Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui...

95
in collaborazione con GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE UFFICIO ITALIANO BREVETTI E MARCHI DIREZIONE GENERALE PER LA LOTTA ALLA CONTRAFFAZIONE (DGLC-UIBM) Ministero dello Sviluppo Economico DGLC-UIBM

Transcript of Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui...

Page 1: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

in collaborazione con

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE

UFFICIO ITALIANO BREVETTI E MARCHIDIREZIONE GENERALE PER LA LOTTA ALLA CONTRAFFAZIONE (DGLC-UIBM)

Ministero dello Sviluppo EconomicoDGLC-UIBM

Page 2: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

Questo volume è stato realizzato nell'ambito del Servizio Orientamento Tecnologie - SOT, offerto dallaDirezione Generale per la Lotta alla Contraffazione - Ufficio Italiano Brevetti e Marchi (DGLC-UIBM)in collaborazione con la Fondazione Ugo Bordoni (FUB).

Il Servizio Orientamento Tecnologie è il primo spazio istituzionale che raccoglie in modo sistematico leinformazioni sulle diverse tecnologie anti-contraffazione e di tracciabilità disponibili in commercio, conl’obiettivo di favorirne la conoscenza e la diffusione tra le imprese interessate a minimizzare i rischiconnessi alla violazione della proprietà intellettuale.

Versione 1.0 del 23.10.2017

Page 3: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

INTRODUZIONE ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

1. TECNOLOGIE ELETTRONICHE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

1.1 RFId . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

1.1.1 RFId Passivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

1.1.2 RFId Attivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

1.1.3 BAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

1.1.4 PUF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

1.2 NFC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

1.3 Sigilli elettronici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

1.4 Banda magnetica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

1.5 Chip a contatto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

2. TECNOLOGIE DI MARCHIATURA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

2.1 Banda a memoria ottica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

2.2 Codici a lettura ottica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

2.2.1 Codici a barre monodimensionali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

2.2.2 Codici a barre bidimensionali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

2.3 Ologrammi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

2.3.1 Ologrammi tradizionali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

2.3.2 Ologrammi complessi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

2.4 Inchiostri. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

2.4.1 Inchiostri sensibili a radiazioni UV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

2.4.2 Inchiostri sensibili a radiazioni IR (Infra Red) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

2.4.3 Inchiostri magnetici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

2.4.4 Inchiostri OVI e iridescenti. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

2.4.5 Inchiostri termocoromici. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

2.4.6 Inchiostri reattivi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

2.4.7 Inchiostri penetranti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

2.5 Immagini criptate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

2.6 Disegni in filigrana. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

2.7 Microtesti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

2.8 Guilloche/Stampa a iride . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

2.9 Segni identificativi univoci/Artefatti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

2.10 Copy Detection Pattern - CDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 3

SOMMARIO

Page 4: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

3. TECNOLOGIE CHIMICO-FISICHE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

3.1 Codice DNA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

3.2 Codifica chimica e traccianti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

3.3 Codice tramite colle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

3.4 Surface Fingerprint e Laser Surface Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

4. TECNOLOGIE MECCANICHE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

4.1 Etichette . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

4.1.1 Etichette tessute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

4.1.2 Etichette adesive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

4.1.3 Etichette termoretraibili - sleeve . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

4.1.4 Etichette con cliché microinciso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

4.1.5 Etichette ultraresistenti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

4.1.6 Etichette ultradistruttibili . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

4.1.7 Etichette void . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

4.1.8 Cartellini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

4.2 Incisione laser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

4.3 Dispositivi anti-alterazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

4.4 Sigilli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

4.5 Filo di sicurezza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

4.6 Pellicola di sicurezza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

5. TECNOLOGIE PER MEDIA DIGITALI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

5.1 Sistemi DRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

5.2 Watermark digitali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

6. CODICI IDENTIFICATIVI MERCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

6.1 Identificativi di prodotto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

6.2 Identificativi di oggetto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

6.2.1 Codici EPC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

6.2.2 Codici univoci proprietari . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

7. STANDARD ISO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

7.1 ISO 12931 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

7.2 ISO 16678 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

8. SCHEDE DI APPROFONDIMENTO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

8.1 Frequenze operative degli RFId. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

8.2 Carte senza contatto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

8.3 Codici a lettura ottica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.04

SOMMARIO

Page 5: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

STRUTTURA E CONSULTAZIONE

I metodi anti-contraffazione possono essere oggetto di differenti tipi di classificazioniin base alla considerazione di aspetti differenti. Nell’ambito della Guida alle Tecnologieanti-contraffazione, si è scelto di adottare una classificazione che si basa essenzialmentesull’aspetto tecnologico distintivo considerato predominante, che consente una più sem-plice identificazione di ciascun metodo anti-contraffazione.

Pertanto i contenuti sulle tecnologie anti-contraffazione presentati in questa Guida sonoorganizzati nelle seguenti sezioni:

• Tecnologie elettroniche - che includono RFId (passivi, attivi, BAP, PUF), NFC(carte contactless), sigilli elettronici, banda magnetica e chip a contatto.

• Tecnologie di marchiatura - che possono essere di tipo visibile e non visibile ecomprendono le tipologie di banda a memoria ottica, codici a lettura ottica (mono-dimensionali, come barcode, e bidimensionali), ologrammi (tradizionali e com-plessi), inchiostri (di diverse tipologie disponibili), immagini criptate, disegni difiligrana, microtesti, guilloche e stampa a iride, segni identificativi univoci e artefatti,Copy Detection Patterns - CDP.

• Tecnologie chimico-fisiche - che includono tipologie basate su codice DNA, codi-fica chimica, traccianti micro e nanotecnologie, codifica tramite colle, Surface FingerPrint e Laser Surface Analysis - LSA.

• Tecnologie meccaniche - che comprendono tipologie come etichette (di diverse ti-pologie disponibili), incisione laser, dispositivi anti-alterazione, sigilli, filo di sicu-rezza, pellicola di sicurezza.

• Tecnologie per media digitali - rappresentate dai sistemi DRM e watermark digitali.

Per agevolare la fruibilità e la comprensione delle informazioni, tutte le soluzioni anti-contraffazione descritte sono categorizzate secondo i seguenti dati:

• funzionalità generali

• tipologie disponibili

• possibili impieghi

• potenziali settori di applicazione

• implementazione nel processo produttivo

• costi.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 5

INTRODUZIONE ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE

Page 6: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.06

INTRODUZIONE ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE

Per completare l’esaustività sul tema delle tecnologie anti-contraffazione sono presentidelle schede di approfondimento, che illustrano:

• le caratteristiche dei principali codici identificativi dei prodotti e degli oggetti, stan-dardizzati a livello internazionale, che sono utilizzati per l’identificazione e il trac-ciamento delle merci e che spesso sono utilizzati anche nell’ambito dei metodianti-contraffazione;

• i recenti standard emessi dall’ISO sulle tecnologie di anti-contraffazione.

CAPIRE LE TECNOLOGIE ANTI-CONTRAFFAZIONE

Un metodo anti-contraffazione è basato su una o più tecnologie che consentono il rico-noscimento dell’autenticità delle merci nell’ambito della catena di distribuzione fino alconsumatore finale. Con il termine autenticità ci si può riferire sia all’origine della mercecon riferimento all’azienda produttrice sia alla salvaguardia della stessa rispetto a possibilimanomissioni o alterazioni.

In quest’ambito le recenti tecniche di identificazione e tracciamento delle merci possonoessere decisive nella realizzazione di efficaci metodi anti-contraffazione.

Fondamentalmente quindi un metodo anti-contraffazione può esser impiegato nel pro-cesso produttivo con la/le finalità di:

• autenticazione

• antimanomissione/anti-alterazione

• identificazione/tracciamento.

Poiché i requisiti richiesti dalle imprese per la tutela dei propri prodotti possono esseremolteplici e di differente natura, non esistono metodi anti-contraffazione universali, masono state sviluppate tecniche diverse. Ciascuna di queste tecniche possiede caratteristi-che particolari che mirano a soddisfare i requisiti imposti da specifiche esigenze nell’am-bito di differenti categorie merceologiche.

La caratteristica trasversale a tutti i metodi anti-contraffazione è costituita dall’uso di spe-cifici dispositivi di marcatura, detti marcatori. Tali marcatori sono di differente naturae realizzazione e vengono uniti indissociabilmente ai prodotti mediante tecniche differenti.Nei marcatori risiedono le informazioni specifiche che consentono di conseguire le finalitàdel metodo.

Per confrontare i differenti metodi al fine di selezionare quello più idoneo a soddisfare leesigenze applicative è possibile utilizzare diversi parametri, alcuni dei quali sono statioggetto di recente standardizzazione a livello mondiale (ISO 12931). Alcuni parametri siriferiscono alla robustezza del metodo rispetto a duplicazioni (clonazioni), riproduzionie manomissioni. Altri invece riguardano la semplicità del metodo, che dipende da carat-teristiche quali:

• progettazione e fabbricazione di marcatori;

• indissociabilità tra prodotto e marcatore;

Page 7: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA
Page 8: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.08

INTRODUZIONE ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE

• riconoscibilità del metodo (visibilità dei marcatori);

• possibilità di verifica di alcune proprietà senza l’uso di apparati specifici o di parti-colari analisi di laboratorio;

• possibilità di applicazione senza la necessità di apportare modifiche rilevanti allacatena produttiva.

Ulteriori parametri per valutare i metodi anti-contraffazione fanno riferimento a funzio-nalità più strettamente collegate alla tracciabilità degli articoli merceologici, tra cui:

• possibilità di lettura automatica di particolari informazioni;

• identificazione univoca del singolo oggetto.

Per quanto riguarda l’approccio tecnologico, la varietà delle tecniche utilizzate risultamolto ampia e può riguardare per esempio:

• tecnologie di tipo elettronico, che comprendono i sistemi RFId;

• tecnologie di marchiatura ottica basate su ologrammi;

• tecnologie che prevedono l’uso di traccianti chimici;

• tecnologie che usano inchiostri con particolari caratteristiche di riconoscibilità.

Spesso l’uso combinato di più tecnologie consente di soddisfare requisiti complessi,fornendo allo stesso tempo una maggiore robustezza al metodo.

Bisogna far presente che le varie tecnologie di base presentano gradi di maturità diffe-renti e questo può avere notevoli ripercussioni sia sull’affidabilità sia sui costi del me-todo.

Page 9: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 9

CARATTERISTICHE DISTINTIVE

Le tecnologie elettroniche per l’anti-contraffazione comprendono tutti quei metodi chesi basano sull’associazione dei dispositivi elettronici alle merci. Tali dispositivi conten-gono determinate informazioni precedentemente memorizzate in merito al prodotto a cuisono associati.

Queste informazioni consentono di realizzare funzionalità di autenticazione, identifica-zione e tracciamento del prodotto. La maggior dei metodi che rientrano nelle tecnologieelettroniche utilizzano delle tecniche comuni a quelle dei moderni metodi di identifica-zione e tracciabilità delle merci basati sull’uso di tecnologie a radiofrequenza.

I metodi anti-contraffazione di tipo elettronico maggiormente diffusi sono quelli basatisui dispositivi RFId (Radio Frequency Identification) e NFC (Near Field Communica-tion), che sfruttano le tecnologie a radiofrequenza per riconoscere a distanza oggetti, ani-mali o persone.

Il costo per articolo dipende prevalentemente dalle funzioni richieste e pertanto dalla ti-pologia dei dispositivi utilizzati.

SOLUZIONI DISPONIBILI

• RFId

• NFC

• Sigilli elettronici

• Banda Magnetica

• Chip a contatto.

9

1. TECNOLOGIE ELETTRONICHE

Page 10: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.010

TECNOLOGIE ELETTRONICHE

1.1 RFId

FUNZIONALITÀ GENERALI

I metodi basati sui dispositivi RFId (Radio Frequency Identification) - letteralmente“identificazione a radiofrequenza” - sfruttano le tecnologie a radiofrequenza per ricono-scere a distanza oggetti, animali o persone.

Queste tecnologie di identificazione e memorizzazione automatica di informazioni sonobasate sulla capacità di immagazzinamento di dati da parte di dispositivi elettronici de-nominati Tag e sulla loro capacità di rispondere all’interrogazione a distanza da parte diappositi apparati fissi o portatili (reader). Spesso i dispositivi che implementano la tec-nologia RFId sono delle etichette elettroniche chiamate anche “etichette intelligenti”.

I Tag RFId consentono l’identificazione univoca anche a livello del singolo oggetto epossono essere utilizzati per associare alle merci delle informazioni, tra cui per esempioidentificatori univoci, URL che consentono di accedere ai siti web informativi, eccetera.La sicurezza della soluzione - relativamente agli aspetti di riproduzione e manomissione- dipende dal protocollo di comunicazione e dalle informazioni memorizzate nel Tag (peresempio codice, password, eccetera). I Tag RFId sono leggibili dai reader, ovvero specificilettori per la soluzione adottata. Le tecnologie RFId sono piuttosto versatili, in quantopossono realizzare sia funzioni di autenticazione sia di identificazione univoca dei prodottie costituiscono una delle tecnologie chiave per il supporto della tracciabilità dei prodotti.Il costo per articolo dipende prevalentemente dalle funzioni richieste e pertanto dalla ti-pologia dei dispositivi utilizzati.

TIPOLOGIE DISPONIBILI

• RFId passivi

• RFId attivi

• BAP

• PUF.

Figura 1. Esempio di Tag RFId passivo

Page 11: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 11

TECNOLOGIE ELETTRONICHE

POSSIBILI IMPIEGHI

• Autenticazione

• Identificazione/tracciamento.

1.1.1 RFId passivi

DESCRIZIONE

I Tag RFId passivi sono privi di batteria e ricavano l’energia per il loro funzionamentodal segnale proveniente dal reader. Non prevedono modalità di comunicazione diversedall’interrogazione. Le distanze a cui possono operare sono al massimo di alcuni metri odi alcuni centimetri, a seconda della frequenza operativa che utilizzano. I Tag passivi pos-sono essere di sola lettura (readable-only) o di lettura e scrittura (readable-writable).Questi ultimi consentono durante il loro uso anche la modifica o la riscrittura delle infor-mazioni memorizzate.

Gli RFId passivi sono costituiti solamente da un’antenna e da un circuito integrato - ge-neralmente miniaturizzato - e possono essere inseriti in piccoli oggetti non metallici e inetichette adesive, le cosiddette “etichette intelligenti”.

Figura 2. Esempio di Tag RFId passivo

Figura 3. Funzionamento di un sistema con RFId passivi

Page 12: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.012

TECNOLOGIE ELETTRONICHE

I reader necessari per interrogare i Tag passivi e ricevere le informazioni di risposta sonoapparati specifici, non disponibili nei dispositivi comuni in possesso dei consumatori,come per esempio gli smartphone.

Nella memoria dei Tag RFId è memorizzato di solito un codice univoco, per esempio uncodice identificatore universale di oggetti EPC (Electronic Product Code) - che integrale informazioni contenute nei codici a barre, come il tipo di merce, il produttore, eccetera- oppure un codice proprietario.

Un sistema RFId si compone di tre elementi fondamentali:

• Tag

• reader - usato per interrogare il Tag e ricevere le informazioni in risposta

• sistema di gestione - connesso in rete con i reader, che partendo dai codici identifi-cativi provenienti dai Tag consente di:

- ricavare tutte le informazioni disponibili associate agli oggetti

- gestire tali informazioni per gli scopi dell’applicazione.

POSSIBILI SETTORI DI APPLICAZIONE

Le caratteristiche tecnologiche dei Tag RFId rendono tali dispositivi integrabili nelle cartedi credito, etichette flessibili adesive, bottoni e altri piccoli oggetti di plastica (tra cuitappi di bottiglie, chiavi, etichette, fogli di carta, banconote e biglietti d’ingresso). Diconseguenza i possibili settori di applicazione sono molteplici.

La verifica dell’autenticità del prodotto tramite la lettura dei dati memorizzati nei TagRFId non può essere eseguita autonomamente dai consumatori, ma può essere effettuata- solo se previsto - nel punto vendita tramite l’utilizzo di opportune apparecchiature.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

A fronte della varietà delle possibili forme, dimensioni e caratteristiche dei Tag passivi,le eventuali modifiche al processo produttivo devono essere generalmente analizzate casoper caso.

L’impiego dei sistemi che prevedano l’uso di etichette intelligenti non comporta alcunamodifica al processo produttivo, in quanto si dovrà operare solo la scelta dell’etichettapiù opportuna tra le tipologie disponibili e associarla al prodotto che si intende autenticaree tracciare.

Nel caso in cui, invece, si preferisca integrare i Tag RFId passivi direttamente nel prodottosarà necessario prevedere le opportune modifiche alla catena di produzione.

COSTI

I TAG RFId passivi pensati per l’identificazione degli oggetti consentono di realizzarenumerosi tipi di applicazioni. Sono generalmente dei dispositivi di piccole dimensionicon un costo basso che si colloca nella fascia di pochi centesimi di euro.

Page 13: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 13

TECNOLOGIE ELETTRONICHE

L’impiego dei Tag RFId passivi richiede degli investimenti iniziali per i sistemi di gestionedegli apparati, per i reader e per le eventuali modifiche che si dovessero apportare al pro-prio processo produttivo.

1.1.2 RFId attivi

DESCRIZIONE

Gli RFId attivi sono alimentati da batterie e incorporano sia un ricevitore che un trasmet-titore, possiedono memorie di dimensioni notevoli, spesso riscrivibili, e possono conte-nere sensori. Le distanze a cui possono operare sono generalmente molto superiori rispettoa quelle dei Tag passivi e semi-passivi (massimo 200 metri) e dipendono dall’antenna edall’energia disponibile nelle batterie.

Per i Tag attivi - oltre a una significativa quantità di memoria e alla funzione di riscrivi-bilità della stessa - l’evoluzione tecnologica ha consentito di aggiungere, in alcuni casi,funzioni che superano di gran lunga la pura identificazione. Si tratta per esempio di fun-zioni di radiolocalizzazione (RTLS-Real Time Location System, ovvero identificazionedella posizione dell’oggetto che contiene l’RFId) o di misurazione dei parametri ambien-tali attraverso i sensori (temperatura, movimento, eccetera).

Dovendo essere dotati di batteria e incorporare il trasmettitore e il ricevitore, i TAG attivihanno dimensioni e costi significativamente maggiori rispetto ai Tag passivi.

Figura 4. Esempio di RFId attivi

Figura 5. Esempio di RFId attivo incorporato nella chiave dell’automobile

Page 14: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.014

TECNOLOGIE ELETTRONICHE

POSSIBILI SETTORI DI APPLICAZIONE

Le dimensioni, il costo e le funzionalità proprie dei Tag RFId attivi li rendono dei dispo-sitivi idonei ad applicazioni sui prodotti di valore soprattutto di tipo industriale, per esem-pio nella meccanica. Sono spesso utilizzati per tracciare materiali o dispositivi a elevatovalore all’interno delle aziende. Questi dispositivi sono molto utilizzati altresì nella logi-stica per tracciare container su treni, camion, eccetera.

Inoltre, in questi ambiti applicativi, particolare attrattiva rivestono anche le possibili fun-zioni di radiolocalizzazione e di misurazione dei parametri ambientali.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Le modifiche necessarie al processo produttivo dipendono dalla tecnica di associazionedel Tag RFId attivo al prodotto. Nel caso di applicazione sul prodotto all’uscita della ca-tena produttiva le modifiche sono generalmente di entità limitata.

Quando invece si rende necessario inserire il Tag attivo all’interno del prodotto - per nonrenderlo visibile e facilmente accessibile (e quindi rimovibile o sostituibile) - le modificheda introdurre nel processo produttivo possono essere rilevanti e dipendono dalla specificaapplicazione.

COSTI

Il costo di questi apparati è abbastanza elevato e può raggiungere le decine di euro. Ilcosto è dovuto al fatto che i Tag RFId attivi possono essere riutilizzabili e sono dedicatiad applicazioni “di pregio”. Generalmente operano su frequenze elevate (UHF e SHF),che sono le migliori per garantire i servizi propri dei Tag attivi.

L’impiego dei Tag RFId attivi richiede degli investimenti iniziali per i sistemi di gestione,per i reader e per le eventuali modifiche che si dovessero apportare al proprio processoproduttivo.

Figura 6. Esempio di impiego di RFId attivi nel settore della logistica per iltracciamento dei container sui treni

Page 15: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

1.1.3 BAP

DESCRIZIONE

I BAP - Battery Assisted Passive sono i cosiddetti Tag semi-passivi. Sono dotati di batteriache viene utilizzata esclusivamente per alimentare il microchip o gli apparati ausiliari(sensori), ma non per alimentare il trasmettitore. Questa caratteristica consente al chip direalizzare funzioni più complesse e di operare anche quando il Tag non riceve energiadal reader. Le distanze a cui possono operare i Tag semi-passivi sono nell’ordine di qual-che decina di metri (di solito non oltre i 30 metri).

