автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.17, диссертация на тему:Алгоритмический метод защиты и идентификации маркированных печатных документов

кандидата технических наук
Птицын, Николай Вадимович
город
Москва
год
2006
специальность ВАК РФ
05.13.17
Диссертация по информатике, вычислительной технике и управлению на тему «Алгоритмический метод защиты и идентификации маркированных печатных документов»

Оглавление автор диссертации — кандидата технических наук Птицын, Николай Вадимович

Введение

1 Аналитический обзор существующих методов защиты 27 1.1 Классификация. ф 1.2 Традиционные методы.

1.2.1 Методы, используемые на стадии разработке макета документа.

1.2.2 Методы защиты на базе специального оборудования и материалов

1.2.3 Недостатки традиционных методов.

1.3 Алоритмическая защита.

Ц 1.3.1 Видимая маркировка.

1.3.2 Цифровые водяные знаки.

1.3.3 Недостатки существующих алгоритмических методов

1.4 Выводы: задачи, подлежащие решению.

2 Анализ математических методов обработки изображений

2.1 Изображение как сигнал.

2.2 Гистрограмма интенсивности. 2.3 Базисные функции.

2.4 Спектральное представление.

2.5 Свертка и корреляция.

2.6 Корреляция в широком смысле.

2.7 Передаточная функция ф в линейных системах.

2.8 Деконволюция.

2.9 Дифференцирование и детектирование границ.

2.10 Теорема Котельникова и sine-интерполяция.

2.11 Выводы.

3 Разработка метода алгоритмической защиты

3.1 Введение.

3.2 Предлагаемые принципы защиты от копирования.

3.2.1 Преобразование изображение в процессе копирования . 71 ф 3.2.2 Предлагаемый метод защиты: характеристика, обучение и тесты.

3.2.3 Оценка вероятности гипотез.

3.2.4 Вычисление контрольных характеристик.

3.3 Определение местонахождения ЦП.

3.3.1 Грубое позиционирование.

3.3.2 Прецизионное позиционирование.

3.3.3 Определение угла наклона

3.4 Круговой штрихкод. 3.5 Коррекция ошибок данных ЦП.

3.6 Шифрование данных ЦП. щ 3.7 Выводы.

4 Разработка гибридного метода непараметрической классификации

4.1 Вступление.

4.2 Постановка задачи.

4.3 Параметрические и непараметрические классификаторы.

4.4 Два метода непараметрической классификации. ф 4.4.1 Мера сходства/различия.

4.4.2 Окно Парзена.

4.4.3 к ближайших соседей (fc-NN).

4.5 Нечёткость обучающего набора.

4.6 Гибридный метод.

4.7 Выводы.

5 Разработка метода быстрого интегрального преобразования ф 5.1 Введение.

5.2 Разностный метод.

5.3 Сравнение с известными методами.

Введение 2006 год, диссертация по информатике, вычислительной технике и управлению, Птицын, Николай Вадимович

Общая характеристика работы

Актуальность проблемы Документооборот, бумажный и электронный, является неотъемлемой частью человеческой деятельности. Не смотря на то, что в последние десятилетия электронный документооборот существенно повысил эффективность экономической деятельности, «бумажные технологии» остаются на сегодняшний день важным средством обмена информацией (документы, книги, этикетки), взаиморасчётов (наличные деньги, чеки, ценные бумаги, билеты, акцизные марки) и идентификации личности (паспорта, пропуска, удостоверения). Однако, случаи незаконного копирования пока имеют место достаточно часто. Этому способствует то, что средства копирования становятся всё качественнее и доступнее по цене. В первую очередь, здесь следует выделить цифровые студии на базе профессионального сканера, компьютера с графическим пакетами и цифрового устройства вывода.

Технологии защиты и проверки печатной продукции развиваются в направлении удорожания печатного процесса, использования уникального оборудования и специальных расходных материалов. Это делает защиту менее доступной широкому кругу потребителей: малого и среднего бизнеса, а так же индивидуальных пользователям. Здесь по-прежнему используется традиционные средства информационной безопасности — подписи и чернильные печати. Для указанного круга пользователей являются актуальным следующие проблемы:

Защита от копирования ставит перед собой задачу эффективного распознавания оригинальных документов и уличения подделок, т. е. несанкционированных копий. Документу придаются такие свойства, которые утрачиваются при воспроизведении на копирующим оборудовании. Важно, чтобы эти свойства не менялись в процессе использования документа и не могли повторяться злоумышленниками.

