Шаблон обнаружения копирования - Copy detection pattern
Похоже, что один из основных авторов этой статьи тесная связь со своим предметом.Июнь 2020 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
А шаблон обнаружения копирования (CDP),[1] безопасная графика[2] или же графический код[3][4] это маленький случайный или же псевдослучайный цифровое изображение который печатается на документах, этикетках или продуктах для подделка обнаружение. Аутентификация создается путем сканирования отпечатанного CDP с использованием сканер изображений или же камера мобильного телефона.
Обнаружение подделок с помощью CDP основывается на «принципе потери информации»,[1] в котором говорится, что каждый раз, когда цифровое изображение печатается или сканируется, некоторая информация об исходном цифровом изображении теряется. CDP - это образ с максимальной энтропией, который пытается воспользоваться этой потерей информации. Поскольку изготовление поддельной CDP требует дополнительных процессов сканирования и печати, она будет содержать меньше информации, чем исходная CDP. Измеряя информацию в отсканированном CDP, детектор может определить, является ли CDP оригинальным отпечатком или копией.
CDP направлены на устранение ограничений функций оптической безопасности, таких как защитные голограммы. Они мотивированы потребностью в функциях безопасности, которые могут создаваться, управляться и передаваться в цифровом виде, а также машиночитаемы.[1] Вопреки многим традиционным печать безопасности методы, CDP не полагаются на Безопасность через неизвестность,[5] поскольку алгоритм генерации CDP может быть открытым до тех пор, пока ключ, использованный для его генерации, или цифровой CDP не раскрывается.[6]
CDP также были описаны как тип оптических физическая неклонируемая функция.[3]
Безопасность
Теоретическая и практическая оценка уровня безопасности CDP, другими словами способности детектора обнаруживать попытки подделки, является постоянной областью исследований:
- В,[6] практические рекомендации по стабильности печати с учетом качества сканирования детектора и управления безопасностью полиграфического оборудования.
- В,[7] разработана теоретико-модель принятия решений для определения свойств оптимальности CDP в идеализированных условиях. На основе добавки Гауссов шум предположение для канала печати и злоумышленника, который принимает оптимальные решения, показано, что наиболее эффективной функцией принятия решения является корреляционная функция.
- В,[8] предложены различные новые метрики обнаружения CDP, которые подтвердили значительное улучшение точности обнаружения копий.
- В,[9] Изучено влияние нескольких печатных наблюдений одного и того же CDP, и показано, что шум, связанный с процессом печати, может быть уменьшен, но не полностью устранен из-за детерминированных артефактов печати.
- В,[10] проводится теоретическое сравнение производительности CDP и естественной случайности.
- В [11] и,[12] Методы глубокого обучения используются для восстановления частей цифрового CDP, и показано, что их можно использовать для запуска атак с возможностью клонирования.
- В,[13] рассматриваются проблемы контроля качества, и предлагается встроенная система проверки защищенной графики для приложений печати с высоким уровнем защиты.
- В,[14] протестированы различные методы атак, основанные на восстановлении просканированного CDP. и показать, что классификатор, основанный на описании доменов опорных векторов, превосходит другие методы классификации.
Приложения
CDP используются для различных приложений аутентификации физических элементов:
- Как средство предоставления услуги аутентификации продукта с использованием Интернет вещей.[15]
- Для обеспечения документы, удостоверяющие личность, в сочетании с цифровыми водяными знаками и двухмерными штрих-кодами.[5] Они использовались в 2006 году для защиты идентификационных бейджей во время Чемпионат мира по футболу.[16][17]
- Интегрирован в QR-коды чтобы потребители могли проверять подлинность продукта с помощью приложения для смартфона.[18]
- Для аутентификации фармацевтической упаковки.[19]
Связанные методы
Созвездие EURion и цифровые водяные знаки вставляются в банкноты для распознавания сканерами, копировальными аппаратами и программным обеспечением для обработки изображений. Однако цель этих методов заключается не в том, чтобы определить, является ли данная банкнота подделкой, а в том, чтобы удержать фальшивомонетчиков-любителей от воспроизведения банкнот путем блокировки устройства или программного обеспечения, используемых для изготовления подделки.[20]
Цифровые водяные знаки также могут использоваться для отличия оригинальных отпечатков от подделок.[21][22] Цифровой водяной знак также может быть вставлен в двухмерный штрих-код.[23] Фундаментальное различие между цифровыми водяными знаками и CDP заключается в том, что цифровой водяной знак должен быть встроен в существующее изображение с соблюдением ограничения точности, в то время как CDP не имеет такого ограничения.[24]
Рекомендации
- ^ а б c Пикард, Джастин (2004-06-03). Ван Ренесс, Рудольф Л (ред.). «Цифровая аутентификация с использованием шаблонов обнаружения копирования». Оптическая безопасность и методы защиты от подделок V. ШПИОН. 5310: 176. Bibcode:2004SPIE.5310..176P. Дои:10.1117/12.528055. S2CID 58492104.
