GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE - UFFICIO ITALIANO BREVETTI E MARCHI DIREZIONE GENERALE PER LA TUTELA DELLA PROPRIETA' INDUSTRIALE ...

Pagina creata da Andrea Nardi
 
CONTINUA A LEGGERE
GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE - UFFICIO ITALIANO BREVETTI E MARCHI DIREZIONE GENERALE PER LA TUTELA DELLA PROPRIETA' INDUSTRIALE ...
Ministero dello Sviluppo Economico
         DGTPI-UIBM

       UFFICIO ITALIANO BREVETTI E MARCHI
       DIREZIONE GENERALE
       PER LA TUTELA DELLA PROPRIETA'
       INDUSTRIALE (DGTPI-UIBM)

   GUIDA ALLE TECNOLOGIE
   ANTI-CONTRAFFAZIONE

         in collaborazione con
GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE - UFFICIO ITALIANO BREVETTI E MARCHI DIREZIONE GENERALE PER LA TUTELA DELLA PROPRIETA' INDUSTRIALE ...
Questo volume è stato realizzato nell'ambito del Servizio Orientamento Tecnologie - SOT, offerto dalla
Direzione Generale per la Tutela della Proprietà Industriale - Ufficio Italiano Brevetti e Marchi (DGTPI-
UIBM) in collaborazione con la Fondazione Ugo Bordoni (FUB).

Il Servizio Orientamento Tecnologie è il primo spazio istituzionale che raccoglie in modo sistematico le
informazioni sulle diverse tecnologie anti-contraffazione e di tracciabilità disponibili in commercio, con
l’obiettivo di favorirne la conoscenza e la diffusione tra le imprese interessate a minimizzare i rischi
connessi alla violazione della proprietà intellettuale.

Versione 1.1 del 16.10.2020
GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE - UFFICIO ITALIANO BREVETTI E MARCHI DIREZIONE GENERALE PER LA TUTELA DELLA PROPRIETA' INDUSTRIALE ...
SOMMARIO

            INTRODUZIONE ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

    1.      TECNOLOGIE ELETTRONICHE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

    1.1     RFId . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
    1.1.1         RFId Passivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
    1.1.2         RFId Attivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
    1.1.3         BAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
    1.1.4         PUF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
    1.2     NFC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
    1.3     Sigilli elettronici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
    1.4     Banda magnetica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
    1.5     Chip a contatto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

    2.      TECNOLOGIE DI MARCHIATURA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
    2.1     Banda a memoria ottica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
    2.2     Codici a lettura ottica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
    2.2.1         Codici a barre monodimensionali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
    2.2.2         Codici a barre bidimensionali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
    2.3     Ologrammi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
    2.3.1         Ologrammi tradizionali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
    2.3.2         Ologrammi complessi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
    2.4     Inchiostri. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
    2.4.1         Inchiostri sensibili a radiazioni UV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
    2.4.2         Inchiostri sensibili a radiazioni IR (Infra Red) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
    2.4.3         Inchiostri magnetici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
    2.4.4         Inchiostri OVI e iridescenti. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
    2.4.5         Inchiostri termocoromici. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
    2.4.6         Inchiostri reattivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
    2.4.7         Inchiostri penetranti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
    2.5     Immagini criptate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
    2.6     Disegni in filigrana. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
    2.7     Microtesti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
    2.8     Guilloche/Stampa a iride . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
    2.9     Segni identificativi univoci/Artefatti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
    2.10    Copy Detection Pattern - CDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

                                                                                   GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 3
GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE - UFFICIO ITALIANO BREVETTI E MARCHI DIREZIONE GENERALE PER LA TUTELA DELLA PROPRIETA' INDUSTRIALE ...
SOMMARIO

           3.      TECNOLOGIE CHIMICO-FISICHE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
           3.1     Codice DNA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
           3.2     Codifica chimica e traccianti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
           3.3     Codice tramite colle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
           3.4     Surface Fingerprint e Laser Surface Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

           4.      TECNOLOGIE MECCANICHE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
           4.1     Etichette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
           4.1.1         Etichette tessute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
           4.1.2         Etichette adesive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
           4.1.3         Etichette termoretraibili - sleeve. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
           4.1.4         Etichette con cliché microinciso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
           4.1.5         Etichette ultraresistenti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
           4.1.6         Etichette ultradistruttibili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
           4.1.7         Etichette void . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
           4.1.8         Cartellini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
           4.2     Incisione laser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
           4.3     Dispositivi anti-alterazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
           4.4     Sigilli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
           4.5     Filo di sicurezza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
           4.6     Pellicola di sicurezza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

           5.      TECNOLOGIE PER MEDIA DIGITALI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
           5.1     Sistemi DRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
           5.2     Watermark digitali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

           6.      TECNOLOGIE DISTRIBUTED LEDGER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

           7.      CODICI IDENTIFICATIVI MERCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
           7.1     Identificativi di prodotto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
           7.2     Identificativi di oggetto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
           7.2.1         Codici EPC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
           7.2.2         Codici univoci proprietari . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

           8.      STANDARD ISO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
           8.1     ISO 12931 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
           8.2     ISO 16678 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

           9.      SCHEDE DI APPROFONDIMENTO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
           9.1     Frequenze operative degli RFId. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
           9.2     Carte senza contatto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
           9.3     Codici a lettura ottica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

  4 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE - UFFICIO ITALIANO BREVETTI E MARCHI DIREZIONE GENERALE PER LA TUTELA DELLA PROPRIETA' INDUSTRIALE ...
INTRODUZIONE ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE

         STRUTTURA E CONSULTAZIONE

         I metodi anti-contraffazione possono essere oggetto di differenti tipi di classificazioni
         in base alla considerazione di aspetti differenti. Nell’ambito della Guida alle Tecnologie
         anti-contraffazione, si è scelto di adottare una classificazione che si basa essenzialmente
         sull’aspetto tecnologico distintivo considerato predominante, che consente una più sem-
         plice identificazione di ciascun metodo anti-contraffazione.
         Pertanto i contenuti sulle tecnologie anti-contraffazione presentati in questa Guida sono
         organizzati nelle seguenti sezioni:
         •   Tecnologie elettroniche - che includono RFId (passivi, attivi, BAP, PUF), NFC
             (carte contactless), sigilli elettronici, banda magnetica e chip a contatto.
         •   Tecnologie di marchiatura - che possono essere di tipo visibile e non visibile e
             comprendono le tipologie di banda a memoria ottica, codici a lettura ottica (mono-
             dimensionali, come barcode, e bidimensionali), ologrammi (tradizionali e com-
             plessi), inchiostri (di diverse tipologie disponibili), immagini criptate, disegni di
             filigrana, microtesti, guilloche e stampa a iride, segni identificativi univoci e artefatti,
             Copy Detection Patterns - CDP.
         •   Tecnologie chimico-fisiche - che includono tipologie basate su codice DNA, codi-
             fica chimica, traccianti micro e nanotecnologie, codifica tramite colle, Surface Finger
             Print e Laser Surface Analysis - LSA.
         •   Tecnologie meccaniche - che comprendono tipologie come etichette (di diverse ti-
             pologie disponibili), incisione laser, dispositivi anti-alterazione, sigilli, filo di sicu-
             rezza, pellicola di sicurezza.
         •   Tecnologie per media digitali - rappresentate dai sistemi DRM e watermark digitali.
         Per agevolare la fruibilità e la comprensione delle informazioni, tutte le soluzioni anti-
         contraffazione descritte sono categorizzate secondo i seguenti dati:
         •   funzionalità generali
         •   tipologie disponibili
         •   possibili impieghi
         •   potenziali settori di applicazione
         •   implementazione nel processo produttivo
         •   costi.

