GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE - UFFICIO ITALIANO BREVETTI E MARCHI DIREZIONE GENERALE PER LA TUTELA DELLA PROPRIETA' INDUSTRIALE ...
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Ministero dello Sviluppo Economico DGTPI-UIBM UFFICIO ITALIANO BREVETTI E MARCHI DIREZIONE GENERALE PER LA TUTELA DELLA PROPRIETA' INDUSTRIALE (DGTPI-UIBM) GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE in collaborazione con
Questo volume è stato realizzato nell'ambito del Servizio Orientamento Tecnologie - SOT, offerto dalla Direzione Generale per la Tutela della Proprietà Industriale - Ufficio Italiano Brevetti e Marchi (DGTPI- UIBM) in collaborazione con la Fondazione Ugo Bordoni (FUB). Il Servizio Orientamento Tecnologie è il primo spazio istituzionale che raccoglie in modo sistematico le informazioni sulle diverse tecnologie anti-contraffazione e di tracciabilità disponibili in commercio, con l’obiettivo di favorirne la conoscenza e la diffusione tra le imprese interessate a minimizzare i rischi connessi alla violazione della proprietà intellettuale. Versione 1.1 del 16.10.2020
SOMMARIO INTRODUZIONE ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1. TECNOLOGIE ELETTRONICHE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.1 RFId . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.1.1 RFId Passivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.1.2 RFId Attivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.1.3 BAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.1.4 PUF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 1.2 NFC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 1.3 Sigilli elettronici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.4 Banda magnetica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 1.5 Chip a contatto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2. TECNOLOGIE DI MARCHIATURA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 2.1 Banda a memoria ottica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.2 Codici a lettura ottica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 2.2.1 Codici a barre monodimensionali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2.2.2 Codici a barre bidimensionali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.3 Ologrammi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.3.1 Ologrammi tradizionali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.3.2 Ologrammi complessi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.4 Inchiostri. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2.4.1 Inchiostri sensibili a radiazioni UV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2.4.2 Inchiostri sensibili a radiazioni IR (Infra Red) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2.4.3 Inchiostri magnetici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 2.4.4 Inchiostri OVI e iridescenti. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 2.4.5 Inchiostri termocoromici. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 2.4.6 Inchiostri reattivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 2.4.7 Inchiostri penetranti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2.5 Immagini criptate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2.6 Disegni in filigrana. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 2.7 Microtesti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 2.8 Guilloche/Stampa a iride . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 2.9 Segni identificativi univoci/Artefatti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 2.10 Copy Detection Pattern - CDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 3
SOMMARIO 3. TECNOLOGIE CHIMICO-FISICHE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 3.1 Codice DNA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 3.2 Codifica chimica e traccianti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 3.3 Codice tramite colle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 3.4 Surface Fingerprint e Laser Surface Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 4. TECNOLOGIE MECCANICHE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 4.1 Etichette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 4.1.1 Etichette tessute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 4.1.2 Etichette adesive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 4.1.3 Etichette termoretraibili - sleeve. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 4.1.4 Etichette con cliché microinciso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 4.1.5 Etichette ultraresistenti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 4.1.6 Etichette ultradistruttibili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 4.1.7 Etichette void . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 4.1.8 Cartellini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 4.2 Incisione laser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 4.3 Dispositivi anti-alterazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 4.4 Sigilli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 4.5 Filo di sicurezza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 4.6 Pellicola di sicurezza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 5. TECNOLOGIE PER MEDIA DIGITALI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 5.1 Sistemi DRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 5.2 Watermark digitali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 6. TECNOLOGIE DISTRIBUTED LEDGER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 7. CODICI IDENTIFICATIVI MERCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 7.1 Identificativi di prodotto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 7.2 Identificativi di oggetto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 7.2.1 Codici EPC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 7.2.2 Codici univoci proprietari . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 8. STANDARD ISO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 8.1 ISO 12931 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 8.2 ISO 16678 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 9. SCHEDE DI APPROFONDIMENTO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 9.1 Frequenze operative degli RFId. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 9.2 Carte senza contatto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 9.3 Codici a lettura ottica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 4 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
