Шаблон обнаружения копирования (CDP) [1] или графический код [2] [3] представляет собой небольшое случайное или псевдослучайное цифровое изображение , которое печатается на документах, этикетках или продуктах для обнаружения подделок . Аутентификация выполняется путем сканирования напечатанного CDP с помощью сканера изображений или камеры мобильного телефона . [4] В CDP можно хранить дополнительные данные, специфичные для продукта, которые будут декодироваться в процессе сканирования. [5] CDP также можно вставить в 2D-штрихкод для упрощения аутентификации смартфона и подключения к данным отслеживания. [6]
Принцип
Обнаружение подделок с помощью CDP основано на «принципе потери информации» [7] , который гласит, что каждый раз, когда цифровое изображение печатается или сканируется, теряется некоторая информация об исходном цифровом изображении. CDP — это изображение с максимальной энтропией, которое пытается воспользоваться этой потерей информации. Поскольку для изготовления поддельного CDP требуются дополнительные процессы сканирования и печати, в нем будет меньше информации, чем в оригинальном CDP. Измеряя информацию в отсканированном CDP, детектор может определить, является ли CDP оригинальным отпечатком или копией.
CDP направлены на устранение ограничений оптических защитных элементов, таких как защитные голограммы . Они мотивированы потребностью в защитных элементах, которые могут быть созданы, управляться и передаваться в цифровом виде и которые являются машиночитаемыми. [1] В отличие от многих традиционных методов печати безопасности , CDP не полагаются на Security by Obscurity , [8] поскольку алгоритм для создания CDP может быть общедоступным, пока ключ, используемый для его создания или цифровой CDP, не раскрывается. [9]
CDP также описываются как тип оптической физической неклонируемой функции . [2] Хотя их называют «мощным инструментом для обнаружения копий», [10] тем не менее, отмечается, что CDP «требуют обширных знаний технологий печати» [11], поскольку процесс печати вносит изменения, которые являются основополагающими для обнаружения копий.
Оценка безопасности
Теоретическая и практическая оценка уровня безопасности CDP, другими словами, способности детектора обнаруживать попытки подделки, является постоянной областью исследований:
В [9] даны практические рекомендации по стабильности печати с учетом качества сканирования детектора и управления безопасностью объектов печати.
В [12] разработана теоретико-модель принятия решений для определения оптимальных свойств CDP в идеализированных условиях. На основе предположения об аддитивном гауссовском шуме для канала печати и злоумышленника, принимающего оптимальные решения, показано, что наиболее эффективной функцией принятия решений является корреляционная функция .
В [13] предложены различные новые метрики обнаружения CDP, которые подтвердили значительное улучшение точности обнаружения копий.
В [14] изучается влияние множественных печатных наблюдений одного и того же CDP и показано, что шум, вызванный процессом печати, можно уменьшить, но не полностью устранить из-за детерминированных артефактов печати.
В [15] проводится теоретическое сравнение производительности CDP и естественной случайности.
В работах [16] и [17] методы глубокого обучения используются для восстановления частей цифрового CDP, и показано, что их можно использовать для запуска атак клонирования.
В [18] рассматриваются проблемы контроля качества и предлагается встроенная система проверки защищенной графики для приложений печати с высоким уровнем безопасности.
В [19] тестируются различные методы атаки, основанные на восстановлении сканированного CDP, и показывается, что классификатор, основанный на описании домена опорных векторов, превосходит другие методы классификации.
Приложения
CDP используются для различных приложений аутентификации физических объектов:
Как средство предоставления услуги аутентификации продукта с использованием Интернета вещей . [20] [11]
Интегрировано в QR-коды , чтобы потребители могли проверить подлинность продукта с помощью приложения для смартфона. [23]
Для проверки подлинности фармацевтической упаковки. [24]
Связанные методы
Созвездие EURion и цифровые водяные знаки вставляются в банкноты, чтобы их могли обнаружить сканеры, фотокопировальные аппараты и программное обеспечение для обработки изображений. Однако цель этих методов заключается не в том, чтобы определить, является ли данная банкнота поддельной, а в том, чтобы удержать любителей-фальшивомонетчиков от воспроизведения банкнот путем блокирования устройства или программного обеспечения, используемых для изготовления подделки. [25]
Цифровые водяные знаки также могут использоваться для различения оригинальных отпечатков от подделок. [26] [27] Цифровой водяной знак также может быть вставлен в 2D-штрихкод. [28] Фундаментальное различие между цифровыми водяными знаками и CDP заключается в том, что цифровой водяной знак должен быть встроен в существующее изображение с соблюдением ограничения точности, в то время как CDP не имеет такого ограничения. [29]
Ссылки
^ ab Picard, Justin (2004-06-03). Van Renesse, Rudolf L (ред.). "Цифровая аутентификация с шаблонами обнаружения копирования". Optical Security and Counterfeit Deterrence Techniques V. 5310. SPIE : 176. Bibcode : 2004SPIE.5310..176P. doi : 10.1117/12.528055. S2CID 58492104.