I Tag semi-passivi possiedono caratteristiche simili a quelle dei Tag attivi, mentre si dif-ferenziano in modo significativo dai Tag passivi, con cui condividono solo la modalità ditrasmissione tramite re-irradiazione dell’energia ricevuta dal reader.

Come per i Tag attivi, la limitata durata della batteria e le connesse problematiche di in-quinamento costituiscono la principale criticità dei Tag semi-passivi. Tuttavia questo pro-blema può essere superato dal ricavo dell’energia dall’ambiente, attraverso delle piccolecelle solari o sistemi inerziali, che caricano accumulatori come in alcuni orologi da polso.

POSSIBILI SETTORI DI APPLICAZIONE

Analogamente ai Tag attivi, il vantaggio dei Tag semi-passivi è rivestito dalla maggiorecapacità di memoria potenzialmente riscrivibile e dalla presenza, in alcuni modelli, deisensori ambientali che sono indispensabili per alcune funzioni, tra cui registrare il movi-mento e misurare la temperatura e la pressione.

Sfruttando l’energia della batteria, i sensori possono rilevare le misurazioni, conservarlein memoria con le informazioni temporali e restituirle all’interrogazione del reader, for-nendo lo storico del ciclo di vita dell’oggetto a cui sono associati. La cosiddetta “catenadel freddo” - ovvero il mantenimento dei prodotti surgelati a una temperatura costantelungo tutto il percorso dalla produzione alla vendita - costituisce un’applicazione tipicaper queste caratteristiche.

In generale, le dimensioni, il costo e le funzionalità proprie dei Tag semi-passivi li rendonodei dispositivi idonei ad applicazioni sui prodotti di valore soprattutto di tipo industriale.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 15

TECNOLOGIE ELETTRONICHE

Figura 7. Esempio di impiego dei BAP nel settore della logistica per ilmonitoraggio degli spostamenti e delle condizioni ambientali

Page 16: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Le modifiche necessarie al processo produttivo dipendono dalla tecnica di associazionedel Tag semi-passivo al prodotto. Nel caso di applicazione sul prodotto all’uscita dellacatena produttiva le modifiche sono generalmente di entità limitata.

Quando invece si rende necessario inserire il Tag semi-passivo all’interno del prodotto -per non renderlo visibile e facilmente accessibile (e quindi rimovibile o sostituibile) - lemodifiche da introdurre nel processo produttivo possono essere rilevanti e dipendonodalla specifica applicazione.

COSTI

Il costo dei Tag semi-passivi è nell’ordine di alcuni euro e dipende principalmente dalcosto della batteria. Il costo può essere abbattuto dall’utilizzo dei sistemi dotati di piccolecelle solari o dei sistemi inerziali che caricano gli accumulatori.

L’impiego dei Tag semi-passivi richiede degli investimenti iniziali per i sistemi di ge-stione, per i reader e per le eventuali modifiche che si dovessero apportare al proprio pro-cesso produttivo.

1.1.4 PUF

DESCRIZIONE

I PUF - Physical Unclonable Functions sono le “funzioni fisiche non clonabili” - basatisulla struttura molecolare della materia - di cui vengono dotati i chip inseriti all’internodi particolari Tag RFId.

La tecnologia PUF costituisce un nuovo approccio all’identificazione univoca dei chip,l’autenticazione, e la generazione di chiavi “on-chip” (chiavi crittografiche per lo scambiosicuro delle informazioni). Alcune tipologie di PUF basate sul silicio sfruttano le varia-zioni fisiche intrinseche che esistono nei circuiti integrati. Poiché tali variazioni sono in-controllabili e casuali, la tecnologia PUF risulta adatta per l’identificazione el’autenticazione dei chip tramite la generazione in maniera completamente casuale di co-dici identificativi univoci. Con questi ultimi è possibile generare una firma univoca perogni circuito integrato, che consente la successiva identificazione di circuiti integrati au-tentici.

Negli ultimi anni sono state proposte varie architetture PUF. La tecnologia PUF consentedi rilevare chip clonati in quanto genera identificativi unici, legati alla casualità nel pro-cesso di fabbricazione dei chip che non può essere controllato o clonato. Questi identifi-cativi univoci dei chip originali possono essere memorizzati in un database protetto perfuture verifiche.

POSSIBILI SETTORI DI APPLICAZIONE

La tecnologia PUF è legata alla costruzione dei chip e non dipende in maniera significa-tiva dalla tipologia delle fonti di alimentazione. Il suo impiego può coinvolgere le diverse

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.016

TECNOLOGIE ELETTRONICHE

Page 17: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

tipologie di Tag RFId disponibili (passivi, attivi, semi-passivi) e conseguentemente mol-teplici ambiti applicativi.

Tuttavia, per le sue caratteristiche peculiari, la tecnologia PUF si presta bene per i metodianti-contraffazione orientati alle funzionalità di identificazione e autenticazione, che sonobasati sulla generazione di codici univoci.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Le modifiche necessarie al processo produttivo dipendono dalla tecnica di associazionedel Tag al prodotto. Inoltre, bisogna considerare anche le modifiche previste per la tipo-logia del Tag RFId (passivo, attivo, semi-passivo) scelto, in cui incorporare la tecnologiaPUF.

COSTI

I costi riflettono quelli della tipologia del Tag RFId (passivo, attivo, semi-passivo) scelto,in cui incorporare la tecnologia PUF.

1.2 NFC

TIPOLOGIE DISPONIBILI

Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-fiche tipologie.

POSSIBILI IMPIEGHI

• Autenticazione

• Identificazione/tracciamento.

DESCRIZIONE

Il metodo NFC (Near Field Communication) è impiegato per le interazioni a corto raggio(inferiore ai 10 cm) e si basa sugli apparati derivati dalle tecnologie delle carte senza con-tatto (carte contactless) e degli RFId. Grazie a questo metodo è possibile considerare su-perata sia la rigida distinzione tra reader e Tag sia quella tra apparati attivi e passivi.

Gli NFC incorporano le caratteristiche di sicurezza e la capacità di operare transazionidelle carte senza contatto, che rendendo possibile la realizzazione di meccanismi avanzatidi autenticazione. Infatti un apparato NFC può interrogare ed essere interrogato, mentreoperando come Tag può funzionare in modalità sia attiva sia passiva.

I dispositivi NFC possono comunicare secondo standard propri oppure con le stesse mo-dalità delle carte senza contatto: in tutti i casi operano sulla frequenza 13,56 MHz.

A differenza dei sistemi RFId - nei quali è prevista la possibilità di lettura contemporaneadi grandi quantità di Tag da parte del reader (funzionalità utile per esempio nel campo

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 17

TECNOLOGIE ELETTRONICHE

Page 18: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

della logistica) - gli NFC prevedono la comunicazione del reader con un Tag alla volta.

Il terminale di utente più comune per le applicazioni NFC è lo smartphone.

POSSIBILI SETTORI DI APPLICAZIONE

Le caratteristiche tecnologiche degli NFC rendono tali dispositivi integrabili in oggettidi piccole dimensioni, come le carte di pagamento ed eventualmente le etichette cartacee.Di conseguenza i possibili settori di applicazione sono molto vari.

Tuttavia, a differenza degli RFId, i reader dei Tag NFC sono attualmente integrati in moltismartphone in commercio e conseguentemente la verifica dell’autenticità dei prodottipuò essere eseguita autonomamente dai consumatori.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Vista la varietà delle possibili applicazioni degli NFC, le eventuali modifiche al processoproduttivo devono essere generalmente analizzate caso per caso.

Così come per gli RFId, l’integrazione dei dispositivi NFC in etichette è la soluzione checonsente di non apportare alcuna modifica al processo produttivo, in quanto si dovrà ope-rare solo la scelta dell’etichetta più opportuna tra le tipologie disponibili e associarla alprodotto che si intende autenticare e tracciare.

Nel caso in cui, invece, si preferisca integrare il dispositivo NFC direttamente nel prodottosarà necessario prevedere le opportune modifiche alla catena di produzione.

COSTI

A differenza dei Tag RFId passivi, gli NFC sono dispositivi elettronici più sofisticati intermini di funzionalità disponibili. Conseguentemente il costo di tali dispositivi è supe-riore a quello dei Tag passivi e si colloca nella fascia di alcune decine di centesimi dieuro.

L’impiego dei dispositivi NFC richiede degli investimenti iniziali per i sistemi di gestionee per le eventuali modifiche che si dovessero apportare al processo produttivo.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.018

TECNOLOGIE ELETTRONICHE

Figura 8. Funzionamento di un sistema NFC

Page 19: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

1.3 Sigilli elettronici

TIPOLOGIE DISPONIBILI

Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-fiche tipologie.

POSSIBILI IMPIEGHI

• Antimanomissione/anti-alterazione.

DESCRIZIONE

Un sigillo elettronico, denominato anche eSeal, è un dispositivo contenente al suo internouno o più circuiti elettronici (generalmente RFId). Questi dispositivi servono a incremen-tare la sicurezza e la possibilità di controllo rispetto a un normale sigillo meccanico.

I sigilli elettronici sono contraddistinti da due funzionalità principali:

• integrità - che rende evidente l’avvenuta apertura del contenitore su cui è applicatoil sigillo;

• identità - che fornisce in modo univoco l’identità del contenitore su cui è applicatoil sigillo.

In alcuni casi il sigillo possiede anche altre funzionalità, come per esempio una certa ro-bustezza meccanica, che rende oggettivamente difficoltosa la sua rimozione.

Le caratteristiche in base alle quali è possibile valutare la qualità di un sigillo elettronicosono le seguenti:

• non duplicabilità - un sigillo di qualità non deve essere facilmente duplicabile;

• affidabilità - il sigillo una volta aperto non deve poter essere richiuso oppure deverivelare in modo evidente il fatto di essere stato aperto;

• verificabilità - un sigillo deve rendere facilmente possibile la sua verifica da parte diun operatore, sia alla vista sia tramite l’uso di appositi dispositivi.

La tecnologia RFId si presta in modo ottimale per applicazioni di sigillatura elettronica.

POSSIBILI SETTORI DI APPLICAZIONE

L’applicazione dei sigilli elettronici è volta principalmente a garantire l’integrità dellemerci nella fase di trasporto, in quanto rivela possibili manomissioni e alterazioni del ca-rico durante il percorso. I sigilli elettronici sono generalmente dispositivi pensati per si-gillare unità di imballaggio di una certa entità volumetrica, come per esempio i container.

La verifica dell’integrità del sigillo avviene sia da un esame visivo della componentemeccanica dello stesso sia tramite apparati ad hoc (reader), che accedono alle informa-zioni memorizzate nella sezione elettronica del sigillo.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 19

TECNOLOGIE ELETTRONICHE

Page 20: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

L’impiego del sigillo elettronico non richiede modifiche al processo produttivo, in quantoriguarda una tecnologia maggiormente orientata alla fase di trasporto dei prodotti.

COSTI

I costi dei sigilli elettronici sono significativi, ma sono giustificati dall’integrazione diuna componente meccanica di sicurezza e dall’impiego per unità di trasporto di una certaentità volumetrica.

1.4 Banda magnetica

TIPOLOGIE DISPONIBILI

Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-fiche tipologie.

POSSIBILI IMPIEGHI

• Autenticazione

• Identificazione/tracciamento.

DESCRIZIONE

La banda magnetica è generalmente costituita da un singolo strato di PVC (cloruro di po-livinile) su cui sono depositate particelle magnetiche di resina. La banda magnetica è ingrado di memorizzare dei dati modificando il magnetismo delle particelle. Sulla bandamagnetica viene immagazzinata una sequenza di bit che successivamente può essere lettaper contatto fisico (come per esempio la cosiddetta “strisciatura”) e interpretata da appo-sito lettore.

Pertanto la banda magnetica assume la funzione di memoria non volatile, ovvero trattienepermanentemente le informazioni.

Una serie di standard definiscono le proprietà fisiche delle carte che supportano questatecnologia, tra cui dimensione, flessibilità, posizionamento della banda magnetica, ca-ratteristiche magnetiche e formati di dati. Inoltre questa tecnologia elettronica forniscegli standard per le carte finanziarie (carte di credito, carte di debito, eccetera), inclusal’assegnazione degli intervalli di numerazioni ammesse.

È possibile anche applicare la banda magnetica direttamente all’oggetto, se le sue carat-teristiche fisiche e le modalità d’uso lo consentono, in modo da creare una solida asso-ciazione tra il prodotto e il supporto di memoria.

POSSIBILI SETTORI DI APPLICAZIONE

L’associazione di una carta contenente la banda magnetica a un prodotto di un certo valore

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.020

TECNOLOGIE ELETTRONICHE

Page 21: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

può avere lo scopo di garantirne l’autenticità a tracciamento (per esempio per ricevereassistenza una volta che si possiede il prodotto). Allo stesso tempo se l’obiettivo principaleè quello di garantire aspetti di sicurezza è preferibile l’impiego di tecnologie che consen-tono l’indissociabilità del marcatore al prodotto.

La verifica della corrispondenza tra i dati memorizzati dalla carta e quelli associati alprodotto avviene generalmente tramite appositi apparati. La verifica dell’autenticità delprodotto sulla base della lettura dei dati registrati non può essere eseguita autonomamentedai consumatori, ma può essere effettuata - solo se previsto - nel punto vendita tramitel’utilizzo di opportune apparecchiature.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Non è richiesta nessuna modifica alla catena produttiva se una carta magnetica venga as-sociata a un prodotto. Nel caso in cui, invece, la banda magnetica sia applicata diretta-mente sul prodotto sarà necessario prevedere le opportune modifiche in fase diproduzione.

COSTI

I costi sono quelli tipici delle carte a banda magnetica, tecnologia ormai consolidata e divasta e comune applicazione.

1.5 Chip a contatto

TIPOLOGIE DISPONIBILI

Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-fiche tipologie.

POSSIBILI IMPIEGHI

• Autenticazione

• Identificazione/tracciamento.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 21

TECNOLOGIE ELETTRONICHE

Figura 9. Esempio di banda magnetica su carte

Page 22: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

DESCRIZIONE

I chip a contatto sono generalmente delle carte di plastica, che si distinguono in base allecaratteristiche del microchip:

• smart card a sola memoria (Memory Card)

• smart card a microprocessore (Microprocessor Card)

A differenza delle carte senza contatto, in cui la comunicazione in prossimità avviene aradiofrequenza, l’accesso al chip di queste carte avviene tramite contatto elettrico tra cartae lettore.

La Memory Card offre unicamente la funzionalità di memorizzazione sicura dei dati. Ilmicrochip contiene una componente di memoria permanente, nella quale si può leggeree scrivere attraverso un insieme di funzioni cablate in un circuito logico pre-programmato,stampato nel microchip durante la fase di produzione. Il circuito logico, a sua volta, com-prende un meccanismo di protezione che salvaguarda l’accesso ai dati memorizzati, ba-sato tipicamente su un insieme di permessi di accesso.

Per le applicazioni più complesse, che richiedono un livello di sicurezza maggiore, è pre-feribile l’uso di smart card a microprocessore. La Microprocessor Card - grazie alla po-tenza di calcolo fornita da un microprocessore incluso nel microchip - può essereparagonata a un piccolo computer portatile, in grado di elaborare e memorizzare infor-mazioni, salvaguardandone la riservatezza mediante l’impiego di algoritmi complessi.

POSSIBILI SETTORI DI APPLICAZIONE

Per i chip a contatto sono valide le considerazioni analoghe a quelle relative alle carte abanda magnetica.

Le Memory Card sono usate principalmente per le applicazioni semplici, che si sovrap-pongono completamente a quelle delle carte a banda magnetica.

Per le applicazioni più sofisticate con meccanismi di autenticazione forte è necessario ri-correre alle Microprocessor Card. Queste smart card a microprocessore sono dei veri epropri dispositivi di elaborazione a supporto della crittografia, in grado di memorizzaree proteggere le chiavi crittografiche private e di eseguire i principali algoritmi crittogra-fici.

La verifica dell’autenticità del prodotto tramite la lettura dei dati memorizzati nelle cartecontenenti chip a contatto non può essere generalmente eseguita autonomamente dai con-

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.022

TECNOLOGIE ELETTRONICHE

Figura 10. Esempio di chip a contatto incorporato in carte bancarie

Page 23: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

sumatori, ma può essere effettuata - solo se previsto - nel punto vendita tramite l’utilizzodi opportune apparecchiature.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Non è richiesta nessuna modifica alla catena produttiva nel caso in cui una carta con chipa contatto venga associata a un prodotto.

COSTI

Le caratteristiche del microchip determinano sia il costo della smart card sia il loro ambitodi applicazione. Le smart card a sola memoria sono tecnologicamente più semplici equindi più economiche, ma offrono un livello di sicurezza più basso rispetto alle smartcard a microprocessore e pertanto sono usate tipicamente per conservare dati che non ne-cessitano di una robusta protezione.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 23

TECNOLOGIE ELETTRONICHE

Page 24: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.024

CARATTERISTICHE DISTINTIVE

Le tecnologie di marchiatura per l’anti-contraffazione utilizzano la radiazione luminosa(visibile o invisibile) per riconoscere motivi grafici marchiati sul prodotto (per esempioologrammi) oppure per leggere codici a barre di varia tipologia.

Nel primo caso la finalità di utilizzo è l’autenticazione semplice e non l’identificazioneunivoca del prodotto. La sicurezza della soluzione - relativa a riproduzione e manomis-sione - dipende prevalentemente dalla tecnologia fisica utilizzata (per esempio le carat-teristiche chimico fisiche di un inchiostro) e in maniera secondaria dalle informazioniche possono essere contenute nel motivo grafico.

Le tecnologie ottiche sono quelle più largamente utilizzate per via della loro varietà, deicosti per articolo contenuti e della semplicità delle procedure di verifica. In molti casi laverifica può essere effettuata per ispezione visiva oppure tramite smartphone.

Il supporto delle applicazioni relative alla tracciabilità dei prodotti risulta possibile nelcaso di presenza di codici univoci associati al prodotto (per esempio mediante codici abarre) che consentono di risalire alla “storia” del prodotto stesso.

SOLUZIONI DISPONIBILI

• Banda a memoria ottica

• Codici a lettura ottica

• Ologrammi

• Inchiostri

• Immagini criptate

• Disegni in filigrana

• Microtesti

• Guilloche/Stampa a iride

• Cartone di sicurezza

• Segni identificativi univoci/Artefatti

• Copy Detection Patterns - CDP.

2. TECNOLOGIE DI MARCHIATURA

Page 25: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

2.1 Banda a memoria ottica

TIPOLOGIE DISPONIBILI

Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-fiche tipologie.

POSSIBILI IMPIEGHI

• Autenticazione

• Identificazione/tracciamento.

DESCRIZIONE

La banda a memoria ottica si compone di un supporto di memoria a lettura laser con unacapacità di memorizzazione relativamente elevata (fino a 4 MB), che può contenere datie immagini.

La banda a memoria ottica offre un elevato grado di sicurezza, in quanto si basa sul tipodi scrittura denominata WORM (Write Once Read Many), che non permette alterazionimediante la cancellazione di dati né la loro sostituzione con altri, visto che le informazionimemorizzate non sono cancellabili e né riscrivibili.

La banda a memoria ottica può essere collocata su carte plastiche (per esempio le cartedi identità elettroniche) oppure, quando è possibile, direttamente su un prodotto a cui idati memorizzati si riferiscono.

La diffusione di questa tecnologia - introdotta e brevettata da un’azienda americana - ap-pare piuttosto limitata, probabilmente a causa del contemporaneo sviluppo di tecnologiepiù competitive di memorizzazione di tipo read-only, ovvero di sola lettura.

POSSIBILI SETTORI DI APPLICAZIONE

La memorizzazione sul supporto ottico dei codici di identificazione degli oggetti o deicodici identificativi univoci rendono possibili applicazioni con le funzionalità di identi-ficazione e tracciamento. Trattandosi però di un supporto di memoria a sola lettura, nonrisulta possibile aggiornare i dati memorizzati nel corso della “vita” del prodotto.

La banda a memoria ottica è maggiormente utilizzata per l’autenticazione dei documenti.

La verifica dell’autenticità del prodotto sulla base della lettura dei dati registrati non puòessere eseguita autonomamente dai consumatori, ma se previsto può essere effettuata tra-mite l’utilizzo di apposite apparecchiature.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Non è richiesta nessuna modifica alla catena produttiva nel caso in cui una carta conbanda a memoria ottica venga associata a un prodotto. Nel caso in cui, invece, si prevedadi applicare la banda a memoria ottica direttamente sul prodotto stesso sarà necessariointrodurre le opportune modifiche in fase di produzione.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 25

TECNOLOGIE DI MARCHIATURA

Page 26: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

COSTI

La soluzione della banda a memoria ottica attualmente disponibile in commercio è copertada brevetto e pertanto i relativi costi sono fissati dal detentore del brevetto.

2.2 Codici a lettura ottica

FUNZIONALITÀ GENERALI

Con i codici a lettura ottica, detti anche comunemente codici a barre, si fa riferimentoalle modalità con le quali i codici identificativi di determinate tipologie di merci o di og-getti possono essere rappresentati con tecnologie che prevedono la lettura degli stessi tra-mite dispositivi a scansione ottica.

