stringtranslate.com

Образец обнаружения копирования

Шаблон обнаружения копирования (CDP) [1] или графический код [2] [3] представляет собой небольшое случайное или псевдослучайное цифровое изображение , которое печатается на документах, этикетках или продуктах для обнаружения подделок . Аутентификация выполняется путем сканирования напечатанного CDP с помощью сканера изображений или камеры мобильного телефона . [4] В CDP можно хранить дополнительные данные, специфичные для продукта, которые будут декодироваться в процессе сканирования. [5] CDP также можно вставить в 2D-штрихкод  для упрощения аутентификации смартфона и подключения к данным отслеживания. [6]

Принцип

Обнаружение подделок с помощью CDP основано на «принципе потери информации» [7] , который гласит, что каждый раз, когда цифровое изображение печатается или сканируется, теряется некоторая информация об исходном цифровом изображении. CDP — это изображение с максимальной энтропией, которое пытается воспользоваться этой потерей информации. Поскольку для изготовления поддельного CDP требуются дополнительные процессы сканирования и печати, в нем будет меньше информации, чем в оригинальном CDP. Измеряя информацию в отсканированном CDP, детектор может определить, является ли CDP оригинальным отпечатком или копией.

CDP направлены на устранение ограничений оптических защитных элементов, таких как защитные голограммы . Они мотивированы потребностью в защитных элементах, которые могут быть созданы, управляться и передаваться в цифровом виде и которые являются машиночитаемыми. [1] В отличие от многих традиционных методов печати безопасности , CDP не полагаются на Security by Obscurity , [8] поскольку алгоритм для создания CDP может быть общедоступным, пока ключ, используемый для его создания или цифровой CDP, не раскрывается. [9]

CDP также описываются как тип оптической физической неклонируемой функции . [2] Хотя их называют «мощным инструментом для обнаружения копий», [10] тем не менее, отмечается, что CDP «требуют обширных знаний технологий печати» [11], поскольку процесс печати вносит изменения, которые являются основополагающими для обнаружения копий.

Цифровое CDP ( двоичное изображение размером 100x100 пикселей) печатается с разрешением 600 пикселей на дюйм (ppi) на лазерном принтере Canon C6045. Исходный реальный размер изображения CDP составляет 4,2 мм x 4,2 мм. Этот исходный CDP был отсканирован с разрешением 2400 ppi с помощью планшетного сканера CanoScan 9000F. Скан был обработан с помощью GIMP для восстановления изображения, затем напечатан на том же лазерном принтере Canon C6045. Скопированный реальный размер изображения CDP также составляет 4,2 мм x 4,2 мм. Сравнение исходного и скопированного CDP показывает потерю деталей в последнем.

Оценка безопасности

Теоретическая и практическая оценка уровня безопасности CDP, другими словами, способности детектора обнаруживать попытки подделки, является постоянной областью исследований:

Приложения

CDP используются для различных приложений аутентификации физических объектов:

Связанные методы

Созвездие EURion и цифровые водяные знаки вставляются в банкноты, чтобы их могли обнаружить сканеры, фотокопировальные аппараты и программное обеспечение для обработки изображений. Однако цель этих методов заключается не в том, чтобы определить, является ли данная банкнота поддельной, а в том, чтобы удержать любителей-фальшивомонетчиков от воспроизведения банкнот путем блокирования устройства или программного обеспечения, используемых для изготовления подделки. [25]

Цифровые водяные знаки также могут использоваться для различения оригинальных отпечатков от подделок. [26] [27] Цифровой водяной знак также может быть вставлен в 2D-штрихкод. [28] Фундаментальное различие между цифровыми водяными знаками и CDP заключается в том, что цифровой водяной знак должен быть встроен в существующее изображение с соблюдением ограничения точности, в то время как CDP не имеет такого ограничения. [29]

