Шаблон обнаружения копирования (CDP) , , [1] безопасный график [2] или графический код [3] [4] представляет собой небольшое случайное или псевдослучайный цифровое изображение , которое печатается на документы, этикетке или продуктах для поддельного обнаружения. Аутентификация производится путем сканирования отпечатанного CDP с помощью сканера изображений или камеры мобильного телефона . В CDP можно сохранить дополнительные данные о продукте, которые будут декодированы в процессе сканирования. [5] CDP также можно вставить в двухмерный штрих-код. для облегчения аутентификации смартфона и подключения к данным отслеживания. [6]
Принцип
Обнаружение подделок с помощью CDP основывается на «принципе потери информации» [7], который гласит, что каждый раз, когда цифровое изображение печатается или сканируется, некоторая информация об исходном цифровом изображении теряется. CDP - это образ с максимальной энтропией, который пытается воспользоваться этой потерей информации. Поскольку изготовление поддельной CDP требует дополнительных процессов сканирования и печати, она будет содержать меньше информации, чем исходная CDP. Измеряя информацию в отсканированном CDP, детектор может определить, является ли CDP оригинальным отпечатком или копией.
CDP направлены на устранение ограничений оптических средств защиты, таких как защитные голограммы . Они мотивированы потребностью в функциях безопасности, которые могут создаваться, управляться и передаваться в цифровом виде, а также машиночитаемы. [1] В отличие от многих традиционных методов защищенной печати , CDP не полагаются на Security by Obscurity , [8] так как алгоритм генерации CDP может быть открытым до тех пор, пока не раскрывается ключ, использованный для его генерации, или цифровой CDP. [9]
CDP также были описаны как тип оптически неклонируемой физической функции . [3] Хотя они упоминаются как «мощный инструмент для обнаружения копий», [10], однако, отмечается, что CDP «требуют обширных знаний в области технологий печати». [11]
Оценка безопасности
Теоретическая и практическая оценка уровня безопасности CDP, другими словами способности детектора обнаруживать попытки подделки, является постоянной областью исследований:
- В [9] практические рекомендации по стабильности печати с учетом качества сканирования детектора и управления безопасностью средств печати.
- В [12] разработана теоретическая модель принятия решений для определения свойств оптимальности CDP в идеализированных условиях. На основе предположения об аддитивном гауссовском шуме для канала печати и злоумышленника, который принимает оптимальные решения, показано, что наиболее эффективной функцией принятия решения является функция корреляции .
- В [13] предлагаются различные новые метрики обнаружения CDP, которые подтверждают значительное улучшение точности обнаружения копий.
- В [14] изучается влияние нескольких печатных наблюдений одного и того же CDP, и показано, что шум из-за процесса печати может быть уменьшен, но не полностью устранен из-за детерминированных артефактов печати.
- В [15] проводится теоретическое сравнение производительности CDP и естественной случайности.
- В [16] и [17] методы глубокого обучения используются для восстановления частей цифрового CDP, и показано, что их можно использовать для запуска атак с возможностью клонирования.
- В [18] рассматриваются проблемы контроля качества и предлагается встроенная система проверки защищенной графики для приложений печати с высоким уровнем защиты.
- В [19] тестируются различные методы атак, основанные на восстановлении просканированного CDP. и показать, что классификатор, основанный на описании области опорных векторов, превосходит другие методы классификации.
Приложения
CDP используются для различных приложений аутентификации физических объектов:
- Как средство предоставления услуги аутентификации продукта с использованием Интернета вещей . [20] [11]
- Для защиты документов , удостоверяющих личность , в сочетании с цифровыми водяными знаками и двухмерными штрих-кодами. [8] Они использовались в 2006 году для защиты идентификационных значков во время чемпионата мира по футболу . [21] [22]
- Интегрирован в QR-коды, чтобы потребители могли проверять подлинность продукта с помощью приложения для смартфона. [23]
- Для аутентификации фармацевтической упаковки. [24]
Связанные методы
Созвездие EURion и цифровые водяные знаки вставляются в банкноты для обнаружения сканерами, копировальными аппаратами и программным обеспечением для обработки изображений. Однако цель этих методов состоит не в том, чтобы определить, является ли данная банкнота подделкой, а в том, чтобы удержать фальшивомонетчиков-любителей от воспроизведения банкнот путем блокировки устройства или программного обеспечения, используемых для изготовления подделки. [25]
Цифровые водяные знаки также могут использоваться для отличия оригинальных отпечатков от подделок. [26] [27] Цифровой водяной знак также может быть вставлен в двухмерный штрих-код. [28] Принципиальное различие между цифровыми водяными знаками и CDP заключается в том, что цифровой водяной знак должен быть встроен в существующее изображение с соблюдением ограничения точности, в то время как CDP не имеет такого ограничения. [29]
Рекомендации
- ^ a b Пикард, Джастин (2004-06-03). Ван Ренессе, Рудольф Л (ред.). «Цифровая аутентификация с использованием шаблонов обнаружения копирования» . Optical Security и Поддельный Сдерживание техники V . ШПИОН. 5310 : 176. Bibcode : 2004SPIE.5310..176P . DOI : 10.1117 / 12.528055 . S2CID 58492104 .