INTRODUZIONE ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE STRUTTURA E CONSULTAZIONE I metodi anti-contraffazione possono essere oggetto di differenti tipi di classificazioni in base alla considerazione di aspetti differenti. Nell’ambito della Guida alle Tecnologie anti-contraffazione, si è scelto di adottare una classificazione che si basa essenzialmente sull’aspetto tecnologico distintivo considerato predominante, che consente una più sem- plice identificazione di ciascun metodo anti-contraffazione. Pertanto i contenuti sulle tecnologie anti-contraffazione presentati in questa Guida sono organizzati nelle seguenti sezioni: • Tecnologie elettroniche - che includono RFId (passivi, attivi, BAP, PUF), NFC (carte contactless), sigilli elettronici, banda magnetica e chip a contatto. • Tecnologie di marchiatura - che possono essere di tipo visibile e non visibile e comprendono le tipologie di banda a memoria ottica, codici a lettura ottica (mono- dimensionali, come barcode, e bidimensionali), ologrammi (tradizionali e com- plessi), inchiostri (di diverse tipologie disponibili), immagini criptate, disegni di filigrana, microtesti, guilloche e stampa a iride, segni identificativi univoci e artefatti, Copy Detection Patterns - CDP. • Tecnologie chimico-fisiche - che includono tipologie basate su codice DNA, codi- fica chimica, traccianti micro e nanotecnologie, codifica tramite colle, Surface Finger Print e Laser Surface Analysis - LSA. • Tecnologie meccaniche - che comprendono tipologie come etichette (di diverse ti- pologie disponibili), incisione laser, dispositivi anti-alterazione, sigilli, filo di sicu- rezza, pellicola di sicurezza. • Tecnologie per media digitali - rappresentate dai sistemi DRM e watermark digitali. Per agevolare la fruibilità e la comprensione delle informazioni, tutte le soluzioni anti- contraffazione descritte sono categorizzate secondo i seguenti dati: • funzionalità generali • tipologie disponibili • possibili impieghi • potenziali settori di applicazione • implementazione nel processo produttivo • costi. GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 5
INTRODUZIONE ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE Per completare l’esaustività sul tema delle tecnologie anti-contraffazione sono state ul- teriormente identificate delle tecnologie di tipo trasversale in quanto forniscono supporto alle precedenti per realizzare alcune delle funzionalità richieste. Queste sono: • le tecnologie distributed ledger, tra le quali spicca la blockchain, che permettono di realizzare un tracciamento affidabile ed inalterabile delle transazioni di un pro- dotto; • i codici identificativi dei prodotti e degli oggetti, standardizzati a livello interna- zionale, che sono utilizzati per l’identificazione e il tracciamento delle merci e che spesso sono utilizzati anche nell’ambito dei metodi anti-contraffazione; • i recenti standard emessi dall’ISO sulle tecnologie di anti-contraffazione. A conclusione di questo volume sono inoltre presenti alcune schede di approfondimento riguardanti le frequenze operative degli RFId, le caratteristiche delle carte senza contatto e le differenti tipologie di codici a lettura ottica mono-dimensionali e bidimensionali. CAPIRE LE TECNOLOGIE ANTI-CONTRAFFAZIONE Un metodo anti-contraffazione è basato su una o più tecnologie che consentono il rico- noscimento dell’autenticità delle merci nell’ambito della catena di distribuzione fino al consumatore finale. Con il termine autenticità ci si può riferire sia all’origine della merce con riferimento all’azienda produttrice sia alla salvaguardia della stessa rispetto a possibili manomissioni o alterazioni. In quest’ambito le recenti tecniche di identificazione e tracciamento delle merci possono essere decisive nella realizzazione di efficaci metodi anti-contraffazione. Fondamentalmente quindi un metodo anti-contraffazione può esser impiegato nel pro- cesso produttivo con la/le finalità di: • autenticazione • antimanomissione/anti-alterazione • identificazione/tracciamento. Poiché i requisiti richiesti dalle imprese per la tutela dei propri prodotti possono essere molteplici e di differente natura, non esistono metodi anti-contraffazione universali, ma sono state sviluppate tecniche diverse. Ciascuna di queste tecniche possiede caratteristi- che particolari che mirano a soddisfare i requisiti imposti da specifiche esigenze nell’am- bito di differenti categorie merceologiche. La caratteristica trasversale a tutti i metodi anti-contraffazione è costituita dall’uso di spe- cifici dispositivi di marcatura, detti marcatori. Tali marcatori sono di differente natura e realizzazione e vengono uniti indissociabilmente ai prodotti mediante tecniche differenti. Nei marcatori risiedono le informazioni specifiche che consentono di conseguire le finalità del metodo. Per confrontare i differenti metodi al fine di selezionare quello più idoneo a soddisfare le esigenze applicative è possibile utilizzare diversi parametri, alcuni dei quali sono stati oggetto di recente standardizzazione a livello mondiale (ISO 12931). Alcuni parametri si 6 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
INTRODUZIONE ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE riferiscono alla robustezza del metodo rispetto a duplicazioni (clonazioni), riproduzioni e manomissioni. Altri invece riguardano la semplicità del metodo, che dipende da carat- teristiche quali: • progettazione e fabbricazione di marcatori; • indissociabilità tra prodotto e marcatore; • riconoscibilità del metodo (visibilità dei marcatori); • possibilità di verifica di alcune proprietà senza l’uso di apparati specifici o di parti- colari analisi di laboratorio; • possibilità di applicazione senza la necessità di apportare modifiche rilevanti alla catena produttiva. Ulteriori parametri per valutare i metodi anti-contraffazione fanno riferimento a funzio- nalità più strettamente collegate alla tracciabilità degli articoli merceologici, tra cui: • possibilità di lettura automatica di particolari informazioni; • identificazione univoca del singolo oggetto. Per quanto riguarda l’approccio tecnologico, la varietà delle tecniche utilizzate risulta molto ampia e può riguardare per esempio: • tecnologie di tipo elettronico, che comprendono i sistemi RFId; • tecnologie di marchiatura ottica basate su ologrammi; • tecnologie che prevedono l’uso di traccianti chimici; • tecnologie che usano inchiostri con particolari caratteristiche di riconoscibilità; • tecnologie informatiche che fanno riferimento ai registri distribuiti (distributed led- ger), come la blockchain. Spesso l’uso combinato di più tecnologie consente di soddisfare requisiti complessi, fornendo allo stesso tempo una maggiore robustezza al metodo. Bisogna far presente che le varie tecnologie di base presentano gradi di maturità diffe- renti e questo può avere notevoli ripercussioni sia sull’affidabilità sia sui costi del me- todo. 8 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
