stringtranslate.com

Patrón de detección de copia

Un patrón de detección de copias (CDP) [1] o código gráfico [2] [3] es una pequeña imagen digital aleatoria o pseudoaleatoria que se imprime en documentos, etiquetas o productos para la detección de falsificaciones . La autenticación se realiza escaneando el CDP impreso con un escáner de imágenes o la cámara de un teléfono móvil . [4] Es posible almacenar datos adicionales específicos del producto en el CDP que se decodificarán durante el proceso de escaneo. [5] Un CDP también se puede insertar en un código de barras 2D  para facilitar la autenticación de teléfonos inteligentes y conectarse con datos de trazabilidad. [6]

Principio

La detección de falsificaciones mediante un CDP se basa en un "principio de pérdida de información", [7] que establece que cada vez que se imprime o escanea una imagen digital, se pierde cierta información sobre la imagen digital original. Un CDP es una imagen de máxima entropía que intenta aprovechar esta pérdida de información. Dado que producir un CDP falsificado requiere procesos adicionales de escaneo e impresión, tendrá menos información que un CDP original. Al medir la información en el CDP escaneado, el detector puede determinar si el CDP es una impresión original o una copia.

Las CDP tienen como objetivo abordar las limitaciones de las características de seguridad óptica, como los hologramas de seguridad . Están motivadas por la necesidad de características de seguridad que puedan originarse, gestionarse y transferirse digitalmente, y que sean legibles por máquina. [1] A diferencia de muchas técnicas de impresión de seguridad tradicionales , las CDP no dependen de la seguridad por oscuridad , [8] ya que el algoritmo para generar CDP puede ser público siempre que no se revele la clave utilizada para generarlo o el CDP digital. [9]

Los CDP también se han descrito como un tipo de función física óptica no clonable . [2] Si bien se los ha citado como una "poderosa herramienta para detectar copias", [10] se observa, sin embargo, que los CDP "requieren un amplio conocimiento de las tecnologías de impresión" [11] porque el proceso de impresión introduce una variación que es fundamental para la detección de copias.

Se imprime una imagen binaria de 100 x 100 píxeles (CDP) digital a 600 píxeles por pulgada (ppi) en una impresora láser Canon C6045. El tamaño real de la imagen CDP original es de 4,2 mm x 4,2 mm. Esta CDP original se escaneó a 2400 ppi con un escáner plano CanoScan 9000F. El escaneo se procesó con GIMP para restaurar la imagen y luego se imprimió en la misma impresora láser Canon C6045. El tamaño real de la imagen CDP copiada también es de 4,2 mm x 4,2 mm. La comparación de la CDP original y la copiada revela una pérdida de detalles en esta última.

Evaluación de seguridad

La evaluación teórica y práctica del nivel de seguridad de los CDP, es decir, la capacidad del detector para detectar intentos de falsificación, es un área de investigación en curso:

Aplicaciones

Los CDP se utilizan para diferentes aplicaciones de autenticación de artículos físicos:

Técnicas relacionadas

La constelación EURion y las marcas de agua digitales se insertan en los billetes para que sean detectadas por escáneres, fotocopiadoras y programas informáticos de procesamiento de imágenes. Sin embargo, el objetivo de estas técnicas no es detectar si un billete determinado es falso, sino disuadir a los falsificadores aficionados de reproducir billetes bloqueando el dispositivo o el programa informático utilizado para fabricar la falsificación. [25]

Las marcas de agua digitales también pueden utilizarse para diferenciar las impresiones originales de las falsificaciones. [26] [27] Una marca de agua digital también puede insertarse en un código de barras 2D. [28] La diferencia fundamental entre las marcas de agua digitales y los CDP es que una marca de agua digital debe estar incrustada en una imagen existente respetando una restricción de fidelidad, mientras que el CDP no tiene tal restricción. [29]

