• Tecnologia (introduzione)

• Tecnologia (introduzione)
Il fenomeno della globalizzazione, con l’aumento degli scambi commerciali e delle
transazioni e l’intensificarsi della specializzazione produttiva, richiede di utilizzare
sempre di più la tecnologia come strumento di supporto per contrastare la
contraffazione. E’ noto, infatti, che il nostro paese sia tra i più esposti a questo
fenomeno e che il cosiddetto made in Italy sia particolarmente soggetto a tali
meccanismi di falsificazione ed imitazione.
Si rileva quindi una tendenza, da parte dei produttori, a voler rendere riconoscibile il
proprio prodotto ed il proprio brand in un mercato che cresce esponenzialmente per
tutelare:
• il consumatore che involontariamente si trova ad acquistare un prodotto falso,
per lo più privo delle garanzie in termini di qualità e salubrità che il prodotto
originale offre;
• i disegni, modelli,brevetti e marchi che l’impresa ha sviluppato sostenendo
ingenti costi di ricerca e elevati sforzi da parte delle risorse umane.
Oggi questo è più facilmente attuabile grazie allo sviluppo di tecnologie sempre più
diffuse e accessibili, seguito dalla riduzione dei costi di implementazione e da un
conseguente aumento della loro pervasività.
Il controllo della filiera produttiva è lo strumento che garantisce il consumatore e
l’azienda, sia in relazione alla storia generale del prodotto sia relativamente alle
responsabilità dei diversi agenti coinvolti nelle varie fasi del processo produttivo e
distributivo. E’ possibile facilitare tale controllo promuovendo l’implementazione e
l’utilizzo di tecnologie che agevolino la tracciabilità e la rintracciabilità del prodotto
durante tutto il suo ciclo di vita.
La scelta di un dispositivo di sicurezza che possa proteggere un prodotto o un
documento è un processo complesso che necessita la revisione di molti fattori
riguardanti il ruolo e l’applicazione di tale dispositivo. Non tutti i dispositivi di
sicurezza sono adatti per tutte le applicazioni ed è importante conoscere i punti di
forza e di debolezza propri di ogni dispositivo, per poterli combinare con le esigenze
del contesto specifico del prodotto (user need) e identificare quali soluzioni, tra le
innumerevoli disponibili, si rivelano più adatte a quello specifico prodotto o linea
produttiva.
Le tecnologie attraverso le quali vengono raggiunti gli obiettivi di protezione e
sicurezza possono essere distinte in tre macrocategorie:
• Tecnologie visibili:
• costituiscono parte integrante del bene o del suo imballaggio e sono facilmente
identificabili o riconoscibili senza l’ausilio di strumenti di lettura;
• sono destinate principalmente alla protezione del consumatore ed applicabili a
tutti i settori merceologici;
• esempi: ologrammi, sigilli, etichette, cartellini, cards, codici e similari.
• Tecnologie invisibili:
• salvaguardano i prodotti senza essere identificabili e riconoscibili alla vista;
• garantiscono un livello di sicurezza superiore rispetto alle tecnologie visibili,
agevolando la verifica e il controllo attraverso strumenti tecnici appropriati
utilizzabili da personale interno all’azienda, forze dell’ordine, ispettori, dogane e
ufficiali legali;
• esempi: inchiostri OVI (Optical Variable Ink), inchiostri IR (radiazione infrarossa)
o UV (Ultra Violet), RFID (Radio Frequency Identification), codice DNA, PUF
(PhysicallyUnclonableFunction), nanotecnologie, traccianti etc.
• Tecnologie forensi:
• identificabili esclusivamente attraverso analisi di laboratorio effettuate da
personale specializzato;
• utilizzabili con funzione di prova in ambito legale e processuale.
Un’ulteriore classificazione delle tecnologie a sostegno della lotta alla contraffazione
si basa sul processo tecnologico utilizzato, esistono metodi:
• Elettronici
• Di marcatura visibili e invisibili
• Chimici
• Meccanici di incisione
• Altri metodi
Una categorizzazione trasversale rispetto a quelle precedentemente introdotte,
classifica le tecnologie in base alla possibilità di identificare univocamente un
prodotto; prende il nome di fingerprint, letteralmente “impronta digitale”.
• Metodi elettronici
Il
metodo
elettronico
attualmente
più
utilizzato,
chiamato
RFId
(Radio
FrequencyIdentification), sfrutta la tecnologia a radiofrequenza per riconoscere a
distanza oggetti, animali e persone. Si avvale di un codice identificativo
alfanumerico, applicabile sull’oggetto interessato, monitorabile attraverso appositi
lettori interfacciati con un sistema di gestione. Permette la tracciabilità e
l’identificazione dei prodotti all’interno dei processi logistici e produttivi avvalendosi
di tre caratteristiche chiave che la rendono vincente rispetto a qualsiasi altra
tecnologia di certificazione e tracciatura. In primo luogo le etichette sono identificate
da un codice unico che incrementa la sicurezza nei confronti di tentativi di
duplicazione e frode sul prodotto. In secondo luogo, essendo delle tecnologie di
identificazione automatica, consentono di acquisire in modo pervasivo i dati relativi
ai flussi ed ai processi senza accrescere l’impiego di risorse per tale acquisizione.
Terzo ed ultimo aspetto, l’esistenza di standard riconosciuti a livello internazionale
che armonizzano frequenze e protocolli di comunicazione. Nella logistica ad esempio
uno degli standard maggiormente sfruttato è l’EPC-global, che offre una piattaforma
standardizzata per i servizi di raccolta, formattazione, sincronizzazione e sicurezza
dei dati.
Questa infrastruttura, che garantisce la qualità del dato certificando non la singola
etichetta ma tutta la sua storia, è alla base del potenziale competitivo della tecnologia
RFId, come soluzione di tracciabilità e quindi di strumento utile alla lotta alla
contraffazione.
Si avvale di tre elementi:
• Transpondero tag:. Dispositivodi piccole dimensioni dotato di un chip e di un
antenna, in grado di comunicare a distanza le informazioni del prodotto che
identifica.
• Lettore o reader: è l’elemento che consente di assumere le informazioni contenute
nei transponder attraverso l’instaurazione di un dialogo su base domanda/risposta.
• Sistema di gestione: sistema informativo che permette di ricavare, a partire dai
codici identificativi univoci contenuti nei tag, tutte le informazioni disponibili
associate agli oggetti e di gestirle secondo gli scopi dell’applicazione.
Figura - Sistema di Identificazione a Radiofrequenza
• Lettore
Il lettore o reader, è un ricetrasmettitore governato da un sistema di controllo e
solitamente connesso in rete, che permette di decodificare i segnali ricevuti dai tag e
di leggerli come dati.Esistono due classi di lettori; quelli per i tag passivi e semipassivi e quelli per i tag attivi. La differenza tra i due è dovuta alla diversa tecnologia
di costruzione dei tag che i lettori dovranno leggere.I tag passivi difatti, non essendo
muniti di batteria, devono essere alimentati attraverso l’onda elettromagnetica a
radiofrequenza inviata dal lettore.Diverse sono anche le distante raggiungibili dai
diversi reader, si tratta di pochi centimetri per i reader dei tag passivi e di centinaia di
metri per quelli destinati alla lettura dei tag attivi. Il lettore riveste quindi un ruolo
chiave nei sistemi RFId e le sue caratteristiche devono essere valutate attentamente
per il raggiungimento delle prestazioni previste nel sistema. Fino alla recente ondata
di applicazioni pervasive nella catena di distribuzione, i lettori di tag passivi erano
principalmente
usati
per
controllo accessi
ed
altre applicazioni
(sistemi
antitaccheggio, etc.), che comportano sia un basso numero di tag rilevati per ogni
interrogazione, sia un basso numero di dati provenienti dai tag medesimi.
Successivamente la situazione è cambiata, essenzialmente per le esigenze della catena
di distribuzione, passando alla lettura contemporanea di tutti i tag (anche migliaia)
contenuti nei colli (scatole, pallet, scaffali, container) in cui la merce è conservata e
dando origine ad una nuova generazione di apparati. Alcune delle caratteristiche base
dei moderni lettori ditag passivi sono:
• banda di frequenza (principalmente HF o UHF)
• versatilità nell’uso di differenti protocolli di comunicazione Tag – Reader (ISO,
EPC, proprietari, ecc.)
• supporto delle regolamentazioni differenti nelle diverse aree geografiche, ad
esempio, per la banda UHF si hanno:
• banda di frequenza: 902÷930 MHz negli USA contro 869 MHz in Europa
• potenza massima di emissione di 4 W max negli USA e 2 W in Europa (va
però tenuto in conto il differente riferimento per la misura, ovvero EIRP (USA)
= ERP (Europa)*1,64)
• Antenna
L’antenna dei dispositivi RFId è uno dei componenti fondamentali per la
comunicazione tra tag e reader. Nei tag passivi è realizzata come compromesso tra la
capacità di assorbire la maggior quantità di energia emessa dal reader, per alimentare
l’elettronica del tag e capacità di rifletterne una parte, per consentire di trasmettere il
segnale di risposta al reader. Tale caratteristica penalizza ovviamente la distanza
operativa
del
trasponder
e
la
sua
capacità
computazionale.
Per tag attivi o semi-passivi l’antenna è ottimizzata per trasmettere il più lontano
possibile in quanto l’elettronica vienealimentata da batterie.Il tipo di antenna
utilizzata, la sua lunghezza e la sua forma, dipendono solamente dalle frequenze
operative:
• per le basse frequenze vengono utilizzate delle spire avvolte in aria, per frequenze
HF, o attorno ad una ferrite, per frequenze LF.
• per le frequenze UHF vengono utilizzate antenne a dipolo di varia forma e
complessità.
Per quanto riguarda i materiali di costruzione le antenne possono essere realizzate:
• in metallo inciso, cioè sottili lastre di rame (Cu) o di alluminio (Al) incise
attraverso un processo chimico che utilizza soluzioni acide;
• con la deposizione sul substrato di inchiostro conduttore. Questi inchiostri si
basano su colle che contengono un’alta concentrazione di particelle d’argento. Questo
processo, tuttavia, possiede un costo di realizzazione alto e i suoi limiti sono la bassa
conduttività elettrica degli inchiostri, le deboli proprietà di adesione e la mancanza
dell’esattezza di stampa dovuta alla corrosione delle particelle d’argento.