1. TECNOLOGIE ELETTRONICHE CARATTERISTICHE DISTINTIVE Le tecnologie elettroniche per l’anti-contraffazione comprendono tutti quei metodi che si basano sull’associazione dei dispositivi elettronici alle merci. Tali dispositivi conten- gono determinate informazioni precedentemente memorizzate in merito al prodotto a cui sono associati. Queste informazioni consentono di realizzare funzionalità di autenticazione, identifica- zione e tracciamento del prodotto. La maggior dei metodi che rientrano nelle tecnologie elettroniche utilizzano delle tecniche comuni a quelle dei moderni metodi di identifica- zione e tracciabilità delle merci basati sull’uso di tecnologie a radiofrequenza. I metodi anti-contraffazione di tipo elettronico maggiormente diffusi sono quelli basati sui dispositivi RFId (Radio Frequency Identification) e NFC (Near Field Communica- tion), che sfruttano le tecnologie a radiofrequenza per riconoscere a distanza oggetti, ani- mali o persone. Il costo per articolo dipende prevalentemente dalle funzioni richieste e pertanto dalla ti- pologia dei dispositivi utilizzati. SOLUZIONI DISPONIBILI • RFId • NFC • Sigilli elettronici • Banda Magnetica • Chip a contatto. 9 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 9
TECNOLOGIE ELETTRONICHE 1.1 RFId FUNZIONALITÀ GENERALI I metodi basati sui dispositivi RFId (Radio Frequency Identification) - letteralmente “identificazione a radiofrequenza” - sfruttano le tecnologie a radiofrequenza per ricono- scere a distanza oggetti, animali o persone. Queste tecnologie di identificazione e memorizzazione automatica di informazioni sono basate sulla capacità di immagazzinamento di dati da parte di dispositivi elettronici de- nominati Tag e sulla loro capacità di rispondere all’interrogazione a distanza da parte di appositi apparati fissi o portatili (reader). Spesso i dispositivi che implementano la tec- nologia RFId sono delle etichette elettroniche chiamate anche “etichette intelligenti”. Figura 1. Esempio di Tag RFId passivo I Tag RFId consentono l’identificazione univoca anche a livello del singolo oggetto e possono essere utilizzati per associare alle merci delle informazioni, tra cui per esempio identificatori univoci, URL che consentono di accedere ai siti web informativi, eccetera. La sicurezza della soluzione - relativamente agli aspetti di riproduzione e manomissione - dipende dal protocollo di comunicazione e dalle informazioni memorizzate nel Tag (per esempio codice, password, eccetera). I Tag RFId sono leggibili dai reader, ovvero specifici lettori per la soluzione adottata. Le tecnologie RFId sono piuttosto versatili, in quanto possono realizzare sia funzioni di autenticazione sia di identificazione univoca dei prodotti e costituiscono una delle tecnologie chiave per il supporto della tracciabilità dei prodotti. Il costo per articolo dipende prevalentemente dalle funzioni richieste e pertanto dalla ti- pologia dei dispositivi utilizzati. TIPOLOGIE DISPONIBILI • RFId passivi • RFId attivi • BAP • PUF. 10 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
TECNOLOGIE ELETTRONICHE POSSIBILI IMPIEGHI • Autenticazione • Identificazione/tracciamento. 1.1.1 RFId passivi DESCRIZIONE I Tag RFId passivi sono privi di batteria e ricavano l’energia per il loro funzionamento dal segnale proveniente dal reader. Non prevedono modalità di comunicazione diverse dall’interrogazione. Le distanze a cui possono operare sono al massimo di alcuni metri o di alcuni centimetri, a seconda della frequenza operativa che utilizzano. I Tag passivi pos- sono essere di sola lettura (readable-only) o di lettura e scrittura (readable-writable). Questi ultimi consentono durante il loro uso anche la modifica o la riscrittura delle infor- mazioni memorizzate. Figura 2. Esempio di Tag RFId passivo Gli RFId passivi sono costituiti solamente da un’antenna e da un circuito integrato - ge- neralmente miniaturizzato - e possono essere inseriti in piccoli oggetti non metallici e in etichette adesive, le cosiddette “etichette intelligenti”. Figura 3. Funzionamento di un sistema con RFId passivi GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 11
TECNOLOGIE ELETTRONICHE I reader necessari per interrogare i Tag passivi e ricevere le informazioni di risposta sono apparati specifici, non disponibili nei dispositivi comuni in possesso dei consumatori, come per esempio gli smartphone. Nella memoria dei Tag RFId è memorizzato di solito un codice univoco, per esempio un codice identificatore universale di oggetti EPC (Electronic Product Code) - che integra le informazioni contenute nei codici a barre, come il tipo di merce, il produttore, eccetera - oppure un codice proprietario. Un sistema RFId si compone di tre elementi fondamentali: • Tag • reader - usato per interrogare il Tag e ricevere le informazioni in risposta • sistema di gestione - connesso in rete con i reader, che partendo dai codici identifi- cativi provenienti dai Tag consente di: - ricavare tutte le informazioni disponibili associate agli oggetti - gestire tali informazioni per gli scopi dell’applicazione. POSSIBILI SETTORI DI APPLICAZIONE Le caratteristiche tecnologiche dei Tag RFId rendono tali dispositivi integrabili nelle carte di credito, etichette flessibili adesive, bottoni e altri piccoli oggetti di plastica (tra cui tappi di bottiglie, chiavi, etichette, fogli di carta, banconote e biglietti d’ingresso). Di conseguenza i possibili settori di applicazione sono molteplici. La verifica dell’autenticità del prodotto tramite la lettura dei dati memorizzati nei Tag RFId non può essere eseguita autonomamente dai consumatori, ma può essere effettuata - solo se previsto - nel punto vendita tramite l’utilizzo di opportune apparecchiature. IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO A fronte della varietà delle possibili forme, dimensioni e caratteristiche dei Tag passivi, le eventuali modifiche al processo produttivo devono essere generalmente analizzate caso per caso. L’impiego dei sistemi che prevedano l’uso di etichette intelligenti non comporta alcuna modifica al processo produttivo, in quanto si dovrà operare solo la scelta dell’etichetta più opportuna tra le tipologie disponibili e associarla al prodotto che si intende autenticare e tracciare. Nel caso in cui, invece, si preferisca integrare i Tag RFId passivi direttamente nel prodotto sarà necessario prevedere le opportune modifiche alla catena di produzione. COSTI I TAG RFId passivi pensati per l’identificazione degli oggetti consentono di realizzare numerosi tipi di applicazioni. Sono generalmente dei dispositivi di piccole dimensioni con un costo basso che si colloca nella fascia di pochi centesimi di euro. 12 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