Контроль целостности подразумевает установление факта несанкционированного изменения содержания (например, изменение номинальный стоимости ценной бумаги, фамилии, имени). Машинная идентификация, как правило, реализуется с помощью специальной маркировки, содержащей код. Примером является широко распространённый штрихкод, используемый для маркировки розничных товаров.

Аутентификация есть подтверждение факта того, что отправитель (автор документа), действительно является тем лицом, за кого он себя выдает.

Эти задачи могут быть решены при помощи так называемых алгоритмических методов защиты документов. В основе алгоритмических методов лежат вычислительные алгоритмы обработки изображения и криптографии. Эти методы противопоставляются традиционным методам защиты, которые опираются на неповторимость процесса печати.

Объектом исследования являются алгоритмические методы защиты от копирования и методы распознавания защитной маркировки на печатных документах.

Целями диссертации являются:

1) создание теоретической базы алгоритмической защиты документов;

2) разработка технологии алгоритмической защиты документов.

Методы исследования В работе применены методы цифровой обработки сигналов, теория вероятности и математическая статистика, теория детерминированного хаоса, фрактальная геометрия, криптография и теория кодирования.

Задачи Для достижения указанных целей в диссертации выполнены:

• анализ существующих методов защиты;

• выбор математического аппарата для описания преобразования изображения в процессе печати, сканирования и несанкционированного копирования злоумышленником;

• выявление статистических различий между цифровыми изображениями оригинального и скопированного документов;

• моделирование «прохождения» изображения через систему принтер-сканер;

• разработка генератора псевдо-случайного фрактального изображения на базе итерационных уравнений;

• разработка и тестирование алгоритмов: генерации фракталов; кодирования и декодирования данных (битового массива) в изображении; вычисления статистических параметров изображения, чувствительных к копированию; принятия решения о достоверности документа на основе рассчитанных параметров; оценка разброса значений параметров;

• разработка макета программного обеспечения, позволяющего произвести адаптацию метода;

• экспериментальная проверка разработанного метода.

Научную новизну составляют:

1) математическая модель преобразования изображения в системе «принтер-сканер»;

2) теоретическое обоснование метода защиты;

3) фрактал на базе кластера плоской кристаллической решётки;

4) схема кодирования информации в виде кругового штрихкода;

5) метод дискретного интегрального преобразования изображения;

6) метод непараметрической нечеткой классификации, имеющий приложение в задачах распознавания образов.

Практическую ценность представляют

1) технология защиты печатных документов путём нанесения и сканирования цветной маркировки;

2) метод установления факта подделки для проведения экспертиз;

3) алгоритм поиска ЦП на документе и прецизионного вычисления её координат на отсканированном изображении.

4) алгоритм обнаружения точного местонахождения цветной маркировки на документе;

5) алгоритм быстрого интегрального преобразования изображения;

6) алгоритм непараметрической нечёткой классификации.

Реализация результатов работы Разработанные методы, модели, алгоритмы, программное обеспечение использованы ООО «Диахром» (РФ) и «ДТЛ» (Великобритания) при разработке комплекса защиты печатных документов. По теме диссертации были сделаны доклады и опубликованы тезисы на конференциях (в том числе международной) [63, 11], подана заявка на патент [58], опубликованы статьи [13, 12]. В работе использованы некоторые идеи и результаты, опубликованные в английской диссертации [62].

Структура диссертации Диссертация состоит из введения, семи глав, описания алгоритмов, выводов и списка литературы. Объем диссертации составляет 175 страниц и 50 рисунков.

Заключение диссертация на тему "Алгоритмический метод защиты и идентификации маркированных печатных документов"

Выводы

Разработан алгоритмический метод, обеспечивающий защиту печатных документов и автоматическое распознавание подделок. Адекватность метода обоснована при помощи математической модели и проведённых экспериментов. Перспективным приложением разработанной технологии является область проведения экспертиз ценных бумаг, деловых документов, страховых полисов, контрактов гарантийного обслуживания, сертификатов и разрешений. Ограничением на массовое применение технологии является невысокая скорость сканирования, доступная в настоящее время, и необходимость в обучении системы.