• con un filo di rame applicato direttamente sul substrato. Questa tipo di antenna
consente una grossa versatilità d’uso, infatti il substrato ( flessibile o rigido, sottile o
spesso, trasparente, opaco) viene scelto in base al tipo di applicazione e tale
metodologia consente di modificarne le forme a seconda dell’applicazione richiesta,
la frequenza di risonanza, e la posizione del chip.
• con avvolgimenti in filo su nucleo ferromagnetico, utilizzato prevalentemente per
tag ad accoppiamento induttivo a bassa frequenza (LF)
Nei sistemi RFId, le antenne dei lettori sono componenti di complessa progettazione.
Per applicazioni in prossimità (<10cm) ed a bassa potenza, tipicamente carte senza
contatto e NFC, le antenne sono integrate nel reader, mentre per applicazioni a più
lunga distanza (10cm÷1m per HF, <10m per UHF) le antenne sono quasi sempre
esterne.
Nella progettazione è necessario specializzare l’antenna per le varie applicazioni ed
ambienti di collocazione. Il progetto delle antenne è radicalmente differente per le
bande UHF o superiori e per quelle LF ed HF a causa del funzionamento ad
accoppiamento induttivo in quest’ultime.
• Tag
Dispositivo di piccole dimensioni costituito da un circuito integrato (chip) con
funzioni di semplice logica di controllo, dotato di memoria, connesso ad un antenna
ed inserito in un contenitore o incorporato in un etichetta di carta, una Smart Card,
una chiave. Il Tag permette la trasmissione di dati a corto raggio senza contatto
fisico. Salvo eccezioni, i dati contenuti nella memoria del Tag sono limitati ad un
codice univoco (identificativo).
La scelta del tag da utilizzare all’interno della singola realtà, dipende da numerosi
fattori: ambiente di lavoro, durata, distanza di funzionamento e costi; per questo il
mercato propone numerose soluzioni atte a soddisfare le diverse esigenze operative.
Una prima distinzione può essere fatta in base all’alimentazione dei tag, esistono
etichette alimentate a batteria (attive) caratterizzate da un range di funzionamento
superiore ai 30 metri ma da costi di acquisto e gestione superiori. Etichette senza
batteria (passive), alimentate attraverso il segnale inviato dal lettore aventi costi
molto inferiori e distanze di funzionamento che variano da qualche centimetro ai 10
metri. I dispositivi possono essere inoltre caratterizzati sulla base della frequenza
operativa utilizzata, per questo esistono dispositivi LF (LowFrequency) , HF (High
Frequency) e gli UHF (Ultra High Frequency), le cui caratteristiche salienti sono
riassunte nella tabella:
Tabella - Caratteristiche dei Tag
Caratteristiche dei Tag
BANDE
LowFrequency
High
bassa
Frequency
frequenza
LF
125 kHz
alta frequenza
HF
13.56 MHz
134.2 kHz
Ultra High Frequency
UHF media
866 MHz
UHF alta
2.4 GHz
868-869 MHz
ISO
18000-2
18000-3
18000-6
18000-4
STANDARD
11784-11785
15693
14443
Logistica
Logistica filiera
Logistica (asset
oggetti
(pallet)
tracking)
animali e
Smart card
Logistica
Tool collection
veicoli
Biglietti
oggetti
Controllo
Smistamento
Controllo
accessi
bagagli
bagagli
ESEMPI DI
APPLICAZIONI Identificazione
CARATTERI-
Propagazione
Attualmente i
Adatti per
Simili a UHF
STICHE
agevole
piú disponibili
lunghe distanze
media, ma piú
attraverso
e diffusi
o gruppi
rapidi in lettura
liquidi e
Adatti per
numerosi di tag
Lavorano a
tessuti
distanze di
Prestazioni
bande molto
organici
lettura medie
ridotte dalla
affollate
Limitazione
Meno costosi
nella
dei tag LF
presenza di
metalli, liquidi,
miniaturizzazi
tessuti organici
one di tag e
e umidità
antenne
Piú sensibili
dell’UHF media
a metalli o
liquidi
• Tag Attivi
I tag attivi sono muniti di un proprio sistema di alimentazione, tipicamente una
batteria, e di un trasmettitore/ricevitore a radiofrequenza. Normalmente la memoria a
bordo ha dimensioni più ampie di quella dei tag passivi e possono essere eseguite
operazioni di lettura e scrittura su di essa.
Altro vantaggio dei tag attivi è dato dalla distanza operativa, molto superiore rispetto
a quelli passivi e semi-passivi, in quanto equipaggiati con un vero trasmettitore
alimentato da fonte di energia. La distanza raggiungibile è limitata solo dall’antenna a
dall’energia disponibile nelle batterie e può arrivare anche a centinaia di metri.
Figura 2 - Tag Attivo UHF
A volte, i tag attivi hanno a bordo sensori di vario genere (temperatura, pressione,
movimento, etc.) che vengono usati anche nei tag semi-passivi.
Di contro, però, tali dispositivi hanno un costo abbastanza elevato (possono
raggiungere decine di Euro), vengono generalmente prodotti per frequenze elevate
(UHF, SHF), sono dedicati ad applicazioni ‘di pregio’ oppure in casi in cui il tag sia
riutilizzabile più volte ed, infine, richiedono una continua manutenzione e, di
conseguenza, anche un costo manutentivo aggiuntivo quando la batteria termina la
propria carica.
• Tag Passivi
I tag passivi usano il campo generato dal segnale del reader come sorgente di energia
per alimentare i propri circuiti e trasmettere il segnale ‘riflesso’. Poiché la potenza
ricavabile dal segnale del reader decresce molto rapidamente con la distanza ed è
limitata dalle normative sui livelli di emissione, le distanze operative risultano
piuttosto basse (al massimo qualche metro).
Figura 3 - Tag Passivo
• Battery-Assisted Passive (BAP) Tag
I tagassistiti da batteria, BAP,utilizzano una fonte di energia per alimentare alcuni
componenti, operano a frequenze alte e sono stati sviluppati per essere impiegati in
quelle situazioni in cui i tag attivi presentano un costo troppo alto o una durata troppo
breve delle batterie e quelli passivi non assicurano prestazioni sufficienti. Questo tipo
di dispositivi, vengono utilizzati in sostituzione degli altri due.
• Tag semi-passivi
Tali tag utilizzano, come i tag passivi, il campo generato dal segnale del reader come
sorgente di energia per trasmettere, ma non per alimentare i propri circuiti. Infatti, in
essi sono incluse delle batterie utilizzate solamente per alimentare i chip e non per
comunicare con il lettore. Questo consente ai chip di realizzare funzioni più
complesse e di operare anche quando i tag non ricevono energia dal reader.
La distanza operativa è limitata, similmente ai tag passivi, dal fatto che il tag non ha
un trasmettitore integrato, ma è obbligato ad usare il segnale del reader per
rispondere. A differenza dei tag passivi, l’antenna di un tag semi-passivo non è
progettata come compromesso tra le capacità di assorbire energia, per ricavare
potenza per l’alimentazione del tag, e di riflettere la potenza incidente per rispondere
all’interrogazione. L’antenna è ottimizzata per l’effetto backscatter, ovvero per
riflettere la massima potenza del segnale incidente, incrementando la profondità di
modulazione ed il rapporto segnale/rumore del segnale riflesso. La distanza
operativa, pertanto, può superare i 30 metri.
Figura 4 - Tag Semipassivo
• Tag semi-attivo
Dispongono di una batteria per l’alimentazione del chip e del trasmettitore. Per
aumentarne l’autonomia, si trovano in un stato di idle finché non ricevono un segnale
di attivazione proveniente dal lettore.
•
Tag induttivi LF (120÷145 KHz)
E’ stata storicamente la prima banda di frequenze utilizzata per l’identificazione
automatica e rimane ancora oggi una presenza significativa. L’accoppiamento
Reader-Tag avviene per via induttiva, con lo stesso principio fisico dei trasformatori
elettrici. Va notato che all’interno della banda LF in realtà sono due le frequenze
operative più utilizzate:
•
125.5 KHz principalmente nel settore automazione
•
134.2 KHz nella tracciabilità animale
• Tag HF (13.56 MHz)
I tag HF operano su una sottobanda da 13.56 MHz,un campo non particolarmente
influenzato dalla presenza di acqua o dai tessuti del corpo umano; riconosciuta da
tutti gli enti mondiali, è la banda più diffusa ed utilizzata. Al loro interno è presente
un chip con sistema anti-collisione automatico che consente l’operazione di lettura e
scrittura di più tag contemporaneamente. Può essere divisa in due famiglie: vicinity e
proximity. Le soluzioni HF di tipo proximity sono studiate per operare a distanze
massime di circa 1-2 metri, sono generalmente utilizzate per la tracciabilità dei
prodotti e in varie tipologie di borsellini elettronici di tipo non bancario. Le soluzioni
HF di tipo vicinity, invece, sono studiate per lavorare a distanze massime di pochi
centimetri dal lettore, vengono utilizzate principalmente nelle carte di tipo bancario,
nei documenti elettronici di identità e nei titoli di viaggio elettronici. Sono strumenti
in cui è presente un elevato livello di sicurezza sia per l’autentificazione tra tag e
lettore sia nel passaggio dei dati, tale sicurezza è garantita da sistemi criptografici, da
password e da algoritmi.
Visto l’elevato standard di sicurezza, i tag HF, sono utilizzati come ulteriore livello di
identificazione del singolo prodotto, in alcuni settori sono preferiti rispetto a quelli
UHF. Trovano applicazione in qualunque settore merceologico e sono solitamente
accompagnati da meccanismidi protezione che prevedono il danneggiamento del
dispositivo in caso di rimozione non autorizzata. Tale soluzione permette al cliente
finale o al negoziante al dettaglio, di effettuare la verifica di autenticità del capo
attraverso un cellulare che sfrutta la tecnologia NFC.