TECNOLOGIE ELETTRONICHE L’impiego dei Tag RFId passivi richiede degli investimenti iniziali per i sistemi di gestione degli apparati, per i reader e per le eventuali modifiche che si dovessero apportare al pro- prio processo produttivo. 1.1.2 RFId attivi DESCRIZIONE Gli RFId attivi sono alimentati da batterie e incorporano sia un ricevitore che un trasmet- titore, possiedono memorie di dimensioni notevoli, spesso riscrivibili, e possono conte- nere sensori. Le distanze a cui possono operare sono generalmente molto superiori rispetto a quelle dei Tag passivi e semi-passivi (massimo 200 metri) e dipendono dall’antenna e dall’energia disponibile nelle batterie. Figura 4. Esempio di RFId attivi Per i Tag attivi - oltre a una significativa quantità di memoria e alla funzione di riscrivi- bilità della stessa - l’evoluzione tecnologica ha consentito di aggiungere, in alcuni casi, funzioni che superano di gran lunga la pura identificazione. Si tratta per esempio di fun- zioni di radiolocalizzazione (RTLS-Real Time Location System, ovvero identificazione della posizione dell’oggetto che contiene l’RFId) o di misurazione dei parametri ambien- tali attraverso i sensori (temperatura, movimento, eccetera). Dovendo essere dotati di batteria e incorporare il trasmettitore e il ricevitore, i TAG attivi hanno dimensioni e costi significativamente maggiori rispetto ai Tag passivi. Figura 5. Esempio di RFId attivo incorporato nella chiave dell’automobile GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 13
TECNOLOGIE ELETTRONICHE POSSIBILI SETTORI DI APPLICAZIONE Le dimensioni, il costo e le funzionalità proprie dei Tag RFId attivi li rendono dei dispo- sitivi idonei ad applicazioni sui prodotti di valore soprattutto di tipo industriale, per esem- pio nella meccanica. Sono spesso utilizzati per tracciare materiali o dispositivi a elevato valore all’interno delle aziende. Questi dispositivi sono molto utilizzati altresì nella logi- stica per tracciare container su treni, camion, eccetera. Inoltre, in questi ambiti applicativi, particolare attrattiva rivestono anche le possibili fun- zioni di radiolocalizzazione e di misurazione dei parametri ambientali. Figura 6. Esempio di impiego di RFId attivi nel settore della logistica per il tracciamento dei container sui treni IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO Le modifiche necessarie al processo produttivo dipendono dalla tecnica di associazione del Tag RFId attivo al prodotto. Nel caso di applicazione sul prodotto all’uscita della ca- tena produttiva le modifiche sono generalmente di entità limitata. Quando invece si rende necessario inserire il Tag attivo all’interno del prodotto - per non renderlo visibile e facilmente accessibile (e quindi rimovibile o sostituibile) - le modifiche da introdurre nel processo produttivo possono essere rilevanti e dipendono dalla specifica applicazione. COSTI Il costo di questi apparati è abbastanza elevato e può raggiungere le decine di euro. Il costo è dovuto al fatto che i Tag RFId attivi possono essere riutilizzabili e sono dedicati ad applicazioni “di pregio”. Generalmente operano su frequenze elevate (UHF e SHF), che sono le migliori per garantire i servizi propri dei Tag attivi. L’impiego dei Tag RFId attivi richiede degli investimenti iniziali per i sistemi di gestione, per i reader e per le eventuali modifiche che si dovessero apportare al proprio processo produttivo. 14 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
TECNOLOGIE ELETTRONICHE 1.1.3 BAP DESCRIZIONE I BAP - Battery Assisted Passive sono i cosiddetti Tag semi-passivi. Sono dotati di batteria che viene utilizzata esclusivamente per alimentare il microchip o gli apparati ausiliari (sensori), ma non per alimentare il trasmettitore. Questa caratteristica consente al chip di realizzare funzioni più complesse e di operare anche quando il Tag non riceve energia dal reader. Le distanze a cui possono operare i Tag semi-passivi sono nell’ordine di qual- che decina di metri (di solito non oltre i 30 metri). I Tag semi-passivi possiedono caratteristiche simili a quelle dei Tag attivi, mentre si dif- ferenziano in modo significativo dai Tag passivi, con cui condividono solo la modalità di trasmissione tramite re-irradiazione dell’energia ricevuta dal reader. Come per i Tag attivi, la limitata durata della batteria e le connesse problematiche di in- quinamento costituiscono la principale criticità dei Tag semi-passivi. Tuttavia questo pro- blema può essere superato dal ricavo dell’energia dall’ambiente, attraverso delle piccole celle solari o sistemi inerziali, che caricano accumulatori come in alcuni orologi da polso. POSSIBILI SETTORI DI APPLICAZIONE Analogamente ai Tag attivi, il vantaggio dei Tag semi-passivi è rivestito dalla maggiore capacità di memoria potenzialmente riscrivibile e dalla presenza, in alcuni modelli, dei sensori ambientali che sono indispensabili per alcune funzioni, tra cui registrare il movi- mento e misurare la temperatura e la pressione. Sfruttando l’energia della batteria, i sensori possono rilevare le misurazioni, conservarle in memoria con le informazioni temporali e restituirle all’interrogazione del reader, for- nendo lo storico del ciclo di vita dell’oggetto a cui sono associati. La cosiddetta “catena del freddo” - ovvero il mantenimento dei prodotti surgelati a una temperatura costante lungo tutto il percorso dalla produzione alla vendita - costituisce un’applicazione tipica per queste caratteristiche. In generale, le dimensioni, il costo e le funzionalità proprie dei Tag semi-passivi li rendono dei dispositivi idonei ad applicazioni sui prodotti di valore soprattutto di tipo industriale. Figura 7. Esempio di impiego dei BAP nel settore della logistica per il monitoraggio degli spostamenti e delle condizioni ambientali GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 15
