RU133953U1 - DEVICE FOR CHECKING THE AUTHENTICITY OF DOCUMENTS, MONEYS, VALUES - Google Patents
DEVICE FOR CHECKING THE AUTHENTICITY OF DOCUMENTS, MONEYS, VALUES Download PDFInfo
- Publication number
- RU133953U1 RU133953U1 RU2013118835/08U RU2013118835U RU133953U1 RU 133953 U1 RU133953 U1 RU 133953U1 RU 2013118835/08 U RU2013118835/08 U RU 2013118835/08U RU 2013118835 U RU2013118835 U RU 2013118835U RU 133953 U1 RU133953 U1 RU 133953U1
- Authority
- RU
- Russia
- Prior art keywords
- graphic image
- randomly distributed
- sensor
- identification information
- authenticity
- Prior art date
Links
Images
Landscapes
- Inspection Of Paper Currency And Valuable Securities (AREA)
Abstract
1. Устройство для проверки подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождающий его сертификат, включающее в себя сканер указанного выше графического изображения, соединенный с дешифратором идентификационной информации, заключенной в графическом изображении, датчик случайно распределенных идентификационных элементов, при этом датчик и дешифратор соединены с модулем сравнения идентификационной информации, полученной от дешифратора и от датчика случайно распределенных идентификационных элементов, и электрически связанный с индикатором подлинности проверяемого объекта, характеризующееся тем, что устройство для проверки подлинности дополнительно содержит модуль декодирования, связанный с дешифратором и модулем сравнения, и тем, что указанное графическое изображение включает кодированную с помощью ключа идентификационную информацию случайного распределения указанных идентификационных элементов.2. Устройство по п.1, характеризующееся тем, что модуль декодирования адаптирован для декодирования на основе асимметричного ключа.3. Устройство по п.1, характеризующееся тем, что модуль декодирования включает в себя узел ввода асимметричного ключа. 1. A device for verifying the authenticity of documents, banknotes, valuable items that have randomly distributed identification elements and have a graphic image with identification information printed on the object being checked or its accompanying certificate, which includes a scanner of the above graphic image connected to the identification decryptor information contained in a graphic image, a sensor randomly distributed identification elements, while the sensor and decoder connected to a module for comparing identification information received from a decoder and from a sensor of randomly distributed identification elements, and electrically connected to an authenticity indicator of a verified object, characterized in that the authentication device further comprises a decoding module associated with a decoder and a comparison module, and that the specified graphic image includes the key-encoded identification information of a random distribution of the indicated identities ifikatsionnyh elementov.2. The device according to claim 1, characterized in that the decoding module is adapted for decoding based on an asymmetric key. The device according to claim 1, characterized in that the decoding module includes an asymmetric key input node.
Description
Область техники, к которой относится полезная модель.The technical field to which the utility model belongs.
Полезная модель относится к устройствам для считывания и распознавания данных объекта, а более конкретно к устройствам для проверки подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат, включающим в себя сканер указанного выше графического изображения, соединенный с дешифратором идентификационной информации, заключенной в графическом изображении, датчик случайно распределенных идентификационных элементов, при этом датчик и дешифратор соединены с модулем сравнения идентификационной информации полученной от дешифратора и от датчика случайно распределенных идентификационных элементов, и электрически связанный с индикатором подлинности проверяемого объекта и может быть использована для проверки подлинности ценных документов, ценных бумаг, денежных знаков, дорогих товаров, например, ювелирных изделий.The invention relates to devices for reading and recognizing object data, and more particularly, to devices for verifying the authenticity of documents, banknotes, valuable items having randomly distributed identification elements, and having a graphic image with identification information printed on the object being checked or accompanied by it certificate including a scanner of the above graphic image connected to a decryptor of identification information contained in the graphic com image, a sensor of randomly distributed identification elements, while the sensor and decoder are connected to a module for comparing identification information received from the decoder and from the sensor of randomly distributed identification elements, and is electrically connected to the authenticity indicator of the object being checked and can be used to verify the authenticity of valuable documents of value papers, banknotes, expensive goods, such as jewelry.
Далее используются следующие термины.The following terms are used below.