^ ab Phan Ho, Anh Thu; Mai Hoang, Bao An; Sawaya, Wadih; Bas, Patrick (2014-06-05). «Аутентификация документов с использованием графических кодов: надежный анализ производительности и оптимизация канала». EURASIP Journal on Information Security . 2014 (1): 9. doi : 10.1186/1687-417X-2014-9 . hdl : 20.500.12210/25915 . ISSN 1687-417X.
^ Ткаченко, Юлия; Пюэш, Уильям; Деструэль, Кристоф; Штраус, Оливье; Годен, Жан-Марк; Гишар, Кристиан (2016-03-01). «Двухуровневый QR-код для обмена личными сообщениями и аутентификации документов». Труды IEEE по информационной криминалистике и безопасности . 11 (3): 571–583. doi :10.1109/TIFS.2015.2506546. ISSN 1556-6021. S2CID 9465424.
^ Абеле, Эберхард. (2011). Schutz vor Produktpiraterie: ein Handbuch für den Maschinen- und Anlagenbau [Защита от пиратства продукции: Справочник для машиностроительной и промышленной промышленности ]. Ксуке, Филипп., Ланг, Хорст. Берлин: Шпрингер. ISBN978-3-642-19280-7. OCLC 726826809.
^ Руководство EUIPO по технологиям борьбы с контрафактной продукцией. Европейская обсерватория по нарушениям прав интеллектуальной собственности. 2021.
^ "Pagina iniziale dell'Ufficio Italiano Brevetti e Marchi - Copy Detection Patterns – CDP" [Домашняя страница Итальянского бюро по патентам и товарным знакам - Copy Detection Patterns – CDP]. uibm.mise.gov.it . Архивировано из оригинала 29-01-2021 . Получено 22-01-2021 .
^ ab Picard, Justin; Vielhauer, Claus; Thorwirth, Niels (2004-06-22). Delp Iii, Edward J; Wong, Ping W (ред.). "К защищенным от мошенничества удостоверениям личности с использованием множественных технологий сокрытия данных и биометрии". Безопасность, стеганография и водяные знаки мультимедийного содержимого VI . 5306 . SPIE: 416. Bibcode :2004SPIE.5306..416P. doi :10.1117/12.525446. S2CID 15931951.
^ ab Picard, Justin (2008). «Изображения, обнаруживаемые копированием: от теории к практике». Конференция по оптической безопасности и борьбе с подделками 2008 г. 1 : 372–381 – через Reconnaissance International.
^ Дирик, Ахмет Эмир; Хаас, Бертран (ноябрь 2012 г.). «Защита документов на основе шаблона обнаружения копирования для переменных носителей». IET Image Processing . 6 (8): 1102–1113. doi :10.1049/iet-ipr.2012.0297. ISSN 1751-9667 . Получено 12 августа 2020 г.[ мертвая ссылка ]
^ ab Видение и проблемы реализации Интернета вещей. Сундмейкер, Харальд., Гийемен, Патрик., Фрисс, Питер., Вёльфле, Сильви., Европейская комиссия. Генеральный директорат по информационному обществу и СМИ. Люксембург: EUR-OP. 2010. ISBN978-92-79-15088-3. OCLC 847355368.{{cite book}}: CS1 maint: others (link)
^ Пикард, Джастин (2008). «О безопасности изображений, обнаруживаемых при копировании». Конференция NIP & Digital Fabrication, Международная конференция по технологиям цифровой печати 2008 года .
^ Дирик, А.Е.; Хаас, Б. (01.11.2012). «Защита документов на основе шаблона обнаружения копирования для переменных носителей». IET Image Processing . 6 (8): 1102–1113. doi :10.1049/iet-ipr.2012.0297. ISSN 1751-9667.