• NFC (NearFieldCommunication)
La NFC è una tecnologia che permette la comunicazione wireless a corto raggio (10
centimetri), tra coppie di dispositivi, chiamati initiator e target. Si basa
principalmente sulla tecnologia RFId, e su altre tecnologie di connettività che
sfruttano l’induzione magnetica per mettere in comunicazione gli oggetti. La novità
rispetto alla tecnologia RFId è rappresentata dalla comunicazione bidirezionale che si
instaura tra l’initiator e il target, ciò avviene sfruttando una connessione peer-to-peer
e la banda da 13.56 MHz. Allo stato attuale la tecnologia NFC, esprime il massimo
potenziale nel campo degli smartphone attraverso l’integrazione del chip all’interno
del telefono cellulare. Numerose sono le possibilità che questa tecnologia offre:
• Mobile payment
• Bigliettazione elettronica
• Prenotazione di eventi, alberghi, mezzi di trasporto
• Trasferimento file
• Tag UHF media (860÷959 MHz)
I tag UHF media, operano su bande diverse nei vari continenti; in Europa 865÷870
MHz, in USA 902÷928 MHz e in Asia 950 MHz. La possibilità di raggiungere
distanze superiori rispetto ai transponder LF e HF, hanno reso tale tecnologia
particolarmente indicata per la logistica e la gestione degli oggetti.
• Tag UHF alta e SHF (2.4 GHz)
In questa banda operano già le reti wireless (WLAN, Bluetooth, ZIgBee), con cui
bisogna programmare la convivenza. Hanno un comportamento e delle caratteristiche
molto simili all’UHF Media, presentano un ulteriore miniaturizzazione dei chip con
la conseguente diminuzione della capacità da parte del tag di captare energia dal
campo elettromagnetico incidente.
• Tag UWB (3.1÷10.6GHz)
Questa tipologia di transponder, utilizza una grande banda di frequenza per un tempo
molto limitato. Tale caratteristica rende i tag UWB particolarmente resistenti alle
interferenze dovute alla riflessione del segnale durante il percorso dal transponder al
lettore. Ulteriore aspetto positivo è rappresentato dalla capacità di penetrazione delle
frequenze utilizzate, che risultano essere scarsamente influenzate dalla presenza di
metalli e liquidi. E’ impiegato per realizzare sistemi di localizzazione in tempo reale
e in areecircoscritte, che permettono di controllare la posizione assoluta di un tag, la
sua velocità e accelerazione nonché la misurazione di grandezze fisiche quali la
temperatura, il tasso di umidità, le vibrazioni.
Figura 5 – Tag UWB attivo
• Metodi di marcatura visibili e invisibili
I metodi di marcatura sono dei contrassegni che si vanno generalmente ad apporre su
determinate tipologie di prodotti allo scopo di attestarne l’autenticità.
• Esistono tecnologie di marcatura visibili quali ologrammi (tradizionali, DotMatrix, 2D e 3D), codici ottici di scrittura ‘2D-barcode’, stampe di sicurezza,
demetallizzazione e microtesti; i metodi di marcatura invisibili di grande
rilevanza sono invece inchiostri IR (trasparenti e opachi), pigmenti OVI
(OpticalVariableInk), inchiostri attivi sotto i raggi UV, inchiostro iridiscente,
inchiostro fuggitivo e polimeri fluorescenti.
•
• Codici a barre
Da anni il tradizionale codice a barre è stato affiancato da altri tipi di codici detti
‘bidimensionali’, facilmente riconoscibili anche dai non addetti ai lavori grazie al
loro aspetto caratteristico; i 2D-barcode, o codici a barre bidimensionali (anche noti
come tag 2d), sono delle rappresentazioni di informazioni interpretabili da una
macchina e si presentano come formati grafici impressi su superfici di tipo materiale
(carta, prodotti di elettronica) e multimediale (video clip).
Figura 6 - Codice a Barre Lineare
Mentre nei codici a barre lineari le informazioni sono rappresentate da linee parallele di differente spessore(
Figura 6) in quelli bidimensionali, evoluzione dei precedenti, le informazioni sono
rappresentate da un insieme di moduli quadrati bianchi e neri (o colorati) che
formano figure quadrate o rettangolari (Figura 7).
Figura 7 - 2D-barcode
La loro capacità di contenere informazioni varia da pochi caratteri ad alcune migliaia.
I tag bidimensionali possono contenere oltre 3000 caratteri ASCII e vengono acquisiti
e interpretati dai terminali mobili dotati di fotocamera e client di decodifica. Il
modulo della matrice è rappresentato dalla dimensione di una cella, che tipicamente
può assumere valore 0 (cella bianca) o 1 (cella nera), con la possibilità, inoltre, di
invertire i colori. Le celle sono organizzate in una matrice di righe e colonne in
numero sia pari che dispari. Un insieme di celle va a formare una regione, con bordi
ben delimitati per facilitare al reader di lettura e decodifica l’acquisizione. Entrambe
le tecniche lineare e bidimensionale sfruttano il contrasto tra due ‘colori’, un
principio che permette di realizzare sistemi di lettura semplici ed affidabili, ma nel
secondo caso l'area dedicata al codice può essere sfruttata molto meglio. Ciò consente
di veicolare una maggiore quantità di dati, aprendo la strada alla possibilità della
correzione degli errori; in pratica, un codice bidimensionale può essere letto anche se
parzialmente danneggiato da macchie o abrasioni. Generalmente, nei tag è inserito un
sistema di ‘detection and errorcorrection’ per consentire la ricostruzione dei
quadratini stampati male, sbiaditi o cancellati.
Sebbene economici ed affidabili, tali codici si basano su tecnologie più complesse e
quindi richiedono soluzioni di codifica e lettura più costose rispetto ai codici a barre
tradizionali.
Tra i codici bidimensionali più usati ci sono:
• QR Code
• PDF417
• Maxicode
• Data Matrix
• 2D-plus
• QR Code
Un Codice QR Quick Read è un codice a barre bidimensionale ossia a matrice,
composto da moduli neri disposti all'interno di uno schema di forma quadrata.
Viene impiegato per memorizzare informazioni generalmente destinate ad essere
lette tramite un telefono cellulare o uno smartphone.
Figura – QR Code
In un solo crittogramma sono contenuti 7.089 caratteri numerici o 4.296
alfanumerici.
Il nome QR è l'abbreviazione dell'inglese quick response (risposta rapida), in virtù
del fatto che il codice fu sviluppato per permettere una rapida decodifica del suo
contenuto
E’ stato brevettato da Denso Wave che ha reso pubblico l'uso della tecnologia QR
con licenza libera.
Capacità di correzione degli errori
• Livello L: circa il 7% delle parole in codice può essere ripristinato.
• Livello M: circa il 15% può essere ripristinato.
• Livello Q: circa il 25% può essere ripristinato.
• Livello H: circa il 30% può essere ripristinato.
• PDF417
PDF417 è l’acronimo di ‘Portable Data File’, e la sigla 417 indica che l'unità di dati
elementare è composta da quattro barre e da quattro spazi, con larghezza totale pari a
17 volte lo spessore di una barra verticale. Un timbro in codifica PDF417 ha l’aspetto
grafico rappresentato in Figura 9.
Figura 9 - Portable Data File
Il numero di righe è costituito da un minimo di tre a un massimo di novanta; ciascuna
di esse è formata da:
• una zona libera, costituita prima da spazi bianchi;
• una sequenza di riconoscimento, che identifica la codifica PDF417;
• una zona sinistra con i dati sotto forma di codeword (da 1 a 30);
• una zona destra con ulteriori informazioni relative alla riga;
• un codice di stop;
• una zona libera.
Un timbro in codifica PDF417 può contenere al massimo 928 codeword, ed è
possibile dedicarne fino a 510 per il recupero errori. E’ possibile leggere
correttamente un timbro con un'area danneggiata fino a circa il 55%.
Il PDF417 è un simbolismo grafico inventato da YnjiunWang nel 1991 per conto
della Symbol Technologies, ed è stato diffuso in modalità open source sia per quanto
concerne la codifica che la decodifica.
• Maxicode
Un timbro Maxicodeha la dimensione di un pollice quadrato e presenta una serie di
cerchi concentrici al centro (“occhio di bue”) circondati a loro volta da un percorso di
punti esagonali, come mostrato in Figura 10.
Figura 10 - Maxicode
Può memorizzare informazioni costituite da 93 caratteri, ed è possibileutilizzarne una
catena di 8 per ampliarne il contenuto. E’ prevista la possibilitàdiintercettazione di
errori dovuti al danneggiamento di una porzione del simbolo. Come nel caso del
PDF417, l’utilizzo è gratuito.
La codifica Maxicode è stata creata nel 1992 da UPS, la compagnia di Atlanta leader
mondiale nel settore delle spedizioni.
• Data Matrix
DataMatrix è un codice bidimensionale costituito da moduli quadrati bianchi e neri
distribuiti su percorsi rettangolari o quadrati. Ciascun modulo della matrice
rappresenta un bit. Di solito un modulo bianco indica uno ‘0’ e un modulo nero
indica un ‘1’. In Figura 10 viene mostrata la rappresentazione grafica di un timbro
DataMatrix.
Figura 11 – Data Matrix
ll codice Data Matrix è composto di tre parti principali:
• una scacchiera centrale destinata ai dati;
• una fascia perimetrale che fornisce allo scanner le informazioni riguardanti la
giusta direzione di lettura e il numero di righe e colonne (due lati adiacenti sono
composto di soli quadretti neri, gli altri due lati da quadretti bianchi e neri alternati);
• una ulteriore fascia perimetrale di "rispetto" che deve rimanere libera da ogni altro
simbolo grafico.
Il timbro DataMatrix offre una grande flessibilità per quanto riguarda le modalità di
stampa, infatti gli elementi della matrice possono essere costituiti da punti circolari
(più semplici da stampare per qualsiasi Inkjet) e non solo da quadretti. Anche questa
codifica è di dominio pubblico.
• 2D-plus
Figura 12 - 2D-plus
Il 2D-Plus è una codifica esplicitamente progettata per massimizzare la densità dei
dati; il formato grafico presenta una struttura quadrangolare, con dimensioni
definibili a piacere dall’utente. Attualmente la dimensione massima testata è di 7” x
8”; in Figura viene mostrato l’aspetto tipico di un timbro in tale codifica.
E’ stato sviluppato e brevettato dalla società SecureEdge nel 2005.
