автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.06, диссертация на тему:Автоматизированная система учета и контроля подлинности книжной продукции в процессе производства и последующего распространения

кандидата технических наук
Морозов, Денис Борисович
город
Москва
год
2004
специальность ВАК РФ
05.13.06
Диссертация по информатике, вычислительной технике и управлению на тему «Автоматизированная система учета и контроля подлинности книжной продукции в процессе производства и последующего распространения»

Автореферат диссертации по теме "Автоматизированная система учета и контроля подлинности книжной продукции в процессе производства и последующего распространения"

На правах рукописи

МОРОЗОВ ДЕНИС БОРИСОВИЧ

АВТОМАТИЗИРОВАННАЯ СИСТЕМА УЧЕТА И КОНТРОЛЯ ПОДЛИННОСТИ КНИЖНОЙ ПРОДУКЦИИ В ПРОЦЕССЕ ПРОИЗВОДСТВА И ПОСЛЕДУЮЩЕГО РАСПРОСТРАНЕНИЯ

Специальность 05.13.06 Автоматизация и управление технологическими процессами и производствами (полиграфическое производство)

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Москва - 2004

Работа выполнена на кафедре информационных технологий Московского государственного университета печати.

Научный руководитель: доктор технических наук, профессор

Гасов Владимир Михайлович

Официальные оппоненты: доктор технических наук,

Косяченко Станислав Анатольевич

кандидат физико-математических наук, Коваленко Александр Николаевич.

Ведущая организация: Российская книжная палата

Защита диссертации состоится "_23_"_декабря_2004 г. в 15-00 на

заседании диссертационного совета К 212.147.02 Московского

государственного университета печати (МГУП) по адресу: 127550, г.Москва, ул.Прянишникова, 2а.

С диссертацией можно ознакомиться в библиотеке Московского государственного университета печати.

Автореферат разослан "

Ученый секретарь диссертационного совета

__ноября_2004 г.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность проблемы обусловлена высокой долей поддельной книжной продукции на рынке. Современный уровень развития техники и технологии, социальных и экономических отношений определили высокий спрос на разнообразную полиграфическую продукцию. И, если еще несколько лет назад ассортимент предлагаемой населению продукции утверждался министерствами, годами неизменными оставались и внешний вид, и упаковка товара, то сегодня динамика и ритм жизни, а главное — высокий спрос на полиграфию для всей группы товаров и услуг, определили широкое развитие негосударственных полиграфических предприятий.

Ослабление государственного контроля за производимой такими предприятиями продукцией предопределило и появление широкого спектра противоправных действий в этой сфере. Производство и оборот фальсифицированных товаров грубо нарушают права, как производителей, так и потребителей. В конечном итоге такое явление порождает серьезные последствия для экономики государства, задевая интересы общества в целом.

Выбор объекта для исследований, результаты которых представлены в данной работе, пал на книжную продукцию. Причин такого выбора несколько: книга проходит все стадии изготовления от допечатной подготовки до брошюровки; книга может быть изготовлена с применением различных технологий печати, а также с использованием разнообразных материалов; кроме того, ситуация с количеством поддельных книг на рынке, а особенно учебников, является весьма сложной.

В настоящее время книжная продукция, несмотря на возможность использования различных технологий защиты, в основном использует лишь организационные механизмы. Главным образом это обусловлено возможными различиями ряда характеристик экземпляров одного тиража издания. Кроме того, размещение издательством печати тиража частями на нескольких типографиях с большой вероятностью вызовет несоответствие ключевых характеристик даже на оригинальных экземплярах.

В такой обстановке весьма актуальной задачей оказывается переход от организационных и технических механизмов контроля к информационным.

Цель диссертационной работы. Целью диссертационной работы является разработка механизмов, алгоритмов и средств автоматизации

диагностики контроля подлинности книжной продукции и ее учета при производстве и последующем распространении.

Для реализации поставленной цели в диссертационной работе решаются основные задачи:

• анализ и классификация современных методов, теоретических и практических разработок в области защиты печатной продукции и выбор наиболее рациональных при технической компьютерной диагностике книжной продукции.

• анализ современных средств идентификации объектов и формализация требований к ним для использования в книжной продукции;

• проектирование механизма интеграции используемых современных автоматизированных систем для обеспечения возможности осуществления автоматизированного учета и контроля подлинности распространяемой книжной продукции;

• разработка программного макета, реализующего предложенные в рамках данной работы алгоритмы;

• проведение оценки эффективности предлагаемого решения с точки зрения материальных затрат на реализацию, а также перспектив дополнительного использования.

Методы исследования базируются на физических основах передачи радиосигналов, электротехнике, теории построения безопасных информационных систем, математических основах сжатия и шифрования данных, теории множеств, теории графов, реляционном подходе к проектированию информационных структур.

Научная новизна работы. В диссертационной работе получены следующие результаты:

• использование механизма радиочастотной идентификации для маркировки книжной продукции.

• численный метод вычисления области чтения данных радиочастотной метки по характеристикам оборудования.

• способ организации пользовательских данных, включающий библиографическую, издательскую, контрольную информацию.

• подход к интеграции автоматизированных систем обработки и управления различных участников книжного рынка, позволяющий обеспечить формирование информационных потоков на каждом из уровней распределенной АСУ в соответствии с их функциональным назначением.

Научная и практическая значимость работы. Полученные теоретические и практические результаты работы рекомендуются к внедрению в организациях, занимающихся производством и распространением книжной продукции.

Апробация работы Содержание отдельных разделов и диссертации в целом докладывались на заседаниях кафедры «Информационных технологий», докладе на конференции.

Публикации Основные результаты диссертационной работы изложены в трех печатных работах, отчете по госбюджетной НИР СР-1-02 ««Методы и средства оперативного определения подделок в книжной продукции».

Структура и объем диссертации. Диссертационная работа состоит из введения, четырех глав, выводов и трех приложений, списка литературы из 81 наименования, содержит 161 страницу машинописного текста, в том числе 14 таблиц и 19 рисунков.

СОДЕРЖАНИЕ РАБОТЫ

Структура работы соответствует списку перечисленных задач, содержит описание и анализ разработанных методов, моделей и алгоритмов.

Во введении обосновывается актуальность работы. Ставятся цели и задачи исследования. Приводится краткое содержание глав диссертации и характеристика решаемых задач.

В первой главе рассматривается текущее состояние исследуемой предметной области. Приведена классификация подделок в соответствии с действующим законодательством. Рассмотрены некоторые варианты появления поддельных экземпляров книжной продукции

В первом параграфе описаны и проанализированы способы защиты печатной продукции. Рассмотрению подлежали механизмы, использующие защиту на стадии дизайна, на стадии печати, за счет основы, специальными красками, а также с применением финишных процедур. По каждому из них отмечался способ возможного воспроизведения дубликата по оригинальному экземпляру, а также описаны подходы и меры по диагностике подлинности.

Второй параграф посвящен технологии производства книжной продукции. Рассмотрены производные и расходные материалы, диагностикой которых можно расширить спектр критериев, определяющих подлинность отдельного издания. К ним добавились

диагностика бумаги, картона переплетной крышки, ниток, клея или проволоки, скрепляющих блок, а также диагностика особенностей материалов, используемых для финишной обработки. Однако, несмотря на такие широкие возможности диагностики подлинности экземпляра, рассматриваемые средства в большинстве случаев являются лабораторными, а значит, с большой вероятностью, диагностика повлечет за собой утрату экземпляра.

