Шаблон обнаружения копирования
![]() | Судя по всему, основной автор этой статьи тесно связан с ее предметом. ( июнь 2020 г. ) |
Шаблон обнаружения копирования (CDP) [1] или графический код [2] [3] Это небольшое случайное или псевдослучайное цифровое изображение , которое печатается на документах, этикетках или продуктах для обнаружения подделок . Аутентификация осуществляется путем сканирования распечатанного CDP с помощью сканера изображений или камеры мобильного телефона . [4] В CDP можно сохранить дополнительные данные, специфичные для продукта, которые будут декодированы в процессе сканирования. [5] CDP также можно вставить в 2D-штрих-код, чтобы облегчить аутентификацию смартфона и подключиться к данным отслеживания. [6]
Принцип
[ редактировать ]Обнаружение подделок с использованием CDP основано на «принципе потери информации». [7] который гласит, что каждый раз, когда цифровое изображение печатается или сканируется, некоторая информация об исходном цифровом изображении теряется. CDP — это образ с максимальной энтропией, который пытается воспользоваться этой потерей информации. Поскольку изготовление поддельного CDP требует дополнительных процессов сканирования и печати, в нем будет меньше информации, чем в оригинальном CDP. Измеряя информацию в отсканированном CDP, детектор может определить, является ли CDP оригинальным отпечатком или копией.
CDP направлены на устранение ограничений оптических функций безопасности, таких как защитные голограммы . Они мотивированы необходимостью в функциях безопасности, которые могут создаваться, управляться и передаваться в цифровом виде и которые могут считываться компьютером. [1] В отличие от многих традиционных методов защищенной печати , CDP не полагаются на Security by Obscurity . [8] поскольку алгоритм генерации CDP может быть общедоступным до тех пор, пока не будет раскрыт ключ, использованный для его создания, или цифровой CDP. [9]
CDP также описываются как тип оптически- физической неклонируемой функции . [2] Хотя их называют «мощным инструментом для обнаружения копий», [10] однако отмечается, что CDP «требуют обширных знаний технологий печати». [11] потому что процесс печати вносит изменения, которые являются основой для обнаружения копирования.

Оценка безопасности
[ редактировать ]Теоретическая и практическая оценка уровня безопасности CDP, то есть способности детектора обнаруживать попытки подделки, является постоянной областью исследований:
- В, [9] практические рекомендации по стабильности печати с учетом качества сканирования детектора и управлению безопасностью полиграфического комплекса.
- В, [12] разработана теоретико-модель принятия решений для определения свойств оптимальности ОГТ в идеализированных условиях. На основе предположения об аддитивном гауссовском шуме для канала печати и злоумышленника, принимающего оптимальные решения, показано, что наиболее эффективной функцией принятия решения является корреляционная функция .
- В, [13] Предлагаются различные новые показатели обнаружения CDP, которые подтверждают значительное улучшение точности обнаружения копий.
- В, [14] изучено влияние нескольких печатных наблюдений одного и того же CDP и показано, что шум, возникающий в процессе печати, можно уменьшить, но не полностью устранить из-за детерминированных артефактов печати.
- В, [15] проводится теоретическое сравнение производительности CDP и естественной случайности.
- В [16] и, [17] Методы глубокого обучения используются для восстановления частей цифрового CDP, и показано, что их можно использовать для запуска атак клонирования.
- В, [18] Рассмотрены проблемы контроля качества и предложена встроенная система проверки защищенной графики для приложений печати с высокой степенью защиты.
- В, [19] тестируются различные методы атаки, основанные на восстановлении отсканированного CDP. и покажем, что классификатор, основанный на описании области опорных векторов, превосходит другие методы классификации.
Приложения
[ редактировать ]CDP используются для различных приложений аутентификации физических объектов:
- Как средство предоставления услуги аутентификации продукта с использованием Интернета вещей . [20] [11]
- Для защиты документов, удостоверяющих личность , в сочетании с цифровыми водяными знаками и 2D-штрих-кодами. [8] Их использовали в 2006 году для защиты идентификационных бейджей во время чемпионата мира по футболу . [21] [22]
- Интегрирован в QR-коды , чтобы позволить потребителям проверять подлинность продукта с помощью приложения для смартфона. [23]
- Для аутентификации фармацевтической упаковки. [24]
Связанные методы
[ редактировать ]Созвездие EURion и цифровые водяные знаки вставляются в банкноты для обнаружения сканерами, копировальными аппаратами и программным обеспечением для обработки изображений. Однако цель этих методов состоит не в том, чтобы определить, является ли данная банкнота поддельной, а в том, чтобы удержать фальшивомонетчиков-любителей от воспроизведения банкнот путем блокировки устройства или программного обеспечения, используемого для изготовления поддельных банкнот. [25]
Цифровые водяные знаки также могут использоваться для отличия оригинальных отпечатков от подделок. [26] [27] Цифровой водяной знак также может быть вставлен в 2D-штрих-код. [28] Фундаментальное различие между цифровыми водяными знаками и CDP заключается в том, что цифровой водяной знак должен быть встроен в существующее изображение с соблюдением ограничения точности, в то время как CDP не имеет такого ограничения. [29]
Ссылки
[ редактировать ]- ^ Jump up to: а б Пикард, Джастин (3 июня 2004 г.). Ван Ренесс, Рудольф Л. (ред.). «Цифровая аутентификация с шаблонами обнаружения копирования» . Оптическая безопасность и методы защиты от подделок V . 5310 . SPIE: 176. Бибкод : 2004SPIE.5310..176P . дои : 10.1117/12.528055 . S2CID 58492104 .