                                                     GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 5
GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE - UFFICIO ITALIANO BREVETTI E MARCHI DIREZIONE GENERALE PER LA TUTELA DELLA PROPRIETA' INDUSTRIALE ...
INTRODUZIONE ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE

                  Per completare l’esaustività sul tema delle tecnologie anti-contraffazione sono state ul-
                  teriormente identificate delle tecnologie di tipo trasversale in quanto forniscono supporto
                  alle precedenti per realizzare alcune delle funzionalità richieste. Queste sono:
                  •    le tecnologie distributed ledger, tra le quali spicca la blockchain, che permettono
                       di realizzare un tracciamento affidabile ed inalterabile delle transazioni di un pro-
                       dotto;
                  •    i codici identificativi dei prodotti e degli oggetti, standardizzati a livello interna-
                       zionale, che sono utilizzati per l’identificazione e il tracciamento delle merci e che
                       spesso sono utilizzati anche nell’ambito dei metodi anti-contraffazione;
                  •    i recenti standard emessi dall’ISO sulle tecnologie di anti-contraffazione.
                  A conclusione di questo volume sono inoltre presenti alcune schede di approfondimento
                  riguardanti le frequenze operative degli RFId, le caratteristiche delle carte senza contatto
                  e le differenti tipologie di codici a lettura ottica mono-dimensionali e bidimensionali.

                  CAPIRE LE TECNOLOGIE ANTI-CONTRAFFAZIONE

                  Un metodo anti-contraffazione è basato su una o più tecnologie che consentono il rico-
                  noscimento dell’autenticità delle merci nell’ambito della catena di distribuzione fino al
                  consumatore finale. Con il termine autenticità ci si può riferire sia all’origine della merce
                  con riferimento all’azienda produttrice sia alla salvaguardia della stessa rispetto a possibili
                  manomissioni o alterazioni.
                  In quest’ambito le recenti tecniche di identificazione e tracciamento delle merci possono
                  essere decisive nella realizzazione di efficaci metodi anti-contraffazione.
                  Fondamentalmente quindi un metodo anti-contraffazione può esser impiegato nel pro-
                  cesso produttivo con la/le finalità di:
                  •    autenticazione
                  •    antimanomissione/anti-alterazione
                  •    identificazione/tracciamento.

                  Poiché i requisiti richiesti dalle imprese per la tutela dei propri prodotti possono essere
                  molteplici e di differente natura, non esistono metodi anti-contraffazione universali, ma
                  sono state sviluppate tecniche diverse. Ciascuna di queste tecniche possiede caratteristi-
                  che particolari che mirano a soddisfare i requisiti imposti da specifiche esigenze nell’am-
                  bito di differenti categorie merceologiche.
                  La caratteristica trasversale a tutti i metodi anti-contraffazione è costituita dall’uso di spe-
                  cifici dispositivi di marcatura, detti marcatori. Tali marcatori sono di differente natura
                  e realizzazione e vengono uniti indissociabilmente ai prodotti mediante tecniche differenti.
                  Nei marcatori risiedono le informazioni specifiche che consentono di conseguire le finalità
                  del metodo.
                  Per confrontare i differenti metodi al fine di selezionare quello più idoneo a soddisfare le
                  esigenze applicative è possibile utilizzare diversi parametri, alcuni dei quali sono stati
                  oggetto di recente standardizzazione a livello mondiale (ISO 12931). Alcuni parametri si

   6 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE - UFFICIO ITALIANO BREVETTI E MARCHI DIREZIONE GENERALE PER LA TUTELA DELLA PROPRIETA' INDUSTRIALE ...
GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE - UFFICIO ITALIANO BREVETTI E MARCHI DIREZIONE GENERALE PER LA TUTELA DELLA PROPRIETA' INDUSTRIALE ...
INTRODUZIONE ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE

                  riferiscono alla robustezza del metodo rispetto a duplicazioni (clonazioni), riproduzioni
                  e manomissioni. Altri invece riguardano la semplicità del metodo, che dipende da carat-
                  teristiche quali:
                  •   progettazione e fabbricazione di marcatori;
                  •   indissociabilità tra prodotto e marcatore;
                  •   riconoscibilità del metodo (visibilità dei marcatori);
                  •   possibilità di verifica di alcune proprietà senza l’uso di apparati specifici o di parti-
                      colari analisi di laboratorio;
                  •   possibilità di applicazione senza la necessità di apportare modifiche rilevanti alla
                      catena produttiva.
                  Ulteriori parametri per valutare i metodi anti-contraffazione fanno riferimento a funzio-
                  nalità più strettamente collegate alla tracciabilità degli articoli merceologici, tra cui:
                  •   possibilità di lettura automatica di particolari informazioni;
                  •   identificazione univoca del singolo oggetto.
                  Per quanto riguarda l’approccio tecnologico, la varietà delle tecniche utilizzate risulta
                  molto ampia e può riguardare per esempio:
                  •   tecnologie di tipo elettronico, che comprendono i sistemi RFId;
                  •   tecnologie di marchiatura ottica basate su ologrammi;
                  •   tecnologie che prevedono l’uso di traccianti chimici;
                  •   tecnologie che usano inchiostri con particolari caratteristiche di riconoscibilità;
                  •   tecnologie informatiche che fanno riferimento ai registri distribuiti (distributed led-
                      ger), come la blockchain.
                  Spesso l’uso combinato di più tecnologie consente di soddisfare requisiti complessi,
                  fornendo allo stesso tempo una maggiore robustezza al metodo.
                  Bisogna far presente che le varie tecnologie di base presentano gradi di maturità diffe-
                  renti e questo può avere notevoli ripercussioni sia sull’affidabilità sia sui costi del me-
                  todo.