Pertanto in questa sezione verranno descritte le specifiche tecnologie fisiche per rappre-sentare e associare i codici identificativi ai prodotti, mentre non si farà riferimento agliidentificativi in quanto tali.

In tale ambito rientrano le diverse tipologie di codici a barre che vengono stampati sulleetichette adesive o direttamente sui prodotti, al fine di una identificazione degli stessi. Icodici a barre sono attualmente di uso universale per l’identificazione automatica dei pro-dotti.

I codici a barre si distinguono in codici monodimensionali (detti anche lineari) e codicibidimensionali (detti anche Matrix).

TIPOLOGIE DISPONIBILI

• Codici a barre monodimensionali

• Codici a barre bidimensionali.

POSSIBILI IMPIEGHI

• Autenticazione

• Identificazione/tracciamento.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.026

TECNOLOGIE DI MARCHIATURA

Figura 11. Lettura del codice a barre monodimensionale da parte di un dispositivo a scansione ottica

Page 27: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

2.2.1 Codici a barre monodimensionali

DESCRIZIONE

I codici a barre monodimensionali sono composti da una singola riga di barre con i daticodificati in senso orizzontale. Così come la grandezza complessiva del codice, la suadimensione verticale è solo una ridondanza che assicura la lettura dei dati anche in con-dizioni fisiche avverse o quando l’etichetta è parzialmente rovinata. Incrementare la quan-tità dei dati contenuti in un codice a barre monodimensionale significa pertantoaumentarne la larghezza. Questa raggiunge rapidamente un limite oltre il quale la letturadiviene difficoltosa.

Esistono vari standard di codici a barre monodimensionali, quasi sempre affiancati da untesto in chiaro del codice per ottenere un’etichetta “human-readable”.

Ciascuna tipologia di codice a barre definisce i caratteri ammessi (per esempio solo nu-merici, alfanumerici, certi caratteri speciali). Alcuni di questi portano nel loro nome ilnumero massimo di caratteri rappresentabili (per esempio Code 128 si chiama così perchépuò rappresentare 128 simboli, Code 39 può rappresentare 39 simboli diversi, eccetera).Per altre tipologie di codici a barre la lunghezza del codice è fissa: EAN 13 ha una lun-ghezza fissa di 13 caratteri, UPCA di 12 caratteri.

POSSIBILI SETTORI DI APPLICAZIONE

L’applicazione dei codici a barre monodimensionali è molto diffusa a livello globale. Icodici identificativi delle merci di tipo EAN/UPC furono concepiti per poter essere rap-presentati da codici a barre monodimensionali (con numero di caratteri limitato).

Non è generalmente previsto l’uso di tali codici per l’identificazione univoca degli oggetti.La lettura può avvenire attraverso reader specifici oppure tramite App su smartphone.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

L’associazione dei codici ai prodotti avviene in maniera semplice attraverso le etichetteadesive oppure tramite stampa diretta sul prodotto stesso o sul suo imballo.

Se si prevede l’uso di etichette non sarà necessario apportare alcuna modifica al processoproduttivo. Se il codice a barre è stampato sull’imballo del prodotto si dovrà prevedere

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 27

TECNOLOGIE DI MARCHIATURA

Figura 12. Esempio di un comune codice a barre monodimensionale

Page 28: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

l’opportuna modifica in fase di stampa delle confezioni. Nel caso, infine, si voglia stam-pare il codice a barre direttamente sul prodotto stesso sarà necessario prevedere le op-portune modifiche alla catena di produzione.

COSTI

I costi dei codici a barre monodimensionali si riducono a quello di stampa dei codici abarre e a quello di eventuali etichette di supporto.

2.2.2 Codici a barre bidimensionali

DESCRIZIONE

La necessità di inserire molte informazioni in spazi ridotti ha condotto alla definizionedei codici a barre bidimensionali, che sfruttano entrambe le dimensioni del piano per im-magazzinare i dati.

I codici bidimensionali introducono un concetto del tutto nuovo nell’ambito dei codici abarre: nei sistemi tradizionali, il dato codificato nei codici a barre monodimensionali co-stituisce una chiave di accesso per un determinato database, e quindi, se si ha a disposi-zione un codice a barre ma non il relativo database a cui fa riferimento, risulteràimpossibile risalire ai dati del prodotto.

Vista la loro elevata capacità di dati rappresentabili, i codici bidimensionali invece per-mettono, in alcuni casi, di codificare al loro interno tutte le informazioni necessarie peridentificare un prodotto, ottenendo un codice composto da un file di dati.

Inoltre, quasi tutti i codici bidimensionali prevedono la possibilità di introdurre nell’in-formazione codificata dei dati ausiliari che sono utilizzati per recuperare una certa per-centuale di errori dovuti ad eventuale danneggiamento del codice stampato.

Esistono differenti tipologie di codici a barre bidimensionali, la più nota delle quali è pro-babilmente il cosiddetto QR Code, per cui si rimanda alla scheda di approfondimento.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.028

TECNOLOGIE DI MARCHIATURA

Figura 13. Esempio di QR Code

Page 29: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

POSSIBILI SETTORI DI APPLICAZIONE

L’uso dei codici a barre bidimensionali si sta rapidamente diffondendo in tutti quei settorinei quali sono già utilizzati i codici monodimensionali, in quanto - pur preservando lasemplicità di applicazione e l’economicità di questi ultimi - consentono di ampliare i pos-sibili ambiti applicativi per la maggiore quantità di dati immagazzinabili.

Recenti applicazioni nell’ambito dell’anti-contraffazione si rifanno all’impiego dei QRCode per immagazzinare i dati di accesso a basi di dati in cui sono immagazzinate le in-formazioni sull’oggetto specifico a cui sono associati. In questi casi la verifica di origi-nalità del prodotto può essere eseguita direttamente dal consumatore tramite specificaApp su uno smartphone connesso a Internet.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Come per i codici a barre monodimensionali, l’associazione dei codici a barre bidimen-sionali ai prodotti avviene in maniera semplice attraverso etichette adesive oppure tramitestampa diretta sul prodotto stesso o sul suo imballo.

Se si prevede l’uso di etichette non sarà necessario apportare alcuna modifica al processoproduttivo. Se il codice a barre è stampato sull’imballo del prodotto si dovrà prevederel’opportuna modifica in fase di stampa delle confezioni. Nel caso infine si voglia stampareil codice a barre direttamente sul prodotto stesso sarà necessario prevedere le opportunemodifiche alla catena di produzione.

COSTI

I costi dei codici a barre bidimensionali si riducono a quello di stampa dei codici a barree a quello di eventuali etichette di supporto.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 29

TECNOLOGIE DI MARCHIATURA

Figura 14. Lettura del codice a barre bidimensionale da parte di un dispositivo a scansione ottica

Page 30: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

2.3 Ologrammi

FUNZIONALITÀ GENERALI

Il termine ologramma è generalmente usato per identificare i dispositivi ottici basati suimmagini diffrattive variabili (DOVIDs - Diffractive Optical Variable Image Devices).

L’ologramma è un vero e proprio dispositivo ottico, capace di mutare l’effetto visivo del-l’immagine al variare dell’illuminazione e dell’angolo di osservazione; non è riproducibilené con una fotocopiatrice a colori né con scanner o macchine fotografiche. Genera im-magini tridimensionali cambiando l’angolazione visiva. È possibile inoltre aumentare lacomplessità di un ologramma inserendo più immagini ed effetti.

Tra i vantaggi di questa tecnica si riportano i seguenti:

• forte attrattiva visiva

• facilità di applicazione sui prodotti e imballaggi

• semplicità di verifica e autenticazione

• possibilità di incrementare la sicurezza durante il ciclo di produzione (tramite codicia barre, identificativi numerici, smetallizzazione)

• costi relativamente contenuti

• duplicazione dispendiosa (implica costi alti per i contraffattori).

TIPOLOGIE DISPONIBILI

• Ologrammi tradizionali

• Ologrammi complessi.

POSSIBILI IMPIEGHI

• Autenticazione.

2.3.1 Ologrammi tradizionali

DESCRIZIONE

Gli ologrammi tradizionali sono costituiti dalle immagini tridimensionali ottenute contecniche avanzate, che permettono vari livelli di autentificazione e identificazione.

Esistono differenti tipologie di questa tecnica per l’anti-contraffazione:

• ologrammi 2D - 3D (multi layer) - hanno la peculiarità dell’effetto tridimensionale,che non è un’illusione ottica, bensì l’immagazzinamento dell’informazione dellaprofondità;

• ologrammi 3D - la tridimensionalità è data dall’inserimento di un modello fisico intre dimensioni, che esce dal piano olografico e l’immagine olografica è un’informa-zione completa del fronte d’onda emesso da un oggetto illuminato;

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.030

TECNOLOGIE DI MARCHIATURA

Page 31: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

• Dot-Matrix - consiste nella realizzazione di una matrice di reticoli diffrattivi, delledimensioni dell’ordine di decine di micron, registrati in successione con fasci laserfocalizzati. Il controllo automatizzato delle orientazioni dei reticoli permette di ot-tenere svariati effetti cinetici;

• Hot Stamping Foil (HSF) - nel caso di applicazioni a caldo su supporti plastici e car-tacei, l’ologramma viene strettamente ancorato al supporto senza produrre alcun ri-lievo sulla sua superficie;

• demetallizzazione - è un processo che consente l’asportazione parziale di alluminiodal supporto olografico eseguita in aree individuate da un motivo grafico prestabilito.È possibile realizzare stampati in cui sono presenti sullo stesso film parti metallizzatee parti trasparenti ottenendo così elementi di protezione aggiuntivi o migliorie deldesign.

POSSIBILI SETTORI DI APPLICAZIONE

Gli ologrammi tradizionali trovano applicazione su qualsiasi tipo di materiale e supporto,tra cui:

• materiali cartacei - etichette adesive, carte, cartellini da applicare su prodotti alimen-tari, abbigliamento, ricambi di parti meccaniche, prodotti video, software, eccetera;

• materiali plastici - carte plastiche, sigilli;

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 31

TECNOLOGIE DI MARCHIATURA

Figura 15. Esempio di ologrammi tradizionali inseriti nelle banconote

Figura 16. Esempio di ologramma tradizionale inserito nelle carte bancarie

Page 32: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

• tessuti - etichette tessute, utilizzando uno specifico procedimento di applicazione;

• materiali “tamper evident” - etichette adesive che si frantumano al minimo tentativodi rimozione.

La verifica può essere effettuata da operatori esperti tramite l’utilizzo di specifiche sor-genti luminose puntiformi.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Se si prevede l’uso di etichette non sarà necessario apportare alcuna modifica al processoproduttivo. Nel caso invece si voglia stampare l’ologramma direttamente sulla superficiedel prodotto stesso sarà necessario, dopo averne accertato la fattibilità, apportare le op-portune modifiche al processo produttivo tenendo conto dei processi fisici coinvolti.

COSTI

I costi degli ologrammi tradizionali variano a seconda della tipologia e dalla tecnica diancoraggio al prodotto e quindi dei processi fisici coinvolti.

2.3.2 Ologrammi complessi

DESCRIZIONE

Gli ologrammi complessi sono conosciuti sia con nomi generici sia con marchi commer-ciali che si riferiscono alla loro tecnica d’origine. Il progresso fatto in questo campo haconsentito la combinazione di una serie di elementi di sicurezza visibili - l’immagine vi-sibile a occhio nudo senza alcuno strumento permette una autenticazione immediata -con elementi di sicurezza invisibili.

Queste immagini possono contenere scritte nascoste o microtesti leggibili solo attraversol’uso di strumenti specifici quali lenti particolari, microscopi, laser, lettori CD. È anchepossibile inserire all’interno di un ologramma delle informazioni codificate o delle im-magini nascoste (crittogrammi). Anche in questo caso per la verifica di autenticità non èsufficiente l’analisi a occhio nudo, ma sono necessarie delle apparecchiature specifiche.

POSSIBILI SETTORI DI APPLICAZIONE

Come per gli ologrammi tradizionali, le possibili applicazioni degli ologrammi complessisono numerose. Possono essere ancorati a diversi materiali, principalmente cartacei e pla-stici, e pertanto trovano impiego su un vasto insieme di prodotti merceologici. Come pergli ologrammi tradizionali una valutazione dei costi può portare a una restrizione del lorocampo di applicazione.

La verifica può essere effettuata da operatori esperti tramite l’utilizzo di specifiche sor-genti luminose puntiformi e con particolari dispositivi nel caso di rilevazione di critto-grammi (informazioni codificate o immagini nascoste).

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.032

TECNOLOGIE DI MARCHIATURA

Page 33: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Se si prevede l’uso di etichette non sarà necessario apportare alcuna modifica al processoproduttivo. Nel caso invece si voglia stampare l’ologramma complesso direttamente sullasuperficie del prodotto sarà necessario, dopo averne accertato la fattibilità, apportare leopportune modifiche al processo produttivo tenendo conto dei processi fisici coinvolti.

COSTI

I costi degli ologrammi complessi variano a seconda della tipologia e della complessitàdell’ologramma e dalla tecnica di ancoraggio al prodotto e quindi dai processi fisici coin-volti.

2.4 Inchiostri

FUNZIONALITÀ GENERALI

Queste tecnologie di anti-contraffazione fanno uso di particolari tipologie di inchiostriper la marchiatura visibile o più frequentemente invisibile (tramite ispezione visiva) didifferenti superfici.

L’applicazione industriale della marcatura con inchiostro invisibile è finalizzata a creareriferimenti che siano invisibili al fine di:

• non alterare l’aspetto del prodotto

• non interferire con lavorazioni che il prodotto subirà

• non essere rilevati facilmente da potenziali contraffattori.

Sono possibili applicazioni degli inchiostri nell’ambito della sicurezza e dell’anti-con-traffazione e in generale in tutti i casi in cui sia necessario apporre un segno distintivo -scritte, codici, eccetera - visibile esclusivamente al soggetto autorizzato.

Gli inchiostri possono essere distinti in base a:

• reazione a sostanze chimiche

• procedimento di lettura

• strumento di lettura

• caratteristiche peculiari.

Le tecnologie basate sugli inchiostri sono generalmente utilizzate per le applicazioni ri-guardanti l’autenticazione del prodotto, mentre l’eventualità di utilizzarle per l’identifi-cazione e il tracciamento risiede nella possibilità di inserire nel marchio un codice diidentificazione univoca del prodotto stesso.

Si tratta di tecnologie piuttosto economiche e relativamente di semplice applicazione. Ri-sultano particolarmente efficaci e di uso abbastanza diffuso per l’autenticazione dei pro-dotti cartacei, come carte valori e documenti.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 33

TECNOLOGIE DI MARCHIATURA

Page 34: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

TIPOLOGIE DISPONIBILI

• Inchiostri sensibili a radiazioni UV

• Inchiostri sensibili a radiazioni IR

• Inchiostri magnetici

• Inchiostri OVI e iridescenti

• Inchiostri termocromici

• Inchiostri reattivi

• Inchiostri penetranti.

POSSIBILI IMPIEGHI

• Autenticazione

• Antimanomissione/anti-alterazione.

2.4.1 Inchiostri sensibili a radiazioni UV

DESCRIZIONE

A partire dagli anni ’60 alcuni pigmenti fluorescenti sono utilizzati, con finalità di sicu-rezza anti-contraffazione, per la fabbricazione della carta da destinare alle carte valori eai francobolli. Si tratta di inchiostri contenenti pigmenti fluorescenti che hanno una to-nalità visibile alla luce diurna e ne rivelano una diversa se esposti a luce ultravioletta(lampada di Wood). Si tratta quindi di inchiostri fotocromatici e luminescenti che reagi-scono a differenti lunghezze d’onde attivandosi sotto i raggi UV, detti anche “luce diWood”.

Alcune aziende propongono colori codificati in microcapsule che vengono applicati sullasuperficie del prodotto o inseriti direttamente in quest’ultimo. Queste microcapsule pos-sono essere lette soltanto con un microscopio elettronico.

Alcuni tipi di inchiostri come gli inchiostri variocromatici e polispettrali “bianchi” sonomolto difficili da reperire e garantiscono pertanto un elevato grado di protezione controla contraffazione per i prodotti su cui sono applicati.

Gli inchiostri sensibili a radiazioni UV sono utilizzati principalmente per documenti divalore (carte valori, francobolli), ma sono applicabili a tutti i tipi di supporto.

POSSIBILI SETTORI DI APPLICAZIONE

I polimeri fluorescenti sono solitamente inseriti nell’inchiostro da stampa dei documentidi sicurezza. Quando un documento è sottoposto a scanner l’inchiostro reagisce alla de-terminata lunghezza d’onda del polimero, che viene misurata con esattezza e garantiscel’autenticità del documento. Non è possibile pertanto effettuare la verifica tramite sem-plice ispezione visiva, ma è necessario un apposito dispositivo.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.034

TECNOLOGIE DI MARCHIATURA

Page 35: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

Le applicazioni degli inchiostri sensibili a radiazioni UV sono quindi ideali per documentiufficiali, carte valori, francobolli e imballaggi di plastica.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Se si prevede la stampa su etichette non sarà necessario apportare alcuna modifica al pro-cesso produttivo. Nel caso invece si voglia trasferire l’inchiostro direttamente sulla su-perficie del prodotto stesso sarà necessario, dopo averne accertato la fattibilità, apportarele opportune modifiche al processo produttivo e in particolare adattare il processo distampa per l’impiego di tali inchiostri nelle posizioni desiderate.

COSTI

I costi variano dalla tipologia dell’inchiostro, ma in linea generale il costo di inchiostrivariocromatici e polispettrali “bianchi” che sono molto difficili da reperire sarà più elevatorispetto a tipologie più comuni.

2.4.2 Inchiostri sensibili a radiazioni IR (Infra Red)

DESCRIZIONE

Gli inchiostri sensibili a radiazioni IR, detti anche inchiostri Infra Red, sono applicabilia tutti i tipi di supporto e sono stati concepiti per prevenire la contraffazione medianteuso di fotocopiatrici. Questo tipo di inchiostri risulta completamente invisibile a occhionudo (sulle lunghezze d’onda dello spettro visibile) e necessita, per il rilevamento, di unospecifico lettore in grado di operare nello spettro dell’infrarosso. Esistono due tipologiedi inchiostri IR, quelli trasparenti e quelli opachi.

In particolare questi inchiostri possono essere usati per nascondere un codice a barre oper impedire la sua copia. Solamente un lettore speciale può leggere un codice a barrerealizzato a infrarosso.

In questa categoria rientrano anche i cosiddetti inchiostri metamaterici: si tratta di coppiedi colori diversi, apparentemente uguali se esposti a una luce normale, ma che in realtàmostrano notevoli contrasti e differenze se osservati sotto la luce IR.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 35

TECNOLOGIE DI MARCHIATURA

Figura 17. Posizione dell’inchiostro UV all’interno della banconota da € 20

Page 36: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

POSSIBILI SETTORI DI APPLICAZIONE

Gli inchiostri IR, pur essendo applicabili a qualunque tipo di supporto, trovano la loromaggiore diffusione nell’ambito della stampa di banconote, carte valori, e documenticome garanzia di autenticità degli stessi. Generalmente sono più robusti e garantisconouna durata maggiore degli inchiostri UV rispetto ai quali non presentano i tipici problemidi invecchiamento. Inoltre sono spesso a base acquosa.

La rilevazione di caratteri o codici stampati con inchiostri IR, può avvenire solamentetramite apposite apparecchiature.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Se si prevede la stampa su etichette non sarà necessario apportare alcuna modifica al pro-cesso produttivo. Nel caso invece si voglia trasferire l’inchiostro direttamente sulla su-perficie del prodotto stesso sarà necessario, dopo averne accertato la fattibilità, apportarele opportune modifiche al processo produttivo ed in particolare adattare il processo distampa per l’impiego di tali inchiostri nelle posizioni desiderate.

COSTI

I costi degli inchiostri sensibili a radiazioni IR sono dipendenti dall’applicazione e nondefinibili in maniera univoca.

2.4.3 Inchiostri magnetici

DESCRIZIONE

Rientrano in questa categoria gli inchiostri che contengono delle sostanze magnetiche. Illoro utilizzo più comune è nella stampa di banconote e assegni. Tali sostanze possono es-sere lette da appositi lettori i quali verificano la presenza di pigmenti magnetici negli in-chiostri.

