Un patrón de detección de copia (CDP) , [1] gráfico seguro [2] o código gráfico [3] [4] es una pequeña imagen digital aleatoria o pseudoaleatoria que se imprime en documentos, etiquetas o productos para la detección de falsificaciones . La autenticación se realiza escaneando el CDP impreso usando un escáner de imágenes o la cámara de un teléfono móvil . Es posible almacenar datos adicionales específicos del producto en el CDP que se decodificarán durante el proceso de escaneo. [5] También se puede insertar un CDP en un código de barras 2D para facilitar la autenticación de teléfonos inteligentes y conectarse con datos de trazabilidad. [6]
Principio
La detección de falsificaciones utilizando un CDP se basa en un "principio de pérdida de información", [7] que establece que cada vez que se imprime o escanea una imagen digital, se pierde información sobre la imagen digital original. Un CDP es una imagen de máxima entropía que intenta aprovechar esta pérdida de información. Dado que la producción de un CDP falso requiere procesos de escaneo e impresión adicionales, tendrá menos información que un CDP original. Al medir la información en el CDP escaneado, el detector puede determinar si el CDP es una copia o una impresión original.
Los CDP tienen como objetivo abordar las limitaciones de las funciones de seguridad óptica, como los hologramas de seguridad . Están motivados por la necesidad de características de seguridad que puedan originarse, administrarse y transferirse digitalmente y que sean legibles por máquina. [1] Al contrario de muchas técnicas tradicionales de impresión de seguridad , los CDP no se basan en Security by Obscurity , [8] ya que el algoritmo para generar CDP puede ser público siempre que no se revele la clave utilizada para generarlo o el CDP digital. [9]
Los CDP también se han descrito como un tipo de función física óptica no clonable . [3] Si bien se han citado como una "herramienta poderosa para detectar copias", [10] se observa, sin embargo, que los CDP "requieren un amplio conocimiento de las tecnologías de impresión". [11]
![](http://wikiimg.tojsiabtv.com/wikipedia/commons/thumb/e/e7/Cdp_digital_original_copy.png/660px-Cdp_digital_original_copy.png)
Evaluacion de seguridad
La evaluación teórica y práctica del nivel de seguridad de los CDP, en otras palabras, la capacidad del detector para detectar intentos de falsificación, es un área de investigación en curso:
- En, [9] recomendaciones prácticas sobre la estabilidad de la impresión, teniendo en cuenta la calidad de escaneo del detector y la gestión de la seguridad de las instalaciones de impresión.
- En, [12] se desarrolla un modelo teórico de decisión para determinar las propiedades de optimalidad de los CDP en condiciones idealizadas. Basado en una suposición de ruido gaussiano aditivo para el canal de impresión y un atacante que toma decisiones óptimas, se muestra que la función de decisión más efectiva es una función de correlación .
- En [13] se proponen diferentes métricas de detección de CDP nuevas y se confirma una mejora significativa de la precisión de detección de copias.
- En, [14] se estudia el impacto de múltiples observaciones impresas del mismo CDP, y se muestra que el ruido debido al proceso de impresión se puede reducir pero no eliminar por completo, debido a artefactos de impresión deterministas.
- En, [15] se hace una comparación teórica entre el rendimiento de los CDP y la aleatoriedad natural.
- En [16] y [17] se utilizan métodos de aprendizaje profundo para recuperar partes del CDP digital, y se muestra que pueden utilizarse para lanzar ataques de clonabilidad.
- En [18] se revisan los desafíos de control de calidad y se propone un sistema de verificación en línea de gráficos seguros para aplicaciones de impresión de alta seguridad.
- En [19] se prueban diferentes métodos de ataque basados en la restauración del CDP escaneado. y mostrar que un clasificador basado en la descripción del dominio de vectores de soporte supera a otros métodos de clasificación.
Aplicaciones
Los CDP se utilizan para diferentes aplicaciones de autenticación de elementos físicos:
- Como medio para proporcionar un servicio de autenticación de productos utilizando Internet de las cosas . [20] [11]
- Para proteger documentos de identificación , en combinación con marcas de agua digitales y códigos de barras 2D. [8] Se utilizaron en 2006 para proteger las placas de identificación durante la Copa Mundial de la FIFA . [21] [22]
- Integrado en códigos QR para permitir que los consumidores verifiquen la autenticidad del producto con una aplicación para teléfonos inteligentes. [23]
- Para autenticar envases farmacéuticos. [24]
Técnicas relacionadas
La constelación EURion y las marcas de agua digitales se insertan en los billetes para ser detectadas por escáneres, fotocopiadoras y software de procesamiento de imágenes. Sin embargo, el objetivo de estas técnicas no es detectar si un billete determinado es una falsificación, sino disuadir a los falsificadores aficionados de reproducir billetes bloqueando el dispositivo o software utilizado para fabricar la falsificación. [25]
También se pueden utilizar marcas de agua digitales para diferenciar las impresiones originales de las falsificaciones. [26] [27] También se puede insertar una marca de agua digital en un código de barras 2D. [28] La diferencia fundamental entre las marcas de agua digitales y los CDP es que una marca de agua digital debe estar incrustada en una imagen existente respetando una restricción de fidelidad, mientras que el CDP no tiene tal restricción. [29]
Referencias
- ↑ a b Picard, Justin (3 de junio de 2004). Van Renesse, Rudolf L (ed.). "Autenticación digital con patrones de detección de copias" . Seguridad óptica y Disuasión de Falsificaciones Técnicas V . SPIE. 5310 : 176. Código bibliográfico : 2004SPIE.5310..176P . doi : 10.1117 / 12.528055 . S2CID 58492104 .