- ^ Моррис, Ники (17 августа 2018 г.). «Решение ScanTrust по борьбе с подделкой - это не только блокчейн». Ledger Insights - корпоративный блокчейн. Получено 2020-04-20.
- ^ а б Фан Хо, Ань Тху; Май Хоанг, Бао Ань; Савая, Вадих; Бас, Патрик (2014-06-05). «Аутентификация документов с использованием графических кодов: надежный анализ производительности и оптимизация каналов». Журнал EURASIP по информационной безопасности. 2014 (1): 9. Дои:10.1186 / 1687-417X-2014-9. ISSN 1687-417X.
- ^ Ткаченко Юлия; Пуэч, Уильям; Деструэль, Кристоф; Штраус, Оливье; Годен, Жан-Марк; Гишар, Кристиан (2016-03-01). «Двухуровневый QR-код для обмена личными сообщениями и аутентификации документов». IEEE Transactions по информационной криминалистике и безопасности. 11 (3): 571–583. Дои:10.1109 / TIFS.2015.2506546. ISSN 1556-6021. S2CID 9465424.
- ^ а б Пикард, Джастин; Вильхауэр, Клаус; Торвирт, Нильс (22.06.2004). Дельп III, Эдвард Дж; Вонг, Пинг В. (ред.). «На пути к защищенным от мошенничества документам, удостоверяющим личность, с использованием нескольких технологий сокрытия данных и биометрии». Безопасность, стеганография и водяные знаки мультимедийного контента VI. ШПИОН. 5306: 416. Bibcode:2004SPIE.5306..416P. Дои:10.1117/12.525446. S2CID 15931951.
- ^ а б Пикард, Джастин (2008). «Копирование обнаруживаемых изображений: от теории к практике». Конференция по оптической безопасности и защите от подделок, 2008 г.. 1: 372–381 - через Reconnaissance International.
- ^ Пикард, Джастин (2008). «О безопасности копируемых изображений». NIP & Digital Fabrication Conference, Международная конференция по технологиям цифровой печати 2008 г..
- ^ Dirik, A.E .; Хаас, Б. (01.11.2012). «Защита документа на основе шаблона обнаружения копирования для переменных носителей». Обработка изображений IET. 6 (8): 1102–1113. Дои:10.1049 / iet-ipr.2012.0297. ISSN 1751-9667.
- ^ Барас, Клео; Кайр, Франсуа (01.08.2012). «2D штрих-коды для аутентификации: подход к безопасности». 2012 Труды 20-й Европейской конференции по обработке сигналов (EUSIPCO): 1760–1766.
- ^ Волошиновский, Слава; Голотяк, Тарас; Бас, Патрик (2016-03-01). «Аутентификация физического объекта: сравнение естественной и искусственной случайности с помощью теории обнаружения» (PDF). Международная конференция IEEE по акустике, речи и обработке сигналов (ICASSP), 2016 г.. IEEE: 2029–2033. Дои:10.1109 / icassp.2016.7472033. ISBN 978-1-4799-9988-0. S2CID 10331654.