Ввиду отсутствия надежных аппаратных средств, позволяющих с высокой долей вероятности идентифицировать подлинность экземпляра, в третьем параграфе проводится классификация, и рассматриваются способы автоматической идентификации объектов. Рассмотрение возможностей контактных и бесконтактных способов идентификации в контексте реализации скрытой маркировки, а также в контексте защищенности от воспроизведения идентификатора объекта, выявило несомненного лидера - технологию бесконтактной радиочастотной идентификации. Факторы, по которым технология предпочтительна — отсутствие элементов питания идентификаторов; малый размер; возможность записи пользовательской информации в дополнение к персональному идентификатору, записанным заводом-изготовителем, а также и другие.

В четвертом параграфе рассмотрены возможности использования автоматизированных систем для обеспечения учета и контроля подлинности продукции. Исследованы различные механизмы информационной защиты и контроля, поскольку эффективная защита информации о продукте предполагает наличие совокупности мер. Понятно, что использование любого средства идентификации должно сопровождаться соответствующей организацией информационной системы учета продукции. В таком случае реализуется несложная архитектура информационной системы, в которой ядро системы - база данных о выпускаемой продукции, имеющая два канала доступа: верхний и нижний. Верхний канал доступа связан с планированием производства и распределением продукции, а также с кодированием данных для ее идентификации. Нижний канал - это связь с маркирующими устройствами при загрузке информации для печати, а также для получения подтверждений о выполнении заданий печати и считывания информации при фактической отгрузке продукции. Таким образом, информационная идентификация предоставляет заинтересованным предприятиям инструмент защиты своей продукции. И хотя возможное обнаружение несоответствий при обороте продукции не имеет прямой юридической силы, оно само по себе является индикатором нарушений, который позволяет владельцам торговой марки инициировать деятельность по защите собственных интересов.

Вторая глава посвящена рассмотрению вопроса применимости технологии радиочастотной идентификации для маркировки книжной продукции.

Первый параграф посвящен определению основных характеристик радиотехнических систем. Взаимодействие считыватель/метка в данном случае выступает в роли радиотехнической системы. Последовательно представлены определения следующим важным понятиям: зона действия, разрешающая способность, точность получаемой информации, пропускная способность, помехоустойчивость, электромагнитная совместимость; проводится моделирование отдельных сигналов и помех.

Во втором параграфе строится модель индуктивной системы идентификации с целью определения влияния основных характеристик считывателя и метки на размер области действия. В рассматриваемой модели метка рассматривается в виде нескольких эквивалентных цепей, используемых для решения отдельных задач.

Общий показатель качества 0 определяется на основе данных о качестве антенной цепи, данных о резонансных потерях в антенном контуре и конденсаторе, данных о потерях ввиду снижения

выпрямляемого напряжения на чипе, д

Q0*Q

chip

результирующая 2

- chip

= InfC

chip L

е0 + е

потеря в антенном контуре , , заявляется производителем.

-м- "

' где £?о chip

и конденсаторе,

D

vch,p!

^supply

Active circuit

I ..... _

Рисунок 1. Эквивалентная цепь метки для получения показателя ее кзгества.

Минимальная напряженность магнитного поля определяется при некоторых допусках:

• антенна метки квадратная размером (1 х е, периметром / = 2</ + 2е и площадью -йке.

• обмотки сконцентрированы в системе так, что магнитное поле перекрывает катушки, и магнитная связь между ними осуществляется без потерь.

min

В таком случае минимальная напряженность магнитного поля

1 1 JCLm(2d + 2e) определяется как Я • = (— +-)-V_-

GO Qchip de»Q Допуск на резонансную частоту метки обычно определяется отклонениями в самоиндукции L и емкости С. Обычно они обозначаются процентом допуска резонансной частоты / метки. При рассмотрении мы полагали, что данная частота совпадает с несущей частотой /q считывателя. Это означает, что изменение частоты А/ может быть как в плюс, так и в минус, т.е.:

tolerance

Af = ±--fQ

100 и

Частотное отклонение оказывает двойственное влияние на минимальную напряженность магнитного поля ■ Конечный результат

преобразований минимальной напряженности магнитного поля, с учетом допусков резонансной частоты метки, представляется как:

1 ~ С 2

я„

1 1

— н--

& QchiPj

^CLm(2d + 2e)

1+QJ

/о+АГ /о

/о fo+V)

deMQ

fo+V /о

V ■ min

Для изучения эффективного магнитного объема метки цепь внутри метки заменяем эквивалентной

Jmd

Рисунок 2. Эквивалентная схема радиочастотной метки для рассмотрения эффективного

магнитного объема.

В результате множественных выкладок и различных допущений, эффективный объем этикетки определяется как:

(f m Q . 2

H Lq

H

l + Q"

/о+АГ /0

Добавочная несущая частота, или сигнал модуляции данных генерируются переключением Q -фактора между двумя состояниями. Это означает, что порождающий сигнал поднесущей/сигнала данных — квадратной формы. Допуская, что волна симметричная квадратная. Глубина модуляции, md, определяется как:

vopen ~ vclosed. ®high ~ @Iow

md=-

■open Qhigh

Считыватель настроен на основную частоту поднесущей/сигнала данных с полосой, меньшей, чем частота поднесущей, или равной частоте сигнала данных в случае применения прямого кодирования Манчестера. Это означает, что гармоники не рассматриваются и не важны для вычисления распространений. Следовательно, вычисление амплитуды основного сигнала происходит для обеих полос вместе. Результатом конверсионного фактора усиления метки gconv является выражение:

Sconv

sc ssb sc ssb

m

' open

который с учетом всех подстановок принимает вид:

Sconv ~

md

1

ж

sigh

2 — md

sc

/о /о+Л

sc

Эффект допуска на резонансную частоту метки в конверсионном коэффициенте усиления метки был смоделирован добавлением частотного отклонения А/ к /5С.

Ответный сигнал метки инициирует магнитный дипольный момент. В этой связи, уровень поднесущей/сигнала данных боковой полосы может быть вычислен как

т

sc ssb ~8convv-

Максимальное антенное течение через антенну считывателя определяется максимальной силой магнитного поля на оси антенны и максимумом области, где Н > С другой стороны, максимальный

антенный поток ограничен максимумом допустимой области, в частности, в разных странах область ограничена 10 или 30 метрами. Таким образом, преобразование магнитного дипольного момента дает

максимальный антенный поток /, г :

Для прямоугольной антенны считывателя с размерами а, Ъ сила магнитного поля по оси катушки на расстоянии от плоскости

выглядит как:

Знание магнитного дипольного момента метки позволяет нам вычислить силу магнитного поля сигнала метки в любом месте допустимой области. Нас же интересовало суммарное магнитное изменение, регистрируемое плоскостью антенны считывателя.

Рисунок 3 демонстрирует антенну считывателя с размерами а и Ь на горизонтальной плоскости Оху. Центр координат проходит через центр симметрии антенны О. Метка подносится горизонтально по оси симметрии метки на расстоянии от О. Это наиболее простая модель, в которой метка

Для взаимодействия необходимо было вычислить магнитную силу Н2 в точке плоскости Р(х,у,0) антенны считывателя. Результирующее выражение:

Это выражение показывает Н2 в каждой точке Р(х,у,0) на плоскости, где - фиксированное расстояние от метки до антенны считывателя.

