기계식별코드

Machine Identification Code
컬러 레이저 프린터로 제작한 백서의 육각형 도트(인쇄, 도트 직경 약 0.1mm)

프린터 스테가노그래피, 노란색 점, 추적점, 비밀점 등으로도 알려진 기계식별코드(MIC)는 특정 컬러 레이저 프린터복사기가 인쇄 페이지마다 남기는 디지털 워터마크로, 문서를 인쇄할 때 사용했던 장치를 식별하고 발신인에게 단서를 제공한다.1980년대 중반 제록스캐논에 의해 개발된 그 존재는 2004년에야 공개되었다.2018년에 과학자들은 그들의 작품을 출판하는 내부고발자들을 지원하기 위해 지문들을 익명화하기 위한 개인 정보 보호 소프트웨어를 개발했다.[1][2][3]

역사

1980년대 중반 제록스는 인쇄 영역 전체에 퍼져있는 작은 점들로 대표되는 고유 숫자의 인코딩 메커니즘을 개척했다.제록스는 "그들의 컬러 복사기가 지폐를 위조하는데 사용될 수 있다는 우려를 완화하기 위해"[4] 기계식 식별 코드를 개발했고 복사되거나 인쇄된 문서의 출처를 식별하기 위해 노란 점을 사용하는 것을 기술한 미국 특허 5515451호를 받았다.[5]

2004년 10월 네덜란드 당국이 캐논 컬러 레이저 프린터를 사용한 위조업자들을 추적하기 위해 사용했던 MIC가 대중에게 처음 알려지게 된 것이다.[6]2004년 11월, PC 월드는 이 기계 식별 코드가 일부 프린터에서 수십 년 동안 사용되어 법 집행 기관이 위조자를 식별하고 추적할 수 있다고 보고했다.[4]중앙은행 위폐 억제 그룹(CBCDG)은 이 기능을 개발했다고 부인했다.[5]

EFF에 의해 발견된 디코딩 프로세스.

2005년 시민권단체 전자프런티어재단(EFF)이 표본 출력물 발송을 독려하고 이후 패턴을 해독했다.[7]이 패턴은 다양한 제조사와 모델에서 나온 광범위한 프린터에서 입증되었다.[8]2015년 EFF는 FOIA[9] 통해 받은 문서들이 모든 주요 컬러 레이저 프린터 제조업체들이 해당 프린터들의 생산량을 법의학적으로 추적할 수 있도록 하기 위해 정부와 비밀협약을 체결했음을 시사했다고 밝혔다.[10]

2007년에 유럽의회는 사생활 침해에 대한 질문을 받았다.[11][5]

기술적 측면

HP Color LaserJet CP1515n에 의해 생성된 노란색 점

무늬는 노란 점으로 도트 매트릭스를 펼쳐 맨눈으로는 거의 볼 수 없다.점의 지름은 1밀리미터(0.004인치)의 10분의 1이고 간격은 약 1밀리미터(0.039인치)이다.이들의 배열은 기기의 일련번호, 인쇄 날짜 및 시간을 인코딩하고 오류가 발생할 경우 인쇄 영역 전체에 걸쳐 여러 번 반복된다.예를 들어, 코드가 정사각형이나 육각형 무늬에 8×16개의 점으로 구성되어 있다면, 약 4제곱 센티미터(0.62 제곱인치)의 표면에 퍼져 A4 용지 크기의 시트에 약 150회 나타난다.따라서 단편이나 발췌문만 있어도 분석할 수 있다.어떤 프린터는 겉보기에는 무작위로 보이는 점 구름에 노란 점들을 배열한다.