Una particolare tecnologia che fa uso di inchiostri magnetici è la cosiddetta MICR (Ma-gnetic Ink Character Recognition), adottata in molti paesi per la numerazione degli as-segni bancari e riconosciuta come standard ISO 1004.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.036

TECNOLOGIE DI MARCHIATURA

Figura 18. Posizione dell’inchiostro IR all’interno della banconota da € 20

Page 37: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

I caratteri MICR vengono stampati con un inchiostro magnetico che normalmente contieneossido di ferro e fanno uso di caratteri speciali per l’uso bancario (con forma particolare,stilizzata, riconoscibile sia dalle persone che in maniera automatica). La stampa magneticaviene usata per fare in modo che i caratteri siano letti in maniera affidabile anche quandovi siano state sovrapposte altre stampe come, per esempio, dei segni di annullamento. Icaratteri vengono dapprima magnetizzati sul piano della carta con il polo nord sulla destrae successivamente letti da un dispositivo simile alle testine di lettura dei registratori anastro magnetico. La forma rotondeggiante delle lettere assicura che ognuna fornisca unaforma d’onda del flusso del campo magnetico unica al sistema di riconoscimento dei ca-ratteri per garantire un risultato affidabile. Il tasso d’errore dei numeri presenti nella parteinferiore dell’assegno è infatti inferiore a quella dei sistemi di riconoscimento ottico.

POSSIBILI SETTORI DI APPLICAZIONE

L’uso di inchiostri magnetici è possibile anche su superfici plastiche. Le applicazioni piùdiffuse si riferiscono alla stampa di banconote, documenti, assegni, valori bollati, cartedi credito.

La rilevazione delle sostanze magnetiche, tramite specifiche apparecchiature, nelle op-portune posizioni nell'ambito di una carta valore o di un documento garantisce l’autenti-cità degli stessi.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Se si prevede la stampa su etichette non sarà necessario apportare alcuna modifica al pro-cesso produttivo. Nel caso invece si voglia trasferire l'inchiostro magnetico direttamentesulla superficie del prodotto stesso sarà necessario, dopo averne accertato la fattibilità,apportare le opportune modifiche al processo produttivo ed in particolare adattare il pro-cesso di stampa per l'impiego di tali inchiostri nelle posizioni desiderate.

COSTI

I costi degli inchiostri magnetici sono dipendenti dall’applicazione e non definibili in ma-niera univoca.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 37

TECNOLOGIE DI MARCHIATURA

Figura 20. Posizione dell’inchiostro magnetico all’interno della banconota da € 20

Figura 19. Esempio del font MICR utilizzato per la numerazione degli assegni bancari

Page 38: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

2.4.4 Inchiostri OVI e iridescenti

DESCRIZIONE

Gli inchiostri OVI - Optical Variable Ink e quelli iridescenti sono realizzati con dei pig-menti che evidenziano una variazione di colore determinata dalle diverse angolazioni incui vengono osservati. L’inchiostro mostra due colori distinti a seconda dell’angolo dacui l’oggetto su cui è applicato è guardato.

Di fatto gli inchiostri a variazione cromatica riflettono varie lunghezze d’onda in lucebianca in modo diverso, a seconda dell’angolo di incidenza alla superficie. L’occhio os-serva questo effetto come un cambiamento di colore, quando l’angolo di visualizzazioneviene modificato. Una fotocopiatrice a colori o uno scanner può invece copiare un docu-mento a un solo angolo fisso rispetto alla superficie della carta.

Gli inchiostri iridescenti sono speciali inchiostri perlati, perlescenti o madreperlacei checontengono pigmenti trasparenti composti da sottili lamine di particelle di Mica. Per que-sti inchiostri, al variare dell’angolo d’incidenza dell’osservazione o dell’illuminazione,variano le intensità dei colori.

POSSIBILI SETTORI DI APPLICAZIONE

Inchiostri otticamente variabili OVI sono utilizzati, come misura di anti-contraffazione,nelle banconote e in documenti ufficiali quali certificati di licenze professionali e in ge-nerale nelle carte valori. Per esempio nella banconota da 50 $ statunitense sono utilizzatiinchiostri OVI per la stampa della cifra “50” che appare di colore rossiccio sotto una certaangolazione e verde chiaro cambiando l’angolazione.

La rilevazione avviene generalmente tramite ispezione visiva: modificando l’angolo divisualizzazione si verifica una variazione della resa cromatica dell’inchiostro.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Se si prevede la stampa su etichette non sarà necessario apportare alcuna modifica al pro-cesso produttivo. Nel caso invece si voglia trasferire l’inchiostro della tipologia OVI eiridescenti direttamente sulla superficie del prodotto stesso sarà necessario, dopo averneaccertato la fattibilità, apportare le opportune modifiche al processo produttivo ed in par-ticolare adattare il processo di stampa per l’impiego di tali inchiostri nelle posizioni de-siderate.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.038

TECNOLOGIE DI MARCHIATURA

Figura 21. Esempio di impiego dell’inchiostro OVI nella banconota da $ 50

Page 39: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

COSTI

Gli inchiostri OVI e quelli iridescenti sono dipendenti dall’applicazione e non definibiliin maniera univoca.

2.4.5 Inchiostri termocoromici

DESCRIZIONE

Inchiostri e vernici termocromici perdono la loro tonalità originale a seguito di un cam-biamento di temperatura (anche sfregando la parte stampata con un dito) per riacquistarlapoi quando la temperatura scende di nuovo sotto una certa soglia (reversibili).

In alcuni casi sono composti da microcapsule che cambiano colore (viraggio), diventandoincolori quando la temperatura supera un certo intervallo di valori e ritrovando il loro co-lore originario nel momento in cui la temperatura scende nuovamente. Essendo pressochétrasparenti a contatto con il calore, rivelano il colore dello sfondo. Per questo motivo sipossono ottenere svariate combinazioni utilizzando a piacimento dei fondi colorati.

L’opacità degli inchiostri termocromici dipende direttamente dalla temperatura, dal co-lore, dalla concentrazione e dallo spessore della tinta. L’intensità del colore è di circa il10-20% quella dei coloranti classici. Per temperatura di viraggio s’intende il punto in cuila vernice termocromica raggiunge il 95% del suo stato incolore. Le temperature di vi-raggio standard sono 6°C e 31°C.

La perdita della tonalità originale a seguito di un cambiamento di temperatura può ancheessere irreversibile (inchiostri termocromici irreversibili).

POSSIBILI SETTORI DI APPLICAZIONE

I campi di applicazione sono molteplici, tuttavia si deve tener conto che la caratteristicadi termocromicità di questi inchiostri e vernici può subire alterazioni (fino a scomparire)nel caso di prolungate esposizioni a temperature elevate (superiori a 50°C) e ai raggi UVo a certe luci fluorescenti. L’eccessiva esposizione alla luce solare per diversi giorni puòdanneggiare i colori dei pigmenti fino ad annullare completamente il fenomeno del vi-raggio. Per prolungare la durata nel tempo di vernici e inchiostri termocromici è neces-sario prevedere degli opportuni additivi o degli strati trasparenti con funzione anti UV.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Se si prevede la stampa su etichette non sarà necessario apportare alcuna modifica al pro-cesso produttivo. Nel caso invece si voglia trasferire l’inchiostro termocromico diretta-mente sulla superficie del prodotto stesso sarà necessario, dopo averne accertato lafattibilità, apportare le opportune modifiche al processo produttivo ed in particolare adat-tare il processo di stampa per l’impiego di tali inchiostri nelle posizioni desiderate.

COSTI

I costi degli inchiostri termocromici non sono definibili in maniera univoca.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 39

TECNOLOGIE DI MARCHIATURA

Page 40: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

2.4.6 Inchiostri reattivi

DESCRIZIONE

Gli inchiostri reattivi - che possono essere labili, delebili, fuggitivi e sensibili - sono spe-ciali inchiostri da stampa con tecnica tipografica offset a secco (dry offset) e flessografica.Questi inchiostri hanno la proprietà di essere cancellabili e sensibili all’acqua e a variagenti chimici (de-colorazione o alterazione del colore). Possono essere prodotti ancheper essere fluorescenti.

In particolare, un mezzo efficace per prevenire la falsificazione di documenti, consistenella stampa di un fondo continuo con inchiostri formulati in modo tale da scomparire ocambiare di colore se trattati con scolorine o altri reagenti; ciò rende visibili eventualitentativi di alterazione di scrittura o cifre.

Gli inchiostri delebili sono essenzialmente a base di coloranti e resine solubili in acqua;di conseguenza possono essere stampati solo in tipografia o in dry offset. In alcuni paesila stampa di sfondi per assegni è fatta anche con il sistema flessografico. In offset umidos’impiegano inchiostri “sensibili”, che hanno una reazione ai reagenti chimici meno ele-vata rispetto agli inchiostri delebili.

Nel campo della numerazione trovano applicazione gli inchiostri “sensibili ai solventi”,che reagiscono producendo macchie di colore diverso quando si cerca di cancellare unacifra allo scopo di modificarla.

POSSIBILI SETTORI DI APPLICAZIONE

Le applicazioni più comuni di queste tipologie di inchiostri si riscontrano nell’ambitodelle misure per contrastare la falsificazione di documenti, assegni, carte valori, eccetera.Più in particolare nel campo della numerazione ufficiale della modulistica relativa allapredetta documentazione che deve possedere elevate caratteristiche di inalterabilità.

La presenza di elementi chimicamente reattivi è rivelata da test distruttivi con risultati ir-reversibili.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Se si prevede la stampa su etichette non sarà necessario apportare alcuna modifica al pro-cesso produttivo. Nel caso invece si voglia trasferire l’inchiostro reattivo direttamentesulla superficie del prodotto stesso sarà necessario, dopo averne accertato la fattibilità,apportare le opportune modifiche al processo produttivo ed in particolare adattare il pro-cesso di stampa per l’impiego di tali inchiostri nelle posizioni desiderate.

COSTI

I costi degli inchiostri non sono definibili in maniera univoca.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.040

TECNOLOGIE DI MARCHIATURA

Page 41: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

2.4.7 Inchiostri penetranti

DESCRIZIONE

Gli inchiostri penetranti, detti anche passanti, sono particolarmente fluidi e a contatto conil supporto penetrano in profondità tra le fibre creando intorno alla stampa un debolealone, visibile anche sulla pagina retrostante. Tale tipologia di inchiostri trova pertantola sua applicazione principale nel campo della numerazione e generalmente sono utilizzaticon la stampa tipografica (numero di modulo).

Un’altra tecnica è quella di utilizzare un olio colorato miscelato all’inchiostro, che ha lacapacità di penetrare in profondità nei pori della carta generando attorno al numero unalone colorato. Eventuali abrasioni del numero e correzioni mancherebbero questo alonee la falsificazione del numero di serie diverrebbe immediatamente evidente.

POSSIBILI SETTORI DI APPLICAZIONE

Analogamente al caso degli inchiostri reattivi, le applicazioni più comuni di questa tipo-logia di inchiostri si riscontrano nell’ambito delle misure per contrastare la falsificazionedi documenti, assegni, carte valori, eccetera. Più in particolare nel campo della numera-zione ufficiale della modulistica relativa alla predetta documentazione che deve possedereelevate caratteristiche di inalterabilità.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

L’uso degli inchiostri penetranti necessita di opportune modifiche al processo produttivo.In particolare bisognerà adattare il processo di stampa per l’impiego di tali inchiostri nelleposizioni desiderate.

COSTI

I costi degli inchiostri penetranti non sono definibili in maniera univoca.

2.5 Immagini criptate

TIPOLOGIE DISPONIBILI

Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-fiche tipologie.

POSSIBILI IMPIEGHI

• Autenticazione.

DESCRIZIONE

L’immagine criptata si basa sull’incorporazione delle informazioni cifrate all’interno dellefotografie personali o sfondi dei documenti.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 41

TECNOLOGIE DI MARCHIATURA

Page 42: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

Grazie a questa tecnologia di anti-contraffazione alcune informazioni personali, come ilnumero di passaporto o il nome del titolare, possono essere incorporate nella fotografiadel titolare oppure delle informazioni, come il nome di un paese, possono essere integratenella stampa di sfondo dei documenti di viaggio.

Le informazioni, stampate in formato cifrato, non sono percepibili a occhio nudo e di-ventano visibili solo con un’apposita lente di decodificazione (visore speciale) o attrez-zature di laboratorio (scanner o videocamera collegata a un computer dotato di specificosoftware di elaborazione immagini).

POSSIBILI SETTORI DI APPLICAZIONE

Le applicazioni più comuni di questa tecnologia si riscontrano nell’ambito delle misureper contrastare la falsificazione dei documenti, assegni, carte valori, eccetera.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

L’utilizzo delle immagini criptate richiede delle modifiche al processo produttivo, inquanto la loro generazione avviene generalmente attraverso appositi programmi software,prima di effettuare la stampa sui relativi documenti cartacei o supporti plastici.

COSTI

I costi delle immagini criptate non sono definibili in maniera univoca, ma generalmentenon sono maggiori rispetto a quelli di una stampa di immagini tradizionali.

2.6 Disegni in filigrana

TIPOLOGIE DISPONIBILI

Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-fiche tipologie.

POSSIBILI IMPIEGHI

• Autenticazione.

DESCRIZIONE

I disegni in filigrana sono tra gli strumenti tecnici di autenticazione più antichi e più im-portanti. Vengono impiegati per impedire la contraffazione delle banconote e successi-vamente dei documenti, biglietti, eccetera.

La filigrana rappresenta il maggiore ostacolo all’imitazione della moneta cartacea, inquanto la preparazione della forma per fabbricare le carte filigranate richiede un’abilitàtale che un’imitazione abbastanza fedele della carta moneta è molto difficile.

La filigrana è realizzata durante il processo di produzione del supporto cartaceo, facendo

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.042

TECNOLOGIE DI MARCHIATURA

Page 43: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

in modo che alcune sue parti siano più sottili per facilitare il passaggio della luce. Pertantola filigrana non è costituita da materiale interposto alla carta, ma consiste in una differenzadi spessore delle fibre della carta medesima, ottenuto mediante compressione delle stessedurante la fase di produzione.

Le filigrane a secco vengono realizzate passando attraverso una satina il foglio legger-mente inumidito e posizionato sopra un cartone spesso, sul quale - con fili, gelatina ealtro - è disegnata in rilievo la dicitura o la figura da riprodurre più in chiaro sulla carta.

POSSIBILI SETTORI DI APPLICAZIONE

Le applicazioni più comuni di questa tecnologia si riscontrano nell’ambito delle misureper contrastare la falsificazione di banconote. La filigrana costituisce infatti uno dei piùefficaci elementi di sicurezza tra quelli di cui può disporre una banconota e che vengonoinseriti, realizzati o applicati durante tutto il processo di produzione della carta (pigmentie fibre, filigrane, fili di sicurezza, ologrammi, serigrafie e trattamenti superficiali).

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

L’impiego dei disegni in filigrana richiede importanti modifiche al processo di stampa,che deve essere adattato al particolare supporto cartaceo utilizzato (dotato di filigrana).

COSTI

I costi dei disegni in filigrana sono legati in maniera determinante a quelli del supportocartaceo di stampa (dotato di filigrana). La tecnica di questa lavorazione richiede unaconsolidata esperienza e può essere riprodotta esclusivamente dal personale altamentequalificato e specializzato.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 43

TECNOLOGIE DI MARCHIATURA

Figura 22. Posizione del disegno in filigrana all’interno della banconota da € 500

Page 44: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

2.7 Microtesti

TIPOLOGIE DISPONIBILI

Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-fiche tipologie.

POSSIBILI IMPIEGHI

• Autenticazione.

DESCRIZIONE

La tecnica dei microtesti implica la riproduzione di un testo o di un intero documento inscala miniaturizzata. I microtesti sono leggibili esclusivamente attraverso l’uso di appa-recchiature sofisticate.

Le dimensioni ridotte rendono i microtesti difficilmente riproducibili e stampabili conattrezzature grafiche in grado di riprodurre fedelmente i dettagli e le matrici precise (inciseanche con i laser) e di garantire una qualità di stampa superiore alle comuni lastre perstampa offset. In fase di stampa, è necessario utilizzare tecniche e inchiostri tali da evitarepiccoli difetti che comprometterebbero la qualità e la leggibilità del risultato.

I microtesti possono essere inseriti, per esempio, sostituendo un segmento di linea conuna sequenza composta da lettere aventi dimensione inferiore a 0,2 mm.

Oltre ai microtesti è possibile inserire anche micro illustrazioni anch’esse visibili solotramite opportuno dispositivo.

POSSIBILI SETTORI DI APPLICAZIONE

I microtesti vengono generalmente usati nel confezionamento: sono apposti normalmentesul documento che accompagna il prodotto o sulla confezione.

Insieme ai disegni in filigrana, i microtesti costituiscono uno degli strumenti tecnici di

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.044

TECNOLOGIE DI MARCHIATURA

Figura 23. Posizione del microtesto all’interno della banconota da € 20

Page 45: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

autenticazione più famosi, largamente utilizzato da decenni per le banconote, i documenti,i biglietti, eccetera.

Le applicazioni più comuni di questa tecnologia si riscontrano nell’ambito delle misureper contrastare la falsificazione delle banconote. La tecnica dei microtesti è utilizzatacome elemento di anti-contraffazione nella Carta d’Identità Elettronica (CIE) italiana.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

L'applicazione di questa tecnologia richiede attrezzature grafiche in grado di riprodurrefedelmente i dettagli e le matrici precise (incise anche con dei laser) e di garantire unaqualità di stampa superiore alle comuni lastre per stampa offset, utilizzando tecniche einchiostri particolari. Nel caso di applicazione del microtesto sul documento che accom-pagna il prodotto o sulla confezione non è necessaria la modifica al processo produttivoe si può ricorrere ad aziende specializzate per effettuare le stampe necessarie.

COSTI

I costi relativi ai microtesti non sono definibili in maniera univoca.

2.8 Guilloche/Stampa a iride

TIPOLOGIE DISPONIBILI

Per questa classe non si riscontra una ulteriore distinzione in specifiche tecnologie.

POSSIBILI IMPIEGHI

• Autenticazione.

DESCRIZIONE

Con il termine francese guilloche si indica una particolare lavorazione ornamentale disuperfici generalmente metalliche, ottenuta con appositi macchinari, che generano un di-segno ripetitivo di righe incise, lineari oppure ondulate. Tra i disegni più utilizzati pre-valgono quelli con cerchi concentrici o forme cilindriche.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 45

TECNOLOGIE DI MARCHIATURA

Figura 24. Esempio di guilloche

Page 46: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

Con riferimento alle tecniche di anti-contraffazione, con guilloche si indica una tecnicadi stampa, generalmente di sfondi con disegni ripetitivi a linee sottili come cerchi con-centrici o forme cilindriche, con colori che sfumano uno nell’altro e con effetti a rilievodi difficile riproduzione. Generalmente si tratta di sfondi con tema arabesco di sicurezza,concepiti per resistere alla contraffazione mediante scansione, stampa o copia.

POSSIBILI SETTORI DI APPLICAZIONE

Anche questa tecnica costituisce uno degli strumenti di autenticazione più diffusi e con-solidati, utilizzato come protezione dalla riproduzione di banconote, documenti, certifi-cati, ma anche di stampe numismatiche, eccetera. Le applicazioni più comuni di questatecnologia si riscontrano nell’ambito delle misure per contrastare la falsificazione di ban-conote. La tecnica guilloche è utilizzata come elemento di anticontraffazione nella Cartad’Identità Elettronica (CIE) italiana.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

L’pplicazione di questa tecnologia richiede attrezzature grafiche in grado di riprodurrefedelmente i dettagli e le matrici precise (incise anche con dei laser) e di garantire unaqualità di stampa superiore alle comuni lastre per stampa offset, utilizzando tecniche einchiostri particolari.

COSTI

I costi relativi alle guilloche e stampe a iride non sono definibili in maniera univoca.

2.9 Segni identificativi univoci/Artefatti

TIPOLOGIE DISPONIBILI

Per questa classe non si riscontra una ulteriore distinzione in specifiche tecnologie.

POSSIBILI IMPIEGHI

• Autenticazione

• Identificazione/tracciamento.

DESCRIZIONE

Si tratta di tecniche basate sull’inserimento di elementi identificativi visibili o nascosti, chequalora venissero percepiti potrebbero sembrare macchie d’inchiostro o segni non voluti.

I segni identificativi sono generalmente prodotti tramite processi chimico-fisici di tipocasuale e praticamente non riproducibili: per esempio una serie di piccole macchie colo-rate generate in maniera casuale da particolari tecnologie di stampa costituiscono un co-dice esclusivo e originale, univoco e irripetibile, come un’impronta digitale. Tale codicenon è riproducibile neppure dallo stampatore stesso ed è univoco.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.046

TECNOLOGIE DI MARCHIATURA

Page 47: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

Generalmente a ciascun segno, generato in fase produttiva, è associato un codice nume-rico (per esempio tramite QR code) che consente l’associazione del segno identificativoal prodotto tramite un opportuno database, la consultazione del quale consente di verifi-care l’autenticità o meno del prodotto. Tramite questo approccio è possibile realizzareanche applicazioni di identificazione e tracciamento dei prodotti ai quali il segno univocoè associato.

