Система и способ кодирования произвольно распределенных признаков в объекте

Системы и способы относятся к области кодирования произвольно распределенных признаков в объекте. Техническим результатом является снижение стоимости изготовления объектов с повышенной защищенностью данных. В изобретении определяют произвольно распределенные признаки объекта, сжимают и кодируют с помощью подписи. Создают ярлык, содержащий объект аутентификации и кодированные данные. Данные можно сжимать, определяя функцию плотности вероятности, связанную с объектом аутентификации. Векторы, связанные с произвольно распределенными атрибутами, определяют на основании, по меньшей мере частично, функции плотности вероятности. Векторы кодируют с использованием алгоритма арифметического кодирования. 5 н. и 24 з.п. ф-лы, 14 ил., 4 табл.

 

Область техники, к которой относится изобретение

Описанные здесь системы и способы, в целом, относятся к ярлыкам, защищенным от подделки и/или защищенным от незаконного изменения, и, в частности, для использования произвольно распределенных признаков объекта (внедренных или собственных) для ограничения несанкционированных попыток подделки или подлога с помощью ярлыка.

Уровень техники

Подделка и незаконное изменение ярлыков стоят торговцам и товаропроизводителям миллиардов долларов ежегодной потери прибыли и потери потребителей. С распространением компьютерной технологии изготовление ярлыков, похожих на оригинальное изделие, упростилось. Например, можно использовать сканер для сканирования изображения оригинального ярлыка с высоким разрешением, после чего можно неоднократно воспроизводить его с минимальными затратами. Кроме того, купоны можно сканировать, изменять (например, в сторону увеличения ценности), повторно печатать и погашать.

В последние годы использовались различные технологии, чтобы остановить поток подделок и подлогов. Один из способов защиты ярлыков состоит во внедрении в них штрих-кодов. Штрих-код обычно представляет собой машиносчитываемый код, напечатанный на ярлыке. Используя сканер штрих-кодов, можно быстро считывать и аутентифицировать штрих-код. Одна проблема современных ярлыков, снабженных штрих-кодом, состоит в том, что один и тот же ярлык можно использовать на различных изделиях.

Другое современное решение состоит в проверке сканированного штрих-кода с помощью защитных данных, хранящихся в базе данных (например, в системе пункта продаж (ПП)). Однако это решение требует включения новейших данных от продавца или производителя. Такое решение требует оперативного и тесного взаимодействия нескольких организаций. Кроме того, такое решение ограничивает гибкость его реализации и не всегда осуществимо.

Однако эти технологии страдают общим недостатком, который заключается в том, что сканируемые ярлыки физически идентичны для данного изделия. Соответственно, хотя процесс производства для создания законных ярлыков может быть весьма изощренным, фальсификатору не потребуется много времени, чтобы найти способ обойти защиту. Скопировав один раз ярлык, его можно тиражировать (например, создав мастер-копию, которую можно дублировать с малыми затратами). Даже если ярлык занесен в черный список в базе данных после данного количества применений, не гарантируется, что ярлыки, которые были сканированы до этого, действительно являются оригинальными ярлыками.

Соответственно, современные решения не могут обеспечивать ярлыки, которые относительно трудно скопировать и недорого производить.

Раскрытие изобретения

Описанные здесь системы и способы направлены на кодирование произвольно распределенных признаков в объекте. Согласно одному аспекту, определяют произвольно распределенные признаки в объекте аутентификации. Данные, представляющие произвольно распределенные признаки, сжимают и кодируют с помощью подписи. Создают ярлык, содержащий объект аутентификации и кодированные данные.

Согласно другому аспекту, данные сжимают, определяя функцию плотности вероятности, связанную с объектом аутентификации. Векторы, связанные с произвольно распределенными атрибутами, определяют на основании, по меньшей мере частично, функции плотности вероятности. Векторы кодируют с использованием алгоритма арифметического кодирования.

Краткое описание чертежей

Фиг.1 - пример объекта аутентификации для использования в качестве части ярлыка, например, сертификата подлинности.

Фиг.2 - схема, демонстрирующая пример системы сертификатов подлинности и иллюстративные процедуры, реализуемые системой для выдачи проверки сертификата подлинности.

Фиг.3А - схема иллюстративной системы сканирования для восприятия произвольно распределенных признаков объекта аутентификации, связанного с сертификатом подлинности.

Фиг.3В - вид сверху объекта аутентификации, показанного на фиг.3А.

Фиг.4 - логическая блок-схема иллюстративного процесса, который можно использовать для создания сертификата подлинности.

Фиг.5 - логическая блок-схема иллюстративного процесса, который можно использовать для сжатия данных, которые представляют произвольно распределенные атрибуты объекта аутентификации.

Фиг.6 - графическое представление областей, которые соответствуют четырем различным зонам в иллюстративном объекте аутентификации.

Фиг.7 - графическое представление девятнадцати разных зон иллюстративного объекта аутентификации.

Фиг.8 - график иллюстративной функции плотности вероятности для квадратного объекта аутентификации.

Фиг.9 - графическое представление областей в объекте аутентификации.

Фиг.10 - графическое представление, иллюстрирующее, как арифметический кодер кодирует строку "aba".

Фиг.11 - пример экземпляра объекта аутентификации, показанного с помощью узлов.

Фиг.12 - графическое представление сертификата подлинности, предназначенного для оптимизации эффективности затрат.

Фиг.13 - схема иллюстративного вычислительного устройства, которое можно полностью или частично реализовать посредством описанных систем и способов.

Осуществление изобретения

I. Введение

Описанные здесь системы и способы направлены на кодирование информации о произвольно распределенных признаках объекта, используемого в качестве ярлыка. Ярлыки могут включать в себя средства идентификации любого типа, присоединяемые к изделию или встраиваемые в него. Ярлык, который можно аутентифицировать, называется здесь сертификатом подлинности. Объект с произвольно распределенными признаками, используемый в сертификате подлинности, называется здесь объектом аутентификации. Чтобы обеспечить самоаутентификацию, сертификат подлинности может включать в себя как объект аутентификации, так и информацию о произвольно распределенных признаках. Метод сжатия можно использовать для увеличения объема информации о произвольно распределенных признаках, которую можно кодировать и включать в сертификат подлинности. Согласно одному вычислению, стоимость горячей штамповки сертификата подлинности экспоненциально возрастает пропорционально повышению степени сжатия информации. Это существенное увеличение стоимости горячей штамповки обеспечивает надежный сертификат подлинности, который относительно дешево изготовить, но трудно фальсифицировать.

На фиг.1 показан пример объекта 100 аутентификации для использования как части ярлыка, например, сертификата подлинности. Для эффективного использования в сертификате подлинности объект 100 аутентификации обычно содержит произвольно распределенные признаки, которые являются уникальными и которые трудно копировать. Пример объекта 100 аутентификации, показанный на фиг.1, является частью сертификата подлинности на основе волокон и содержит волокна 110, внедренные в объект произвольным образом. Волокна 110 выступают в качестве произвольно распределенных признаков объекта 100 аутентификации. Волокна 110 могут быть включены в объект 100 аутентификации любыми средствами. Например, волокна 110 можно распылять на объект 100 аутентификации. Волокна 110 можно также внедрять в объект 100 аутентификации в процессе изготовления. Согласно одному варианту осуществления, волокна 110 являются оптическими волокнами, способными пропускать свет между своими концами. Таким образом, облучая светом определенную зону 120 объекта 100 аутентификации, освещают концы волокон 131-133, по меньшей мере, один конец которых находится в освещенной зоне.

Согласно фиг.1, объект 100 аутентификации содержит κ произвольно распределенных волокон. Объект 100 аутентификации можно сканировать с разрешением L×L пикселей. Каждое волокно имеет фиксированную длину R. Хотя иллюстративный объект 100 аутентификации, показанный на фиг.1, содержит волокна, следует понимать, что в сертификате подлинности аналогично можно использовать объекты аутентификации с другими произвольно распределенными признаками.

Произвольно распределенные признаки объекта 100 аутентификации можно использовать в сертификате подлинности для защиты доказательства подлинности произвольного объекта, например изделия. Например, определенные труднодублируемые данные вокруг произвольно распределенных признаков сертификата подлинности могут быть оцифрованы, подписаны личным ключом блока издания, и подпись может быть отпечатана на сертификате подлинности в машиносчитываемом виде для подтверждения подлинности изготовленного экземпляра. Каждый экземпляр сертификата подлинности связан с объектом, подлинность которого хочет проверить блок издания. Согласно одному варианту осуществления, проверка подлинности производится, осуществляется путем извлечения подписанных данных (данных о произвольно распределенных признаках) с использованием общего ключа блока издания и проверки совпадения извлеченных данных с данными соответствующего экземпляра сертификата подлинности. Чтобы подделать защищенные объекты, противнику необходимо по выбору: (i) вычислить личный ключ блока издания, (ii) разработать процесс изготовления, который может точно дублировать уже подписанный экземпляр сертификата подлинности, и (iii) завладеть подписанными экземплярами сертификата подлинности. С этой точки зрения сертификат подлинности можно использовать для защиты изделий, ценность которых, в целом, не превышает стоимость горячей штамповки одного экземпляра сертификата подлинности, включая накопленное развитие успешного процесса соперничающего изготовления.