TECNOLOGIE ELETTRONICHE IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO Le modifiche necessarie al processo produttivo dipendono dalla tecnica di associazione del Tag semi-passivo al prodotto. Nel caso di applicazione sul prodotto all’uscita della catena produttiva le modifiche sono generalmente di entità limitata. Quando invece si rende necessario inserire il Tag semi-passivo all’interno del prodotto - per non renderlo visibile e facilmente accessibile (e quindi rimovibile o sostituibile) - le modifiche da introdurre nel processo produttivo possono essere rilevanti e dipendono dalla specifica applicazione. COSTI Il costo dei Tag semi-passivi è nell’ordine di alcuni euro e dipende principalmente dal costo della batteria. Il costo può essere abbattuto dall’utilizzo dei sistemi dotati di piccole celle solari o dei sistemi inerziali che caricano gli accumulatori. L’impiego dei Tag semi-passivi richiede degli investimenti iniziali per i sistemi di ge- stione, per i reader e per le eventuali modifiche che si dovessero apportare al proprio pro- cesso produttivo. 1.1.4 PUF DESCRIZIONE I PUF - Physical Unclonable Functions sono le “funzioni fisiche non clonabili” - basati sulla struttura molecolare della materia - di cui vengono dotati i chip inseriti all’interno di particolari Tag RFId. La tecnologia PUF costituisce un nuovo approccio all’identificazione univoca dei chip, l’autenticazione, e la generazione di chiavi “on-chip” (chiavi crittografiche per lo scambio sicuro delle informazioni). Alcune tipologie di PUF basate sul silicio sfruttano le varia- zioni fisiche intrinseche che esistono nei circuiti integrati. Poiché tali variazioni sono in- controllabili e casuali, la tecnologia PUF risulta adatta per l’identificazione e l’autenticazione dei chip tramite la generazione in maniera completamente casuale di co- dici identificativi univoci. Con questi ultimi è possibile generare una firma univoca per ogni circuito integrato, che consente la successiva identificazione di circuiti integrati au- tentici. Negli ultimi anni sono state proposte varie architetture PUF. La tecnologia PUF consente di rilevare chip clonati in quanto genera identificativi unici, legati alla casualità nel pro- cesso di fabbricazione dei chip che non può essere controllato o clonato. Questi identifi- cativi univoci dei chip originali possono essere memorizzati in un database protetto per future verifiche. POSSIBILI SETTORI DI APPLICAZIONE La tecnologia PUF è legata alla costruzione dei chip e non dipende in maniera significa- tiva dalla tipologia delle fonti di alimentazione. Il suo impiego può coinvolgere le diverse 16 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
TECNOLOGIE ELETTRONICHE tipologie di Tag RFId disponibili (passivi, attivi, semi-passivi) e conseguentemente mol- teplici ambiti applicativi. Tuttavia, per le sue caratteristiche peculiari, la tecnologia PUF si presta bene per i metodi anti-contraffazione orientati alle funzionalità di identificazione e autenticazione, che sono basati sulla generazione di codici univoci. IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO Le modifiche necessarie al processo produttivo dipendono dalla tecnica di associazione del Tag al prodotto. Inoltre, bisogna considerare anche le modifiche previste per la tipo- logia del Tag RFId (passivo, attivo, semi-passivo) scelto, in cui incorporare la tecnologia PUF. COSTI I costi riflettono quelli della tipologia del Tag RFId (passivo, attivo, semi-passivo) scelto, in cui incorporare la tecnologia PUF. 1.2 NFC TIPOLOGIE DISPONIBILI Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci- fiche tipologie. POSSIBILI IMPIEGHI • Autenticazione • Identificazione/tracciamento. DESCRIZIONE Il metodo NFC (Near Field Communication) è impiegato per le interazioni a corto raggio (inferiore ai 10 cm) e si basa sugli apparati derivati dalle tecnologie delle carte senza con- tatto (carte contactless) e degli RFId. Grazie a questo metodo è possibile considerare su- perata sia la rigida distinzione tra reader e Tag sia quella tra apparati attivi e passivi. Gli NFC incorporano le caratteristiche di sicurezza e la capacità di operare transazioni delle carte senza contatto, che rendendo possibile la realizzazione di meccanismi avanzati di autenticazione. Infatti un apparato NFC può interrogare ed essere interrogato, mentre operando come Tag può funzionare in modalità sia attiva sia passiva. I dispositivi NFC possono comunicare secondo standard propri oppure con le stesse mo- dalità delle carte senza contatto: in tutti i casi operano sulla frequenza 13,56 MHz. A differenza dei sistemi RFId - nei quali è prevista la possibilità di lettura contemporanea di grandi quantità di Tag da parte del reader (funzionalità utile per esempio nel campo GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 17
TECNOLOGIE ELETTRONICHE della logistica) - gli NFC prevedono la comunicazione del reader con un Tag alla volta. Il terminale di utente più comune per le applicazioni NFC è lo smartphone. POSSIBILI SETTORI DI APPLICAZIONE Le caratteristiche tecnologiche degli NFC rendono tali dispositivi integrabili in oggetti di piccole dimensioni, come le carte di pagamento ed eventualmente le etichette cartacee. Di conseguenza i possibili settori di applicazione sono molto vari. Tuttavia, a differenza degli RFId, i reader dei Tag NFC sono attualmente integrati in molti smartphone in commercio e conseguentemente la verifica dell’autenticità dei prodotti può essere eseguita autonomamente dai consumatori. Figura 8. Funzionamento di un sistema NFC IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO Vista la varietà delle possibili applicazioni degli NFC, le eventuali modifiche al processo produttivo devono essere generalmente analizzate caso per caso. Così come per gli RFId, l’integrazione dei dispositivi NFC in etichette è la soluzione che consente di non apportare alcuna modifica al processo produttivo, in quanto si dovrà ope- rare solo la scelta dell’etichetta più opportuna tra le tipologie disponibili e associarla al prodotto che si intende autenticare e tracciare. Nel caso in cui, invece, si preferisca integrare il dispositivo NFC direttamente nel prodotto sarà necessario prevedere le opportune modifiche alla catena di produzione. COSTI A differenza dei Tag RFId passivi, gli NFC sono dispositivi elettronici più sofisticati in termini di funzionalità disponibili. Conseguentemente il costo di tali dispositivi è supe- riore a quello dei Tag passivi e si colloca nella fascia di alcune decine di centesimi di euro. L’impiego dei dispositivi NFC richiede degli investimenti iniziali per i sistemi di gestione e per le eventuali modifiche che si dovessero apportare al processo produttivo. 18 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