Частными результатами диссертационной работы являются:

1) анализ традиционных и алгоритмических методов защиты печатной продукции;

2) обоснование подхода, в котором изображение рассматривается как сигнал, передаваемый по каналу связи с шумом; рассмотренный подход позволяет моделировать системы принтер-сканер и принтер-сканер-принтер-сканер;

3) математическая модель преобразования изображения, которая показывает как видоизменяется изображение печатного документа при изготовлении поддельной копии;

4) определение свойств канала связи и оценка «шума», вносимого средой обращения документа;

5) статистические методы сравнения двух каналов связи; алгоритм идентификации каналов связи, соответствующих жизненным циклам подлинного или поддельного документов;

6) реализация технологии защиты печатных документов в виде программного обеспечения; проведены испытания, в ходе которых разработанная технология позволила безошибочно идентифицировать 40 подлинных и 20 скопированных (поддельных) документов.

Библиография Птицын, Николай Вадимович, диссертация по теме Теоретические основы информатики

1. Голъденберг J1. М., Матюшкин Б. Д., Поляк М. Н. Цифровая обработка сигналов. — М: Радио и связь, 1985.— 254 с.

2. Городецкий В. И., Самойлов В. И. Стеганография на основе цифровых изображений // Информационные технологии и вычислительные системы. 2001. - № 2/3. - С. 51-64.

3. Дэюенкинс Г., Вате Д. Спектральный анализ и его приложения в 2-х томах. — М: Мир, 1971. — т. 1. — 316 е.; т. 2. — 285 с.

4. Дьяконов В., Абраменкова И. Matlab. Обработка сигналов и изображений. Специальный справочник. — СПб: Питер, 2002. — 215 с.

5. Ильин В. А., Позняк Э. Г. Основы математического анализа в 2-х томах. — М: Наука, 1973. т. 1. — 648 е.; т. 2. — 464 с.

6. Иродов И. Е. Волновые процессы. Основные законы.— М: Лаборатория базовых знаний, 2002. — 256 с.

7. Котельников В. А. О пропускной способности эфира и проволки в электросвязи // Материалы к 1-му Всесоюзному съезду по вопросам технической реконструкции отделений связи. — 1934. — 156 с.

8. НТЦ Штрих-М.-http://shtrih-m.ru/.

9. Объединение Госзнак. — http: //www. goznak. ru/.

10. Оппенгейм Э. Применение цифровой обработки сигналов.— М: Мир, 1980.- 551 с.

11. Птицын Н. В. Метод защиты маркированной печатной продукции и компакт дисков // Технологии Microsoft в теории и практике программирования. Всероссийская конференция студентов, аспирантов и молодых ученых.- М: 2005.-С. 102-103.

12. Птицын П. В. Разностный метод интегрального преобразования изображения // Вестник МГТУ им. П. Э. Баумана. Приборостроение. — 2005. — № 3. С. 58-64.

13. Черненький В. М., Птицын Н. В. Гибридной метод непараметрической нечёткой классификации в распознавании образов // Вестник МГТУ им. Н. Э. Баумана. Приборостроение. — 2005. — № 3. — С. 49-58.

14. Чуй К. Введение в вэйвлеты. — М: Мир, 2001. — 412 с.

15. Шредер М. Фракталы, хаос, степенные законы. Миниатюры из бесконечного рая. Ижевск: РХД, 2001. - 527 с.

16. Ященко В. В. Введение в криптографию, — М: МЦНМО, 2000.— 288 с.

17. Aho А. V., Hopkroft J. Е., Ullman J. D. Data structures and algorithms.— Addison-Wesley, 1983. 400 p.

18. Alpvision SA. — http: //www. alpvision. com/.

19. Andrews H. C. Computer techniques in image processing.— New York: Academic Press, 1970. — 395 p.

20. Arndt J. Algorithms for programmers, ideas and source code. — 2002. —http: //www. j j j .de/.

21. Bartolini M. B. F. Watermarking Systems Engineering. Enabling Digital Assets Security and Other Applications. — Marcel Dekker, 2004. — 500 p.