- ^ Morris, Nicky (17 de agosto de 2018). "La solución antifalsificación de ScanTrust no se trata solo de blockchain" . Ledger Insights: blockchain empresarial . Consultado el 20 de abril de 2020 .
- ^ a b Phan Ho, Anh Thu; Mai Hoang, Bao An; Sawaya, Wadih; Bas, Patrick (5 de junio de 2014). "Autenticación de documentos mediante códigos gráficos: análisis de rendimiento confiable y optimización de canales" . Revista EURASIP sobre seguridad de la información . 2014 (1): 9. doi : 10.1186 / 1687-417X-2014-9 . ISSN 1687-417X .
- ^ Tkachenko, Iuliia; Puech, William; Destruel, Christophe; Strauss, Olivier; Gaudin, Jean-Marc; Guichard, Christian (1 de marzo de 2016). "Código QR de dos niveles para compartir mensajes privados y autenticación de documentos". Transacciones IEEE sobre seguridad y análisis forense de la información . 11 (3): 571–583. doi : 10.1109 / TIFS.2015.2506546 . ISSN 1556-6021 . S2CID 9465424 .
- ^ Abele, Eberhard. (2011). Schutz vor Produktpiraterie: ein Handbuch für den Maschinen- und Anlagenbau [ Protección contra la piratería de productos: un manual para la industria de la ingeniería mecánica y de plantas ]. Ksuke, Philipp., Lang, Horst. Berlín: Springer. ISBN 978-3-642-19280-7. OCLC 726826809 .
- ^ Guía de tecnología de lucha contra la falsificación de la EUIPO . Observatorio Europeo de Infracciones de los Derechos de Propiedad Intelectual. 2021.
- ^ "Pagina iniziale dell'Ufficio Italiano Brevetti e Marchi - Patrones de detección de copias - CDP" [Página de inicio de la Oficina italiana de patentes y marcas - Patrones de detección de copias - CDP]. uibm.mise.gov.it . Consultado el 22 de enero de 2021 .
- ^ a b Picard, Justin; Vielhauer, Claus; Thorwirth, Niels (22 de junio de 2004). Delp III, Edward J; Wong, Ping W (eds.). "Hacia documentos de identidad a prueba de fraude utilizando múltiples tecnologías de ocultación de datos y biometría". Seguridad, esteganografía y marca de agua de contenidos multimedia VI . SPIE. 5306 : 416. Código Bibliográfico : 2004SPIE.5306..416P . doi : 10.1117 / 12.525446 . S2CID 15931951 .
- ^ a b Picard, Justin (2008). "Copiar imágenes detectables: de la teoría a la práctica" . Conferencia sobre seguridad óptica y disuasión de falsificaciones 2008 . 1 : 372–381 - vía Reconnaissance International.
- ^ Dirik, Ahmet Emir; Haas, Bertrand (noviembre de 2012). "Protección de documentos basada en patrones de detección de copias para soportes variables" . Procesamiento de imágenes IET . 6 (8): 1102-1113. doi : 10.1049 / iet-ipr.2012.0297 . ISSN 1751-9667 . Consultado el 12 de agosto de 2020 .
- ^ a b Visión y desafíos para hacer realidad la Internet de las cosas . Sundmaeker, Harald., Guillemin, Patrick., Friess, Peter., Woelfflé, Sylvie., Comisión Europea. Dirección General de Sociedad de la Información y Medios de Comunicación. Luxemburgo: EUR-OP. 2010. ISBN 978-92-79-15088-3. OCLC 847355368 .CS1 maint: otros ( enlace )
- ^ Picard, Justin (2008). "Sobre la seguridad de las imágenes detectables por copia" . Conferencia de NIP y Fabricación Digital, Conferencia Internacional de 2008 sobre Tecnologías de Impresión Digital .
- ^ Dirik, AE; Haas, B. (1 de noviembre de 2012). "Protección de documentos basada en patrones de detección de copias para soportes variables". Procesamiento de imágenes IET . 6 (8): 1102-1113. doi : 10.1049 / iet-ipr.2012.0297 . ISSN 1751-9667 .
- ^ Baras, Cleo; Cayre, François (1 de agosto de 2012). "Códigos de barras 2D para autenticación: un enfoque de seguridad" . 2012 Actas de la 20ª Conferencia Europea de Procesamiento de Señales (EUSIPCO) : 1760–1766.