TECNOLOGIE ELETTRONICHE 1.3 Sigilli elettronici TIPOLOGIE DISPONIBILI Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci- fiche tipologie. POSSIBILI IMPIEGHI • Antimanomissione/anti-alterazione. DESCRIZIONE Un sigillo elettronico, denominato anche eSeal, è un dispositivo contenente al suo interno uno o più circuiti elettronici (generalmente RFId). Questi dispositivi servono a incremen- tare la sicurezza e la possibilità di controllo rispetto a un normale sigillo meccanico. I sigilli elettronici sono contraddistinti da due funzionalità principali: • integrità - che rende evidente l’avvenuta apertura del contenitore su cui è applicato il sigillo; • identità - che fornisce in modo univoco l’identità del contenitore su cui è applicato il sigillo. In alcuni casi il sigillo possiede anche altre funzionalità, come per esempio una certa ro- bustezza meccanica, che rende oggettivamente difficoltosa la sua rimozione. Le caratteristiche in base alle quali è possibile valutare la qualità di un sigillo elettronico sono le seguenti: • non duplicabilità - un sigillo di qualità non deve essere facilmente duplicabile; • affidabilità - il sigillo una volta aperto non deve poter essere richiuso oppure deve rivelare in modo evidente il fatto di essere stato aperto; • verificabilità - un sigillo deve rendere facilmente possibile la sua verifica da parte di un operatore, sia alla vista sia tramite l’uso di appositi dispositivi. La tecnologia RFId si presta in modo ottimale per applicazioni di sigillatura elettronica. POSSIBILI SETTORI DI APPLICAZIONE L’applicazione dei sigilli elettronici è volta principalmente a garantire l’integrità delle merci nella fase di trasporto, in quanto rivela possibili manomissioni e alterazioni del ca- rico durante il percorso. I sigilli elettronici sono generalmente dispositivi pensati per si- gillare unità di imballaggio di una certa entità volumetrica, come per esempio i container. La verifica dell’integrità del sigillo avviene sia da un esame visivo della componente meccanica dello stesso sia tramite apparati ad hoc (reader), che accedono alle informa- zioni memorizzate nella sezione elettronica del sigillo. GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 19
TECNOLOGIE ELETTRONICHE IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO L’impiego del sigillo elettronico non richiede modifiche al processo produttivo, in quanto riguarda una tecnologia maggiormente orientata alla fase di trasporto dei prodotti. COSTI I costi dei sigilli elettronici sono significativi, ma sono giustificati dall’integrazione di una componente meccanica di sicurezza e dall’impiego per unità di trasporto di una certa entità volumetrica. 1.4 Banda magnetica TIPOLOGIE DISPONIBILI Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci- fiche tipologie. POSSIBILI IMPIEGHI • Autenticazione • Identificazione/tracciamento. DESCRIZIONE La banda magnetica è generalmente costituita da un singolo strato di PVC (cloruro di po- livinile) su cui sono depositate particelle magnetiche di resina. La banda magnetica è in grado di memorizzare dei dati modificando il magnetismo delle particelle. Sulla banda magnetica viene immagazzinata una sequenza di bit che successivamente può essere letta per contatto fisico (come per esempio la cosiddetta “strisciatura”) e interpretata da appo- sito lettore. Pertanto la banda magnetica assume la funzione di memoria non volatile, ovvero trattiene permanentemente le informazioni. Una serie di standard definiscono le proprietà fisiche delle carte che supportano questa tecnologia, tra cui dimensione, flessibilità, posizionamento della banda magnetica, ca- ratteristiche magnetiche e formati di dati. Inoltre questa tecnologia elettronica fornisce gli standard per le carte finanziarie (carte di credito, carte di debito, eccetera), inclusa l’assegnazione degli intervalli di numerazioni ammesse. È possibile anche applicare la banda magnetica direttamente all’oggetto, se le sue carat- teristiche fisiche e le modalità d’uso lo consentono, in modo da creare una solida asso- ciazione tra il prodotto e il supporto di memoria. POSSIBILI SETTORI DI APPLICAZIONE L’associazione di una carta contenente la banda magnetica a un prodotto di un certo valore 20 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
TECNOLOGIE ELETTRONICHE può avere lo scopo di garantirne l’autenticità a tracciamento (per esempio per ricevere assistenza una volta che si possiede il prodotto). Allo stesso tempo se l’obiettivo principale è quello di garantire aspetti di sicurezza è preferibile l’impiego di tecnologie che consen- tono l’indissociabilità del marcatore al prodotto. La verifica della corrispondenza tra i dati memorizzati dalla carta e quelli associati al prodotto avviene generalmente tramite appositi apparati. La verifica dell’autenticità del prodotto sulla base della lettura dei dati registrati non può essere eseguita autonomamente dai consumatori, ma può essere effettuata - solo se previsto - nel punto vendita tramite l’utilizzo di opportune apparecchiature. Figura 9. Esempio di banda magnetica su carte IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO Non è richiesta nessuna modifica alla catena produttiva se una carta magnetica venga as- sociata a un prodotto. Nel caso in cui, invece, la banda magnetica sia applicata diretta- mente sul prodotto sarà necessario prevedere le opportune modifiche in fase di produzione. COSTI I costi sono quelli tipici delle carte a banda magnetica, tecnologia ormai consolidata e di vasta e comune applicazione. 1.5 Chip a contatto TIPOLOGIE DISPONIBILI Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci- fiche tipologie. POSSIBILI IMPIEGHI • Autenticazione • Identificazione/tracciamento. GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 21
TECNOLOGIE ELETTRONICHE DESCRIZIONE I chip a contatto sono generalmente delle carte di plastica, che si distinguono in base alle caratteristiche del microchip: • smart card a sola memoria (Memory Card) • smart card a microprocessore (Microprocessor Card) A differenza delle carte senza contatto, in cui la comunicazione in prossimità avviene a radiofrequenza, l’accesso al chip di queste carte avviene tramite contatto elettrico tra carta e lettore. La Memory Card offre unicamente la funzionalità di memorizzazione sicura dei dati. Il microchip contiene una componente di memoria permanente, nella quale si può leggere e scrivere attraverso un insieme di funzioni cablate in un circuito logico pre-programmato, stampato nel microchip durante la fase di produzione. Il circuito logico, a sua volta, com- prende un meccanismo di protezione che salvaguarda l’accesso ai dati memorizzati, ba- sato tipicamente su un insieme di permessi di accesso. Per le applicazioni più complesse, che richiedono un livello di sicurezza maggiore, è pre- feribile l’uso di smart card a microprocessore. La Microprocessor Card - grazie alla po- tenza di calcolo