Цель системы сертификата подлинности состоит в том, чтобы гарантировать подлинность изделий или определенной информации, связанной с изделием. Сфера применения очень широка, от борьбы с пиратством программного обеспечения и мультимедиа (например, DVD, CD) до негорячештампованных купонов и разработки оборудования, защищенного от подделки. Например, создание чипа, защищенного от подделки, требует покрытия его корпуса сертификатом подлинности. Перед каждым использованием следует проверить целостность сертификата подлинности, чтобы проверить подлинность защищенной микросхемы.

Ниже будут рассмотрены иллюстративные аппаратные платформы для недорогого, но эффективного считывания произвольно распределенных признаков сертификата подлинности на основе волокон. Аппаратные платформы могут включать в себя штрих-код. Поскольку емкость штрих-кода для недорогих устройств считывания ограничивается примерно 3 кбитами, сообщение, подписанное личным ключом, ограничивается той же длиной. Кроме того, поскольку одной из целей сертификата подлинности является максимизация усилий противника, нацеленных на горячую штамповку конкретного экземпляра и сертификата подлинности, будет рассмотрена проблема, связанная с сохранением в подписанном сообщении фиксированной длины как можно большего объема информации об уникальных и произвольно распределенных признаках сертификата подлинности на основе волокон. Будет предоставлен пример аналитической модели сертификата подлинности на основе волокон. Затем в нижеследующем рассмотрении проблема сжатия множества точек будет также формализована и будет показано, что оптимальное сжатие позиций волокон в экземпляре сертификата подлинности является NP-полной задачей. Для эвристического решения этой задачи будет обеспечен алгоритм, который значительно повышает отношения сжатия по сравнению с традиционными методами сжатия.

II. Издание и проверка сертификата подлинности

На фиг.2 показана схема, демонстрирующая иллюстративную систему 200 сертификата подлинности и иллюстративные процедуры, используемые системой для издания и проверки сертификата подлинности. Система 200 сертификата подлинности включает в себя сертификат 210 подлинности, блок 320 издания и блок 250 проверки. Согласно фиг.2, сертификат 210 подлинности может содержать объект 100 аутентификации, показанный на фиг.1, штрих-код 213 и текст 215.

Информация, которую нужно защищать на сертификате подлинности, включает в себя: (а) представление труднодублируемых произвольно распределенных признаков объекта 100 аутентификации и (b) связанные с ним произвольные текстовые данные. Сначала произвольно распределенные признаки объекта 100 аутентификации, например позиции волокон, сканируют с использованием аппаратного устройства. Ниже со ссылкой на фиг.3 мы подробно рассмотрим, как собирают и представляют эту информацию.

В целях рассмотрения предположим, что результирующая информация f является случайной строкой из nF битов. Параметр nF является фиксированным и равен nF =k·nRSA, k∈N, где nRSA - это длина общего ключа RSA (например, nRSA = 1024), и k обычно задано как k ∈ [1,3]. При данном nF собрание f данных 231, представляющее произвольно распределенные признаки объекта 100 аутентификации, может статистически максимизировать расстояние между двумя различными экземплярами сертификата подлинности. Эта задача непосредственно сводится к минимизированному правдоподобию ложного отрицательного результата и ложного положительного результата на этапе проверки.

Текстовые данные f являются произвольной строкой символов, которая зависит от приложения (например, срока годности, гарантии производителя). Текстовые данные извлекаются из текста 215, напечатанного на сертификате 210 подлинности, как показано на фиг.2.

Текстовые данные можно хэшировать с использованием криптографически защищенного алгоритма 237 хэширования, например SHA1. Выход хэш-функции обозначается как сообщение t, состоящее из nT битов. Блок 230 издания создает сообщение m, которое может быть подписано RSA. Например, сообщения f и t сливаются в сообщение m длиной nM = nF с использованием обратимого оператора ⊗, который гарантирует, что каждый бит из m зависит от всех битов из f и t. Этот этап может максимизировать число битов, которыми нужно манипулировать в данных 231, а также в тексте 215 для создания определенного сообщения m. Примером такого оператора является симметричное шифрование m = t ⊗ f = Et(f) для f с использованием t или определенного подмножества битов из t в качестве ключа. Сообщение m подписывается подписью 235 RSA с использованием личного ключа 233 блока 230 издания. Каждые nRSA битов из m подписываются по отдельности. Результирующая подпись s имеет nS = nM = nF битов. Это сообщение кодируется и печатается как штрих-код 213 (например, штрих-код по стандарту PDF417) на сертификате 210 подлинности.

Проверка сертификата 210 подлинности производится в несколько этапов. Блок 250 проверки сначала сканирует отпечатанные компоненты: текст 215 и штрих-код 213. Штрих-код 213 декодируют в первоначально отпечатанную подпись s. Текст 215 сканируют и хэшируют для создания сообщения t. Заметим, что для этой задачи не требуется общий процесс оптического распознавания символов (OCR), поскольку шрифт, используемый для печати текста, известен блоку 250 проверки и оптимизирован для усовершенствованного OCR. Для успешной проверки сертификата подлинности текст 215 и штрих-код 213 должны быть считаны без ошибок; современные технологии сканирования позволяют легко выполнить эту задачу.

Блок 250 проверки осуществляет проверку 255 подписи RSA на s с использованием общего ключа 253 блока издания и получает подписанное сообщение m. Затем блок 250 проверки может вычислить f=m(⊗)-1t. В примере использования шифрования в качестве ⊗ это достигается дешифрованием f=Et-1(m). Затем блок 250 проверки сканирует данные 251, представляющие произвольно распределенные признаки в объекте 100 аутентификации, и создает их представление f'. Блок 250 проверки сравнивает f' с извлеченным f. Блоку 250 проверки нужно определить величину корреляции между двумя множествами данных: одним - присоединенным к сертификату, и другим - используемым для создания подписи на сертификате подлинности. На блоке 259 принятия решения, если уровень подобия двух множеств данных превосходит некоторый порог, то блок 250 проверки объявляет, что этот сертификат 210 подлинности подлинный, и наоборот.

На фиг.3А показана схема иллюстративной системы 300 сканирования для восприятия произвольно распределенных признаков объекта 310 аутентификации, связанных с сертификатом подлинности. Система 300 сканирования содержит оптический датчик 322 и источник 324 света. Оптический датчик 322 способен сканировать объект 310 аутентификации и может содержать матрицу устройств с зарядовой связью (ПЗС) с конкретным разрешением. Согласно одному варианту осуществления, оптический датчик 322 имеет разрешение 128×128 пикселей. Источник 324 света способен обеспечивать свет определенной длины волны для освещения зоны аутентификации объекта 310. Источник 324 света может включать в себя, например, светодиод (СИД). Согласно фиг.3А, один конец волокна 326 объекта 310 аутентификации освещается источником 324 света. Свет проходит к другому концу волокна 326 и воспринимается оптическим датчиком 322.

На фиг.3В показан вид сверху объекта 310 аутентификации, показанного на фиг.3А. В ходе работы система 300 сканирования делит объект 310 аутентификации на зоны, например зоны 311-314. Согласно фиг.3В, источник 324 света системы 300 сканирования излучает свет на зону 314, тогда как зоны 311-313 изолированы от источника 324 света. Благодаря освещению зоны 314 оптический датчик 322 может определить местоположение концевых точек в зонах 311-313 объекта 310 аутентификации. Таким образом, считывание произвольно распределенных признаков в объекте 310 аутентификации включает в себя четыре цифровых изображения, которые содержат четыре разных множеств точек. Каждое множество точек связано с конкретной зоной и определяется путем освещения этой зоны.

Возможно, что развитие технологии, например нанотехнологии, позволяет с помощью электронного устройства декодировать произвольно распределенные признаки из сертификата подлинности и создать световую картину, соответствующую этим признакам. Такое устройство может иметь возможность осуществлять горячую штамповку сертификата подлинности. Согласно одному варианту осуществления, система 300 сканирования может иметь возможность препятствовать этому способу горячей штамповки путем изменения длины волны (т.е. цвета) света, используемого источником 324 света. Например, длину волны света можно случайным образом выбирать каждый раз при сканировании объекта аутентификации системой 300 сканирования. Оптический датчик 322 может иметь возможность обнаруживать длину волны света, излучаемого волокнами объекта аутентификации, и определять, соответствует ли эта длина волны длине волны света, излучаемой источником 324 света. Если длины волны излученного и обнаруженного света не совпадают, то сертификат подлинности, скорее всего, является поддельным.

На фиг.4 показана логическая блок-схема иллюстративного процесса 400, который можно использовать для создания сертификата подлинности. В блоке 405 сканируют объект аутентификации в сертификате подлинности. Объект аутентификации можно сканировать с использованием системы 300, показанной на фиг.3А.

