복사 탐지 패턴

Copy detection pattern

CDP([1]copy detection pattern) 또는 그래픽 코드[2][3] 문서, 라벨 또는 위조 검출용 제품에 인쇄되는 작은 무작위 또는 의사 무작위 디지털 이미지다. 인쇄된 CDP를 이미지 스캐너휴대전화 카메라를 이용해 스캔하면 인증이 이뤄진다.[4] 스캔 과정에서 디코딩되는 제품별 추가 데이터를 CDP에 저장할 수 있다.[5] CDP도 2D 바코드에 삽입해 스마트폰 인증을 용이하게 하고 추적성 데이터와 연결할 수 있다.[6]

원리

CDP를 이용한 위폐 검출은 디지털 이미지를 인쇄하거나 스캔할 때마다 원본 디지털 이미지에 대한 일부 정보가 손실된다는 '정보 손실 원칙'[7]에 의존한다. CDP는 이러한 정보 손실을 이용하려는 최대 엔트로피 이미지다. 위조 CDP를 제작하려면 별도의 스캔과 인쇄 과정이 필요하기 때문에 원본 CDP보다 정보가 적다. 검출기는 스캔한 CDP의 정보를 측정하여 CDP가 원본 인쇄인지 사본인지 판별할 수 있다.

CDP는 보안 홀로그램과 같은 광학 보안 기능의 한계를 해결하는 것을 목표로 한다. 이들은 디지털로 생성, 관리 및 전송될 수 있고 기계 판독이 가능한 보안 기능의 필요성에 의해 동기 부여된다.[1] CDP는 많은 전통적인 보안 인쇄 기법과는 반대로 CDP 생성 알고리즘이 이를 생성하는 데 사용되는 키나 디지털 CDP가 드러나지 않는 한 공개될 수 있기 때문에 무명의 보안에 의존하지 않는다.[8][9]

CDP는 광학 물리적 결합 불가능한 기능의 한 종류로도 설명되어 왔다.[2] 그러나 CDP는 "복사본을 검출할 수 있는 강력한 도구"[10]로 언급되어 왔지만, 인쇄 공정은 복사 검출에 기초하는 변형을 도입하기 때문에 "인쇄 기술에 대한 폭넓은 지식이 필요하다"[11]는 점에 주목한다.

캐논 C6045 레이저 프린터에 디지털 CDP(100x100픽셀 바이너리 이미지)가 인치(ppi)당 600픽셀씩 인쇄된다. 원래의 CDP 실제 이미지 크기는 4.2mm x 4.2mm이다. 이 원래의 CDP는 2400 ppi에서 CanoScan 9000F 플랫베드 스캐너로 스캔되었다. 스캔은 이미지 복원을 위해 KIMP로 처리한 후 같은 캐논 C6045 레이저 프린터로 인쇄했다. 복사된 CDP 실제 이미지 크기 또한 4.2mm x 4.2mm이다. 원본 CDP와 복사한 CDP를 비교하면 후자의 세부사항 손실이 드러난다.

보안평가

CDP의 보안 수준에 대한 이론적 및 실제적 평가, 즉, 위조 시도를 탐지하는 검출기의 능력은 현재 진행 중인 연구 영역이다.

  • 인쇄 안정성, 검출기의 스캔 품질 및 인쇄 시설의 보안 관리에 대한 실질적인 권장 사항.[9]
  • 이상화된 조건에서 CDP의 최적성을 결정하기 위해 의사결정 이론 모델이 개발된다.[12] 인쇄 채널에 대한 가우스 노이즈 가정과 최적의 결정을 내리는 공격자에 대한 가우스 노이즈 가정을 바탕으로 가장 효과적인 의사결정 함수는 상관 함수임을 알 수 있다.
  • in에서는 서로 다른 새로운 CDP 검출 지표가 제안되어 카피 검출 정확도가 크게 향상되었음을 확인하였다.[13]
  • 인에서 동일한 CDP에 대한 복수의 인쇄 관측치의 영향을 연구하며,[14] 결정론적 인쇄기술에 의해 인쇄 공정으로 인한 소음이 감소할 수 있지만 완전히 제거되지는 않는 것으로 나타났다.
  • 에서는 CDP의 성능과 자연 무작위성을 이론적으로 비교한다.[15]
  • 딥러닝 방식은 디지털 CDP의 일부를 복구하는 데 사용되며, 클론성 공격을 개시하는 데 사용할 수 있는 것으로 나타났다.[17]
  • 인에서는 품질관리 과제를 검토하고, 보안성이 높은 인쇄 애플리케이션에 대해서는 보안 그래픽의 인라인 검증 시스템을 제안한다.[18]
  • 인에서는 스캔한 CDP의 복원에 근거한 다른 공격 방법을 시험한다.[19] 지원 벡터 도메인 설명에 기초한 분류자가 다른 분류 방법을 능가한다는 것을 보여준다.