• Ologrammi
L’ologramma rappresenta il miglior metodo esistente tra tutte le tecniche di lotta alla
contraffazione che utilizzano la tecnologia laser.
Figura 13 - Ologramma
Più genericamente detto DOVID (DifractiveOpticallyVariableImageDevice), è un
vero e proprio dispositivo ottico capace di variare l’immagine con il variare
dell’illuminazione; con opportuna illuminazione, genera immagini tridimensionali
secondo l’angolo di osservazione, e non è riproducibile da fotocopiatrice a colori né
da scanner ad alta definizione. Questo perché la luce necessaria allo strumento
utilizzato per un eventuale tentativo di contraffazione renderebbe non visualizzabile,
o quantomeno visualizzabile solo in parte, l’immagine raffigurata sull’ologramma. E’
possibile, inoltre, aumentare la complessità di un ologramma inserendo ulteriori
immagini.
L’inserimento di un DOVID su carte valori può essere progettato sia come laminato
trasparente, sia come laminato metallizzato applicato a caldo.
La pellicola trasparente olografica, che permette di registrare, conservare e
visualizzare immagini tridimensionali, viene attualmente utilizzata per la protezione
dei dati personali nella produzione di documenti di identità, passaporti e tessere di
riconoscimento. In fase di registrazione, l’informazione tridimensionale del fronte
d’onda proveniente dall’oggetto viene codificata nella registrazione olografica e,
quando l’ologramma è correttamente illuminato, l’informazione viene decodificata e i
nostri occhi possono godersi lo spettacolo grafico tridimensionale. A differenza di
altri tipi d’immagine 3D, l’ologramma è dotato di “parallasse”, proprietà che
permette all’occhio dello spettatore di osservare il soggetto da diversi punti di vista,
scoprendone
anche
particolari
in
base
al
punto
di
osservazione.
Il progresso fatto in questo campo ha consentito la combinazione di una serie di
elementi di sicurezza visibili (l’immagine visibile ad occhio nudo senza alcuno
strumento permette una autenticazione immediata) con elementi di sicurezza
invisibili (le immagini possono contenere scritte nascoste o micro-testi leggibili solo
attraverso l’uso di strumenti specifici quali lenti particolari, microscopi, laser, lettore
CD). È possibile, infatti, aumentare la complessità di un ologramma con
l’inserimento di ulteriori immagini o informazioni visualizzabili solamente con un
dispositivo di lettura e decodifica appropriato.
Un ologramma può essere inserito su carte valori (passaporti, carte d’identità, etc.)
utilizzando due processi tecnologici:
• tamper-evident: si utilizza materiale anti-violo e l’ologramma si distrugge quando
si tenta la sua rimozione;
• HSF: si applica a caldo una pellicola trasparente o metallizzata a più strati, detta
lamina. Esempio quella utilizzata per la protezione dei dati personali nella produzione
di documenti di identità, passaporti e tessere di riconoscimento.
Esistono varie tipologie di DOVID ma i più utilizzati sono:
• 2D/3D, con un grado di sicurezza medio;
• Dot-Matrix, con un grado di sicurezza alto;
• Kinematic, con un grado di sicurezza alto.
Ologrammi 2D-3D
Hanno la peculiarità dell'effetto tridimensionale, che non è un'illusione ottica,
bensìl'immagazzinamento
dell'informazione
della
profondità.
Questo effetto è ottenuto con la collocazione spaziale differenziata d'oggetti
bidimensionali, riprodotti a profondità diverse. La tecnologia 2D-3D offre, inoltre, la
possibilità di originare effetti multicanali e cinematismi e di registrare una sequenza
di immagini che viene riprodotta ruotando l'ologramma lungo l'asse verticale.
Figura 14 - Ologramma 2D/3D
La difficoltà di riproduzione di questo tipo d'ologramma consiste, oltre che nel
generare un disegno identico all'originale, anche nel riprodurre la stessa
combinazione di colori, profondità ed effetti cinetici.
• Dot-Matrix
Figura 15 - Dot-Matrix
Il sistema Dot-Matrix consiste in un’apparecchiatura Opto Elettronica che, collegata
ad un PC, consente di ‘tracciare’ punto per punto un immagine di Computer Grafics
direttamente sulla lastra di Photoresist e che, una volta sviluppata e accresciuta
galvanicamente (con il Nichel), verrà usata per creare l'embossing (goffratura a
caldo) degli ologrammi. La tecnica Dot-Matrix consiste nella realizzazione di una
matrice di reticoli diffrattivi, delle dimensioni dell'ordine di decine di micron,
registrati in successione con fasci laser focalizzati. Il controllo automatizzato delle
orientazioni dei reticoli permette di ottenere svariati effetti cinetici come espansioni e
contrazioni, rotazioni,sfumature.
I vantaggi dell’utilizzo di tale tecnica di contraffazione sono parecchi:
• Forte attrattiva visiva;
• Semplicità di verifica e autenticazione;
• Processo la cui duplicazione implica costi assai alti per i contraffattori;
• Facilità di applicazione sui prodotti e imballaggi;
• Costi relativamente bassi per il cliente;
• Possibilità di aggiungere elementi di sicurezza durante i cicli di produzione: (barcode, codici numerici, demetallizzazione).
L’ologramma personalizzato prodotto su laminato metallizzato è applicabile per
l’identificazione di prodotti commerciali appartenenti a diversi settori: tessile e
abbigliamento, merchandising e licenze, biglietteria e contrassegni, intrattenimento e
software, carta moneta e carta di credito, ricambi meccanici, vini, alcolici, tabacco e
prodotti di largo consumo.
• Stampe di sicurezza
Si basano sull’utilizzo di linee stampate ad altissima risoluzione, con la creazione di
immagini o disegni molto complessi molto difficili da riprodurre e ristampare. Le
tecniche più famose, una cui rappresentazione grafica è mostrata in Figura, sono:
• RegisteredPrint che permette di ottenere un perfetto allineamento tra la parte
anteriore e quella posteriore (proprio per questa sua interessantissima proprietà trova
utilizzazione nelle banconote e in altri documenti) ;
Figura 16 - Stampe di Sicurezza
• GuillochePrint che combina linee altamente definite con lo scopo di creare motivi
ondulatori (viene frequentemente utilizzata per l’autenticazione di passaporti, carte
d’identità, banconote, etc). Per aumentare la sicurezza, è possibile anche combinare
assieme più stampe Guilloche;
• Artificial Moire, costituita da più pattern sovrapposti, così da creare un nuovo
particolare pattern finale.
• Demetallizzazione
La demetallizzazione è un esclusivo processo produttivo che consente di realizzare
stampati in cui possono essere presenti sullo stesso film parti metallizzate e parti
trasparenti. Il processo di rimozione del substrato metallico o solo di aree parziali
permette di ottenere elementi di protezione aggiuntivi o migliorie del design.
Tale processo di anticontraffazione si sposa molto bene con il foil olografico goffrato,
in quanto sia l’informazione olografica che la codifica interessano lo stesso mezzo,
cioè lo strato d’alluminio di 1÷2 micron del foil.
Nel processo di demetallizzazione per ablazione, l’uso di laser a bassa potenza
permette di registrare, durante la produzione di etichette e sigilli olografici, molti tipi
di codici anche complessi. Alcuni esempi di ologrammi ottenuti con questo
procedimento sono rappresentati graficamente nella Figura.
Figura - Demetallizzazione
È largamente utilizzata nell'ottica di personalizzazioni grafiche e di packaging di alta
qualità, ad esempio su banconote e documenti ufficiali (passaporto, carte plastiche,
etc..); anche la banconota dell’euro sfrutta i benefici di tale tecnica.
• Microtesti e microscritture
Il microtesto è uno strumento tecnico di autenticazione del prodotto costituito da
scritte miniaturizzate, visibili solo attraverso apparecchiature sofisticate, apposte
normalmente sul documento che accompagna il prodotto o sulla confezione.
Figura 18 - Microtesto
Utilizzati nel packaging, nelle banconote o programmi ad alto rischio di
contraffazione, i microtesti sono apparentemente dei geroglifici decorativi o parti di
un disegno con delle scritte talmente piccole da poter essere osservate solamente
grazie ad un opportuno ingrandimento. Le dimensioni ridotte li rendono difficilmente
riproducibili e stampabili con attrezzature grafiche in grado di riprodurre fedelmente i
dettagli e le matrici precise (incise anche con dei laser) e di garantire una qualità di
stampa superiore alle comuni lastre per stampa offset. In fase di stampa, occorrono
tecniche e inchiostri tali da evitare micro-sbavature che comprometterebbero la
qualità e la leggibilità del risultato finale.
• Inchiostri IR
La radiazione infrarossa è associata al calore che è l’unico modo per percepire questa
forma di luce invisibile all’occhio umano.
Le potenzialità delle tecniche anti-contraffazione che fanno uso dell’infrarosso sono
molteplici. Gli inchiostri sensibili a tale radiazione, ad esempio, rivestono
un’importanza fondamentale nella disamina di documenti divenuti illeggibili ad
occhio nudo, in quanto deteriorati dal tempo, dal fuoco, dall’accumulo di sporcizia,
dagli agenti atmosferici, oppure che siano sospettati di essere stati contraffatti,
cancellati con scolorina o con gomme abrasive e riscritte nuovamente.
Tali inchiostri, pigmenti e altre sostanze, che appaiono identici ad occhio nudo, sono
sensibilmente diversi in una fotografia all’infrarosso.
Gli inchiostri IR esistono di due categorie:
• IR trasparenti
• IR opachi
• Se un inchiostro trasparente all’infrarosso viene applicato sopra ad un inchiostro
opaco, quest’ultimo risulta perfettamente visibile e l’immagine rappresentata apparirà
solamente se il prodotto è sottoposto ad una fonte luminosa infrarossa. Questo tipo di
inchiostro, ad esempio, potrebbe essere utile per nascondere un codice a barre che
risulterebbe visibile solo attraverso un apposito lettore a luce infrarossa. La luce
infrarossa permette anche di rilevare la contraffazione di un prodotto con inchiostri
con caratteristiche simili a quelle utilizzate nella versione originale (per esempio nelle
correzioni con tratti di penna), poichè è possibile, attraverso una particolare
esposizione
e
l’utilizzo
di
filtri,
rendere
visibili
le
scritte
sottostanti.