В блоке 410 определяют данные, представляющие произвольно распределенные атрибуты объекта аутентификации. В объекте аутентификации на основе волокон данные могут включать в себя позиции концевых точек освещенных волокон, например концевых точек, показанных на фиг.3В.

В блоке 415 данные сжимают, чтобы повысить уровень защиты сертификата подлинности. Сжатие данных будет подробно рассмотрено со ссылкой на фиг.5. В общих чертах можно определить путь для сжатия части данных, представляющих произвольно распределенные атрибуты объекта аутентификации.

В блоке 420 кодируют сжатые данные. Например, сжатые данные можно подписывать с использованием личного ключа 233, показанного на фиг.2. В блоке 425 кодированные данные включают в сертификат подлинности. Например, кодированные данные можно напечатать в сертификат подлинности в виде штрих-кода, например штрих-кода 213, показанного на фиг.2.

На фиг.5 показана логическая блок-схема иллюстративного процесса 500, который можно использовать для сжатия данных, которые представляют произвольно распределенные атрибуты объекта аутентификации. В целях рассмотрения процесс 500 будет описан применительно к сертификату подлинности на основе волокон. Однако процесс 500 можно применять к сертификату подлинности любого типа.

В блоке 505 определяют функцию плотности вероятности, связанную с объектом аутентификации. Функция плотности вероятности будет рассмотрена в разделе III-A. Функция плотности вероятности показана в уравнении 11. На фиг.8 показано графическое представление иллюстративной функции плотности вероятности. В общих чертах функция плотности вероятности выражает вероятность того, что единица произвольно распределенных атрибутов находится в определенном месте объекта аутентификации. Применительно к сертификату подлинности на основе волокон функция распределения вероятности может выражать вероятность того, что конкретная точка в зоне объекта аутентификации освещена. Функцию плотности вероятности также можно использовать для вычисления количества волокон, освещаемых в конкретной зоне.

В блоке 510 определяют векторы, связанные с произвольно распределенными атрибутами. Применительно к сертификату подлинности на основе волокон используются двухточечные векторы, и это будет рассмотрено в разделе IV-A. В частности, уравнение 16 можно использовать для вычисления двухточечных векторов для выражения произвольно распределенных атрибутов в сертификате подлинности на основе волокон.

В блоке 515 векторы кодируют с использованием алгоритма арифметического кодирования. Алгоритм арифметического кодирования будет рассмотрен в разделе IV-A. Иллюстративный алгоритм показан в таблице 2.

В блоке 520 определяют путь для сжатия части векторов в фиксированном объеме данных. Способ вычисления пути рассмотрен в разделе IV-B. Иллюстративный путь можно вычислить с использованием уравнения 20. В блоке 525 возвращают путь сжатых данных, выражающий часть произвольно распределенных атрибутов.

III. Модель сертификата подлинности

В этом разделе рассматривается аналитическая модель сертификата подлинности на основе волокон. Смоделированы два признака сертификата подлинности S. Исходя из того, что освещена конкретная зона Si сертификата подлинности, вычисляют функцию плотности вероятности освещения конкретной точки в S-Si. Кроме того, исходя из того, что в S находится К волокон, вычисляют ожидаемое количество волокон, освещаемых в S-Si.

А. Распределение освещенных концевых точек волокон

Объект (L,R,K) аутентификации моделируется как квадрат со стороной L единиц и К волокнами фиксированной длины R ≤ L/2, произвольно разбросанных по объекту. Из этой модели можно вывести другие варианты модели, например объект с переменной длиной волокна или объект произвольной формы. Объекты аутентификации располагаются в положительном квадранте двухмерной прямоугольной системы координат, как показано на фиг.1. Кроме того, объект аутентификации делят на четыре равных квадрата S={S1,S2,S3,S4}. Затем каждый из них используют для записи трехмерной структуры волокон, как описано выше со ссылкой на фиг. 3А и 3В. Затем волокно обозначают как упорядоченную пару f={A,B} точек A,B⊂S, причем расстояние между ними .

Определение 1. Распределение освещенных концевых точек волокон

Пусть один из квадратов Si освещен, тогда функция плотности вероятности (ФПВ) φ(i,Q(x,y)) определяется для любой точки Q(x,y) ⊂ S-Si через вероятность ξ(i,P) того, что область P⊂S-Si содержит освещенную концевую точку А волокна f={A,B} при условии, что другая концевая точка В располагается в освещенной зоне Si. Более формально для любой P ⊂ S - Si

Предположим, что бросание волокна f={A,B} в объект аутентификации состоит из двух зависимых событий: (i) первая концевая точка А попадает в объект аутентификации, и (ii) вторая концевая точка В достигает объекта аутентификации. Хотя А может попасть в любое место СП (сертификата подлинности), позиция В зависит от местоположения А. Концевая точка В должна попасть на часть периметра круга с центром в А и радиусом R и содержащегося в объекте аутентификации. В оставшейся части этой подобласти функцию φ(i,Q(x,y)) аналитически вычисляют на основании анализа событий (i-ii). Для краткости для случая, когда освещена зона S1, вычисляется только φ(1,Q(x,y)). φ(1,Q(x,y)) вычисляется в два этапа.

Определение 2. Ограничение периметра

Во-первых, для данной точки A ⊂ S определяют функцию ρ(A), которая выражает длину части периметра (дуги) круга с центром в А и радиусом R, который целиком заключен в объекте S аутентификации. В объекте аутентификации имеется четыре разных зоны (обозначенные P1-P4 на фиг.6), где ρ(A) однородно вычисляется.

На фиг.6 изображено графическое представление областей P1-P4, соответствующих четырем различным зонам в иллюстративном объекте 600 аутентификации. Для каждой точки в определенной области Рх вычисляют функцию ограничения периметра с использованием замкнутой аналитической формы, характерной для этой области, с использованием уравнений 7-10, которые рассмотрены ниже.

Область Р1

Это центральная область объекта аутентификации, где для любой точки Q ⊂ P1 окружность радиуса R с центром в Q не пересекается ни с какими сторонами объекта аутентификации. Границы области заданы следующим образом: R ≤ x ≤ L-R, R ≤ y ≤L-R.

ρ(Q(x,y))=2Rπ. (7)

Область Р2

Имеется четыре разных зоны Р2, где окружность радиуса R с центром в любой точке Q ⊂ P2 дважды пересекается с одной и той же стороной объекта аутентификации. Для краткости рассмотрим только следующий случай:

R ≤x ≤ L-R, 0 ≤ y<R. Уравнения для трех других зон можно вычислить симметрично.

(8)

Область Р3

Имеется четыре разных зоны Р3, где окружность радиуса R с центром в любой точке Q ⊂ P3 дважды пересекается с двумя разными сторонами объекта аутентификации. Рассмотрим только следующий случай: 0 ≤ x < R, 0 ≤ y < R,

x2 + y2 ≥ R2.

Область Р4

Имеется четыре разных зоны Р3, где окружность радиуса R с центром в любой точке Q ⊂ P4 по одному разу пересекается с двумя краями СП. Рассмотрим только следующий случай: x2 +y2 < R2.

Во всех уравнениях 8-10 фактическая φ(1,Q(x,y)) вычисляется исходя из того, что освещенная концевая точка А волокна f={A,B} находится в позиции A=Q(x,y), только если В находится на части(ях) окружности C(Q,R) с центром в Q(x,y) с диаметром R и содержащейся в S1.

Лемма 3. Зависимость φ(i,Q(x,y)) от ρ(Q(x,y)).

Используя функцию ρ(Q(x,y)), вычисляют ФПВ φ(i,Q(x, y)) с использованием следующего интеграла:

где ϑ описывает периметр C(Q,R)⊂S и α является константой, так что:

(12)

Точка Q⊂S-Si может быть освещена только благодаря волокну f={Q,B}, так что

B⊂Si. Отсюда следует, что В расположена где-то на периметре круга C(Q, R), содержащегося в Si. Для данного волокна f={A,B} вероятность того, что А лежит на конкретной бесконечно малой дуге длиной dl⊂S, равна dl/ρ(B). Следовательно:

где функция area(S-Si) вычисляет площадь под S-Si. Таким образом, ФПВ φ(1,Q(x,y)) в точке Q⊂S-S1 пропорциональна интегралу от величины, обратной ρ(•), по C(Q,R)⊂S1.

На фиг.7 показано графическое представление девятнадцати различных зон иллюстративного объекта 700 аутентификации, которые имеют характерные аналитические формулы в качестве решения интеграла, приведенного в уравнении 11. Для простоты φ(1,Q(x,y)) приблизительно решается с использованием простого численного расчета. Результаты приведены на фиг.8.

На фиг.8 показан график иллюстративной функции плотности вероятности для квадратного объекта аутентификации с параметрами L=64 и R=28, дискретизированной в единичных точках. На фиг.8 показано, что вероятность того, что концевая точка волокна лежит в определенной малой области P⊂S-Si, значительно изменяется в зависимости от конкретного положения Р в S-Si. Используя информацию об изменении φ(i,Q(x,y)) в пределах S-Si, можно значительно усовершенствовать алгоритмы сжатия подмножества точек, что представлено в разделе IV. Изготовление объекта аутентификации, характеризуемого φ(i,Q(x,y))=const по всей области S-Si, является нетривиальной задачей, вероятно, столь же сложной, как и горячая штамповка оригинального объекта аутентификации.