'п1х_\тх м ь

Н

н

оптимально связана со считывателем.

М*ГПчЛ

(0,0 г)

Рисунок 3 Модель взаимодействия метки и считывателя Интегрирование по всей области антенны считывателя позволяет получить значение общего магнитного потока, созданного меткой

х=а!2 у=Ы2

= / ¡Ня4уЛс

*=-«/2 у=-Ь/2

Интефал с учетом всех преобразований вычисляется численно, мспользуя представление в виде сумм:

_ т

—х -у

*=<г/2 у=Ь/2

---У У < - - ^ттАкАх

4лиЬх^ПуЩх2+у1+(1ш^>2 у

Антенна считывателя, так или иначе, будет регистрировать внешний шум, и, в зависимости от его величины, успешная идентификация может быть нарушена. Источниками шума могут быть: Человеческий шум. Влияние такого шума отражено формулой, где Вгх - эффективная полоса частот шума для считывателя:

Г „ л

=201оё

Я.

ек

и

\ по^еАНг У

-Ю1о %Вп

Интерференция радиосигналов, которая возникает, когда частота устойчивого радиосигнала совпадает с полосой частот, регистрируемой считывателем. В этом случае коэффициент интерференции учитывается как:

SNRMerf= 20 log

Г Н eh Л

\Ныу

Шум иных, не синхронизированных считывателей. Боковые полосы модуляции данных считывателя могут теряться в зависимости от частоты действия другого считывателя.

Кроме того, различные элементы передатчика генерируют собственные шумы, при генерации сигнала, модуляции, его усиления.

я =2<д+г>)У« 4

noise ix 1 /л

abMoQu cnr Для считывателя минимальный коэффициент шума должен быть определен для успешного функционирования. В зависимости от принципов действия считывателя, 5W/?min может отличаться для широкополосного шума и узкой полосы помех сигналу. Для широкополосного важно, чтобы SNR был определен в соответствии с полосой частот считывателя.

Когда SNRexl, SNRinterf и SNRU больше минимально

допустимого SNR, метка будет прочитана. Тогда область чтения ограничена областью активации метки. Если хотя бы одно из перечисленных выше значений меньше SNRmia метка не будет прочитана. Это вызывает необходимость повышения уровня сигнала Heh. Обычно это реализуется снижением расстояния dtag между

антенной считывателя и меткой. Повышение Hd tag сразу увеличит и магнитный дипольный момент т в соответствии с выражением, но это повышение не прямо пропорционально снижению связи Q, и Q определяется как функция Vchip:

Q(y ) = ^ Х Qckip^Vchip)

Qo + Qchip (^chip )

Аналогично, глубина модуляции md обычно не является константой и должна представляться производителем функцией tnd(Vchip).

Таким образом, результирующая функция для магнитного дипольного момента метки принимает вид:

т,с_»Ь<УсЫр) = ёсоЛУсЫР)*КАУШр)хН Следовательно, в том случае, когда две нелинейных функции вмр(Кыр) и тсЧУсЫр) известны, мы можем определить область

эффективного чтения данных метки, при условии что она меньше области активации метки, и ограничена различными шумами.

Рисунок 4. Диаграмма влияния параметров системной модели индуктивной радиочастотной системы на область чтения.

Третий параграф посвящен анализу расчетных характеристик метки для реализации скрытой маркировки. Ввиду того, что в сравнении габаритных размеров книги и метки наиболее важным фактором стала толщина, в соответствии с расчетной формулой блока, основной упор был сделан на поиск наиболее весомых элементов в блоке.

Такой анализ показал невозможность скрытой маркировки книжного блока, поскольку ни один из материалов, составляющих его,

значительно не превышает минимальную толщину радиочастотной метки. Дополнительное рассмотрение возможности нанесения метки в корешок или в переплетную крышку выделило группу изданий с твердыми переплетными крышками, скрытая маркировка которых действительно возможна.

В четвертом параграфе, учитывая разные аппаратные реализации управляющего чипа радиочастотной метки, рассмотрены возможные пути решения проблемы коллизий. Коллизии возникают, когда считыватель пытается прочитать данные группы меток, одновременно находящихся в области считывания. При распространении книжной продукции, такие ситуации могут возникать довольно часто, особенно если рассматривать деятельность оптовых книготорговых предприятий, а также складских комплексов, оперирующих не с единичными экземплярами, а с группой упакованных экземпляров.

В том случае, если метка не осуществляет аппаратную поддержку разрешения проблемы коллизий, а также позволяет считывать хранящиеся данные строками фиксированной длины (слотами), предложено использование детерминированного алгоритма обхода двоичного дерева. Для обеспечения безопасности передачи информации в канале предложен механизм использования псевдоидентификаторов для разрешения проблемы коллизии.

«00 Ш W» «11 100 Ш 11« ш Рисунок 5. Детерминированный алгоритм обхода двотного дерева для разрешения проблемы коллизий

В третьей главе рассмотрены регламентирующие книгоиздательскую деятельность факторы, проанализированы возможные пути появления поддельных экземпляров книжной продукции.

Детальное изучение методологии ISBN в первом параграфе показало, что декларативные принципы, на основе которых функционирует механизм формирования уникального номера издания, в вопросе противодействия подделкам не является годным. Причин тому несколько.

Во-первых, книжная палата, осуществляющая регламентирование книгоиздательской деятельности, физически не может осуществлять

контроль за производимой издательствами продукции. Официально зарегистрированные издательства имеют возможность самостоятельно формировать уникальный номер издания или серии и не согласовывать его в регламентирующей организации.

Во-вторых, согласно принятым стандартам, ISBN наносится открытым способом: в печатной форме на второй странице издания, и дублируется в виде соответствующего штрих-кода на последней странице, или на

Таким образом, механизм ISBN, нацеленный на честную игру издательствами на книжном рынке, не способен ни в какой форме противостоять появлению поддельных книжных экземпляров.

Второй параграф посвящен анализу и синтезу схемы обращения книжной продукции. На схеме (рис.6) также отмечены пути возможного появления поддельных книжных экземпляров. Для решения проблемы безопасности, любой участник должен иметь техническую возможность, в лучшем случае человеко-независимый механизм, позволяющий с высокой степенью достоверности определить подлинность любого экземпляра. Т.е., другими словами, определение подлинности должно осуществляться на всех этапах.

Таким образом, применение радиочастотных меток для идентификации книжной продукции является наиболее удобным и универсальным: существуют стационарные и переносные считыватели; стандарт передачи жестко регламентирует обмен данными между меткой и считывателем; в том случае, если данные, хранимые на метке, зашифрованы, это предотвратит возможность дублирования; хранение данных об издании в электронном виде и возможности их автоматического чтения позволят интегрировать автоматизированные системы обработки и управления различных участников книжного рынка.

В третьем параграфе определяется информация, однозначно идентифицирующая издание. К ней относится и библиографическая, и издательская информация. Ввиду невозможности хранения на метке данных произвольной длины (по причине фиксированного объема памяти метки), вводится понятие сокращенной библиографической информации по обязательным для заполнения данным по изданию. К ней относятся: ISBN, общий ISBN (если есть), EAN-код издания, индекс УДК, индекс ББК, заглавие, продолжение заглавия, автор, ответственность, место издания, издательство, год издания, число страниц, тираж.