적용들

CDP는 여러 물리적 항목 인증 애플리케이션에 사용됨:

  • 사물인터넷을 이용한 상품 인증 서비스를 제공하는 수단으로서.[20][11]
  • 식별 문서 보안을 위해 디지털 워터마크 및 2D 바코드와 함께 사용.[8] 2006년 FIFA 월드컵 때 신분증 배지를 보호하기 위해 사용되었다.[21][22]
  • QR 코드에 통합되어 소비자가 스마트폰 애플리케이션으로 제품의 진위를 확인할 수 있다.[23]
  • 의약품 포장 인증용.[24]

관련 기법

EURion 별자리디지털 워터마크는 지폐에 삽입되어 스캐너, 복사기, 이미지 처리 소프트웨어에 의해 감지된다. 그러나 이러한 기법의 목적은 주어진 지폐가 위조품인지 여부를 알아내는 것이 아니라, 아마추어 위조범들이 위조품을 만드는 데 사용되는 장치나 소프트웨어를 차단함으로써 지폐를 복제하는 것을 막는 것이다.[25]

디지털 워터마크는 위조품과 원본 판화를 구별하는 데도 사용될 수 있다.[26][27] 2D 바코드에 디지털 워터마크를 삽입할 수도 있다.[28] 디지털 워터마크와 CDP의 근본적인 차이점은 CDP에는 그러한 제약이 없는 반면, 디지털 워터마크는 충실도 제약조건을 존중하면서 기존 이미지에 내장되어야 한다는 것이다.[29]

