ITMI20091635A1 - AUTHENTICATION PROCEDURE BY MEETING CODES - Google Patents

AUTHENTICATION PROCEDURE BY MEETING CODES Download PDF

Info

Publication number
ITMI20091635A1
ITMI20091635A1 IT001635A ITMI20091635A ITMI20091635A1 IT MI20091635 A1 ITMI20091635 A1 IT MI20091635A1 IT 001635 A IT001635 A IT 001635A IT MI20091635 A ITMI20091635 A IT MI20091635A IT MI20091635 A1 ITMI20091635 A1 IT MI20091635A1
Authority
IT
Italy
Prior art keywords
code
codes
authentication
map
ion implantation
Prior art date
Application number
IT001635A
Other languages
Italian (it)
Inventor
Augusto Capello
Original Assignee
Augusto Capello
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Augusto Capello filed Critical Augusto Capello
Priority to IT001635A priority Critical patent/ITMI20091635A1/en
Publication of ITMI20091635A1 publication Critical patent/ITMI20091635A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N27/00Investigating or analysing materials by the use of electric, electrochemical, or magnetic means
    • G01N27/60Investigating or analysing materials by the use of electric, electrochemical, or magnetic means by investigating electrostatic variables, e.g. electrographic flaw testing

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Chemical & Material Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • Biochemistry (AREA)
  • Analytical Chemistry (AREA)
  • Electrochemistry (AREA)
  • Immunology (AREA)
  • Pathology (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

DESCRIZIONE DESCRIPTION

Introduzione Introduction

La sicurezza richiede che i mezzi utilizzati per l’autenticazione abbiano un caratterizzazione univoca e non clonabile. Security requires that the means used for authentication have a unique and non-clonable characterization.

L’univocità' e’ ottenibile utilizzando una codifica cosi’ ampia da non potersi mài avete due codici uguali, mentre la non clonahilita’ si può’ ottenere utilizzando un supporto contenente nel suo interno il codice che non possa essere duplicato nella sua interezza. L’intero codipe e’ conosciuto, nella sua interezza, eventualmente criptato, solamente nel centro di autenticazione. Uniqueness is obtainable by using a coding so broad that it cannot be but you have two identical codes, while non-clonability can be obtained by using a medium containing the code that cannot be duplicated in its entirety. The entire code is known, in its entirety, possibly encrypted, only in the authentication center.

Se in aggiunta per autenticare si utilizzano solamente alcune parti del codice, richieste in modo casuale dall’autenticatore, non e’ neppure possibile forzare l’invio di codice di autenticazionesenza disporre dell’intero codice. If, in addition, only some parts of the code are used to authenticate, requested randomly by the authenticator, it is not even possible to force the sending of the authentication code without having the entire code.

Per rendere il dispositivo inutilizzabile in caso di furto, il codice potrebbe essere suddiviso su due supporti, cosi che in assenza di uno dei due supporti, l’autenticazione e’ impossibile. To make the device unusable in case of theft, the code could be split over two media, so that in the absence of one of the two media, authentication is impossible.

Principio per la generazione dei codici di autenticazione. Principle for generating authentication codes.

Il codice di autenticazione da utilizzare si basa sul principio dì una distribuzione casuale deirinformazione. l' informazione può’ essere in forma binaria o in forma analogica. In forma digitale significa che Γ informazione si basa su due digerenti valori, e la rilettura si basa sulla presenza di uno dei due valori. L’informazione analogica si basa su un’informazione tridimensionale, cioè’ non solo sulla presenza/assenza del valore, ma anche -sulla sua intensità’. The authentication code to be used is based on the principle of a random distribution of information. the information can be in binary or analog form. In digital form it means that Γ information is based on two digestive values, and the rereading is based on the presence of one of the two values. Analogical information is based on three-dimensional information, that is, 'not only on the presence / absence of the value, but also - on its intensity'.