К издательской информации относятся: юридическое наименование издателя, юридический адрес издателя, номер и дата лицензии, дата подписи в печать, число печатных листов, число условных печатных листов, тираж, номер заказа, где отпечатано, адрес типографии.

Ввиду ограниченного объема памяти радиочастотной метки предложено использование специальных символов-разделителей (битов) для выделения соответствующих полей в строке хранения пользовательских данных. Для рассматриваемых данных проводилось рассмотрение наиболее эффективных по качеству и скорости сжатия алгоритмов семейства LZ77 со свободной смесью указателей и символов в выходном потоке. В них в качестве словаря выступает множество всех подстрок уже просмотренной части кодируемой подстроки, а ссылка в словарь записывается парой (смещение, длина), где смещение определяется от текущей позиции в кодируемой строке до предыдущего вхождения такой же подстроки. Анализ и экспериментальные результаты показали преимущества алгоритмов PPMd и GZIP над остальными, продемонстрировав возможность сжатия рассматриваемых последовательностей данных примерно вдвое.

С целью пресечения попыток воспроизвести радиочастотную метку (представить иную с аналогичными данными), были рассмотрены механизмы защиты данных метки от копирования. Современные

разработки в области шифрования данных рассматривают несколько методологий.

Симметричная методология, в которой и для шифрования, и для расшифровки отправителем и получателем применяется один и тот же ключ, об использовании которого они договорились до начала взаимодействия. Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных. Симметричный подход целесообразно применять для шифрования данных метки, не требующих всеобщего чтения.

Асимметричная (открытая) методология. В этой методологии ключи для шифрования и расшифровки разные, хотя и создаются вместе. Один ключ делается известным всем, а другой держится в тайне. Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них должны использоваться гораздо более длинные ключи, чем те, которые используются в симметричных криптосистемах, для обеспечения эквивалентного уровня защиты.

Использование методов контрольных сумм, циклического контрольного кода, по своим принципам и механизмам не решает проблемы безопасности метки от воспроизведения. По нашему мнению, оптимальным для решения поставленной задачи, является использование однонаправленных функций хеширования.

Пусть имеется некая функция / и произвольный набор данных А. Результатом применения функции / к А является набор данных В (хеш), т.е. f(A) = В . Функция / является однонаправленной, если не существует такой функции g, что g(B) = А, либо такую функцию g крайне сложно построить. Коллизией называется ситуация, когда разным наборам входных блоков данных соответствует один хеш. Важная особенность хороших алгоритмов хеширования заключается в том, что генерируемые с его помощью значения настолько уникальны и трудноповторимы, что задача нахождения коллизий является чрезвычайно тяжелой как по ресурсоемкое™, так и по производительности. Вышесказанное следует описать следующим образом: Пусть /(А) = В. Не существует такого А' либо его крайне сложно найти, что f(A') = B. Чем больше длина хеша, тем труднее найти соответствующий набор входных данных.

Среди алгоритмов хеширования наибольшей известностью пользуются:

• Алгоритм MD5[59] (длина хеша - 128 бит), автор Ron Rivest,

создатель алгоритма шифрования с открытым ключом RSA;

• Алгоритм SHA-1[35] (длина хеша - 160 бит), созданный усилиями специалистов NIST (NSA);

В нашем случае, когда метку следует защитить специальной битовой последовательностью, когда необходимо предотвратить возможность воспроизведения метки, следует применять механизм хэш-функций. Хэш-функции являются одним из важных элементов криптосистем на основе ключей. Их относительно легко вычислить, но почти невозможно расшифровать. Хэш-функция может иметь исходные данные переменной длины и возвращает строку фиксированного размера (иногда называемую дайджестом сообщения - MD), обычно 128 бит.

В четвертой главе рассматриваются результаты автоматизации процессов контроля подлинности книжной продукции и ее учета на основных этапах производства и распространения.

В первом параграфе строится общая концепция создаваемого решения Как уже рассматривалось ранее, развитие информационных технологий, а также их всеобщее применение в различных отраслях, определило использование различных информационных систем для решения различных задач отдельных предприятий. Рисунок 7 показывает многоуровневую автоматизированную систему движения книжной продукции. Современные тенденции в интеграции и развитии информационных систем участников оборота книжной продукции, нацелены на сокращение времени обработки при приеме и отгрузке путем формирования электронных информационных потоков с использованием электронных носителей данных: дискет, флеш-накопителей, а в некоторых случаях и сети интернет.

Учитывая тот факт, что книга в нашем случае будет промаркирована, а метка позволяет осуществлять запись пользовательских данных, предлагается логически разделить данные на метке следует на 4 части:

В таком случае интеграцию информационных систем можно осуществить с использованием информации, хранимой на метке. Персональный идентификатор метки заносится производителем - это значит, что первую часть данных никто не сможет модифицировать. Сокращенное библиографическое описание, хранимое или открытым способом, или с применением широко известного алгоритма упаковки данных, позволит использовать его при обработке издания на всех

Персональный Ю метки

Сокращенное Издательская библиографическое информация описание издания об издании

Контрольные

данные, определяющие подлинность

этапах движения от издательства до конечного читателя. Издательская информация, а также контрольные данные, определяющие подлинность, - механизм диагностики и идентификации подлинность реализуемого издания, в том случае если контроль осуществляется только издательством.

Рисунок 8. Схема интеграции автоматизированных систем путем хранения информации на книжном экземпляре

Контроль в таком случае может осуществляться на всех этапах движения книги; пассивная радиочастотная метка, как энергонезависимый элемент, позволит реализовать множество циклов чтения данных; использование меток с аппаратной антиколлизионной поддержкой позволит сократить время чтения необходимых частей информации, сократив тем самым время чтения.

Во втором параграфе экспериментально подтверждается построенная ранее модель индуктивной системы идентификации. Учитывая все важные характеристики, для маркировки

рекомендованы метки частотного диапазона 13.56 MHz. В качестве носителя информации, рекомендуется использовать метки с длиной пользовательских данных не менее 1024 битов. В том случае, когда пользовательские данные (помимо персонального идентификатора) состоят из сокращенной библиографической информации, издательской информации, контрольных битов, рекомендовано использование меток с длиной «пользовательских данных» в 2048 битов, что достаточно для хранения всей необходимой информации. Такими являются все метки, соответствующие стандарту ISO-15693. Информацию, в случае необходимости, следует упаковывать или с применением алгоритмов

РРБМ, или в/1р, как показавшим наилучшие результаты по упаковке библиографических и издательских данных.

Третий параграф выделяет задачи, подлежащие решению аппаратно-программным комплексом издательства.

АСУ Издшлию:

регистрация асах меток.

X

Ново* издание.,

I----——е-

I АСУ Издательства:

По данным о

выделить

необходимое кол-во меток и передать* типографию

АСУ Издательства*

Подфтомль пользовательские

сохранить данные о способе запреты.

1.1

Типография: нанести метку в облому книга

Получить праж на склад

АСУ Издательства:

Опружа части

ЙОЦНПМ Сорта, днищ в сяспма

АСУ

Издательств:

А__ Записать

данные на

Ч мелу.