- ^ Voloshynovskiy, Slava; Holotyak, Taras; Bas, Patrick (1 de marzo de 2016). "Autenticación de objetos físicos: comparación teórica de detección de aleatoriedad natural y artificial" (PDF) . 2016 IEEE International Conference on Acustics, Speech and Signal Processing (ICASSP) . IEEE: 2029–2033. doi : 10.1109 / icassp.2016.7472033 . ISBN 978-1-4799-9988-0. S2CID 10331654 .
- ^ Taran, Olga; Bonev, Slavi; Voloshynovskiy, Slava (18 de marzo de 2019). "Clonabilidad de códigos gráficos imprimibles anti-falsificación: un enfoque de aprendizaje automático". arXiv : 1903.07359 [ cs.CR ].
- ^ Yadav, Rohit; Tkachenko, Iuliia; Trémeau, Alain; Fournel, Thierry (2019). "Estimación de códigos sensibles a la copia mediante un enfoque neuronal" (PDF) . Actas del Taller de ACM sobre ocultación de información y seguridad multimedia - IH & MMSec'19 . Nueva York, Nueva York, Estados Unidos: ACM Press: 77–82. doi : 10.1145 / 3335203.3335718 . ISBN 978-1-4503-6821-6. S2CID 195848782 .
- ^ Picard, Justin; Khatri, Nick; Verificación 100% en línea de gráficos seguros en alta resolución; 2019-05-15; Seguridad de documentos digitales ; Reconnaissance International
- ^ Zhang, Pei; Zhang, Weiming; Yu, Nenghai (abril de 2019). "Autenticación basada en patrones de detección de copia para documentos impresos con funciones multidimensionales". 2019 VII Congreso Internacional de Información, Comunicación y Redes (ICICN) . IEEE: 150-157. doi : 10.1109 / icicn.2019.8834939 . ISBN 978-1-7281-0425-6. S2CID 202561547 .
- ^ Chaves, Leonardo WF; Nochta, Zoltán (2010-07-12), "Breakthrough Towards the Internet of Things", Unique Radio Innovation for the 21st Century , Springer Berlin Heidelberg, pp. 25–38, Bibcode : 2010urif.book ... 25C , doi : 10.1007 / 978-3-642-03462-6_2 , ISBN 978-3-642-03461-9
- ^ Yumpu.com. "Estudio de caso de la Copa Mundial de la FIFA - Code Corporation" . yumpu.com . Consultado el 19 de abril de 2020 .
- ^ "Pattern hace que los códigos de barras 2D sean a prueba de copias" . www.securingindustry.com . 2009-07-15 . Consultado el 19 de abril de 2020 .
- ^ Carron. "Lucha contra la falsificación mediante códigos QR" .
- ^ "Tecnologías digitales y analógicas para la autenticación de productos y pruebas de manipulación" . Packaging Europe . 2019-03-28 . Consultado el 23 de abril de 2020 .
- ^ "Software de detección de moneda // Dr. Steven J. Murdoch" . murdoch.is . Consultado el 23 de abril de 2020 .
- ^ Mahmoud, Khaled W .; Blackledge, Jonathon M .; Datta, Sekharjit; Flint, James A. (22 de junio de 2004). Delp III, Edward J .; Wong, Ping W. (eds.). "Protección de impresión mediante ruido fractal de alta frecuencia". Seguridad, esteganografía y marca de agua de contenidos multimedia VI . SPIE. 5306 : 446. Código Bibliográfico : 2004SPIE.5306..446M . doi : 10.1117 / 12.526677 . S2CID 46155853 .
- ^ Zhou, Jifeng; Pang, Mingyong (septiembre de 2010). "Marca de agua digital para materiales impresos". 2010 2ª Conferencia Internacional IEEE sobre Infraestructura de Red y Contenido Digital . IEEE: 758–762. doi : 10.1109 / icnidc.2010.5657884 . ISBN 978-1-4244-6851-5. S2CID 16587568 .
- ^ Nguyen, Hoai Phuong; Refrenarse, Florent; Morain-Nicolier, Frédéric; Delahaies, Angès (2019). "Una técnica de marca de agua para asegurar el código de barras de matriz impreso: aplicación para envases antifalsificación" . Acceso IEEE . 7 : 131839–131850. doi : 10.1109 / ACCESS.2019.2937465 . ISSN 2169-3536 .
- ^ Barni, Mauro; Cox, Ingemar; Kalker, Ton; Kim, Hyoung-Joong, eds. (2005). "Marca de agua digital". Apuntes de conferencias en Ciencias de la Computación . 3710 . doi : 10.1007 / 11551492 . ISBN 978-3-540-28768-1. ISSN 0302-9743 .
enlaces externos
- Base de datos de CDP de la Universidad de St-Etienne (solo para uso académico)
- Base de datos de CDP de la Universidad de Ginebra