Un codice distribuito di tipo analogico può’ essere riportato a codice binario effettuando una ri letura a soglia, A distributed analogue code can be reported in binary code by performing a threshold reading,

E’ ovvio che un codice distribuito di tipo analogico ha molte piu’ informazioni di un codice distribuito binario, ed e’ molto piu’ difficile da venire copiato. It is obvious that an analog distributed code has much more information than a binary distributed code, and it is much more difficult to copy.

Un insieme di segni su una superficie può’ essere assimilato ad un codice distribuito binario bidimensionale, in quanto all’informazione occorre associare anche le coordinate superficiali, mentre un insieme di graffi superficiali può’ essere assimilato ad un codice distribuito tridimensionale, in quanto all’ informazione occorre associare; oltre alle coordinate superficiali; anche l’indicazione della profondità’ del graffio A set of signs on a surface can be assimilated to a distributed binary two-dimensional code, as to the information it is also necessary to associate the surface coordinates, while a set of surface scratches can be assimilated to a distributed three-dimensional code, as to the information must be associated; in addition to the surface coordinates; also the indication of the depth of the scratch

Un codice distribuito casuale binario può’ essere ottenuto utilizzando, per esempio, una bomboletta di vernice spray: le minute gocce di colore si distribuiscono sull’oggetto in modo casuale, finzione della distanza della sorgente dello spruzzo dall ’ oggetto stesso. A randomly distributed binary code can be obtained using, for example, a can of spray paint: the minute drops of color are distributed on the object in a random way, a fiction of the distance of the spray source from the object itself.

Un codice distribuito analogico può’ essere ottenuto utilizzando, per esempio, la tecnologia della “Ion Implantation”. An analogue distributed code can be obtained using, for example, the "Ion Implantation" technology.

Generazione dei codici mediante ion Impfantation. Generation of codes by ion Impfantation.

Dalla letteratura e’ noto che la “Ion implantation” e’ un processo di ingegneria dei materiali tramite il quale ioni di un determinato tipo vengono impiantati in un altro solido II funzione del tipo di ione, si può’ avere semplicemente una contaminazione superficiale oppure arrivare ad avere una completa alterazione delle proprietà’ fisiche del solido. La tecnologia della “Ion implantation” è usata nella Fabbricazione dei semiconduttori e nelle lavorazioni superficiali. Gli ioni introdotti provocano nell’oggetto impiantato sia cambiamenti chimici, in quanto sono di sostanza differente, che strutturali. I cambiamenti sono funzione del processo utilizzato. Gli ioni emessi da un cannone per la ion implantation, tendono a diffondersi nell’ambiente in modo casuale, ma con una componente direzionale predominante determinata dalla direzione del cannone. From the literature it is known that "Ion implantation" is a material engineering process by which ions of a certain type are implanted in another solid. II function of the type of ion, it can simply have a surface contamination or arrive to have a complete alteration of the physical properties of the solid. Ion implantation technology is used in semiconductor manufacturing and surface processing. The introduced ions cause both chemical and structural changes in the implanted object, as they are of different substance. The changes are a function of the process used. The ions emitted by a cannon for ion implantation tend to spread in the environment randomly, but with a predominant directional component determined by the direction of the cannon.

Un oggetto posto in una camera predisposta per la ion implantation, viene colpito dagli ioni in funzione del tempo di esposizione alla sorgente di ioni. Inoltre gli ioni si impianteranno in modo piu’ o meno profondo funzione della natura deto ione e dalla velocita’ con cui gli ioni stessi sono emessi, e dall’orientamento dell’oggetto rispetto al direzione predominante verso cui gli ioni sono emessi. An object placed in a chamber set up for ion implantation is hit by the ions as a function of the exposure time to the ion source. In addition, the ions will implant themselves in a more or less profound way according to the nature of detoxification and the speed with which the ions themselves are emitted, and from the orientation of the object with respect to the predominant direction towards which the ions are emitted.