Активировать

матки а система

Рисунок 9. Организация записи пользовательских данных для контроля типографии

Также произведено описание функциональностей необходимых элементов

В четвертом параграфе приводится анализ затрат на реализацию. Минимально комплект дополнительного оборудования должен состоять из стационарной антенны, установленной на складе издательства, где происходит приемка изданий и отгрузка покупателям; стационарного контроллера, который позволяет осуществлять информационный обмен между автоматизированной системой и метками (в т.ч. и для случая нескольких антенн) ;набора портативных ручных сканеров, для диагностики книжной продукции. Следует учитывать, что высокие затраты на внедрение компенсируются за счет автоматизации последующих этапов обработки:

• отсутствует необходимость каждый раз вносить в автоматизированную систему очередного посредника между издателем и покупателем информацию об издании - ее можно считать портативным считывателем.

• пропадает необходимость физического пересчета экземпляров при приемке и отгрузке на складе.

• использование однократно записываемых меток само выступает в роли системы защиты, что может вытеснить использование

любых других организационных или технических механизмов защиты.

• не требуется дополнительная обработка книжной продукции магнитными метками, в качестве противокражной в розничных магазинах: достаточно интегрировать противокражную систему с торговой, и анализировать признак персонального идентификатора отклика книги в воротах - продана или нет.

• хранение реестра изданий издательства на переносных персональных компьютерах в паре с портативным ручным считывателем позволит проводить оперативную диагностику подлинности экземпляра: на соответстветствие издательской части метки оригиналу, на соответствие метода шифрования и совпадения контрольных данных.

• впоследствии, целесообразно будет распространять перечень нанесенных на издание меток для возможности открытого сравнения «нанесенного» количества и заявленного тиража.

В пятом параграфе показано решение поставленных задач. Показана модифицированная структура данных, а также общая схема построения аппаратно-программного комплекса.

В выводах представлены основные результаты диссертационной работы.

В приложениях представлено представление данных о книжной продукции в соответствии со стандартом по информационному обмену в книжном деле; результаты работы программы, реализующей алгоритм определения области чтения данных радиочастотных меток; структура и схема данных реализованного программного макета.

Основные выводы и результаты работы

1. Проведен анализ применимости механизмов защиты печатной продукции с целью выбора наиболее рациональных при использовании в книжной продукции.

2. Построена модель индуктивной системы радиочастотного обмена, позволяющая на основании характеристик используемого оборудования и материалов получать расчетные данные размера области чтения данных метки.

3. Предложена маркировка книжной продукции радиочастотными метками, которые позволяют реализовать бесконтактную идентификацию и защиту изданий.

4. На основе анализа пути книги от издательства до конечного читателя и анализа потребностей в данных информационных систем всех промежуточных предприятий, предложена схема организации пользовательских данных, включающая сокращенное библиографическое описание и издательскую информацию.

5. Во избежание дублирования радиочастотных меток и использования их для маркировки контрафактной продукции рекомендовано использовать любой из механизмов одностороннего шифрования данных с последующей записью значения шифрованного ключа на метку.

6. Определены и реализованы наиболее актуальные задачи, подлежащие решению в рамках интегрированной АСОИУ производителя, книготорговых предприятий, книжной палаты и других заинтересованных лиц, позволяющие реализовать учет и диагностику маркированной книжной продукции.

7. Разработана обобщенная архитектура многоуровневой АСОИУ, обеспечивающей автоматизацию защиты книжной продукции и организацию ее учета и контроля.

8. Разработан программный макет автоматизированной системы, реализующий предложенные механизмы информационной защиты книжной продукции, обеспечивающий формирование информационных потоков на каждом из уровней АСУ в соответствии с их функциональным назначением.

Основное содержание работы изложено в следующих публикациях:

1. Морозов Д.Б., Зверева Е.В. Информационные технологии в определении подлинности печатных документов, Проблемы полиграфии и издательского дела. Вып.З. М.:МГУП. 2003.С. 6069.

2. Морозов Д.Б. Исследование возможности применения радиочастотных меток для маркировки книжной продукции, Проблемы полиграфии и издательского дела. Вып.З. М.:МГУП. 2003. С. 87-94.

3. Морозов Д.Б. Современные требования к системе управления образовательным учреждением, Информационные системы управления учебным процессом в ВУЗе. Опыт, проблемы, возможности М.: МГУП, 2004 С.3-15

Подписано к печати "18" ноября 2004 г. Заказ 566/444. Объем 1,25 п.л. Тираж 100 экз. Отпечатано в ИПК МГУП, 127550, г. Москва, ул. Прянишникова, д. 2а.

»22362

РНБ Русский фонд

2005-4 21421

Оглавление автор диссертации — кандидата технических наук Морозов, Денис Борисович

Введение

Глава 1. Анализ современных механизмов учета и контроля подлинности

1.1. Обзор современных средств защиты печатной продукции.

1.2. Технологии и материалы, используемые в книжном производстве.

1.3. Анализ особенностей систем автоматической 'идентификации объектов.

1.4. Оценка возможностей использования информационных систем для контроля оборота и подлинности печатной продукции.

1.5. Выводы.

Глава 2. Исследование применимости технологии бесконтактной идентификации для маркировки книжной продукции.

2.1. Общая постановка задачи радиочастотного обмена. Основные требования.

2.2. Построение модели индуктивной системы идентификации. Характеристики и ограничения.

2.3. Анализ расчетных характеристик издания для реализации скрытой маркировки.

2.4. Сравнение подходов к разрешению коллизий.

2.5. Выводы.

Глава 3. Организация учета и контроля книжной продукции. Борьба с противоправными действиями и подделками.

3.1. Современное регламентирование книгоиздательской деятельности. Возможность использования ISBN в борьбе с подделками.

3.2. Анализ схемы движения книжной продукции от издательства до конечного пользователя. Противодействие подделкам

Определение необходимых данных и формата их хранения на метке. Выбор механизма защиты.

Выводы.

Глава 4. Автоматизация

4.1. Разработка общей концепции автоматизации учета и диагностики книжной продукции. Организация обмена электронными данными среди информационных систем различных участников книжного рынка.

4.2. Выбор частотного диапазона, метки, аппаратуры для решения задачи.

4.3. Задачи, подлежащие решению аппаратно-программным комплексом.

4.4. Оценка финансовых затрат на реализацию.

4.5. Техническая реализация заявленного функционала.

4.6. Анализ экспериментальных результатов.

Выводы.

Список используемой литературы.

Введение 2004 год, диссертация по информатике, вычислительной технике и управлению, Морозов, Денис Борисович

Современный уровень развития техники и технологии, социальных и экономических отношений определили высокий спрос на разнообразную полиграфическую продукцию. И, если еще несколько лет назад ассортимент предлагаемой населению продукции утверждался министерствами, годами неизменными оставались и внешний вид, и упаковка товара, то сегодня динамика и ритм жизни, а главное - высокий спрос на полиграфию для всей группы, товаров и услуг, определили широкое развитие негосударственных полиграфических предприятий. Ослабление государственного контроля за производимой такими предприятиями продукцией предопределило и появление широкого спектра противоправных действий в этой сфере. Производство и оборот фальсифицированных товаров грубо нарушают права производителей и потребителей. В конечном итоге такое явление порождает серьезные последствия для экономики государства, задевая интересы общества в целом.