Referencias

  1. ^ ab Picard, Justin (3 de junio de 2004). Van Renesse, Rudolf L (ed.). "Autenticación digital con patrones de detección de copias". Técnicas de seguridad óptica y disuasión de falsificaciones V. 5310. SPIE : 176. Bibcode :2004SPIE.5310..176P. doi :10.1117/12.528055. S2CID  58492104.
  2. ^ ab Phan Ho, Anh Thu; Mai Hoang, Bao An; Sawaya, Wadih; Bas, Patrick (5 de junio de 2014). "Autenticación de documentos mediante códigos gráficos: análisis de rendimiento fiable y optimización de canales". Revista EURASIP sobre seguridad de la información . 2014 (1): 9. doi : 10.1186/1687-417X-2014-9 . hdl : 20.500.12210/25915 . ISSN  1687-417X.
  3. ^ Tkachenko, Iuliia; Puech, William; Destruel, Christophe; Strauss, Olivier; Gaudin, Jean-Marc; Guichard, Christian (1 de marzo de 2016). "Código QR de dos niveles para compartir mensajes privados y autenticación de documentos". IEEE Transactions on Information Forensics and Security . 11 (3): 571–583. doi :10.1109/TIFS.2015.2506546. ISSN  1556-6021. S2CID  9465424.
  4. ^ Tecnología y seguridad: cómo contrarrestar las infiltraciones delictivas en la cadena de suministro legítima (PDF) . Instituto Interregional de las Naciones Unidas para Investigaciones sobre la Delincuencia y la Justicia . 2021.
  5. ^ Abele, Eberhard. (2011). Schutz vor Produktpiraterie : ein Handbuch für den Maschinen- und Anlagenbau [ Protección contra la piratería de productos: manual para la industria de la ingeniería mecánica y de instalaciones ]. Ksuke, Philipp., Lang, Horst. Berlín: Springer. ISBN 978-3-642-19280-7.OCLC 726826809  .
  6. ^ Guía tecnológica de la EUIPO contra la falsificación. Observatorio Europeo de las Vulneraciones de los Derechos de Propiedad Intelectual. 2021.
  7. ^ "Pagina iniziale dell'Ufficio Italiano Brevetti e Marchi - Copy Detection Patterns – CDP" [Página de inicio de la Oficina Italiana de Patentes y Marcas - Patrones de Detección de Copias – CDP]. uibm.mise.gov.it . Archivado desde el original el 2021-01-29 . Consultado el 2021-01-22 .
  8. ^ ab Picard, Justin; Vielhauer, Claus; Thorwirth, Niels (22 de junio de 2004). Delp Iii, Edward J; Wong, Ping W (eds.). "Hacia documentos de identidad a prueba de fraude utilizando múltiples tecnologías de ocultación de datos y biometría". Seguridad, esteganografía y marca de agua de contenidos multimedia VI . 5306 . SPIE: 416. Bibcode :2004SPIE.5306..416P. doi :10.1117/12.525446. S2CID  15931951.
  9. ^ ab Picard, Justin (2008). "Imágenes detectables por copia: de la teoría a la práctica". Conferencia sobre seguridad óptica y disuasión de falsificaciones 2008. 1 : 372–381 – vía Reconnaissance International.
  10. ^ Dirik, Ahmet Emir; Haas, Bertrand (noviembre de 2012). «Protección de documentos basada en patrones de detección de copias para medios variables». Procesamiento de imágenes IET . 6 (8): 1102–1113. doi :10.1049/iet-ipr.2012.0297. ISSN  1751-9667 . Consultado el 12 de agosto de 2020 .[ enlace muerto ]
  11. ^ ab Visión y desafíos para hacer realidad el Internet de las cosas. Sundmaeker, Harald., Guillemin, Patrick., Friess, Peter., Woelfflé, Sylvie., Comisión Europea. Dirección General de la Sociedad de la Información y Medios de Comunicación. Luxemburgo: EUR-OP. 2010. ISBN 978-92-79-15088-3.OCLC 847355368  .{{cite book}}: CS1 maint: others (link)
  12. ^ Picard, Justin (2008). "Sobre la seguridad de las imágenes detectables por copia". NIP & Digital Fabrication Conference, 2008 Conferencia internacional sobre tecnologías de impresión digital .
  13. ^ Dirik, AE; Haas, B. (1 de noviembre de 2012). "Protección de documentos basada en patrones de detección de copias para medios variables". Procesamiento de imágenes IET . 6 (8): 1102–1113. doi :10.1049/iet-ipr.2012.0297. ISSN  1751-9667.
  14. ^ Baras, Cleo; Cayre, François (1 de agosto de 2012). "Códigos de barras 2D para autenticación: un enfoque de seguridad". Actas de la 20.ª Conferencia Europea de Procesamiento de Señales (EUSIPCO) de 2012 : 1760–1766.