Ссылки

  1. ^ ab Picard, Justin (2004-06-03). Van Renesse, Rudolf L (ред.). "Цифровая аутентификация с шаблонами обнаружения копирования". Optical Security and Counterfeit Deterrence Techniques V. 5310. SPIE : 176. Bibcode : 2004SPIE.5310..176P. doi : 10.1117/12.528055. S2CID  58492104.
  2. ^ ab Phan Ho, Anh Thu; Mai Hoang, Bao An; Sawaya, Wadih; Bas, Patrick (2014-06-05). «Аутентификация документов с использованием графических кодов: надежный анализ производительности и оптимизация канала». EURASIP Journal on Information Security . 2014 (1): 9. doi : 10.1186/1687-417X-2014-9 . hdl : 20.500.12210/25915 . ISSN  1687-417X.
  3. ^ Ткаченко, Юлия; Пюэш, Уильям; Деструэль, Кристоф; Штраус, Оливье; Годен, Жан-Марк; Гишар, Кристиан (2016-03-01). «Двухуровневый QR-код для обмена личными сообщениями и аутентификации документов». Труды IEEE по информационной криминалистике и безопасности . 11 (3): 571–583. doi :10.1109/TIFS.2015.2506546. ISSN  1556-6021. S2CID  9465424.
  4. ^ Технологии и безопасность: противодействие проникновению преступных элементов в законную цепочку поставок (PDF) . Межрегиональный научно-исследовательский институт ООН по вопросам преступности и правосудия . 2021.
  5. ^ Абеле, Эберхард. (2011). Schutz vor Produktpiraterie: ein Handbuch für den Maschinen- und Anlagenbau [Защита от пиратства продукции: Справочник для машиностроительной и промышленной промышленности ]. Ксуке, Филипп., Ланг, Хорст. Берлин: Шпрингер. ISBN 978-3-642-19280-7. OCLC  726826809.
  6. ^ Руководство EUIPO по технологиям борьбы с контрафактной продукцией. Европейская обсерватория по нарушениям прав интеллектуальной собственности. 2021.
  7. ^ "Pagina iniziale dell'Ufficio Italiano Brevetti e Marchi - Copy Detection Patterns – CDP" [Домашняя страница Итальянского бюро по патентам и товарным знакам - Copy Detection Patterns – CDP]. uibm.mise.gov.it . Архивировано из оригинала 29-01-2021 . Получено 22-01-2021 .
  8. ^ ab Picard, Justin; Vielhauer, Claus; Thorwirth, Niels (2004-06-22). Delp Iii, Edward J; Wong, Ping W (ред.). "К защищенным от мошенничества удостоверениям личности с использованием множественных технологий сокрытия данных и биометрии". Безопасность, стеганография и водяные знаки мультимедийного содержимого VI . 5306 . SPIE: 416. Bibcode :2004SPIE.5306..416P. doi :10.1117/12.525446. S2CID  15931951.
  9. ^ ab Picard, Justin (2008). «Изображения, обнаруживаемые копированием: от теории к практике». Конференция по оптической безопасности и борьбе с подделками 2008 г. 1 : 372–381 – через Reconnaissance International.
  10. ^ Дирик, Ахмет Эмир; Хаас, Бертран (ноябрь 2012 г.). «Защита документов на основе шаблона обнаружения копирования для переменных носителей». IET Image Processing . 6 (8): 1102–1113. doi :10.1049/iet-ipr.2012.0297. ISSN  1751-9667 . Получено 12 августа 2020 г.[ мертвая ссылка ]
  11. ^ ab Видение и проблемы реализации Интернета вещей. Сундмейкер, Харальд., Гийемен, Патрик., Фрисс, Питер., Вёльфле, Сильви., Европейская комиссия. Генеральный директорат по информационному обществу и СМИ. Люксембург: EUR-OP. 2010. ISBN 978-92-79-15088-3. OCLC  847355368.{{cite book}}: CS1 maint: others (link)
  12. ^ Пикард, Джастин (2008). «О безопасности изображений, обнаруживаемых при копировании». Конференция NIP & Digital Fabrication, Международная конференция по технологиям цифровой печати 2008 года .
  13. ^ Дирик, А.Е.; Хаас, Б. (01.11.2012). «Защита документов на основе шаблона обнаружения копирования для переменных носителей». IET Image Processing . 6 (8): 1102–1113. doi :10.1049/iet-ipr.2012.0297. ISSN  1751-9667.