- ^ Jump up to: а б Фан Хо, Ань Ту; Май Хоанг, Бао Ан; Савая, Вадих; Бас, Патрик (5 июня 2014 г.). «Аутентификация документов с помощью графических кодов: надежный анализ производительности и оптимизация каналов» . EURASIP Журнал по информационной безопасности . 2014 (1): 9. дои : 10.1186/1687-417X-2014-9 . hdl : 20.500.12210/25915 . ISSN 1687-417X .
- ^ Ткаченко Юлия; Пуэх, Уильям; Деструэль, Кристоф; Штраус, Оливье; Годен, Жан-Марк; Гишар, Кристиан (01 марта 2016 г.). «Двухуровневый QR-код для обмена личными сообщениями и аутентификации документов». Транзакции IEEE по информационной криминалистике и безопасности . 11 (3): 571–583. дои : 10.1109/TIFS.2015.2506546 . ISSN 1556-6021 . S2CID 9465424 .
- ^ Технологии и безопасность: противодействие проникновению преступников в законную цепочку поставок (PDF) . Межрегиональный научно-исследовательский институт ООН по вопросам преступности и правосудия . 2021.
- ^ Абеле, Эберхард. (2011). продукции : Справочник для машиностроительной и промышленной промышленности Защита от пиратства . Ксуке, Филипп., Ланг, Хорст. Берлин: Шпрингер. ISBN 978-3-642-19280-7 . OCLC 726826809 .
- ^ Руководство EUIPO по технологиям борьбы с подделками . Европейская обсерватория по нарушениям прав интеллектуальной собственности. 2021.
- ^ «Pagina iniziale dell'Ufficio Italiano Brevetti e Marchi – Шаблоны обнаружения копирования – CDP» [Главная страница Итальянского ведомства по патентам и товарным знакам – Шаблоны обнаружения копирования – CDP]. uibm.mise.gov.it. Архивировано из оригинала 29 января 2021 г. Проверено 22 января 2021 г.
- ^ Jump up to: а б Пикард, Джастин; Вильхауэр, Клаус; Торвирт, Нильс (22 июня 2004 г.). Дельп III, Эдвард Дж; Вонг, Пинг В. (ред.). «На пути к защищенным от мошенничества документам, удостоверяющим личность, с использованием нескольких технологий сокрытия данных и биометрии». Безопасность, стеганография и водяные знаки мультимедийного контента VI . 5306 . SPIE: 416. Бибкод : 2004SPIE.5306..416P . дои : 10.1117/12.525446 . S2CID 15931951 .
- ^ Jump up to: а б Пикард, Джастин (2008). «Обнаруживаемые копии изображений: от теории к практике» . Конференция по оптической безопасности и защите от подделок 2008 г. 1 : 372–381 – через Reconnaissance International.
- ^ Дирик, Ахмет Эмир; Хаас, Бертран (ноябрь 2012 г.). «Защита документов на основе шаблонов обнаружения копирования для переменных носителей» . Обработка изображений IET . 6 (8): 1102–1113. дои : 10.1049/iet-ipr.2012.0297 . ISSN 1751-9667 . Проверено 12 августа 2020 г. [ мертвая ссылка ]
- ^ Jump up to: а б Видение и проблемы реализации Интернета вещей . Сундмаекер, Харальд, Гиймен, Патрик, Фрисс, Петер, Вёлффле, Сильви, Европейская комиссия. Генеральный директорат по информационному обществу и средствам массовой информации. Люксембург: EUR-OP. 2010. ISBN 978-92-79-15088-3 . OCLC 847355368 .
{{cite book}}
: CS1 maint: другие ( ссылка ) - ^ Пикард, Джастин (2008). «О безопасности изображений, обнаруживаемых при копировании» . Конференция NIP и цифрового производства, 2008 Международная конференция по технологиям цифровой печати .
- ^ Дирик, А.Э.; Хаас, Б. (1 ноября 2012 г.). «Защита документов на основе шаблонов обнаружения копирования для переменных носителей». Обработка изображений IET . 6 (8): 1102–1113. дои : 10.1049/iet-ipr.2012.0297 . ISSN 1751-9667 .
- ^ Барас, Клео; Кайр, Франсуа (01 августа 2012 г.). «2D-штрих-коды для аутентификации: подход к безопасности» . 2012 Материалы 20-й Европейской конференции по обработке сигналов (EUSIPCO) : 1760–1766.