   8 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE - UFFICIO ITALIANO BREVETTI E MARCHI DIREZIONE GENERALE PER LA TUTELA DELLA PROPRIETA' INDUSTRIALE ...
1. TECNOLOGIE ELETTRONICHE

          CARATTERISTICHE DISTINTIVE

          Le tecnologie elettroniche per l’anti-contraffazione comprendono tutti quei metodi che
          si basano sull’associazione dei dispositivi elettronici alle merci. Tali dispositivi conten-
          gono determinate informazioni precedentemente memorizzate in merito al prodotto a cui
          sono associati.
          Queste informazioni consentono di realizzare funzionalità di autenticazione, identifica-
          zione e tracciamento del prodotto. La maggior dei metodi che rientrano nelle tecnologie
          elettroniche utilizzano delle tecniche comuni a quelle dei moderni metodi di identifica-
          zione e tracciabilità delle merci basati sull’uso di tecnologie a radiofrequenza.
          I metodi anti-contraffazione di tipo elettronico maggiormente diffusi sono quelli basati
          sui dispositivi RFId (Radio Frequency Identification) e NFC (Near Field Communica-
          tion), che sfruttano le tecnologie a radiofrequenza per riconoscere a distanza oggetti, ani-
          mali o persone.
          Il costo per articolo dipende prevalentemente dalle funzioni richieste e pertanto dalla ti-
          pologia dei dispositivi utilizzati.

          SOLUZIONI DISPONIBILI

          •   RFId
          •   NFC
          •   Sigilli elettronici
          •   Banda Magnetica
          •   Chip a contatto.

9                                                   GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 9
GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE - UFFICIO ITALIANO BREVETTI E MARCHI DIREZIONE GENERALE PER LA TUTELA DELLA PROPRIETA' INDUSTRIALE ...
TECNOLOGIE ELETTRONICHE

          1.1 RFId
                  FUNZIONALITÀ GENERALI

                  I metodi basati sui dispositivi RFId (Radio Frequency Identification) - letteralmente
                  “identificazione a radiofrequenza” - sfruttano le tecnologie a radiofrequenza per ricono-
                  scere a distanza oggetti, animali o persone.
                  Queste tecnologie di identificazione e memorizzazione automatica di informazioni sono
                  basate sulla capacità di immagazzinamento di dati da parte di dispositivi elettronici de-
                  nominati Tag e sulla loro capacità di rispondere all’interrogazione a distanza da parte di
                  appositi apparati fissi o portatili (reader). Spesso i dispositivi che implementano la tec-
                  nologia RFId sono delle etichette elettroniche chiamate anche “etichette intelligenti”.

                                                Figura 1. Esempio di Tag RFId passivo

                  I Tag RFId consentono l’identificazione univoca anche a livello del singolo oggetto e
                  possono essere utilizzati per associare alle merci delle informazioni, tra cui per esempio
                  identificatori univoci, URL che consentono di accedere ai siti web informativi, eccetera.
                  La sicurezza della soluzione - relativamente agli aspetti di riproduzione e manomissione
                  - dipende dal protocollo di comunicazione e dalle informazioni memorizzate nel Tag (per
                  esempio codice, password, eccetera). I Tag RFId sono leggibili dai reader, ovvero specifici
                  lettori per la soluzione adottata. Le tecnologie RFId sono piuttosto versatili, in quanto
                  possono realizzare sia funzioni di autenticazione sia di identificazione univoca dei prodotti
                  e costituiscono una delle tecnologie chiave per il supporto della tracciabilità dei prodotti.
                  Il costo per articolo dipende prevalentemente dalle funzioni richieste e pertanto dalla ti-
                  pologia dei dispositivi utilizzati.

                  TIPOLOGIE DISPONIBILI

                     •   RFId passivi
                     •   RFId attivi
                     •   BAP
                     •   PUF.

  10 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
TECNOLOGIE ELETTRONICHE

        POSSIBILI IMPIEGHI

        •   Autenticazione
        •   Identificazione/tracciamento.

1.1.1 RFId passivi
        DESCRIZIONE

        I Tag RFId passivi sono privi di batteria e ricavano l’energia per il loro funzionamento
        dal segnale proveniente dal reader. Non prevedono modalità di comunicazione diverse
        dall’interrogazione. Le distanze a cui possono operare sono al massimo di alcuni metri o
        di alcuni centimetri, a seconda della frequenza operativa che utilizzano. I Tag passivi pos-
        sono essere di sola lettura (readable-only) o di lettura e scrittura (readable-writable).
        Questi ultimi consentono durante il loro uso anche la modifica o la riscrittura delle infor-
        mazioni memorizzate.

                                       Figura 2. Esempio di Tag RFId passivo

        Gli RFId passivi sono costituiti solamente da un’antenna e da un circuito integrato - ge-
        neralmente miniaturizzato - e possono essere inseriti in piccoli oggetti non metallici e in
        etichette adesive, le cosiddette “etichette intelligenti”.

                              Figura 3. Funzionamento di un sistema con RFId passivi

                                                     GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 11
TECNOLOGIE ELETTRONICHE

                  I reader necessari per interrogare i Tag passivi e ricevere le informazioni di risposta sono
                  apparati specifici, non disponibili nei dispositivi comuni in possesso dei consumatori,
                  come per esempio gli smartphone.
                  Nella memoria dei Tag RFId è memorizzato di solito un codice univoco, per esempio un
                  codice identificatore universale di oggetti EPC (Electronic Product Code) - che integra
                  le informazioni contenute nei codici a barre, come il tipo di merce, il produttore, eccetera
                  - oppure un codice proprietario.
                  Un sistema RFId si compone di tre elementi fondamentali:
                  •    Tag
                  •    reader - usato per interrogare il Tag e ricevere le informazioni in risposta
                  •    sistema di gestione - connesso in rete con i reader, che partendo dai codici identifi-
                       cativi provenienti dai Tag consente di:
                       -     ricavare tutte le informazioni disponibili associate agli oggetti
                       -     gestire tali informazioni per gli scopi dell’applicazione.

                  POSSIBILI SETTORI DI APPLICAZIONE

                  Le caratteristiche tecnologiche dei Tag RFId rendono tali dispositivi integrabili nelle carte
                  di credito, etichette flessibili adesive, bottoni e altri piccoli oggetti di plastica (tra cui
                  tappi di bottiglie, chiavi, etichette, fogli di carta, banconote e biglietti d’ingresso). Di
                  conseguenza i possibili settori di applicazione sono molteplici.
                  La verifica dell’autenticità del prodotto tramite la lettura dei dati memorizzati nei Tag
                  RFId non può essere eseguita autonomamente dai consumatori, ma può essere effettuata
                  - solo se previsto - nel punto vendita tramite l’utilizzo di opportune apparecchiature.

                  IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

                  A fronte della varietà delle possibili forme, dimensioni e caratteristiche dei Tag passivi,
                  le eventuali modifiche al processo produttivo devono essere generalmente analizzate caso
                  per caso.
                  L’impiego dei sistemi che prevedano l’uso di etichette intelligenti non comporta alcuna
                  modifica al processo produttivo, in quanto si dovrà operare solo la scelta dell’etichetta
                  più opportuna tra le tipologie disponibili e associarla al prodotto che si intende autenticare
                  e tracciare.
                  Nel caso in cui, invece, si preferisca integrare i Tag RFId passivi direttamente nel prodotto
                  sarà necessario prevedere le opportune modifiche alla catena di produzione.