- ^ Моррис, Ники (17.08.2018). «Решение ScanTrust по борьбе с подделкой - это не только блокчейн» . Ledger Insights - корпоративный блокчейн . Проверено 20 апреля 2020 .
- ^ а б Фан Хо, Ань Тху; Май Хоанг, Бао Ань; Савая, Вадих; Бас, Патрик (2014-06-05). «Аутентификация документов с использованием графических кодов: надежный анализ производительности и оптимизация каналов» . Журнал EURASIP по информационной безопасности . 2014 (1): 9. DOI : 10,1186 / 1687-417X-2014-9 . ISSN 1687-417X .
- ^ Ткаченко Юлия; Пуэч, Уильям; Деструэль, Кристоф; Штраус, Оливье; Годен, Жан-Марк; Гишар, Кристиан (2016-03-01). «Двухуровневый QR-код для обмена личными сообщениями и аутентификации документов». IEEE Transactions по информационной криминалистике и безопасности . 11 (3): 571–583. DOI : 10.1109 / TIFS.2015.2506546 . ISSN 1556-6021 . S2CID 9465424 .
- ^ Абеле, Эберхард. (2011). Schutz vor Produktpiraterie: ein Handbuch für den Maschinen- und Anlagenbau [ Защита от пиратства продукции: Справочник для машиностроительной отрасли ]. Ксуке, Филипп., Ланг, Хорст. Берлин: Springer. ISBN 978-3-642-19280-7. OCLC 726826809 .
- ^ Руководство EUIPO по технологиям борьбы с подделками . Европейская обсерватория по нарушениям прав интеллектуальной собственности. 2021 г.
- ^ "Pagina iniziale dell'Ufficio Italiano Brevetti e Marchi - Шаблоны обнаружения копирования - CDP" [Домашняя страница Итальянского ведомства по патентам и товарным знакам - Шаблоны обнаружения копирования - CDP]. uibm.mise.gov.it . Проверено 22 января 20 .
- ^ а б Пикард, Джастин; Вильхауэр, Клаус; Торвирт, Нильс (22.06.2004). Дельп III, Эдвард Дж; Вонг, Пинг В. (ред.). «На пути к защищенным от мошенничества документам, удостоверяющим личность, с использованием нескольких технологий сокрытия данных и биометрии». Безопасность, стеганография и водяные знаки для мультимедийного контента VI . ШПИОН. 5306 : 416. Bibcode : 2004SPIE.5306..416P . DOI : 10.1117 / 12.525446 . S2CID 15931951 .
- ^ а б Пикард, Джастин (2008). «Копирование обнаруживаемых изображений: от теории к практике» . Конференция по оптической безопасности и контрафактной Сдерживание 2008 . 1 : 372–381 - через Reconnaissance International.
- ^ Дирик Ахмет Эмир; Хаас, Бертран (ноябрь 2012 г.). «Защита документа на основе шаблона обнаружения копирования для переменных носителей» . Обработка изображений IET . 6 (8): 1102–1113. DOI : 10,1049 / МТВ-ipr.2012.0297 . ISSN 1751-9667 . Проверено 12 августа 2020 .
- ^ а б Видение и проблемы для реализации Интернета вещей . Sundmaeker, Harald., Guillemin, Patrick., Friess, Peter., Woelfflé, Sylvie., European Commission. Генеральный директорат по информационному обществу и средствам массовой информации. Люксембург: EUR-OP. 2010. ISBN 978-92-79-15088-3. OCLC 847355368 .CS1 maint: другие ( ссылка )
- ^ Пикард, Джастин (2008). «О безопасности копирования обнаруживаемых изображений» . NIP & Digital Fabrication Conference, 2008 Международная конференция по технологиям цифровой печати .
- ^ Дирик А.Е .; Хаас, Б. (01.11.2012). «Защита документа на основе шаблона обнаружения копирования для переменных носителей». Обработка изображений IET . 6 (8): 1102–1113. DOI : 10,1049 / МТВ-ipr.2012.0297 . ISSN 1751-9667 .
- ^ Барас, Клео; Кайр, Франсуа (01.08.2012). «2D штрих-коды для аутентификации: подход к безопасности» . 2012 Материалы 20-й Европейской конференции по обработке сигналов (EUSIPCO) : 1760–1766.