В. Отношение освещенности концевых точек волокна

Определение 3. Отношение освещенности концевых точек волокна

Для объекта аутентификации (L,R,K) и его освещенной зоны Si отношение освещенности λ определяется как вероятность того, что волокно f={A,B} легло так, что одна из его концевых точек находится в B⊂S-Si, при том условии, что другая его концевая точка находится в A⊂Si:

λ=Pr[B⊂S-S i |f={A,B},A⊂S i ] (14)

Определение 4. Возможно освещенная дуга

Для любой точки A⊂Si определяют функцию ψ(i,A(x,y)), которая измеряет длину части периметра C(A,R), содержащегося в S-Si.

На фиг.9 показано графическое представление областей T0-T8, где ψ(i,Q(x,y)) вычисляется с использованием характерных замкнутых аналитических форм. ψ(i,Q(x,y)) аналитически вычисляют на основании анализа событий (i-ii) из раздела III-A. По аналогии с разделом III-A вычисление производится только в случае, когда зона Si освещена. В СП имеется девять различных зон (обозначенных Т0-Т8 на фиг.9), где ψ(1,Q) вычисляется однородно. Аналитические замкнутые формы для ψ(1,Q), зависящие от местоположения Q в Si, приведены в таблице 1.

Лемма 4. Зависимость ψ(1,Q(x,y)), ρ(Q(x,y)) и λ.

Отношение освещенности, определенное в определении 3, можно вычислить следующим образом:

(15)

Круг с центром в точке A⊂S и радиусом R обозначен C(A,R). Для каждой точки Q⊂Si вероятность того, что другая концевая точка В волокна f={Q,B} лежит в S-Si, равна отношению длин частей периметра C(Q,R), содержащихся в S-Si и S соответственно. Интегрируя это отношение по всем точкам в Si, получаем уравнение 15.

С учетом того, что объект аутентификации (L,R,K) с использованием λ вычислен путем численной аппроксимации уравнения 15 и замкнутых форм для ψ(1,Q) и таблицы 1, можно вычислить ожидаемое число освещенных точек в S-Si, когда Si освещена как λK/2. Например, для объекта аутентификации (64,28,100) результирующее λ ≈ 0.74, и это значит, что в среднем число освещенных концевых точек в случае, когда Si освещена, составляет примерно 0.74×50 = 37.

IV. Сжатие подмножества точек в СП

Цель системы сертификата подлинности состоит в том, чтобы задача изготовления (т.е. горячей штамповки) конкретного экземпляра объекта аутентификации была как можно труднее. Эта цель количественно выражается в необходимости записи позиций как можно большего количества волокон объекта аутентификации. В иллюстративном алгоритме сжатия количество зон объекта аутентификации равно четырем; поэтому для каждой зоны Si четверть nM/4 битов подписанного сообщения m выделяется для сохранения как можно большего количества концевых точек волокон, освещенных в S-Si, когда свет падает на Si. Заметим, что в общем случае не все освещенные точки нужно сохранять; кодировать с использованием nM/4 битов можно только наибольшее подмножество этих точек.

В этом разделе мы опишем механизм, способный кодировать расстояние между двумя освещенными точками в объекте аутентификации. Механизм основан на арифметическом кодировании. Затем мы формализуем задачу сжатия как можно большего количества концевых точек с использованием постоянного числа битов. Наконец, мы покажем, что эта задача является NP-полной, и представим конструктивную эвристику в качестве субоптимального решения.

А. Кодирование двухточечных векторов

В этом подразделе мы опишем, как вектор, заданный своими начальной и конечной точками, кодируется с использованием количества битов, близкого к минимальному. Дополнительное ограничение состоит в том, что точки в рассматриваемой области появляются в соответствии с данной ФПВ.

1) Арифметическое кодирование

Арифметический кодер (АК) преобразует входной поток произвольной длины в единичное рациональное число в [0,1}. Главная сила АК в том, что он может сжимать как угодно близко к энтропии. Ниже мы покажем, как слово "aba" кодируется с использованием алфавита с неизвестной ФПВ появления символов.

На фиг.10 показано графическое представление примера того, как арифметический кодер кодирует строку "aba" с использованием алфавита L={a,b} с неизвестной ФПВ появления символов. Пример показан на фиг.10.

Первоначально диапазон АК сбрасывают на [0,1} и каждому символу в L назначают равную вероятность появления Pr[a]=Pr[b]=1/2. Таким образом, АК делит свой диапазон на два поддиапазона [0,0.5} и [0.5,1}, каждый из которых представляет "b" и "a" соответственно. Символ “а” кодируется сужением диапазона АК до диапазона, соответствующего этому символу, т.е. [0.5,1}. Кроме того, АК обновляет счетчик появления символа “а” и повторно вычисляет Pr[a]=2/3 и Pr[b]=1/3. В следующей итерации, согласно обновленным Pr[a], Pr[b], АК делит свой диапазон на [0.5,0.6667} и [0.6667,1}, каждый из которых представляет "b" и "a" соответственно. При следующем появлении "b" АК сужает свой диапазон до соответствующего [0.5,0.6667}, обновляет Pr[a]=Pr[b]=2/4 и делит новый диапазон на [0.5,0.5833} и [0.5833,0.6667}, каждый из которых представляет "b" и "a" соответственно. Поскольку последним символом является "a", АК кодирует этот символ, выбирая в качестве выходного значения любое число в [0.5833,0.6667}. Выбирая число, которое кодируется минимальным числом битов (в нашем примере, цифр), 0.6, АК создает свое окончательное выходное значение. Декодер воспринимает длину сообщения либо явно в заголовке сжатого сообщения, либо в особом символе “конец файла”.

АК итеративно сужает свой рабочий диапазон вплоть до момента, когда его диапазон становится таким, что старшие цифры верхней и нижней границ оказываются одинаковыми. Тогда старшую цифру можно передавать. Этот процесс, именуемый перенормировкой, позволяет сжимать файлы любой длины на арифметических модулях ограниченной точности. Усовершенствования в работе классического АК сосредоточены на: использовании заранее вычисленных аппроксимаций арифметических расчетов, замене деления и умножения сдвигом и сложением.

АК кодирует последовательность входящих символов s=s1,s2,... с использованием количества битов, равного энтропии источника, . Поэтому для полубесконечного потока независимых и одинаково распределенных символов на компьютере с арифметикой бесконечной точности АК является оптимальным энтропийным кодером.

Арифметическое кодирование двухточечного вектора с минимальным расстоянием

Пусть свет падает на один из квадрантов Si объекта аутентификации (L,R,K). Затем предположим, что объект аутентификации разделен на сетку из L×L единичных квадратов U=u(i,j), i=1...L, j=1...L, где каждый u(i,j) покрывает квадратную область в x∈{i-1,i], y∈{j-1,j]. Единичные области моделируют пиксели цифрового сканирования объекта аутентификации. Разрешение сканирования равно L×L. Затем главную точку единицы u(x,y) задают как точку Qu с координатами (x,y).

Лемма 5. Вероятность освещения единицы.

Если предположить, что имеется κ волокон, имеющих в точности одну концевую точку в S-Si, вероятность того, что единичная область u(x,y)⊂S-Si содержит, по меньшей мере, одну освещенную концевую точку волокна, равна:

r(u)=Pr[(∃f={A,B}∈F)A⊂u,B⊂Si]=1-[1-ξ(i,u)]κ (16)

и

τ(u)=Pr[(∃f={A,B}∈F)A⊂u,B⊂Si]=1-Pr[(¬∃c∈F)A⊂u,B⊂Si]=1-{1-Pr[A⊂u,B⊂S,|f={A,B}])κ

Из уравнения 7 выводится уравнение 16. В разделе III-B вычисляется ожидание для κ, равное E[κ]=λK/2.

Задача I. Двойное векторное кодирование для СП

При том условии, что единица u⊂S-Si содержит освещенную концевую точку волокна, задача состоит в том, чтобы кодировать с использованием как можно меньшего числа битов местоположения двух других освещенных единиц v1 и v2 относительно единицы u. Дополнительное ограничение состоит в том, что среди всех освещенных единиц в S-Si главные точки v1 и v2, Q1 и Q2 соответственно располагаются на двух кратчайших расстояниях в евклидовом смысле от главной точки u, Q u . Правило приоритетов установлено таким образом, что если множество единиц V, |V|> 1 находится на одном и том же расстоянии по отношению к u, то та из них, которая имеет наибольшую вероятность освещения: argmaxν∈V(τ(ν)), кодируется первой.