L’oggetto bombardato cambia le sue caratteristiche superficiali in quanto gli ioni impiantandosi, alterano la struttura del materiale, e creano sulla superficie dei solchi, lé cui dimensioni' sono funzione del peso dello ione utilizzato c della velocita’' di impatto. Le deformazioni superficiali possono essere evidenziate mediante l’utilizzo di un microscopio elettronico a scansione (SEM). The bombed object changes its surface characteristics as the ions implant themselves, alter the structure of the material, and create grooves on the surface, the dimensions of which are a function of the weight of the ion used and the speed of impact. Surface deformations can be highlighted by using a scanning electron microscope (SEM).

Dalle leggi della distribuzione probabilistica, risulta che, se l’esposizione alla sorgente di ioni avviene per tempi limitati, e’ praticamente impossibile avere due oggetti con la stessa identica mappatura ionica della superfìcie. From the laws of probabilistic distribution, it appears that, if exposure to the ion source occurs for a limited time, it is practically impossible to have two objects with the same identical ion mapping of the surface.

Inoltre, poiché’ gli ioni possono essere di varia natura, e con differenti caratteristiche, ne consegue che, mediante sorgenti ioniche, e’ possibile ottenere una alterazione superficiale univoca di qualsiasi oggetto, la cui immagine può’ essere riletta e archiviata. La rilettura verrà’ effettuata in funzione del tipo di ione utilizzato. Furthermore, since the ions can be of various kinds, and with different characteristics, it follows that, using ion sources, it is possible to obtain a unique surface alteration of any object, whose image can be reread and archived. The re-reading will be carried out according to the type of ion used.

Dal momento che la caratterizzazione della superficie avviene in modo casuale, risulta praticamente impossibile clonare la mappatura di una superfìcie su di un’ altra superfìcie. Gli oggetti esposti al processo di ion implantation, vengono esaminati mediante scanner superficiali, e la loro immagine viene archiviata in un opportuno database, nella forma migliore per una successiva elaborazione. Since the characterization of the surface occurs randomly, it is practically impossible to clone the mapping of one surface onto another surface. The objects exposed to the ion implantation process are examined by surface scanners, and their image is stored in an appropriate database, in the best form for subsequent processing.

Il confronto della mappatura superficiale con la copia depositata fornisce la certezza dell’ autenticità’ dell’oggetto. The comparison of the surface mapping with the deposited copy provides the certainty of the 'authenticity' of the object.

Non tutti gli oggetti possono essere sottoposti indistintamente alla Ion Implantation, vuoi per dimensioni dell’oggetto o per evitare che 1a procedura possa alterare la struttura molecolare dell’oggeto, come nel caso di protesi mediche. In tutti casi in cui l’oggeto di cui si deve garantire l’univocità’ non può’ essere esposto ad una emissione ionica, e’ possibile associare all’oggetto una targhetta opportunamente trattata. E interesse del proprietario dell’Oggeto pretendere e custodire la targhetta di garanzia dell’autenticità’. Not all objects can be subjected to Ion Implantation without distinction, either due to the size of the object or to prevent the procedure from altering the molecular structure of the object, as in the case of medical prostheses. In all cases where the object whose uniqueness must be guaranteed cannot be exposed to ionic emission, it is possible to associate a suitably treated plate with the object. It is in the interest of the owner of the Object to demand and keep the guarantee plate of authenticity '.

Rilettura dei codici generati mediante ion Implantation. Rereading of the codes generated by ion Implantation.

In funzione del tipo di ione e dal processo utilizzato per scrivere il codice, si hanno differenti modi di rilettura. Depending on the type of ion and the process used to write the code, there are different ways of rereading.

Se il proceso ha provocato un’alterazione della materia, si utilizzerà’ una tecnica per rivelare la nuovo sostanza prodotta, mentre un semplice deposito superficiale di ioni può essere rilevato da un sensore. If the process has caused an alteration of the matter, a technique will be used to detect the new substance produced, while a simple superficial deposit of ions can be detected by a sensor.

