Un patrón de detección de copias (CDP) [1] o código gráfico [2] [3] es una pequeña imagen digital aleatoria o pseudoaleatoria que se imprime en documentos, etiquetas o productos para la detección de falsificaciones . La autenticación se realiza escaneando el CDP impreso con un escáner de imágenes o la cámara de un teléfono móvil . [4] Es posible almacenar datos adicionales específicos del producto en el CDP que se decodificarán durante el proceso de escaneo. [5] Un CDP también se puede insertar en un código de barras 2D para facilitar la autenticación de teléfonos inteligentes y conectarse con datos de trazabilidad. [6]
Principio
La detección de falsificaciones mediante un CDP se basa en un "principio de pérdida de información", [7] que establece que cada vez que se imprime o escanea una imagen digital, se pierde cierta información sobre la imagen digital original. Un CDP es una imagen de máxima entropía que intenta aprovechar esta pérdida de información. Dado que producir un CDP falsificado requiere procesos adicionales de escaneo e impresión, tendrá menos información que un CDP original. Al medir la información en el CDP escaneado, el detector puede determinar si el CDP es una impresión original o una copia.
Las CDP tienen como objetivo abordar las limitaciones de las características de seguridad óptica, como los hologramas de seguridad . Están motivadas por la necesidad de características de seguridad que puedan originarse, gestionarse y transferirse digitalmente, y que sean legibles por máquina. [1] A diferencia de muchas técnicas de impresión de seguridad tradicionales , las CDP no dependen de la seguridad por oscuridad , [8] ya que el algoritmo para generar CDP puede ser público siempre que no se revele la clave utilizada para generarlo o el CDP digital. [9]
Los CDP también se han descrito como un tipo de función física óptica no clonable . [2] Si bien se los ha citado como una "poderosa herramienta para detectar copias", [10] se observa, sin embargo, que los CDP "requieren un amplio conocimiento de las tecnologías de impresión" [11] porque el proceso de impresión introduce una variación que es fundamental para la detección de copias.
Evaluación de seguridad
La evaluación teórica y práctica del nivel de seguridad de los CDP, es decir, la capacidad del detector para detectar intentos de falsificación, es un área de investigación en curso:
En [9] se formulan recomendaciones prácticas sobre la estabilidad de la impresión, teniendo en cuenta la calidad de escaneo del detector y gestionando la seguridad de las instalaciones de impresión.
En [12] se desarrolla un modelo teórico de decisión para determinar las propiedades óptimas de los CDP en condiciones idealizadas. Con base en un supuesto de ruido gaussiano aditivo para el canal de impresión y un atacante que toma decisiones óptimas, se demuestra que la función de decisión más efectiva es una función de correlación .
En [13] se proponen diferentes nuevas métricas de detección de CDP y se confirma una mejora significativa en la precisión de la detección de copias.
En [14] se estudia el impacto de múltiples observaciones impresas del mismo CDP y se demuestra que el ruido debido al proceso de impresión se puede reducir pero no eliminar por completo, debido a artefactos de impresión deterministas.
En [15] se realiza una comparación teórica entre el rendimiento de los CDP y la aleatoriedad natural.
En [16] y [17] se utilizan métodos de aprendizaje profundo para recuperar partes del CDP digital y se demuestra que estos pueden usarse para lanzar ataques de clonabilidad.
En [18] se revisan los desafíos del control de calidad y se propone un sistema de verificación en línea de gráficos seguros para aplicaciones de impresión de alta seguridad.
En [19] se prueban diferentes métodos de ataque basados en la restauración del CDP escaneado y se muestra que un clasificador basado en la descripción del dominio del vector de soporte supera a otros métodos de clasificación.
Aplicaciones
Los CDP se utilizan para diferentes aplicaciones de autenticación de artículos físicos:
Como medio para proporcionar un servicio de autenticación de productos utilizando la Internet de las cosas . [20] [11]
Para proteger documentos de identificación , en combinación con marcas de agua digitales y códigos de barras 2D. [8] Se utilizaron en 2006 para proteger las credenciales de identificación durante la Copa Mundial de la FIFA . [21] [22]
Integrado en códigos QR para permitir a los consumidores comprobar la autenticidad del producto con una aplicación para teléfonos inteligentes. [23]
Para autenticar envases farmacéuticos. [24]
Técnicas relacionadas
La constelación EURion y las marcas de agua digitales se insertan en los billetes para que sean detectadas por escáneres, fotocopiadoras y programas informáticos de procesamiento de imágenes. Sin embargo, el objetivo de estas técnicas no es detectar si un billete determinado es falso, sino disuadir a los falsificadores aficionados de reproducir billetes bloqueando el dispositivo o el programa informático utilizado para fabricar la falsificación. [25]
Las marcas de agua digitales también pueden utilizarse para diferenciar las impresiones originales de las falsificaciones. [26] [27] Una marca de agua digital también puede insertarse en un código de barras 2D. [28] La diferencia fundamental entre las marcas de agua digitales y los CDP es que una marca de agua digital debe estar incrustada en una imagen existente respetando una restricción de fidelidad, mientras que el CDP no tiene tal restricción. [29]
Referencias
^ ab Picard, Justin (3 de junio de 2004). Van Renesse, Rudolf L (ed.). "Autenticación digital con patrones de detección de copias". Técnicas de seguridad óptica y disuasión de falsificaciones V. 5310. SPIE : 176. Bibcode :2004SPIE.5310..176P. doi :10.1117/12.528055. S2CID 58492104.