Кодирование вектора от единицы к единице производится с использованием АК, который использует алгоритм А1 для назначения соответствующего диапазона на интервале кодирования каждому символу кодирования, т.е. каждой единице ν⊂S-S i, отличной от исходной единицы u. Для каждой единицы v алгоритм А1 назначает диапазон, равный вероятности того, что v является одной из двух ближайших освещенных единиц относительно исходной единицы u. Эта вероятность обозначается как p(ν|u). В случае, когда ожидается, что κ>>1 единиц освещены в S-S i , p(ν|u) можно вычислить следующим образом:

(17)

где множество единиц M v (u) вычисляется, как в алгоритме 1. Для каждой единицы ν алгоритм А1 назначает диапазон γ(y,v), используемый АК для кодирования, с тем условием, что u уже закодирована. Этот диапазон равен:

(18)

Таким образом, две ближайших освещенных единицы кодируются конструкцией почти оптимально (например, кодирование оптимально на процессоре с арифметикой бесконечной точности), поскольку последовательность символов кодируется с использованием числа битов, приблизительно равного энтропии источника:

(19)

Двойное векторное кодирование используется как примитив для кодирования подмножества точек во всем алгоритме сжатия, представленном в разделе IV-B. Хотя алгоритм кодирования близок к оптимальному для множества предположений, представленных в разделе IV-A.2, то же самое множество ограничений не пригодно для задачи сжатия в целом, поэтому в разделе IV-B рассматривается внутренняя оптимальность использования арифметического кодирования в диапазоне выделения через А1.

В. Сжатие подмножества точек

Рассмотрим модель задачи оптимизации для сжатия позиций как можно большего количества освещенных единичных областей с использованием фиксированного числа битов. Рассмотрим следующий ориентированный полный граф со взвешенными ребрами. Для каждой освещенной единицы u⊂S-Si создается узел nu. Ориентированное ребро e(u,ν) от узла nu к узлу nν взвешено оптимальной длиной кодового слова, которое кодирует вектор, указывающий на v, ω(e(u,ν))=-log2[γ(ν,u)], как в уравнении 19, при том условии, что u уже закодирована. Обозначим этот граф как G(N,E,Ω), где N, E и Ω представляют множество узлов, ориентированных ребер и соответствующих весовых коэффициентов соответственно.

Задача 2. Сжатие подмножества точек (СПТ)

ДАНО: ориентированный, полный и взвешенный граф G(N,E) с неотрицательной вершинной функцией Q: ER, положительное целое l min ∈ Z+, положительное действительное число Λ∈R+.

ВОПРОС: существует ли подмножество из l > l min узлов N *N с путем через них, т.е. перестановка <n *π(1) ,...,n *π(l) >, так что сумма весовых коэффициентов вдоль пути равна:

Задача 2 моделирует задачу оптимизации для сжатия как можно большего количества (т.е. l) концевых точек волокна в объекте аутентификации с использованием фиксированного хранилища (т.е. А). Эта задача является NP-полной, поскольку можно показать, что асимметричную задачу коммивояжера, АЗК, можно свести к СПТ, путем двоичного поиска по А. В остальной части этого раздела представлена конструктивная эвристика А2, нацеленная на решение этой задачи. Главное конструктивное требование для эвристики состоит в высокой производительности во время выполнения, поскольку каждый сертификат подлинности нужно подписывать отдельно на производственной линии.

Во-первых, мера расстояния между двумя узлами в N не подчиняется неравенству треугольника для всех узлов. Интуитивно, процедура кодирования из раздела IV-A кодирует векторы в S-S i с использованием количества битов, пропорционального вероятности того, что определенная единица является одной из двух ближайших освещенных точек. Поэтому единицы, более далекие от исходного узла, кодируются значительно более длинными кодовыми словами, поскольку они, скорее всего, не появляются, из-за чего быстрые переходы к этим узлам в решении являются крайне нежелательными.

Теорема 2. Мера ω расстояния не всегда удовлетворяет неравенству треугольника:

ω(e(u, ν)) + ω(e(ν, w) ≥ ω(u, w).

Для простоты предположим, что (∀u⊂S-S i ), t=τ(u)=const, тогда u, ν, и w располагаются вдоль одной линии в S-S i . Эвклидовы расстояния ||y-ν||, ||ν-w||, и ||y-w|| равны a, b, и a+b соответственно. Из неравенства треугольника следует, что f(u,ν,w)=log 2 [γ(w,u)]-log 2 [γ(ν,u)]-log 2 [γ(w,ν)]≥0. Из уравнений 17 и 18 можно вывести:

(21)

и показать, что для abπt>>1 неравенство треугольника не выполняется, т.е. f(a,b,t)<0.

Наилучший алгоритм для АЗК, где выполняется неравенство треугольника, дает решения самое большее в log(|N|) раз хуже оптимального. Альтернативно, насколько известно авторам, алгоритмы аппроксимации для вариантов АЗК, где не выполняется неравенство треугольника, не были разработаны. В общем случае при произвольной метрической функции расстояния ω задача АЗК является NPO-полной, т.е. не существует хорошего алгоритма аппроксимации, если не P=NP. С другой стороны, алгоритмы аппроксимации для вариантов ЗК, которые удовлетворяют расширенной версии неравенства треугольника: µ(ω(e(u,ν))+ω(e(ν,w)))≥ω(u,w), µ>1, могут быть решены с результатом, в худшем случае, в (3µ+1)µ/2 хуже оптимального решения. Метрика расстояний ω не подчиняется этому ограничению, поэтому эвристика для задачи 2 разработана без гарантии на худший случай. Можно разместить экземпляр объекта аутентификации, который нельзя удовлетворительно сжать. Вероятность этого события должна быть мала, менее одного на миллион.

Предпосылкой использования метрики расстояний ω из раздела IV-A является предположение, что хорошее решение обеспечивает прохождение через каждый узел на своем маршруте через два ближайших соседних узла. Поэтому в рамках задачи 2 используемая метрика является оптимальной, только если наилучшее найденное решение удовлетворяет этому свойству. Если конечное решение не имеет этого свойства, оптимальность кодирования единичного вектора зависит от распределения весовых коэффициентов ребер в решении.

Разработанная эвристика А2 имеет две стадии: конструктивную фазу и фазу итеративного усовершенствования. Конструктивная фаза подчиняется жадной эвристике, которая строит первоначальное решение. Сначала А2 идентифицирует множество доминирующих ребер E′. Для каждой пары ребер e(u,ν), e(ν,u) между узлами u, ν, А2 выбирает только более короткое из двух и сохраняет его в E′. Затем создается множество Р из первоначальных подпутей путем сортировки ребер в E′ и выбора К кратчайших ребер, для которых сумма весовых коэффициентов как можно ближе к Λ. Первый и последний узел в пути p i обозначаются как s i и d i соответственно. На следующем этапе А2 присоединяет подпути из Р итеративно в порядке возрастания их весовых коэффициентов: в любой точке пара кратчайших подпутей p i , pj, имеющих общий начальный-конечный узел d i =s j , связывается, пока не будут созданы все возможные соединения. В маловероятном случае, когда |P|=1, находится оптимальное решение, и поиск останавливается. В противном случае все однореберные подпути удаляются из Р. Затем с использованием алгоритма Дейкстры А2 находит все кратчайшие пути между каждым конечным хвостом di каждого подпути p i в Р и начальными хвостами всех остальных подпутей s j , i=1...|P|, i≠j. Кратчайшие пути обходятся через узлы, не принадлежащие Р. Кратчайший путь между s i и d j обозначается как q(i,j). На другом жадном этапе А2 сортирует все сочленения pi |q(i,j)|p j по их отношению вес/счетчик узлов. В порядке возрастания этой метрики А2 продолжает присоединять подпути в Р через узлы в N-P, пока суммарное количество оставшихся путей не станет равным |P|=maxP (обычно maxP=9). Оставшиеся пути присоединяются с использованием точного алгоритма, который находит путь p h с оптимальной метрикой: максимальной мощностью и суммой весов, меньшей А. На конечном этапе процедура повторного обхода просматривает все узлы в Р и, используя алгоритм Дейстры, пытается найти кратчайшие пути к другим узлам в Р через оставшиеся узлы в Е. Та же процедура также пытается найти лучший конечный хвост, чем тот, который существует в p h . Для каждого повторного обхода А2 проверяет, имеет ли новый повторный обход лучшую метрику, чем текущий, наилучший путь p h . На фиг.11 показан пример экземпляра объекта аутентификации (512,0.4.512,256), в котором имеется κ = 88 узлов. А2 возвратил путь, показанный жирными линиями. Путь таков, что его сумма весовых коэффициентов меньше Λ = 512. Для документирования пути используется 12.11 битов на точку.

На фазе итеративного усовершенствования мы несколько раз повторяем следующий цикл. На первом этапе А2 стягивает наилучший найденный к настоящему моменту путь p лучш в p h , так что |p h| максимален, и сумма весовых коэффициентов вдоль p h меньше доли ρΛ. Параметр стягивания ρ произвольно выбирают в каждой итерации в p ∈ {0.4,0.8}. Узлы n0 и n l обозначены как первый и последний узел в p h. Хотя сумма весовых коэффициентов в p h меньше Λ, среди ребер, которые имеют n0 или n l в качестве конечного или начального узла соответственно, находим ребро е с минимальным весом присоединяем его к p h . Когда новый путь-кандидат ph создан, его принимают как наилучшее решение, если его метрика лучше метрики наилучшего пути, созданного до сих пор. На последнем этапе цикла итеративного усовершенствования А2 осуществляет вышеописанную процедуру повторного обхода.