Analogamente, le cancellazioni con mezzi meccanici si rilevano facilmente grazie
alle tracce di inchiostro che restano nelle fibre della carta e che assorbono
selettivamente l’infrarosso. Le gomme abrasive asportano un po’ dello strato di colla
presente nella carta rendendola più porosa ed assorbente e, di conseguenza,
l’inchiostro, in caso di riscrittura delle zone cancellate, viene assorbito più
abbondantemente facendo rilevare spessore maggiore e bordi poco netti nei caratteri
riscritti.
Figura 19 - Inchiostro IR
Un esempio di inchiostro di sicurezza ad infrarosso, rappresentato graficamente in
Figura, è l’inchiostro anti-Stokes che contiene un componente che emette
fluorescenza nell’area visibile dello spettro quando viene illuminato da luce
infrarossa con una lunghezza d’onda di circa 900 nm e necessità di un’attrezzatura
speciale per l’osservazione del suo effetto.
• Inchiostri OVI
Gli inchiostri otticamente variabili (OVI, OpticalVariableInk) si basano su pigmenti
speciali composti da sottili elementi di film multistrato. Le particelle di pigmento
sono microscopici dispositivi ottici selettivi delle frequenze luminose che permettono
di rilevare differenti tinte, al variare dell’angolo, sfruttando fenomeni ottici sulle
interfacce multiple dello speciale film sottile che è una componente del pigmento.
Questi inchiostri devono il fenomeno di variabilità alla complicata struttura ed al
difficile processo di produzione che assicurano il riconoscimento delle caratteristiche
dell’inchiostro da parte del pubblico, anche se utilizzato su un piccolo elemento
grafico.
Figura 20 - Inchiostro OVI
Un inchiostro tradizionale di colore simile a quello otticamente variabile stampato
accanto ne esalta le caratteristiche di variabilità: cambiando angolo di osservazione,
infatti, l’inchiostro variabile assumerà tinte diverse mentre l’inchiostro tradizionale,
ovviamente, non cambierà. Tutti gli inchiostri otticamente variabili vanno osservati in
ottime condizioni di luce, preferibilmente diurna e non possono essere fotocopiati o
alterati.
Sono usati direttamente sulle banconote o su etichette di sicurezza per la stampa del
logo aziendale o di alcuni caratteri, vedi Figura.
• Inchiostri UV
Gli inchiostri ultravioletti sono inchiostri fotocromatici e luminescenti che diventano
attivi quando vengono sottoposti ai raggi ultravioletti: una volta esposti cambiano
colore mentre, quando la fonte viene rimossa, il colore rimane modificato per un
certo intervallo di tempo prima di tornare allo stato originario. È proprio questa
particolarità che lo rende utilizzabile in documenti di grande valore, come per
esempio nel passaporto di alcune nazioni europee, (Figura 21).
Figura 21 - Inchiostro UV
Gli inchiostri UV sono costituiti generalmente da quattro componenti: monomeri,
oligomeri, pigmenti (e altri adesivi) e fotoiniziatori. L’unico ingrediente ottico
“attivo” è il fotoiniziatore, che reagisce alla lunghezza d’onda specifica della luce
UV. Quando un fotone o radiazione UV colpisce una molecola di fotoiniziatore,
innesca la reazione indurente.
I seguenti due punti sono importanti quando si opera con gli inchiostri UV:
• i fotoni che non colpiscono i fotoiniziatori sono sprecati;
• i fotoni di lunghezze d’onda non in grado di attivare i fotoiniziatori sono sprecati.
Uno dei vantaggi principali dell’impiego del sistema UV è il difficile reperimento,
soprattutto per alcuni tipi di inchiostri come quelli variocromatici e polispettrali
“bianchi”, che scoraggia i contraffattori dal tentativo di riprodurre qualsiasi tipo di
protezione.
Tra gli aspetti positivi,inoltre, vanno ricordati:
• l’ottima adesione su qualsiasi supporto sia cartaceo che plastico;
• la stabilità, nonché l’essiccazione immediata, in contrapposizione agli inchiostri
ad acqua che richiedono frequenti aggiunte di solventi ed ammoniaca nel calamaio;
• lasensibile riduzione dei tempi di avviamento e di pulizia con diminuzione degli
scarti. L’uso di inchiostri e vernici UV risponde, infatti, anche ad esigenze di
protezione ambientale, dato che questa tecnologia elimina l’uso di solventi
considerati dannosi per l’ambiente e per la salute dei consumatori;
• dal punto di vista tecnico, gli inchiostri UV sono migliori degli inchiostri a base
oleosa e acquosa perché asciugano istantaneamente sul supporto cartaceo o plastico
producendo una stampa nitida, senza spandimenti e aloni.
Nel fashion, possono essere utilizzati filamenti trattati con tinture UV da cucire
direttamente nei capi, applicandogli sulle etichette dei segni (sempre con inchiostri
UV). Vista la difficoltà di ottenere una lettura veloce e precisa, tale tecnologia non
viene integrata nei processi di identificazione automatica.
• Inchiostro iridescente
Gli inchiostri iridescenti o inchiostriperlescenti contengono pigmenti trasparenti
consistenti di un sottile strato di pellicola collocato su minuscole particelle di mica
(particolari minerali a sfaldatura perfetta) che interferiscono con la luce incidente
creando effetti brillanti perlescenti con variazioni di colore quando cambia l'angolo di
osservazione o l'illuminazione.
Questi inchiostri offrono speciali possibilità per la decorazione creativa di lavori di
stampa e di serigrafia e sono utilizzati, comunemente, per brochure di alta qualità, per
etichette e per imballaggi. Vengono anche utilizzati nelle banconote e nei documenti
d’identità, come mostrato nella Figura.
Figura 22 - Inchiostro Iridescente
Gli effetti ottenibili con gli inchiostri perlescenti sono molteplici e svariati e
dipendono dal tipo di pigmentononchèdalle diverse separazioni di pigmentiche
derivano, per esempio,dalla dimensione delle particelle dei pigmenti utilizzati: più la
superficie del supporto è opaca e liscia e maggiore sarà l’effetto derivante dai
pigmenti adottati.
• Inchiostro fuggitivo
Gli
inchiostri
fuggitivi,
o
sensibili,
sono
speciali
inchiostridi
sicurezza
anticontraffazione, prodotti da fornitori qualificati certificati, che hanno la proprietà
di essere cancellabili e sensibili all'acqua e a vari agenti chimici (decolorazione o
alterazione del colore). Quando vengono esposti a solventi, determinate parti della
stampa scompaiono o sbiadiscono; vedi Figura.
Figura 23 - Inchiostro fuggitivo
• Polimeri fluorescenti
I polimeri fluorescenti, sono molecole composte da un elevato numero di
unitàchevengono inseriti nell'inchiostro di stampa dei documenti di sicurezza.
Quando un documento è sottoposto a scanner l'inchiostro reagisce alla determinata
lunghezza d'onda del polimero, che viene misurata con esattezza e garantisce
l'autenticità del documento. Tale tecnologia viene utilizzata nei documenti ufficiali,
nelle carte di credito, negli imballaggi di plastica, etc.
Figura 24 - Polimeri fluorescenti
• Metodi Chimici
I metodi chimici si basano sull’introduzione di un’elica di DNA o l’inserimento di
microparticelle con memoria. I più utilizzati per combattere la contraffazione sono:
• DNA
• Codici chimici
• Codifica tramite colle.
• DNA
Le tecnologie che si basano sul concetto di DNA possono identificare in modo
univoco un prodotto, sfruttando il meccanismo di funzionamento del DNA biologico:
la combinazione delle differenti basipermette di creareuna propria composizione
chimica per ogni prodotto.
Il DNA funziona come una chiave di criptaggio che mette in combinazione quattro
elementi chimici di base e i suoi segmenti possono offrire un numero di combinazioni
smisurato.
La struttura a doppia elica (Figura 25) èformata da due segmenti complementari e il
metodo di tracciabilità consiste nell'incorporare uno di questi due segmenti all'interno
dell'oggetto da certificare, mentre l'altro servirà, successivamente, per la valutazione
dell'autenticità in fase di verifica.
Figura 25 - Esempi di DNA
La sequenza DNA, unica e personalizzata, può, quindi, assumere diverse forme e può
essere inserita miscelata con inchiostri o impasti, dispersa in vernici, liquidi,
combustibili, oli, etc., stampati su una etichetta o applicati direttamente al prodotto.
Per quanto riguarda i vantaggi, va sottolineato che i codici DNA sono:
• totalmente sicuri e impossibili da contraffare, duplicare o rimuovere;
• di rapida applicazione utilizzate in minuscole concentrazioni;
• invisibili ad occhio nudo, permanenti e stabili;
• sicuri, di basso impatto ambientale e atossici;
• forniti in un numero illimitato di codici unici, che permettono l’identificazione
inequivocabile degli elementi marcati.
Questa
tecnologia
viene,
tuttavia,
utilizzata
prevalentemente
per
prodotti
caratterizzati da alto valore e bassi volumi poiché:
• il DNA viene preparato su richiesta e per questo i costi di attivazione e di
mantenimento risultano essere molto elevati
• la decodifica non risulta né veloce né tantomeno economica (comparata agli altri
metodi) dal momento che deve essere effettuata solo in un laboratorio specializzato
ed appositamente attrezzato.
Diverse imprese hanno sviluppato questo tipo di tecnologia anticontraffattivaed
alcune di queste hanno messo a punto brevetti per identificare l’origine dei prodotti
contrassegnati: TraceTag UK, CypherMark, ValiMark.
• Dna trace Tag
Dalla fusione della britannica CypherScience e della norvegese Chemtag AS,
entrambe specializzate nelle tecnologie di marcatura visibili e invisibili, è nata la
TraceTag UK che ha messo a punto e brevettato un sistema di marcatura esclusivo
che permette di identificare l’origine dei prodotti contrassegnati. Il sistema TraceTag
si basa sull’aggiunta di una sequenza di molecole di DNA ai singoli articoli o prodotti
che può essere modificata creando un numero pressoché infinito di marcatori
utilizzabili per contrassegnare in maniera univoca gli articoli.