참조

  1. ^ a b Picard, Justin (2004-06-03). Van Renesse, Rudolf L (ed.). "Digital authentication with copy-detection patterns". Optical Security and Counterfeit Deterrence Techniques V. SPIE. 5310: 176. Bibcode:2004SPIE.5310..176P. doi:10.1117/12.528055. S2CID 58492104.
  2. ^ a b Phan Ho, Anh Thu; Mai Hoang, Bao An; Sawaya, Wadih; Bas, Patrick (2014-06-05). "Document authentication using graphical codes: reliable performance analysis and channel optimization". EURASIP Journal on Information Security. 2014 (1): 9. doi:10.1186/1687-417X-2014-9. ISSN 1687-417X.
  3. ^ Tkachenko, Iuliia; Puech, William; Destruel, Christophe; Strauss, Olivier; Gaudin, Jean-Marc; Guichard, Christian (2016-03-01). "Two-Level QR Code for Private Message Sharing and Document Authentication". IEEE Transactions on Information Forensics and Security. 11 (3): 571–583. doi:10.1109/TIFS.2015.2506546. ISSN 1556-6021. S2CID 9465424.
  4. ^ Technology and Security: Countering Criminal Infiltrations in the Legitimate Supply Chain (PDF). United Nations Interregional Crime and Justice Research Institute. 2021.
  5. ^ Abele, Eberhard. (2011). Schutz vor Produktpiraterie : ein Handbuch für den Maschinen- und Anlagenbau [Protection against product piracy: A handbook for the mechanical and plant engineering industry]. Ksuke, Philipp., Lang, Horst. Berlin: Springer. ISBN 978-3-642-19280-7. OCLC 726826809.
  6. ^ EUIPO Anti-Counterfeiting Technology Guide. European Observatory on Infringements of Intellectual Property Rights. 2021.
  7. ^ "Pagina iniziale dell'Ufficio Italiano Brevetti e Marchi - Copy Detection Patterns – CDP" [Home page of the Italian Patent and Trademark Office -Copy Detection Patterns – CDP]. uibm.mise.gov.it. Retrieved 2021-01-22.{{cite web}}: CS1 maint : url-status (링크)
  8. ^ a b Picard, Justin; Vielhauer, Claus; Thorwirth, Niels (2004-06-22). Delp Iii, Edward J; Wong, Ping W (eds.). "Towards fraud-proof ID documents using multiple data hiding technologies and biometrics". Security, Steganography, and Watermarking of Multimedia Contents VI. SPIE. 5306: 416. Bibcode:2004SPIE.5306..416P. doi:10.1117/12.525446. S2CID 15931951.
  9. ^ a b Picard, Justin (2008). "Copy Detectable Images: From Theory to Practice". Conference on Optical Security and Counterfeit Deterrence 2008. 1: 372–381 – via Reconnaissance International.
  10. ^ Dirik, Ahmet Emir; Haas, Bertrand (November 2012). "Copy detection pattern-based document protection for variable media". IET Image Processing. 6 (8): 1102–1113. doi:10.1049/iet-ipr.2012.0297. ISSN 1751-9667. Retrieved 12 August 2020.
  11. ^ a b Vision and challenges for realising the Internet of things. Sundmaeker, Harald., Guillemin, Patrick., Friess, Peter., Woelfflé, Sylvie., European Commission. Directorate-General for the Information Society and Media. Luxembourg: EUR-OP. 2010. ISBN 978-92-79-15088-3. OCLC 847355368.{{cite book}}: CS1 maint : 기타(링크)
  12. ^ Picard, Justin (2008). "On the Security of Copy Detectable Images". NIP & Digital Fabrication Conference, 2008 International Conference on Digital Printing Technologies.
  13. ^ Dirik, A. E.; Haas, B. (2012-11-01). "Copy detection pattern-based document protection for variable media". IET Image Processing. 6 (8): 1102–1113. doi:10.1049/iet-ipr.2012.0297. ISSN 1751-9667.
  14. ^ Baras, Cleo; Cayre, François (2012-08-01). "2D bar-codes for authentication: A security approach". 2012 Proceedings of the 20th European Signal Processing Conference (EUSIPCO): 1760–1766.
  15. ^ Voloshynovskiy, Slava; Holotyak, Taras; Bas, Patrick (2016-03-01). "Physical object authentication: Detection-theoretic comparison of natural and artificial randomness" (PDF). 2016 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP). IEEE: 2029–2033. doi:10.1109/icassp.2016.7472033. ISBN 978-1-4799-9988-0. S2CID 10331654.
  16. ^ Taran, Olga; Bonev, Slavi; Voloshynovskiy, Slava (2019-03-18). "Clonability of anti-counterfeiting printable graphical codes: a machine learning approach". arXiv:1903.07359 [cs.CR].
  17. ^ Yadav, Rohit; Tkachenko, Iuliia; Trémeau, Alain; Fournel, Thierry (2019). "Estimation of Copy-sensitive Codes Using a Neural Approach" (PDF). Proceedings of the ACM Workshop on Information Hiding and Multimedia Security - IH&MMSec'19. New York, New York, USA: ACM Press: 77–82. doi:10.1145/3335203.3335718. ISBN 978-1-4503-6821-6. S2CID 195848782.
  18. ^ Picard, Justin; Khatry, Nick; 고해상도 보안 그래픽의 100% 인라인 검증; 2019-05-15; Digital Document Security; ,Reconfigure International
  19. ^ Zhang, Pei; Zhang, Weiming; Yu, Nenghai (April 2019). "Copy Detection Pattern-Based Authentication for Printed Documents with Multi-Dimensional Features". 2019 7th International Conference on Information, Communication and Networks (ICICN). IEEE: 150–157. doi:10.1109/icicn.2019.8834939. ISBN 978-1-7281-0425-6. S2CID 202561547.
  20. ^ Chaves, Leonardo W. F.; Nochta, Zoltán (2010-07-12), "Breakthrough Towards the Internet of Things", Unique Radio Innovation for the 21st Century, Springer Berlin Heidelberg, pp. 25–38, Bibcode:2010urif.book...25C, doi:10.1007/978-3-642-03462-6_2, ISBN 978-3-642-03461-9
  21. ^ Yumpu.com. "FIFA World Cup Case Study - Code Corporation". yumpu.com. Retrieved 2020-04-19.
  22. ^ "Pattern makes 2D barcodes copy-proof". www.securingindustry.com. 2009-07-15. Retrieved 2020-04-19.
  23. ^ Carron. "Combatting counterfeiting using QR codes".
  24. ^ "Digital and Analog Technologies for Product Authentication and Tamper Evidence". Packaging Europe. 2019-03-28. Retrieved 2020-04-23.
  25. ^ "Software Detection of Currency // Dr Steven J. Murdoch". murdoch.is. Retrieved 2020-04-23.
  26. ^ Mahmoud, Khaled W.; Blackledge, Jonathon M.; Datta, Sekharjit; Flint, James A. (2004-06-22). Delp Iii, Edward J.; Wong, Ping W. (eds.). "Print protection using high-frequency fractal noise". Security, Steganography, and Watermarking of Multimedia Contents VI. SPIE. 5306: 446. Bibcode:2004SPIE.5306..446M. doi:10.1117/12.526677. S2CID 46155853.
  27. ^ Zhou, Jifeng; Pang, Mingyong (September 2010). "Digital watermark for printed materials". 2010 2nd IEEE InternationalConference on Network Infrastructure and Digital Content. IEEE: 758–762. doi:10.1109/icnidc.2010.5657884. ISBN 978-1-4244-6851-5. S2CID 16587568.
  28. ^ Nguyen, Hoai Phuong; Retraint, Florent; Morain-Nicolier, Frédéric; Delahaies, Angès (2019). "A Watermarking Technique to Secure Printed Matrix Barcode—Application for Anti-Counterfeit Packaging". IEEE Access. 7: 131839–131850. doi:10.1109/ACCESS.2019.2937465. ISSN 2169-3536.
  29. ^ Barni, Mauro; Cox, Ingemar; Kalker, Ton; Kim, Hyoung-Joong, eds. (2005). "Digital Watermarking". Lecture Notes in Computer Science. 3710. doi:10.1007/11551492. ISBN 978-3-540-28768-1. ISSN 0302-9743.

외부 링크