Tn alcuni casi il metodo di rilevazione può’ essere molto semplice come nel qaso in ari il processo ha modificato la conduttività/resistenza elettrica superficiale, per cui basta utilizzare un misuratore di corrente, oppure si e’ alterata la caratteristica rii risposta ai raggi luminosi per cui basta utilizzare un misuratore di riflessione o di rifrazione rii una particolare frequenza luminosa. In some cases the detection method can be very simple as in the case in ari the process has modified the surface conductivity / electrical resistance, so it is sufficient to use a current meter, or the characteristic response to light rays has been altered to it is sufficient to use a reflection or refraction meter for a particular light frequency.

Gestione dei codici di autenticazione. Management of authentication codes.

I dispositivi in grado di leggere le mappe superficiali contenenti i codici distribuiti di autenticazione, dovranno comunicare mediante la rete di comunicazione pubblica esistente (PSTN), con il centro archivio delle mappe ove sono depositate tutte le mappe, come irrfig.1. The devices capable of reading the surface maps containing the distributed authentication codes, must communicate via the existing public communication network (PSTN), with the map archive center where all the maps are stored, such as irrfig. 1.

Per motivi di sicurezza, gli archivi delle mappe sono in configurazione “disaster recovery”. Gli archivi possono essere centralizzati o distribuiti, funzione delle esigenze. In caso estremo, ogni ente ha il proprio archivio, per cui occorrerà’ creare una rete intelligente di accesso ai vari archivi. For security reasons, the map archives are in a "disaster recovery" configuration. Archives can be centralized or distributed, depending on the needs. In the extreme case, each entity has its own archive, so it will be necessary to create an intelligent network of access to the various archives.

Ad ogni mappa viene associato un numero di archiviazione per poterla recuperare facilmente. Il numero di archiviazione costituisce il codice di identificazione del supporto contenente la mappa di autenticazione. Each map is associated with a storage number for easy retrieval. The storage number is the identification code of the medium containing the authentication map.

Il dispositivo lettore viene posto in ogni luogo ove e’ necessario certificare l’autenticità’ degli oggetti. The reader device is placed in every place where it is necessary to certify the authenticity of the objects.

Per evitare che le mappe possano essere utilizzate in modo fraudolento in rete, una mappa non verrà’ mai trasmessa nella sua interezza. Ogni volta che si deve accertare Γ autenticità’ di un oggetto, il gestore dell’archivio chiede la lettura di una limitata porzione della superfìcie, cosi che non sia possibile conoscere una mappa nella sua interezza. To prevent maps from being used fraudulently online, a map will never be transmitted in its entirety. Whenever it is necessary to ascertain the Γ authenticity 'of an object, the archive manager requests the reading of a limited portion of the surface, so that it is not possible to know a map in its entirety.

Procedura di autenticazione Authentication procedure

Il codice di identificazione della mappa superficiale può’ essere memorizzato in lina tradizionale banda magnetica, o semplicemente scritto sul supporto anche con codice a barre. Quando l'oggetto, o il supporto contenente la mappa, da autenticare viene inserito nel dispositivo lettore, opportuni dispositivi elettronici provvederanno a leggere il codice di identificazione della mappa, che verrà’ trasmesso al centro di archiviazione delle mappe. Il centro di autenticazione, ricevendo il codice di identificazione, provvede a richiedere al lettore del supporto l’invio della mappa di determinate zone della superficie dei supporto, informazioni che vengono confrontate con i dati contenuti nell’archivio delle mappe. Se i dati coincidono, viene data l’autorizzazione a procedere. The identification code of the surface map can be stored in a traditional magnetic stripe line, or simply written on the support even with a bar code. When the object, or the support containing the map, to be authenticated is inserted into the reader device, appropriate electronic devices will read the map identification code, which will be transmitted to the map storage center. The authentication center, receiving the identification code, requests the media reader to send the map of certain areas of the surface of the support, information that is compared with the data contained in the map archive. If the data coincide, authorization is given to proceed.