Асимметричный ключ или шифр - тоже, что и криптографическая система с открытым ключом, тоже, что и система с шифрами на основе публичных ключей. Асимметричные они здесь называются потому, что вместо одного ключа, используемого как для шифрования, так и дешифрования, в них имеется два. Одним можно зашифровать, а другим расшифровать - одним и тем же ключом провести два действия невозможно.An asymmetric key or cipher is the same as a cryptographic system with a public key, as well as a system with ciphers based on public keys. Asymmetric, they are called here because instead of one key used for both encryption and decryption, they have two. One can be encrypted and the other decrypted - it is impossible to carry out two actions with the same key.
Уровень техники.The level of technology.
В настоящее время вопросы защиты документов, денежных знаков, ценных бумаг и ценных предметов стоят остро. Существует много устройств для защиты подлинности и для проверки подлинности. Но существующие на сегодняшний день устройства обладают рядом недостатков.Currently, the protection of documents, banknotes, securities and valuable items are acute. There are many devices for authentication and authentication. But existing devices today have several disadvantages.
Так известно устройство для проверки подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат, включающее в себя сканер указанного выше графического изображения, соединенный с дешифратором идентификационной информации, заключенной в графическом изображении, датчик случайно распределенных идентификационных элементов, при этом датчик и дешифратор соединены с модулем сравнения идентификационной информации полученной от дешифратора и от датчика случайно распределенных идентификационных элементов, см. описание к патенту ЕР 2485178 А1, D21Н 15/06; G06К 9/00, 08.08.2012It is known a device for verifying the authenticity of documents, banknotes, valuable items that have randomly distributed identification elements and have a graphic image with identification information printed on the object being checked or its certificate, including a scanner of the above graphic image connected to a decoder identification information contained in a graphic image, a sensor randomly distributed identification elements, while the sensor a descrambler coupled to the comparison module identification information received from the decoder and from the sensor of randomly distributed identification elements, refer to the description EP 2485178 A1, D21N 15/06.;
Недостатком его является ограниченные возможности определения подлинности. Действительно, если идентификационная информация, соответствующая случайно распределенным идентификационным элементам и нанесенная на объект, которую можно проверить сканером графического изображения и сопоставить с графическим изображением, нанесенным на проверяемый объект или на сопровождаемый его сертификат, дополнительно закодирована, то устройство просто не будет работать, так как не сможет распознать дополнительный код. При этом именно дополнительное кодирование делает невозможным подделку посторонним лицом, которое осведомлено о принципах защиты подлинности объекта.Its disadvantage is the limited ability to determine the authenticity. Indeed, if the identification information corresponding to randomly distributed identification elements and printed on the object, which can be checked by the graphic image scanner and compared with the graphic image printed on the checked object or its accompanying certificate, is additionally encoded, then the device simply will not work, since will not be able to recognize additional code. Moreover, it is additional coding that makes it impossible to fake an outsider who is aware of the principles of protecting the authenticity of the object.
Из уровня техники известно также устройство для проверки подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат, включающее в себя сканер указанного выше графического изображения, соединенный с дешифратором идентификационной информации, заключенной в графическом изображении, датчик случайно распределенных идентификационных элементов, при этом датчик и дешифратор соединены с модулем сравнения идентификационной информации полученной от дешифратора и от датчика случайно распределенных идентификационных элементов, и электрически связанный с индикатором подлинности проверяемого объекта, см. описание к патенту US 2007170265 А1, B42D 15/00; G06K 19/06; G07D 7/12; G07D 7/20, 26.07.2007.The prior art also knows a device for verifying the authenticity of documents, banknotes, valuable items having randomly distributed identification elements and having a graphic image with identification information printed on the object being checked or its accompanying certificate, including a scanner of the above graphic image, connected to a decryptor of identification information contained in a graphic image, a sensor of randomly distributed identification elements s, wherein the sensor and decoder coupled to the comparison module identification information received from the decoder and from the sensor of randomly distributed identification elements, and electrically coupled with an indicator authentication inspected object, see the patent description US 2007170265 A1, B42D 15/00.; G06K 19/06; G07D 7/12; G07D 7/20, July 26, 2007.