Пресечение оборота контрафактной продукции реально как при наличии четкой законодательной базы, так и коллективных действиях правообладателя, а также контролирующих или правоохранительных органов. Закон «О товарных знаках, знаках обслуживания и наименованиях мест происхождения товаров» [7] юридически определяет понятие контрафакта: «Товары, этикетки и упаковки товаров, на которых незаконно используется охраняемый товарный знак или сходное с ним до степени смешения обозначение, считаются контрафактными». Тот же закон классифицирует 4 вида контрафакта:

Двойник. Происходит копирование продукта целиком со всеми специфическими деталями: ткань, аксессуары, упаковка. Полностью сохраняется название оригинала, используются аналогичные механизмы продвижения продукта. Такое копирование обеспечивается серьезной юридической защитой всех этапов прохождения продукции и возможно только в больших объемах при развитой схеме нелегальных продаж на местах.

Имитатор. Оригинал изделия копируется частично, присутствуют некоторые различия в упаковке, названии, ценах.

Подражатель. Дублируется продукт и упаковка, при этом сам товар весьма низкого качества, реализуется на черном рынке или сомнительным посредникам.

Приспособленец. Качество подделываемого товара изменяется/а порой и улучшается, превосходя оригинал.

Следует отметить и юридические синонимы перечисленных выше видов контрафакта:

Тождество - фотографическое сходство с оригиналом.

Сходство до степени смешения - частичная схожесть названия либо вида товара, достаточная для введения потребителя в заблуждение. Сходство дизайна. Когда общее зрительное восприятие товара по цвету и форме идентично оригиналу. При этом мелкие детали могут отличаться. Контекстная подделка. В ее основе лежит продолжение успешно работающей и разрекламированной чужой товарной линии.

И если ранее производители поддельной продукции ориентировались на низкодоходные слои населения, выпуская массовые подделки товаров по невысоким ценам и продавая их по аналогичным ценам, то сейчас подделки все более распространяются: сегодня встретить подделку за немалые деньги можно и в «солидном» магазине. Причем для большинства потребителей, порой не подозревающих о пиратском происхождении товара, действительно нет разницы, контрафакт это или оригинал, пока недостаточное качество товара не даст о себе знать. Несмотря на то, что для большинства «черных» производителей именно торговля контрафактом стала наиболее доходным видом бизнеса, многие компании верят в здоровую конкуренцию и выводят новые бренды на российский рынок, осваивая новые производственные схемы.

Однако вопрос существования контрафактной продукции следует рассматривать не только в контексте ее производства, но и в контексте распространения^]. Потому, противостояние контрафакту следует искать не только в технических и технологических способах защиты продукции от воспроизведения, но и в создании необходимых условий в пресечении оборота и взброса такой продукции на рынок.

Появление поддельной продукции обусловлено одним основным законом: затраты на выпуск1 контрафактной продукции должны быть * заведомо ниже экономического эффекта от ее дальнейшего применения[1]. Производители оригинальной продукции в свою очередь также стараются бороться с появлением подделок: вводят новые механизмы защиты, доводят до потребителей информация об измененных признаках, по которым следует отличать поддельный экземпляр от настоящего.

Выбор объекта для исследований, результаты которых представлены в данной работе, пал на книжную продукцию. Причин такого выбора несколько. Во-первых, книга является основной полиграфической продукцией: книга проходит все стадии изготовления от допечатной подготовки до брошюровки. Во-вторых, книга может быть изготовлена с применением различных технологий, а также с использованием широкого спектра производных материалов. Ну и в-третьих, предпосылкой для данной работы стала ситуация с оборотом поддельных книг на рынке:

В частности, если ранее не было частных издательств, типографий, такие предприятия были государственными и издания распространялись только через государственные книжные торговые предприятия, ослабление контроля и появление частных игроков на этом рынке сделало возможным появление довольно большого числа подделок. Сразу оговоримся, оригинальной книгой мы будем считать книгу, изготовление которой оформлено в соответствии с законодательством и по которой издательством произведены все выплаты, как налоговые, так и авторские. Кроме того, это должна быть книга, отпечатанная типографией в соответствии с заявленным тиражом.

И если ранее книги являлись предметом поиска, наблюдался дефицит книжной продукции, они не отличались высокой ценой, современная экономика вывела вопрос ценообразования на новый уровень. Любой покупатель уже понимает: хорошая книга стоит дорого. Потому с подделками сталкиваются не только издатели книг в ценовом диапазоне «до 100 рублей», но и практически все издатели с книгами С другими уровнями цен. В частности, с 2000 года издательство «Просвещение», крупнейшее учебное издательство страны, неоднократно сталкивалось с подделками среди учебников. Спрос на учебники значительно превышает предложение. Средств, выделяемых местными органами власти, выделяемых на закупку учебников, недостаточно. Потому часто родителям приходится покупать, учебники на собственные деньги со значительной минимизацией затрат. Контрафакт не только отнимает у издательства средства, но и дискредитирует само понятие учебника: он изготавливается на дешевой бумаге, с нарушением допустимых санитарных норм и возможно многими другими нарушениями. Пользоваться такими учебниками нельзя и зачастую просто опасно. Издательство пытается снизить себестоимость книг, чтобы контрафактные издания было бы просто невыгодно производить.

Не стоит говорить о том, что производители контрафактных книг не соблюдают установленных в стране правил издательской деятельности: не выплачиваются авторские гонорары; страна недополучает налоги; издания выпускают или с фальшивыми, или вообще без выходных сведений. Похожая ситуация наблюдается и с более дорогими, нежели учебники, книгами. За последние годы в стране устойчиво сформировался сегмент дорогих, но качественных книг. Такие книги, несомненно, приятно и читать, и хотя бы держать в руках. Несмотря на высокий уровень предложений на книжном рынке, за такими книгами охотятся ценители и специалисты. Однако эти факторы играют на руку и производителям поддельной книжной продукции.

В случае если это переводное издание, нет необходимости тратить деньги на покупку прав на перевод и издание на территории РФ, тратиться на издание в соответствии с требованиями правообладающей стороны, что чаще всего составляет значительную часть в стоимости такого издания. При этом конечные потребители, а иногда и продавцы не всегда самостоятельно могут определить подлинность того или иного издания.

Следует отметить этапы возможных вариантов появления книг* двойников: * " "

• оригинальный экземпляр книги декомпозируется на элементы ее составляющие; страницы сканируются, распознаются, переверстываются

• печать производится на аналогичной бумаге, зачастую на аналогичной печатной машине

• используются аналогичные брошюровочно-переплетные материалы; заключительные этапы обработки проводятся в соответствии с исходными.

Полученная таким образом книга может отличаться цветопередачей, по каким-то ключевым факторам не будет соответствовать оригинальной. Однако выявить данные отличия можно будет только непосредственным сравнением обоих экземпляров. С другой стороны, под такое «несоответствие» могут попадать и случаи, когда издательство размещает заказ печати тиража частями разным типографиям, что в конечном итоге даст различные экземпляры книжной продукции от разных производителей.