                  COSTI

                  I TAG RFId passivi pensati per l’identificazione degli oggetti consentono di realizzare
                  numerosi tipi di applicazioni. Sono generalmente dei dispositivi di piccole dimensioni
                  con un costo basso che si colloca nella fascia di pochi centesimi di euro.

  12 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
TECNOLOGIE ELETTRONICHE

        L’impiego dei Tag RFId passivi richiede degli investimenti iniziali per i sistemi di gestione
        degli apparati, per i reader e per le eventuali modifiche che si dovessero apportare al pro-
        prio processo produttivo.

1.1.2 RFId attivi
        DESCRIZIONE

        Gli RFId attivi sono alimentati da batterie e incorporano sia un ricevitore che un trasmet-
        titore, possiedono memorie di dimensioni notevoli, spesso riscrivibili, e possono conte-
        nere sensori. Le distanze a cui possono operare sono generalmente molto superiori rispetto
        a quelle dei Tag passivi e semi-passivi (massimo 200 metri) e dipendono dall’antenna e
        dall’energia disponibile nelle batterie.

                                            Figura 4. Esempio di RFId attivi

        Per i Tag attivi - oltre a una significativa quantità di memoria e alla funzione di riscrivi-
        bilità della stessa - l’evoluzione tecnologica ha consentito di aggiungere, in alcuni casi,
        funzioni che superano di gran lunga la pura identificazione. Si tratta per esempio di fun-
        zioni di radiolocalizzazione (RTLS-Real Time Location System, ovvero identificazione
        della posizione dell’oggetto che contiene l’RFId) o di misurazione dei parametri ambien-
        tali attraverso i sensori (temperatura, movimento, eccetera).
        Dovendo essere dotati di batteria e incorporare il trasmettitore e il ricevitore, i TAG attivi
        hanno dimensioni e costi significativamente maggiori rispetto ai Tag passivi.

                       Figura 5. Esempio di RFId attivo incorporato nella chiave dell’automobile

                                                        GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 13
TECNOLOGIE ELETTRONICHE

                  POSSIBILI SETTORI DI APPLICAZIONE

                  Le dimensioni, il costo e le funzionalità proprie dei Tag RFId attivi li rendono dei dispo-
                  sitivi idonei ad applicazioni sui prodotti di valore soprattutto di tipo industriale, per esem-
                  pio nella meccanica. Sono spesso utilizzati per tracciare materiali o dispositivi a elevato
                  valore all’interno delle aziende. Questi dispositivi sono molto utilizzati altresì nella logi-
                  stica per tracciare container su treni, camion, eccetera.
                  Inoltre, in questi ambiti applicativi, particolare attrattiva rivestono anche le possibili fun-
                  zioni di radiolocalizzazione e di misurazione dei parametri ambientali.

                                 Figura 6. Esempio di impiego di RFId attivi nel settore della logistica per il
                                                   tracciamento dei container sui treni

                  IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

                  Le modifiche necessarie al processo produttivo dipendono dalla tecnica di associazione
                  del Tag RFId attivo al prodotto. Nel caso di applicazione sul prodotto all’uscita della ca-
                  tena produttiva le modifiche sono generalmente di entità limitata.
                  Quando invece si rende necessario inserire il Tag attivo all’interno del prodotto - per non
                  renderlo visibile e facilmente accessibile (e quindi rimovibile o sostituibile) - le modifiche
                  da introdurre nel processo produttivo possono essere rilevanti e dipendono dalla specifica
                  applicazione.

                  COSTI

                  Il costo di questi apparati è abbastanza elevato e può raggiungere le decine di euro. Il
                  costo è dovuto al fatto che i Tag RFId attivi possono essere riutilizzabili e sono dedicati
                  ad applicazioni “di pregio”. Generalmente operano su frequenze elevate (UHF e SHF),
                  che sono le migliori per garantire i servizi propri dei Tag attivi.
                  L’impiego dei Tag RFId attivi richiede degli investimenti iniziali per i sistemi di gestione,
                  per i reader e per le eventuali modifiche che si dovessero apportare al proprio processo
                  produttivo.

  14 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
TECNOLOGIE ELETTRONICHE

1.1.3 BAP
       DESCRIZIONE

       I BAP - Battery Assisted Passive sono i cosiddetti Tag semi-passivi. Sono dotati di batteria
       che viene utilizzata esclusivamente per alimentare il microchip o gli apparati ausiliari
       (sensori), ma non per alimentare il trasmettitore. Questa caratteristica consente al chip di
       realizzare funzioni più complesse e di operare anche quando il Tag non riceve energia
       dal reader. Le distanze a cui possono operare i Tag semi-passivi sono nell’ordine di qual-
       che decina di metri (di solito non oltre i 30 metri).
       I Tag semi-passivi possiedono caratteristiche simili a quelle dei Tag attivi, mentre si dif-
       ferenziano in modo significativo dai Tag passivi, con cui condividono solo la modalità di
       trasmissione tramite re-irradiazione dell’energia ricevuta dal reader.
       Come per i Tag attivi, la limitata durata della batteria e le connesse problematiche di in-
       quinamento costituiscono la principale criticità dei Tag semi-passivi. Tuttavia questo pro-
       blema può essere superato dal ricavo dell’energia dall’ambiente, attraverso delle piccole
       celle solari o sistemi inerziali, che caricano accumulatori come in alcuni orologi da polso.

       POSSIBILI SETTORI DI APPLICAZIONE

       Analogamente ai Tag attivi, il vantaggio dei Tag semi-passivi è rivestito dalla maggiore
       capacità di memoria potenzialmente riscrivibile e dalla presenza, in alcuni modelli, dei
       sensori ambientali che sono indispensabili per alcune funzioni, tra cui registrare il movi-
       mento e misurare la temperatura e la pressione.
       Sfruttando l’energia della batteria, i sensori possono rilevare le misurazioni, conservarle
       in memoria con le informazioni temporali e restituirle all’interrogazione del reader, for-
       nendo lo storico del ciclo di vita dell’oggetto a cui sono associati. La cosiddetta “catena
       del freddo” - ovvero il mantenimento dei prodotti surgelati a una temperatura costante
       lungo tutto il percorso dalla produzione alla vendita - costituisce un’applicazione tipica
       per queste caratteristiche.
       In generale, le dimensioni, il costo e le funzionalità proprie dei Tag semi-passivi li rendono
       dei dispositivi idonei ad applicazioni sui prodotti di valore soprattutto di tipo industriale.

                      Figura 7. Esempio di impiego dei BAP nel settore della logistica per il
                          monitoraggio degli spostamenti e delle condizioni ambientali

                                                       GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 15
TECNOLOGIE ELETTRONICHE

                  IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

                  Le modifiche necessarie al processo produttivo dipendono dalla tecnica di associazione
                  del Tag semi-passivo al prodotto. Nel caso di applicazione sul prodotto all’uscita della
                  catena produttiva le modifiche sono generalmente di entità limitata.
                  Quando invece si rende necessario inserire il Tag semi-passivo all’interno del prodotto -
                  per non renderlo visibile e facilmente accessibile (e quindi rimovibile o sostituibile) - le
                  modifiche da introdurre nel processo produttivo possono essere rilevanti e dipendono
                  dalla specifica applicazione.