POSSIBILI SETTORI DI APPLICAZIONE

La tecnica basata sui segni identificativi univoci e gli artefatti è piuttosto semplice e dipossibile largo impiego, in quanto il segno univoco può essere associato ai diversi prodottiutilizzando tecniche differenti, scelte opportunamente sulla base delle caratteristiche delprodotto stesso (incisione, stampa diretta, applicazione di etichette stampate, eccetera.).L’associazione di un codice numerico può consentire anche applicazioni di identificazionee tracciamento.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

L’applicazione di questa tecnologia richiede attrezzature in grado di generare e applicaresul prodotto il segno univoco prestabilito. Le modifiche da apportare al processo produt-tivo variano pertanto in maniera significativa sulla base della tipologia di prodotto con-siderato e sulla modalità di generazione e associazione del segno univoco al prodotto.Nel caso delle etichette adesive non sarà necessario apportare alcuna modifica al processoproduttivo.

COSTI

I costi della tecnologia di anti-contraffazione basata sui segni identificativi univoci e sugliartefatti non sono definibili in maniera univoca. Tuttavia nel caso di segni univoci generaticon tecniche di stampa su etichette cartacee il costo per articolo si prevede possa attestarsinell’ordine di pochi centesimi di Euro.

2.10 Copy Detection Pattern - CDP

TIPOLOGIE DISPONIBILI

Per questa classe non si riscontra una ulteriore distinzione in specifiche tecnologie.

POSSIBILI IMPIEGHI

• Autenticazione.

DESCRIZIONE

Le tecnologie di anti-contraffazione per produrre copie di alta qualità di documenti risultanosempre più diffuse in ragione della diminuzione dei costi e della sempre maggiore effi-

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 47

TECNOLOGIE DI MARCHIATURA

Page 48: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

cienza. Il rilevante progresso delle apparecchiature di riproduzione digitale ha pertantomesso in discussione la possibilità stessa di verificare l’autenticità dei documenti.

Una soluzione per poter distinguere i documenti autentici da copie apparentemente perfette,si basa sulla creazione di immagini digitali con particolari proprietà, denominate Copy De-tection Patterns - CDP, che vengono stampate per esempio sui documenti o sulle confe-zioni.

Il riconoscimento di una copia rispetto all’originale è basato sul principio della “perdita diinformazioni” in fase di riproduzione: ogni volta che un’immagine CDP viene stampata osottoposta a scansione si perdono alcune informazioni presenti nell’immagine originale.Tale principio vale anche per scansioni in grado di garantire la qualità attualmente più ele-vata sia per le riproduzioni digitali sia per le tecnologie di stampa e fotocopiatura.

Confrontando la quantità di informazioni contenute in un’immagine CDP digitalizzata conl’originale, il rilevatore CDP può prendere una decisione sull’autenticità del prodotto o deldocumento.

POSSIBILI SETTORI DI APPLICAZIONE

La tecnica CDP viene di solito impiegata per poter distinguere i documenti autentici dacopie apparentemente perfette. Può essere applicata nei casi in cui la rilevazione dell’ori-ginalità del documento assume particolare rilevanza.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

La generazione dell’immagine CDP da associare a un particolare documento avviene ge-neralmente attraverso specifici moduli software prima di effettuare la relativa stampa.Usualmente l’immagine CDP è generata dal contenuto informativo del documento daproteggere.

COSTI

I costi relativi alla tecnologia Copy Detection Patterns non sono definibili in maniera uni-voca.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.048

TECNOLOGIE DI MARCHIATURA

Page 49: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 49

CARATTERISTICHE DISTINTIVE

Le tecnologie chimico-fisiche per l’anti-contraffazione utilizzano materiali speciali permarcare e identificare gli oggetti. Tali materiali possono essere incorporati all’interno deiprodotti oppure incollati sui prodotti stessi. Queste tecnologie sono utilizzate principal-mente per l’autenticazione semplice, senza una contemporanea identificazione univocadel prodotto o funzionalità di prevenzione delle manomissioni.

Le soluzioni previste tendono a essere piuttosto specifiche in relazione alla minaccia dacontrastare e al tipo di prodotto.

La sicurezza della soluzione - riproduzione e manomissione - è generalmente basata sullaproprietà chimico-fisica della sostanza utilizzata.

La verifica dell’autenticità è generalmente effettuata con hardware specializzato oppuretramite il ricorso alle analisi di laboratorio. Il costo per articolo di questi sistemi è gene-ralmente basso, ma i dispositivi per la lettura automatica, se disponibili, risultano costosi.L’effettuazione della verifica, pertanto, può spesso non essere possibile in loco in tempiimmediati ma può richiedere tempi adeguati ed eventuali analisi in laboratori specializ-zati.

SOLUZIONI DISPONIBILI

• Codice DNA

• Codifica chimica e traccianti

• Codifica tramite colle

• Surface Fingerprint e Laser Surface Analysis.

3.1 Codice DNA

TIPOLOGIE DISPONIBILI

Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-fiche tipologie.

POSSIBILI IMPIEGHI

• Autenticazione.

3. TECNOLOGIE CHIMICO-FISICHE

Page 50: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

DESCRIZIONE

Questa tecnologia è basata sull’inserimento di molecole contenenti un codice DNA op-portunamente generato ai singoli articoli o prodotti ed è applicabile su tutti i tipi di ma-teriali. La sequenza dei composti chimici di base del DNA può essere modificata, creandoin tal modo un numero pressoché illimitato di marcatori distinti, utilizzabili per contras-segnare in maniera univoca gli articoli da proteggere. La soluzione più diffusa attualmentedisponibile in commercio è coperta dal brevetto.

Con tale tipo di tecnologia è possibile realizzare sistemi di sicurezza con validità legale.La natura del DNA consente infatti l’identificazione inequivocabile e l’autentificazionedel prodotto, fornendo una prova evidente di illecito in caso di contenzioso.

Tra i vantaggi dei marcatori DNA si evidenziano i seguenti:

• possibilità di generare un numero illimitato di codici unici, che permettono l’identi-ficazione inequivocabile degli elementi marcati;

• invisibili a occhio nudo, stabili e permanenti;

• rapida applicazione, utilizzo in minuscole concentrazioni;

• basso impatto ambientale, atossici e sicuri.

Per la rilevazione sono necessarie opportune analisi da effettuare nei laboratori specia-lizzati.

POSSIBILI SETTORI DI APPLICAZIONE

Questa tecnologia può essere utilizzata con successo nell’industria meccanica, alimentare,farmaceutica, tessile, petrolchimica e negli istituti di credito. Tra le applicazioni più dif-fuse si ricordano quelle di:

• marcatura di carburanti raffinati ai fini della tutela fiscale e anti-contrabbando, tuteladel marchio e tutela del profitto;

• protezione di banconote attraverso tintura con inchiostro e applicazioni smoke&dye- sistemi che in caso di effrazione emettono fumo colorante - per sportelli automaticie protezione del trasporto valori;

• marcatura di proprietà per singoli oggetti o collezioni di elevato valore, con possi-bilità di identificare i pezzi rubati in caso di furto;

• profumi e abbigliamento;

• confezionamento, come marcatura di bottiglie di alcolici ed etichette stampate.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Le modifiche al processo produttivo richieste dipendono dalla tipologia del prodotto og-getto della marcatura e le modalità con cui tale marcatura è prevista.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.050

TECNOLOGIE CHIMICO-FISICHE

Page 51: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

COSTI

La soluzione di Codice DNA per l’anti-contraffazione attualmente disponibile in com-mercio è coperta dal brevetto e pertanto i relativi costi sono fissati dal detentore del bre-vetto.

3.2 Codifica chimica e traccianti

TIPOLOGIE DISPONIBILI

Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-fiche tipologie.

POSSIBILI IMPIEGHI

• Autenticazione.

DESCRIZIONE

Con questi metodi anti-contraffazione si fa riferimento a una molteplicità di tecniche ba-sate sull’applicazione alle materie prime e ai prodotti finiti di elementi distintivi, costituitida particelle di dimensioni estremamente piccole. Tali particelle possono arrivare a di-mensioni riferibili ai nanometri (nm), ovvero miliardesimi di metro, riconoscibili tramitel’utilizzo di appositi lettori.

La codifica chimica è effettuata per mezzo di microcristalli o microparticelle con memoriao con effetti codificati. La decodifica si ottiene in laboratorio attraverso l’uso di campionidi più cristalli che vengono confrontati con un campione inserito in apposita coltura diriferimento. L’informazione è letta mediante una tecnica di amplificazione, grazie all’usodi un database informatico.

Tra le caratteristiche distintive di queste tecniche si evidenziano la dimensione estrema-mente piccola delle particelle, che le rende incorporabili all’interno di qualsiasi superficiee invisibili a occhio nudo.

Altri metodi utilizzano dei particolari composti chimici, che reagendo con le sostanzepresenti sulla superficie delle banconote possono dare indicazioni sull’autenticità o menodelle stesse.

Sono anche in fase di studio alcune tecniche che esaminano la composizione chimicadella superficie delle banconote per identificare le falsificazioni di cartamoneta.

POSSIBILI SETTORI DI APPLICAZIONE

I campi di applicazione sono molto ampi in quanto i suddetti elementi possono essere ap-plicati a una molteplicità di materiali:

• materiali cartacei (etichette autoadesive, cartellini, cartone e carta a spessore)

• materiali plastici (carte plastiche, sigillo)

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 51

TECNOLOGIE CHIMICO-FISICHE

Page 52: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

• pelle

• vetro

• filati e tessuti (etichette tessute).

Sono in fase di studio delle specifiche tecniche per depositare microcristalli o micropar-ticelle sulle differenti tipologie di superfici. Esistono, per esempio, degli studi sui metodidi tracciabilità per i beni culturali, basati sulla marcatura delle opere con un codice otticoottenuto disperdendo nanoparticelle luminescenti (nanofosfori) in matrici trasparenti, chesvolgono la funzione di supporto realizzando così un film con proprietà luminescenti de-positato sulla superficie dell’opera mediante la tecnica del plasma atmosferico.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Le modifiche richieste al processo produttivo dipendono strettamente dall’ambito mer-ceologico di applicazione, che determina sia i materiali da utilizzare come “marcatori”sia le tecniche previste per ancorare i marcatori ai prodotti.

COSTI

I costi di queste soluzioni per l’anti-contraffazione dipendono dal particolare metodo uti-lizzato e non sono definibili in maniera univoca.

3.3 Codice tramite colle

TIPOLOGIE DISPONIBILI

Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-fiche tipologie.

POSSIBILI IMPIEGHI

• Autenticazione

• Identificazione/tracciamento.

DESCRIZIONE

La codifica tramite colle rappresenta una delle soluzioni tecnologiche per l’anti-contraf-fazione più sicure per la produzione dell’identificativo univoco, in quanto la probabilitàdi produrre due configurazioni identiche è pari a una su diversi miliardi.

L’indurimento di materiali collosi costituisce un processo chimico fisico che genera dellebolle con forme e dimensioni casuali. Ciascun insieme di bolle generate da tale processorappresenta una configurazione unica e non replicabile caratterizzante quel particolareprocesso in maniera univoca, in modo simile a un’impronta digitale.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.052

TECNOLOGIE CHIMICO-FISICHE

Page 53: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

Il processo può essere applicato a porzioni molto piccole (pochi mm) di qualsiasi sup-porto, generando migliaia di minuscole bolle - distribuite tridimensionalmente in manieradel tutto casuale - che rappresentano la firma dell’oggetto. Un lettore analizza sia bidi-mensionalmente che tridimensionalmente queste firme e le confronta con quelle registratein una base di dati dove preventivamente erano state memorizzate.

Il principio alla base di questo metodo è simile alla marchiatura tramite segni identificativiunivoci; in questo caso la generazione del “segno univoco” avviene attraverso un processobasato su un fenomeno fisico complesso e casuale, che per sua natura esclude qualsiasiforma di copiatura o falsificazione.

POSSIBILI SETTORI DI APPLICAZIONE

La codifica tramite colle è applicabile a una grande varietà di prodotti, in quanto possonoessere realizzate specifiche tecniche per ancorare la “firma” a differenti tipologie di ma-teriali.

È possibile, inoltre, prevedere applicazioni d’identificazione per il controllo di accessoai locali fisici o a risorse di tipo informatico e alla tracciatura di prodotti alimentari.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Le modifiche richieste al processo produttivo dipendono strettamente dall’ambito mer-ceologico di applicazione, che determina le tecniche per ancorare il marcatore ai prodotti.

COSTI

I costi di questa soluzione per l’anti-contraffazione dipendono dal particolare metodo uti-lizzato e non sono definibili in maniera univoca.

3.4 Surface Fingerprint e Laser Surface Analysis

TIPOLOGIE DISPONIBILI

Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-fiche tipologie.

POSSIBILI IMPIEGHI

• Autenticazione

• Identificazione/tracciamento.

DESCRIZIONE

Le tecnologie di Surface Fingerprint - letteralmente “impronta di superficie” - e di LaserSurface Analysis, ovvero analisi superficiale mediante laser, sono impiegate con l’obiet-

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 53

TECNOLOGIE CHIMICO-FISICHE

Page 54: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

tivo di generare un identificativo univoco attraverso l’analisi di un processo fisico casuale,che per sua natura esclude qualsiasi forma di copiatura o falsificazione.

Questo tipo di soluzioni per l’anti-contraffazione sono basate sull’analisi della composi-zione di superfici di materiali tramite tecnologie che identificano le difformità strutturali,caratteristiche di ogni superficie, consentendo di identificare univocamente il relativoprodotto.

Per esempio, tramite l’analisi delle difformità strutturali generate sui film di silicio (co-siddette “rughe”) è possibile generare in maniera casuale codici identificativi univoci. Icodici così generati hanno un elevato grado di univocità, analogamente alle impronte di-gitali umane e sono tecnicamente non riproducibili. Un metodo basato su tale principio -per produrre etichette facilmente leggibili tramite tecniche di lettura ottica - consiste nelrivestire un substrato di nanoparticelle con polimeri di silicio. Una successiva essiccazionedetermina il restringimento del substrato, che a sua volta genera le “rughe” sul polimeroche lo riveste.

POSSIBILI SETTORI DI APPLICAZIONE

Le soluzioni di Surface Fingerprint e Laser Surface Analysis sono applicabili a una grandevarietà di prodotti, dato che la tecnica di analisi delle difformità strutturali può essere ap-plicata a differenti tipologie di materiali.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Le modifiche richieste al processo produttivo dipendono strettamente dall’ambito mer-ceologico di applicazione che determina le tecniche per generare e/o ancorare il marcatoreai prodotti.

COSTI

I costi di questa soluzione per l’anti-contraffazione dipendono dal particolare metodo uti-lizzato e non sono definibili in maniera univoca.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.054

TECNOLOGIE CHIMICO-FISICHE

Page 55: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 55

CARATTERISTICHE DISTINTIVE

Le tecnologie di tipo meccanico sfruttano le proprietà fisiche dei materiali per realizzarefunzionalità di anti-contraffazione e creare barriere efficaci contro le manomissioni.

Queste tecnologie - oltre che per l’autenticazione semplice - possono essere utilizzate perl’identificazione e il tracciamento attraverso l’uso dei codici univoci inseriti, per esempio,in varie tipologie di etichette.

Le soluzioni meccaniche per l’anti-contraffazione comprendono le varie tipologie di eti-chette, considerate da un punto di vista fisico ovvero del materiale e della tecnica di as-sociazione al prodotto.

A differenza dei metodi basati sulle etichette, altri metodi meccanici non dispongono diun sistema di lettura automatica (come per esempio i lettori dei codici a barre stampatisulle etichette) e in alcuni casi l’autenticazione avviene tramite ispezione visiva (comeper esempio per le incisioni laser).

Generalmente il costo per articolo delle soluzioni di tipo meccanico è medio-basso e nelcaso specifico delle etichette i tempi di adozione sono molto rapidi, in quanto non sonoimplicate modifiche da apportare al processo produttivo.

SOLUZIONI DISPONIBILI

• Etichette

• Incisione laser

• Dispositivi anti-alterazione

• Sigilli

• Filo di sicurezza

• Pellicola di sicurezza.

4. TECNOLOGIE MECCANICHE

Page 56: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

4.1 Etichette

FUNZIONALITÀ GENERALI

Il termine etichetta o più propriamente “etichetta di identificazione” indica un qualunqueelemento fisico che contiene dati di identificazione e informazioni di altro genere su unparticolare prodotto, che viene applicato al prodotto stesso o al suo imballaggio.

Attualmente i materiali più utilizzati per le etichette di identificazione sono la carta e ifilm plastici, stampati da un lato e dotati di adesivo dall’altro (etichette adesive). Esistonoetichette di varie tipologie, distinte a seconda del materiale con cui sono prodotte, deltipo di adesivo, del tipo di supporto (per esempio carta siliconata), della tecnologia distampa, della stabilità ad agenti atmosferici o del tipo di utilizzo.

Le cosiddette etichette intelligenti (smart label) sono particolari etichette di identifica-zione integrate con un Tag RFId - generalmente di tipo passivo, denominato Gen2 - perl’identificazione a radiofrequenza.

Le etichette di identificazione possono essere applicate a tutti i tipi di imballaggi e con-tenitori, tra cui: scatole di cartone, bottiglie di vetro, barattoli o sacchetti di plastica, op-pure direttamente sul prodotto medesimo (per esempio nel caso degli articoli diabbigliamento o calzature).

TIPOLOGIE DISPONIBILI

• Etichette tessute

• Etichette adesive

• Etichette termoretraibili - sleeve

• Etichette con cliché microinciso

• Etichette ultraresistenti

• Etichetta ultradistruttibili

• Etichette void

• Cartellini.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.056

TECNOLOGIE MECCANICHE

Figura 25. Esempio di comuni etichette cartacee

Page 57: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

POSSIBILI IMPIEGHI

• Autenticazione

• Identificazione/tracciamento

• Antimanomissione/anti-alterazione.

4.1.1 Etichette tessute

DESCRIZIONE

Le etichette di tessuto sono concepite per le applicazioni sui capi di abbigliamento, cal-zature e accessori vari. Le etichette più semplici riportano stampati i codici identificativi- generalmente anche con la rappresentazione tramite codice a barre - e i dati informatividel prodotto.

È possibile inserire nell’etichetta tessuta anche altri elementi di sicurezza, come gli olo-grammi, i fili di sicurezza, i filati traccianti, i nanomateriali e i Tag RFId. L’integrazionenell’etichetta dei Tag RFId consente di generare etichette intelligenti che - nel caso deiprodotti di abbigliamento e tessuti - possono avere, oltre alle finalità di anti-contraffa-zione, anche delle applicazioni interessanti nel campo della gestione dei capi da parte delconsumatore. Si prevede per esempio l’introduzione nel mercato di lavatrici intelligentiin grado di leggere, grazie ai Tag RFId, i dati dei prodotti inseriti e adattare automatica-mente i propri programmi di lavaggio alle caratteristiche rilevate.

Per consolidare le finalità di anti-contraffazione, nel caso dei capi di valore è possibileintegrare nelle etichette tessute i dispositivi NFC al posto dei più semplici ed economiciTAG RFId.

POSSIBILI SETTORI DI APPLICAZIONE

I principali settori di applicazione delle etichette tessute sono quelli dei capi di abbiglia-mento e delle calzature e più in generale di qualsiasi prodotto tessuto o in pelle.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 57

TECNOLOGIE MECCANICHE

Figura 26. Fronte e retro di un’etichetta intelligente e ultraresistente tessuta cheincorpora un Tag RFID passivo e un codice univoco EPC

Page 58: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Le modifiche da apportare al processo produttivo per l’introduzione delle etichette tessuteriguardano la fase di associazione delle etichette ai prodotti interessati, generalmente tra-mite cucitura robusta per garantire l’indissociabilità dal capo. Come per le altre tipologiedi etichette - a parte i casi nei quali è indispensabile prevedere un trattamento manuale -esistono soluzioni con un grado di automatismo parziale o totale, in funzione del quanti-tativo di etichette da trattare.

La produzione delle etichette può avvenire con un processo distinto ed eventualmenteesterno all’azienda produttrice dei prodotti.

COSTI

I costi delle semplici etichette tessute sono piuttosto bassi, mentre quelli delle etichetteche integrano altri elementi di sicurezza - ologrammi, fili di sicurezza, filati traccianti,nanomateriali, Tag RFId, NFC - dipendono fortemente dalle caratteristiche di questi ul-timi.

4.1.2 Etichette adesive

DESCRIZIONE

Le etichette adesive possono essere realizzate con diversi materiali e possono aderire adifferenti tipologie di supporti. Analogamente alle etichette tessute, anche le etichetteadesive riportano stampati i codici identificativi - generalmente con la rappresentazionetramite codice a barre - e i dati informativi del prodotto.

È possibile inserire nell’etichetta adesiva anche altri elementi di sicurezza, come gli olo-grammi, gli inchiostri OVI (Optical Variable Ink), i fili traccianti e i Tag RFId. Anche nelcaso delle etichette adesive, l’integrazione dei Tag RFId consente di generare etichetteintelligenti che possono avere, oltre alle finalità di anti-contraffazione, delle applicazioniinteressanti nel campo della gestione dei capi da parte del consumatore.

