Jump to content

Шаблон обнаружения копирования

Шаблон обнаружения копирования (CDP) [1] или графический код [2] [3] Это небольшое случайное или псевдослучайное цифровое изображение , которое печатается на документах, этикетках или продуктах для обнаружения подделок . Аутентификация осуществляется путем сканирования распечатанного CDP с помощью сканера изображений или камеры мобильного телефона . [4] В CDP можно сохранить дополнительные данные, специфичные для продукта, которые будут декодированы в процессе сканирования. [5] CDP также можно вставить в 2D-штрих-код, чтобы облегчить аутентификацию смартфона и подключиться к данным отслеживания. [6]

Обнаружение подделок с использованием CDP основано на «принципе потери информации». [7] который гласит, что каждый раз, когда цифровое изображение печатается или сканируется, некоторая информация об исходном цифровом изображении теряется. CDP — это образ с максимальной энтропией, который пытается воспользоваться этой потерей информации. Поскольку изготовление поддельного CDP требует дополнительных процессов сканирования и печати, в нем будет меньше информации, чем в оригинальном CDP. Измеряя информацию в отсканированном CDP, детектор может определить, является ли CDP оригинальным отпечатком или копией.

CDP направлены на устранение ограничений оптических функций безопасности, таких как защитные голограммы . Они мотивированы необходимостью в функциях безопасности, которые могут создаваться, управляться и передаваться в цифровом виде и которые могут считываться компьютером. [1] В отличие от многих традиционных методов защищенной печати , CDP не полагаются на Security by Obscurity . [8] поскольку алгоритм генерации CDP может быть общедоступным до тех пор, пока не будет раскрыт ключ, использованный для его создания, или цифровой CDP. [9]

CDP также описываются как тип оптически- физической неклонируемой функции . [2] Хотя их называют «мощным инструментом для обнаружения копий», [10] однако отмечается, что CDP «требуют обширных знаний технологий печати». [11] потому что процесс печати вносит изменения, которые являются основой для обнаружения копирования.

( Цифровое CDP двоичное изображение размером 100x100 пикселей) печатается с разрешением 600 пикселей на дюйм (ppi) на лазерном принтере Canon C6045. Исходный реальный размер изображения CDP составляет 4,2 x 4,2 мм. Этот оригинальный CDP был отсканирован с разрешением 2400 пикселей на дюйм с помощью планшетного сканера CanoScan 9000F. Скан был обработан в GIMP для восстановления изображения, а затем распечатан на том же лазерном принтере Canon C6045. Размер скопированного реального изображения CDP также составляет 4,2 x 4,2 мм. Сравнение исходного и скопированного CDP обнаруживает потерю деталей в последнем.

Оценка безопасности

[ редактировать ]

Теоретическая и практическая оценка уровня безопасности CDP, то есть способности детектора обнаруживать попытки подделки, является постоянной областью исследований:

  • В, [9] практические рекомендации по стабильности печати с учетом качества сканирования детектора и управлению безопасностью полиграфического комплекса.
  • В, [12] разработана теоретико-модель принятия решений для определения свойств оптимальности ОГТ в идеализированных условиях. На основе предположения об аддитивном гауссовском шуме для канала печати и злоумышленника, принимающего оптимальные решения, показано, что наиболее эффективной функцией принятия решения является корреляционная функция .
  • В, [13] Предлагаются различные новые показатели обнаружения CDP, которые подтверждают значительное улучшение точности обнаружения копий.
  • В, [14] изучено влияние нескольких печатных наблюдений одного и того же CDP и показано, что шум, возникающий в процессе печати, можно уменьшить, но не полностью устранить из-за детерминированных артефактов печати.
  • В, [15] проводится теоретическое сравнение производительности CDP и естественной случайности.
  • В [16] и, [17] Методы глубокого обучения используются для восстановления частей цифрового CDP, и показано, что их можно использовать для запуска атак клонирования.
  • В, [18] Рассмотрены проблемы контроля качества и предложена встроенная система проверки защищенной графики для приложений печати с высокой степенью защиты.
  • В, [19] тестируются различные методы атаки, основанные на восстановлении отсканированного CDP. и покажем, что классификатор, основанный на описании области опорных векторов, превосходит другие методы классификации.

Приложения

[ редактировать ]

CDP используются для различных приложений аутентификации физических объектов:

[ редактировать ]

Созвездие EURion и цифровые водяные знаки вставляются в банкноты для обнаружения сканерами, копировальными аппаратами и программным обеспечением для обработки изображений. Однако цель этих методов состоит не в том, чтобы определить, является ли данная банкнота поддельной, а в том, чтобы удержать фальшивомонетчиков-любителей от воспроизведения банкнот путем блокировки устройства или программного обеспечения, используемого для изготовления поддельных банкнот. [25]

Цифровые водяные знаки также могут использоваться для отличия оригинальных отпечатков от подделок. [26] [27] Цифровой водяной знак также может быть вставлен в 2D-штрих-код. [28] Фундаментальное различие между цифровыми водяными знаками и CDP заключается в том, что цифровой водяной знак должен быть встроен в существующее изображение с соблюдением ограничения точности, в то время как CDP не имеет такого ограничения. [29]