Le soluzioni che l’azienda propone vanno dai sistemi di sicurezza legali basati sulla
tecnologia DNA brevettata (CypherMark) ai sistemi ottici visibili o semi-visibili di
rilevamento sul campo (ValiMark), a seconda di quelle che sono le esigenze dei
singoli clienti e che garantiscono un ottimo rapporto qualità-prezzo.
Tra le industrie che utilizzano tale metodologia: tessile, alimentare, meccanica,
petrolchimica, farmaceutica e negli Istituti di Credito.
Maggiormente utilizzati per:
• profumi e abbigliamento;
• marcatura di bottiglie di alcolici ed etichette stampate (confezionamento);
• fiscale e anti-contrabbando, tutela del marchio, tutela del profitto;
• marcatura carburante (codici DNA possono essere utilizzati nei carburanti raffinati
ai fini della tutela);
• marcatura di proprietà (codici DNA per marcare singoli oggetti e collezioni di
elevato valore con possibilità di identificare i pezzi rubati in caso di furto);
• protezione di banconote (tintura con inchiostro e applicazioni smoke&dye per
sportelli automatici e protezione del trasporto valori);
• protezione ambientale (tutela dei nidi di volatili rari).
• DNA Cyphermark
Il DNA CypherMark, in Figura, è un marcatore legale totalmente sicuro, che può
essere analizzato e il cui codice può essere identificato esclusivamente in un
laboratorio autorizzato. Tale soluzione è realizzata progettando, producendo,
applicando, reperendo ed identificando molecole di DNA unico (costituito da quattro
distinti composti chimici, le cui notazioni abbreviate sono A, T, C e G) al suo interno
include due sequenze ‘chiave’, la cui identità deve essere conosciuta prima che la
sequenza di codice unica possa essere ‘rivelata’. Queste informazioni sono a
disposizione solamente dell’azienda produttrice.
Figura 26 - DNA CypherMark
La tecnologia CypherMark può essere utilizzata in diversi e molteplici formati, in
modo da rendere l’applicazione molto flessibile. Il DNA, infatti, può essere aggiunto
ad altri componenti; nelle etichette, ad esempio, delle volte viene addizionato
direttamente a uno degli inchiostri utilizzati nel processo di stampa, così da non
rendere necessario modificare in alcun modo quest’ultimo. Visto che il volume fisico
del DNA è molto ridotto, non viene apportata alcuna modifica alle caratteristiche
dell’inchiostro o di qualsiasi altra sostanza portante. Per rilevare la presenza del
DNA, il marcatore viene applicato insieme al sistema ValiMark, che ne segnalerà
l’esistenza senza per questo eseguire l’analisi del DNA.
• DNAValiMark
Il DNA ValiMarkprevede l’uso di pigmenti fluorescenti con frequenze di eccitazione
e di emissione all’interno dello spettro visibile (Figura).
Figura 27 - DNA ValiMark
La rilevazione dei pigmenti UV e IR non richiede particolari attrezzature di
rilevazione, che possono essere acquistate liberamente in commercio, ma piuttosto
dei filtri specifici per le proprietà ottiche del fluoroforoValiMark.
• Codici chimici
I codici chimici utilizzano una codifica per mezzo di micro-cristalli, micro-particelle
o nano particelle, con memoria o con effetti codificati, e includono caratteristiche
invisibili di sicurezza da autenticare solamente per mezzo di sofisticati strumenti di
lettura o con analisi di laboratorio. La decodifica si ottiene attraverso l'uso di
campioni di più cristalli che vengono paragonati con un campione inserito in apposita
cultura di riferimento. L'informazione è letta mediante una tecnica di amplificazione
grazie all'uso di un database computerizzato.
Tali codici sono personalizzati con differenti codici colori, specifici per ogni cliente,
che vengono mescolati tra loro in maniera tale da garantire un’identificazione
univoca durante la loro applicazione al singolo prodotto.
Vantaggi di questa tecnologia:
• misura delle particelle con un diametro tra i 16 e i 19 micron fa sì che questi siano
invisibili ad occhio nudo;
• micro-particelle possono essere incorporate all'interno di qualsiasi superficie;
• tecnica più rapida e più semplice che utilizza il deposito dei microcristalli tramite
aerosol è in fase di studio.
I codici chimici vengono utilizzati sul cartone e sulla carta a spessore.
• Codifica tramite colle
L’utilizzo delle colle come strumento di anticontraffazione viene dal fatto che il
processo di identificazione fa riferimento a un fenomeno fisico complesso e
incontrollabile che esclude qualsiasi forma di falsificazione e copiatura. Quando la
colla si indurisce crea delle bolle con forme e dimensioni casuali: qualsiasi
configurazione si viene a creare è unica, come lo è un'impronta digitale. Questa
particolare carta d'identità può essere inserita in ogni tipo di supporto, prendendone
un piccolo pezzo di dimensioni tra 1 e 10 mm. Al suo interno ci sono migliaia di
minuscole bolle distribuite tridimensionalmente in maniera del tutto casuale,
rappresentanti la firma dell'oggetto; la probabilità di produrre due carte identiche è,
quindi, pari a una su diversi miliardi. La lettura, sia bidimensionale che
tridimensionale, di queste firme e il confronto con quelle registrate nel database può
avvenire solamente con un determinato strumento.
L'origine del prodotto e la sua provenienza possono essere verificate da un
rivenditore in ogni momento o anche durante un'ispezione doganale.
Vantaggi:
• Esclusione di qualsiasi forma di copiatura o falsificazione;
• ottima identificazione e monitoraggio del prodotto durante la sua tracciatura.
• Metodi Meccanici
Esistono cinque tipologie di metodologie meccaniche:
• Tecnica Laser di Incisione
• Etichette termoretraibili
• Tappi di Riempimento
• Pellicole di sicurezza
• Sigilli di sicurezza
• Tecnica Laser di Incisione
Questo tipo di protezione contro la contraffazione si realizza incidendo qualsiasi tipo
di supporto o di forma mediante il laser. Tale tecnologia può marcare indelebilmente
svariate tipologie di materiali e di oggetti o creare forme e scritte con differenti
materiali ed è un processo che, tramite il rilascio di energia localizzata su un
materiale, ne altera la superficie in modo permanente. Tale energia è trasportata
mediante laser, un raggio di luce coerente ad alta intensità.
L'incisione permette microscritture su diverse tipologie di materiali, garantendo la
massima qualità a livello di anticontraffazione. Sui metalli trattati galvanicamente
crea degli effetti di colore che impreziosiscono ed aumentano l'eleganza degli oggetti
trattati. Inoltre, l'applicazione laser ha caratteristiche difficilmente imitabili da altre
tecniche di stampa. L'eccezionale versatilità dei macchinari di nuova generazione
permette anche, su alcuni tipi di plastiche, l'incisione a viraggio colore:la plastica
viene sollecitata molecolarmente cambiando colore solo dove passa il laser, in modo
indelebile
e
ad
elevato
impatto
visivo.
Esempi di rappresentazioni grafiche di tecniche di incisione radar su differenti
materiali sono riportati in Figura 28.
Figura 28 - Tecnica Laser di Incisione
Le tecniche radar più utilizzate sono i codici stampati a laser e la LSA (Laser
SurfaceAnalysis).
I codici stampati a laser sono delle immagini o dei marchi che vengono affiancati al
codice a barre o a quelli Dot-Matrix per garantire un livello di sicurezza più elevato,
facilitando la verifica della presenza del marchio da partedel consumatore. La
velocità di marchiatura dipende dal tipo di materiale su cui si va ad incidere e dalla
quantità di informazioni da scrivere. Tali codici possono essere incisi su materie
plastiche, bottiglie, bicchieri, fiale e carta stampata che, una volta codificati, possono
essere tracciati, monitorati e verificati nell’autenticità grazie ad un sistema di backend interfacciato ad internet.
LaLaserSurfaceAnalysis si basa su un processo di scansione radar che permette di
analizzare l’oggetto a livello microscopico creandone un’impronta digitale, visto che
ognuno è caratterizzato univocamente da imperfezioni superficiali impercettibili. Tale
processo utilizza l’analisi del‘campospeckle’, che appare sulla superficie colpita dal
laser a causa dell’elevato grado di coerenza della luce emessa. Il campo speckle è il
risultato di fenomeni di interferenza costruttiva e distruttiva della luce diffusa dalla
superficie
illuminata.
Possibili
applicazioni
di
tale
tecnologia
vanno
dall’autenticazione di oggetti fatti in carta, metallo o plastica a quella di prodotti con
strati trasparenti (vedi cellophane).
Questa tecnologia è ampiamente diffusa e offre alcuni vantaggi, rispetto ad altre
tecniche tradizionali:
• versatilità;
• inalterabilità del risultato;
• elevata definizione della marcatura laser;
• assenza di contatto tra utensile e pezzo;
• efficienza;
• facilità di inserimento in linea;
• elevata velocità e ripetibilità di processo;
• flessibilità;
• contenimento dei costi di esercizio.
La tecnica laser possiede caratteristiche che la rendonoparticolarmente adatta
all’applicazione in campo industriale, tra queste: rintracciabilità, certificazione,
anticontraffazione, personalizzazione, decorazione e lavorazioni compiute.
• Etichette termoretraibili
Questa tecnica permette di ottenere un ‘certificato d’origine’ e la protezione dalla
contraffazione per i prodotti ad alto valore; è spesso associata con altre tecnologie
(come gli ologrammi). L’etichetta, o sleeve, è un tubolare termoretraibile in materiale
plastico (PET, PVC o OPS), una soluzione moderna ed innovativa che permette di
rivestirel’intera superficie di un prodotto, modellandosi su di esso (Figura). La
pellicola plastica può essere stampata, tubolata e posizionata sul prodotto
automaticamente o manualmente, sottoposta a calore nel passaggio in forni ad aria
calda, a vapore o ad infrarossi e, successivamente, rivestire completamente il
contenitore del prodotto, termoretraendosi sullo stesso come una seconda pelle.
L’etichetta termoretraibile è, oggi, la più avanzata forma di packaging evolutivo
rispetto alla classica etichettatura e consente di dare notevoli vantaggi nella funzione
di ‘tamperevidence’ (cioè protezione dalle effrazioni al prodotto prima dell'acquisto),
oltre a dare un'immagine grafica ‘total-body’ sul contenitore; sarebbe tecnicamente
ed economicamente difficile arrivare allo stesso risultato con sistemi tradizionali.