Для приспособления времени прогона А2 для конкретного класса объектов аутентификации (L,R,K) в пределах одной секунды цикл усовершенствования повторяется I = {100,10000} раз. В целом, сложность А2 в наихудшем случае составляет O(|N|3log|N|), когда кратчайшие пути с множественными источниками вычисляются посредством алгоритма Дейкстры. В реализации, которая использует алгоритм Флойда-Варшалла для вычисления всех пар кратчайших путей, сложность А2 можно снизить до O(|N| 3 ). Хотя граф изначально полон, удаляя ребра с высокими весовыми коэффициентами, мы создаем разреженный граф, где алгоритм Джонсона для кратчайших путей всех пар дает O(|N| 2 log|N|+|N||E|).

V. Эмпирическая оценка

В этом разделе показано, как параметры объекта аутентификации (L,R,K) влияют на производительность алгоритма А.2. На фиг.11 показано решение для одного варианта этой задачи, объекта аутентификации (512,0.4.512,256). Сетка сканирования до L=512 ячеек сканирования. На чертеже описан случай, когда освещен нижний левый квадрант объекта аутентификации. Граф G(N,E), построенный с использованием соответствующих освещенных концевых точек волокна, показан линиями средней толщины. Показаны только десять кратчайших ребер, начинающихся с каждого из κ = 88 узлов графа. Результирующий путь, показанный на чертеже с использованием толстых линий, состоит из 41 точек. Сумма весовых коэффициентов вдоль ребер пути меньше лимита хранилища: А = 512 бит. Путь сжимается с использованием 12.11 битов на концевую точку волокна (б/ктв). Сохранение данных без сжатия потребовало бы 41.18=738 битов, что дает коэффициент сжатия 0.61. Коэффициент сжатия определяется как отношение размера сжатого сообщения к размеру исходного сообщения.

VI. Цель проектирования для системы СП

Целью разработчика сертификата подлинности является максимизация стоимости горячей штамповки ζf с использованием ограниченной стоимости изготовления ζm. На ζm может влиять несколько параметров. Для краткости и простоты рассмотри три параметра:

суммарная длина волокна RK ≤ Φ,

допуск сканирования ζ и

хранилище штрих-кода Λ.

Производительность системы оптимизируется путем ограничения количества попыток, доступных противнику, для точного позиционирования достаточного подмножества подписанных концевых точек волокна (раздел VI-A) и выбора параметров системы {R * ,K *}, так что ожидаемая стоимость горячей штамповки ζ f (A2) достигает максимума (раздел VI-B).

А. Ограничение количества вражеских попыток

Рассмотрим схему сжатия С, которая сохраняет G из κ освещенных концевых точек волокна в хранилище, ограниченном по Λ. В общем случае при горячей штамповке сертификата подлинности противник может использовать все κ волокон для размещения, по меньшей мере, Gζ из них точно в их соответствующих местах. Стоимость горячей штамповки сертификата подлинности в общем случае зависит от количества доступных попыток. Здесь предложена методика для уменьшения количества вражеских попыток K T путем обнаружения аномального поведения волокон вокруг подписанных концевых точек волокна в ходе проверки.

Блоки издания и проверки сертификата подлинности повторяют свои части алгоритма А3 для каждого квадранта Si объекта аутентификации. Блок издания первоначально сканирует экземпляр объекта аутентификации и собирает информацию о множестве точек N, освещаемых, когда Si освещен. Затем, используя имеющиеся Λ битов, он сжимает наибольшее подмножество P⊂N, |P|=G, возвращенное А2. Затем А3 находит подмножество U⊂S-S i , такое, что эвклидово расстояние между каждой единицей u i ∈ U и ближайшей к ней единицей p j ∈P не превышает ε 1 . Подмножество U единиц представляет ε1-окрестность Р. Затем блок издания подсчитывает количество

K T точек в N, которые принадлежат U. Поскольку K T должно быть больше G, чтобы предотвратить ложные отрицательные результаты, блок издания сохраняет помимо Р разность ε2 = K T - G в сообщении m, которое позднее подписывается с использованием личного ключа блока издания (см. раздел II). Используя общий ключ блока издания, блок проверки извлекает из присоединенной подписи сжатое подмножество Р точек и

ε2 и воссоздает соответствующую ε1-окрестность U. Затем блок проверки сканирует экземпляр объекта аутентификации на предмет множества освещенных волокон N', когда Si освещен. Он объявляет, что экземпляр подлинный, проверяя, что количество общих точек в U и N' не больше G+ε2 и что количество общих точек в N' и P не меньше Gζ.

Благодаря сохранению ε2 в подписи противнику приходится использовать не более K T = G + ε2 попыток позиционирования волокон в ε1-окрестности Р. Целью противника является размещение, по меньшей мере, концевых точек волокна из Р точно, следовательно, противник может позволить себе G(1 - ζ) + ε2 неправильных размещений, находящихся в ε1-окрестности Р в процессе горячей штамповки. Ожидается, что каждая попытка, нацеленная на точку p i, в случае неудачи заканчивается в ε1-окрестности p i. Увеличивая ε1, блок проверки может идентифицировать возможные неправильные размещения в более обширной окрестности; однако это также увеличивает ожидание для ε2-значения, которое разработчик сертификата подлинности желает сохранять как можно меньшим.

Ниже показана эмпирическая методология проектирования, которая принимает данное ε1=const, а затем добивается максимизации главной цели ζf(A2) с точки зрения нескольких параметров сертификата подлинности.

В. Проектирование системы СП

Задача 3. Цель проектирования для системы СП

Для данных алгоритма сжатия А2, фиксированного RK ≤ Φ, ζ, ε1 и Λ, среза {R * ,K * } имеющегося волокна, которое максимизирует:

(22)

где ζf является стоимостью горячей штамповки экземпляра СП.

На фиг.12 показано графическое представление конструкции сертификата подлинности для оптимизированных эффективностей стоимости. По оси абсцисс отложена длина R волокна относительно L, а по оси ординат показано количество волокон L. Полоска иллюстрирует логарифм стоимости горячей штамповки log10f(A2,R,K)) с лимитом ограничения Λ = 512 битов и набором фиксированных параметров: ζ =0.9, ε1 = 8 и v = 0.8. На чертеже также показано качество решений для всех срезов волокна фиксированной длины RK = Φ = 100L.

Можно использовать простую эмпирическую методику, которая ищет наилучший срез волокна {R * ,K * }. Процедура поиска показана на фиг.12. По оси абсцисс и ординат отложены значения R и K соответственно. Полоска обозначает ожидаемый логарифм стоимости горячей штамповки экземпляра сертификата подлинности, log10f(A2,R,K)). Стоимость дана в отношении R и K и для фиксированного набора параметров: Λ=512, ζ=0.9, ε1=8 и v=0.8. Диаграмма на фиг.12 вычислена эмпирически. А2 применяется к 500 произвольно сгенерированным экземплярам сертификата подлинности (512,R,K) с каждой комбинацией из R={0.05L, 0.10L, ..., 0.45L} и K={80, 96, .., 192, 256, 384, 512, 768 ,1024}. Ожидаемая производительность сжатия для каждой точки в оставшейся части пространства {R, K} получена интерполяцией эмпирических результатов. Согласно фиг.12, наилучший срез волокна можно получить в окрестности K * ≈ 900 и R * ≈ 0.1L. Этот результат говорит о том, что для выбранной среды проектирования крестообразный сертификат подлинности является наилучшей опцией. Заметим, что тщательный выбор среза волокна привел к повышению на порядок величины стоимости горячей штамповки в отношении произвольно выбранной точки на RK = Φ. Эмпирические принципы, используемые в этом примере, можно применить к поиску набора параметров, близких к оптимальным, для разных сред и производственных ограничений сертификата подлинности.

На фиг.13 показано иллюстративное вычислительное устройство 1300, которое можно полностью или частично реализовать в описанных системах. Вычислительное устройство 1300 является всего лишь одним примером вычислительной системы и не предполагает никакого ограничения объема использования или функциональных возможностей изобретения.

Вычислительное устройство 1300 можно реализовать посредством многих других сред или конфигураций вычислительной системы общего или специального назначения. Примеры общеизвестных вычислительных систем, сред и/или конфигураций, которые могут быть пригодны для использования, включают в себя, но не только, персональные компьютеры, компьютеры-серверы, тонкие клиенты, толстые клиенты, карманные или портативные устройства, многопроцессорные системы, системы на основе микропроцессора, телевизионные приставки, программируемую бытовую электронику, сетевые ПК, миникомпьютеры, универсальные компьютеры, игровые приставки, распределенные вычислительные среды, которые могут включать в себя любые из вышеописанных систем или устройств, и т.д.