                  COSTI

                  Il costo dei Tag semi-passivi è nell’ordine di alcuni euro e dipende principalmente dal
                  costo della batteria. Il costo può essere abbattuto dall’utilizzo dei sistemi dotati di piccole
                  celle solari o dei sistemi inerziali che caricano gli accumulatori.
                  L’impiego dei Tag semi-passivi richiede degli investimenti iniziali per i sistemi di ge-
                  stione, per i reader e per le eventuali modifiche che si dovessero apportare al proprio pro-
                  cesso produttivo.

          1.1.4 PUF
                  DESCRIZIONE

                  I PUF - Physical Unclonable Functions sono le “funzioni fisiche non clonabili” - basati
                  sulla struttura molecolare della materia - di cui vengono dotati i chip inseriti all’interno
                  di particolari Tag RFId.
                  La tecnologia PUF costituisce un nuovo approccio all’identificazione univoca dei chip,
                  l’autenticazione, e la generazione di chiavi “on-chip” (chiavi crittografiche per lo scambio
                  sicuro delle informazioni). Alcune tipologie di PUF basate sul silicio sfruttano le varia-
                  zioni fisiche intrinseche che esistono nei circuiti integrati. Poiché tali variazioni sono in-
                  controllabili e casuali, la tecnologia PUF risulta adatta per l’identificazione e
                  l’autenticazione dei chip tramite la generazione in maniera completamente casuale di co-
                  dici identificativi univoci. Con questi ultimi è possibile generare una firma univoca per
                  ogni circuito integrato, che consente la successiva identificazione di circuiti integrati au-
                  tentici.
                  Negli ultimi anni sono state proposte varie architetture PUF. La tecnologia PUF consente
                  di rilevare chip clonati in quanto genera identificativi unici, legati alla casualità nel pro-
                  cesso di fabbricazione dei chip che non può essere controllato o clonato. Questi identifi-
                  cativi univoci dei chip originali possono essere memorizzati in un database protetto per
                  future verifiche.

                  POSSIBILI SETTORI DI APPLICAZIONE

                  La tecnologia PUF è legata alla costruzione dei chip e non dipende in maniera significa-
                  tiva dalla tipologia delle fonti di alimentazione. Il suo impiego può coinvolgere le diverse

  16 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
TECNOLOGIE ELETTRONICHE

          tipologie di Tag RFId disponibili (passivi, attivi, semi-passivi) e conseguentemente mol-
          teplici ambiti applicativi.
          Tuttavia, per le sue caratteristiche peculiari, la tecnologia PUF si presta bene per i metodi
          anti-contraffazione orientati alle funzionalità di identificazione e autenticazione, che sono
          basati sulla generazione di codici univoci.

          IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

          Le modifiche necessarie al processo produttivo dipendono dalla tecnica di associazione
          del Tag al prodotto. Inoltre, bisogna considerare anche le modifiche previste per la tipo-
          logia del Tag RFId (passivo, attivo, semi-passivo) scelto, in cui incorporare la tecnologia
          PUF.

          COSTI

          I costi riflettono quelli della tipologia del Tag RFId (passivo, attivo, semi-passivo) scelto,
          in cui incorporare la tecnologia PUF.

1.2 NFC
          TIPOLOGIE DISPONIBILI

          Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-
          fiche tipologie.

          POSSIBILI IMPIEGHI

          •    Autenticazione
          •    Identificazione/tracciamento.

          DESCRIZIONE

          Il metodo NFC (Near Field Communication) è impiegato per le interazioni a corto raggio
          (inferiore ai 10 cm) e si basa sugli apparati derivati dalle tecnologie delle carte senza con-
          tatto (carte contactless) e degli RFId. Grazie a questo metodo è possibile considerare su-
          perata sia la rigida distinzione tra reader e Tag sia quella tra apparati attivi e passivi.
          Gli NFC incorporano le caratteristiche di sicurezza e la capacità di operare transazioni
          delle carte senza contatto, che rendendo possibile la realizzazione di meccanismi avanzati
          di autenticazione. Infatti un apparato NFC può interrogare ed essere interrogato, mentre
          operando come Tag può funzionare in modalità sia attiva sia passiva.
          I dispositivi NFC possono comunicare secondo standard propri oppure con le stesse mo-
          dalità delle carte senza contatto: in tutti i casi operano sulla frequenza 13,56 MHz.
          A differenza dei sistemi RFId - nei quali è prevista la possibilità di lettura contemporanea
          di grandi quantità di Tag da parte del reader (funzionalità utile per esempio nel campo

                                                     GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 17
TECNOLOGIE ELETTRONICHE

                  della logistica) - gli NFC prevedono la comunicazione del reader con un Tag alla volta.
                  Il terminale di utente più comune per le applicazioni NFC è lo smartphone.

                  POSSIBILI SETTORI DI APPLICAZIONE

                  Le caratteristiche tecnologiche degli NFC rendono tali dispositivi integrabili in oggetti
                  di piccole dimensioni, come le carte di pagamento ed eventualmente le etichette cartacee.
                  Di conseguenza i possibili settori di applicazione sono molto vari.
                  Tuttavia, a differenza degli RFId, i reader dei Tag NFC sono attualmente integrati in molti
                  smartphone in commercio e conseguentemente la verifica dell’autenticità dei prodotti
                  può essere eseguita autonomamente dai consumatori.

                                              Figura 8. Funzionamento di un sistema NFC

                  IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

                  Vista la varietà delle possibili applicazioni degli NFC, le eventuali modifiche al processo
                  produttivo devono essere generalmente analizzate caso per caso.
                  Così come per gli RFId, l’integrazione dei dispositivi NFC in etichette è la soluzione che
                  consente di non apportare alcuna modifica al processo produttivo, in quanto si dovrà ope-
                  rare solo la scelta dell’etichetta più opportuna tra le tipologie disponibili e associarla al
                  prodotto che si intende autenticare e tracciare.
                  Nel caso in cui, invece, si preferisca integrare il dispositivo NFC direttamente nel prodotto
                  sarà necessario prevedere le opportune modifiche alla catena di produzione.

                  COSTI

                  A differenza dei Tag RFId passivi, gli NFC sono dispositivi elettronici più sofisticati in
                  termini di funzionalità disponibili. Conseguentemente il costo di tali dispositivi è supe-
                  riore a quello dei Tag passivi e si colloca nella fascia di alcune decine di centesimi di
                  euro.
                  L’impiego dei dispositivi NFC richiede degli investimenti iniziali per i sistemi di gestione
                  e per le eventuali modifiche che si dovessero apportare al processo produttivo.

  18 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
TECNOLOGIE ELETTRONICHE

1.3 Sigilli elettronici
        TIPOLOGIE DISPONIBILI

        Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-
        fiche tipologie.