Данная система является наиболее близкой по технической сущности и достигаемому техническому результату к предлагаемому решению и взята за прототип предлагаемой полезной модели.This system is the closest in technical essence and the achieved technical result to the proposed solution and is taken as a prototype of the proposed utility model.
Недостатком его является ограниченные возможности определения подлинности. Действительно, если идентификационная информация, соответствующая случайно распределенным идентификационным элементам и нанесенная на объект, которую можно проверить сканером графического изображения и сопоставить с графическим изображением, нанесенным на проверяемый объект или на сопровождаемый его сертификат, дополнительно закодирована, то устройство просто не будет работать, так как не сможет распознать дополнительный код. При этом именно дополнительное кодирование делает невозможным подделку посторонним лицом, которое осведомлено о принципах защиты подлинности объекта.Its disadvantage is the limited ability to determine the authenticity. Indeed, if the identification information corresponding to randomly distributed identification elements and printed on the object, which can be checked by the graphic image scanner and compared with the graphic image printed on the checked object or its accompanying certificate, is additionally encoded, then the device simply will not work, since will not be able to recognize additional code. Moreover, it is additional coding that makes it impossible to fake an outsider who is aware of the principles of protecting the authenticity of the object.
Раскрытие полезной модели.Disclosure of a utility model.
Опирающееся на это оригинальное наблюдение настоящая полезная модель, главным образом, имеет целью предложить устройство для проверки подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат, позволяющий, по меньшей мере, сгладить указанный выше недостаток, а именно обеспечить возможность определения подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, когда данные об этих элементах не только выполнены в виде графического изображения с идентификационной информацией, адаптированной для считывания сканером, но и дополнительно закодированы.The present utility model, based on this original observation, mainly aims to offer a device for verifying the authenticity of documents, banknotes, valuable items that have randomly distributed identification elements and have a graphic image with identification information printed on the object being checked or its certificate accompanied , allowing at least to smooth out the above drawback, namely to provide the ability to determine the authenticity of documents, monetary What are the, valuable articles, having randomly distributed identification elements, when the data about these elements not only are in the form of graphic images to the identification information adapted for reading scanner, but additionally encoded.
Для достижения этой цели устройство для проверки подлинности дополнительно содержит модуль декодирования, связанный с дешифратором и модулем сравнения, а указанное графическое изображение включает кодированную с помощью ключа идентификационную информацию случайного распределения указанных идентификационных элементов.To achieve this goal, the authentication device further comprises a decoding module associated with a decoder and a comparison module, and said graphic image includes key-encoded identification information of a random distribution of said identification elements.
Благодаря такой выгодной характеристике становится возможным обеспечить возможность декодирования идентификационной информации, полученной от графического изображения, и обеспечить функционирование устройства в случаях, когда такая информация закодирована.Due to such an advantageous characteristic, it becomes possible to decode the identification information obtained from the graphic image and to ensure the operation of the device in cases where such information is encoded.
Существует вариант полезной модели, в котором модуль декодирования адаптирован для декодирования на основе асимметричного ключа.There is a variant of the utility model in which the decoding module is adapted for decoding based on an asymmetric key.
Благодаря этой выгодной характеристике становится возможным использовать два ключа, один из которых известен только кодировщику, а второй предоставляется пользователю устройства проверки подлинности. При этом пользователь, имеющий второй ключ, может исключительно проверить на подлинность объекты, то есть декодировать графическую информацию, но ни в коем случае не кодировать ее самому. Таким образом прерогатива кодирования, например, в случае, когда объектом являются денежные знаки, остается всегда за эмитентом денежных знаков, например, за Центробанком.Due to this advantageous characteristic, it becomes possible to use two keys, one of which is known only to the encoder, and the second is provided to the user of the authentication device. Moreover, a user who has a second key can exclusively verify the authenticity of objects, that is, decode graphic information, but in no case encode it himself. Thus, the prerogative of coding, for example, in the case when the object is banknotes, always remains with the issuer of banknotes, for example, with the Central Bank.