  15. ^ Voloshynovskiy, Slava; Holotyak, Taras; Bas, Patrick (1 de marzo de 2016). "Autenticación de objetos físicos: comparación teórica de detección de aleatoriedad natural y artificial" (PDF) . 2016 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP) (PDF) . IEEE. págs. 2029–2033. doi :10.1109/icassp.2016.7472033. ISBN . 978-1-4799-9988-0.S2CID10331654  .​
  16. ^ Taran, Olga; Bonev, Slavi; Voloshynovskiy, Slava (18 de marzo de 2019). "Clonabilidad de códigos gráficos imprimibles anti-falsificación: un enfoque de aprendizaje automático". arXiv : 1903.07359 [cs.CR].
  17. ^ Yadav, Rohit; Tkachenko, Iuliia; Trémeau, Alain; Fournel, Thierry (2019). "Estimación de códigos sensibles a la copia mediante un enfoque neuronal" (PDF) . Actas del taller de la ACM sobre ocultación de información y seguridad multimedia . Nueva York, Nueva York, EE. UU.: ACM Press. págs. 77–82. doi :10.1145/3335203.3335718. ISBN . 978-1-4503-6821-6.S2CID 195848782  .
  18. ^ Picard, Justin; Khatri, Nick; Verificación en línea del 100 % de gráficos seguros en alta resolución; 2019-05-15; Seguridad de documentos digitales ; Reconnaissance International
  19. ^ Zhang, Pei; Zhang, Weiming; Yu, Nenghai (abril de 2019). "Autenticación basada en patrones de detección de copias para documentos impresos con características multidimensionales". 2019 7.ª Conferencia internacional sobre información, comunicación y redes (ICICN) . IEEE. págs. 150–157. doi :10.1109/icicn.2019.8834939. ISBN. 978-1-7281-0425-6.S2CID202561547  .​
  20. ^ Chaves, Leonardo WF; Nochta, Zoltán (12 de julio de 2010), "Un gran avance hacia la Internet de las cosas", Innovación radiofónica única para el siglo XXI , Springer Berlin Heidelberg, pp. 25–38, Bibcode :2010urif.book...25C, doi :10.1007/978-3-642-03462-6_2, ISBN 978-3-642-03461-9, Número de identificación del sujeto  58916135
  21. ^ Yumpu.com. «Estudio de caso de la Copa Mundial de la FIFA: Code Corporation». yumpu.com . Consultado el 19 de abril de 2020 .
  22. ^ "Patrón que hace que los códigos de barras 2D sean a prueba de copias". www.securingindustry.com . 2009-07-15 . Consultado el 2020-04-19 .
  23. ^ Carron. "La lucha contra la falsificación mediante códigos QR".
  24. ^ "Tecnologías digitales y analógicas para la autenticación de productos y la detección de manipulaciones". Packaging Europe . 28 de marzo de 2019 . Consultado el 23 de abril de 2020 .
  25. ^ "Detección de moneda mediante software // Dr. Steven J. Murdoch". murdoch.is . Consultado el 23 de abril de 2020 .
  26. ^ Mahmoud, Khaled W.; Blackledge, Jonathon M.; Datta, Sekharjit; Flint, James A. (22 de junio de 2004). Delp Iii, Edward J.; Wong, Ping W. (eds.). "Protección de impresión mediante ruido fractal de alta frecuencia". Seguridad, esteganografía y marca de agua de contenidos multimedia VI . 5306 . SPIE: 446. Bibcode :2004SPIE.5306..446M. doi :10.1117/12.526677. S2CID  46155853.
  27. ^ Zhou, Jifeng; Pang, Mingyong (septiembre de 2010). "Marca de agua digital para materiales impresos". 2.ª Conferencia internacional IEEE sobre infraestructura de red y contenido digital de 2010. IEEE. págs. 758–762. doi :10.1109/icnidc.2010.5657884. ISBN . 978-1-4244-6851-5.S2CID16587568  .​
  28. ^ Nguyen, Hoai Phuong; Retraint, Florent; Morain-Nicolier, Frédéric; Delahaies, Angès (2019). "Una técnica de marca de agua para proteger el código de barras impreso en matriz: aplicación para envases antifalsificación". IEEE Access . 7 : 131839–131850. Bibcode :2019IEEEA...7m1839N. doi : 10.1109/ACCESS.2019.2937465 . ISSN  2169-3536.
  29. ^ Barni, Mauro; Cox, Ingemar; Kalker, Ton; Kim, Hyoung-Joong, eds. (2005). Marcas de agua digitales . Apuntes de clase en informática. Vol. 3710. doi :10.1007/11551492. ISBN 978-3-540-28768-1. ISSN  0302-9743.

Enlaces externos