- ^ Волошиновский, Слава; Голотяк, Тарас; Бас, Патрик (01 марта 2016 г.). «Аутентификация физических объектов: теоретическое сравнение естественной и искусственной случайности» (PDF) . Международная конференция IEEE по акустике, речи и обработке сигналов (ICASSP) 2016 г. (PDF) . IEEE. стр. 2029–2033 гг. дои : 10.1109/icassp.2016.7472033 . ISBN 978-1-4799-9988-0 . S2CID 10331654 .
- ^ Таран, Ольга; Бонев, Слави; Волошиновский, Слава (18 марта 2019 г.). «Клонируемость печатных графических кодов для защиты от подделки: подход машинного обучения». arXiv : 1903.07359 [ cs.CR ].
- ^ Ядав, Рохит; Ткаченко Юлия; Тремо, Ален; Фурнель, Тьерри (2019). «Оценка кодов, чувствительных к копированию, с использованием нейронного подхода» (PDF) . Материалы семинара ACM по сокрытию информации и мультимедийной безопасности . Нью-Йорк, Нью-Йорк, США: ACM Press. стр. 77–82. дои : 10.1145/3335203.3335718 . ISBN 978-1-4503-6821-6 . S2CID 195848782 .
- ^ Пикард, Джастин; Хатри, Ник; 100% встроенная проверка защищенной графики в высоком разрешении; 15 мая 2019 г.; Безопасность цифровых документов ; Разведка Интернешнл
- ^ Чжан, Пей; Чжан, Веймин; Ю, Нэнхай (апрель 2019 г.). «Аутентификация на основе шаблона обнаружения копирования для печатных документов с многомерными функциями». 2019 7-я Международная конференция по информации, коммуникации и сетям (ICICN) . IEEE. стр. 150–157. дои : 10.1109/icicn.2019.8834939 . ISBN 978-1-7281-0425-6 . S2CID 202561547 .
- ^ Чавес, Леонардо ВФ; Нохта, Золтан (12 июля 2010 г.), «Прорыв в направлении Интернета вещей», Уникальная радиоинновация для 21 века , Springer Berlin Heidelberg, стр. 25–38, Бибкод : 2010urif.book...25C , doi : 10.1007/978-3-642-03462-6_2 , ISBN 978-3-642-03461-9 , S2CID 58916135
- ^ Юмпу.com. «Пример чемпионата мира по футболу ФИФА — Code Corporation» . yumpu.com . Проверено 19 апреля 2020 г.
- ^ «Шаблон делает 2D-штрих-коды защищенными от копирования» . www.securingindustry.com . 15 июля 2009 г. Проверено 19 апреля 2020 г.
- ^ Каррон. «Борьба с подделками с помощью QR-кодов» .
- ^ «Цифровые и аналоговые технологии для аутентификации продукции и защиты от несанкционированного доступа» . Упаковка Европа . 28 марта 2019 г. Проверено 23 апреля 2020 г.
- ^ «Программное обеспечение для обнаружения валюты // Доктор Стивен Дж. Мердок» . Мердок . Проверено 23 апреля 2020 г.
- ^ Махмуд, Халед В.; Блэкледж, Джонатон М.; Датта, Сехарджит; Флинт, Джеймс А. (22 июня 2004 г.). Дельп III, Эдвард Дж.; Вонг, Пинг В. (ред.). «Защита печати с помощью высокочастотного фрактального шума». Безопасность, стеганография и водяные знаки мультимедийного контента VI . 5306 . SPIE: 446. Бибкод : 2004SPIE.5306..446M . дои : 10.1117/12.526677 . S2CID 46155853 .
- ^ Чжоу, Цзифэн; Панг, Мингён (сентябрь 2010 г.). «Цифровой водяной знак для печатной продукции». 2010 2-я Международная конференция IEEE по сетевой инфраструктуре и цифровому контенту . IEEE. стр. 758–762. дои : 10.1109/icnidc.2010.5657884 . ISBN 978-1-4244-6851-5 . S2CID 16587568 .
- ^ Нгуен, Хоай Фуонг; Переподготовка, Флоран; Морен-Николье, Фредерик; Делаэ, Анжес (2019). «Техника нанесения водяных знаков для защиты печатного матричного штрих-кода — применение для защиты упаковки от подделок» . Доступ IEEE . 7 : 131839–131850. Бибкод : 2019IEEA...7m1839N . дои : 10.1109/ACCESS.2019.2937465 . ISSN 2169-3536 .
- ^ Барни, Мауро; Кокс, Ингемар; Калкер, Тон; Ким, Хён-Джун, ред. (2005). Цифровые водяные знаки . Конспекты лекций по информатике. Том. 3710. дои : 10.1007/11551492 . ISBN 978-3-540-28768-1 . ISSN 0302-9743 .
Внешние ссылки
[ редактировать ]- Датасет CDP с копиями на Kaggle
- Набор данных CDP из Университета Сент-Этьена (только для академического использования)
- Набор данных CDP из Женевского университета