Совокупность существенных признаков предлагаемой полезной модели неизвестна из уровня техники для устройств аналогичного назначения, что позволяет сделать вывод о соответствии критерию «новизна» для полезной модели.The set of essential features of the proposed utility model is unknown from the prior art for devices of similar purpose, which allows us to conclude that the criterion of "novelty" for the utility model is met.
Краткое описание чертежей.A brief description of the drawings.
Другие отличительные признаки и преимущества полезной модели ясно вытекают из описания, приведенного ниже для иллюстрации и не являющегося ограничительным, со ссылками на прилагаемые рисунки, на которых:Other distinguishing features and advantages of the utility model clearly follow from the description below for illustration and not being restrictive, with reference to the accompanying drawings, in which:
- фигура 1 схематично изображает функциональную схему устройства для проверки подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат согласно полезной модели.- figure 1 schematically depicts a functional diagram of a device for verifying the authenticity of documents, banknotes, valuable items having randomly distributed identification elements, and having a graphic image with identification information printed on the object being checked or on its accompanying certificate according to the utility model.
- фигура 2 изображает последовательность этапов работы предлагаемого устройства согласно полезной модели.- figure 2 depicts the sequence of stages of the proposed device according to the utility model.
Устройство для проверки подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат, включает в себя сканер 1 указанного выше графического изображения, соединенный с дешифратором 2 идентификационной информации, заключенной в графическом изображении, датчик 3 случайно распределенных идентификационных элементов, при этом датчик 3 и дешифратор 2 соединены с модулем сравнения 4 идентификационной информации полученной от дешифратора 2 и от датчика 3 случайно распределенных идентификационных элементов, и электрически связанный с индикатором подлинности 5 проверяемого объекта.A device for verifying the authenticity of documents, banknotes, valuable items having randomly distributed identification elements and having a graphic image with identification information printed on the object being checked or its certificate accompanied includes a
Устройство для проверки подлинности дополнительно содержит модуль декодирования 6, связанный с дешифратором 2 и модулем сравнения 4. Модуль декодирования адаптирован для декодирования на основе асимметричного ключа.The authentication device further comprises a
Проверяемый объект обозначен как 7. Поле с нанесенной графической информацией условно показано как 8, сама графическая информация показана как штрих-код. Поле со случайно распределенными идентификационными элементами условно показано как 9.The checked object is designated as 7. The field with the applied graphic information is conventionally shown as 8, the graphic information itself is shown as a bar code. A field with randomly distributed identification elements is conventionally shown as 9.
Изломанными стрелками условно показан процесс сканирования и считывания информации датчиком 3.The broken arrows conventionally show the process of scanning and reading information by the
В качестве графического изображения может быть использован любой набор графических символов, преимущественно это штрих-код, бар-код, QR-код, то есть широко распространенные варианты нанесения информации на объект.As a graphic image, any set of graphic symbols can be used, mainly a bar code, a bar code, a QR code, that is, widespread options for applying information to an object.
В качестве сканера 1 графического изображения могут быть использованы сканеры штрих-кода, бар-кода, QR-кода, в том числе мобильные устройства, имеющие камеру, например, сотовые телефоны.As the
В качестве случайно распределенных идентификационных элементов могут быть использованы различные как специально созданные, например, цветные волоски в денежных купюрах, так и элементы естественного происхождения, например, волокна бумаги.As randomly distributed identification elements, various as specially created, for example, colored hairs in banknotes, and elements of natural origin, for example, paper fibers, can be used.
В качестве датчика 3 случайно распределенных идентификационных элементов могут быть использованы как сканеры изображения, имеющие специальный вычислительный блок, обрабатывающий полученную информацию, так и в зависимости от выбора случайно распределенных идентификационных элементов другие приборы. Например, прибор для рентгенофлюоресцентоскопии или ультразвуковой дефектоскоп (см. пример ниже).As the
В качестве асимметричного кодирования могут быть применены различные способы такого кодирования. Например:As asymmetric coding, various methods of such coding can be applied. For example:
- RSA, (метод, основывающийся на вычислительной сложности задачи факторизации больших целых чисел),- RSA, (a method based on the computational complexity of the factorization of large integers),
- Diffie-Hellman, методе, основывающимся на вычислительной сложности взятия логарифмов в конечных полях- Diffie-Hellman, a method based on the computational complexity of taking logarithms in finite fields
- ECDSA (основан на коммутативности показателей при последовательном возведении в степень).- ECDSA (based on the commutativity of indicators in sequential exponentiation).