2005년 카오스 컴퓨터 클럽에 따르면 컬러 프린터는 32×16 도트의 매트릭스에 코드를 남겨 64바이트의 데이터(64×8)를 저장할 수 있다.[12]

2011년 현재 제록스는 제품 설명서에 "디지털 컬러 프린팅 시스템은 수많은 정부의 요건에 따른 반상품식별과 은행권 인식 시스템을 갖추고 있다.각 사본에는 필요한 경우 인쇄 시스템을 식별할 수 있는 라벨이 표시되어야 한다.정상적인 상태에서는 이 코드가 보이지 않는다."[13]

2018년 TU 드레스덴의 과학자들은 18개 제조업체의 106개 프린터 모델의 패턴을 분석한 결과 4가지 인코딩 방식을 찾아냈다.[2]

가시성

노란색 점: HP Color LaserJet 3700의 숨겨진 코드를 나타내는 인쇄물의 작은 노란색 점.

기계 식별 코드는 페이지를 인쇄하거나 복사한 후 고해상도 스캐너로 작은 섹션을 스캔하여 볼 수 있다.그런 다음 이미지 처리 프로그램을 통해 노란색 채널을 강화하여 MIC의 점을 선명하게 볼 수 있도록 할 수 있다.좋은 조명 조건에서는 돋보기만으로 패턴을 볼 수 있다.자외선 조명 아래 노란색 점들은 분명히 알아볼 수 있다.[14]

UV 조명 아래의 기계 식별 코드(MIC, 노란색 점, 추적 점, 비밀 점)와 불규칙한 배열(녹색)을 사용한다.

스테가노그래픽 프로세스를 사용하면 청색 조명 아래 원본(예: 은행권)의 고품질 복사를 식별할 수 있다.이 과정을 이용하면, DARPA가 시작한 2011년 "Shredder Challenge"는 Otavio Good와 두 명의 동료로 구성된 "All Your Shreds Are Mercent To U.[15][16]S."라는 팀에 의해 해결되었다.

실용화

언론인과 보안 전문가 모두 NSA 기밀 문서를 수정되지 않은 상태로 출판하고 프린터 추적 도트를 포함한 내부고발자 리얼리티 위너의 유출에 대한 인터셉트의 처리가 위너를 리커로 식별하는 데 사용되어 위너의 체포와 유죄판결을 이끌어냈다고 제안했다.[17][18]

프라이버시 보호 및 우회

의료정보, 계정서, 세금신고서, 대차대조표 등 기밀 개인정보가 있는 문서의 사본이나 인쇄물은 인쇄업자의 소유자에게 추적할 수 있으며 문서의 개시일이 공개될 수 있다.이러한 추적가능성은 제조업체에서 이러한 패턴을 생성하는 코드를 공표하지 않기 때문에 많은 사용자에게 알려져 있지 않고 접근할 수 없다.어떤 데이터가 의도치 않게 복사나 출력물로 전달될 수 있는지는 불분명하다.특히, 대부분의 영향을 받는 프린터의 서포트 재료에는 이 기술에 대한 언급이 없다.2005년에 전자 프론티어 재단(EFF)은 디코딩 방법을 모색했고 분석을 위해 파이썬 스크립트를 사용할 수 있게 했다.[19]

2018년, TU 드레스덴의 과학자들은 주어진 컬러 프린터의 스테가노그래픽 코드를 추출하고 분석하여 그 프린터에서 인화를 익명화하는 도구를 개발하여 출판하였다.익명화는 기계식별코드 위에 노란 점을 추가로 찍어내는 방식으로 작동한다.[1][2][3]과학자들은 내부고발자들의 고충을 알리기 위한 노력에 있어서 이 소프트웨어를 이용할 수 있게 했다.[20]

비교 가능한 프로세스

다른 식별 방법은 노란 점처럼 쉽게 알아볼 수 없다.예를 들어 레이저 강도의 변조 및 텍스트의 회색 음영 변화는 이미 실현 가능하다.2006년 현재, 제조사들도 이러한 기술을 사용하고 있는지는 알려지지 않았다.[21]