In ambito alimentare, per esempio, si prevede l’introduzione nel mercato di frigoriferiintelligenti in grado di leggere, grazie ai Tag RFId, i dati dei prodotti inseriti e informareil consumatore sullo stato di approvvigionamento degli stessi, predisponendo eventual-mente l’ordine di acquisto online per i prodotti in esaurimento.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.058

TECNOLOGIE MECCANICHE

Figura 27. Esempio di etichetta intelligente adesiva che incorpora un Tag RFId passivo

Page 59: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

POSSIBILI SETTORI DI APPLICAZIONE

I campi di applicazione delle etichette adesive sono innumerevoli. Le etichette di questotipo possono essere applicate direttamente al prodotto oppure alla sua confezione.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Le modifiche da apportare al processo produttivo per l’introduzione delle etichette adesiveriguardano la fase di associazione delle etichette ai prodotti interessati, tramite adesioneal prodotto o alla sua confezione. Come per le altre tipologie di etichette - a parte i casinei quali è indispensabile prevedere un trattamento manuale - esistono soluzioni con ungrado di automatismo parziale o totale, in funzione del quantitativo di etichette da trat-tare.

La produzione delle etichette può avvenire con un processo distinto ed eventualmenteesterno all’azienda produttrice dei prodotti.

COSTI

I costi delle semplici etichette adesive sono piuttosto bassi, mentre quelli delle etichetteche integrano altri elementi di sicurezza - ologrammi, inchiostri OVI (Optical VariableInk), fili traccianti e Tag RFId - dipendono fortemente dalle caratteristiche di questi ul-timi.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 59

TECNOLOGIE MECCANICHE

Figura 28. Esempio di etichetta adesiva che incorpora un Tag RFId passivo

Figura 29. Fronte e retro di un’etichetta adesiva che incorpora un Tag RFId passivo

Page 60: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

4.1.3 Etichette termoretraibili - sleeve

DESCRIZIONE

L’etichetta termoretraibile, detta anche sleeve, si compone da un tubolare termoretraibilein materiale plastico (PET, PVC o OPS). Permette di rivestire su misura l’intera superficiedi un prodotto, adattandosi alla sua forma. Il materiale è resistente, non si riga e non sistrappa facilmente; può essere neutro o personalizzato con elevata qualità grafica. Pertantol’etichetta sleeve protegge dalla contraffazione il prodotto, rivestendolo in un modo chepossa apparire gradevole anche al consumatore finale.

Spesso associata ad altre tecnologie (come gli ologrammi), questa tecnica permette di ot-tenere un “certificato d’origine” e la protezione dalla contraffazione per i prodotti di altovalore.

L’etichetta termoretraibile può essere usata anche come sigillo di garanzia del tappo delcontenitore, garantendo così l’inviolabilità del prodotto in termini di possibili alterazioni.

POSSIBILI SETTORI DI APPLICAZIONE

I settori merceologici nei quali è possibile prevedere l’integrazione delle etichette sleevesono molteplici: cosmetici, alcolici, alimentari, farmaceutici, latticini e derivati, soft drinke multipack.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Le modifiche principali da apportare al processo produttivo per dotarsi delle etichette ter-moretraibili riguardano la fase di associazione delle etichette ai prodotti interessati. Ilprocedimento di associazione tra etichetta sleeve e prodotto è differente dalle altre tipo-logie di etichette.

COSTI

I costi delle etichette sleeve sono piuttosto contenuti, ma non determinabili univocamente.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.060

TECNOLOGIE MECCANICHE

Figura 30. Possibili modalità d’uso delle etichette termoretraibili

Page 61: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

4.1.4 Etichette con cliché microinciso

DESCRIZIONE

Le etichette realizzate tramite stampa a caldo con cliché microincisi hanno un effetto cro-matico cangiante a secondo dell’angolo di osservazione, impreziosiscono il prodotto fi-nale e garantiscono un discreto livello di protezione da contraffazione, grazie allecaratteristiche proprie dell’incisione del cliché di stampa, che lo rende difficilmente ri-producibile.

Il cliché microinciso presenta sulla superficie una tramatura finissima che trasferisce idettagli sul film e quindi sul supporto di stampa. Questo crea nell’immagine effetti di ri-frazione ottica, che risultano diversi a seconda dell’angolo di osservazione. I motivi dellamicroincisione possono avere tramature a disegni casuali ripetuti e possono essere per-sonalizzati con i loghi per la protezione dei marchi, creando un elevato deterrente allacontraffazione.

Dal punto di vista tecnico, la microincisione non si propone come un’imitazione dellecaratteristiche e degli effetti tipici dell’ologramma, ma come una tecnica - sia dal puntodi vista visivo sia tattile - risulta nettamente diversa e distinguibile. Dunque, mentre nelcaso della microincisione è il cliché che con la sua microtramatura in superficie trasferiscei dettagli dell’immagine su un normale film per la stampa a caldo, nel caso dell’olo-gramma è l’immagine stessa che risiede sul film.

Pertanto il procedimento per la generazione dell’ologramma è sensibilmente più costosorispetto a quello che interessa il cliché microinciso, in quanto il film olografico deveessere generato con uno specifico master, la cui produzione implica notevoli spese.

POSSIBILI SETTORI DI APPLICAZIONE

I possibili campi di applicazione delle etichette con cliché microinciso sono innumerevoli.Le etichette di questo tipo possono essere applicate direttamente al prodotto oppure allasua confezione.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Le modifiche da apportare al processo produttivo per l’introduzione delle etichette concliché microinciso riguardano la fase di associazione delle etichette ai prodotti interessati,tramite adesione al prodotto o alla sua confezione. Come per le altre tipologie di etichette- a parte i casi nei quali è indispensabile prevedere un trattamento manuale - esistono so-luzioni con un grado di automatismo parziale o totale, in funzione del quantitativo di eti-chette da trattare.

La generazione delle etichette può avvenire con un processo distinto ed eventualmenteesterno all’azienda produttrice dei prodotti.

COSTI

I costi delle etichette con cliché microinciso sono piuttosto contenuti, ma non determina-bili univocamente.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 61

TECNOLOGIE MECCANICHE

Page 62: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

4.1.5 Etichette ultraresistenti

DESCRIZIONE

Le etichette ultraresistenti sono prodotte con materiali molto resistenti, antistrappo, spessocon l’aggiunta di eventuali elementi “nascosti” come Tag RFId, codici invisibili a un’ispe-zione visiva, eccetera.

Esiste un’ampia gamma di materiali speciali plastici con cui è possibile stampare etichetteultraresistenti, per esempio vinile, nylon, poliestere, polietilene. Il poliestere o polietilene,elastici e flessibili, permettono alle etichette di aderire anche alle superfici curve; sonoestremamente robusti e resistenti a elevati intervalli di temperature (per esempio da -40°Ca +150°C), a solventi, ai detersivi, all’olio, allo sporco, ai raggi UV e all’acqua marina.Esistono anche etichette ultraresistenti alle alte temperature (fino a 250°C), utilizzate ge-neralmente per le applicazioni su superfici calde e macchinari in lavorazione o forni.Anche materiali non plastici come l’alluminio possono essere utilizzati per realizzare eti-chette ultraresistenti.

Le etichette di questo tipo sono ancorate agli oggetti, tramite l’ausilio di adesivi extra re-sistenti per garantire un’aderenza perfetta e duratura.

POSSIBILI SETTORI DI APPLICAZIONE

Le etichette ultraresistenti sono particolarmente indicate non solo per identificare un pro-dotto, ma soprattutto per facilitarne la tracciabilità a livello internazionale, lungo tutta lafiliera, e costituiscono un reale deterrente alla contraffazione. Sono particolarmente indi-cate per etichettare attrezzature e container, oltre che per realizzare segnali di pericolo oallerta non alterabili.

Le etichette ultraresistenti sono ideali anche per le applicazioni in cui si necessita diestrema resistenza, come ambienti interni ed esterni di industria, logistica, produzione.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.062

TECNOLOGIE MECCANICHE

Figura 31. Fronte e retro di un’etichetta intelligente e ultraresistente tessuta cheincorpora un Tag RFID passivo e un codice univoco EPC

Page 63: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Le modifiche principali da apportare al processo produttivo per l’introduzione delle eti-chette ultraresistenti riguardano la fase di associazione delle etichette ai prodotti interes-sati. Come per le altre tipologie di etichette - a parte i casi nei quali è indispensabileprevedere un trattamento manuale - esistono soluzioni con un grado di automatismo par-ziale o totale, in funzione del quantitativo di etichette da trattare.

La generazione delle etichette può avvenire con un processo distinto ed eventualmenteesterno all’azienda produttrice dei prodotti.

COSTI

I costi delle etichette ultraresistenti sono generalmente abbastanza contenuti, ma non de-terminabili univocamente.

4.1.6 Etichette ultradistruttibili

DESCRIZIONE

Le etichette ultradistruttibili sono di difficile riproduzione e sono utilizzate generalmentecome etichette di sicurezza antimanomissione.

In caso di tentativo di rimozione l’etichetta ultradistruttibile si frantuma in minuscoleparti, che ne rendono impossibile l’asportazione completa. Tali etichette sono prodottecon materiali estremamente fragili (spesso carta o PVC) e con un collante sufficiente-mente resistente. Il tentativo di rimozione risulta praticamente inutile. Ovviamente conl’aumentare della fragilità crescono l’efficacia, ma anche la difficoltà di manipolazionee applicazione automatica dell’etichetta.

Le etichette ultradistruttibili sono prodotte in tutte le dimensioni, su supporti di diversotipo e possono essere sia personalizzate sia dotate di numerazione univoca.

Questa tipologia di etichette risulta particolarmente indicata per i prodotti venduti in ga-ranzia e viene impiegata per certificare qualsiasi tentativo di manomissione.

Le funzioni di garanzia offerte dalle etichette ultradistruttibili sono molto richieste anchenel settore alimentare, per garantire l’apertura di qualsiasi vasetto contenente cibo o pro-dotti di consumo. In questo caso le etichette sono realizzate su supporto cartaceo dotato diadesivo resistente, in modo tale che alla rotazione del tappo del contenitore l’etichetta digaranzia si spezzi, rendendo impossibile il riposizionamento della stessa come pezzo unico.

POSSIBILI SETTORI DI APPLICAZIONE

Ideali per la protezione di attrezzature elettroniche a garanzia, le etichette ultradistruttibilisono utilizzate soprattutto per appurare l’integrità dell’oggetto e quindi l’assenza del ten-tativo della sua manomissione.

I centri di assistenza e di riparazione fanno larghissimo uso di queste etichette di garanzia,così come i punti vendita di apparecchiature elettroniche. Si registra una larga diffusione

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 63

TECNOLOGIE MECCANICHE

Page 64: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

delle etichette ultradistruttibili anche nel settore alimentare, al fine di certificare la man-cata apertura dei vasetti contenenti cibo o prodotti di consumo.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Le principali modifiche al processo produttivo richieste dall’impiego delle etichette ul-tradistruttibili riguardano la fase di associazione delle etichette ai prodotti interessati.Come per le altre tipologie di etichette - a parte i casi nei quali è indispensabile prevedereun trattamento manuale - esistono soluzioni con un grado di automatismo parziale o totale,in funzione del quantitativo di etichette da trattare.

La generazione delle etichette può avvenire con un processo distinto ed eventualmenteesterno all’azienda produttrice dei prodotti.

COSTI

I costi delle etichette ultradistruttibili sono piuttosto contenuti, ma non determinabili uni-vocamente.

4.1.7 Etichette void

DESCRIZIONE

Le etichette void sono di difficile riproduzione e sono utilizzate generalmente come eti-chette di sicurezza antimanomissione.

Questa tipologia di etichette deposita sul prodotto una parte della propria colorazione,contrassegnando il prodotto protetto con la scritta standard “void” - che in inglese vuoldire “violato” - o qualsiasi altro tipo di testo o logo personalizzabile. Nel caso in cui lescritte depositate sul prodotto venissero cancellate, riposizionando l’etichetta, essa evi-denzierebbe in negativo le stesse scritte di allarme. Pertanto, rimuovendo o riposizionandol’etichetta, il testo trasferito sulla superficie su cui è applicata viene scoperto evidenziandoin questo modo l’avvenuta manomissione. La particolarità è che il testo o il logo riman-gono invisibili fino a quando l’etichetta non viene rimossa.

Altre realizzazioni prevedono la stampa delle etichette su speciali film adesivi che per-mettono - qualora si tenti di rimuovere l’etichetta interamente o in parte - di rilasciare inmaniera evidente le scritte void o in alternativa un motivo (per esempio una tessitura aforma di griglia a rombi). Una volta rilasciato il particolare film adesivo sulla superficiedi applicazione, non è più possibile recuperare l’integrità dell’etichetta e quindi restachiaramente evidente il tentativo di manipolazione e manomissione.

POSSIBILI SETTORI DI APPLICAZIONE

Le etichette void risultano essere un sistema di etichettatura di sicurezza molto efficacenella prevenzione dei tentativi di furto, aperture non autorizzate, manomissioni, eccetera.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.064

TECNOLOGIE MECCANICHE

Page 65: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

Queste etichette si possono applicare anche sui prodotti in garanzia, beni in noleggio, inassistenza o in riparazione, al fine di segnalare tentativi di apertura di prodotti, di har-dware, di merci o di imballi da parte di persone non autorizzate.

Rappresentano inoltre anche un modo efficace per controllare e monitorare l’originalitàdel prodotto lungo l’intero percorso dalla sua produzione, fino all’acquisto da parte delconsumatore finale. Un’etichetta void che all’aspetto risulta integra e ben conservata at-testa l’originalità e l’autenticità del prodotto acquistato o ricevuto.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Le modifiche principali da apportare al processo produttivo per l’implementazione delleetichette void riguardano la fase di associazione delle etichette ai prodotti interessati.Come per le altre tipologie di etichette - a parte i casi nei quali è indispensabile prevedereun trattamento manuale - esistono soluzioni con un grado di automatismo parziale o totale,in funzione del quantitativo di etichette da trattare.

La generazione delle etichette può avvenire con un processo distinto ed eventualmenteesterno all’azienda produttrice dei prodotti.

COSTI

I costi delle etichette void sono piuttosto contenuti, ma non determinabili univocamente.

4.1.8 Cartellini

DESCRIZIONE

Efficaci nella garanzia di autenticità e nell’identificazione dei prodotti, i cartellini sonogeneralmente attaccati per mezzo di fili di elevata robustezza - laccetti anche di nylon,catenelle, eccetera - al prodotto e possono avere a bordo ologrammi, Tag RFId, inchiostriOVI e fili traccianti, con l’obiettivo di renderne più difficile la riproduzione.

Il limite di questa soluzione è la scarsa robustezza della sua associazione al prodotto dicui riportano i dati.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 65

TECNOLOGIE MECCANICHE

Figura 32. Esempio di un comune cartellino

Page 66: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

POSSIBILI SETTORI DI APPLICAZIONE

I possibili settori di applicazione dei cartellini sono innumerevoli: possono essere utilizzaticome dispositivi anti-contraffazione, tenuto conto delle limitazioni del meccanismo diassociazione ai prodotti.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Le modifiche principali da apportare al processo produttivo riguardano la fase di asso-ciazione dei cartellini ai prodotti interessati.

Come per le etichette, la generazione dei cartellini può avvenire con un processo distintoed eventualmente esterno all’azienda produttrice dei prodotti.

COSTI

I costi dei cartellini sono piuttosto contenuti, ma non determinabili univocamente.

4.2 Incisione laser

TIPOLOGIE DISPONIBILI

Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-fiche tipologie.

POSSIBILI IMPIEGHI

• Autenticazione

• Identificazione/tracciamento.

DESCRIZIONE

La soluzione per l’anti-contraffazione di incisione laser consiste in delle incisioni effet-tuate tramite particolari tipi di laser su un qualsiasi tipo di supporto o di superficie.

Questa tecnica consente di incidere solchi molto ravvicinati tra loro e con delle inclina-zioni differenti, in modo tale che vi si possano sovrapporre immagini iridescenti visibilida distinte angolazioni. Tali immagini, spesso scambiate per ologrammi, sono difficil-mente riproducibili.

Oltre alle immagini, come per esempio loghi, è possibile incidere qualsiasi tipo di testoe codice identificativo. Una delle caratteristiche più vantaggiose di questa tecnologia ri-guarda l’indissolubilità dell’associazione della marcatura al prodotto e l’estrema difficoltàdi manomissione della stessa.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.066

TECNOLOGIE MECCANICHE

Page 67: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

In base alle caratteristiche del processo di incisione, si possono distinguere tre tecnicheprincipali con cui è possibile realizzare le incisioni:

• annealing - ovvero l’annerimento della superficie tramite laser, si ottiene quando lamarcatura ossida la superficie di metalli ferrosi e titanio mediante riscaldamento lo-cale;

• incisione laser - si realizza quando dalla superficie del componente (soprattutto me-talli, plastiche e ceramiche) da lavorare viene asportato del materiale;

• marcatura laser profonda - è una procedura altamente specializzata, dove vengonorealizzate delle marcature a una data profondità nel pezzo in lavorazione (general-mente in metallo).

POSSIBILI SETTORI DI APPLICAZIONE

I settori di applicazione della tecnologia di incisione laser sono variegati, in quanto i ma-teriali su cui è possibile effettuare le incisioni sono tra i più diversi: carta e cartone, eti-chette, cuoio, film, gomma, gommapiuma, legno, tessuti, PET, PVC, vetro, pietra, ferro,nichel, acciaio, acciaio Inox, acciaio inossidabile, alluminio, componenti elettrici, ecce-tera.

Le apparecchiature di incisione generalmente variano (anche in dimensioni e costo) alvariare delle tipologie dei materiali da incidere e della tipologia di incisione.

Tale tecnica è applicata per la riproduzione delle foto in bianco e nero (il laser brucia unostrato interno di policarbonato) sulla Carta d’identità Elettronica (CIE) italiana.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Le modifiche al processo produttivo richieste per l’implementazione della tecnologia diincisione laser dipendono da una serie di elementi:

• tipologia del prodotto oggetto della marcatura

• materiale su cui si intende effettuare l’incisione

• modalità con cui l’incisione è realizzata.

Pertanto le modifiche richieste al processo produttivo possono risultare significative ecostose.

COSTI

I costi delle tecnologia per l’anti-contraffazione basata sulle incisioni laser sono dipen-denti dall’applicazione che si intende realizzare e non sono definibili in maniera univoca,ma in genere sono piuttosto significativi.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 67

TECNOLOGIE MECCANICHE

Page 68: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

4.3 Dispositivi anti-alterazione

TIPOLOGIE DISPONIBILI

Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-fiche tipologie.

POSSIBILI IMPIEGHI

• Antimanomissione/anti-alterazione.

DESCRIZIONE

I dispositivi anti-alterazione impediscono “meccanicamente” l’alterazione del prodottonella sua confezione di origine. Un tipico esempio di questo tipo di soluzioni per l’anti-contraffazione è costituito dal cosiddetto tappo anti-riempimento o anti-rabbocco, ovveroun sistema costituito da una o più palline che inserite nel collo di una bottiglia permettonoal liquido di uscire, ma ne impediscono il successivo riempimento.

Tale sistema trova la sua più diffusa applicazione nel settore viti-vinicolo e ha come unicoscopo quello di evitare la contraffazione dei vini e dei liquori (spiriti); durante le opera-zioni di riciclo delle bottiglie vuote, infatti, queste possono essere riempite con imitazionidel prodotto pregiato piuttosto che con quello originale.

Come riportato nelle relative sezioni del servizio di orientamento alle tecnologie anti-con-traffazione, anche le etichette sleeve se applicate alla chiusura di bottiglie e barattoli tramitetappi di varia natura possono avere una funzione di semplice meccanismo antimanomis-sione e anti-alterazione. In maniera diversa - più assimilabile ai sigilli che ai dispositivispecifici - anche le etichette ultradistruttibili e void garantiscono funzionalità di questo tipo.

POSSIBILI SETTORI DI APPLICAZIONE

I dispositivi antimanomissione e anti-alterazione di tipo meccanico, proprio per la loronatura, sono destinati ad un uso specifico per un dato prodotto/prodotti per cui sono staticoncepiti.

Pertanto, possono essere potenzialmente realizzati specifici dispositivi anti-alterazionepraticamente per tutti i settori merceologici.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.068

TECNOLOGIE MECCANICHE

Figura 33. Esempio di impiego di un dispositivo anti-alterazioneincorporato nel tappo della bottiglia

Page 69: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Le modifiche al processo produttivo richieste per l’implementazione dei dispositivi anti-alterazione dipendono sensibilmente dalla tipologia del dispositivo e dal prodotto a cuisi intende applicarlo.

COSTI

I costi dei dispositivi anti-alterazione dipendono dalla tipologia degli stessi e non sonodefinibili in maniera univoca.

4.4 Sigilli

TIPOLOGIE DISPONIBILI

Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-fiche tipologie.

POSSIBILI IMPIEGHI

• Antimanomissione/anti-alterazione.