И другие им подобные, например, ГОСТ Р 34.10-2001.And others like them, for example, GOST R 34.10-2001.
Осуществление полезной модели.Implementation of a utility model.
Устройства для проверки подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы, и имеющих графическое изображение с идентификационной информацией, нанесенное на проверяемый объект или на сопровождаемый его сертификат работает следующим способом. (См. фиг.2).Devices for verifying the authenticity of documents, banknotes, valuable items that have randomly distributed identification elements and have a graphic image with identification information printed on the object being checked or its certificate accompanied by the following method. (See FIG. 2).
В качестве случайно распределенных идентификационных элементов проверяемого объекта выбираются некие параметры, присущие самому объекту, материалу, из которого он сделан. Датчик устройства адаптирован для считывания именно таких параметров и превращения в последовательность цифр. Далее эта последовательность цифр может быть закодирована с помощью асимметричного ключа. Уже эта новая закодированная последовательность цифр и букв преобразуется в графическое изображение и наносится прямо на сам объект или на сертификат, который к нему прилагается, например, если в качестве объекта используется музейная ценность. В качестве графического изображения может быть выбран штрих-код или QR-код.As randomly distributed identification elements of the object being checked, certain parameters are selected that are inherent in the object itself, the material from which it is made. The device’s sensor is adapted to read just such parameters and turn it into a sequence of numbers. Further, this sequence of digits can be encoded using an asymmetric key. Already this new coded sequence of numbers and letters is converted into a graphic image and applied directly to the object itself or to the certificate that is attached to it, for example, if the museum value is used as an object. As a graphic image, a barcode or a QR code can be selected.
Предлагаемым устройством можно теперь легко проверить подлинность такого объекта, имеющего случайно распределенные идентификационные элементы, и имеющего графическое изображение с идентификационной информацией, нанесенное на самом объекте или на его сертификате в виде штрих-кода или QR-кода.The proposed device can now easily verify the authenticity of such an object that has randomly distributed identification elements and has a graphic image with identification information printed on the object itself or on its certificate in the form of a bar code or QR code.
Достаточно для этого:Enough for this:
- Этап А1. Сканером считать указанный выше штрих-код или QR-код,- Stage A1. Scanner consider the above barcode or QR code,
- Этап А2. Дешифратором идентификационной информации, заключенной в этом графическом изображении его распознать;- Stage A2. Recognizer identifier contained in this graphic image to recognize it;
- Этап А3. Модулем декодирования расшифровать, причем для этого используется открытый ключ асимметричного кодирования.- Stage A3. Decrypt the decoding module, and for this, the public key of asymmetric encoding is used.
- Этап А4. Датчиком случайно распределенных идентификационных элементов, считать расположение случайно распределенных идентификационных элементов на объекте.- Stage A4. The sensor of randomly distributed identification elements, consider the location of randomly distributed identification elements on the object.
- Этап А5. Преобразовать полученную на этапе А4 информацию в последовательность цифр..- Stage A5. Convert the information obtained in step A4 into a sequence of digits ..
- Этап А6. Модулем сравнения произвести корреляцию числовой последовательности, соответствующей идентификационной информации полученной от датчика случайно распределенных идентификационных элементов, и от дешифратора.- Stage A6. The comparison module correlates the numerical sequence corresponding to the identification information received from the sensor randomly distributed identification elements, and from the decoder.
- Этап А7. При совпадении числовых последовательностей констатировать подлинность объекта, загорается индикатор устройства, например, зеленая лампочка, при несовпадении числовых последовательностей констатировать подделку объекта, загорается индикатор устройства в другом режиме, например, красная лампочка.- Stage A7. If the numerical sequences match, verify the authenticity of the object, the device indicator lights up, for example, a green light, if the numerical sequences do not match, detect the fake object, the device indicator lights up in another mode, for example, a red light.