Ну и, наконец, на наш взгляд самая сложно диагностируемая ситуация, когда поддельные экземпляры производятся на той же самой типографии, простым увеличением тиража в сравнении с заявленным. Никакими, даже лабораторными механизмами, такие «поддельные» экземпляры не выявляются. Такие подделки могут быть выявлены лишь организационными механизмами, однако не только не каждое издательство имеет свою типографию, но и .зачастую не имеет возможности контроля производственного процесса на типографии-подрядчике.

Целью данной работы является разработка средств автоматизации учета и диагностики подлинности книжной продукции на основе новых технологий и существующих методов защиты информации для идентификации печатной продукции. Для обеспечения полного контроля следует предусмотреть возможность диагностики подлинности каждого экземпляра на всех этапах движения продукции до конечного потребителя, а также рассмотреть вопрос безопасности предложенных механизмов защиты.

Заключение диссертация на тему "Автоматизированная система учета и контроля подлинности книжной продукции в процессе производства и последующего распространения"

Выводы.

В рамках диссертационной работы был проведен ряд исследований. На защиту выносятся следующие результаты:

• Проведен анализ применимости механизмов защиты печатной продукции с целью выбора наиболее рациональных при использовании в книжной'продукции.

• Построена модель индуктивной системы радиочастотного обмена, позволяющая на основании характеристик используемого оборудования и материалов получать расчетные данные размера области чтения данных метки.

• Предложена маркировка книжной продукции радиочастотными метками, которые позволяют реализовать бесконтактную идентификацию и защиту изданий.

• На основе анализа пути книги от издательства до конечного читателя и анализа потребностей в данных информационных систем всех промежуточных предприятий, предложена схема организации пользовательских данных, включающая сокращенное библиографическое описание и издательскую информацию.

• Во избежание дублирования радиочастотных меток и использования их для маркировки контрафактной продукции рекомендовано использовать любой из механизмов одностороннего шифрования данных с последующей записью значения шифрованного ключа на метку.

• Определены и реализованы наиболее актуальные задачи, подлежащие решению в рамках интегрированной АСОИУ производителя, книготорговых предприятий, книжной палаты и других заинтересованных лиц, позволяющие реализовать учет и диагностику маркированной книжной продукции.

• Разработана обобщенная архитектура многоуровневой АСОИУ, обеспечивающей автоматизацию защиты книжной продукции и организацию ее учета и контроля.

• Разработан программный макет автоматизированной системы, реализующий предложенные механизмы информационной защиты книжной продукции, обеспечивающий формирование информационных потоков на каждом из уровней АСУ в соответствии с их функциональным назначением.

Библиография Морозов, Денис Борисович, диссертация по теме Автоматизация и управление технологическими процессами и производствами (по отраслям)

1. Воронов Ю.П. "Страницы истории денег." Наука, 1986 г.

2. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992.

3. Дейт К.Дж. Введение в системы баз данных, 6-е издание: Пер. с англ. -К.;М.;СПб.: Издательский дом "Вильяме", 2000.4. "ДЕНЬГИ." N 11, 1994 г. Специальное приложение к журналу "Техника молодежи".

4. Есенькин Б.С. Логистика в книжном деле: Учебник для студентов вузов,обучающихся по спец.021600 "Книгораспространение" / Б. С. Есенькин, М. Д. Крылова; М-во образования РФ;МГУП. М.: МГУП, 2002.

5. Есенькин Б.С. Предпринимательство в книжном деле: Учебное пособие для вузов по спец. 021600 "Книгораспространение" / Б. С. Есенькин, А. Ф. Коган; М-во образования и науки РФ; Федеральное агенство по образованию; МГУП. М.: МГУП, 2004.

6. Закон «О товарных знаках, знаках обслуживания и наименованиях мест происхождения товаров»

7. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000.

8. Коннолли Т.М., Бегг К.Е. Базы данных: проектирование, реализация и сопровождение. Теория и практика, 2-е изд.: Пер. с англ. К.;М.;СПб.: Издательский дом "Вильяме", 2000.1. Ю.Кошелев Е.И.

9. Брошюровочно-переплетные машины: Учебник для студентов вузов по спец. "Технол. полигр. пр-ва" / Е. И. Кошелев, Д. А. Пергамент, В. П. Филиппов. М.: Книга, 1986.

10. П.Малышев А.И., Таранков В.И., Смиренный И.Н. "Бумажные денежные знаки России и СССР." Москва, Финансы и Статистика, 1991.

11. Охрана труда в полиграфии: Справочник нормативных документов / Мин-во печати и информации РФ. М.: Изд-во ПИЛО Инженерный фонд, 1993.

12. Ю.В. "Деньги: прошлое и современность." Ленинград, Ленинградский университет, 1990.

13. Петров К.Е. Справочник по процессам полиграфии: Брошюровочно-переплетным, печатным, фотопроцессам, производственным расчетам / К. Е. Петров. М.: КРОУ, 1998.

14. Пергамент Д.А. Брошюровочно-переплетное оборудование.: Учеб. для вузов. / Д. А. Пергамент. М.: Изд-во МПИ, 1990.

15. Фляте Д.М. Свойства бумаги / Д. М. Фляте. Изд.2-е,испр.и доп. - М.: Лесная пром-ть, 1976.

16. Чижевский И.М. Охрана труда в полиграфии: Учебник для вузов / И. М. Чижевский; Г.Б. Куликов, Ю.А. Сидорин, под общ. ред.И.М. Чижевского. 2-е изд., перераб. - М.: Книга, 1988.

17. Шапошников Ю.И. Фалыпивомонетчество. История и современность» Доступна на http://www.securesoft.ru/book

18. Юхт А.И. "Русские деньги от Петра Великого до Александра I.,f Москва, Финансы и Статистика, 1994.

19. A.Juels and R. Pappu. Squealing Euros: Privacy protection in RFID-enabled banknotes. In R. Wright, editor, Financial Cryptography '03. Springer-Verlag, 2003.

20. A.Juels. Privacy and authentication in low-cost RFID tags. In submission. Available at http://vvww.rsasecurity.com/rsalabs/staff7bios/ajuels/

21. A.Perrig, R. Canetti, J. D. Tygar, and D. Song. The ТЕ SLA broadcast authentication protocol. CryptoBytes, 5, 2002.

22. Ari. Juels, "Privacy and Authentication in Low-Cost RFID Tags", submission 2003

23. Ari. Juels, Ronald. L. Rivest and Michael. Szydlo, "The Blocker Tag : Selective Blocking of RFID Tags for Consumer Privacy", In Proceedings of 10th ACM Conference on Computer and Communications Security(CCS 2003), Oct. 2003

24. B. Schneier. Applied Cryptography. John Wiley and Sons, 1996.

25. Bart. Preneel, "Analysis and Design of Cryptographic Hash Functions", PhD thesis, Katholieke University Leuven, Jan 1993

26. Benetton undecided on use of 'smart tags'. Associated Press, 8 April 2003

27. Ching Law, Kayi Lee, and Kai-Yeung Siu. Efficient Memoryless Protocol for Tag Identification. In Proceedings of the 4th International Workshop on Discrete Algorithms and Methods for Mobile Computing and Communications, pages 75-84. ACM, August 2000.

28. CNET, "Wal-Mart cancels 'smart shelf trial", http://www.cnet.com, Jul. 2003

29. CRYPTOREC reports, published 2002

30. D.L. Brock. The electronic product code (EPC): A naming scheme for objects. Technical Report MIT-AUTOID-WH-002, MIT Auto ID Center, 2001. Available from http://www.autoidcenter.org.