  1. ^ Jump up to: а б Пикард, Джастин (3 июня 2004 г.). Ван Ренесс, Рудольф Л. (ред.). «Цифровая аутентификация с шаблонами обнаружения копирования» . Оптическая безопасность и методы защиты от подделок V . 5310 . SPIE: 176. Бибкод : 2004SPIE.5310..176P . дои : 10.1117/12.528055 . S2CID   58492104 .
  2. ^ Jump up to: а б Фан Хо, Ань Ту; Май Хоанг, Бао Ан; Савая, Вадих; Бас, Патрик (5 июня 2014 г.). «Аутентификация документов с помощью графических кодов: надежный анализ производительности и оптимизация каналов» . EURASIP Журнал по информационной безопасности . 2014 (1): 9. дои : 10.1186/1687-417X-2014-9 . hdl : 20.500.12210/25915 . ISSN   1687-417X .
  3. ^ Ткаченко Юлия; Пуэх, Уильям; Деструэль, Кристоф; Штраус, Оливье; Годен, Жан-Марк; Гишар, Кристиан (01 марта 2016 г.). «Двухуровневый QR-код для обмена личными сообщениями и аутентификации документов». Транзакции IEEE по информационной криминалистике и безопасности . 11 (3): 571–583. дои : 10.1109/TIFS.2015.2506546 . ISSN   1556-6021 . S2CID   9465424 .
  4. ^ Технологии и безопасность: противодействие проникновению преступников в законную цепочку поставок (PDF) . Межрегиональный научно-исследовательский институт ООН по вопросам преступности и правосудия . 2021.
  5. ^ Абеле, Эберхард. (2011). продукции : Справочник для машиностроительной и промышленной промышленности Защита от пиратства . Ксуке, Филипп., Ланг, Хорст. Берлин: Шпрингер. ISBN  978-3-642-19280-7 . OCLC   726826809 .
  6. ^ Руководство EUIPO по технологиям борьбы с подделками . Европейская обсерватория по нарушениям прав интеллектуальной собственности. 2021.
  7. ^ «Pagina iniziale dell'Ufficio Italiano Brevetti e Marchi – Шаблоны обнаружения копирования – CDP» [Главная страница Итальянского ведомства по патентам и товарным знакам – Шаблоны обнаружения копирования – CDP]. uibm.mise.gov.it. Архивировано из оригинала 29 января 2021 г. Проверено 22 января 2021 г.
  8. ^ Jump up to: а б Пикард, Джастин; Вильхауэр, Клаус; Торвирт, Нильс (22 июня 2004 г.). Дельп III, Эдвард Дж; Вонг, Пинг В. (ред.). «На пути к защищенным от мошенничества документам, удостоверяющим личность, с использованием нескольких технологий сокрытия данных и биометрии». Безопасность, стеганография и водяные знаки мультимедийного контента VI . 5306 . SPIE: 416. Бибкод : 2004SPIE.5306..416P . дои : 10.1117/12.525446 . S2CID   15931951 .
  9. ^ Jump up to: а б Пикард, Джастин (2008). «Обнаруживаемые копии изображений: от теории к практике» . Конференция по оптической безопасности и защите от подделок 2008 г. 1 : 372–381 – через Reconnaissance International.
  10. ^ Дирик, Ахмет Эмир; Хаас, Бертран (ноябрь 2012 г.). «Защита документов на основе шаблонов обнаружения копирования для переменных носителей» . Обработка изображений IET . 6 (8): 1102–1113. дои : 10.1049/iet-ipr.2012.0297 . ISSN   1751-9667 . Проверено 12 августа 2020 г. [ мертвая ссылка ]
  11. ^ Jump up to: а б Видение и проблемы реализации Интернета вещей . Сундмаекер, Харальд, Гиймен, Патрик, Фрисс, Петер, Вёлффле, Сильви, Европейская комиссия. Генеральный директорат по информационному обществу и средствам массовой информации. Люксембург: EUR-OP. 2010. ISBN  978-92-79-15088-3 . OCLC   847355368 . {{cite book}}: CS1 maint: другие ( ссылка )
  12. ^ Пикард, Джастин (2008). «О безопасности изображений, обнаруживаемых при копировании» . Конференция NIP и цифрового производства, 2008 Международная конференция по технологиям цифровой печати .
  13. ^ Дирик, А.Э.; Хаас, Б. (1 ноября 2012 г.). «Защита документов на основе шаблонов обнаружения копирования для переменных носителей». Обработка изображений IET . 6 (8): 1102–1113. дои : 10.1049/iet-ipr.2012.0297 . ISSN   1751-9667 .
  14. ^ Барас, Клео; Кайр, Франсуа (01 августа 2012 г.). «2D-штрих-коды для аутентификации: подход к безопасности» . 2012 Материалы 20-й Европейской конференции по обработке сигналов (EUSIPCO) : 1760–1766.