- ^ Волошиновский, Слава; Голотяк, Тарас; Бас, Патрик (2016-03-01). «Аутентификация физического объекта: сравнение естественной и искусственной случайности с помощью теории обнаружения» (PDF) . 2016 IEEE Международная конференция по акустике, речи и обработки сигналов (ICASSP) . IEEE: 2029–2033. DOI : 10.1109 / icassp.2016.7472033 . ISBN 978-1-4799-9988-0. S2CID 10331654 .
- ^ Таран, Ольга; Бонев, Славянский; Волошиновский, Слава (18.03.2019). «Клонируемость печатных графических кодов для защиты от подделок: подход машинного обучения». arXiv : 1903.07359 [ cs.CR ].
- ^ Ядав, Рохит; Ткаченко Юлия; Тремо, Ален; Фурнель, Тьерри (2019). «Оценка чувствительных к копированию кодов с использованием нейронного подхода» (PDF) . Материалы семинара ACM по сокрытию информации и безопасности мультимедиа - IH & MMSec'19 . Нью-Йорк, Нью-Йорк, США: ACM Press: 77–82. DOI : 10.1145 / 3335203.3335718 . ISBN 978-1-4503-6821-6. S2CID 195848782 .
- ^ Пикард, Джастин; Хатри, Ник; 100% встроенная проверка защищенной графики с высоким разрешением; 2019-05-15; Безопасность цифровых документов;, Reconnaissance International
- ^ Чжан, Пей; Чжан, Веймин; Ю, Нэнхай (апрель 2019 г.). «Аутентификация на основе шаблонов обнаружения копий для распечатанных документов с многомерными функциями». 2019 7-я Международная конференция по информации, коммуникации и сетям (ICICN) . IEEE: 150–157. DOI : 10,1109 / icicn.2019.8834939 . ISBN 978-1-7281-0425-6. S2CID 202561547 .
- ^ Чавес, Леонардо В.Ф .; Нохта, Золтан (2010-07-12), «Прорыв к Интернету вещей», Уникальные инновации в области радио для 21-го века , Springer Berlin Heidelberg, стр. 25–38, Bibcode : 2010urif.book ... 25C , doi : 10.1007 / 978-3-642-03462-6_2 , ISBN 978-3-642-03461-9
- ^ Yumpu.com. «Пример проведения чемпионата мира по футболу FIFA - Code Corporation» . yumpu.com . Проверено 19 апреля 2020 .
- ^ «Шаблон делает двухмерные штрих-коды защищенными от копирования» . www.securingindustry.com . 2009-07-15 . Проверено 19 апреля 2020 .
- ^ Каррон. «Борьба с подделкой с использованием QR-кодов» .
- ^ «Цифровые и аналоговые технологии для аутентификации продуктов и обнаружения фальсификации» . Упаковка Европа . 2019-03-28 . Проверено 23 апреля 2020 .
- ^ «Программное обеспечение обнаружения валюты // Доктор Стивен Дж. Мердок» . murdoch.is . Проверено 23 апреля 2020 .
- ^ Махмуд, Халед В .; Блэкледж, Джонатон М .; Датта, Сехарджит; Флинт, Джеймс А. (22.06.2004). Delp III, Эдвард Дж .; Вонг, Пинг В. (ред.). «Защита печати с помощью высокочастотного фрактального шума». Безопасность, стеганография и водяные знаки для мультимедийного контента VI . ШПИОН. 5306 : 446. Bibcode : 2004SPIE.5306..446M . DOI : 10.1117 / 12.526677 . S2CID 46155853 .
- ^ Чжоу, Цзифэн; Панг, Минъён (сентябрь 2010 г.). «Цифровой водяной знак для печатной продукции». 2010 2-я Международная конференция IEEE по сетевой инфраструктуре и цифровому контенту . IEEE: 758–762. DOI : 10.1109 / icnidc.2010.5657884 . ISBN 978-1-4244-6851-5. S2CID 16587568 .
- ^ Нгуен, Хоай Фыонг; Retraint, Флоран; Моран-Николье, Фредерик; Делахи, Анжес (2019). «Метод водяных знаков для защиты печатного матричного штрих-кода - приложение для защиты от подделок» . Доступ IEEE . 7 : 131839–131850. DOI : 10,1109 / ACCESS.2019.2937465 . ISSN 2169-3536 .
- ^ Барни, Мауро; Кокс, Ингемар; Калкер, Тон; Ким, Хён-Джун, ред. (2005). «Цифровые водяные знаки». Конспект лекций по информатике . 3710 . DOI : 10.1007 / 11551492 . ISBN 978-3-540-28768-1. ISSN 0302-9743 .
Внешние ссылки
- База данных CDP из Университета Сент-Этьена (только для академического использования)
- База данных CDP Женевского университета