La quantità’ di dati da trasferire per l’autenticazione, e’ funzione del supporto trasmissivo, e dal livello di sicurezza che si vuole ottenere. The amount of data to be transferred for authentication, is a function of the transmission medium, and the level of security to be obtained.

Per ridurre la quantità’ di dati da trasferire, si può’ ridurre il livello di campionamento della superficie. To reduce the amount of data to be transferred, the surface sampling level can be reduced.

Claims (1)

Rivendicazioni: Vengono rivendicati i seguenti principi su cui si basa il metodo di auteticazione, e la possibilità’ di costruire dispositivi atti a rivelare i codici di autenticazione. 1. il principio di utilizzare codici distribuiti casuali di tipo binario e di tipo analogico per protezióne da truffe; 2. il principio di utilizzare il metodo della marchiatura superficiale, compresa la ion implantation, per proteggere gli oggetti da possibili clonazioni; 3. poter marchiare o etichettare in modo univoco ed invisibile ogni oggetto 4. fornire ad ogni produttore la possibilità’ di gestire in modo autonomo e nella piu’ assoluta Segretezza la sicurezza dei propri prodotti; 5. il dispositivo atto ad effettuare la lettura eja codifica della mappa superficiale.Claims: The following principles are claimed on which the authentication method is based, and the possibility of building devices to reveal the authentication codes. 1. the principle of using randomly distributed binary and analogue codes to protect against scams; 2. the principle of using the surface marking method, including ion implantation, to protect objects from possible cloning; 3. to be able to uniquely and invisibly mark or label each object 4. provide each manufacturer with the ability to manage the safety of their products independently and in absolute secrecy; 5. the device suitable for carrying out the reading and coding of the surface map.
IT001635A 2009-09-25 2009-09-25 AUTHENTICATION PROCEDURE BY MEETING CODES ITMI20091635A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
IT001635A ITMI20091635A1 (en) 2009-09-25 2009-09-25 AUTHENTICATION PROCEDURE BY MEETING CODES

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT001635A ITMI20091635A1 (en) 2009-09-25 2009-09-25 AUTHENTICATION PROCEDURE BY MEETING CODES

Publications (1)

Publication Number Publication Date
ITMI20091635A1 true ITMI20091635A1 (en) 2011-03-26

Family

ID=43726119

Family Applications (1)

Application Number Title Priority Date Filing Date
IT001635A ITMI20091635A1 (en) 2009-09-25 2009-09-25 AUTHENTICATION PROCEDURE BY MEETING CODES

Country Status (1)

Country Link
IT (1) ITMI20091635A1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10155780A1 (en) * 2001-11-14 2003-05-22 Vision Tools Hard Und Software Securing objects against counterfeiting and/or imitation involves inserting and/or attaching non-reproducible physical random pattern during manufacture for later detection and comparison
EP1477940A2 (en) * 2003-04-30 2004-11-17 Hewlett-Packard Magyarorszag Szamitastechn. es Elektr. Berendezéseket Forgalmazo és Szolgaltato Korlatolt Felelösségü Tarsasag Authentication method and system
US20050239207A1 (en) * 2004-04-22 2005-10-27 Daniel Gelbart Covert authentication method and apparatus
EP1990212A1 (en) * 2007-05-07 2008-11-12 CSEM Centre Suisse d'Electronique et de Microtechnique SA Recherche et Développement Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device
WO2009053756A1 (en) * 2007-10-25 2009-04-30 Ian Smith Method of product authentification
EP2068268A1 (en) * 2007-12-07 2009-06-10 F. Hoffman-la Roche AG Encryption of pharmaceutical receptacles through random patterns