Компоненты вычислительного устройства 1300 могут включать в себя, но не только, процессор 1302 (например, любой из микропроцессоров, контроллеров и т.п.), системную память 1304, устройства 1306 ввода, устройства 1308 вывода и сетевые устройства 1310.

Вычислительное устройство 1300 обычно включает в себя разнообразные компьютерно-считываемые носители. Такие носители могут представлять собой любые имеющиеся носители, к которым может осуществлять доступ вычислительное устройство 1300, и включают в себя энергозависимые и энергонезависимые носители, сменные и стационарные носители. Системная память 1304 включает в себя компьютерно-считываемый носитель в виде оперативной памяти (ОЗУ) и/или энергонезависимой памяти, например постоянной памяти (ПЗУ). Базовая система ввода/вывода (BIOS), содержащая основные процедуры, которые помогают переносить информацию между элементами вычислительного устройства 1300, например, при запуске, хранится в системной памяти 1304. Системная память 1304 обычно содержит данные и/или программные модули, непосредственно доступные процессору 1302 и/или в данный момент обрабатываемые им.

Системная память 1304 также включает в себя другие сменные/стационарные, энергозависимые/энергонезависимые компьютерные носители информации. Например, это может быть жесткий диск для считывания со стационарного, энергонезависимого носителя и записи на него; это может быть привод магнитных дисков для считывания со сменного, энергонезависимого носителя (например, “флоппи-диска”) и записи на него; и привод оптических дисков для считывания со стационарного, энергонезависимого носителя и/или записи на него, например CD-ROM, DVD или другой тип оптического носителя.

Приводы и соответствующие компьютерно-считываемые носители обеспечивают энергонезависимое хранение компьютерно-считываемых команд, структур данных, программных модулей и других данных для вычислительного устройства 1300. Очевидно, что для реализации иллюстративного вычислительного устройства 1300 также можно использовать другие типы компьютерно-считываемых носителей, на которых могут храниться данные, к которым вычислительное устройство 1300 может осуществлять доступ, например магнитные кассеты или другие магнитные запоминающие устройства, карты флэш-памяти, CD-ROM, цифровые универсальные диски (DVD) или другие оптические запоминающие устройства, блоки оперативной памяти (ОЗУ), блоки постоянной памяти (ПЗУ), электрически стираемые программируемые постоянные запоминающие устройства (ЭСППЗУ) и т.п. В системной памяти 1304 может храниться любое количество программных модулей, например операционная система 1320, прикладные программы 1328 и данные 1332.

Вычислительное устройство 1300 может включать в себя различные компьютерно-считываемые носители, которые называются средами передачи данных. Среды передачи данных обычно реализуют компьютерно-считываемые команды, структуры данных, программные модули или другие данные в сигнале, модулированном данными, например несущей волне или другом транспортном механизме, и включают в себя любые среды доставки информации. Термин “сигнал, модулированный данными” означает сигнал, одна или несколько характеристик которого изменяется таким образом, чтобы кодировать информацию в сигнале. В порядке примера или ограничения среды передачи данных включают в себя проводные среды, например проводную сеть или прямое проводное соединение, и беспроводные среды, например акустические, радио, инфракрасные и другие беспроводные среды. В состав компьютерно-считываемых носителей входят комбинации любых из вышеописанных.

Пользователь может вводить команды и информацию в вычислительное устройство 1300 через устройства 1306 ввода, например клавиатуру и указательное устройство (например, “мышь”). Другие устройства 1306 ввода могут включать в себя микрофон, джойстик, игровую панель, контроллер, спутниковую антенну, последовательный порт, сканер, сенсорный экран, сенсорные панели, кнопочные панели и/или т.п. Устройства 1308 вывода могут включать в себя монитор на основе ЭЛТ, экран ЖКД, громкоговорители, принтеры и т.п.

Вычислительное устройство 1300 может включать в себя сетевые устройства 1310 для подключения к компьютерным сетям, например локальной сети (ЛС), глобальной сети (ГС) и т.п.

Хотя изобретение было описано применительно к структурным особенностям и/или этапам способа, следует понимать, что изобретение, охарактеризованное в прилагаемой формуле изобретения, не ограничивается конкретными описанными признаками или этапами. Напротив, конкретные признаки и этапы раскрыты как предпочтительные формы реализации заявленного изобретения.

1. Способ кодирования произвольно распределенных признаков в объекте, содержащий этапы, на которых
определяют произвольно распределенные признаки в объекте,
определяют функцию плотности вероятности, связанную с объектом,
сжимают данные, представляющие произвольно распределенные признаки, при этом сжатие основано частично на функции плотности вероятности,
кодируют сжатые данные с помощью подписи, и
создают ярлык, содержащий объект и кодированные данные;
определяют векторы, связанные с произвольно распределенными признаками, основываясь, по меньшей мере, частично на функции плотности вероятности; и
кодируют векторы с использованием алгоритма арифметического кодирования, при этом алгоритм арифметического кодирования содержит:
Задать U как список всех единичных областей в S-Si-u.
Список всех помеченных единиц, М(u), задан как М(u)=⌀
делать
Найти все единичные области V=argminν⊂U ||Qν-Qu||
делать
Найти единичную область w=argmaxν∈V ξ(l,ν)
Задать диапазон АК для w равным γ(w,u) (см. уравнения 17, 18)
Множество узлов перед w равно Mw(u)=М(u)
M(u)=M(u)∪w, V=V-w, U=U-w.
пока V≠⌀
пока U≠⌀
при этом S означает зону сертификата подлинности объекта, Si означает конкретную область сертификата подлинности объекта, ξ(l,ν) означает вероятность того, что зона содержит освещенные концевые точки волокна, АК означает арифметический кодер, который преобразует входной поток произвольной длины в одно рациональное число в пределах [0,1}, u означает единичный квадрат, U означает единичные квадраты, Q означает главную точку единицы, v означает освещенную единицу относительно u, argmax означает правило приоритетов, установленное таким образом, что освещенная единица, которая имеет наибольшую вероятность освещения кодируется первой, М означает набор единиц, и γ(w,u) означает рабочий диапазон, используемый АК для кодирования w.

2. Способ по п.1, в котором при кодировании векторов с использованием алгоритма арифметического кодирования определяют путь для соединения части векторов в фиксированном объеме данных.

3. Способ по п.1, в котором произвольно распределенные признаки представляют собой волокна, произвольно размещенные в объекте.

4. Способ по п.3, в котором функция плотности вероятности представляет вероятность того, что волокна в конкретной области освещены источником света.

5. Способ по п.3, в котором функцию плотности вероятности выводят на основании, по меньшей мере, частично длины волокон.

6. Способ по п.3, в котором каждый вектор представляет концевые точки двух волокон.

7. Способ по п.1, в котором данные кодируют с помощью личного ключа.

8. Способ по п.1, в котором ярлык представляет собой сертификат подлинности, способный к самоаутентификации, и объект представляет собой объект аутентификации, входящий в состав сертификата подлинности.

9. Способ по п.1, в котором кодированные данные включают в ярлык в качестве штрих-кода.

10. Способ по п.1, дополнительно содержащий этапы, на которых
определяют текстовые данные, содержащие строку символов,
хэшируют текстовые данные посредством алгоритма,
шифруют сжатые данные с использованием хэшированных текстовых данных и
включают текстовые данные в ярлык.

11. Способ по п.10, в котором алгоритм представляет собой криптографически защищенный алгоритм хэширования.

12. Способ по п.10, в котором алгоритм представляет собой криптографический алгоритм SHA1.

13. Одно или несколько компьютерно-считываемых запоминающих устройств для хранения команд, выполняемых процессором для осуществления способа по п.1.

14. Система для кодирования произвольно распределенных признаков в объекте, содержащая
блок издания, сконфигурированный с возможностью определять произвольно распределенные признаки в объекте аутентификации и сжимать данные, представляющие произвольно распределенные признаки, содержащие волокна, при этом блок издания также сконфигурирован с возможностью кодирования сжатых данных с помощью подписи и создания ярлыка, содержащего объект аутентификации и кодированные данные,
при этом блок издания также сконфигурирован с возможностью определения функции плотности вероятности, связанной с объектом аутентификации, причем функция плотности вероятности определена как вероятность нахождения второго конца волокна в данном местоположении с неосвещенной областью, когда первый конец волокна расположен в освещенной области объекта аутентификации, определения векторов, связанных с произвольно распределенными признаками, основываясь, по меньшей мере, частично на функции плотности вероятности, и кодирования части векторов в виде пути с применением алгоритма арифметического кодирования, содержащего
Задать U как список всех единичных областей в S-Si-u.
Список всех помеченных единиц, М(u), задан как М(u)=⌀
делать
Найти все единичные области V=argminν⊂U ||Qν-Qu||
делать
Найти единичную область w=argmaxν∈V ξ(l,ν)
Задать диапазон АК для w равным γ(w,u) (см. уравнения 17, 18)
Множество узлов перед w равно Mw(u)=М(u)
M(u)=M(u)∪w, V=V-w, U=U-w.
пока V≠⌀
пока U≠⌀,
при этом S означает зону сертификата подлинности объекта, Si означает конкретную зону сертификата подлинности объекта, ξ(l,v) означает вероятность того, что зона содержит освещенные концевые точки волокон, АК означает арифметический кодер, который преобразует входной поток произвольной длины в единичное рациональное число в [0,1}, u означает единичный квадрат, U означает единичные квадраты, Q означает главную точку единицы, v означает освещенную единицу относительно u, argmax означает правило приоритетов, установленное таким образом, что освещенная единица, которая имеет наибольшую вероятность освещения, кодируется первой, М означает набор единиц и γ(w,u) означает рабочий диапазон, используемый АК для кодирования w.