22. Blackledge J. M. Quantitative coherent imaging: theory, methods and some applications. — London: Academic Press, 1989. — 376 p.

23. Blackledge J. M. Digital signal processing. Mathematical and Computational Methods, Software Development and Applications. — Horwood Publishing, 2000. 300 p.

24. Blahut R. E. Theory and practice of error control codes.— Reading (MA): Addison-Wesley, 1984. 430 p.

25. Blahut R. E. Fast algorithms for digital signal processing.— Addison-Wesley, 1985.- 350 p.

26. Bracewell R. N. The Fourier transform and its applications, 2nd edition. — New York: McGraw-Hill, 1986. 250 p.

27. Daemen J., Rijmen V. AES proposal: Rijndael. — 1999. — http://www.nist.gov/aes/.

28. Davies E. R. Machine Vision: Theory, Algorithms, Practicalities. — Oxford: Academic Press, 1997. — 780 p.

29. Devroye L., Gyorfi L., Lugosi G. A probabilistic theory of pattern recognition. — Springer, 1996.- 300 p.

30. Digimarc Corp. — http: //www. digimarc. com/.

31. Duda R. 0., Hart P. E., Stork D. G. Pattern Classification and Scene Analysis, second ed. NY: John Wiley к Sons, 2000. - 500 p.

32. Engineering Productivity Tools Ltd The FFT Demystified. — 1999. — http: //www.eptools.com/tn/T0001/INDEX.HTM.

33. Enseal Ltd. — http: //www. enseal. со. uk/.

34. Field M., Golubitsky M. Symmetry in chaos: a search for pattern in mathematics, art, and nature. — Oxford University Press, 1996. — 218 p.

35. Fractal geometry in digital imaging / Ed. by M. Tuner, J. M. Blackledge, P. R. Andrews. — New York: Academic Press, 1998. — 323 p.

36. Fractal landscape gallery. — http: //members. lycos. nl/tonkoppens/ Gallery06/terragen.html.

37. Frigo M., Johnson S. G. Fastest fourier transform in the west. —http://www. fftw.org/.

38. Fukunaga K. Introduction to statistical pattern recognition, second edition. — Academic Press, 1990. — 470 p.

39. Girolami M., He C. Probability density estimation from optimally condensed data samples // IEEE Transactions on Pattern Analysis and Machine Intelligence. 2003. - Vol. 25, no. 10. - P. 1253-1264.

40. Hamming R. W. Error-detecting and error-correcting codes // Bell System Technical Journal. 1950. - no. 29. — P. 147-160.

41. Hastie Т., Tibishirani R., Friedman J. The Elements of Statistical Learning. — Berlin: Springer, 2001.- 340 p.

42. Information hiding techniques for steganography and digital watermarking / Ed. by S. Katzenbeissez, F. A. P. Petitcolas. — Artech House Books, 1999. — 530 p.

43. Izenman A. J. Recent developments in nonparametric density estimation // J. Am. Statistical Assoc. — 1991. — Vol. 86. — P. 205-224.

44. Jain A. K., Duin R. P. W., Mao J. Statistical pattern recognition: A review // IEEE Transactions on Pattern Analysis and Machine Intelligence — 2000. — Vol. 22, no. 1.—P. 4-37. citeseer.ist.psu.edu/jain99statistical.html.

45. Jeon В., Landgrebe D. Fast parzen density estimation using clustering-based branch and bound // IEEE Trans. Pattern Analysis and Machine Intelligence. — 1994. — Vol. 16, no. 9. — P. 950-954.

46. Karayiannis N. В., Venetsanopoulos A. N. Regularization theory in image restoration: the regularizing operator approach // Optical Engineering. — 1989. Vol. 28, no. 7. - P. 761-780.

47. Katkovnik V., Shmulevich I. Nonparametric density estimation with adaptive varying window size.— Signal Processing Laboratory, Tampere University of Technology.— 2000.— http://www2.mdanderson.org/app/ ilya/Publications/europtoparzen.pdf.