- ^ Таран, Ольга; Бонев, Славянский; Волошиновский, Слава (18.03.2019). «Клонируемость печатных графических кодов для защиты от подделок: подход машинного обучения». arXiv:1903.07359 [cs.CR ].
- ^ Ядав, Рохит; Ткаченко Юлия; Тремо, Ален; Фурнель, Тьерри (2019). «Оценка чувствительных к копированию кодов с использованием нейронного подхода» (PDF). Материалы семинара ACM по сокрытию информации и безопасности мультимедиа - IH & MMSec'19. Нью-Йорк, Нью-Йорк, США: ACM Press: 77–82. Дои:10.1145/3335203.3335718. ISBN 978-1-4503-6821-6. S2CID 195848782.
- ^ Пикард, Джастин; Хатри, Ник; 100% встроенная проверка защищенной графики с высоким разрешением; 2019-05-15; Безопасность цифровых документов;, Reconnaissance International
- ^ Чжан, Пей; Чжан, Веймин; Ю, Нэнхай (апрель 2019). «Аутентификация на основе шаблонов обнаружения копий для распечатанных документов с многомерными функциями». 2019 7-я Международная конференция по информации, коммуникации и сетям (ICICN). IEEE: 150–157. Дои:10.1109 / icicn.2019.8834939. ISBN 978-1-7281-0425-6. S2CID 202561547.
- ^ Чавес, Леонардо В. Ф .; Нохта, Золтан (12 июля 2010 г.), «Прорыв к Интернету вещей», Уникальные инновации в области радио для 21 века, Springer Berlin Heidelberg, стр. 25–38, Bibcode:2010urif.book ... 25C, Дои:10.1007/978-3-642-03462-6_2, ISBN 978-3-642-03461-9
- ^ Yumpu.com. «Пример использования чемпионата мира по футболу FIFA - Code Corporation». yumpu.com. Получено 2020-04-19.
- ^ «Шаблон делает двухмерные штрих-коды защищенными от копирования». www.securingindustry.com. 2009-07-15. Получено 2020-04-19.
- ^ Каррон. «Борьба с подделкой с помощью QR-кодов».
- ^ «Цифровые и аналоговые технологии для аутентификации продукта и обнаружения фальсификации». Упаковка Европа. 2019-03-28. Получено 2020-04-23.
- ^ "Программное обеспечение обнаружения валюты // Доктор Стивен Дж. Мердок". murdoch.is. Получено 2020-04-23.
- ^ Махмуд, Халед В .; Блэкледж, Джонатон М .; Датта, Сехарджит; Флинт, Джеймс А. (22.06.2004). Дельп III, Эдвард Дж; Вонг, Пинг В. (ред.). «Защита печати с помощью высокочастотного фрактального шума». Безопасность, стеганография и водяные знаки мультимедийного контента VI. ШПИОН. 5306: 446. Bibcode:2004SPIE.5306..446M. Дои:10.1117/12.526677. S2CID 46155853.
- ^ Чжоу, Цзифэн; Пан, Минъён (сентябрь 2010 г.). «Цифровой водяной знак для печатной продукции». 2-я Международная конференция IEEE по сетевой инфраструктуре и цифровому контенту, 2010 г.. IEEE: 758–762. Дои:10.1109 / icnidc.2010.5657884. ISBN 978-1-4244-6851-5. S2CID 16587568.
- ^ Нгуен, Хоай Фыонг; Retraint, Флоран; Моран-Николье, Фредерик; Делахи, Анжес (2019). «Метод нанесения водяных знаков для защиты печатного матричного штрих-кода - приложение для защиты от подделок». Доступ IEEE. 7: 131839–131850. Дои:10.1109 / ACCESS.2019.2937465. ISSN 2169-3536.
- ^ Барни, Мауро; Кокс, Ингемар; Калкер, Тон; Ким, Хён-Джун, ред. (2005). «Цифровые водяные знаки». Конспект лекций по информатике. 3710. Дои:10.1007/11551492. ISBN 978-3-540-28768-1. ISSN 0302-9743.
внешняя ссылка
- База данных CDP от Университета Сент-Этьена (только для академического использования)
- База данных CDP Женевского университета