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10155780A1 (en) * 2001-11-14 2003-05-22 Vision Tools Hard Und Software Securing objects against counterfeiting and/or imitation involves inserting and/or attaching non-reproducible physical random pattern during manufacture for later detection and comparison
EP1477940A2 (en) * 2003-04-30 2004-11-17 Hewlett-Packard Magyarorszag Szamitastechn. es Elektr. Berendezéseket Forgalmazo és Szolgaltato Korlatolt Felelösségü Tarsasag Authentication method and system
US20050239207A1 (en) * 2004-04-22 2005-10-27 Daniel Gelbart Covert authentication method and apparatus
EP1990212A1 (en) * 2007-05-07 2008-11-12 CSEM Centre Suisse d'Electronique et de Microtechnique SA Recherche et Développement Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device
WO2009053756A1 (en) * 2007-10-25 2009-04-30 Ian Smith Method of product authentification
EP2068268A1 (en) * 2007-12-07 2009-06-10 F. Hoffman-la Roche AG Encryption of pharmaceutical receptacles through random patterns

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
BUCHANAN J D R ET AL: "'Fingerprinting' documents and packaging", NATURE: INTERNATIONAL WEEKLY JOURNAL OF SCIENCE, NATURE PUBLISHING GROUP, UNITED KINGDOM, vol. 436, 28 July 2005 (2005-07-28), pages 475, XP002422977, ISSN: 0028-0836, DOI: 10.1038/436475A *
MARK MCGLADE: "Laser Surface Authentication", 1 January 2006 (2006-01-01), pages 1 - 22, XP055020800, Retrieved from the Internet <URL:http://www.who.int/impact/activities/McGlade.pdf> [retrieved on 20120302] *
R. C. DEVRIES ET AL: "Fingerprinting diamonds using ion implantation", JOURNAL OF MATERIALS SCIENCE, vol. 24, no. 2, 1 February 1989 (1989-02-01), pages 505 - 509, XP055020811, ISSN: 0022-2461, DOI: 10.1007/BF01107434 *

Similar Documents

Publication Publication Date Title
JP7348207B2 (en) Composite security markings and methods and apparatus for providing and reading composite security markings
TWI702543B (en) Reader device for reading a marking comprising a physical unclonable function
TWI702542B (en) Composite security marking
US10019586B1 (en) Authentication method and system
US7152047B1 (en) System and method for production and authentication of original documents
CN102201100B (en) Object anti-counterfeiting method and system
US9363083B1 (en) Authentication method and system
CN105005904A (en) RFID-coding-based artwork tracing method
CN104933793B (en) A kind of two-dimensional code electronic key implementation method based on digital signature
EA003919B1 (en) Method and system for authentication of articles
CN103093365A (en) Method and system for verifying authenticity of product
JP2017017673A (en) Method for protecting authenticity of article, item, document, package and/or label from imitation, forgery and theft
CN105117917A (en) Artwork safety identification method based on RFID coding
ITMI20091635A1 (en) AUTHENTICATION PROCEDURE BY MEETING CODES
CN104700282A (en) Anti-counterfeiting method and anti-counterfeiting system for products
Sharma et al. A DWT based attack resistant video steganography
Pinjari et al. A modified approach of fragile watermarking using Local Binary Pattern (LBP)
WO2023142183A1 (en) Method and apparatus for generating digital rights proof of physical artwork
Paulus et al. Physical unclonable functions for enhanced security of tokens and tags
CN113706170A (en) Quantum intelligent service code anti-counterfeiting system
CN106886973B (en) Vector map integrity authentication method for positioning tampered area
Agbaje et al. Robustness and Security Issues in Digital Audio Watermarking
Yadav et al. Image Steganography Techniques: A Review
Hsu et al. Image tamper detection and recovery using differential embedding strategy
Jin et al. Applications of digital fingerprinting and digital watermarking for E-commerce security mechanism