Figura 29 - Etichetta termoretraibile
Questo prodotto ha una forte resistenza alla luce e all’acqua,in quanto stampato
all’interno e quindi non direttamente esposto all’usura derivante dallo stoccaggio e
dalla movimentazione dei prodotti.
I materiali utilizzati cambiano secondo il tipo di utilizzo e del risultato che si vuole
ottenere:
• ilPVC è un buon compromesso tra economicità e risultato di stampa;
• il PET consente di soddisfare le esigenze di rispetto dell’ambiente;
• l’OPS è un materiale innovativo che unisce i vantaggi dei precedenti.
Lo sleeve si propone anche come forma di sicurezza poiché può essere usato anche
come sigillo di garanzia del tappo del contenitore, garantendo così l’inviolabilità del
prodotto.
L’etichetta termoretraibile è attualmente considerata una delle migliori tecniche di
personalizzazione e comunicazione, per diverse ragioni:
• il materiale è resistente, non si riga e non si strappa facilmente;
• rende possibile comunicare attraverso tutta la superficie del prodotto. I brillanti
colori che si ottengono con la rotocalcografia attirano immediatamente l’attenzione
dei consumatori;
• crea risparmio, anche notevole, grazie alla possibilità di rivestire contenitori già
personalizzati in precedenza e giacenti inutilizzati in magazzino.
Campi d’applicazione: cosmetici, alcolici, alimentari, farmaceutici,latticini e derivati,
soft drinks e multipack.
• Tappo Antiriempimento
La tecnologia utilizzata nel tappo antiriempimento (in Figura 29) consiste in una serie
di palline di vetro inserite nel collo diuna bottiglia che permette al liquido di uscire
ma impedisce il successivo riempimento.
Figura 30 - Tappo di Riempimento
Tale sistema trova la sua più grande applicazione nel settore vitivinicolo ed ha come
unico scopo quello di evitare la contraffazione dei vini e dei liquori; durante le
operazioni di riciclo delle bottiglie vuote, infatti, queste possono essere riempite con
imitazioni del prodotto pregiato piuttosto che con quello originale.
• Pellicola di sicurezza
La pellicola di sicurezza è una pellicola plastica applicata alla pagina dei dati
anagrafici mediante pressione (pellicola fissata a freddo) e/o calore (pellicola fissata
a caldo) per proteggere i dati dall'alterazione. Insieme ad essa possono essere
incorporati specifici elementi di sicurezza normalmente non disponibili sul mercato. I
trattamenti più utilizzati per rendere ancora più sicura tale pellicola sono:
• Sovrastampa su pellicola di sicurezza
• Goffratura della pellicola di sicurezza
• Pellicola di sicurezza integrata mediante rilegatura.
La sovrastampa consiste di elementi di sicurezza solitamente impressi sul retro (lato
interno) della pellicola o tra lo strato di adesivo e la pellicola, in modo da essere
protetti dall’usura e dalle manomissioni. Vengono di norma impresse mediante
serigrafia, rotocalcografia o stampa flessografica.
Figura 31 - Sovrastampa su Pellicola di Sicurezza
La goffratura consiste di elementi della pellicola di sicurezza percettibili al tatto,
come motivi complessi di linee sottili o microstampe.
Figura 32 - Goffratura della Pellicola di Sicurezza
La pellicola di sicurezza integrata mediante rilegatura protegge, in molti passaporti, la
fotografia del titolare e i dati anagrafici. Al fine di prevenire manipolazioni, infatti, la
pellicola è integrata nel libretto del passaporto mediante rilegatura; in tal modo
rimane una striscia di pellicola che forma un piccolo margine sulla pagina adiacente,
verso il retro del documento.
Figura 33 - Pellicola di Sicurezza Integrata Mediante Rilegatura
La pellicola iridescente ha un effetto brillante perlescente, con variazioni di colori
quando cambia l’angolo di osservazione o l’illuminazione, mentre la pellicola
retroriflettente è una pellicola che viene resa visibile mediante un apposito visore che
utilizza una luce coassiale.
• Sigilli di sicurezza
Si definisce sigillo un qualsiasi strumento che garantisca l'integrità del contenuto di
un involucro e cerchi di combatterne la manomissione o contraffazione rendendo
facilmente verificabile un’eventuale manomissione.
Le caratteristiche di un sigillo sono:
• Identità
• Non duplicabilità
• Affidabilità
Possono essere realizzati in materiali metallici o in plastica a seconda del campo di
applicazione.
Una possibile classificazione in base alla conformazione, suddivide i sigilli nelle
seguenti tipologie:
• a barra: consta di due barre metalliche parallele, bloccabili da un lato e fissate
insieme dall’atro, che agiscono intorno alle barre centrali della porta del
container. Si applica su rimorchi o container, in tutti quei casi ove c’è bisogno
di un elevato grado di sicurezza. Per essere rimossohabisogno dell’utilizzo di
una smerigliatrice angolare, non si può rimuovere neanche con un
tagliabulloni, una sega od altri tipi d’utensili.I sigilli a barriera rappresentano
un ottimo sistema di sicurezza.
Figura 34 - Sigillo a Barra
(http://www.leghornseals.com/IMAGESnew/security_seals_introduction_clip_image002.jpg)
• a chiodo: si compone di due parti, un perno ed un bullone che svolge la
funzione di chiusura. Il rivestimento esterno può contenere un numero
identificativo univoco e un codice a barre in modo da consentire
l’identificazione della merce trasportata. E’ realizzato in leghe metalliche
resistenti ma che allo stesso tempo permettono l’individuazione di
un’eventuale manomissione o apertura non autorizzata. E’ impiegato nei
container, nei veicoli da trasporto e nei magazzini.
Figura 35 - Sigillo a Chiodo
(http://www.ratioform.it/static/content/catalog/director/live//ratioform_pack/catalogItem/282622/catalog_item_ima
ge_ha_0_zoom.jpg?version=12)
• a filo: è costituito da un filo o cavetto e da un meccanismo di bloccaggio. Il
sigillo, che può essere in materiale plastico o metallico, contiene un
codiceunivoco e/o un codice a barre identificativo. Alcuni modelli sono
realizzati in materiale traslucido che permette di verificare l’integrità del
meccanismo interno e quindi di individuare un’eventuale manomissione. Sono
utilizzati su contatori, valvole, targhe dei veicoli.
Figura 36 - Sigillo a Filo
(http://www.securityseal.com/imagessigilli/twistseal.jpg)
In base alla tecnologia utilizzata per l’identificazione, i sigilli possono essere:
• numerati
• non numerati
• con codice a barre
• elettronici o smartseals
• Altri metodi
• Banda magnetica
Sottile striscia di materiale magnetico apposta su una carta di plastica e usata per la
registrazione di dati. Le bande magnetiche possono essere realizzate in materiale
termoplastico (ABS) o in polietilene (PETP), per aumentare la flessibilità; questa
tipologia è utilizzata maggiormente in Giappone.
Il problema principale risiede nell'elevato rischio di cancellazione o corruzione dei
dati a causa del sottile strato di materiale magnetizzabile, ma questo problema è stato
arginato con l'introduzione delle carte HiCo.
Per avere un buon livello di sicurezza si possono applicare le seguenti tecnologie:
• watermarktape: una sottile banda magnetica è applicata nella parte alta della carta
dove viene inciso un codice di sicurezza univoco per ogni carta;tale codice è altresì
contenuto nella banda magnetica. La validazione avviene controllando che il codice
del watermark e quello della banda magnetica corrispondano.
• holomagnetics: si applica un ologramma leggibile dalla macchina;
• cordsignature: le più piccole variazioni nella qualità della registrazione o della
lunghezza di ciascun bit sono misurati da particolari lettori.
Per aumentare la sicurezza e impedire falsificazioni vengono applicati ologrammi,
microstampe e scritture in inchiostro sensibile ai raggi ultravioletti.
• Banda Ottica
La banda ottica è un dispositivo di memoria a lettura laser con una capacità di
memorizzazione relativamente elevata (fino a 4 MB). Può contenere molteplici file di
dati ed immagini ad alta risoluzione. Tale banda rappresenta l'elemento centrale della
sicurezza per il seguente motivo: la caratteristica di base della scrittura WORM
(Write Once ReadMany) non permette alterazioni, realizzate mediante la
cancellazione di dati e la loro sostituzione con altri. Infatti, le informazioni
memorizzate non sono cancellabili e riscrivibili. Eventuali aggiornamenti consistono
esclusivamente in aggiunte, proprio come avviene per un normale CD-ROM.
Figura 37 - Banda Ottica
Nella banda ottica possono essere inclusi anche elementi visivi, come
microimmagini, motivi di sicurezza e OVD (elementi otticamente variabili), per una
rapida verifica di autenticità.
• Colori metamerici
I colori metamerici sono coppie di colori, chimicamente diversi ma apparentemente
uguali se esposti ad una determinata luce, che mostrano notevoli contrasti di colore se
esposti ad una luce diversa o se osservati attraverso un filtro, normalmente di colore
rosso.
Figura 38 - Colori Metamerici
I sistemi di riproduzione in quadricromia (stampa offset, fotocopiatrici a colori,
stampa a getto d'inchiostro, etc.) non sono in grado di riprodurre gli effetti
metamerici; quando non danno luogo a riproduzioni identiche in quadricromia (con
perdita totale dell'effetto metamerico), i colori metamerici (che appaiono simili sotto
luce normale) sono riprodotti in due colori diversi, il che rivela che si tratta di una
riproduzione.