        POSSIBILI IMPIEGHI

        •    Antimanomissione/anti-alterazione.

        DESCRIZIONE

        Un sigillo elettronico, denominato anche eSeal, è un dispositivo contenente al suo interno
        uno o più circuiti elettronici (generalmente RFId). Questi dispositivi servono a incremen-
        tare la sicurezza e la possibilità di controllo rispetto a un normale sigillo meccanico.
        I sigilli elettronici sono contraddistinti da due funzionalità principali:
        •    integrità - che rende evidente l’avvenuta apertura del contenitore su cui è applicato
             il sigillo;
        •    identità - che fornisce in modo univoco l’identità del contenitore su cui è applicato
             il sigillo.
        In alcuni casi il sigillo possiede anche altre funzionalità, come per esempio una certa ro-
        bustezza meccanica, che rende oggettivamente difficoltosa la sua rimozione.
        Le caratteristiche in base alle quali è possibile valutare la qualità di un sigillo elettronico
        sono le seguenti:
        •    non duplicabilità - un sigillo di qualità non deve essere facilmente duplicabile;
        •    affidabilità - il sigillo una volta aperto non deve poter essere richiuso oppure deve
             rivelare in modo evidente il fatto di essere stato aperto;
        •    verificabilità - un sigillo deve rendere facilmente possibile la sua verifica da parte di
             un operatore, sia alla vista sia tramite l’uso di appositi dispositivi.
        La tecnologia RFId si presta in modo ottimale per applicazioni di sigillatura elettronica.

        POSSIBILI SETTORI DI APPLICAZIONE

        L’applicazione dei sigilli elettronici è volta principalmente a garantire l’integrità delle
        merci nella fase di trasporto, in quanto rivela possibili manomissioni e alterazioni del ca-
        rico durante il percorso. I sigilli elettronici sono generalmente dispositivi pensati per si-
        gillare unità di imballaggio di una certa entità volumetrica, come per esempio i container.
        La verifica dell’integrità del sigillo avviene sia da un esame visivo della componente
        meccanica dello stesso sia tramite apparati ad hoc (reader), che accedono alle informa-
        zioni memorizzate nella sezione elettronica del sigillo.

                                                    GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 19
TECNOLOGIE ELETTRONICHE

                  IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

                  L’impiego del sigillo elettronico non richiede modifiche al processo produttivo, in quanto
                  riguarda una tecnologia maggiormente orientata alla fase di trasporto dei prodotti.

                  COSTI

                  I costi dei sigilli elettronici sono significativi, ma sono giustificati dall’integrazione di
                  una componente meccanica di sicurezza e dall’impiego per unità di trasporto di una certa
                  entità volumetrica.

          1.4 Banda magnetica
                  TIPOLOGIE DISPONIBILI

                  Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-
                  fiche tipologie.

                  POSSIBILI IMPIEGHI

                  •    Autenticazione
                  •    Identificazione/tracciamento.

                  DESCRIZIONE

                  La banda magnetica è generalmente costituita da un singolo strato di PVC (cloruro di po-
                  livinile) su cui sono depositate particelle magnetiche di resina. La banda magnetica è in
                  grado di memorizzare dei dati modificando il magnetismo delle particelle. Sulla banda
                  magnetica viene immagazzinata una sequenza di bit che successivamente può essere letta
                  per contatto fisico (come per esempio la cosiddetta “strisciatura”) e interpretata da appo-
                  sito lettore.
                  Pertanto la banda magnetica assume la funzione di memoria non volatile, ovvero trattiene
                  permanentemente le informazioni.
                  Una serie di standard definiscono le proprietà fisiche delle carte che supportano questa
                  tecnologia, tra cui dimensione, flessibilità, posizionamento della banda magnetica, ca-
                  ratteristiche magnetiche e formati di dati. Inoltre questa tecnologia elettronica fornisce
                  gli standard per le carte finanziarie (carte di credito, carte di debito, eccetera), inclusa
                  l’assegnazione degli intervalli di numerazioni ammesse.
                  È possibile anche applicare la banda magnetica direttamente all’oggetto, se le sue carat-
                  teristiche fisiche e le modalità d’uso lo consentono, in modo da creare una solida asso-
                  ciazione tra il prodotto e il supporto di memoria.

                  POSSIBILI SETTORI DI APPLICAZIONE

                  L’associazione di una carta contenente la banda magnetica a un prodotto di un certo valore

  20 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
TECNOLOGIE ELETTRONICHE

       può avere lo scopo di garantirne l’autenticità a tracciamento (per esempio per ricevere
       assistenza una volta che si possiede il prodotto). Allo stesso tempo se l’obiettivo principale
       è quello di garantire aspetti di sicurezza è preferibile l’impiego di tecnologie che consen-
       tono l’indissociabilità del marcatore al prodotto.
       La verifica della corrispondenza tra i dati memorizzati dalla carta e quelli associati al
       prodotto avviene generalmente tramite appositi apparati. La verifica dell’autenticità del
       prodotto sulla base della lettura dei dati registrati non può essere eseguita autonomamente
       dai consumatori, ma può essere effettuata - solo se previsto - nel punto vendita tramite
       l’utilizzo di opportune apparecchiature.

                                  Figura 9. Esempio di banda magnetica su carte

       IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

       Non è richiesta nessuna modifica alla catena produttiva se una carta magnetica venga as-
       sociata a un prodotto. Nel caso in cui, invece, la banda magnetica sia applicata diretta-
       mente sul prodotto sarà necessario prevedere le opportune modifiche in fase di
       produzione.

       COSTI

       I costi sono quelli tipici delle carte a banda magnetica, tecnologia ormai consolidata e di
       vasta e comune applicazione.

1.5 Chip a contatto
       TIPOLOGIE DISPONIBILI

       Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-
       fiche tipologie.

       POSSIBILI IMPIEGHI

        •   Autenticazione
        •   Identificazione/tracciamento.

                                                    GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 21
TECNOLOGIE ELETTRONICHE

                  DESCRIZIONE

                  I chip a contatto sono generalmente delle carte di plastica, che si distinguono in base alle
                  caratteristiche del microchip:
                  •    smart card a sola memoria (Memory Card)
                  •    smart card a microprocessore (Microprocessor Card)
                  A differenza delle carte senza contatto, in cui la comunicazione in prossimità avviene a
                  radiofrequenza, l’accesso al chip di queste carte avviene tramite contatto elettrico tra carta
                  e lettore.
                  La Memory Card offre unicamente la funzionalità di memorizzazione sicura dei dati. Il
                  microchip contiene una componente di memoria permanente, nella quale si può leggere
                  e scrivere attraverso un insieme di funzioni cablate in un circuito logico pre-programmato,
                  stampato nel microchip durante la fase di produzione. Il circuito logico, a sua volta, com-
                  prende un meccanismo di protezione che salvaguarda l’accesso ai dati memorizzati, ba-
                  sato tipicamente su un insieme di permessi di accesso.
                  Per le applicazioni più complesse, che richiedono un livello di sicurezza maggiore, è pre-
                  feribile l’uso di smart card a microprocessore. La Microprocessor Card - grazie alla po-
                  tenza di calcolo fornita da un microprocessore incluso nel microchip - può essere
                  paragonata a un piccolo computer portatile, in grado di elaborare e memorizzare infor-
                  mazioni, salvaguardandone la riservatezza mediante l’impiego di algoritmi complessi.