15. Система по п.14, в которой блок издания также обеспечивает кодирование сжатых данных с помощью личного ключа.

16. Система по п.14, в которой блок издания также обеспечивает включение в ярлык штрих-кода с кодированными данными.

17. Система по п.14, в которой блок издания также обеспечивает определение текстовых данных, содержащих строку символов, и хэширование текстовых данных с помощью алгоритма.

18. Система по п.17, в которой блок издания также обеспечивает шифрование сжатых данных с использованием хэшированных текстовых данных и включение текстовых данных в ярлык.

19. Система по п.14, дополнительно содержащая блок проверки, способный декодировать данные, представляющие произвольно распределенные признаки в ярлыке, и аутентифицировать ярлык путем сравнения декодированных данных с данными действительных произвольно распределенных признаков, определенных из объекта аутентификации.

20. Аутентификационный ярлык, содержащий
объект аутентификации, содержащий произвольно распределенные признаки, и
кодированную информацию, связанную с объектом аутентификации, причем информация закодирована с помощью подписи и содержит сжатые данные, представляющие произвольно распределенные признаки в объекте аутентификации, при этом данные в кодированной информации сжаты путем
определения функции плотности вероятности, связанной с объектом аутентификации,
определения векторов, связанных с произвольно распределенными атрибутами, на основании, по меньшей мере, частично функции плотности вероятности, и
кодирования векторов с использованием алгоритма арифметического кодирования,
при этом ярлык допускает самоаутентификацию путем сравнения сжатых данных в кодированной информации и данных, представляющих произвольно распределенные признаки, полученных путем анализа объекта аутентификации, при этом
сжатые данные получают путем:
определения векторов, связанных с произвольно распределенными признаками, основываясь, по меньшей мере, частично на функции плотности вероятности; и
кодирования векторов с применением алгоритма арифметического кодирования, содержащего
Задать U как список всех единичных областей в S-Si-u.
Список всех помеченных единиц, М(u), задан как М(u)=⌀
делать
Найти все единичные области V=argminν⊂U ||Qν-Qu||
делать
Найти единичную область w=argmaxν∈V ξ(l,ν)
Задать диапазон АК для w равным γ(w,u) (см. уравнения 17, 18)
Множество узлов перед w равно Mw(u)=М(u)
M(u)=M(u)∪w, V=V-w, U=U-w.
пока V≠⌀
пока U≠⌀,
при этом S означает зону сертификата подлинности объекта, Si означает конкретную зону сертификата подлинности объекта, ξ(l,ν) означает вероятность того, что зона содержит освещенные концевые точки волокон, АК означает арифметический кодер, который преобразует входной поток произвольной длины в единичное рациональное число в [0,1}, u означает единичный квадрат, U означает единичные квадраты, Q означает главную точку единицы, v означает освещенную единицу относительно u, argmax означает правило приоритетов, установленное таким образом, что освещенная единица, которая имеет наибольшую вероятность освещения, кодируется первой, М означает набор единиц и γ(w, u) означает рабочий диапазон, используемый АК кодирования w.

21. Ярлык по п.20, в котором кодированная информация включена в ярлык в качестве штрих-кода.

22. Ярлык по п.20, в котором кодированная информация закодирована с помощью личного ключа.

23. Ярлык по п.20, который также содержит текстовые данные, содержащие строку символов, причем сжатые данные зашифрованы с использованием текстовых данных.

24. Ярлык по п.23, в котором сжатые данные зашифрованы путем хэширования текстовых данных посредством алгоритма и шифрования сжатых данных с использованием хэшированных текстовых данных.

25. Устройство для создания ярлыка, содержащее
средство определения произвольно распределенных признаков в объекте аутентификации;
средство определения функции плотности вероятности, связанной с объектом аутентификации, при этом функция плотности вероятности определяет вероятность точки, содержащей освещенный второй конец волокна и обусловленной местоположением первого конца волокна в освещенной области;
средство сжатия данных, представляющих произвольно распределенные признаки, при этом сжатие основано частично на функции плотности вероятности;
средство кодирования сжатых данных с помощью подписи;
средство создания ярлыка, содержащего объект аутентификации и кодированные данные;
средство определения векторов, связанных с произвольно распределенными признаками, основываясь, по меньшей мере, частично на функции плотности вероятности; и
средство кодирования векторов с применением алгоритма арифметического кодирования, содержащего:
Задать U как список всех единичных областей в S-Si-u.
Список всех помеченных единиц, М(u), задан как М(u)=⌀
делать
Найти все единичные области V=argminν⊂U ||Qν-Qu||
делать
Найти единичную область w=argmaxν∈V ξ(l,ν)
Задать диапазон АК для w равным γ(w,u) (см. уравнения 17, 18
Множество узлов перед w равно Mw(u)=М(u)
M(u)=M(u)∪w, V=V-w, U=U-w.
пока V≠⌀
пока U≠⌀,
при этом S означает зону сертификата подлинности объекта, Si означает конкретную зону сертификата подлинности объекта, ξ(l,ν) означает вероятность того, что зона содержит освещенные концевые точки волокон, АК означает арифметический кодер, который преобразует входной поток произвольной длины в единичное рациональное число в [0,1}, u означает единичный квадрат, U означает единичные квадраты, Q означает главную точку единицы, v означает освещенную единицу относительно u, argmax означает правило приоритетов, установленное таким образом, что освещенная единица, которая имеет наибольшую вероятность освещения, кодируется первой, М означает набор единиц и γ(w, u) означает рабочий диапазон, используемый АК для кодирования w.

26. Устройство по п.25, дополнительно содержащее средство включения волокон в объект аутентификации в качестве произвольно распределенных признаков.

27. Устройство по п.25, дополнительно содержащее средство определения векторов, связанных с произвольно распределенными признаками, на основании, по меньшей мере, частично функции плотности вероятности и
средство кодирования векторов с использованием алгоритма арифметического кодирования.

28. Устройство по п.25, дополнительно содержащее средство определения текстовых данных, содержащих строку символов, средство хэширования текстовых данных посредством алгоритма, средство шифрования сжатых данных с использованием хэшированных текстовых данных и
средство включения текстовых данных в ярлык.

29. Устройство по п.25, дополнительно содержащее средство аутентификации ярлыка путем сравнения кодированных данных с данными, связанными с произвольно распределенными признаками в объекте аутентификации.



 

Похожие патенты:

Изобретение относится к средствам защиты от подделки изделий. .

Изобретение относится к системам и способам для обеспечения идентификационной информации для компьютерной системы и оценивания, согласуется ли компьютерная система с сохраненной версией идентификационной информации, в частности.

Изобретение относится к области защиты товаров массового производства от подделки. .

Изобретение относится к нанотехнологиям в области контролирующих систем, в частности, для определения и контроля местоположения объектов и обеспечивает создание портативного, компактного маркера для легкой маркировки и идентифицикации объектов.

Изобретение относится к средствам, предназначенным для маркировки защищаемых объектов и для осуществления эффективных мер противодействия несанкционированному воспроизводству.

Изобретение относится к способу изготовления карточки бумажника, такой как карточка для выполнения финансовой операции, и имеет, по существу, несгибаемую полужесткую основу.
Изобретение относится к области защиты от подделки изделий массового серийного производства. .

Изобретение относится к способу и системе для проверки аутентичности объекта. .

Изобретение относится к средствам защиты и контроля подлинности ценных изделий и может быть, преимущественно, использовано в массовом производстве для защиты от подделки, например, банкнот, кредитных документов, иных ценных бумаг и обеспечения возможности последующего оперативного высокоскоростного определения их подлинности с высокой степенью достоверности.

Изобретение относится к способу предоставления дополнительных услуг при помощи универсальной карточки на интегральных схемах, действующей в сотовом телефоне

Изобретение относится к средствам радиочастотной идентификации, в частности системам обмена данными с применением процесса RFID

Изобретение относится к криптографическим устройствам и способам проверки электронной цифровой подписи (ЭЦП)

Изобретение относится к смарт-карте в двухкарточной системе для использования с терминалом
Изобретение относится к средствам защиты от подделки продукции

Изобретение относится к средствам защиты изделий от подделок
Изобретение относится к области кодирования и декодирования изображений
Наверх