Последовательность этапов является примерной и позволяет переставлять, добавлять или производить некоторые операции одновременно без потери возможности проверять подлинность объекта. К модификациям способа относятся - другие варианты индикации проверки подлинности, различные способы выбора идентификационных элементов, различные способы асимметричного кодирования.The sequence of steps is approximate and allows you to rearrange, add or perform some operations at the same time without losing the ability to verify the authenticity of the object. Modifications of the method include - other authentication indication indications, various methods for selecting identification elements, various asymmetric encoding methods.
А также различные варианты нанесения графических элементов, например, вполне графический элемент может быть заменен на более широкое понятие - элемент несущий в себе информационную составляющую. Пример - технологии NFC («коммуникация ближнего поля» - технология беспроводной высокочастотной связи малого радиуса действия, которая дает возможность обмена данными между устройствами, находящимися на расстоянии около 10 сантиметров) и RFID (способ автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах).As well as various options for applying graphic elements, for example, a completely graphic element can be replaced with a broader concept - an element that carries an information component. An example is NFC technology (“near field communication” - short-range wireless high-frequency communication technology that enables the exchange of data between devices located at a distance of about 10 centimeters) and RFID (a method for automatically identifying objects in which data is read or written using radio signals stored in the so-called transponders).
Также к модификациям можно отнести процесс кодирования, так как можно кодировать асимметричным ключом как сами данные впрямую, так и косвенно, например, кодируя хэш и/или контрольную сумму (допустим SHA256) данных. Во втором случае это метод электронной подписи.Also, the encoding process can be attributed to modifications, since the data themselves can be encoded with an asymmetric key directly or indirectly, for example, encoding a hash and / or checksum (say SHA256) of the data. In the second case, it is an electronic signature method.
Примеры использования предлагаемого технического решения.Examples of the use of the proposed technical solution.
Пример 1. Проверка подлинности денежных знаков.Example 1. Verification of banknotes.
В качестве случайно распределенных идентификационных элементов денежных знаков могут быть использованы координаты цветных волосков, вкрапленных в бумагу денежных знаков. Например, могут быть взята последовательность координат концов этих цветных волосков. С произвольно выбранной и закрепленной за бумагой денежной купюры системы координат.As randomly distributed identification elements of banknotes, the coordinates of colored hairs interspersed in banknote paper can be used. For example, a sequence of coordinates of the ends of these colored hairs can be taken. With arbitrarily selected and assigned to the paper banknote coordinate system.
Далее эта последовательность цифр может быть закодирована с помощью асимметричного ключа. Уже эта новая закодированная последовательность цифр и букв преобразуется в графическое изображение и наносится прямо на денежную купюру. В качестве графического изображения может быть выбран штрих-код или QR-код.Further, this sequence of digits can be encoded using an asymmetric key. Already this new coded sequence of numbers and letters is converted into a graphic image and applied directly to the banknote. As a graphic image, a barcode or a QR code can be selected.
Предлагаемым устройством можно теперь легко проверить подлинность таких денежных знаков, имеющих случайно распределенные идентификационные элементы, а именно, в этом примере, цветные волоски, и имеющих графическое изображение с идентификационной информацией, нанесенное на денежной купюре в виде штрих-кода или QR-кода.The proposed device can now easily verify the authenticity of such banknotes having randomly distributed identification elements, namely, in this example, colored hairs, and having a graphic image with identification information printed on a banknote in the form of a bar code or QR code.
Достаточно для этого:Enough for this:
- сканером считать указанный выше штрих-код или QR-код,- use the scanner to read the above bar code or QR code,
- далее дешифратором идентификационной информации, заключенной в этом графическом изображении его распознать;- further recognize the decoder of the identification information contained in this graphic image;
- модулем декодирования расшифровать, причем для этого используется открытый ключ асимметричного кодирования.- decrypt the decoding module, and for this the asymmetric encoding public key is used.
- датчиком случайно распределенных идентификационных элементов, а в данном случае этим датчиком может быть такой же или аналогичный сканер, считать расположение цветных волосков на денежной купюре, преобразовать координаты концов цветных волосков в последовательность цифр;.- a sensor of randomly distributed identification elements, and in this case this sensor can be the same or a similar scanner, consider the location of colored hairs on a banknote, convert the coordinates of the ends of the colored hairs into a sequence of numbers ;.