                  POSSIBILI SETTORI DI APPLICAZIONE

                  Per i chip a contatto sono valide le considerazioni analoghe a quelle relative alle carte a
                  banda magnetica.
                  Le Memory Card sono usate principalmente per le applicazioni semplici, che si sovrap-
                  pongono completamente a quelle delle carte a banda magnetica.

                                    Figura 10. Esempio di chip a contatto incorporato in carte bancarie

                  Per le applicazioni più sofisticate con meccanismi di autenticazione forte è necessario ri-
                  correre alle Microprocessor Card. Queste smart card a microprocessore sono dei veri e
                  propri dispositivi di elaborazione a supporto della crittografia, in grado di memorizzare
                  e proteggere le chiavi crittografiche private e di eseguire i principali algoritmi crittogra-
                  fici.
                  La verifica dell’autenticità del prodotto tramite la lettura dei dati memorizzati nelle carte
                  contenenti chip a contatto non può essere generalmente eseguita autonomamente dai con-

  22 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
TECNOLOGIE ELETTRONICHE

sumatori, ma può essere effettuata - solo se previsto - nel punto vendita tramite l’utilizzo
di opportune apparecchiature.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Non è richiesta nessuna modifica alla catena produttiva nel caso in cui una carta con chip
a contatto venga associata a un prodotto.

COSTI

Le caratteristiche del microchip determinano sia il costo della smart card sia il loro ambito
di applicazione. Le smart card a sola memoria sono tecnologicamente più semplici e
quindi più economiche, ma offrono un livello di sicurezza più basso rispetto alle smart
card a microprocessore e pertanto sono usate tipicamente per conservare dati che non ne-
cessitano di una robusta protezione.

                                           GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 23
2. TECNOLOGIE DI MARCHIATURA

                CARATTERISTICHE DISTINTIVE

                Le tecnologie di marchiatura per l’anti-contraffazione utilizzano la radiazione luminosa
                (visibile o invisibile) per riconoscere motivi grafici marchiati sul prodotto (per esempio
                ologrammi) oppure per leggere codici a barre di varia tipologia.
                Nel primo caso la finalità di utilizzo è l’autenticazione semplice e non l’identificazione
                univoca del prodotto. La sicurezza della soluzione - relativa a riproduzione e manomis-
                sione - dipende prevalentemente dalla tecnologia fisica utilizzata (per esempio le carat-
                teristiche chimico fisiche di un inchiostro) e in maniera secondaria dalle informazioni
                che possono essere contenute nel motivo grafico.
                Le tecnologie ottiche sono quelle più largamente utilizzate per via della loro varietà, dei
                costi per articolo contenuti e della semplicità delle procedure di verifica. In molti casi la
                verifica può essere effettuata per ispezione visiva oppure tramite smartphone.
                Il supporto delle applicazioni relative alla tracciabilità dei prodotti risulta possibile nel
                caso di presenza di codici univoci associati al prodotto (per esempio mediante codici a
                barre) che consentono di risalire alla “storia” del prodotto stesso.

                SOLUZIONI DISPONIBILI

                •    Banda a memoria ottica
                •    Codici a lettura ottica
                •    Ologrammi
                •    Inchiostri
                •    Immagini criptate
                •    Disegni in filigrana
                •    Microtesti
                •    Guilloche/Stampa a iride
                •    Cartone di sicurezza
                •    Segni identificativi univoci/Artefatti
                •    Copy Detection Patterns - CDP.

24 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
TECNOLOGIE DI MARCHIATURA

2.1 Banda a memoria ottica
       TIPOLOGIE DISPONIBILI

       Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-
       fiche tipologie.

       POSSIBILI IMPIEGHI

       •    Autenticazione
       •    Identificazione/tracciamento.

       DESCRIZIONE

       La banda a memoria ottica si compone di un supporto di memoria a lettura laser con una
       capacità di memorizzazione relativamente elevata (fino a 4 MB), che può contenere dati
       e immagini.
       La banda a memoria ottica offre un elevato grado di sicurezza, in quanto si basa sul tipo
       di scrittura denominata WORM (Write Once Read Many), che non permette alterazioni
       mediante la cancellazione di dati né la loro sostituzione con altri, visto che le informazioni
       memorizzate non sono cancellabili e né riscrivibili.
       La banda a memoria ottica può essere collocata su carte plastiche (per esempio le carte
       di identità elettroniche) oppure, quando è possibile, direttamente su un prodotto a cui i
       dati memorizzati si riferiscono.
       La diffusione di questa tecnologia - introdotta e brevettata da un’azienda americana - ap-
       pare piuttosto limitata, probabilmente a causa del contemporaneo sviluppo di tecnologie
       più competitive di memorizzazione di tipo read-only, ovvero di sola lettura.

       POSSIBILI SETTORI DI APPLICAZIONE

       La memorizzazione sul supporto ottico dei codici di identificazione degli oggetti o dei
       codici identificativi univoci rendono possibili applicazioni con le funzionalità di identi-
       ficazione e tracciamento. Trattandosi però di un supporto di memoria a sola lettura, non
       risulta possibile aggiornare i dati memorizzati nel corso della “vita” del prodotto.
       La banda a memoria ottica è maggiormente utilizzata per l’autenticazione dei documenti.
       La verifica dell’autenticità del prodotto sulla base della lettura dei dati registrati non può
       essere eseguita autonomamente dai consumatori, ma se previsto può essere effettuata tra-
       mite l’utilizzo di apposite apparecchiature.

       IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

       Non è richiesta nessuna modifica alla catena produttiva nel caso in cui una carta con
       banda a memoria ottica venga associata a un prodotto. Nel caso in cui, invece, si preveda
       di applicare la banda a memoria ottica direttamente sul prodotto stesso sarà necessario
       introdurre le opportune modifiche in fase di produzione.

                                                  GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 25
TECNOLOGIE DI MARCHIATURA

                  COSTI

                  La soluzione della banda a memoria ottica attualmente disponibile in commercio è coperta
                  da brevetto e pertanto i relativi costi sono fissati dal detentore del brevetto.

          2.2 Codici a lettura ottica
                  FUNZIONALITÀ GENERALI

                  Con i codici a lettura ottica, detti anche comunemente codici a barre, si fa riferimento
                  alle modalità con le quali i codici identificativi di determinate tipologie di merci o di og-
                  getti possono essere rappresentati con tecnologie che prevedono la lettura degli stessi tra-
                  mite dispositivi a scansione ottica.
                  Pertanto in questa sezione verranno descritte le specifiche tecnologie fisiche per rappre-
                  sentare e associare i codici identificativi ai prodotti, mentre non si farà riferimento agli
                  identificativi in quanto tali.
                  In tale ambito rientrano le diverse tipologie di codici a barre che vengono stampati sulle
                  etichette adesive o direttamente sui prodotti, al fine di una identificazione degli stessi. I
                  codici a barre sono attualmente di uso universale per l’identificazione automatica dei pro-
                  dotti.
                  I codici a barre si distinguono in codici monodimensionali (detti anche lineari) e codici
                  bidimensionali (detti anche Matrix).