31. D. Eastlake and P. Jones. US Secure Hash Algorithm 1 (SHA1). Internet RFC 3174, September 2001.

32. D.M. Ewatt and M. Hayes. Gillette razors get new edge: RFID tags. Information Week, 13 January 2003. Available at http://www.informationweek.com/storv/IWK20030110S0028.

33. D. McCullagh. RFID tags: Big Brother in small packages. CNet, 13 January 2003. Available at http://nevvs.com.com/2010-1069-980325.html.

34. Don R. Hush and Cliff Wood. Analysis of Tree Algorithms for RFID Arbitration. In IEEE International Symposium on Information Theory, pages 107- IEEE, 1998.

35. Frits C. Schoute. Control of ALOHA Signalling in a Mobile Radio Trunking System. In International Conference on Radio Spectrum Conservation Techniques, pages 38-42. IEE, 1980.

36. Frits C. Schoute. Dynamic Frame Length ALOHA. IEEE Transactions on Communications, COM-31(4):565-568, April 1983.

37. J. Hoffstein, J. Pipher, and J. Silverman. NTRU: A ring based public key cryptosystem. In ANTS III (LNCS no. 1423), pp. 267-288, 1998.

38. J. Stern and J. Stern. Cryptanalysis of the OTM signature scheme from FC'02. In Proceedings of the 7th Financial Cryptography Conference, 2003.

39. J. Yoshida. Euro bank notes to embed RFID chips by 2005. EE Times, 19 December 2001. Available at http://www.eetimes.com/storv/QEG20011219S0016.

40. Jeffrey E.Wieselthier, Anthony Ephremides, and Larry A. Michaels. An Exact Analysis and Performance Evaluation of Framed ALOHA with Capture. IEEE Transactions on Communications, COM-37, 2:125-137, 1989.

41. K. Takaragi, M. Usami, R. Imura, R. Itsuki, and T. Satoh. An ultra small individual recognition security chip. IEEE Micro, 21(6):43-49,2001.

42. Kay R'omer. Smart Playing Cards A Ubiquitous Computing Game. Workshop on Designing Ubiquitous Computing Games, Ubicomp, 2001.

43. Klaus Finkenzeller. RFID-Handbuch. Hanser Fachbuch, 1999. Also available in English as RFID Handbook: Radio-Frequency Identification Fundamentals and Applications, John Wiley & Sons, 2000.

44. L. E. Holmquist, J. Redstr'om, and P. Ljungstrand. Token-Based Access to Digital Information. In Hans-W. Gellersen, editor, Handheld and Ubiquitous Computing, volume 1707 of LNCS, pages 234-245. Springer-Verlag, 1999.

45. Michael Krause and Stefan Lucks, "On the Minimal Hardware Complexity of Pseudorandom Function Generators.", In Theoretical Aspects of Computer Science, volume 2010, pp419-435, Lecture Notes in Computer Science, 2001

46. Michael Luby and Charles Racko®, "How to Construct Pseudorandom Permutations from Pseudorandom Functions", SIAM Journal on Computing, 17(2):pp373-386, Apr 1988

47. MIT Auto-ID Center, http://www.autoidcenter.org.

48. Miyako Ohkubo, Koutarou Suzuki and Shingo Kinoshita, "Forward-secure RFID Privacy Protection using Hash Chain", 2003.

49. Normal Lloyd Johnson and Samuel Kotz. Urn Models and Their Applications. Wiley, 1977.

50. P. Golle, M. Jakobsson, A. Juels, and P. Syverson. Universal re-encryption for mixnets, 2002.

51. Prada's smart tags too clever? Wired News, 27 October 2002.

52. R. Pappu, 2003. Personal communication.

53. R. Rivest. The MD5 message-digest algorithm. Internet RFC 1321, April 1992.

54. R. Shim. Benetton to track clothing with ID chips. CNET, 11 March 2003. URL: http://news.com.eom/2100-1019-992131 .html.

55. Rajeev Motwani and Prabhakar Raghavan. Randomized Algorithms. Cambridge University Press, 1995.

56. RSA Laboratories, "What is Secure ID?", 2003. Available at http://www.rsasecuritv.com/rsalabs/faq/5-2-5.html

57. S. Bakhtiari, R. Safavi-Naini, and J. Pieprzyk, "Cryptographic Hash Function: A Survey", Technical Report 95-09, Department of Computer Science, University of Wollongong, July 1995

58. S. Garfunkel. An RFID Bill of Rights. Technology Review, page 35, October 2002.

59. Sanjay E.Sarma, Stephen A. Weis and Daiel W. Engels, "Radio-Frequency Identification: Secure Risks and Challenges", RSA Laboratories Cryptobytes, vol. 6, no.l, pp.2-9. Spring 2003

60. Sanjay E.Sarma, Stephen A. Weis and Daiel W. Engels, "Radio-frequency identification systems", In Proceeding of CHES '02, pp454-469. Springer-Verlag, 2002. LNCS no. 2523.

61. Sanjay E.Sarma, "Towards the five-cent tag", Technical Report MIT-AUTOID-WH-006, MIT Auto ID Center, 2001. Available from http://www.autoidcenter.org

62. S. E. Sarma, S. A. Weis, and D.W. Engels. RFID systems, security and privacy implications. Technical Report MIT-AUTOID-WH-O14, AutoID Center, MIT, 2002.

63. S. E. Sarma, S. A. Weis, and D.W. Engels. Radio-frequency-identification security risks and challenges. CryptoBytes, 6(1), 2003.

64. S.E. Sarma. Towards the ve-centtag. Technical Report MIT-AUTOID-WH-006, MIT Auto ID Center, 2001. Available from http://www.autoidcenter.org.

65. S.Weis, S. Sarma, R. Rivest, and D. Engels. Security and privacy aspects of low-cost radio frequency identification systems. In Proceedings of the 1st International Conference on Security in Pervasive Computing, 2003.

66. Security technology: Where's the smart money? The Economist, pages 6970. 9 February 2002.

67. Simson. L. Garfmkel, "Adopting Fair Information Practices to Low Cost RFID Systems", Ubicomp 2002, Sep. 2002

68. Shingo Kinosita, Fumitaka Hoshino, Tomoyuki Komuro, Akiko Fujimura and Miyako Ohkubo, "Nonidentifiable Anonymous-ID Scheme for RFID Privacy Protection", 2003.

69. Stephen A. Weis, "Security and Privacy in Radio-Frequency Identification Devices", Masters Thesis. MIT. May, 2003

70. UHF wireless tag, that Auto-ID Center has suggested to standardize http://www.autoidcenter.org/research/mit-autoid-tr007.pdf

71. Valentin F. Kolchin, Boris A. Svast'yanov, and Vladimir P. Christyakov. Random Allocations. V. H. Winston & Sons, 1978.

72. Want, K.P. Fishkin, A. Gujar, and B.L.Harrison. Bridging Physical and Virtual Worlds with Electronic Tags. Proc. of the CHI 99, Pittsburg, USA 1999. pp 370-377.

73. Wojciech Szpankowski. Packet Switching in Multiple Radio Channels: Analysis and Stability of a Random Access System. Computer Networks: The International Journal of Distributed Informatique, 7(1): 17-26, February 1983.