참고 항목

참조

  1. ^ a b DEDA - 추적 도트 추출, 디코딩 및 익명화 도구 키트: GitHub에 대한 데다
  2. ^ a b c Richter, Timo; Escher, Stephan; Schönfeld, Dagmar; Strufe, Thorsten (June 14, 2018). "Forensic Analysis and Anonymisation of Printed Documents". Proceedings of the 6th ACM Workshop on Information Hiding and Multimedia Security. ACM: 127–138. doi:10.1145/3206004.3206019. ISBN 9781450356251. S2CID 49345609.
  3. ^ a b "Dresdner Forscher überlisten Tracking-Punkte bei Laserdruckern". heise online (in German). June 25, 2018.
  4. ^ a b Tuohey, Jason (November 22, 2004). "Government Uses Color Laser Printer Technology to Track Documents". PC World.
  5. ^ a b c Escher, Stephan (June 28, 2018). "Tracking Dots unlesbar machen: Interview mit Uli Blumenthal". Deutschlandfunk (in German).
  6. ^ de Vries, Wilbert (October 26, 2004). "Dutch track counterfeits via printer serial numbers". PC World.
  7. ^ "DocuColor Tracking Dot Decoding Guide". Electronic Frontier Foundation. 2005. Archived from the original on March 5, 2018. Retrieved July 5, 2018.
  8. ^ "Electronic Frontier Foundation". Electronic Frontier Foundation. Archived from the original on June 29, 2010. Retrieved June 9, 2017.
  9. ^ Lee, Robert (July 27, 2005). "Freedom of Information Act (FOIA) request" (PDF). Letter to Latita M. Huff. Electronic Frontier Foundation. Retrieved November 7, 2016.
  10. ^ "List of Printers Which Do or Do Not Display Tracking Dots". Electronic Frontier Foundation. September 20, 2007. Retrieved December 10, 2018.
  11. ^ "Tracking codes in photocopiers and colour laser printers". Parliamentary questions. European Parliament. November 20, 2007.
  12. ^ Frank Rosengart (2005). "Datenspur Papier" (PDF). Die Datenschleuder, Das wissenschaftliche Fachblatt für Datenreisende [technical factsheet]. Datenschleuder. Hamburg: Chaos Computer Club. pp. 19–21. ISSN 0930-1054. Retrieved February 27, 2011.
  13. ^ "Abschnitt „Technische Daten des Digitalen Farbdrucksystems Xerox DocuColor 6060"" (PDF; 1,4 MB). Xerox DocuColor® 6060 Digitales Farbdrucksystem (Prospectus). Neuss: Xerox GmbH. p. 8. Retrieved February 27, 2011.
  14. ^ "Beitrag bei Druckerchannel: Big Brother is watching you: Code bei Farblasern entschlüsselt". Druckerchannel.de. October 26, 2005.
  15. ^ "CONGRATULATIONS to "All Your Shreds Are Belong To U.S."!". Defense Advanced Research Projects Agency. November 21, 2011. Archived from the original on August 25, 2016. Retrieved June 12, 2014.
  16. ^ "Tip for Bad Guys: Burn, Don't Shred". Bloomberg Businessweek. December 15, 2011. Retrieved June 12, 2014.
  17. ^ Anderson, L.V. (June 6, 2017). "Did The Intercept Betray Its NSA Source With Sloppy Reporting?". Digg. Archived from the original on January 1, 2019.
  18. ^ Wemple, Erik (June 6, 2017). "Did the Intercept bungle the NSA leak?". The Washington Post. Archived from the original on July 13, 2018.
  19. ^ "docucolor.cgi - CGI script to interpret Xerox DocuColor forensic dot pattern". Electronic Frontier Foundation. 2005. Archived from the original on May 8, 2017. Retrieved October 3, 2018.
  20. ^ "So verpfeift dich dein Drucker nicht". Deutschlandfunk Nova (in German). June 26, 2018.
  21. ^ 보안 법의학 응용을 위한 프린터 특성 시그니처 임베딩, 아라빈드 K. 페이주치앙.Mikilineni, Seungjoo, Jan P.알레바흐, 조지 T-C.2006년 (포스터) Purdue University Chiu, Edward J. Delp, Poster)

외부 링크