DESCRIZIONE

Si definisce sigillo un qualsiasi strumento che garantisca l’integrità del contenuto di uninvolucro e che ne ostacoli la manomissione o la contraffazione, rendendo facilmente ve-rificabile un’eventuale manipolazione. Le proprietà generali di un sigillo sono:

• identità - riconoscimento univoco del sigillo;

• non duplicabilità - estrema difficoltà di riproduzione del sigillo;

• affidabilità - alto grado di sicurezza del dispositivo.

Esistono tipi di sigilli meccanici molto diversi tra loro, ma tutti presentano le seguenticaratteristiche comuni:

• necessitano di una ispezione visiva da parte di un operatore per stabilire la loro in-tegrità;

• offrono un livello di sicurezza adeguato, basato principalmente sull’alterazione delloro aspetto esteriore conseguente a un tentativo di manomissione;

• non forniscono alcuna informazione sul momento e il luogo in cui è avvenuta la ma-nomissione;

• non hanno la capacità di auto-verificare la propria integrità, a differenza dei sigillielettronici.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 69

TECNOLOGIE MECCANICHE

Page 70: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

Questa categoria di sigilli è contraddistinta dal vantaggio che è solitamente facile sia dainstallare sia da rimuovere, mentre il principale punto debole riguarda il livello di sicu-rezza garantito, che dipende sensibilmente dall’esperienza e dall’abilità della persona in-caricata alla loro ispezione.

POSSIBILI SETTORI DI APPLICAZIONE

La principale finalità di un sigillo consiste nella chiusura ermetica, e quindi nella sigilla-tura, di un prodotto durante le fasi di trasporto e di vendita. Finalità analoghe sono offerteanche dalle etichette sleeve, quelle ultradistruttibili e void.

I sigilli possono essere realizzati in materiali metallici o in plastica, a seconda del campodi applicazione. La stragrande maggioranza dei sigilli comunemente usati per la messain sicurezza dei container commerciali sono di tipo metallico.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Poiché il sigillo si applica generalmente alla confezione del prodotto e non direttamenteal prodotto stesso, le modifiche che eventualmente si devono apportare non riguardanoil processo produttivo, bensì il confezionamento e l’imballaggio. Tali modifiche sonospecifiche rispetto al settore merceologico, del tipo di sigillo e delle modalità di applica-zione alle confezioni oppure agli imballaggi.

COSTI

Costi relativi ai sigilli non sono definibili in maniera univoca, ma sono decisamente piùbassi rispetto ai sigilli elettronici.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.070

TECNOLOGIE MECCANICHE

Figura 34. Esempio di classico sigillo in ceralacca

Page 71: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

4.5 Filo di sicurezza

TIPOLOGIE DISPONIBILI

Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-fiche tipologie.

POSSIBILI IMPIEGHI

• Antimanomissione/anti-alterazione.

DESCRIZIONE

Con il termine “filo di sicurezza” si possono intendere differenti categorie di dispositivi:

• fili metallici - sono inseriti direttamente nel prodotto soggetto a falsificazione, inmodo da renderne difficoltosa la riproduzione, per esempio nella carta delle banco-note;

• fili di materiali vari (polipropilene, tessuto, eccetera) - sono utilizzati per esempioper attaccare i cartellini ai capi o ai prodotti, anche con funzioni di micro sigillo digaranzia;

• fili in materiale polimerico - si tratta di fili di differente spessore che possono es-sere:

- metallizzati (completamente o in parte);

- verniciati con particolari pigmenti sensibili alla luce;

- microstampati per l’inserimento di cifre e testi;

- magnetizzati per nascondere informazioni rilevabili solo attraverso appositi let-tori magnetici.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 71

TECNOLOGIE MECCANICHE

Figura 35. Posizione del filo di sicurezza all’interno della banconota da € 20

Page 72: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

POSSIBILI SETTORI DI APPLICAZIONE

Il filo di sicurezza inserito nella carta per banconote costituisce un elemento di contrastoalla falsificazione delle banconote.

I fili per attaccare i cartellini ai prodotti possono essere considerati alla stregua di microsigilli di garanzia e i settori di applicazione sono innumerevoli.

Analogamente i fili contenenti informazioni impresse con tecniche differenti hanno unvasto campo di applicazione, soprattutto nell’ambito del confezionamento.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Nel caso dell’impiego dei fili metallici da inserire nella carta per le banconote sono ri-chieste le opportune modifiche al processo produttivo. Nel caso, invece, dell’utilizzo dellealtre tipologie di fili di sicurezza - quelle per i cartellini e quelle contenenti informazioniimpresse - non sono previste delle modifiche al processo produttivo in quanto questi filisi applicano generalmente alla confezione del prodotto o al prodotto stesso al terminedella lavorazione. Pertanto, in quest’ultima eventualità saranno necessarie esclusivamentele modifiche riguardanti il confezionamento e l’imballaggio.

COSTI

I costi delle varie tipologie dei fili di sicurezza non sono definibili in maniera univoca.

4.6 Pellicola di sicurezza

TIPOLOGIE DISPONIBILI

Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-fiche tipologie.

POSSIBILI IMPIEGHI

• Antimanomissione/anti-alterazione.

DESCRIZIONE

Questa tecnologia per l’anti-contraffazione consiste nell’applicazione della pellicola pla-stica alle pagine dei documenti contenenti dati da proteggere dall’alterazione mediantepressione (pellicola fissata a freddo) e/o calore (pellicola fissata a caldo). Insieme allapellicola possono essere incorporati specifici elementi di sicurezza.

I trattamenti maggiormente utilizzati per rendere sicura tale pellicola sono tre:

• sovrastampa di elementi di sicurezza - solitamente impressi sul retro (lato interno)della pellicola o tra lo strato di adesivo e la pellicola, in modo da essere protetti dal-l’usura e dalle manomissioni (sono di norma impressi mediante serigrafia, rotocal-cografia o stampa flessografica);

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.072

TECNOLOGIE MECCANICHE

Page 73: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

• goffratura della pellicola di sicurezza - si tratta di elementi della pellicola percettibilial tatto, come motivi complessi di linee sottili o microstampe;

• pellicola di sicurezza integrata mediante rilegatura - protegge solitamente le foto-grafie e i dati anagrafici stampati all’interno dei passaporti. Al fine di prevenire ma-nipolazioni, la pellicola viene integrata nel libretto del passaporto mediante larilegatura, in modo che rimanga una striscia di pellicola che forma un piccolo mar-gine sulla pagina adiacente, verso il retro del documento.

Inoltre vi sono anche la cosiddetta pellicola iridescente - che presenta un effetto brillanteperlescente, con variazioni di colore quando cambia l’angolo di osservazione o l’illumi-nazione - e la pellicola retroriflettente - resa visibile mediante un apposito visore che uti-lizza una luce coassiale.

POSSIBILI SETTORI DI APPLICAZIONE

La pellicola di sicurezza è applicata alle pagine dei documenti, contenenti dati da pro-teggere dall’alterazione.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

L’impiego della pellicola di sicurezza necessita delle modifiche nel processo produttivo,specificamente nella fase della produzione delle parti del documento da proteggere.

COSTI

I costi della pellicola di sicurezza non sono definibili in maniera univoca.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 73

TITOLO

Page 74: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.074

CARATTERISTICHE DISTINTIVE

Con le tecnologie di anti-contraffazione per i media digitali si fa riferimento alle tecnicheincorporate nei computer, negli apparecchi elettronici e nei file digitali, che offrono lapossibilità di rendere protette, identificabili e tracciabili le opere dell’ingegno tutelate.

Le tecnologie di anti-contraffazione per i media digitali possono essere di due tipologie,ovvero i Digital Rights Management - DRM che consistono in sistemi tecnologici di ge-stione dei diritti d’autore e il watermark digitale, un vero e proprio “contrassegno” infor-matico.

Concepiti per contrastare su larga scala la contraffazione delle opere audiovisive, i DRMsono sistemi tecnologici mediante i quali i titolari del diritto d’autore, nonché dei diritticonnessi, possono tutelare, esercitare e amministrare tali diritti nell’ambiente digitale.

Con i watermark digitali, invece, si fa riferimento all’inclusione di informazioni all’in-terno di un file multimediale o di altro genere, che possono essere successivamente rile-vate o estratte per risalire alla sua origine e provenienza. Molto spesso il terminewatermarking - derivato dalla lingua inglese con il significato originario di “filigranatura”- è usato in alternativa a watermark digitale.

SOLUZIONI DISPONIBILI

• Sistemi DRM

• Watermark digitale.

5.1 Sistemi DRM

TIPOLOGIE DISPONIBILI

Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-fiche tipologie.

POSSIBILI IMPIEGHI

• Autenticazione

• Antimanomissione/anti-alterazione.

5. TECNOLOGIE PER MEDIA DIGITALI

Page 75: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

DESCRIZIONE

La soluzione per l’anti-contraffazione di Digital Rights Management - DRM fa riferi-mento alle misure di sicurezza incorporate nei computer, negli apparecchi elettronici enei file digitali, che consistono nella possibilità di rendere protette, identificabili e trac-ciabili le opere dell’ingegno tutelate.

Il funzionamento dei DRM si basa su due elementi fondamentali:

• inserimento di metadati nel file, ovvero dati nascosti leggibili esclusivamente me-diante specifici software;

• utilizzo della crittografia, ovvero della possibilità di rendere leggibile il contenutoprotetto solo disponendo di una chiave di cifratura, resa disponibile offline o onlineattraverso opportune procedure di autenticazione.

I file audio e video vengono codificati e criptati tramite i DRM, che ne rendono difficilela duplicazione e ne consentono un utilizzo che sia:

• limitato (per esempio solo per determinati periodi di tempo o per determinate desti-nazioni d’uso);

• predefinito nella licenza d’accesso acquisita dagli utenti finali.

Pertanto i DRM consistono in sistemi tecnologici mediante i quali i titolari del dirittod’autore, nonché dei diritti connessi, possono tutelare, esercitare e amministrare tali dirittinell’ambiente digitale.

POSSIBILI SETTORI DI APPLICAZIONE

I sistemi DRM realizzano funzioni per l’anti-contraffazione dei contenuti digitali, tra cuiper esempio audio, video, e-book, software, giochi elettronici. Le principali finalità deisistemi DRM sono:

• certificazione di legittimità dell’uso e/o di piena titolarità dei diritti d’autore, con-sentendo di identificare l’esemplare legittimamente licenziato e quindi anche le even-tuali copie illegali di file;

• controllo della regolarità di accesso al contenuto tramite inserimento di speciali mar-catori digitali all’interno del file originario;

• controllo delle copie illegali attraverso la possibilità di risalire all’iniziale possessoredei file originali.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Per implementare i sistemi DRM per proteggere i propri file è necessario apportare delleopportune modifiche al processo di produzione degli stessi.

In particolare caratteristica comuni dei sistemi DRM è quello di prevedere l’inserimentodi metadati nel file, ovvero dei dati nascosti leggibili solo attraverso specifici software.In fase di produzione è pertanto necessario generare tali metadati e associarli ai corri-spondenti file.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 75

TECNOLOGIE PER MEDIA DIGITALI

Page 76: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

COSTI

I costi dei sistemi DRM non sono definibili in maniera univoca.

5.2 Watermark digitali

TIPOLOGIE DISPONIBILI

Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-fiche tipologie.

POSSIBILI IMPIEGHI

• Autenticazione

• Identificazione/tracciamento

• Antimanomissione/anti-alterazione.

DESCRIZIONE

Con il termine watermark digitale si fa riferimento all’inclusione di informazioni all’in-terno di un file, con lo scopo di attestarne l’originalità e la provenienza. Tali informazioniinserite preservano l’accessibilità al documento e lo contrassegnano in modo permanente.

Esistono differenti tipi di watermark che possono essere classificati a seconda di alcuneproprietà, che determinano lo scopo per cui sono inseriti all’interno del documento o delfile multimediale.

In base alla percezione da parte dell’utente, i watermark digitali possono essere:

• visibili all’utente del file multimediale - per esempio nel caso di una indicazione dicopyright applicata in sovraimpressione su una immagine digitale;

• invisibili all’utente del file multimediale - per esempio particolari sequenze di bitinserite all’interno della codifica di un’immagine digitale, ma invisibili all’utente.

In base alla riconoscibilità, i watermark digitali possono essere:

• privati - rilevabili solo quando si conosce a priori il loro contenuto e si possiede ildocumento originale non marchiato;

• pubblici - rilevabili anche se non se ne conosce il contenuto e quindi senza l’ausiliodel documento originale.

In base alla resistenza all’alterazione (capacità di resistere a trasformazioni sui dati neiquali sono inseriti), i watermark si distinguono in:

• fragili - concepiti per le applicazioni in cui si desidera sapere se una certa informa-zione è stata modificata nel passaggio dal creatore all’utilizzatore;

• robusti - utilizzati quando la proprietà del documento deve essere provata o garantitaanche dopo che il documento ha subito alterazioni significative.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.076

TECNOLOGIE PER MEDIA DIGITALI

Page 77: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

POSSIBILI SETTORI DI APPLICAZIONE

La tecnica di watermark digitale è impiegata principalmente nel settore della diffusionedei contenuti multimediali, come per esempio DVD, CD, software, e-book, eccetera.

Questa soluzione è utilizzata per raggiungere molteplici obiettivi, tra cui:

• rendere manifesto a tutti gli utenti chi sia il proprietario del documento o del filemultimediale, nel caso in cui il marchio sia visibile;

• dimostrare l’originalità di un documento o di un file;

• evitare la distribuzione di copie non autorizzate e garantirne i diritti d’autore;

• marcare caratteristiche specifiche del documento o del file;

• segnare il percorso di vendita, utilizzando un marchio differente per ogni acquirente.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

L’impiego di questa tecnologia per l’anti-contraffazione nel processo produttivo richiededelle opportune modifiche, al fine di introdurre nei file multimediali il watermark digitaledotato delle caratteristiche desiderate.

COSTI

I costi dei watermark digitali non sono definibili in maniera univoca.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 77

TECNOLOGIE PER MEDIA DIGITALI

Page 78: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.078

CARATTERISTICHE DISTINTIVE

L’identificazione dei prodotti secondo un sistema unico e universale è divenuta un inso-stituibile strumento per incrementare l’efficienza dei cicli di produzione e distribuzione.L’identificazione dei prodotti e la tracciabilità degli stessi sono lo strumento che consentedi gestire tutti i processi, dalla produzione della materia prima, allo sviluppo dei prodotti,alle attività di distribuzione e logistica, risolvendo problematiche quali giacenze, perdite,riordini automatici, aumento della merce obsoleta nei magazzini, lunghe procedure di in-ventario.

La filosofia di questa tipologia di codici è quella di permettere l’identificazione automa-tica dei prodotti e la raccolta di dati con procedure automatiche. L’uso di codici standar-dizzati costituisce un vantaggio in termini di trasparenza e validità a livello mondiale.

In tale ambito si distinguono i codici che identificano le tipologie di prodotti come quellirappresentati negli usuali codici a barre monodimensionali, da quelli che identificano isingoli oggetti e che, per questo scopo, sono spesso utilizzati nell’ambito di applicazionibasate su gli RFId (etichette intelligenti).

SOLUZIONI DISPONIBILI

• Identificativi di prodotto

• Identificativi di oggetto.

6.1 Identificativi di prodotto

TIPOLOGIE DISPONIBILI

Questa soluzione per l’anti-contraffazione non prevede ulteriori classificazioni in speci-fiche tipologie.

POSSIBILI IMPIEGHI

• Identificazione/tracciamento.

DESCRIZIONE

L’identificazione delle classi di prodotti è stata la prima metodologia di identificazioneusata in ambito commerciale, che è stata sviluppata inizialmente negli Stati Uniti e suc-

6. CODICI IDENTIFICATIVI MERCI

Page 79: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

cessivamente anche in Europa con approcci molto simili, producendo due modalità dicodifica rispettivamente identificate dai seguenti acronimi:

• UPC - Universal Product Code

• EAN - European Article Number

Entrambi i sistemi sono nati per l’impiego specifico in particolari rappresentazioni “abarre”.

La compatibilità della codifica utilizzata dal sistema EAN europeo con quella propriadell’UPC statunitense ha consentito di riunire entrambi nell’ambito del GTIN - GlobalTrade Item Number.

GTIN è un identificatore di prodotto o di imballo per lo scambio di merci sviluppato egestito da GS1.

Fondata nel 1977, GS1 è un’associazione no-profit dedicata allo sviluppo e all’imple-mentazione degli standard globali nell’ambito del commercio, con l’obiettivo di ottimiz-zare i processi logistici e della catena di distribuzione. Precedentemente denominata EANInternational, ha adottato il nome GS1 nel 2005. Ha il suo quartier generale a Bruxellese suoi membri sono presenti in 108 nazioni. Il sistema GS1 è oggi utilizzato in 145 Paesida oltre 1,3 Milioni di imprese associate.

L’unicità e l’universalità dell’identificatore GTIN viene garantita da GS1 (in Italia GS1Italy | Indicod-Ecr). Il GTIN può avere una lunghezza di 8, 12, 13 o 14 cifre.

Esistono inoltre innumerevoli tipologie di codifiche sviluppate per settori merceologicispecifici (Farmacode in ambito farmaceutico italiano, ISBN in ambito librario, eccetera)che, in alcuni casi risultano compatibili o adattabili alla codifica GTIN.

POSSIBILI SETTORI DI APPLICAZIONE

I possibili settori di applicazione degli identificativi di prodotto GTIN sono potenzial-mente innumerevoli, trattandosi di codici di uso generale. Tuttavia esistono delle parti-colarizzazioni per specifici settori merceologici.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Generalmente l’impiego degli identificativi di prodotto non richiede modifiche al pro-cesso produttivo.

COSTI

I costi degli identificativi di prodotto GTIN sono rappresentati da quelli richiesti per ilrilascio dei codici univoci da parte di GS1.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 79

CODICI IDENTIFICATIVI MERCI

Page 80: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

6.2 Identificativi di oggetto

FUNZIONALITÀ GENERALI

Questa tipologia di codici è utilizzata per identificare non solo la classe del prodotto, mai singoli oggetti. Per consentire l’identificazione dell’oggetto è necessario utilizzare codicialfanumerici di maggiore lunghezza, che sono stati inizialmente concepiti per essere lettiautomaticamente nell’ambito di sistemi RFId.

Accanto ai codici definiti a livello globale per lo scopo di identificazione e di tracciamentodegli oggetti nella catena di distribuzione, recentemente si riscontra una proliferazionedi codici univoci proprietari che mirano a identificare gli oggetti generalmente per usiconnessi a particolari metodi anti-contraffazione. Questi codici tuttavia garantiscono l’uni-vocità e la tracciabilità solo nell’ambito ristretto dell’applicazione specifica e non hannovalidità globale.

TIPOLOGIE DISPONIBILI

• Codici EPC

• Codici univoci proprietari.

POSSIBILI IMPIEGHI

• Identificazione/tracciamento.

6.2.1 Codici EPC

DESCRIZIONE

L’origine dell’EPC - Electronic Product Code risale all’ottobre 1999 quando, nel Dipar-timento di ingegneria meccanica del Massachusetts Institute of Technology, fu creatol’Auto-ID center. Lo scopo non era quello di sostituire i codici a barre, a tutt’oggi di usouniversale, ma di creare un percorso di migrazione tra i codici medesimi e le potenzialitàdei sistemi RFId, creando un codice identificativo universale in grado di raggiungere illivello del singolo oggetto.

L’EPC costituisce il più celebre e diffuso tra i codici identificatori universali per gli oggettie ha contribuito alla diffusione della tecnologia RFId.

La tecnologia sviluppata da Auto-ID center è stata successivamente trasferita a una jointventure tra European Article Numbering International (EAN International) e UniformCode Council (UCC), le due maggiori organizzazioni che controllavano l’assegnazionedei codici a barre rispettivamente in Europa e negli Stati Uniti. La nuova organizzazione,che recentemente ha assunto la denominazione GS1 (Global Standards), amministra losviluppo e l’avanzamento dello standard del codice EPC.

Il codice EPC è simile al codice UPC (Universal Product Code), ovvero il noto GlobalTrade Item Number (GTIN) contenuto nei codici a barre stampati sulla maggior parte deiprodotti oggi venduti, includendone tutte le funzioni e aggiungendone di nuove.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.080

CODICI IDENTIFICATIVI MERCI

Page 81: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

Ciò che distingue principalmente l’UPC dall’EPC è che mentre il primo contiene gli iden-tificativi del prodotto e del produttore, il secondo contiene anche un numero di serie del-l’oggetto che consente di distinguerlo in modo univoco lungo la catena di distribuzione.

La lunghezza dell’EPC va da 64 a 256 bit divisi in 4 campi.

È possibile inserire un codice GTIN all’interno di un EPC, estendendo il codice GTINtramite un ulteriore identificativo seriale associato al singolo oggetto. Si parla in tal casodi Serial GTIN.