fornita da un microprocessore incluso nel microchip - può essere paragonata a un piccolo computer portatile, in grado di elaborare e memorizzare infor- mazioni, salvaguardandone la riservatezza mediante l’impiego di algoritmi complessi. POSSIBILI SETTORI DI APPLICAZIONE Per i chip a contatto sono valide le considerazioni analoghe a quelle relative alle carte a banda magnetica. Le Memory Card sono usate principalmente per le applicazioni semplici, che si sovrap- pongono completamente a quelle delle carte a banda magnetica. Figura 10. Esempio di chip a contatto incorporato in carte bancarie Per le applicazioni più sofisticate con meccanismi di autenticazione forte è necessario ri- correre alle Microprocessor Card. Queste smart card a microprocessore sono dei veri e propri dispositivi di elaborazione a supporto della crittografia, in grado di memorizzare e proteggere le chiavi crittografiche private e di eseguire i principali algoritmi crittogra- fici. La verifica dell’autenticità del prodotto tramite la lettura dei dati memorizzati nelle carte contenenti chip a contatto non può essere generalmente eseguita autonomamente dai con- 22 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
TECNOLOGIE ELETTRONICHE sumatori, ma può essere effettuata - solo se previsto - nel punto vendita tramite l’utilizzo di opportune apparecchiature. IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO Non è richiesta nessuna modifica alla catena produttiva nel caso in cui una carta con chip a contatto venga associata a un prodotto. COSTI Le caratteristiche del microchip determinano sia il costo della smart card sia il loro ambito di applicazione. Le smart card a sola memoria sono tecnologicamente più semplici e quindi più economiche, ma offrono un livello di sicurezza più basso rispetto alle smart card a microprocessore e pertanto sono usate tipicamente per conservare dati che non ne- cessitano di una robusta protezione. GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 23
2. TECNOLOGIE DI MARCHIATURA CARATTERISTICHE DISTINTIVE Le tecnologie di marchiatura per l’anti-contraffazione utilizzano la radiazione luminosa (visibile o invisibile) per riconoscere motivi grafici marchiati sul prodotto (per esempio ologrammi) oppure per leggere codici a barre di varia tipologia. Nel primo caso la finalità di utilizzo è l’autenticazione semplice e non l’identificazione univoca del prodotto. La sicurezza della soluzione - relativa a riproduzione e manomis- sione - dipende prevalentemente dalla tecnologia fisica utilizzata (per esempio le carat- teristiche chimico fisiche di un inchiostro) e in maniera secondaria dalle informazioni che possono essere contenute nel motivo grafico. Le tecnologie ottiche sono quelle più largamente utilizzate per via della loro varietà, dei costi per articolo contenuti e della semplicità delle procedure di verifica. In molti casi la verifica può essere effettuata per ispezione visiva oppure tramite smartphone. Il supporto delle applicazioni relative alla tracciabilità dei prodotti risulta possibile nel caso di presenza di codici univoci associati al prodotto (per esempio mediante codici a barre) che consentono di risalire alla “storia” del prodotto stesso. SOLUZIONI DISPONIBILI • Banda a memoria ottica • Codici a lettura ottica • Ologrammi • Inchiostri • Immagini criptate • Disegni in filigrana • Microtesti • Guilloche/Stampa a iride • Cartone di sicurezza • Segni identificativi univoci/Artefatti • Copy Detection Patterns - CDP. 24 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
TECNOLOGIE DI MARCHIATURA 2.1 Banda a memoria ottica TIPOLOGIE DISPONIBILI Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci- fiche tipologie. POSSIBILI IMPIEGHI • Autenticazione • Identificazione/tracciamento. DESCRIZIONE La banda a memoria ottica si compone di un supporto di memoria a lettura laser con una capacità di memorizzazione relativamente elevata (fino a 4 MB), che può contenere dati e immagini. La banda a memoria ottica offre un elevato grado di sicurezza, in quanto si basa sul tipo di scrittura denominata WORM (Write Once Read Many), che non permette alterazioni mediante la cancellazione di dati né la loro sostituzione con altri, visto che le informazioni memorizzate non sono cancellabili e né riscrivibili. La banda a memoria ottica può essere collocata su carte plastiche (per esempio le carte di identità elettroniche) oppure, quando è possibile, direttamente su un prodotto a cui i dati memorizzati si riferiscono. La diffusione di questa tecnologia - introdotta e brevettata da un’azienda americana - ap- pare piuttosto limitata, probabilmente a causa del contemporaneo sviluppo di tecnologie più competitive di memorizzazione di tipo read-only, ovvero di sola lettura. POSSIBILI SETTORI DI APPLICAZIONE La memorizzazione sul supporto ottico dei codici di identificazione degli oggetti o dei codici identificativi univoci rendono possibili applicazioni con le funzionalità di identi- ficazione e tracciamento. Trattandosi però di un supporto di memoria a sola lettura, non risulta possibile aggiornare i dati memorizzati nel corso della “vita” del prodotto. La banda a memoria ottica è maggiormente utilizzata per l’autenticazione dei documenti. La verifica dell’autenticità del prodotto sulla base della lettura dei dati registrati non può essere eseguita autonomamente dai consumatori, ma se previsto può essere effettuata tra- mite l’utilizzo di apposite apparecchiature. IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO Non è richiesta nessuna modifica alla catena produttiva nel caso in cui una carta con banda a memoria ottica venga associata a un prodotto. Nel caso in cui, invece, si preveda di applicare la banda a memoria ottica direttamente sul prodotto stesso sarà necessario introdurre le opportune modifiche in fase di produzione. GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 25
TECNOLOGIE DI MARCHIATURA COSTI La soluzione della banda a memoria ottica attualmente disponibile in commercio è coperta da brevetto e pertanto i relativi costi sono fissati dal detentore del brevetto. 2.2 Codici a lettura ottica FUNZIONALITÀ GENERALI Con i codici a lettura ottica, detti anche comunemente codici a barre, si fa riferimento alle modalità con le quali i codici identificativi di determinate tipologie di merci o di og- getti possono essere rappresentati con tecnologie che prevedono la lettura degli stessi tra- mite dispositivi a scansione ottica. Pertanto in questa sezione verranno descritte le specifiche tecnologie fisiche per rappre- sentare e associare i codici identificativi ai prodotti, mentre non si farà riferimento agli identificativi in quanto tali. In tale ambito rientrano le diverse tipologie di codici a barre che vengono stampati sulle etichette adesive o direttamente sui prodotti, al fine di una identificazione degli stessi. I codici a barre sono attualmente di uso universale per l’identificazione automatica dei pro- dotti. I codici a barre si distinguono in codici monodimensionali (detti anche lineari) e codici bidimensionali (detti anche Matrix). TIPOLOGIE DISPONIBILI • Codici a barre monodimensionali • Codici a barre bidimensionali. POSSIBILI IMPIEGHI • Identificazione/tracciamento. Figura 11. Lettura del codice a barre monodimensionale da parte di un dispositivo a scansione ottica 26 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