- модулем сравнения произвести корреляцию числовой последовательности, соответствующей идентификационной информации полученной от датчика случайно распределенных идентификационных элементов, а именно расположение цветных волосков на денежной купюре и от дешифратора.- the comparison module to correlate the numerical sequence corresponding to the identification information received from the sensor randomly distributed identification elements, namely the location of the colored hairs on the banknote and from the decoder.
- при совпадении числовых последовательностей констатировать подлинность денежной купюры, загорается индикатор устройства, например, зеленая лампочка; при несовпадении числовых последовательностей констатировать подделку денежной купюры, загорается индикатор устройства в другом режиме, например, красная лампочка.- if the numerical sequences coincide, ascertain the authenticity of the banknote, the device indicator lights up, for example, a green light; if the numerical sequences do not match, counterfeit a banknote, the device indicator in another mode lights up, for example, a red light.
Пример 2. Проверка подлинности картин.Example 2. Authentication of paintings.
В качестве случайно распределенных идентификационных элементов картины могут быть использованы уровни или интенсивности свечения краски в рентгеновском излучении. В качестве датчика используется прибор, который является планшетным сканером, совмещенным с источником рентгеновского излучения. Так как под воздействием рентгеновского излучения на поверхности краски электроны из пучка переходят с одного энергетического уровня на другой, то краска начинает светиться, причем светится она по-разному, дает разные спектры и интенсивность.As randomly distributed identification elements of the picture can be used levels or intensities of the glow of the paint in x-ray radiation. As a sensor, a device is used, which is a flatbed scanner, combined with an x-ray source. Since under the influence of x-ray radiation on the surface of the paint the electrons from the beam pass from one energy level to another, the paint begins to glow, and it shines differently, gives different spectra and intensity.
- Указанным датчиком снимают данные;- The specified sensor takes data;
- фиксируют их камерой или сканером.- fix them with a camera or scanner.
- модулем декодирования расшифровывают, причем для этого используется открытый ключ асимметричного кодирования.- the decoding module is decrypted, and for this the asymmetric encoding public key is used.
- сканером считывают идентификационный штрих-код или QR-код, нанесенный на обратной стороне картины или на сертификате к ней;- the scanner reads the identification bar code or QR code printed on the back of the picture or on a certificate for it;
- далее дешифратором идентификационной информации, заключенной в этом графическом изображении его распознают.- further, the decoder of the identification information contained in this graphic image recognizes it.
- модулем сравнения производят корреляцию числовой последовательности, соответствующей идентификационной информации полученной от датчика случайно распределенных идентификационных элементов, и от дешифратора.- the comparison module correlates the numerical sequence corresponding to the identification information received from the sensor randomly distributed identification elements, and from the decoder.
- при совпадении числовых последовательностей констатируют подлинность картины, загорается индикатор устройства, например, зеленая лампочка; при несовпадении числовых последовательностей констатируют подделку картины, загорается индикатор устройства в другом режиме, например, красная лампочка.- when the numerical sequences match, the authenticity of the picture is ascertained, the indicator of the device lights up, for example, a green light; if the numerical sequences do not match, a fake picture is detected, the device indicator in another mode lights up, for example, a red light.
Пример 3. Проверка подлинности ценных товаров или музейных реликвий.Example 3. Validation of valuable goods or museum relics.
В качестве случайно распределенных идентификационных элементов ценных товаров или музейных реликвий, например, коллекционного ножа, драгоценного оружия, используются дефекты их материла.Defects of their material are used as randomly distributed identification elements of valuable goods or museum relics, for example, a collection knife, precious weapons.
Датчик тогда представляет собой дефектоскоп, который, адаптирован для, например, ультразвуковой дефектоскопии. В данном примере все остальное аналогично примеру 2.The sensor is then a flaw detector, which is adapted for, for example, ultrasonic flaw detection. In this example, everything else is similar to example 2.