POSSIBILI SETTORI DI APPLICAZIONE

I possibili settori di applicazione degli identificativi di oggetto EPC sono potenzialmenteinnumerevoli, trattandosi di codici di uso generale.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Generalmente l’impiego degli identificativi di oggetto EPC non richiede modifiche alprocesso produttivo.

COSTI

I costi degli identificativi di oggetto EPC sono rappresentati da quelli richiesti per il rila-scio dei codici univoci da parte di GS1.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 81

CODICI IDENTIFICATIVI MERCI

Figura 36. Esempio di codice EPC SGTIN binario

Page 82: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

6.2.2 Codici univoci proprietari

DESCRIZIONE

L’associazione al singolo oggetto di un codice identificativo univoco rappresenta unodegli approcci più diffusi nei metodi anti-contraffazione. Esistono numerose aziende cheforniscono servizi di anti-contraffazione basati su questo principio.

Mediante uno specifico processo viene generato un codice casuale da associare a un og-getto. Il codice così generato rappresenta un identificativo univoco del singolo oggetto eviene a esso associato con tecniche diverse. I metodi più sofisticati prevedono la genera-zione casuale del codice attraverso un fenomeno fisico complesso e non riproducibile.

Il codice può essere letto tramite smartphone o apposito hardware. Il riscontro dell’asso-ciazione di un codice a un determinato oggetto avviene generalmente tramite una bancadati.

Si deve tener conto però che - mentre i codici identificativi delle merci come quelli EPChanno una validità globale in quanto seguono precise normative riconosciute a livellomondiale - la significatività (e univocità) dei codici identificativi assegnati da aziendeprivate nell’ambito di meccanismi di anti-contraffazione risulta ristretta esclusivamentea tale ambito.

POSSIBILI SETTORI DI APPLICAZIONE

I possibili settori di applicazione degli identificativi di oggetto proprietari sono poten-zialmente innumerevoli, trattandosi di codici di uso generale.

IMPLEMENTAZIONE NEL PROCESSO PRODUTTIVO

Generalmente l’impiego degli identificativi di oggetto proprietari non richiede modificheal processo produttivo.

COSTI

I costi degli identificativi di oggetto EPC sono rappresentati da quelli richiesti per il rila-scio dei codici univoci da parte dei soggetti privati.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.082

CODICI IDENTIFICATIVI MERCI

Page 83: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 83

CARATTERISTICHE DISTINTIVE

L’ISO (International Organization for Standardization) è il più importante organismo distandardizzazione a livello mondiale, con sede a Ginevra, che emette norme tecniche perquasi tutti i settori tecnologici, a eccezione delle telecomunicazioni (di competenza ITU- International Telecommunication Unit). I suoi membri sono gli organismi nazionali distandardizzazione di gran parte dei paesi del mondo (in Italia l’UNI, l’Ente italiano distandardizzazione).

Le norme ISO sono numerate e hanno un formato del tipo ISO nnnn:yyyy - titolo, dovennnn è il numero della norma, yyyy l’anno di pubblicazione e dal titolo dello standard.

Recentemente l’ISO ha definito alcune norme che possono essere di supporto alle aziendeper selezionare la tecnologia anti-contraffazione più adatta rispetto ai propri obiettivi.

Nell’ambito delle tecnologie contraffazione, particolare rilievo assumono le seguentinorme ISO:

• ISO 12931 - definisce alcuni criteri tramite i quali è possibile valutare le prestazionedelle soluzioni tecniche per la protezione contro la contraffazione di beni materiali;

• ISO 16678 - definisce alcune linee guida nell’ambito delle metodologie di identifi-cazione univoca degli oggetti, finalizzate alla lotta alla contraffazione e al commercioillecito.

SOLUZIONI DISPONIBILI

• ISO 12931

• ISO 16678.

7. STANDARD ISO

Page 84: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

7.1 ISO 12931

DESCRIZIONE

Lo standard internazionale ISO 12931 - approvato nel 2012 e denominato “Performancecriteria for authentication solutions used to combat counterfeiting of material goods” -definisce alcuni criteri tramite i quali è possibile valutare le prestazioni delle soluzionitecniche per la protezione contro la contraffazione di beni materiali. Lo standard è rivoltosia alle imprese che vogliono selezionare le tecniche più idonee per difendere i loro pro-dotti dalla contraffazione sia ai fornitori di tali tecnologie.

Tramite l’applicazione dei criteri definiti nella norma un’azienda è facilitata a identificarein maniera precisa le proprie esigenze nei confronti dell’offerta tecnologica, valutandola rilevanza delle soluzioni offerte dai fornitori di tecnologie anti-contraffazione. D’altrolato, questi ultimi possono posizionare e presentare la loro offerta in maniera più efficacein quanto basata su indicatori comuni, riconosciuti a livello internazionale.

Da un punto di vista dei contenuti e della forma la norma ISO 12931 è tecnologicamenteneutrale.

I criteri definiti si applicano totalmente o solo in parte, a seconda delle soluzioni tecno-logiche considerate, ma lo schema generale è comune.

Lo standard definisce quindi gli obiettivi e non le soluzioni per ottenerli.

La norma classifica inizialmente le soluzioni tecnologiche in tre categorie:

• soluzioni che consentono il controllo tramite i sensi umani (tipicamente a occhionudo);

• soluzioni che richiedono l’uso di uno strumento, generalmente portabile;

• soluzioni che richiedono il passaggio di laboratorio.

Successivamente è definito un insieme di criteri per valutare le prestazioni delle diversesoluzioni:

• robustezza intrinseca

• progettazione e fabbricazione dei “marcatori”

• indissociabilità tra prodotto e “marcatore”

• inviolabilità dello strumento di analisi

• sicurezza informatica

• applicazione e uso

• affidabilità e durata

• scalabilità

• ergonomia e praticità.

L’analisi dei rischi resta essenziale prima di considerare i criteri di prestazione definitinello standard. Una scelta tecnica è infatti la realizzazione di un problema tattico nel-l’ambito di una strategia.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.084

STANDARD ISO

Page 85: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

7.2 ISO 16678

DESCRIZIONE

Lo standard internazionale ISO 16678 - approvato nel 2014 e denominato “Guidelinesfor interoperable object identification and related authentication systems to deter coun-terfeiting and illicit trade” - definisce alcune linee guida nell’ambito delle metodologiedi identificazione univoca degli oggetti finalizzate alla lotta alla contraffazione e al com-mercio illecito.

La norma definisce uno scenario e delinea le unità funzionali utilizzate per raggiungeregli obiettivi di affidabilità e interoperabilità dei sistemi.

Senza definire alcuna soluzione tecnica specifica, la norma descrive i processi, le funzionie le unità funzionali utilizzando un modello generico per illustrare gli elementi comuni.

Lo standard in questione non si occupa invece di altre funzioni caratteristiche che i sistemidi identificazione degli oggetti possono incorporare, quali la tracciabilità nella catena didistribuzione, la tracciabilità di qualità, attività di marketing, e altri.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 85

STANDARD ISO

Page 86: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA
Page 87: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

8. SCHEDE DI APPROFONDIMENTO

Page 88: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

8.1 Frequenze operative degli RFId

Le frequenze di comunicazione tra reader e Tag dipendono sia dalla natura del Tag siadalle applicazioni previste e sono regolate - per controllare le emissioni di potenza e pre-venire interferenze - dai consueti organismi internazionali e nazionali. La regolamenta-zione, però, si differenzia per regione geografica, che comporta spesso incompatibilitàquando gli RFId viaggiano insieme alle merci alle quali sono associati.

Le porzioni di bande di frequenze più comunemente usate nella tecnologia RFId sonodescritte di seguito.

BANDA LF (LOW FREQUENCIES) E IN PARTICOLARE LA SOTTOBANDA 120÷145 KHZ

Si trova nella parte più bassa dello spettro RF, è storicamente la prima frequenza utilizzataper l’identificazione automatica e ancora oggi continua ad avere una presenza significativanel mercato. All’interno della banda LF in realtà sono due le frequenze operative più uti-lizzate:

• 125,5 kHz principalmente nel settore automotive

• 134,2 kHz nella tracciabilità animale.

BANDA HF (HIGH FREQUENCIES) E IN PARTICOLARE LA SOTTOBANDA CENTRATA SU 13,56 MHZ

Considerata la banda di frequenze “universale”, usabile in tutto il mondo; questo ne hafatto la banda più diffusa fino ad oggi. La banda HF è attualmente la più usata per le co-siddette “etichette intelligenti” (smart Tag) impiegate nella logistica e nella gestione deglioggetti, anche se, per quest’ultima applicazione si prevede che, a lungo termine, prevar-ranno i sistemi in banda UHF. In questa frequenza operano anche le “Smart Card contac-tless”, ovvero carte intelligenti senza contatto, quasi unicamente di tipo passivo, chedispongono di elevata capacità di memoria e di algoritmi crittografici per effettuare tran-sazioni sicure. In questa banda operano anche i sistemi NFC.

BANDA UHF (ULTRA HIGH FREQUENCIES), NELLA ZONA MEDIA, LE SOTTOBANDE 865 ÷ 870 MHZIN EUROPA - 902÷928 MHZ IN USA - 950 MHZ IN ASIA

È la “nuova banda” per gli RFId per la logistica e la gestione dei singoli oggetti, con di-stanze operative significativamente maggiori di quanto non sia consentito da LF ed HF.Purtroppo la banda non è assegnata in modo uniforme in Usa, Europa e Asia.

BANDA UHF, NELLA ZONA ALTA, LA SOTTOBANDA CENTRATA SU 2,4 GHZ

Con caratteristiche simili all’UHF, permette una ulteriore miniaturizzazione del Tag. Sitratta, però, di una banda molto affollata da altre tecnologie (WiFi, Bluetooth, ZigBee),con le quali è necessario convivere. Tuttavia, al di fuori dell’Europa, vengono usati, suquesta banda sia Tag passivi che attivi, a standard ISO 18000-4.

Come per l’HF, queste bande sono già riconosciute a livello mondiale come frequenzededicate anche alla tecnologia RFId.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.088

SCHEDE DI APPROFONDIMENTO

Page 89: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

Esistono anche altre frequenze utilizzabili quali 433 ÷ 435 MHz in banda UHF bassa o5,8 GHz in banda SHF (Super High Frequencies).

Ad oggi, alcune bande di frequenza (generalmente nelle LF o HF) sono accettate in tuttoil mondo. Un esempio per tutti è la banda dei 13,56 MHz, usata da molti Tag passivi in-corporati essenzialmente nelle smart card per controllo accessi, identificazione e paga-menti, ma anche nelle etichette associate a oggetti, quali controllo bagagli, lavanderie,biblioteche, eccetera.

Per le altre bande di frequenza, specie per quelle UHF di uso più recente, le allocazionisono differenti da regione a regione, anche se gli standard garantiscono l’interoperabilità.Per risolvere questa incompatibilità, almeno per la banda UHF media (identificazionedegli oggetti), sono prodotti Tag a “larga banda” che possono operare indifferentementenell’ambito di tutte le frequenze dell’UHF media assegnate nelle diverse zone geografi-che.

La scelta della frequenza di lavoro influisce sulla distanza (range) di operatività del si-stema, sulle interferenze con altri sistemi radio, sulla velocità di trasferimento dei dati esulle dimensioni dell’antenna.

I sistemi che usano frequenze più basse sono spesso basati su Tag passivi e sono in gradodi trasmettere dati a distanze massime dell’ordine del metro e mezzo. Nei sistemi a fre-quenze più elevate, invece, oltre ai Tag passivi (con limitazioni a pochi metri delle di-stanze operative) sono diffusi Tag attivi che possiedono distanze operative maggiori.

Per sistemi a frequenza più alta, la velocità di trasferimento dati è generalmente maggiorementre la dimensione delle antenne si riduce. Questo consente di costruire Tag più pic-coli.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 89

SCHEDE DI APPROFONDIMENTO

Figura 37. Classificazione dei Tag per Standard/Frequenze/Applicazioni

Page 90: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

8.2 Carte senza contatto

Un tipo particolare di Tag a radiofrequenza è costituito dalle carte elettroniche a microchipsenza contatto. A loro volta, queste sono tipologie particolari delle carte elettroniche (cone senza contatto) definite dallo standard ISO/IEC 7810. I principali tipi di carte senzacontatto si distinguono in funzione della loro distanza operativa.

Le cosiddette “proximity card” (ISO/IEC 14443), operano a distanza dal reader inferiorea 10 cm. Generalmente sono dotate di microprocessore e possono essere assimilate a TagRFId di fascia alta e agli NFC. Queste carte possono implementare applicazioni complessecome il ticketing. Su queste carte sono spesso sviluppati dei protocolli applicativi pro-prietari.

Le cosiddette “vicinity card” (ISO/IEC 15693) operano a distanza dal reader fino a circa1,5 metri. Generalmente incorporano una logica di controllo più semplice rispetto al mi-croprocessore incorporato nelle proximity card (ISO/IEC 14443) come la maggior partedei Tag RFId. Queste carte possono essere usate per identificazione e semplici applica-zioni come il controllo di accesso.

In tutti i casi la frequenza operativa è 13,56 MHz.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.090

SCHEDE DI APPROFONDIMENTO

Figura 38. Esempio di sistema di accesso basato su carte senza contatto

Page 91: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

8.3 Codici a lettura ottica

CODICI OTTICI MONODIMENSIONALI

Un comune codice a barre contiene circa una decina di caratteri.

Esistono vari standard di codici a barre monodimensionali, quasi sempre affiancati dallascrittura “in chiaro” del codice per ottenere un’etichetta leggibile da un operatore umano.In genere, i lettori sono predisposti per la maggior parte degli standard.

Di seguito è riportato un esempio di codice a barre di tipo “Code39”, standard Interna-zionale ISO/IEC 16388.

Se sono necessari i caratteri minuscoli il codice prende il nome di “Full ASCII Code 39”ed espande la larghezza:

Il codice “Interleaved 2 from Five” può codificare solo caratteri numerici. Occupa la metàdella larghezza rispetto al “Code 39”.

Il codice “Code 128” può codificare caratteri alfanumerici. I caratteri numerici possonoessere codificati in una forma compatta simile a “Interleaved 2 from Five”.

I caratteri alfabetici (maiuscoli e minuscoli) incrementano la lunghezza del codice del50%. Il risultato è il miglior codice monodimensionale che vanta le stesse prestazioni,ma maggior compattezza rispetto a entrambi i “Code 39”.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 91

SCHEDE DI APPROFONDIMENTO

Page 92: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

CODICI OTTICI BIDIMENSIONALI

Esistono varie tipologie di codici a barre bidimensionali. Di seguito si descrivono i codicipiù diffusi.

QR Code

Il codice QR (Quick Response Code) è stato sviluppato nel 1994 dalla compagnia giap-ponese Denso Wave per favorire una rapida decodifica del contenuto. Nel 1999 DensoWave ha distribuito i codici QR con licenza libera. Nel 2000 è stato approvato come In-ternational Standard ISO/IEC 18004. È composto da moduli quadrati bianchi e neri di-sposti all’interno di uno schema di forma quadrata. Viene impiegato per memorizzareinformazioni generalmente destinate a essere lette tramite un telefono cellulare o unosmartphone. In un solo crittogramma sono contenuti 7.089 caratteri numerici o 4.296 al-fanumerici. Generalmente la dimensione della matrice è di 29x29 quadratini.

MaxiCode

MaxiCode è un codice a media capacità introdotto da UPS Inc. nel 1992 e successiva-mente specificato nello Standard Internazionale ISO/IEC 16023:2000. Il suo utilizzo èlibero.

Questo codice è a dimensione e capacità fissa ed è stato studiato per letture ad alta velocitàsoprattutto per linee di smistamento merci. Attualmente viene supportato e utilizzato so-prattutto in USA in applicazioni relative al trasporto merci.

Il simbolo è a dimensione fissa di 2,5 centimetri quadrati (1 pollice quadrato), formatoda moduli esagonali su una griglia esagonale con una serie di cerchi centrali (bullseye).Ciascun MaxiCode può avere fino a 884 moduli esagonali che sono disposti in 33 file,ciascuna delle quali può essere composta fino 30 moduli. Il MaxiCode può contenerefino a 93 caratteri alfanumerici o fino a 138 numeri, fino a 8 MaxiCode possono esserecollegati insieme per trasportare più dati.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.092

SCHEDE DI APPROFONDIMENTO

Figura 39. Esempio di QR Code

Figura 40. Esempio di MaxiCode

Page 93: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

2D DataMatrix

Data Matrix fu inventato dalla International DataMatrix Inc (ID Matrix) che si è unitaalla RVSI/Acuity CiMatrix. Queste successivamente furono acquisite dalla Siemens AGnell’ottobre 2005 e da Microscan nel settembre 2008. Il codice è definito da diversi stan-dard ISO/IEC ed è di pubblico dominio per molte applicazioni. Si tratta di un codice bi-dimensionale costituito da moduli quadrati bianchi e neri distribuiti su percorsirettangolari o quadrati. Generalmente un timbro DataMatrix contiene circa 2.335 caratterialfanumerici o 3.116 caratteri numerici. Il timbro DataMatrix offre una grande flessibilitàper quanto riguarda le modalità di stampa in quanto gli elementi della matrice possonoessere costituiti da punti circolari (più semplici da stampare per stampanti a getto d’in-chiostro) e non solo da quadretti.

L’efficienza di DataMatrix, a parità di informazioni è superiore a QR Code per via delleridotte dimensioni e numero di moduli impiegato. Oltre a questo va considerata la diffu-sione dello standard nelle grandi aziende internazionali che pende decisamente a favoredi Data Matrix. Il QR Code ha la possibilità di includere la lingua giapponese Kanji/Kana,che invece Data Matrix non supporta. Ad oggi, anche per motivazioni di diffusione “sto-rica”, il QR Code risulta più diffuso del Data Matrix.

PDF417

Tale codice è stato inventato da Ynjiun Wang nel 1991 per conto della Symbol Technolo-gies. È stato rilasciato con licenza libera. Non è propriamente un codice bidimensionalema è un codice multiriga nel senso che rappresenta un codice unidimensionale dispostosu più righe adiacenti. PDF significa Portable Data File, e la simbologia consiste di 17moduli e ciascuno contiene 4 barre e spazi (da cui deriva 417). Il codice PDF417 ha unaelevata capacità di dati, fino a 2500 caratteri e inoltre un’ottima densità con un’ottimapercentuale di errore. Il codice PDF417 offre la possibilità di codificare anche i dati binarioltre ai caratteri alfanumerici o i caratteri della tabella ASCII, permettendo in tal mododi codificare foto o qualsiasi altro tipo di dato binario.

La dicitura “Portable Data File” indica proprio il concetto che il codice, vista la sua elevatacapacità di rappresentazione, è in grado di contenere tutte le informazioni che necessitanoper identificare il prodotto.

Una caratteristica importante è la possibilità, in fase di codifica, di riservare un’area perl’utilizzo di tecniche di auto-correzione degli eventuali errori dovuti ad alterazioni delcodice; questo rende possibile la lettura del codice anche in caso di strappi, buchi, segni,eccetera.

Un codice PDF417 può contenere al massimo 928 parole di codice, ed è possibile dedi-

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.0 93

SCHEDE DI APPROFONDIMENTO

Figura 41. Esempio di codice bidimensionale DataMatrix

Page 94: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA

carne fino a 510 per il “recupero errori”; possiamo perciò leggere correttamente un codicecon un’area danneggiata fino a circa il 55%.

Di seguito è riportato un esempio di codice a barre bidimensionale PDF417. Contiene lostesso numero di caratteri dei codici monodimensionali della precedente tabella:ABC1234xyz. (Si noti che con questo numero di caratteri (10) non ci sono vantaggi ri-spetto ai codici monodimensionali).

Il codice a barre bidimensionale PDF417 contiene i seguenti caratteri:

• ABCDEFGHIJKLMNOPQRSTUVWXYZ

• 0123456789abcdefghijklmnopqrstuvwxyz

Si noti che con questo numero di caratteri ci sono buoni vantaggi dimensionali rispettoai codici monodimensionali. I vantaggi sussistono a partire da 10÷20 caratteri.

Infine si riporta l’esempio che mostra le potenzialità del PDF417. Il codice contiene uncelebre brano, di 249 caratteri, compresi punteggiatura e “a capo”, tratto da “Alice nelpaese delle Meraviglie” di Lewis Carol:

Tweedledum and TweedledeeAgreed to have a battle;

For Tweedledum said TweedledeeHad spoiled his nice new rattle.

Just then flew down a monstrous crow,As black as a tar-barrel;

Which frightened both the heros so,They quite forgot their quarrel.

GUIDA ALLE TECNOLOGIE ANTI-CONTRAFFAZIONE 1.094

SCHEDE DI APPROFONDIMENTO

Figura 42. Esempio di codice bidimensionale PDF417

Figura 43. Codice bidimensionale PDF417 contenente un brano di 249 caratteri

Page 95: Ministero dello Sviluppo Economico - uibm.gov.it SOT/Guida alle tecnologie anti... · sui dispositivi RFId(Radio Frequency Identification) e NFC(Near Field Communica- ... 10 GUIDA