TECNOLOGIE DI MARCHIATURA 2.2.1 Codici a barre monodimensionali DESCRIZIONE I codici a barre monodimensionali sono composti da una singola riga di barre con i dati codificati in senso orizzontale. Così come la grandezza complessiva del codice, la sua dimensione verticale è solo una ridondanza che assicura la lettura dei dati anche in con- dizioni fisiche avverse o quando l’etichetta è parzialmente rovinata. Incrementare la quan- tità dei dati contenuti in un codice a barre monodimensionale significa pertanto aumentarne la larghezza. Questa raggiunge rapidamente un limite oltre il quale la lettura diviene difficoltosa. Esistono vari standard di codici a barre monodimensionali, quasi sempre affiancati da un testo in chiaro del codice per ottenere un’etichetta “human-readable”. Ciascuna tipologia di codice a barre definisce i caratteri ammessi (per esempio solo nu- merici, alfanumerici, certi caratteri speciali). Alcuni di questi portano nel loro nome il numero massimo di caratteri rappresentabili (per esempio Code 128 si chiama così perché può rappresentare 128 simboli, Code 39 può rappresentare 39 simboli diversi, eccetera). Per altre tipologie di codici a barre la lunghezza del codice è fissa: EAN 13 ha una lun- ghezza fissa di 13 caratteri, UPC A di 12 caratteri. Figura 12. Esempio di un comune codice a barre monodimensionale POSSIBILI SETTORI DI APPLICAZIONE L’applicazione dei codici a barre monodimensionali è molto diffusa a livello globale. I codici identificativi delle merci di tipo EAN/UPC furono concepiti per poter essere rap- presentati da codici a barre monodimensionali (con numero di caratteri limitato). Non è generalmente previsto l’uso di tali codici per l’identificazione univoca degli oggetti. La lettura può avvenire attraverso reader specifici oppure tramite App su smartphone. IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO L’associazione dei codici ai prodotti avviene in maniera semplice attraverso le etichette adesive oppure tramite stampa diretta sul prodotto stesso o sul suo imballo. Se si prevede l’uso di etichette non sarà necessario apportare alcuna modifica al processo produttivo. Se il codice a barre è stampato sull’imballo del prodotto si dovrà prevedere GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 27
TECNOLOGIE DI MARCHIATURA l’opportuna modifica in fase di stampa delle confezioni. Nel caso, infine, si voglia stam- pare il codice a barre direttamente sul prodotto stesso sarà necessario prevedere le op- portune modifiche alla catena di produzione. COSTI I costi dei codici a barre monodimensionali si riducono a quello di stampa dei codici a barre e a quello di eventuali etichette di supporto. 2.2.2 Codici a barre bidimensionali DESCRIZIONE La necessità di inserire molte informazioni in spazi ridotti ha condotto alla definizione dei codici a barre bidimensionali, che sfruttano entrambe le dimensioni del piano per im- magazzinare i dati. I codici bidimensionali introducono un concetto del tutto nuovo nell’ambito dei codici a barre: nei sistemi tradizionali, il dato codificato nei codici a barre monodimensionali co- stituisce una chiave di accesso per un determinato database, e quindi, se si ha a disposi- zione un codice a barre ma non il relativo database a cui fa riferimento, risulterà impossibile risalire ai dati del prodotto. Vista la loro elevata capacità di dati rappresentabili, i codici bidimensionali invece per- mettono, in alcuni casi, di codificare al loro interno tutte le informazioni necessarie per identificare un prodotto, ottenendo un codice composto da un file di dati. Inoltre, quasi tutti i codici bidimensionali prevedono la possibilità di introdurre nell’in- formazione codificata dei dati ausiliari che sono utilizzati per recuperare una certa per- centuale di errori dovuti ad eventuale danneggiamento del codice stampato. Esistono differenti tipologie di codici a barre bidimensionali, la più nota delle quali è pro- babilmente il cosiddetto QR Code, per cui si rimanda alla scheda di approfondimento. Figura 13. Esempio di QR Code 28 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
TECNOLOGIE DI MARCHIATURA POSSIBILI SETTORI DI APPLICAZIONE L’uso dei codici a barre bidimensionali si sta rapidamente diffondendo in tutti quei settori nei quali sono già utilizzati i codici monodimensionali, in quanto - pur preservando la semplicità di applicazione e l’economicità di questi ultimi - consentono di ampliare i pos- sibili ambiti applicativi per la maggiore quantità di dati immagazzinabili. Recenti applicazioni nell’ambito dell’anti-contraffazione si rifanno all’impiego dei QR Code per immagazzinare i dati di accesso a basi di dati in cui sono immagazzinate le in- formazioni sull’oggetto specifico a cui sono associati. In questi casi la verifica di origi- nalità del prodotto può essere eseguita direttamente dal consumatore tramite specifica App su uno smartphone connesso a Internet. Figura 14. Lettura del codice a barre bidimensionale da parte di un dispositivo a scansione ottica IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO Come per i codici a barre monodimensionali, l’associazione dei codici a barre bidimen- sionali ai prodotti avviene in maniera semplice attraverso etichette adesive oppure tramite stampa diretta sul prodotto stesso o sul suo imballo. Se si prevede l’uso di etichette non sarà necessario apportare alcuna modifica al processo produttivo. Se il codice a barre è stampato sull’imballo del prodotto si dovrà prevedere l’opportuna modifica in fase di stampa delle confezioni. Nel caso infine si voglia stampare il codice a barre direttamente sul prodotto stesso sarà necessario prevedere le opportune modifiche alla catena di produzione. COSTI I costi dei codici a barre bidimensionali si riducono a quello di stampa dei codici a barre e a quello di eventuali etichette di supporto. GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 29
Puoi anche leggere