^ Baras, Cleo; Cayre, François (2012-08-01). «2D штрих-коды для аутентификации: подход к безопасности». Труды 20-й Европейской конференции по обработке сигналов (EUSIPCO) 2012 г .: 1760–1766.
^ Волошиновский, Слава; Голотяк, Тарас; Бас, Патрик (2016-03-01). "Аутентификация физических объектов: Теоретико-детектирующее сравнение естественной и искусственной случайности" (PDF) . Международная конференция IEEE по акустике, речи и обработке сигналов (ICASSP) 2016 года (PDF) . IEEE. стр. 2029–2033. doi :10.1109/icassp.2016.7472033. ISBN978-1-4799-9988-0. S2CID 10331654.
^ Ядав, Рохит; Ткаченко, Юлия; Тремо, Ален; Фурнель, Тьерри (2019). «Оценка кодов, чувствительных к копированию, с использованием нейронного подхода» (PDF) . Труды семинара ACM по сокрытию информации и безопасности мультимедиа . Нью-Йорк, Нью-Йорк, США: ACM Press. стр. 77–82. doi :10.1145/3335203.3335718. ISBN978-1-4503-6821-6. S2CID 195848782.
^ Пикард, Джастин; Хатри, Ник; 100% встроенная проверка защищенной графики в высоком разрешении; 2019-05-15; Безопасность цифровых документов ; Reconnaissance International
^ Чжан, Пэй; Чжан, Вэймин; Юй, Нэнхай (апрель 2019 г.). «Аутентификация на основе шаблонов обнаружения копирования для печатных документов с многомерными признаками». 7-я Международная конференция по информации, коммуникациям и сетям (ICICN) 2019 г. IEEE. стр. 150–157. doi :10.1109/icicn.2019.8834939. ISBN978-1-7281-0425-6. S2CID 202561547.
^ Чавес, Леонардо ВФ; Нохта, Золтан (2010-07-12), «Прорыв к Интернету вещей», Уникальные инновации в области радиовещания для 21-го века , Springer Berlin Heidelberg, стр. 25–38, Bibcode : 2010urif.book...25C, doi : 10.1007/978-3-642-03462-6_2, ISBN978-3-642-03461-9, S2CID 58916135
^ Yumpu.com. "Исследование случая чемпионата мира по футболу FIFA - Code Corporation". yumpu.com . Получено 19.04.2020 .
^ "Pattern делает 2D-штрихкоды защищенными от копирования". www.securingindustry.com . 2009-07-15 . Получено 2020-04-19 .
^ Каррон. «Борьба с подделками с помощью QR-кодов».
^ "Цифровые и аналоговые технологии для аутентификации продукции и контроля несанкционированного доступа". Packaging Europe . 2019-03-28 . Получено 2020-04-23 .
^ Махмуд, Халед В.; Блэкледж, Джонатан М.; Датта, Сехарджит; Флинт, Джеймс А. (2004-06-22). Дельп III, Эдвард Дж.; Вонг, Пинг В. (ред.). «Защита печати с использованием высокочастотного фрактального шума». Безопасность, стеганография и водяные знаки мультимедийного содержимого VI . 5306. SPIE: 446. Bibcode : 2004SPIE.5306..446M. doi : 10.1117/12.526677. S2CID 46155853.
^ Чжоу, Цзифэн; Пан, Минъюн (сентябрь 2010 г.). «Цифровой водяной знак для печатных материалов». 2-я Международная конференция IEEE по сетевой инфраструктуре и цифровому контенту 2010 г. IEEE. стр. 758–762. doi :10.1109/icnidc.2010.5657884. ISBN978-1-4244-6851-5. S2CID 16587568.
^ Нгуен, Хоай Фыонг; Ретрейнт, Флорен; Морен-Николье, Фредерик; Делаэ, Анжес (2019). «Метод водяных знаков для защиты печатного матричного штрихкода — применение для защиты упаковки от подделок». IEEE Access . 7 : 131839–131850. Bibcode : 2019IEEEA...7m1839N. doi : 10.1109/ACCESS.2019.2937465 . ISSN 2169-3536.
^ Барни, Мауро; Кокс, Ингемар; Калкер, Тон; Ким, Хёнг-Джунг, ред. (2005). Цифровые водяные знаки . Конспект лекций по информатике. Том 3710. doi :10.1007/11551492. ISBN978-3-540-28768-1. ISSN 0302-9743.
Внешние ссылки
Набор данных CDP с копиями на Kaggle
Набор данных CDP из Университета Сент-Этьена (только для академического использования)