширения возможностей применения способа при одновременном повышении достоверности определения подлинности идентифицируемых объектов.So, due to the fact that as a randomly distributed identification elements of the inspected object, levels or intensities of the glow of the paint in the x-ray radiation and / or defects in the material of the inspected object and the use of a device that is a flatbed scanner combined with an x-ray source are used as a sensor, and / or flaw detector, and the set technical result is achieved, namely, ensuring the expansion of the possibilities of using the method while increasing the dignity ernosti determine the authenticity of identifiable objects.
Claims (3)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2013118837/08A RU2536367C1 (en) | 2013-04-24 | 2013-04-24 | Method of determining authenticity of documents, monetary notes, valuable items |
PCT/RU2014/000272 WO2014175780A1 (en) | 2013-04-24 | 2014-04-15 | Method and device for determining the authenticity of documents |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2013118837/08A RU2536367C1 (en) | 2013-04-24 | 2013-04-24 | Method of determining authenticity of documents, monetary notes, valuable items |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2013118837A RU2013118837A (en) | 2014-11-27 |
RU2536367C1 true RU2536367C1 (en) | 2014-12-20 |
Family
ID=53286344
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013118837/08A RU2536367C1 (en) | 2013-04-24 | 2013-04-24 | Method of determining authenticity of documents, monetary notes, valuable items |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2536367C1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2746027C2 (en) * | 2015-04-09 | 2021-04-06 | Филигрэйд Б.В. | Method for checking the authenticity of a printed product and data processing terminal |
RU2758356C1 (en) * | 2020-08-10 | 2021-10-28 | Общество с ограниченной ответственностью "БЛОКЧЕЙН ТЕХНОЛОГИИ" | Method for determining the authenticity of objects of art |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2088971C1 (en) * | 1994-01-11 | 1997-08-27 | Юрий Дмитриевич Карякин | Measures for protecting securities against forgery |
RU2346395C2 (en) * | 2002-10-16 | 2009-02-10 | Майкрософт Корпорейшн | Cryptographically protected personal identification |
RU2370377C2 (en) * | 2004-02-27 | 2009-10-20 | Майкрософт Корпорейшн | Labels with random features, which are resistant to forgery and falsification |
EP2485178A1 (en) * | 2009-09-28 | 2012-08-08 | Shanghai KOS Security Paper Technology Co., Ltd. | Anti-counterfeit method for random texture and recognizer thereof |
-
2013
- 2013-04-24 RU RU2013118837/08A patent/RU2536367C1/en active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2088971C1 (en) * | 1994-01-11 | 1997-08-27 | Юрий Дмитриевич Карякин | Measures for protecting securities against forgery |
RU2346395C2 (en) * | 2002-10-16 | 2009-02-10 | Майкрософт Корпорейшн | Cryptographically protected personal identification |
RU2370377C2 (en) * | 2004-02-27 | 2009-10-20 | Майкрософт Корпорейшн | Labels with random features, which are resistant to forgery and falsification |
EP2485178A1 (en) * | 2009-09-28 | 2012-08-08 | Shanghai KOS Security Paper Technology Co., Ltd. | Anti-counterfeit method for random texture and recognizer thereof |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2746027C2 (en) * | 2015-04-09 | 2021-04-06 | Филигрэйд Б.В. | Method for checking the authenticity of a printed product and data processing terminal |
RU2758356C1 (en) * | 2020-08-10 | 2021-10-28 | Общество с ограниченной ответственностью "БЛОКЧЕЙН ТЕХНОЛОГИИ" | Method for determining the authenticity of objects of art |
Also Published As
Publication number | Publication date |
---|---|
RU2013118837A (en) | 2014-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9396506B2 (en) | System providing an improved skimming resistance for an electronic identity document | |
US20190050642A1 (en) | IC Card for Authentication and a Method for Authenticating the IC Card | |
ES2582346T3 (en) | Use of a digital signature obtained from at least one structural characteristic of a material element to protect sensitive information against direct reading, and procedure for reading this protected information | |
US20090283583A1 (en) | Two Tier Authentication | |
RU2435218C2 (en) | Card with possibility of authentication | |
US11030453B2 (en) | Optical authentication of objects based on latent structural characteristics | |
KR102198288B1 (en) | Biological feature recognition device and method and biological feature template registration method | |
CN111919215A (en) | Authentication of packaged products | |
TW201810113A (en) | Document authentication system | |
Toreini et al. | Texture to the rescue: Practical paper fingerprinting based on texture patterns | |
KR102178179B1 (en) | apparatus and user terminal for mobile identification | |
JP2015525386A (en) | Payment device, payment system, and payment method | |
WO2015154647A1 (en) | Currency or security authentication system based on closed-loop authentication theory | |
RU2536367C1 (en) | Method of determining authenticity of documents, monetary notes, valuable items | |
RU2088971C1 (en) | Measures for protecting securities against forgery | |
CN108416414B (en) | Self-checking anti-counterfeiting two-dimensional code, manufacturing method and device thereof, and self-checking method and device thereof | |
ES2627630T3 (en) | Procedure for unlocking a vehicle locking facility | |
KR101438443B1 (en) | Identification system of forged ids and identification method using the same | |
JP2005346447A (en) | Forgery-preventive card with two-dimensional code, and information presentation collation system and information presentation collation method using the forgery-preventive card | |
RU133953U1 (en) | DEVICE FOR CHECKING THE AUTHENTICITY OF DOCUMENTS, MONEYS, VALUES | |
CN111164613B (en) | Coded polymeric substrates for banknote validation | |
Schimke et al. | Security analysis for biometric data in ID documents | |
WO2014175780A1 (en) | Method and device for determining the authenticity of documents | |
KR20150090159A (en) | Security improvements for tickets | |
Spagnolo et al. | Currency verification by a 2D infrared barcode |