Предлагаемое устройство для проверки подлинности документов, денежных знаков, ценных предметов, имеющих случайно распределенные идентификационные элементы имеет ясное предназначение, может быть осуществлено специалистом на практике и при осуществлении обеспечивает реализацию заявленного назначения. Возможность осуществления специалистом на практике следует из того, что для каждого признака, включенного в формулу полезной модели на основании описания, известен материальный эквивалент, что позволяет сделать вывод о соответствии критерию «промышленная применимость» для полезной модели.The proposed device for verifying the authenticity of documents, banknotes, valuable items having randomly distributed identification elements has a clear purpose, can be implemented by a specialist in practice and, when implemented, ensures the implementation of the declared purpose. The possibility of being implemented by a specialist in practice follows from the fact that for each feature included in the formula of a utility model based on the description, a material equivalent is known, which allows us to conclude that the criterion of "industrial applicability" for the utility model is met.
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2013118835/08U RU133953U1 (en) | 2013-04-24 | 2013-04-24 | DEVICE FOR CHECKING THE AUTHENTICITY OF DOCUMENTS, MONEYS, VALUES |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2013118835/08U RU133953U1 (en) | 2013-04-24 | 2013-04-24 | DEVICE FOR CHECKING THE AUTHENTICITY OF DOCUMENTS, MONEYS, VALUES |
Publications (1)
Publication Number | Publication Date |
---|---|
RU133953U1 true RU133953U1 (en) | 2013-10-27 |
Family
ID=49447171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013118835/08U RU133953U1 (en) | 2013-04-24 | 2013-04-24 | DEVICE FOR CHECKING THE AUTHENTICITY OF DOCUMENTS, MONEYS, VALUES |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU133953U1 (en) |
-
2013
- 2013-04-24 RU RU2013118835/08U patent/RU133953U1/en active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Warasart et al. | based document authentication using digital signature and QR code | |
CN1930578B (en) | The digital signature obtained from least one architectural feature of material cell is used to protect the direct reading of sensitive information and read the method for shielded sensitive information | |
CN103198344B (en) | Tax control secure two-dimensional code coding, decoding processing method | |
CN111919215B (en) | Authentication of packaged products | |
US20130212027A1 (en) | Systems, method and computer-accessible mediums for providing secure paper transactions using paper fiber identifiers | |
WO2009138750A1 (en) | Two tier authentication | |
Toreini et al. | Texture to the rescue: Practical paper fingerprinting based on texture patterns | |
US20200074130A1 (en) | Item identification | |
WO2011077459A2 (en) | A method of extracting naturally encrypted features from a natural surface of a product | |
CN107078909B (en) | Method and authentication system for registering random security features | |
WO2007072793A1 (en) | Card capable of authentication | |
WO2015154647A1 (en) | Currency or security authentication system based on closed-loop authentication theory | |
CN103810457A (en) | Offline license anti-counterfeiting method based on reliable digital signature and two-dimensional code | |
CN110517049A (en) | A kind of bill anti-counterfeit recognition methods and device based on two dimensional code and block chain | |
CN104881811B (en) | Management method, system and device for electronization of bill information | |
CN104951727A (en) | Second-generation ID card data verification system and method based on NFC (near field communication) technology | |
JP6145792B2 (en) | Digital signature type two-dimensional code generation device and digital signature type two-dimensional code authentication device | |
RU2088971C1 (en) | Measures for protecting securities against forgery | |
CN108416414B (en) | Self-checking anti-counterfeiting two-dimensional code, manufacturing method and device thereof, and self-checking method and device thereof | |
RU2536367C1 (en) | Method of determining authenticity of documents, monetary notes, valuable items | |
CN105117917A (en) | Artwork safety identification method based on RFID coding | |
KR20160026387A (en) | Securities with o i d code pattern and system and method for preventing product falsification using the same | |
CN115860033B (en) | Anti-counterfeiting method and device for color partition micro-point code mark capable of classifying and identifying counterfeiting | |
RU133953U1 (en) | DEVICE FOR CHECKING THE AUTHENTICITY OF DOCUMENTS, MONEYS, VALUES | |
RU2684498C2 (en) | Method of certification and authentication of protected documents based on measurement result of deviations of relative position in different processes involved in making such security documents |