• DNA digitale
Ad ogni articolo viene abbinato un codice sotto forma di una stringa numerica,
univoca e non sequenziale, una sorta di identità virtuale. Il DNA digitale, è un codice
alfanumerico composto da 12 cifre, creato attraverso una serie di algoritmi proprietari
e segreti (sviluppati e testati da un team di matematici e statistici) e impresso su un
tag o su un codice a barre, per certificare l’autenticità del prodotto. Tale codice
contiene un ampio numero di informazioni relative al prodotto, che ne identificano ad
esempio i componenti, il luogo e la data di produzione, i mercati di destinazione e
così via, rendendolo unico e originale, proprio come il DNA identifica ciascun essere
vivente. Il consumatore che compra il prodotto così marchiato può verificarne
immediatamente l'autenticità, inviando un Sms con il codice, con una telefonata o una
video chiamata oppure attraverso Internet, grazie a una piattaforma tecnologica che
integra tutti questi sistemi di comunicazione con una banca dati centralizzata. Ogni
azienda può scegliere quante e che tipo di informazioni inserire, così come quale
tecnologia usare per marcare i prodotti. Il codice può essere, infatti, applicato
all'articolo con una comune etichetta di qualsiasi materiale e forma, attraverso il
codice a barre oppure combinando altre tecnologie anticontraffazione, come ad
esempio un bollino olografico o un TagRFId; etichetta normale o tagRFId non
cambia nulla, così come non cambia se il certificato è visibile sul prodotto o nascosto.
Rispetto ad altre tecniche di protezione, il DNA digitale può essere usato, oltre che
come sistema anticontraffazione, anche come strumento di ‘business intelligence’
(può interfacciarsi con le soluzioni in commercio compresi i gestionali), ma
soprattutto è utile alle aziende per monitorare gli spostamenti delle merci sui canali di
vendita e combattere il mercato parallelo fiorente in settori come il farmaceutico,
quello degli alcolici e del fashion.
• Fibre
Le fibre possono essere di tre tipi e ad ognuno di essi corrisponde un differente grado
di sicurezza:
• Fibre fluorescenti
• Fibre colorate
• Fibre sintetiche.
Le fibre fluorescenti hanno proprietà fluorescenti, visibili ai raggi UV, che vengono
mescolate nella pasta di carta durante il processo di produzione della carta per servire
da elemento di sicurezza. Possono essere visibili o invisibili alla luce normale.
Figura 39 - Fibre Fluorescenti
Le fibre colorate sono fibre di sicurezza di vari colori che vengono mescolate nella
pasta di carta durante il processo di produzione, in modo da essere integrate nella
carta a diverse profondità ed in modo casuale. Il colore fa risaltare chiaramente le
fibre sulla carta e sono facilmente visibili ad occhio nudo. Non vanno assolutamente
confuse con le fibre sintetiche.
Figura 40 - Fibre Colorate
Le fibre sintetiche sono la componente principale di alcune carte speciali, rendono la
carta molto durevole e resistente (per esempio la vecchia patente tedesca pieghevole,
di colore rosa).
Da non confondere con le fibre colorate, che non incidono sulle proprietà meccaniche
della carta.
Figura 41 - Fibre Sintetiche
• Filigrana
La filigrana è un’immagine, un testo o un motivo e viene incorporato durante il
processo di produzione della carta, attraverso una deposizione differenziata delle
fibre; comporta, quindi, uno spessore variabile della carta. Può essere osservata
con luce trasmessa e, laddove la carta è più sottile, la luce è più intensa e l'immagine
più chiara, mentre, dove la carta è più spessa, l'immagine è più scura. La filigrana non
dovrebbe essere visibile ai raggi UV.
Figura 42 - Filigrana
Si distinguono vari tipi di filigrana:
• Filigrana monotonale (lineare), che può essere chiara o scura
• Filigrana bitonale, anch’essa chiara o scura
• Filigrana multitonale, denominata anche filigrana in bassorilievo.
Oggi è utilizzata per aumentare il pregio della carta ed anche come sistema di
anticontraffazione nelle carte di sicurezza (banconote, carte valori, etc.).
Una delle ultime scoperte in questo campo, che si affianca alla classica filigrana
naturale, è la filigrana chimica o sintetica: un processo chimico ad altissima
precisione che senza alterare le proprietà organolettiche della carta, è in grado di
lavorare ad elevata profondità e
• Fili
Ne esistono di differenti tipologie, una delle quali è denominata filo, utilizzato per
tenere insieme le pagine di un libretto. Reagisce in uno o più colori se esposto ai
raggi UV.
Figura 43 - Filo di Cucitura Fluorescente
Il filo di sicurezza è una striscia sottile, di materiale plastico, metallico o di altro tipo,
integrato nel supporto durante il processo di fabbricazione quale elemento di
sicurezza aggiuntivo. Esistono molti tipi di fili di sicurezza:
• strisce in laminato polimerico;
• metallizzate;
• colorate;
• con microstampa a fili estremamente complessi con proprietà di lettura ottica.
Figura 44 - Filo di Sicurezza con Microstampa
Può essere completamente incorporato nel supporto o essere applicato parzialmente
sopra il supporto stesso con effetto finestra; per questo motivo, è talvolta denominato
filo finestrato.
Il filo di sicurezza fluorescente è una sottile striscia di materiale plastico, metallico o
di altro tipo, integrata o parzialmente integrata nel supporto durante il processo di
produzione della carta. Se esposto ai raggi UV emette fluorescenza; tale reazione può
essere anche policroma.
Figura 45 – Filo di Sicurezza Fluorescente
• “Glifo”
Questa categoria comprende tutte quelle tecnologie che utilizzano:
• i“glifi”, minuscole linee trasversali orientate di 45° utilizzate per la codifica dei
dati binari;
•
la steganografia (scrittura nascosta),un insieme di metodologie e tecniche che
esprime l’arte di nascondere un messaggio segreto all'interno di un'altro messaggio
(pubblico) di diversa natura, con l’obiettivo di proteggerne il contenuto.
• Le sottocategorie di glifo al momento più conosciute sono:
• Dataglyph
• Cryptoglyph
• Stenocode
•
• Dataglyph
Dataglyph è una codifica registrata di proprietà di PARC Incorporated(Palo Alto
Research Center è il laboratorio di ricerca della Xerox), un metodo robusto utilizzato
per incorporare dati digitaliin documenti stampati. La sua versatilità permette di
sfruttarlo su una varietà di supporti di comunicazione cartacea.
Figura 46 - Dataglyph
Tale strumento è caratterizzato da un’alta resistenza all’errore e da una flessibilità
grafica nella forma e nelle dimensioni che lo rende facilmente adattabile anche a
superfici curve e capace di contenere una densità crescente di dati.
Un timbro Dataglyph stampato appare come un’area grigia; poiché il contenuto
informativo è legato all’inclinazione dei glifi e non al loro colore o intensità, è
possibile utilizzare i glifi anche per creare un’immagine sul foglio stampato, come ad
esempio un logo, oppure stampare il timbro come “sfondo” al documento cartaceo
(effetto filigrana).
• Cryptoglyph
Il nome Cryptoglyph deriva dalla fusione di Crypto (criptazione) e glyph
(contrassegno/marchio) ed è, infatti, un sistema in grado di creare un contrassegno
invisibile, che si maschera nelle imperfezioni del materiale stampato utilizzando
inchiostri standard e processi di stampa comuni (offset, flexo, laser, inkjet, etc).
Tale codifica è di proprietà di AlpVision. A differenza dei prodotti anticontraffazione
classici, che richiedono in fase di produzione l’utilizzo di elementi aggiuntivi e
costosi (inchiostri, etichette speciali oppure ologrammi), Cryptoglyph viene stampato
con gli inchiostri più comuni durante i processi standard di lavorazione e
realizzazione del packaging. Questo processo aiuta a combattere la contraffazione
attraversol’incorporazione di una firma invisibile e non replicabile in una parte
dell’oggetto o su un'etichetta di confezionamento. Ciò viene fatto direttamente in fase
di prestampa, in modo tale da non richiedere alcuna modifica del design e rivelandosi
particolarmente vantaggioso su elevati volumi di produzione
Il processo di Cryptoglyph si forma utilizzando una grande quantità di punti molto
piccoli (circa 20-30 μm), invisibili a occhio nudo e, soprattutto, impossibili da
leggere con apparecchiature magnetiche in quanto nascosti dalle imperfezioni del
materiale stampato (grande novità della tecnologia). Questi ‘punti’ hanno delle
performance sorprendenti: contengono informazioni racchiuse in chip da 128 bit e
vengono stampati sull’intera superficie di packaging primari e secondari oppure sugli
opuscoli e foglietti illustrativi posti all’interno della confezione.
Il software di lettura delle informazioni si basa su sistemi di rilevazione avanzati e
sofisticati, che possono però essere integrati ai supporti più svariati, da scanner
flatbed standard a cellulari dotati di videocamera digitale. La rilevazione delle
informazioni può avvenire sia in maniera direttache attraverso connessione remota
sfruttando l’immagine digitale del packaging e inviando i dati a un sistema di
processo.
Un’altra qualità importante è la possibilità diessere utilizzato per effettuare
operazioni di tracking e tracciabilità di interi lotti di prodottopoichè contiene
informazioni cifrate.
• Stenocode
Gli stenocode sono dei codici che consentono di codificare un messaggio all’interno
di un elemento grafico, come un logo o un simbolo. L’immagine originale viene
modificata attraverso l’inserimento e la ripetizione di elementi grafici di base che non
alterano la forma e i colori di partenza, e sono decodificabili solo attraverso la
fotocamera di uno smartphone.
Tale tecnologia agevola la tracciabilità del singolo oggetto utilizzabile per fini
logistici e per sviluppare servizi rivolti al cliente ad alto valore aggiunto.
• Piastrine
Le piastrine sono piccoli dischi colorati incorporati (o sparsi) nella carta durante la
fabbricazione. Sono incorporate in modo simile alle fibre colorate, possono essere
anche metalliche o trasparenti, reagire ai raggi UV oppure essere costituite di una
sostanza iridescente che comporta variazioni di colore.
Figura 47 - Piastrine Fluorescenti
Le piastrine fluorescenti hanno proprietà visibili ai raggi UV che vengono mescolate
nella pasta di carta durante il processo di produzione della carta, per servire da
elemento di sicurezza.
• Watermark digitale
Inclusione di informazioni all’interno di un file con lo scopo di attestarne l’originalità
e la provenienza. Può essere visibile se di facile individuazione, latente se nascosto.
E’ utilizzato per dimostrare l’originalità di un documento o di un file, evitare la
distribuzione di copie non autorizzate e garantirne i diritti d’autore.
Figura 48 – WatermarkDigitale