^ ab Phan Ho, Anh Thu; Mai Hoang, Bao An; Sawaya, Wadih; Bas, Patrick (5 de junio de 2014). "Autenticación de documentos mediante códigos gráficos: análisis de rendimiento fiable y optimización de canales". Revista EURASIP sobre seguridad de la información . 2014 (1): 9. doi : 10.1186/1687-417X-2014-9 . hdl : 20.500.12210/25915 . ISSN 1687-417X.
^ Tkachenko, Iuliia; Puech, William; Destruel, Christophe; Strauss, Olivier; Gaudin, Jean-Marc; Guichard, Christian (1 de marzo de 2016). "Código QR de dos niveles para compartir mensajes privados y autenticación de documentos". IEEE Transactions on Information Forensics and Security . 11 (3): 571–583. doi :10.1109/TIFS.2015.2506546. ISSN 1556-6021. S2CID 9465424.
^ Abele, Eberhard. (2011). Schutz vor Produktpiraterie : ein Handbuch für den Maschinen- und Anlagenbau [ Protección contra la piratería de productos: manual para la industria de la ingeniería mecánica y de instalaciones ]. Ksuke, Philipp., Lang, Horst. Berlín: Springer. ISBN978-3-642-19280-7.OCLC 726826809 .
^ Guía tecnológica de la EUIPO contra la falsificación. Observatorio Europeo de las Vulneraciones de los Derechos de Propiedad Intelectual. 2021.
^ "Pagina iniziale dell'Ufficio Italiano Brevetti e Marchi - Copy Detection Patterns – CDP" [Página de inicio de la Oficina Italiana de Patentes y Marcas - Patrones de Detección de Copias – CDP]. uibm.mise.gov.it . Archivado desde el original el 2021-01-29 . Consultado el 2021-01-22 .
^ ab Picard, Justin; Vielhauer, Claus; Thorwirth, Niels (22 de junio de 2004). Delp Iii, Edward J; Wong, Ping W (eds.). "Hacia documentos de identidad a prueba de fraude utilizando múltiples tecnologías de ocultación de datos y biometría". Seguridad, esteganografía y marca de agua de contenidos multimedia VI . 5306 . SPIE: 416. Bibcode :2004SPIE.5306..416P. doi :10.1117/12.525446. S2CID 15931951.
^ ab Picard, Justin (2008). "Imágenes detectables por copia: de la teoría a la práctica". Conferencia sobre seguridad óptica y disuasión de falsificaciones 2008. 1 : 372–381 – vía Reconnaissance International.
^ Dirik, Ahmet Emir; Haas, Bertrand (noviembre de 2012). «Protección de documentos basada en patrones de detección de copias para medios variables». Procesamiento de imágenes IET . 6 (8): 1102–1113. doi :10.1049/iet-ipr.2012.0297. ISSN 1751-9667 . Consultado el 12 de agosto de 2020 .[ enlace muerto ]
^ ab Visión y desafíos para hacer realidad el Internet de las cosas. Sundmaeker, Harald., Guillemin, Patrick., Friess, Peter., Woelfflé, Sylvie., Comisión Europea. Dirección General de la Sociedad de la Información y Medios de Comunicación. Luxemburgo: EUR-OP. 2010. ISBN978-92-79-15088-3.OCLC 847355368 .{{cite book}}: CS1 maint: others (link)
^ Picard, Justin (2008). "Sobre la seguridad de las imágenes detectables por copia". NIP & Digital Fabrication Conference, 2008 Conferencia internacional sobre tecnologías de impresión digital .
^ Dirik, AE; Haas, B. (1 de noviembre de 2012). "Protección de documentos basada en patrones de detección de copias para medios variables". Procesamiento de imágenes IET . 6 (8): 1102–1113. doi :10.1049/iet-ipr.2012.0297. ISSN 1751-9667.
^ Baras, Cleo; Cayre, François (1 de agosto de 2012). "Códigos de barras 2D para autenticación: un enfoque de seguridad". Actas de la 20.ª Conferencia Europea de Procesamiento de Señales (EUSIPCO) de 2012 : 1760–1766.