  14. ^ Baras, Cleo; Cayre, François (2012-08-01). «2D штрих-коды для аутентификации: подход к безопасности». Труды 20-й Европейской конференции по обработке сигналов (EUSIPCO) 2012 г .: 1760–1766.
  15. ^ Волошиновский, Слава; Голотяк, Тарас; Бас, Патрик (2016-03-01). "Аутентификация физических объектов: Теоретико-детектирующее сравнение естественной и искусственной случайности" (PDF) . Международная конференция IEEE по акустике, речи и обработке сигналов (ICASSP) 2016 года (PDF) . IEEE. стр. 2029–2033. doi :10.1109/icassp.2016.7472033. ISBN 978-1-4799-9988-0. S2CID  10331654.
  16. ^ Таран, Ольга; Бонев, Слави; Волошиновский, Слава (2019-03-18). «Клонируемость антиконтрафактных печатных графических кодов: подход машинного обучения». arXiv : 1903.07359 [cs.CR].
  17. ^ Ядав, Рохит; Ткаченко, Юлия; Тремо, Ален; Фурнель, Тьерри (2019). «Оценка кодов, чувствительных к копированию, с использованием нейронного подхода» (PDF) . Труды семинара ACM по сокрытию информации и безопасности мультимедиа . Нью-Йорк, Нью-Йорк, США: ACM Press. стр. 77–82. doi :10.1145/3335203.3335718. ISBN 978-1-4503-6821-6. S2CID  195848782.
  18. ^ Пикард, Джастин; Хатри, Ник; 100% встроенная проверка защищенной графики в высоком разрешении; 2019-05-15; Безопасность цифровых документов ; Reconnaissance International
  19. ^ Чжан, Пэй; Чжан, Вэймин; Юй, Нэнхай (апрель 2019 г.). «Аутентификация на основе шаблонов обнаружения копирования для печатных документов с многомерными признаками». 7-я Международная конференция по информации, коммуникациям и сетям (ICICN) 2019 г. IEEE. стр. 150–157. doi :10.1109/icicn.2019.8834939. ISBN 978-1-7281-0425-6. S2CID  202561547.
  20. ^ Чавес, Леонардо ВФ; Нохта, Золтан (2010-07-12), «Прорыв к Интернету вещей», Уникальные инновации в области радиовещания для 21-го века , Springer Berlin Heidelberg, стр. 25–38, Bibcode : 2010urif.book...25C, doi : 10.1007/978-3-642-03462-6_2, ISBN 978-3-642-03461-9, S2CID  58916135
  21. ^ Yumpu.com. "Исследование случая чемпионата мира по футболу FIFA - Code Corporation". yumpu.com . Получено 19.04.2020 .
  22. ^ "Pattern делает 2D-штрихкоды защищенными от копирования". www.securingindustry.com . 2009-07-15 . Получено 2020-04-19 .
  23. ^ Каррон. «Борьба с подделками с помощью QR-кодов».
  24. ^ "Цифровые и аналоговые технологии для аутентификации продукции и контроля несанкционированного доступа". Packaging Europe . 2019-03-28 . Получено 2020-04-23 .
  25. ^ "Программное обнаружение валюты // Д-р Стивен Дж. Мердок". murdoch.is . Получено 2020-04-23 .
  26. ^ Махмуд, Халед В.; Блэкледж, Джонатан М.; Датта, Сехарджит; Флинт, Джеймс А. (2004-06-22). Дельп III, Эдвард Дж.; Вонг, Пинг В. (ред.). «Защита печати с использованием высокочастотного фрактального шума». Безопасность, стеганография и водяные знаки мультимедийного содержимого VI . 5306. SPIE: 446. Bibcode : 2004SPIE.5306..446M. doi : 10.1117/12.526677. S2CID  46155853.
  27. ^ Чжоу, Цзифэн; Пан, Минъюн (сентябрь 2010 г.). «Цифровой водяной знак для печатных материалов». 2-я Международная конференция IEEE по сетевой инфраструктуре и цифровому контенту 2010 г. IEEE. стр. 758–762. doi :10.1109/icnidc.2010.5657884. ISBN 978-1-4244-6851-5. S2CID  16587568.
  28. ^ Нгуен, Хоай Фыонг; Ретрейнт, Флорен; Морен-Николье, Фредерик; Делаэ, Анжес (2019). «Метод водяных знаков для защиты печатного матричного штрихкода — применение для защиты упаковки от подделок». IEEE Access . 7 : 131839–131850. Bibcode : 2019IEEEA...7m1839N. doi : 10.1109/ACCESS.2019.2937465 . ISSN  2169-3536.
  29. ^ Барни, Мауро; Кокс, Ингемар; Калкер, Тон; Ким, Хёнг-Джунг, ред. (2005). Цифровые водяные знаки . Конспект лекций по информатике. Том 3710. doi :10.1007/11551492. ISBN 978-3-540-28768-1. ISSN  0302-9743.

Внешние ссылки