  15. ^ Волошиновский, Слава; Голотяк, Тарас; Бас, Патрик (01 марта 2016 г.). «Аутентификация физических объектов: теоретическое сравнение естественной и искусственной случайности» (PDF) . Международная конференция IEEE по акустике, речи и обработке сигналов (ICASSP) 2016 г. (PDF) . IEEE. стр. 2029–2033 гг. дои : 10.1109/icassp.2016.7472033 . ISBN  978-1-4799-9988-0 . S2CID   10331654 .
  16. ^ Таран, Ольга; Бонев, Слави; Волошиновский, Слава (18 марта 2019 г.). «Клонируемость печатных графических кодов для защиты от подделки: подход машинного обучения». arXiv : 1903.07359 [ cs.CR ].
  17. ^ Ядав, Рохит; Ткаченко Юлия; Тремо, Ален; Фурнель, Тьерри (2019). «Оценка кодов, чувствительных к копированию, с использованием нейронного подхода» (PDF) . Материалы семинара ACM по сокрытию информации и мультимедийной безопасности . Нью-Йорк, Нью-Йорк, США: ACM Press. стр. 77–82. дои : 10.1145/3335203.3335718 . ISBN  978-1-4503-6821-6 . S2CID   195848782 .
  18. ^ Пикард, Джастин; Хатри, Ник; 100% встроенная проверка защищенной графики в высоком разрешении; 15 мая 2019 г.; Безопасность цифровых документов ; Разведка Интернешнл
  19. ^ Чжан, Пей; Чжан, Веймин; Ю, Нэнхай (апрель 2019 г.). «Аутентификация на основе шаблона обнаружения копирования для печатных документов с многомерными функциями». 2019 7-я Международная конференция по информации, коммуникации и сетям (ICICN) . IEEE. стр. 150–157. дои : 10.1109/icicn.2019.8834939 . ISBN  978-1-7281-0425-6 . S2CID   202561547 .
  20. ^ Чавес, Леонардо ВФ; Нохта, Золтан (12 июля 2010 г.), «Прорыв в направлении Интернета вещей», Уникальная радиоинновация для 21 века , Springer Berlin Heidelberg, стр. 25–38, Бибкод : 2010urif.book...25C , doi : 10.1007/978-3-642-03462-6_2 , ISBN  978-3-642-03461-9 , S2CID   58916135
  21. ^ Юмпу.com. «Пример чемпионата мира по футболу ФИФА — Code Corporation» . yumpu.com . Проверено 19 апреля 2020 г.
  22. ^ «Шаблон делает 2D-штрих-коды защищенными от копирования» . www.securingindustry.com . 15 июля 2009 г. Проверено 19 апреля 2020 г.
  23. ^ Каррон. «Борьба с подделками с помощью QR-кодов» .
  24. ^ «Цифровые и аналоговые технологии для аутентификации продукции и защиты от несанкционированного доступа» . Упаковка Европа . 28 марта 2019 г. Проверено 23 апреля 2020 г.
  25. ^ «Программное обеспечение для обнаружения валюты // Доктор Стивен Дж. Мердок» . Мердок . Проверено 23 апреля 2020 г.
  26. ^ Махмуд, Халед В.; Блэкледж, Джонатон М.; Датта, Сехарджит; Флинт, Джеймс А. (22 июня 2004 г.). Дельп III, Эдвард Дж.; Вонг, Пинг В. (ред.). «Защита печати с помощью высокочастотного фрактального шума». Безопасность, стеганография и водяные знаки мультимедийного контента VI . 5306 . SPIE: 446. Бибкод : 2004SPIE.5306..446M . дои : 10.1117/12.526677 . S2CID   46155853 .
  27. ^ Чжоу, Цзифэн; Панг, Мингён (сентябрь 2010 г.). «Цифровой водяной знак для печатной продукции». 2010 2-я Международная конференция IEEE по сетевой инфраструктуре и цифровому контенту . IEEE. стр. 758–762. дои : 10.1109/icnidc.2010.5657884 . ISBN  978-1-4244-6851-5 . S2CID   16587568 .
  28. ^ Нгуен, Хоай Фуонг; Переподготовка, Флоран; Морен-Николье, Фредерик; Делаэ, Анжес (2019). «Техника нанесения водяных знаков для защиты печатного матричного штрих-кода — применение для защиты упаковки от подделок» . Доступ IEEE . 7 : 131839–131850. Бибкод : 2019IEEA...7m1839N . дои : 10.1109/ACCESS.2019.2937465 . ISSN   2169-3536 .
  29. ^ Барни, Мауро; Кокс, Ингемар; Калкер, Тон; Ким, Хён-Джун, ред. (2005). Цифровые водяные знаки . Конспекты лекций по информатике. Том. 3710. дои : 10.1007/11551492 . ISBN  978-3-540-28768-1 . ISSN   0302-9743 .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 91f20ca8461d56b761fdc7ca2623fafc__1722385260
URL1:https://arc.ask3.ru/arc/aa/91/fc/91f20ca8461d56b761fdc7ca2623fafc.html
Заголовок, (Title) документа по адресу, URL1:
Copy detection pattern - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)