^ Voloshynovskiy, Slava; Holotyak, Taras; Bas, Patrick (1 de marzo de 2016). "Autenticación de objetos físicos: comparación teórica de detección de aleatoriedad natural y artificial" (PDF) . 2016 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP) (PDF) . IEEE. págs. 2029–2033. doi :10.1109/icassp.2016.7472033. ISBN .978-1-4799-9988-0.S2CID10331654 .
^ Taran, Olga; Bonev, Slavi; Voloshynovskiy, Slava (18 de marzo de 2019). "Clonabilidad de códigos gráficos imprimibles anti-falsificación: un enfoque de aprendizaje automático". arXiv : 1903.07359 [cs.CR].
^ Yadav, Rohit; Tkachenko, Iuliia; Trémeau, Alain; Fournel, Thierry (2019). "Estimación de códigos sensibles a la copia mediante un enfoque neuronal" (PDF) . Actas del taller de la ACM sobre ocultación de información y seguridad multimedia . Nueva York, Nueva York, EE. UU.: ACM Press. págs. 77–82. doi :10.1145/3335203.3335718. ISBN .978-1-4503-6821-6.S2CID 195848782 .
^ Picard, Justin; Khatri, Nick; Verificación en línea del 100 % de gráficos seguros en alta resolución; 2019-05-15; Seguridad de documentos digitales ; Reconnaissance International
^ Zhang, Pei; Zhang, Weiming; Yu, Nenghai (abril de 2019). "Autenticación basada en patrones de detección de copias para documentos impresos con características multidimensionales". 2019 7.ª Conferencia internacional sobre información, comunicación y redes (ICICN) . IEEE. págs. 150–157. doi :10.1109/icicn.2019.8834939. ISBN.978-1-7281-0425-6.S2CID202561547 .
^ Chaves, Leonardo WF; Nochta, Zoltán (12 de julio de 2010), "Un gran avance hacia la Internet de las cosas", Innovación radiofónica única para el siglo XXI , Springer Berlin Heidelberg, pp. 25–38, Bibcode :2010urif.book...25C, doi :10.1007/978-3-642-03462-6_2, ISBN978-3-642-03461-9, Número de identificación del sujeto 58916135
^ Yumpu.com. «Estudio de caso de la Copa Mundial de la FIFA: Code Corporation». yumpu.com . Consultado el 19 de abril de 2020 .
^ "Patrón que hace que los códigos de barras 2D sean a prueba de copias". www.securingindustry.com . 2009-07-15 . Consultado el 2020-04-19 .
^ Carron. "La lucha contra la falsificación mediante códigos QR".
^ "Tecnologías digitales y analógicas para la autenticación de productos y la detección de manipulaciones". Packaging Europe . 28 de marzo de 2019 . Consultado el 23 de abril de 2020 .
^ "Detección de moneda mediante software // Dr. Steven J. Murdoch". murdoch.is . Consultado el 23 de abril de 2020 .
^ Mahmoud, Khaled W.; Blackledge, Jonathon M.; Datta, Sekharjit; Flint, James A. (22 de junio de 2004). Delp Iii, Edward J.; Wong, Ping W. (eds.). "Protección de impresión mediante ruido fractal de alta frecuencia". Seguridad, esteganografía y marca de agua de contenidos multimedia VI . 5306 . SPIE: 446. Bibcode :2004SPIE.5306..446M. doi :10.1117/12.526677. S2CID 46155853.
^ Zhou, Jifeng; Pang, Mingyong (septiembre de 2010). "Marca de agua digital para materiales impresos". 2.ª Conferencia internacional IEEE sobre infraestructura de red y contenido digital de 2010. IEEE. págs. 758–762. doi :10.1109/icnidc.2010.5657884. ISBN .978-1-4244-6851-5.S2CID16587568 .
^ Nguyen, Hoai Phuong; Retraint, Florent; Morain-Nicolier, Frédéric; Delahaies, Angès (2019). "Una técnica de marca de agua para proteger el código de barras impreso en matriz: aplicación para envases antifalsificación". IEEE Access . 7 : 131839–131850. Bibcode :2019IEEEA...7m1839N. doi : 10.1109/ACCESS.2019.2937465 . ISSN 2169-3536.
^ Barni, Mauro; Cox, Ingemar; Kalker, Ton; Kim, Hyoung-Joong, eds. (2005). Marcas de agua digitales . Apuntes de clase en informática. Vol. 3710. doi :10.1007/11551492. ISBN978-3-540-28768-1. ISSN 0302-9743.
Enlaces externos
Conjunto de datos de CDP con copias en Kaggle
Conjunto de datos de CDP de la Universidad de Saint-Etienne (solo para uso académico)
Conjunto de datos de CDP de la Universidad de Ginebra