                  TIPOLOGIE DISPONIBILI

                  •    Codici a barre monodimensionali
                  •    Codici a barre bidimensionali.

                  POSSIBILI IMPIEGHI

                  •    Identificazione/tracciamento.

                      Figura 11. Lettura del codice a barre monodimensionale da parte di un dispositivo a scansione ottica

  26 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
TECNOLOGIE DI MARCHIATURA

2.2.1 Codici a barre monodimensionali
       DESCRIZIONE

       I codici a barre monodimensionali sono composti da una singola riga di barre con i dati
       codificati in senso orizzontale. Così come la grandezza complessiva del codice, la sua
       dimensione verticale è solo una ridondanza che assicura la lettura dei dati anche in con-
       dizioni fisiche avverse o quando l’etichetta è parzialmente rovinata. Incrementare la quan-
       tità dei dati contenuti in un codice a barre monodimensionale significa pertanto
       aumentarne la larghezza. Questa raggiunge rapidamente un limite oltre il quale la lettura
       diviene difficoltosa.
       Esistono vari standard di codici a barre monodimensionali, quasi sempre affiancati da un
       testo in chiaro del codice per ottenere un’etichetta “human-readable”.
       Ciascuna tipologia di codice a barre definisce i caratteri ammessi (per esempio solo nu-
       merici, alfanumerici, certi caratteri speciali). Alcuni di questi portano nel loro nome il
       numero massimo di caratteri rappresentabili (per esempio Code 128 si chiama così perché
       può rappresentare 128 simboli, Code 39 può rappresentare 39 simboli diversi, eccetera).
       Per altre tipologie di codici a barre la lunghezza del codice è fissa: EAN 13 ha una lun-
       ghezza fissa di 13 caratteri, UPC A di 12 caratteri.

                            Figura 12. Esempio di un comune codice a barre monodimensionale

       POSSIBILI SETTORI DI APPLICAZIONE

       L’applicazione dei codici a barre monodimensionali è molto diffusa a livello globale. I
       codici identificativi delle merci di tipo EAN/UPC furono concepiti per poter essere rap-
       presentati da codici a barre monodimensionali (con numero di caratteri limitato).
       Non è generalmente previsto l’uso di tali codici per l’identificazione univoca degli oggetti.
       La lettura può avvenire attraverso reader specifici oppure tramite App su smartphone.

       IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

       L’associazione dei codici ai prodotti avviene in maniera semplice attraverso le etichette
       adesive oppure tramite stampa diretta sul prodotto stesso o sul suo imballo.
       Se si prevede l’uso di etichette non sarà necessario apportare alcuna modifica al processo
       produttivo. Se il codice a barre è stampato sull’imballo del prodotto si dovrà prevedere

                                                        GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 27
TECNOLOGIE DI MARCHIATURA

                  l’opportuna modifica in fase di stampa delle confezioni. Nel caso, infine, si voglia stam-
                  pare il codice a barre direttamente sul prodotto stesso sarà necessario prevedere le op-
                  portune modifiche alla catena di produzione.

                  COSTI

                  I costi dei codici a barre monodimensionali si riducono a quello di stampa dei codici a
                  barre e a quello di eventuali etichette di supporto.

          2.2.2 Codici a barre bidimensionali
                  DESCRIZIONE

                  La necessità di inserire molte informazioni in spazi ridotti ha condotto alla definizione
                  dei codici a barre bidimensionali, che sfruttano entrambe le dimensioni del piano per im-
                  magazzinare i dati.
                  I codici bidimensionali introducono un concetto del tutto nuovo nell’ambito dei codici a
                  barre: nei sistemi tradizionali, il dato codificato nei codici a barre monodimensionali co-
                  stituisce una chiave di accesso per un determinato database, e quindi, se si ha a disposi-
                  zione un codice a barre ma non il relativo database a cui fa riferimento, risulterà
                  impossibile risalire ai dati del prodotto.
                  Vista la loro elevata capacità di dati rappresentabili, i codici bidimensionali invece per-
                  mettono, in alcuni casi, di codificare al loro interno tutte le informazioni necessarie per
                  identificare un prodotto, ottenendo un codice composto da un file di dati.
                  Inoltre, quasi tutti i codici bidimensionali prevedono la possibilità di introdurre nell’in-
                  formazione codificata dei dati ausiliari che sono utilizzati per recuperare una certa per-
                  centuale di errori dovuti ad eventuale danneggiamento del codice stampato.
                  Esistono differenti tipologie di codici a barre bidimensionali, la più nota delle quali è pro-
                  babilmente il cosiddetto QR Code, per cui si rimanda alla scheda di approfondimento.

                                                   Figura 13. Esempio di QR Code

  28 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1
TECNOLOGIE DI MARCHIATURA

POSSIBILI SETTORI DI APPLICAZIONE

L’uso dei codici a barre bidimensionali si sta rapidamente diffondendo in tutti quei settori
nei quali sono già utilizzati i codici monodimensionali, in quanto - pur preservando la
semplicità di applicazione e l’economicità di questi ultimi - consentono di ampliare i pos-
sibili ambiti applicativi per la maggiore quantità di dati immagazzinabili.
Recenti applicazioni nell’ambito dell’anti-contraffazione si rifanno all’impiego dei QR
Code per immagazzinare i dati di accesso a basi di dati in cui sono immagazzinate le in-
formazioni sull’oggetto specifico a cui sono associati. In questi casi la verifica di origi-
nalità del prodotto può essere eseguita direttamente dal consumatore tramite specifica
App su uno smartphone connesso a Internet.

    Figura 14. Lettura del codice a barre bidimensionale da parte di un dispositivo a scansione ottica

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Come per i codici a barre monodimensionali, l’associazione dei codici a barre bidimen-
sionali ai prodotti avviene in maniera semplice attraverso etichette adesive oppure tramite
stampa diretta sul prodotto stesso o sul suo imballo.
Se si prevede l’uso di etichette non sarà necessario apportare alcuna modifica al processo
produttivo. Se il codice a barre è stampato sull’imballo del prodotto si dovrà prevedere
l’opportuna modifica in fase di stampa delle confezioni. Nel caso infine si voglia stampare
il codice a barre direttamente sul prodotto stesso sarà necessario prevedere le opportune
modifiche alla catena di produzione.

COSTI

I costi dei codici a barre bidimensionali si riducono a quello di stampa dei codici a barre
e a quello di eventuali etichette di supporto.

                                                 GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.1 29
Puoi anche leggere