48. Kocarev L. Chaos-based cryptography: a brief overview // Circuits and systems.- 2001.- Vol. 1, no. 3.- P. 6-21.

49. Lim J. S. Two-dimensional signal and image processing.— Prentice-Hall, Englenwood Cliffs, 1990. 600 p.

50. Mandelbrot В. B. The fractal geometry of nature, updated and augmented. — New York: W. H. Freeman, 1983.

51. McLachlan G. Discriminant Analysis and Statistical Pattern Recognition. — John Wiley к Sons, 1992. 330 p.

52. Meerwald P.— Digital Image Watermarking in the Wavelet Transform Domain. — Master's thesis, Universitat Salzburg, 2001.

53. Menezes A. J., Oorschot P. C. v., Vanstone S. A. Handbook of appliedcryptology. — CRC Press, 1996.— http://www.cacr.math.uwaterloo.ca/ hac/.

54. Nashed M. Z. Aspects of generalized inverses in analysis and regularization // Generalized Inverses and Applications / Ed. by M. Z. Nashed. — New York: Academic Press, 1976. — 620 p.

55. Numerical Recipes in C. The Art of Scientific Computing. Second Edition / W. H. Press, S. A. Teukolsky, W. T. Vetterling, B. P. Flannery.- Cambridge University Press, 1988. — http: //www. library. Cornell. edu/nr/.

56. Omachi S., Aso H. A fast algorithm for a &-NN classifier based on branch and bound method and computational quantity estimation, http: //citeseer. ist. psu. edu/611715. html.

57. Parzen E. On estimation of a probability density function and mode // Annals of Math. Statistics. 1962. - Vol. 33. - P. 1065-1076.

58. Patent application 0503629.8, GB. Method and apparatus for automated analysis of biological specimen. /N. V. Ptitsyn.— 2005.

59. Peitgen H.-O., Jiirgens H., Saupe D. Chaos and fractals. New frontiers of science. — Springer, 1992. — 984 p.

60. Peterson W., Weldon E. J. Error-correcting codes. — Cambridge (MA): MIT Press, 1972. 320 p.

61. Pratt W. K. Digital image processing. — New York: Wiley-Interscience, 1991.— 740 p.

62. Ptitsyn N. V. Deterministic chaos in digital cryptography: Ph.D. thesis / Institute of Simulation Sciences, De Montfort University. — Leicester LEI 9BH, UK, 2003.- 152 p.

63. Ptitsyn N. V., Blackledge J. M., Chernenkiy V. M. Deterministic chaos in digital cryptography // Proceedings of IMA Conference on Fractal Geometry. — West Sussex, UK: Horwood Publishing, 2002. P. 189-222.

64. Reed-Solomon codes and their application / Ed. by S. B. Wicker,

65. V. К. Bhargava. New York: IEEE Press, 1994. - 450 p.

66. Schalkoff R. Pattern recognition: Statistical, structural and neural approaches. — Wiley, 1992. — 750 p.

67. Schneier B. Applied cryptography, second edition. — John Wiley & Sons, Inc, 1996.

68. Schurmann J. Pattern classification, a unified view of statistical and neural approaches. — John Wiley & Sons, 1996. — 290 p.

69. The Scientist and Engineer's Guide to Digital Signal Processing. Second Edition / Ed. by S. W. Smith. — California Technical Publishing, 1999.— http://www. dspguide.com/.

70. Seul M., О'Gorman L., Sammon M. J. Practical alogirhtms for image analysis. Description, Examples, and Code. — Cambridge University Press, 2000. — 320 p.

71. Shannon С. E. A mathematical theory of communication // Bell System Technical Journal. 1948. - Vol. 27, no. 4. - P. 379-423, 623-526.

72. Signum Technologies Ltd. — http: //www. signumtech. com/.

73. Symbol Technologies Ltd. — http: //www. symbol. com/.

74. Szczepanski J., Kotulski Z. Pseudorandom number generators based on chaotic dynamical systems // Open Systems & Information Dynamics. — 2001. — Vol. 8, no. 2.—P. 137-146. — http://www.ippt.gov.pl/~zkotulsk/open.pdf,

75. Theodoridis S., Koutroumbas K. Pattern Recognition. — New York: Academic Press, 1999. — 490 p.

76. Vapnik V. Statistical Learning Theory. — New York: John Wiley & Sons, 1998. — 360 p.

77. Webb A. Statistical Pattern Recognition. — London: Arnold, 1999. — 410 p.